相关文章  
  • 防火墙与路由器的安全性比较
  • 企业级防火墙的七问七答
  • 简单防火墙
  • 加装防火墙前后的路由器配置
  • pix专题
  • Cisco IOS防火墙的安全规则和配置方案
  • 第一次亲手接触Cisco PIX防火墙
  • pix535实际配置(nat与不做nat)
  • 闲话防火墙的选择
  • 防火墙到底应该有多“厚”?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防范分布式攻击的策略和措施4


      ● 限制只有内部地址才能访问支持SRP的telnet和FTP守护程序,强调只有支持SRP的客户端才可以与这些程序对话。如果你必须为公开访问运行常规的FTP(比如匿名FTP),可以在另一个端口运行SRP FTP。
      ● 使用可信任的路径。根用户拥有的二进制执行程序应该放置的目录的所有权应该是根,不能让全部用户或组都有写权限。如果有必要的话,为了强制这样做,你可以改变内核。
      ● 使用内置防火墙功能。通过打开防火墙规则,可以经常利用内核状态表。
      ● 使用一些防端口扫描措施。这可以使用Linux的后台程序功能或通过修改内核实现。
      ● 使用Tripwire 和相同作用的软件来帮助发觉对重要文件的修改。
      3.有关入侵检测系统的建议
      由于许多用来击败基于网络的入侵检测系统的方法对绝大多数商业入侵检测系统产品仍然是有效的,因此建议入侵检测系统应该至少有能重组或发觉碎片的自寻址数据包。
      下面是部分要注意的事项:
      ● 确信包括了现有的所有规则,包括一些针对分布式拒绝服务攻击的新规则。
      ●

    页码:[1] [2] [3] [4] [5]4页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved