相关文章  
  • 局域网 - 如何让网络设备远离非法共享
  • 防护技巧:邮箱及 IE 浏览器安全设置指南
  • 能上 QQ 但不能上网问题精解
  • 网络配置随心所欲 - 浅谈网络环境的快速切换
  • 打破电脑病毒神话 - 浅析各种病毒应对方法
  • 黑客突破防火墙常用的几种技术
  • 浅析黑客攻击时的常用方法和攻击步骤
  • 保存网页图片的八种方法
  • 用单网卡连接两个网段
  • 网络优化千招百式:让你的 ADSL 跑得更快
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    了解黑客攻击模式,选择正确的网络防御政策2

    态检视〈stateful inspection or dynamic packet filter〉、应用程序代理(Application proxy)。所有网络传递的封包藉由防火墙硬件配置之两张网卡传递与进行过滤,包括Accept(Allow)、Redirect(NAT转址)、Deny(Reject)三种资料流过滤动作。

      防火墙在网络层(包括以下的链路层)接受到网络资料封包后,就从上面的预先设定之防火墙过滤规则,进行逐条过滤动作。但是黑客面临这样的防火墙阻挡过滤,自然不是束手无策,最常见的攻击措施,包括以下之攻击行为:

      伪造合法IP攻击:主要是透过伪造合法身份的方式,穿透防火墙的攻击行为。

      Dos的攻击(拒绝服务的攻击行为):主要是瘫痪防火墙响应服务方式,穿透防火墙的攻击行为。

      将信息封包分段攻击:主要将信息封包切割成多段信息封包,并安插合法的信息封包,借以欺骗防火墙,穿透防火墙的攻击行为。

      木马攻

    页码:[1] [2] [3] [4] [5]2页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved