相关文章  
  • 中型企业如何管理网络安全?
  • CheckPoint FireWall-1网络安全防火墙
  • 入侵检测术语全接触
  • Cisco PIX 的基本配置
  • Cisco PIX 两界面多服务配置
  • Cisco IOS防火墙的安全规则和配置方案
  • 第一次亲手接触Cisco PIX防火墙
  • pix535实际配置(nat与不做nat)
  • 防范分布式攻击的策略和措施
  • 如何防范D.o.S 攻击
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    第四代防火墙7

    作系统之上的,其安全内核中不能执行下载的程序,故 而可防止特洛伊木马的发生。必须指出的是,防火墙能抗特洛伊木马的攻击并不表明受 其保护的某个主机也能防止这类攻击。事实上,内部用户可通过防火墙下载程序,并执 行下载的程序。 3.抗口令字探寻攻击 在网络中探寻口令字的方法很多,最常见的是口令字嗅探和口令字解密。 嗅探监测网络通信、截获用户传给服务器的口令字,记录下来后使用;解密指采用强力 攻击,猜测或截获含有加密口令字的文件,并设法解密。此外,攻击者还常常利用一些 常用口令字直接登录。 第四代防火墙采用了一次性口令字和禁止直接登录防火墙的措施,能有效防止对口令字 的攻击。 4.抗网络安全性分析 网络安全性分析工具本是供管理人员分析网络安全性之用的,一旦这类工具用作攻击网 络的手段,则能较方便地探测到内部网络的安全缺陷和弱点所在。目前,SATAN软件可以 从网上免费获得,Internet Scanner可从市面上购买,这些分析工具给网络安全构成了 直接威胁。第四代防火墙采用了地址转换技术,将内部网络隐蔽起来,使网络安全分析 工具无法从外部对内部网分析。 5.抗邮件诈骗攻击 邮件诈骗也是越来越突出的攻击方式,第四代防火墙不接收任何邮件,故难以采用这种 方式对它攻击。同样值得一提的是,防火墙不接受邮件,并不表示它不让邮件通过,实 际上用户仍可收发邮件,内部用户要防邮件诈骗,最终的解决办法是对

    页码:[1] [2] [3] [4] [5] [6] [7] [8]7页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved