为您找到与个人电脑如何防护相关的共155个结果:
1Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
2查看方式选择大图标:然后找到Windows Defender,并点击打开。
3打开软件之后,再点击上方的工具——选项——即可设置启动。
4接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
5再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
6最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
浏览量:2
下载量:0
时间:
你有一套属于自己的计算机病毒的防护方法吗?下面由读文网小编给你做出详细的计算机病毒防护方法介绍!希望对你有帮助!
360全套(安全卫士、保险箱、杀软)+小红伞免费版+毛豆防火墙(最高主防)+iobit malware fighter
把我的方案做下精简,你的方案就出来了:
360安全卫士/金山卫士+小红伞(小红伞会误杀360的组件,但是可以设置白名单的)+comodo防火墙(如果你电脑水平较低,就只装防火墙;水平一般的话就选择“最优主防”;水平够高的话就跟我一样选“最高主防”吧……还有,如果装了这家伙的主防,务必注意在装完后这家伙默认为“安全模式”,会把它所有“不认识”的程序通通移入沙箱运行,请狂击屏幕右下角的“不再隔离它”(当然,这程序得是安全的),然后运行些绝对安全的程序,把毛豆的主防改为学习模式,让其适应环境。(注意:断网环境)最后,重启计算机,让沙箱的隔离设置生效)
若你厌倦了360和金山,我这里还有个备用选择:把金山/360替换成advanced systemcare+iobit malware fighter
前者网上有注册码,后者网上的注册码只能断网注册,联网就会反弹。如果你担心下载到病毒,可以留下您的邮箱,我会在周五晚上把官网的原版安装包给您(这两个软件来自同一个公司,产地:外国……)
给这两个软件做下简单介绍吧
advanced systemcare:注册完毕后这家伙就可以自动清理系统垃圾和隐私数据了……国内的软件没几个做到的。还有恢复中心,误操作后你也有反悔机会,在恢复中心可以快速创建系统还原点,省去您翻找系统设置的时间……还有更多神奇功能请自行测试(也可以hi我,我把我知道的它的功能全部告诉你,本人周五晚上在线)
iobit malware fighter:iobit security 360的升级版,但是IS360里面的附加功能在这里就没有了(包括简易的系统检测、垃圾清理、隐私数据清理、制作便携版……),这个软件相比IS360,防护更加全面(两个版本的未注册版进行比较,iobit malware fighter加入了浏览器防护,拦截恶意网址(当然,功能还是不强,至少还是有点点作用吧……))
它加入了类似于金山毒霸云鉴定器的功能,而且未注册版也可以无限次使用!这个功能我认为也有较大的发展空间,希望它下次能直接加入云查杀,哈哈
当然,iobit security 360也挺不错的,你也可以试试的。
看了“计算机病毒防护要怎么样去防护”文章的还看了:
浏览量:3
下载量:0
时间:
路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,那么你知道soho宽带路由器怎么设置arp欺骗防护功能吗?下面是读文网小编整理的一些关于soho宽带路由器设置arp欺骗防护功能的相关资料,供你参考。
一、设置前准备
当使用了防止ARP欺骗功能(IP和MAC绑定功能)后,最好是不要使用动态IP,因为电脑可能获取到和IP与MAC绑定条目不同的IP,这时候可能会无法上网,通过下面的步骤来避免这一情况发生吧。
1)把路由器的DHCP功能关闭:打开路由器管理界面,“DHCP服务器”->“DHCP服务”,把状态由默认的“启用”更改为“不启用”,保存并重启路由器。
2)给电脑手工指定IP地址、网关、DNS服务器地址,如果您不是很清楚当地的DNS地址,可以咨询您的网络服务商。
二、设置路由器防止ARP欺骗
打开路由器的管理界面,在左侧的菜单中可以看到:
“IP与MAC绑定”的功能,这个功能除了可以实现IP和MAC绑定外,还可以实现防止ARP欺骗功能。
打开“静态ARP绑定设置”窗口如下:
注意,默认情况下ARP绑定功能是关闭,请选中启用后,点击保存来启用。
在添加IP与MAC地址绑定的时候,可以手工进行条目的添加,也可以通过“ARP映射表”查看IP与MAC地址的对应关系,通过导入后,进行绑定。
1、手工进行添加,单击“增加单个条目”。
填入电脑的MAC地址与对应的IP地址,然后保存,就实现了IP与MAC地址绑定。
2、通过“ARP映射表”,导入条目,进行绑定。
打开“ARP映射表”窗口如下:
这是路由器动态学习到的ARP表,可以看到状态这一栏显示为“未绑定”。如果确认这一个动态学习的表没有错误,也就是说当时不存在arp欺骗的情况下,把条目导入,并且保存为静态表,这样路由器重启后这些条目都会存在,实现绑定的效果。
若存在许多计算机,可以点击“全部导入”,自动导入所有计算机的IP与MAC信息。
导入成功以后,即已完成IP与MAC绑定的设置。如下:
可以看到状态中已经为已绑定,这时候,路由器已经具备了防止ARP欺骗的功能,上面的示范中只有一个条目,如果您的电脑多,操作过程也是类似的。有些条目如果没有添加,也可以下次补充上去。除了这种利用动态学习到的ARP表来导入外,也可以使用手工添加的方式,只要知道电脑的MAC地址,手工添加相应条目就可。
在“ARP映射表”中可以看到,此计算机的IP地址与MAC地址已经绑定,在路由器重启以后,该条目仍然生效
三、设置电脑防止ARP欺骗
路由器已经设置了防止ARP欺骗功能,接下来我们就来设置电脑的防止ARP欺骗了。微软的操作系统中都带有ARP这一命令行程序,我们可以在windows的命令行界面来进行配置。
Windows XP系统的设置方法:
点击“开始”,选择“运行”,输入“cmd”,打开windows的命令行提示符如下:
通过“arp –s 路由器IP+路由器MAC”这一条命令来实现对路由器的ARP条目的静态绑定,如:arp –s 192.168.1.1 00-0a-eb-d5-60-80;可以看到在arp -a 命令的输出中,已经有了我们刚才添加的条目,Type类型为static表示是静态添加的。至此,我们也已经设置了电脑的静态ARP条目,这样电脑发送到路由器的数据包就不会发送到错误的地方去了。
怎么知道路由器的MAC地址是多少呢?可以打开路由器的管理界面,进入“网络参数”->“LAN口设置”:
LAN口的MAC地址就是电脑的网关的MAC地址。
细心的人可能已经发现了,如果使用上面的方法,电脑每次在重启后都需要输入上面的命令来实现防止ARP欺骗,有没有更简单的方法自动来完成,不用手工输入呢?有!
我们可以新建一个批处理文件如static_arp.bat,注意后缀名为bat。编辑它,在里面加入我们刚才的命令:
保存就可以了,以后可以通过双击它来执行这条命令,还可以把它放置到系统的启动目录下来实现启动时自己执行。打开电脑“开始”->“程序”,双击“启动”打开启动的文件夹目录,把刚才建立的static_arp.bat复制到里面去:
好了,以后电脑每次启动时就会自己执行arp –s命令了,在以后使用网络的时候,不再受到ARP攻击的干扰。
Windows Vista和Windows 7系统的设置方法:
1、管理员身份运行命令提示符。
2、命令:netsh -c i i show in 查看网络连接准确名称。如:本地连接、无线网络连接。
3、执行绑定:netsh -c i i add neighbors "网络连接名称" "IP地址" "MAC地址"。
4、绑定完成,电脑重启静态ARP不失效,不用像XP一样建批处理文件。
如图所示:
看过文章“soho宽带路由器怎么设置arp欺骗防护功能”
浏览量:3
下载量:0
时间:
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。那么我们应该怎样保护个人电脑安全呢?今天读文网小编与大家分享下怎样保护个人电脑安全的解决方法,有兴趣的朋友不妨了解下。
Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
查看方式选择大图标:然后找到Windows Defender,并点击打开。
打开软件之后,再点击上方的工具——选项——即可设置启动。
接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
看过“ 怎样保护个人电脑安全 ”
浏览量:3
下载量:0
时间:
计算机病毒防护办法你有吗?没有就跟着小编去看看吧!下面由读文网小编给你做出详细的计算机病毒防护方法介绍!希望对你有帮助!
1、下载软件一定到大网站去,下载后先杀毒在安装,能减少病毒的侵袭和杀掉病毒。
2、安装360杀毒软件和防火墙,上网时可阻断病毒侵入。
3、不浏览不知名网站,,减少接触病毒风险。
4、用杀毒软件经常杀毒,防止隐藏病毒发作。
浏览量:3
下载量:0
时间:
计算机病毒危害大,那么我们就要做好充分的防护!该怎么样去防护呢?下面由读文网小编给你做出详细的计算机病毒防护策略介绍!希望对你有帮助!
一常见的电脑病毒预防措施包括:
1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2.写保护所有系统软盘。
3.安装真正有效的防毒软件,并经常进行升级。
4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。
5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。
6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。
7.尽量不要使用软盘启动计算机。
8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
二及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。
下列现象可作为检查病毒的参考:
1.屏幕出现一些无意义的显示画面或异常的提示信息。
2.屏幕出现异常滚动而与行同步无关。
3.计算机系统出现异常死机和重启动现象。
4.系统不承认硬盘或硬盘不能引导系统。
5.机器喇叭自动产生鸣叫。
6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。
7.文件或数据无故地丢失,或文件长度自动发生了变化。
8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。
9.编辑文本文件时,频繁地自动存盘。
三发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:
1.在清除病毒之前,要先备份重要的数据文件。
2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。
3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。
4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。
四总结:如何防治计算机病毒可以从三个方面入手:
(1)做好计算机病毒的预防;
(2)及时检查发现电脑病毒;
(3)发现计算机病毒应立即清除。
看了“计算机病毒防护策略 ”文章的还看了:
浏览量:2
下载量:0
时间:
路由器现在作为网络的核心设备,它的性能及可扩展性对网络的升级及业务的快速部署起着至关重要的作用,普联路由器是国内一流的网络连接设备,那么你知道普联路由器怎么使用攻击防护吗?下面是读文网小编整理的一些关于普联路由器使用攻击防护的相关资料,供你参考。
在网络使用的过程中,往往会遇到各种各样的网络攻击,如:扫描类的攻击,DoS攻击等。
我司企业级路有器内置了目前常见的网络攻击防护措施,支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡IP 地址欺骗、源路由攻击、IP/端口扫描、DoS等网络攻击,有效防止Nimda攻击等。(路由器只是对于网络中常见的攻击进行防护,对于网络的操作进行监控,而病毒,木马等这些处于应用层的应用,我司路由器并不是杀毒软件,并不是我在路由器上设置了防火墙或攻击防护等,您的计算机就不会中病毒)
在开启攻击防护时,必须开启路由器“防火墙总开关”,选中对应的“开启攻击防护”:
在菜单中的“安全设置”->“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置;
其中分别针对各种常见的网络攻击进行防护:正确设置各种防护的阈值,可以有效的对各种攻击进行防护。请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;阈值也不要设置过大,这样会起不到攻击防护的效果。
在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;而选择WAN表示对来自外网的数据包进行监控。
1、扫描类的攻击防护主要有三类:IP扫描,端口扫描,IP欺骗。
其中WAN区域没有IP欺骗设置。扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。我司企业级路由器对扫描类攻击的判断依据是:设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.5-1秒之间设置。(阈值越大,防火墙对扫描越“敏感”)
下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果:
开启了路由器的“攻击防护”:
此时进行端口扫描的结果为:
通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。此时。路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。
在开启了防火墙的攻击防护后,扫描软件扫描不正确。但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。
日志服务器上记录显示有端口扫描攻击:
关于日志服务器的使用,请参考《日志服务器的安装与使用》,日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。
2、DoS类的攻击主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。
拒绝服务(DoS--Denial of Service)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。
我司企业级路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPS=Packet Per Second),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。
这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。
下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机:
使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。
而开启了路由器攻击防护的ICMP Flood攻击防护,设置阈值为100pps。
此时进行抓包分析:
路由器检测到了有ICMP Flood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。有效地防止了ICMP Flood攻击。
日志服务器中,也可以查看到相应的攻击信息:
3、可疑包类防护包括五类:大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置 FIN 而没有设置ACK的TCP包、未知协议。
4、含有IP选项的包防护:在 Internet Protocol 协议(RFC 791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。它是在 IP 包头中的目的地址之后。协议认为这些选项“ 对最常用的通信是不必要的”。在实际使用中,它们也很少出现在 IP 包头中。这些选项经常被用于某些恶意用途。
IP选项包括:
选中一项IP选项的复选框,则检查;清除选项的选择,则取消检查。
一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。
本文主要介绍了我司企业级路由器的攻击防护的处理机制以及效果,通过举了几个例子进行详细地描述。例子中使用的参数只为测试使用,并不一定符合实际的使用环境,在具体的使用过程中,还需要根据您的实际网络使用环境进行调试,找到一个合理的阈值,才能有效的保护您的网络。
看过文章“普联路由器怎么使用攻击防护”
浏览量:0
下载量:0
时间:
大家使用win10系统的时候,在开启win10后会在右下角看到“启动病毒防护”启用Windows defender的提示,那么,Win10怎么关闭启用病毒防护提示呢?针对此问题,本文就为大家图文介绍关闭“启用病毒防护”提示的方法
1、首先我要打开系统的控制面板,如果你已经打开了可以跳到第5步。
如果你是新装的系统,或者不知道如何打开控制面板,请跟着我操作:在桌面右键,然后点击“个性化”。
2、在“个性化”的窗口中,点击左边的“主题”,然后点击“桌面图标设置”。
3、在弹出的“桌面图标设置”窗口中勾选“控制面板”,这样“控制面板”就显示在我们的桌面了。
4、回到桌面,双击“控制面板”。
5、在“控制面板”的窗口中,我们在右上角的“类别”里选择“大图标”。
6、重要的来了,我们在众多的选项中找到“安全性与维护”这一选项,点进去。
7、在“安全性与维护”的窗口中,点击左边的“更改安全性与维护设置”。
8、在这里你会发现,什么防火墙啊,病毒防护啊等等一系列的系统提示都可以在这里取消提示。只需要在不想要系统提示的项面前把对勾取消掉,最后,别忘了点击“确定”保存设置哦!
浏览量:4
下载量:0
时间:
“启用病毒防护”或者是“启用Windows防火墙”等类似的提示。每次开机都会在电脑右下角弹出。很烦人对不对,那么Win10怎么隐藏“启用病毒防护”提示呢?接下来大家跟着读文网小编一起来了解一下Win10隐藏“启用病毒防护”提示的解决方法吧。
1、点击Win10开始菜单,然后点击进入“设置”,如下图所示。
2、然后点击进入“系统”设置,如图。
3、在系统设置界面,点击左侧的“通知和操作”选项,然后在右侧的通知下面,将“显示有关Windows提示”关闭就可以了,如图。
关闭显示有关Windows提示通知后,今后就不会看到启动病毒防护提示了。
看过“Win10怎么隐藏“启用病毒防护”提示”
浏览量:3
下载量:0
时间:
实时防护功能在文件被访问时对文件进行扫描,及时拦截活动的病毒。那么win10怎么启用病毒防护功能呢?接下来大家跟着读文网小编一起来了解一下win10启用病毒防护功能的解决方法吧。
1、点击Win10右下角任务栏的“新通知”图标,在弹出的通知列表中,点击“启用病毒防护”,如下图。
2、在打开的安全与维护操作界面,点击安全,然后将“Windows Defender”病毒防护功能“开启”就可以了,如图。
浏览量:4
下载量:0
时间:
面对强大的计算机病毒,那么我们要怎么样去防范呢?下面由读文网小编给你做出详细的计算机病毒防范方法介绍!希望对你有帮助!
一款好的杀毒+一款好的安全软件就行。我推荐360安全卫士+ NOD32。360安全卫士是国内最受欢迎免费安全软件, 拥有查杀流行木马、清理恶评及系统插件,管理应用软件, 为用户提供全方位系统安全保护。 NOD32是全球排名前三的杀毒软件。
具体使用步骤如下:
1、下载360安全卫士、360顽固木马专杀大全和NOD32;
2、开机按F8进入安全模式, 在安全模式下安装安全卫士和NOD32
3、重启并再次进入安全模式, 这时候你需要获得一个免费的NOD32激活码激活并使用。
4、激活NOD32后,分别用360安全卫士、 360顽固木马专杀大全、NOD32,三个软件进行全盘杀毒、 查杀恶评插件和木马。
5、使用360安全卫士的“高级功能”??“IE修复”, 进行对IE全面修复。 OK,再强大的木马或病毒也难逃中三个软件的强强组合。
看了“ 计算机病毒如何防护”文章的还看了:
浏览量:2
下载量:0
时间:
随着“网络时代”的逐步形成,越来越多的中国用户成为FAST迅捷网络的使用者,价格适中、易于安装、可靠的优异品质始终是家庭用户构建个人网络平台的首要需求,那么你知道迅捷路由器怎么开启攻击防护吗?下面是读文网小编整理的一些关于迅捷路由器开启攻击防护的相关资料,供你参考。
迅捷企业路有器内置了目前常见的网络攻击防护措施,支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡IP 地址欺骗、源路由攻击、IP/端口扫描、DoS等网络攻击,有效防止Nimda攻击等。(路由器只是对于网络中常见的攻击进行防护,对于网络的操作进行监控,而病毒,木马等这些处于应用层的应用,我司路由器并不是杀毒软件,并不是我在路由器上设置了防火墙或攻击防护等,您的计算机就不会中病毒)
在开启攻击防护时,必须开启路由器“防火墙总开关”,选中对应的“开启攻击防护”:
在菜单中的“安全设置”->“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置;
其中分别针对各种常见的网络攻击进行防护:正确设置各种防护的阈值,可以有效的对各种攻击进行防护。请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;阈值也不要设置过大,这样会起不到攻击防护的效果。
在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;而选择WAN表示对来自外网的数据包进行监控。
1、扫描类的攻击防护主要有三类:IP扫描,端口扫描,IP欺骗。
其中WAN区域没有IP欺骗设置。扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。我司企业级路由器对扫描类攻击的判断依据是:设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.5-1秒之间设置。(阈值越大,防火墙对扫描越“敏感”)
下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果:
开启了路由器的“攻击防护”:
此时进行端口扫描的结果为:
通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。此时。路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。
在开启了防火墙的攻击防护后,扫描软件扫描不正确。但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。
日志服务器上记录显示有端口扫描攻击:
日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。
2、DoS类的攻击主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。
拒绝服务(DoS--Denial of Service)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。
我司企业级路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPS=Packet Per Second),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。
这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。
下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机:
使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。
而开启了路由器攻击防护的ICMP Flood攻击防护,设置阈值为100pps。
此时进行抓包分析:
路由器检测到了有ICMP Flood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。有效地防止了ICMP Flood攻击。
日志服务器中,也可以查看到相应的攻击信息:
3、可疑包类防护包括五类:大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置 FIN 而没有设置ACK的TCP包、未知协议。
4、含有IP选项的包防护:在 Internet Protocol 协议(RFC 791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。它是在 IP 包头中的目的地址之后。协议认为这些选项“ 对最常用的通信是不必要的”。在实际使用中,它们也很少出现在 IP 包头中。这些选项经常被用于某些恶意用途。
IP选项包括:
选中一项IP选项的复选框,则检查;清除选项的选择,则取消检查。
一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。
看过文章“迅捷路由器怎么开启攻击防护”
浏览量:6
下载量:0
时间:
随着“网络时代”的逐步形成,越来越多的中国用户成为FAST迅捷网络的使用者,价格适中、易于安装、可靠的优异品质始终是家庭用户构建个人网络平台的首要需求,那么你知道迅捷路由器怎么设置arp防护功能吗?下面是读文网小编整理的一些关于迅捷路由器设置arp防护功能的相关资料,供你参考。
一、设置前准备
当使用了防止ARP欺骗功能(IP和MAC绑定功能)后,最好是不要使用动态IP,因为电脑可能获取到和IP与MAC绑定条目不同的IP,这时候可能会无法上网,通过下面的步骤来避免这一情况发生吧。
1)把路由器的DHCP功能关闭:打开路由器管理界面,“DHCP服务器”->“DHCP服务”,把状态由默认的“启用”更改为“不启用”,保存并重启路由器。
2)给电脑手工指定IP地址、网关、DNS服务器地址,如果您不是很清楚当地的DNS地址,可以咨询您的网络服务商。
二、设置路由器防止ARP欺骗
打开路由器的管理界面,在左侧的菜单中可以看到:
“IP与MAC绑定”的功能,这个功能除了可以实现IP和MAC绑定外,还可以实现防止ARP欺骗功能。
打开“静态ARP绑定设置”窗口如下:
注意,默认情况下ARP绑定功能是关闭,请选中启用后,点击保存来启用。
在添加IP与MAC地址绑定的时候,可以手工进行条目的添加,也可以通过“ARP映射表”查看IP与MAC地址的对应关系,通过导入后,进行绑定。
1、手工进行添加,单击“增加单个条目”。
填入电脑的MAC地址与对应的IP地址,然后保存,就实现了IP与MAC地址绑定。
2、通过“ARP映射表”,导入条目,进行绑定。
打开“ARP映射表”窗口如下:
这是路由器动态学习到的ARP表,可以看到状态这一栏显示为“未绑定”。如果确认这一个动态学习的表没有错误,也就是说当时不存在arp欺骗的情况下,把条目导入,并且保存为静态表,这样路由器重启后这些条目都会存在,实现绑定的效果。
若存在许多计算机,可以点击“全部导入”,自动导入所有计算机的IP与MAC信息。
导入成功以后,即已完成IP与MAC绑定的设置。如下:
可以看到状态中已经为已绑定,这时候,路由器已经具备了防止ARP欺骗的功能,上面的示范中只有一个条目,如果您的电脑多,操作过程也是类似的。有些条目如果没有添加,也可以下次补充上去。除了这种利用动态学习到的ARP表来导入外,也可以使用手工添加的方式,只要知道电脑的MAC地址,手工添加相应条目就可。
在“ARP映射表”中可以看到,此计算机的IP地址与MAC地址已经绑定,在路由器重启以后,该条目仍然生效
三、设置电脑防止ARP欺骗
路由器已经设置了防止ARP欺骗功能,接下来我们就来设置电脑的防止ARP欺骗了。微软的操作系统中都带有ARP这一命令行程序,我们可以在windows的命令行界面来进行配置。
Windows XP系统的设置方法:
点击“开始”,选择“运行”,输入“cmd”,打开windows的命令行提示符如下:
通过“arp –s 路由器IP+路由器MAC”这一条命令来实现对路由器的ARP条目的静态绑定,如:arp –s 192.168.1.1 00-0a-eb-d5-60-80;可以看到在arp -a 命令的输出中,已经有了我们刚才添加的条目,Type类型为static表示是静态添加的。至此,我们也已经设置了电脑的静态ARP条目,这样电脑发送到路由器的数据包就不会发送到错误的地方去了。
怎么知道路由器的MAC地址是多少呢?可以打开路由器的管理界面,进入“网络参数”->“LAN口设置”:
LAN口的MAC地址就是电脑的网关的MAC地址。
细心的人可能已经发现了,如果使用上面的方法,电脑每次在重启后都需要输入上面的命令来实现防止ARP欺骗,有没有更简单的方法自动来完成,不用手工输入呢?有!
我们可以新建一个批处理文件如static_arp.bat,注意后缀名为bat。编辑它,在里面加入我们刚才的命令:
保存就可以了,以后可以通过双击它来执行这条命令,还可以把它放置到系统的启动目录下来实现启动时自己执行。打开电脑“开始”->“程序”,双击“启动”打开启动的文件夹目录,把刚才建立的static_arp.bat复制到里面去:
好了,以后电脑每次启动时就会自己执行arp –s命令了,在以后使用网络的时候,不再受到ARP攻击的干扰。
Windows Vista和Windows 7系统的设置方法:
1、管理员身份运行命令提示符。
2、命令:netsh -c i i show in 查看网络连接准确名称。如:本地连接、无线网络连接。
3、执行绑定:netsh -c i i add neighbors "网络连接名称" "IP地址" "MAC地址"。
4、绑定完成,电脑重启静态ARP不失效,不用像XP一样建批处理文件。
如图所示:
Windows 7系统的设置方法:
1、管理员身份运行命令提示符。
2、用 netsh interface ipv4 show neighbors 查看网卡序号。
3、添加arp绑定 netsh interface ipv4 set neighbors 12 "57.55.85.212" "00-aa-00-62-c6-09" store=active
注:store=active [下次启动后还原到此次设置前的状态]
store=persistent[下次启动后不还原到此次设置前的状态,保留设置后的状态,一劳永逸]
4、绑定完成,不用像XP一样建批处理文件。
如图所示:
看过文章“迅捷路由器怎么设置arp防护功能”
浏览量:4
下载量:0
时间:
随着网络技术的发展,局域网越来越多的应用到家庭和企业等各种场合,局域网是计算机网络的基本组成部分,局域网管理是网络管理的重要内容,那么你知道win10局域网怎么防护吗?下面是读文网小编整理的一些关于win10局域网防护的相关资料,供你参考。
我们可以利用一些相关的第三方软件来保护我们的局域网,下面以360为例。
打开360安全卫士点击右下角更多按钮
选择添加流量防火墙
进入界面就可以看见局域网防护功能了
看过文章“win10局域网怎么防护”
浏览量:2
下载量:0
时间:
局域网的基本目地是实现资源共享,也可以通过组建局域网来构建娱乐平台,,通过组建局域网,也能够实现统一化的管理。那么你知道arp局域网防护怎么关闭吗?下面是读文网小编整理的一些关于arp局域网防护关闭的相关资料,供你参考。
在360安全卫士的主界面中点“功能大全”;
点击选择“360木马防火墙”
在弹出的界面中,找到入口防御下的
“局域网防护(ARP)”选项,并将它右面的开关选项点击为“已关闭”状态。
即可完成开启和关闭局域网的防护操作,当然也可进行其它的安全防护的开启或关闭。
看过文章“arp局域网防护怎么关闭”
浏览量:15
下载量:0
时间:
Windows 7系统的服务项很多,开启过多服务项会影响系统性能,关闭一些不使用的服务项则能提升系统性能,但是有些服务是绝不能关闭的。那么Win7安全防护不能关闭什么服务呢?下面跟着读文网小编来一起了解下吧。
1、打开运行,如图
2、设定时右击一个服务,可以选择关闭,手动,还是自动(自动为跟Windows一起启动)。
3、 手动为需要时它自行启动。禁止为永远不启动。以下是每个服务的详细说明。
alerter—错误警报器没啥用的。(绝对要关)
automatic updates—windows自动更新(都关了吧。留着也没用了有360还用这个干什么?)
bakground intelligent transfer service—这个服务原是用来实现http1.1服务器之间的信息传输,微软称支持windows更新时断点续传 。(就是断点续传,既然都不更新了,也关闭吧)
Computer browser—用来浏览局域网电脑的服务,但关了也不影响浏览!(就是提前把局域网中的信息cache,没什么用处,有点消耗内存)
cryptographic services—windows更新时用来确认Windows文件指纹的。 (一般可设置为手动或自动,免得在安装某些软件时出现莫名其妙的提示)
Distributed link tracking client—用于局域网更新连接信息,比如在电脑A有个文件,在B做了个连接,如果文件移动了,这个服务将会更新信息。占用4兆内存。 (一般用户用不到,可以关闭;但企业用户就别关闭了)
Distributed Transaction coordinator—无聊的东西。 (还是一般用户用不到)
DNS Client—DNS解析服务。 (还是一般用户用不到;前提是电脑不做DNS服务器)
Error reporting service—错误报告器,把windows中错误报告给微软。(关,及其让人反感的东东)
messenger—不是msn;不想被骚扰的话就关。
MS software shadow copy provider—无用。(是系统自带的备份工具的服务,看没什么用)
Net Logon—登陆Domain Controller用的。(大众用户关! )
Netmeeting remote desktop sharing—用Netmeeting实现电脑共享。(一个很土的软件,关!)
Portable media serial number—绝对无用。(关了吧~)
Print Spooler—打印机用(就是把准备打印的东东先cache,一般可以关了;但网络打印机就不要关闭了)
smart card—关。
smart card helper—关!
SSDP Discovery service—没有什么硬件利用这个服务。(XP的核心果然是N年前的产物)
system event notification—记录用户登录/注销/重起/关机信息。
system restore service—系统还原服务,吃资源和内存的怪兽。
universal plug and play device host—同SSDP Discovery Service ,没用。
upload manager—用来实现服务器和客户端输送文件的服务。(简单文件传输不需要这个)
看过“Win7安全防护不能关闭什么服务”
浏览量:3
下载量:0
时间:
域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database.DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。那么你知道DNS欺骗攻击及其防护的方法吗?下面是读文网小编整理的一些关于DNS欺骗攻击及其防护的相关资料,供你参考。
4.1 进行IP地址和MAC地址的绑定
(1)预防ARP欺骗攻击。因为DNS攻击的欺骗行为要以ARP欺骗作为开端,所以如果能有效防范或避免ARP欺骗,也就使得DNS ID欺骗攻击无从下手。例如可以通过将Gateway Router 的Ip Address和MAC Address静态绑定在一起,就可以防范ARP攻击欺骗。
(2)DNS信息绑定。DNS欺骗攻击是利用变更或者伪装成DNS Server的IP Address,因此也可以使用MAC Address和IP Address静态绑定来防御DNS欺骗的发生。由于每个Network Card的MAC Address具有唯一性质,所以可以把DNS Server的MAC Address与其IP Address绑定,然后此绑定信息存储在客户机网卡的Eprom中。当客户机每次向DNS Server发出查询申请后,就会检测DNS Server响应的应答数据包中的MAC Address是否与Eprom存储器中的MAC Address相同,要是不同,则很有可能该网络中的DNS Server受到DNS欺骗攻击。这种方法有一定的不足,因为如果局域网内部的客户主机也保存了DNS Server的MAC Address,仍然可以利用MAC Address进行伪装欺骗攻击。
4.2 使用Digital Password进行辨别
在不同子网的文件数据传输中,为预防窃取或篡改信息事件的发生,可以使用任务数字签名(TSIG)技术即在主从Domain Name Server中使用相同的Password和数学模型算法,在数据通信过程中进行辨别和确认。因为有Password进行校验的机制,从而使主从Server的身份地位极难伪装,加强了Domain Name信息传递的安全性。
安全性和可靠性更好的Domain Name Service是使用域名系统的安全协议(Domain Name System Security, DNSSEC)),用Digital Signature的方式对搜索中的信息源进行分辨,对DATA的完整性实施校验,DNSSEC的规范可参考RFC2605.因为在设立Domain时就会产生Password,同时要求上层的Domain Name也必须进行相关的Domain Password Signature,显然这种方法很复杂,所以InterNIC域名管理截至目前尚未使用。然而就技术层次上讲,DNSSEC应该是现今最完善的Domain Name设立和解析的办法,对防范Domain Name欺骗攻击等安全事件是非常有效的。
4.3 优化DNS SERVER的相关项目设置
对于DNS Server的优化可以使得DNS的安全性达到较高的标准,常见的工作有以下几种:①对不同的子网使用物理上分开的Domain Name Server,从而获得DNS功能的冗余;②将外部和内部Domain Name Server从物理上分离开并使用Forwarders转发器。外部Domain Name Server可以进行任何客户机的申请查询,但Forwarders则不能,Forwarders被设置成只能接待内部客户机的申请查询;③采用技术措施限制DNS动态更新;④将区域传送(zone transfer)限制在授权设备上;⑤利用事务签名对区域传送和区域更新进行数字签名;⑥隐藏服务器上的Bind版本;⑦删除运行在DNS服务器上的不必要服务,如FTP、telnet和Http;⑧在网络外围和DNS服务器上使用防火墙,将访问限制在那些DNS功能需要的端口上。
4.4 直接使用IP地址访问
对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。由于DNS欺骗攻击中不少是针对窃取客户的私密数据而来的,而多数用户访问的站点并不涉及这些隐私信息,因此当访问具有严格保密信息的站点时,可以直接使用IP地址而无需通过DNS解析,这样所有的DNS欺骗攻击可能造成的危害就可以避免了。除此,应该做好DNS Server的安全配置项目和升级DNS软件,合理限定DNS Server进行响应的IP地址区间,关闭DNS Server的递归查询项目等。
4.5 对DNS数据包进行监测
在DNS欺骗攻击中,Client会接收到至少两个DNS的数据响应包,一个是真实的数据包,另一个是攻击数据包。欺骗攻击数据包为了抢在真实应答包之前回复给Client,它的信息数据结构与真实的数据包相比十分简单,只有应答域,而不包括授权域和附加域。因此,可以通过监测DNS响应包,遵循相应的原则和模型算法对这两种响应包进行分辨,从而避免虚假数据包的攻击。
浏览量:2
下载量:0
时间:
ARP是IP与MAC地址的解析协议,对网络通信至关重要。但是,由于ARP没有保护机制,所以伪造的ARP数据包会欺骗通信终端或设备,导致出现通信异常。那么你知道tplink路由器怎么开启arp防护吗?下面是读文网小编整理的一些关于tplink路由器开启arp防护的相关资料,供你参考。
建议查看对应电脑的MAC地址,制作IP、MAC、电脑的表格,便于后续维护,如下:
注意:以上表格仅供参考,具体信息请根据实际需要记录。
登录路由器的管理界面,点击 安全管理 >> ARP防护,在ARP防护界面添加绑定条目。有两种添加方法:手动逐条添加和扫描添加,具体方法请根据实际需要选择,方法如下:
手动添加方法:
手动添加操作复杂,但是安全性高。在网络中已经存在ARP欺骗或者不确定网络中是否存在ARP欺骗的情况下,建议使用手动添加的方式。手工进行添加,点击 增加单个条目,填写对应的IP和MAC地址,填写备注信息。
出接口:指绑定电脑所在网络连接的路由器的接口。
扫描添加方法:
简单快捷,但是要确定网络中没有ARP欺骗,否则绑定错误的IP/MAC条目可能导致内网部分主机无法上网。 点击ARP扫描,点击 开始扫描,此时等待一会,路由器会自动查找当前内网的主机,并显示主机的IP和MAC地址信息,如下图所示:
点击 全选,再点击 导入,所有的绑定条目就设置完成了。
注意:ARP扫描的功能也可以扫描WAN口的网段,可以通过扫描绑定WAN口网关地址防止前端ARP欺骗(宽带拨号无需绑定)。
局域网中电脑的IP与MAC全部绑定完成后,在功能设置中,勾选 启用ARP防欺骗功能,点击 设置。
注意:如果勾选 仅允许IP MAC绑定的数据包通过路由器,则不在绑定列表或与绑定列表冲突的电脑不能上网及管理路由器。
在路由器管理界面左上角点击 保存。
至此,路由器防止ARP欺骗设置完成。
仅在路由器上绑定主机的MAC地址并不能完全解决ARP欺骗的问题,在主机上绑定路由器的MAC地址,即双向绑定,则可以彻底解决欺骗问题。以下介绍不同操作系统电脑的绑定方法:
Windows XP系统:
在电脑上建立一个文本文件,写入ARP绑定命令:arp –s IP MAC,如下图。
注意:IP是路由器的管理地址(192.168.1.1),MAC是路由器LAN口的MAC地址(01-02-03-04-05-06)。
保存之后将该文件修改为.bat后缀的批处理文件,比如“arp.bat”。然后将其放入系统启动项中,以后系统每次开机时都会执行该绑定命令。如图所示:
Windows 7系统:
1、打开命令提示符,使用命令:netsh i i show in查看网卡idx编号;
2、查询到网卡idx编号后,再使用命令 netsh –c i i add neighbors idx ip mac进行ARP绑定,如下:
3、使用arp –a的命令可以查询到绑定是否生效,如下图所示:
设置完成后,电脑重启,ARP绑定条目也不会失效。
注意:Windows 8系统的绑定方法和Windows 7相同,如果需要删除ARP绑定条目,只需要输入命令:
Netsh –c i i delete neighbors idx(idx表示编号),重启电脑后,绑定删除。
至此全部的设置就完成了,后续则无需担心ARP欺骗给网络带来的影响。
tplink路由器arp防护的相关
浏览量:0
下载量:0
时间:
win10每次开机都会在电脑右下角弹出“启用病毒防护”或者是“启用Windows防火墙”等类似的提示。那么win10怎么关闭启用病毒防护提示呢?读文网小编分享了win10关闭启用病毒防护提示的方法,希望对大家有所帮助。
关闭Win10启用病毒防护提示主要有2种方法,一种是启用Windos defender,这样下次就不会提示了,比较适合电脑中没有安装其它一些安全软件的用户。另外一种是,关闭启用病毒防护提示,不让它弹出提示消息,适合不喜欢Win10自带的病毒防火功能,或者电脑中已经安装了安全软件的用户。针对这2种情况,我们分别介绍下。
一、启用Win10病毒防护功能
1、点击Win10右下角任务栏的“新通知”图标,在弹出的通知列表中,点击“启用病毒防护”,如下图。
2、在打开的安全与维护操作界面,点击安全,然后将“Windows Defender”病毒防护功能“开启”就可以了,如图。
启用Win10病毒防火功能之后,今后就不会有提示了。
二、隐藏Win10启用病毒防护提示方法
1、点击Win10开始菜单,然后点击进入“设置”,如下图所示。
2、然后点击进入“系统”设置,如图。
3、在系统设置界面,点击左侧的“通知和操作”选项,然后在右侧的通知下面,将“显示有关Windows提示”关闭就可以了,如图。
关闭显示有关Windows提示通知后,今后就不会看到启动病毒防护提示了。
看过“win10怎么关闭启用病毒防护提示”
浏览量:3
下载量:0
时间: