巧妙利用三招保护局域网中的IP地址.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
巧妙利用三招保护局域网中的IP地址

巧妙利用三招保护局域网中的 IP 地址 作者:ucwvfpwxf 来源:赛迪网安全社区 局域网中IP地址被占用或篡改的情况时有发生,为你提供几个实用招数。 停用网络连接服务 要限制用户随意修改TCP/IP参数,最简单的方法是让用户无法打开TCP/IP参数设置窗口。打开“开始”中“运行”输入“services.msc”命令,选中“Network Connections”服务,右键单击,从属性中选择其中的停用按钮,将“启动类型”选为“已禁用”,并确定。这样,你如果从“开始”进入“网络连接”里,就找不到“本地连接”图标。这也会给自己网络参数修改带来麻烦,可以将“Plug and play”服务停用,就不影响你正常网络访问了 限制修改网络参数法 修改注册表的相关网络键值就能实现。进入“运行”输入“regedit”命令,打开注册表编辑,确定在 HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Network 分支上,在右侧区域中,依次选择“编辑”、“新建”、“Dword值”选项,将新建的Dword值命名为“NoNetSetup”,将其数值输入为“1”,重新启动电脑,系统就会提示无法进入网络属性设置窗口了。 隐藏本地连接图标法 本地连接图标与系统的Netcfgx.dll、Netshell.dll、Netman.dll这三个动态链接文件有关,一旦将这三个动态链接文件反注册的话,那么本地连接图标就会被自动隐藏起来了。在反注册上面三个动态链接文件时,可以先打开系统运行框,并在其中输入字符串命令“regsvr32 Netcfgx.dll/u”命令,单击一下“确定”按钮后,就能把Netcfgx.dll文件反注册了。 安全知识 防火墙应用安全八项实用技术 作者:smtk 来源:赛迪网安全社区 什么是应用安全呢?应用安全就是对网络应用的安全保障,这些应用包括:信用卡号码、机密资料、用户档案等信息。那么什么是保护这些应用不受恶意攻击的困难所在呢?,在我们看来这些应用最薄弱的环节是通过网络防火墙上的端口80(主要用于HTTP)和端口443(用于SSL)时受到的攻击。那么防火墙怎么对这些攻击进行发现及封阻呢?下文总结了八项应用安全技术,全文如下:   深度数据包处理   深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多个数据包关联到一个数据流当中,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免给应用带来时延。下面每一种技术代表深度数据包处理的不同级别。   TCP/IP终止   应用层攻击涉及多种数据包,并且常常涉及多种请求,即不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。   SSL终止   如今,几乎所有的安全应用都使用HTTPS确保通信的必威体育官网网址性。然而,SSL数据流采用了端到端加密,因而对被动探测器如入侵检测系统(IDS)产品来说是不透明的。为了阻止恶意流量,应用防火墙必须终止SSL,对数据流进行解码,以便检查明文格式的流量。这是保护应用流量的最起码要求。如果你的安全策略不允许敏感信息在未加密的前提下通过网络传输,你就需要在流量发送到Web服务器之前重新进行加密的解决方案。   URL过滤   一旦应用流量呈明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,譬如可疑的统一代码编码(unicode encoding)。对URL过滤采用基于特征的方案,仅仅寻找匹配定期更新的特征、过滤掉与已知攻击如红色代码和尼姆达有关的URL,这是远远不够的。这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本少年类型的攻击,但无力抵御大部分的应用层漏洞。   请求分析   全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、遵守标准的HTTP规范,同时确保单个的请求部分在合理的大小限制范围之内。这项技术对防止缓冲器溢出攻击非常有效。然而,请求分析仍是一项无状态技术。它只能检测当前请求。正如我们所知道的那样,记住以前的行为能够获得极有意义的分析,同时获得更深层的保护。   用户会话跟踪   更先进的下一个技术就是用户

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档