192.168.1.1-路由器设置 > 无线路由器设置 >

浅谈计算机蠕虫病毒的硬件防范技术

文章摘要

伴随着电脑技术的不断进步,计算机病毒也在不停的产生变化。在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内通过网络迅速蔓延开来,往往因此造成巨大的损失。而特洛伊木马的更是为黑客们发动打开了便利之门。 路由器设置进不去寄生性:计请看如下

 

  伴随着电脑技术的不断进步,计算机病毒也在不停的产生变化。在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内通过网络迅速蔓延开来,往往因此造成巨大的损失。而特洛伊木马的更是为黑客们发动打开了便利之门。

  路由器设置进不去寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起作用,而在未启动这个程序之前,它是不易被人发觉的。

  传染性:计算机病毒不但本身具有性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

  潜伏性:有些病毒像定时一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行。

  隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

  2.计算机病毒的表现形式

  计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

  机器不能正常启动:加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

  运行速度降低:如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

  磁盘空间迅速变小:由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

  文件内容和长度有所改变:一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

  经常出现“死机”现象:正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

  外部设备工作异常:外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

  3.计算机病毒硬件防火墙

  A.防火墙基础原理

  防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。下面,我们将介绍这些手段的工作机理及特点,并介绍一些防火墙的主流产品。包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,数据包进出内部网络。包过滤的最大优点是对用户透明,传输性能高。

  包过滤防火墙:包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

  应用网关防火墙:应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。

  状态检测防火墙:状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,了连接,将进出网络的数据当成一个个的事件来处理。

  复合型防火墙:复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,进一步基于ASIC架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN、IDS功能,多单元融为一体,是一种新突破。常规的防火墙并不能防止隐蔽在网络流量里的,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。

  B.防火墙的初始配置

  在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需简单实用、全面深入、内外兼顾的原则,从根本上对入侵检测、主机防护、漏洞扫描、病毒查杀等形成联动机制。

  防火墙的具体配置步骤如下:

  将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上

  打开PIX防火电源,让系统加电初始化,然后与防火墙连接的主机。

  运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。

  当PIX防火墙进入系统后即显示“pixfirewall>”的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。

  输入命令:enable,进入用户模式,此时系统提示为:pixfirewall#。

  输入命令:configureterminal,进入全局配置模式,对系统进行初始化设置。

  (1)首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)

  Inteceethernet0auto#0号网卡系统自动分配为WAN网卡,“auto”选项为系统自适应网卡类型Inteceethernet1auto

  (2)配置防火墙内、外部网卡的IP地址

  IPaddressinsideip_addressnetmask#Inside代表内部网卡

  IPaddressoutsideip_addressnetmask#outside代表外部网卡

  (3)指定外部网卡的IP地址范围:

  global1ip_address-ip_address

  (4)指定要进行转换的内部地址

  nat1ip_addressnetmask

  (5)配置某些控制选项:

  conduitglobal_ipport[-port]protocolforeign_ip[netmask]

  其中,global_ip:指的是要控制的地址;port:指的是所作用的端口,0代表所有端口;protocol:指的是连接协议,比如:TCP、UDP等;foreign_ip:表示可访问的global_ip外部IP地址;netmask:为可选项,代表要控制的子网掩码。

  • 共2页:
  • 上一页
  • 1
  • 2
  • 下一页
  • 分享到:

    tags:路由器设置进不去

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com