相关文章  
  • 技术分享——使用cisco pix 防火墙
  • 教你几招鉴别防火墙的实际功能差异
  • PIX failover 实验过程详解
  • 安全研究:黑客是怎样突破各种防火墙的
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • Outpost防火墙---百炼成钢后的防火墙三
  • Outpost防火墙---百炼成钢后的防火墙四
  • 如何用IP Queue机制编写用户态防火墙一(图)
  • 精挑细选保安全 网吧防火墙选购(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    落叶知秋看防范 2005千兆防火墙测试补遗2

    20070.jpg >
      
    防扫描拓扑图

      
      我们发现,这些防火墙在应对扫描行为时的态度有所不同。如表一所示。
      
      
    表一:网络攻击或威胁的防御

      
     

      注:√为支持,×为不支持,其他详见上文和防DoS攻击部分的文字说明
      
      网络攻击或威胁的防御
      
      FortiGate 3600在这方面的控制最为精细。在它的IPS功能模块的“异常”行为中,管理员可以在扫描选项中设置扫描数据包的阈值,然后选择你想要采取的行动,可以选择通过或是丢弃相关数据包,同时还可以打开日志对该行为进行记录。经测试,它确实可以做到精确控制。可贵的是,Nmap作为一种常用的黑客工具,FortiGate 3600将其添加到了IPS功能模块的“特征”库中,即便不在“异常”中进行扫描控制,选中Nmap阻断就可以解决各式各样的Nmap扫描。
      
      首信CF 2000-EP500也可以做到扫描防御,在其上设置禁止扫描,当扫描行动开始后,CF 2000-EP500会自动创建一条安全规则,将扫描器的网络访问停掉,除了扫描数据外,扫描器的其他通信也被禁止。不过,通信被禁止的时间可以由管理员来指定。这种惩罚性措施得到了一些用户的青睐。当然,有些员工的主机也有可能成为黑客的“跳板”而被“无辜”地停止到Internet的访问。
      
      联想网御Super V的“禁扫”设置也是很直接,不过Super V的主机扫描阈值不能低于10,否则不能识别,但端口扫描可以

    页码:[1] [2] [3] [4] [5] [6] [7]2页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved