个人防火墙

2024-07-28

个人防火墙(精选六篇)

个人防火墙 篇1

1 防火墙系统的设计

根据个人计算机的安全管理和实际需求,在设计个人防火墙时主要完成了以下的功能:数据包过滤,文件系统监控,进程线程监控。

本系统总共分成三个模块:表示层模块,中间层服务模块和驱动层模块。用户界面层模块就是传统的Windows应用程序,中间服务层模块主要是Windows系统服务;驱动层模块就是Windows驱动程序。表示层模块和中间层服务服务模块是用户模式的应用程序,驱动层模块是则是一个工作在系统内核模式的驱动程序。

表示层是一个用户界面的接口,提供用户和防火墙之间的对话。用户通过界面可以输入规则,然后向中间服务模块和驱动层模块传递规则。然后中间服务模块向主程序传递统计日志信息。

中间层服务程序,主要是同上面的表示层,以及下面的驱动层进行通信,同时执行必要的计算,向上层和下层传递数据。

驱动层模块主要包括三个模块,NDIS中间层驱动模块,文件系统监控模块和WinSock2 SPI HOOK模块。NDIS中间层驱动模块主要功能是对进出系统的数据包进行分析过滤;文件系统监控模块主要对系统内的进程线程读写进行监控;Winsock2SPI HOOK模块主要对应用程序访问网络的行为做出判断。

系统划分为三层结构带来以下的优点:

1)系统的架构非常清晰,三个层次各司其职;

2)层次之间非常独立,这样当某一层的需求发生改变时,只需在该层增加或减少相应的功能,其余两层稍作相应的改动即可,应用程序不会出现牵一动百的情况;

3)表示层不能直接通信驱动层,只有中间服务层可以同驱动层通信,这样可以保证表示层不会出现不能响应的现象。

4)系统扩展新增强,模块化的设计使系统在横向和纵向都很容易扩充,可以在中间层增加新的系统服务;

5)系统可并行开发,缩短了开发周期,在定义完层次之间的接口之后,三个层就可以并行开发。

2 防火墙系统的实现

系统表示层模块包含了整个系统的用户界面部分,主程序主要实现了一下的功能:加载中间层服务模块,显示规则表;显示当前网络状态文件;显示数据包拦截过滤信息;显示应用程序网络监控信息;显示当前进程线程信息;设置各种规则;同中间服务层通信。

中间层服务模块主要分成5个模块:表示层处理模块,NDIS层通信模块,SPI监控通信模块,进程监视通信模块,读写模块。

驱动层分成3个模块:NDIS中间层驱动,文件系统监控模块以及Winsock2SPI HOOK模块。

3 防火墙系统核心功能实现

驱动模块主要分成3个部分分别是NDIS中间层驱动模块,文件系统监控模块,Winsock2 SPI网络监控模块。

3.1 数据包过滤监控

NDIS中间层驱动插入在网卡和上层协议中间,可以拿到所有的数据包,发送数据包和接收数据包的截获主要是靠这三个函数实现的。

MP Send Packet:这个函数可以获取将要发送的数据包,将数据包传到下面一层miniport,或者直接将数据包丢弃;

PT Receive:这个函数主要用于链式结构的包收取策略,用于老式网卡或低档网卡如rtl8139等等。这个函数将接收的数据包传往上层或者丢弃;

PT Receive Packet:这个函数主要用于大缓冲包收取策略,用于新式和高档网卡。在这三个函数里面对数据包进行分析,并同规则表进行匹配,就可以实现数据包过滤的功能。

NDIS发送基本流程如图1所示。

PT Receive和PT Receive Packet的基本流程如图2所示。

当微端口层不能一次收到完整的数据报文的情况,见图3所示。

1)底层驱动通过调用函数Ndis M Indicate Receive/Ndis MEth Indicate Receive通知上层已经收到数据报文;

2)在Pt Receive中通过Ndis Get Received Packet得不到一个完整的packet,就直接调用Ndis MEth Indicate Receive函数通知NDIS;

3)当底层miniport驱动收到了完整的数据报文后,会调用Ndis MEth Indicate Receive Complete函数通知,然后NDIS会调用函数Pt Receive Complete;

4)同样,在函数Pt Receive Complete里面也会继续调用函数Ndis MEth Indicate Receive Complete,通知NDIS收到完整的报文;

5)当上层协议驱动得知底层已经收到了完整的数据报文后,就会调用Ndis Transfer Data,要求下层上传数据;

6)然后NDIS接着调用MP Transfer Data例程。在MP Transfer Data中,再调用Ndis Transfer Data。如果返回值为success,就说明数据立刻就上传上去了,此时就可以返回了,不用再进行(7)和(8)两步了;如果返回pending,表明底层现在处于阻赛,底层会在稍后再进行第(7)步;

7)当底层miniport驱动上传完了完整的packet,会调用Ndis Transfer Data Complete;

8)同样在中间层的Pt Transfer Data Complete再作一次同样的调用。至于驱动和中间服务层的通信问题,可以查看后文中驱动层同中间服务层的通信接口。

3.2 进程线程监控

木马,蠕虫等软件中大量使用远程线程技术,通过在目标进程中插入线程的方式运行插入的线程,实现方式在前文已经介绍过了。因此如何防止这种远程线程注入也是个人防火墙的重要功能之一。

实现对进程和线程的监控主要是通过Ps Set Create Process Notify Routine()和Ps Create Thread Notify Routine()两个函数实现的。这两个函数向系统注册一个Call Back函数对进程和线程进行监视。启动流程如图4所示。

1)调用Ps Create Thread Notify Routine函数;

2)调用Ps Set Create Process Notify Routine函数。

3.3 驱动层同中间服务层的接口

驱动层同中间的服务层之间的接口主要通过共享事件和Device IO Control接口来实现。

中间的服务层主动通信驱动层主要是通过Device IO Control接口的Device IO Control、函数实现的。Device IO Control函数原形如下:

其中:h Device[in]:是一个只向将要进行操作的设备的句柄,该句柄可以通过Create File函数得到;

Dw In Control Code[in]:操作控制码。将操作控制码传给设备后,以决定采取何种操作;

Lp In Buffer[in]:一个指向输入给设备的数据区的指针;

N In Buffer Size[in]:输入设备的数据区的大小;

Lp Out Buffer[out]:一个指向从设备输出的数据区的指针;

N Out Buffer Size[in]:设备输出的数据区的大小;

Lp Bytes Returned[out]:一个指向输出数据缓冲区大小的指针;

Lp Over lapped[in]:一个指向OVERLAPPED结构的指针。

驱动层主动同中间层通信主要是通过共享内存和事件实现的。

1)中间服务层通过函数Create Event创建Event,然后通过函数Device IO Control将Event传递到驱动层;

2)驱动层通过调用Ob Reference Object By Handle函数就可以得到传递进来的事件的指针;

3)中间服务层通过函数Device IO Control得到驱动层创建的共享内存的地址。然后在中间服务层运行Wait For Single Objec函数或者Wait For Multpl Object函数,等待驱动层的事件通知。当驱动层想通知中间服务层时就通过调用Ke Set Event函数,这样中间层就可以收到驱动层的事件通知了。

4 结束语

本文对从五个系统性能和效率瓶颈出发:1)规则表的匹配低效;2)驱动层同中间层的繁忙通信;3)进程间的繁忙数据交换;4)文件读写的低效;5)策略表的低效查找。针对这些瓶颈,我们给出了解决瓶颈的七点改进策略:1)优化规则表;2)规则表细分;3)共享内存和事件的通信方式;4)内存映射;5)直接驱动层计算;6)二分查找;7)使用索引表。采用上面的改进策略构造了一个单机防火墙系统。实现了对本地系统的网络数据包,文件系统以及进程线程的监控功能。

摘要:在对防火墙的性能和效率分析和改进的基础上,设计并实现了一个基于Windows平台的个人防火墙。个人防火墙在实现过程中应用了这些效率和性能改进的策略,并取得了良好效果。

关键词:网络安全,个人防火墙,驱动程序,系统服务

参考文献

[1]陈琪,屈光,高传善.Windows单机版防火墙包过滤多种方案比较与实现[J].计算机应用与软件,2005,22(5):114-116.

[2]晁汾涛,郑锋.基于中间驱动程序的数据包截获技术[J].空军雷达学院学报,2005(2):50-53.

[3]郭兴阳,高峰,唐朝京.一种NDIS中间层数据包过滤方法[J].计算机工程,2004(17):102-103,145.

[4]王永彪,徐凯声.用包过滤技术实现个人防火墙[J].计算机安全,2005(5):21-22.

毕业论文:个人防火墙的实现 篇2

关键词:包过滤技术 ndis 中间层驱动程序

随着网络的迅速发展,各种各样的网络软件也随之出现,人们的生活和学习对网络的依赖也越来越多,但问题也接踵而来,网站被攻击,病毒泛滥,个人信息被窃取,使人们面临这样一个问题:网络是否安全?

而防火墙正是网络的保护伞,形形色色的防火墙很多,本文通过介绍包过滤技术实现个人防火墙,使大家对防火墙的知识有进一步的了解。

一、防火墙和包过滤技术简介

防火墙是一种用于在两个网络间进行访问控制的设备,防火墙系统防范的对象是来自被保护的网络的外部的对网络安全的威胁,它通过检测、限制、更改跨越防火墙的数据流,尽可能的实现对外部网络的安全保护。

而包过滤技术是防火墙最基本的实现技术,具有包过滤技术的装置是用来控制内、外网络数据流入和流出,包过滤技术的数据包大部分是基于tcp/ip协议平台的,对数据流的每个包进行检查,根据数据报的源地址、目的地址、tcp和ip的端口号,以及tcp的其他状态来确定是否允许数据包通过。

二、截获网络封装包

截获数据包是实现一个防火墙的第一步,截获数据包的方法有很多种,既可以在用户态下拦截网络数据包,又可以在核心状态下进行数据包截获。

在用户态下进行网络数据包拦截有以下几种方法:

(1)winsock layered service provider (lsp)。

(2)windows 包过滤接口。

(3)替换系统自带的winsock动态连接库。

很显然,在用户态下可以很简单的进行数据包拦截,但其最致命的缺点就是只能在winsock层次上进行,而对于网络协议栈中底层协议的数据包无法进行处理。对于一些木马和病毒来说很容易避开这个层次的防火墙。

因此大多数的个人防火墙选择利用网络驱动程序来实现的。例如用中间层驱动程序来截获数据包。

中间层驱动介于协议层驱动和小端口驱动之间,它能够截获所有的网络数据包(如果是以太网那就是以太帧)。ndis中间层驱动的应用很广泛,不仅仅是个人防火墙,还可以用来实现vpn,nat,pppoverethernet以及vlan。中间层驱动的概念是在window nt sp4之后才有的,因此对于windows9x来说无法直接利用中间层驱动的功能。windows ddk提供了两个著名的中间层驱动例子:passthru以及mux。开发人员可以在passthru的基础上进行开发,mux则实现了vlan功能。目前个人防火墙的产品还很少用到这种技术,主要的原因在于中间层驱动的安装过于复杂,尤其是在windows nt下。windows 2017下可以通过程序实现自动安装,但是如果驱动没有经过数字签名的话,系统会提示用户是否继续安装。中层层驱动功能强大,应该是今后个人防火墙技术的趋势所在,特别是一些附加功能的实现。

图1. ndis驱动程序模型

三、驱动程序和应用程序间的通讯

当驱动程序截获网络数据包后,驱动程序要和应用程序进行通讯,通知应用程序对数据包进行判断,如果符合过滤规则,则接受数据包,否则,则放弃该数据包,其步骤大致如下:

(1)应用程序创建一事件event;

(2)应用程序通过createfile创建驱动程序实例;

(3)把该事件的句柄传给驱动程序;

(4)驱动程序通过devicecontrol函数接受event的句柄;

(5)应用程序通过deviceiocontrol函数传递控制驱动程序的消息;

(6)驱动程序通过dispatch历程得到应用程序传来的消息,然后根据消息类型进行不同的服务;

(7)把结果数据放入共享内存区,设置event事件通知应用程序所请求的事情已经办完;

(8)应用程序通过waitforsingleobject来获知事件发生;

(9)应用程序在共享内存区获得数据,并重置该事件。

图2 驱动程序与应用程序通讯模型

四、过滤规则设置

包过滤防火墙的过滤规则集由若干条规则组成,它应涵盖对所有出入防火墙的数据包的处理方法,

对于没有明确定义的数据包,应该有一个缺省处理方法;过滤规则应易于理解,易于编辑修改;

同时应具备一致性检测机制,防止冲突。ip包过滤的依据主要是根据ip包头部信息如源地址和目的地址进行过滤,

如果ip头中的协议字段表明封装协议为icmp、tcp或udp,那么再根据icmp头信息(类型和代码值)、

tcp头信息(源端口和目的端口)或udp头信息(源端口和目的端口)执行过滤,其他的还有mac地址过滤。

应用层协议过滤要求主要包括ftp过滤、基于rpc的应用服务过滤、基于udp的应用服务过滤要求以及动态包过滤技术等。

在一般情况下,我们可以从以下几个方面来进行访问规则的设置:

(1)禁止一切源路由寻径的ip包通过;

(2)ip包的源地址和目的地址;

(3)ip包中tcp与udp的源端口和目的端口;

(4)运行协议;

(5)ip包的选择。

动作 协议 方向 访问时间 远端ip 端口 应用程序 备注

放行 ip 流进 工作时间 202.114.165.240 8080 ie

询问 tcp 流进 工作时间 202.114.165.192 1080 ie

拒绝 ip 流出 工作时间 202.114.204.153 80 ie

图3 一个典型的规则表

五、记录和报警

防火墙处理完整日志的方法:防火墙规定了对于符合条件的报文做日志,应该提供日志信息管理和存储方法。

提供自动日志扫描:指防火墙是否具有日志的自动分析和扫描功能,这可以获得更详细的统计结果,达到事后分析、亡羊补牢的目的。

提供自动报表、日志报告书写器:防火墙实现的一种输出方式,提供自动报表和日志报告功能。

动作 开始时间

-结束时间 协议 进流量 出流量 本地ip:端口-

远端ip:端口 应用程序 备注

放行 21:54 -

22:00 tcp 200 400 202.114.165.240:80

202.114.165.225:80 ie

放行 22:01-

22:10 ip 250 100 202.114.165.240:80

202.114.165.193:80 ie

图4 一个典型的日志记录表

警告通知机制:防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时,通过告警来通知管理员采取必要的措施,包括e-mail、呼机、手机等。

提供简要报表(按照用户id或ip 地址):防火墙实现的一种输出方式,按要求提供报表分类打印。

提供实时统计:防火墙实现的一种输出方式,日志分析后所获得的智能统计结果,一般是图表显示。

用包过滤技术实现防火墙较为容易,具有比较好的网络安全保障功能,但也存在不足之处,由于过滤技术中无法包括用户名,而仅仅是客户机的ip地址,那么如果要过滤用户名就不能使用包过滤技术了,另外,由于包过滤技术遵循”未禁止就允许通过”的规则,因此,一些未经禁止的包的进出,可能对网络产生安全威胁。今后防火墙的发展会朝着简单化、安全化方向迈进, 综合包过滤和应用代理的功能,达到两者的有效结合,实现新型加密算法的设计,使数据的传输更加安全, 会和ids、病毒检测等相关安全产品联合起来,充分发挥各自的长处,协同配合,共同建立一个有效的安全防范体系。

参考文献:

[1] terry william ogletree. 防火墙原理与实施[m] . 北京: 机械工业出版社,2017

[2] 谢希仁. 计算机网络技术[m] . 北京: 电子工业出版社,

个人防火墙 篇3

利用SPI服务提供者接口进行数据包截获能够在应用层最丰富地得到当前访问网络应用程序的进程信息,它使用DLL监控使用Winsock调用进行网络通信的网络数据包。SPI工作在TDI客户之上,所有的用户进程之下,因此对于用户进程交给它的网络请求和意图非常清楚——在经过底层的分段(IP分段)之前,对用户进程的行为,目的可以更直观的了解,非常适合做内容过滤[1,2,3]。一个功能完备的个人防火墙系统不仅能够封包截获,还应能解析协议、支持自定义控管规则以及日志记录随时的网络通信状况并且其截获的所有Winsock调用广泛地被所有Windows平台支持。因此,选用SPI进行在最上层截获,是Windows平台上个人防火墙系统一般都要选用的技术方案[4]。

2 个人防火墙系统主体功能定义

归纳具有的功能如下:

(1)安装

SPI程序(DLL)要截获应用程序访问网络发出的Winsock调用,就必须抢先于协议驱动之前截获,就必须改变注册表中的Winsock编录的内容[1],这个工作由首次运行时的安装模块来完成。

(2)用户注册

首次运行时还应提供一个用户注册的输入界面,保存用户的注册信息到本地计算机的注册表中。

(3)封包监视

提供封包监视界面,遇到被拦截的网络数据封包,根据系统参数的设置进行报警。

(4)日志记录与查询

在启动用户进程和退出用户进程时分别读入和写出封包记录到日志文件中,并提供查询界面可按时间段进行封包日志查询。

(5)控管规则设置

手工添加、修改、删除控管规则,用户可对截获的询问自定义添加控管规则,并可定义允许访问的时间段和允许访问的目的主机的IP地址范围。

(6)系统配置参数设置

包括是否记录日志,日志文件最大值,是否自动启动用户进程,报警设置等。并将设置完毕的新的配置保存到控管规则文件中。

(7)关于界面

显示关于界面,版权信息,并显示作者联系方法方便该注册用户联系作者本人。

(8)封包截获检查过滤

该功能全部由工作于后台的SPI 2程序提供,包括提供设置工作模式和设置控管规则的接口函数,根据工作模式和控管规则对网络数据封包截获,以及发送消息通知前台用户进程取走封包。

3 个人防火墙系统体系结构

根据个人防火墙系统的功能定义,本人设计了如图1的体系结构。从图中看到有两个程序入口:前台用户界面监视进程监视进程和访问网络的应用程序。应用程序通过Winsock调用访问网络,SPI 2程序截获这些网络封包,根据工作模式、控管规则和系统参数设置决定是否放行,并与前台用户进程相互通信。Winsock 2 SPI与前台用户界面监视进程一起构成完整的个人防火墙系统。

4 系统模块定义

图2给出模块划分,以前台监视进程和后台的SPI两大模块进行细分:

5 控管规则文件结构设计

控管规则文件定义文件名为Acl.cfg,需要存储的内容有控管规则文件头以及控管规则记录等信息。包括系统设置,应用程序设置、控管规则、控管规则附加数据(授权访问的时间段记录)和控管规则附加数据2(授权访问的远端网络IP地址段范围),下面将以C语言分别描述Acl.cfg的文件头结构和Acl控管规则记录结构[5,6,7,8]。

5.1 Acl.cfg的文件头结构描述

5.2 Acl控管规则记录结构描述

6 日志文件结构设计

6.1 Log.dat日志文件头结构描述

6.2 Log.dat日志文件日志记录描述

日志文件名为Log.dat,需要存储日志文件头和日志记录。包括来源/目的IP、来源/目的端口、开始/结束时间、进/出流量、应用程序路径名称、服务(协议)类型、连接方向、管制动作及额外需要保存的信息。

7 结束语

个人防火墙开发技术挑战难度很大,得到了项目组成员的大力协同,在此一并致谢。本文给出了体系结构、主要部分的模块设计和文件结构定义,有关实现部分的技术要点分析限于篇幅不能给出,有兴趣者可与作者联系。

摘要:SPI服务提供者接口(Service Provider Interface)进行网络数据包截获能够最完备地得到进程访网信息,是Windows平台个人防火墙系统数据包截获的首选技术方案。本项目遵循SPI规范实现了一Windows下的个人防火墙系统,本文给出了其功能定义、体系结构图和模块设计。

关键词:个人防火墙,SPI

参考文献

[1]Jones Anthony,Ohlund Jim著.Windows网络编程[第二版][M].杨合庆译.北京:清华大学出版社,2002.

[2]陈向群,马洪兵,王雷等著.Windows内核试验教程[M].北京:机械工业出版社,2002.

[3]Marcus Goncalves著.Firewalls Complete[M].McGraw-Hill,1997.

[4]Jerry Lee Ford著.个人防火墙[M].北京:人民邮电出版社,2002

[5]王华,叶爱亮等著.Visua1C++6.0编程实例与技巧[M].北京:机械工业出版社,1999.

[6]Visual Studio6.0MSDN联机帮助.

[7]汪晓平,钟军著.Visual C++网络通信协议分析与应用实现[M].北京:人民邮电出版社,2003.

森林防火个人总结 篇4

最后,我们做为未成年人,一定要提高自我防护意识,在发生森 林火灾时,不要参与扑火工作。原因是,做为未成年人的我们参加扑 火工作不但极其危险, 而且还可能会给参加扑火工作的成年人添加更 多的麻烦,严重影响到扑火工作的开展。 总之,在森林防火工作中,我们要提高责任意识,管好自己,做 好家长的宣传教育工作,不参与森林扑火,就是我们对森林防火工作 的最大支持!

★ 森林防火活动总结

★ 森林防火范文

★ 小学森林防火活动总结

★ 森林防火宣传教育活动总结

★ 森林防火工作方案

★ 森林防火顺口溜精选

★ 森林防火征文

★ 森林防火承诺书

★ 森林防火标语集锦

个人防火墙 篇5

云安全开创了Web防御的新时代, 2008年7月22日, 趋势科技公司提出了“Web安全云时代”的概念, 并推出了基于云安全技术架构构建的下一代内容安全防护解决方案, 云安全技术旨在通过动态对被访问信息的安全等级进行评估, 在恶意信息侵入网络之前, 在云端直接就将其进行阻止, 从而达到零接触、零感染的防护价值。云安全的核心在于超越了拦截Web威胁的传统方法, 转而借助恶意URL汇总的全球网络, 在web威胁到达网络或计算机之前即可对其予以拦截。可以说, 云安全的推出为内容安全防护技术打开了一条创新之路。要理解云安全, 就不得不提云计算, 云计算是近两年被炒的很火的概念, 云计算, 是分布式计算技术的一种, 其最基本的概念, 是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序, 再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术, 网络服务提供者可以在数秒之内, 达成处理数以千万计甚至亿计的信息, 达到和“超级电脑”同样强大效能的网络服务。最简单的云计算技术在网络服务中已经随处可见, 例如搜寻引擎、网络信箱等, 使用者只要输入简单指令即能得到大量信息。笔者认为, Google就是云计算!

有云安全技术的杀毒软件, 其实现机理是杀毒软件实时监控客户端每个新打开的URL, 并将其与恶意URL数据库比对, 如果打开的URL在数据库中存在, 则杀毒软件立即阻断此恶意链接, 像趋势杀毒软件就有此功能。明白了云安全的实现原理, 开发基于云安全技术的个人防火墙最大的问题是恶意链接样本从何而来, 因为没有了样本就无从比对, 到底样本从何而来呢?笔者想到了Google搜索引擎 (1) , 这个巨大的云端!我们可能都有这样的经历, 在Google搜索框输入某关键字, 有些搜索结果会出现这样的提示“该网站可能含有恶意软件, 有可能会危害您的电脑”, Google运用了MapReduce从网页资料库 (不包括未被Google索引的封闭网站) 中, 抽取有效的待检网址。将待检网址输入虚拟环境中的IE浏览器, 以自动浏览器浏览待检网址的内容, 包括:网站主提供内容、使用者贡献内容、串连的广告内容、第三方提供的网页内嵌小工具 (Widgets) 。Google不检查网站原始码而是直接执行浏览, 判断最后是否造成恶意程式路过下载 (未经使用者同意浏览过网页就会自动下载的方式) 最后将结果存到恶意网页资料库中。凡同一个网站中的连结、多数连结 (或主要连结) 都会被判定成恶意网页, 这网站就被判定成恶意网站。使用者于Google搜寻时, 凡恶意网站均会加注安全警告 (这个网站可能会损害您的电脑) 。

上面讲述了云安全的概念、实现原理、恶意链接样本库的来源, 下面我们将详细说明如何进行基于云安全的个人防火墙的开发。

软件开发语言读者可以自由选择, 在本文中笔者介绍思路, 有兴趣的可以尝试开发。首先需要让个人防火墙可以脉动获取准备打开的URL, 然后浏览器以隐藏方式执行http://www.google.cn/search?hl=zh-CN&newwindow=1&q=URL, 在该字符串中URL就是要打开的链接地址, 然后获取网页代码, 进行字符串匹配, 像VB的INET控件就可以获取网页代码, Instr函数就可以进行字符串匹配, 如果发现网页代码存在“该网站可能含有恶意软件, 有可能会危害您的电脑”, 则立即重定向到另外一个URL, 为了看到个人防火墙屏蔽恶意URL的效果, 我们可以租个虚拟主机, ftp上传到服务器空间一个我们预先设计好的HTML文件, 该文件的内容指出了个人防火墙已经屏蔽了恶意链接, 只要能起到提示作用即可!或者重定向到一个安全的URL, 或者关闭所有浏览器窗口, 下面给出关闭所有浏览器窗口的VB代码:

现在可以清楚的看到, 基于云安全的个人防火墙像一只大手, 当你打开恶意链接时, 用力将你推到安全的区域, 即重定向到安全的URL或我们设计的HTML提示文件;也像汽车的牵引绳, 当汽车深陷泥潭时, 用力将你拉出。有时候我们觉得某些杀毒软件实现原理很复杂, 其实不然, 只要我们开动脑筋, 创意就在我们身边!

摘要:运用云安全的思路, 借助Google搜索引擎, 在个人电脑上实现屏蔽恶意网页的防火墙, 从而达到阻断病毒及木马威胁的目的!

关键词:Google搜索引擎,云安全,屏蔽,防火墙

参考文献

个人防火墙 篇6

1.1 穿越防火墙的常用技术简介

(1) 反向连接:由内网用户发起的连接请求, 在防火墙规则下, 是允许安全的。

传统后门的通信流程:

客户端:发出连接请求→交互数据并且显示结果→关闭连接

后门 (服务端) :监听→接受请求→交互数据并执行命令→关闭连接

反向连接后门的通信流程:

后门 (客户端) :发出连接请求→交互数据并执行命令→关闭连接

服务端:监听→接受请求→交互数据并显示结果→关闭连接

(2) HTTP隧道技术:把所有要传送的数据全部封装到HTTP协议里进行传送。

(3) 端口复用技术:也称端口劫持技术。其原理主要是通过修改套接字属性来实现端口重绑定, 这种技术在接受外来数据包的时候通常是由主机进行转化, 然后用户接受的。

(4) 共享DNS套接字句柄技术:主要是使用了DNS服务是所有防火墙免疫的功能来实现的, 同时DNS套接字句柄技术最大的特点还是用UDP通信的。

1.2 防火墙的优势和弱点

一般防火墙有以下优势: (1) 可以出色完成执行安全策略的任务。经过适当配置, 能把通信约束在决策所能接受的范围之内。 (2) 可用于限制某些特殊服务的访问。大多数防火墙可以通过关闭端口起到限制服务的作用。 (3) 防火墙功能专一。不必在安全性和和可用性之间进行什么权衡妥协。 (4) 有出色的审计功能。若有足够的硬盘空间或远程记录功能。防火墙能够保存所有经过的网络流量。 (5) 防火墙可以向相关人员发出警告信息。

但是防火墙也有以下劣势: (1) 防火墙不能防范经过授权的东西。如果一个经过授权的应用程序本身就有错误, 并引起攻击, 防火墙也不会阻止。 (2) 防火墙只按对其配置的规则进行有效的工作。一个过于随意的配置规则可能会减弱防火墙的功效。 (3) 防火墙对于社交工程类的攻击或一个授权用户合法访问进行的恶意攻击不起作用。 (4) 防火墙不能修复脆弱的管理措施或设计有问题的安全策略。 (5) 防火墙不能阻止那些不经过它的攻击。

2、个人计算机网络安全防护措施

如今绝大多数个人计算机用户都是用了Windows操作系统。也有部分用户使用了基于Unix的操作系统或MacOS等, 但毕竟只是少数, 而且这方面的入侵者也比较少, 本文不做讨论。

2.1 防火墙和杀毒软件

没有完善的系统, windows也不是一个完美的系统。并且因Windows的普及和知名度很高, 入侵者更乐于研究这一类系统的漏洞。所以安装一个杀毒软件和防火墙是必要的 (如果计算机的配置相对较低, 则可以考虑NOD32等占用资源少的软件) 。

对于杀毒软件的特点, 国产和国际知名各有优缺点。国际知名杀毒软件的防毒能力一流, 对于国际上流行的病毒相当有效, 但是对于我国国内流行的病毒却未必超过国产杀毒软件。而且国际知名杀毒软件还存在两个问题:第一, 全世界的入侵者都以攻破国际权威反病毒软件的防线为荣;第二, 国际权威防病毒软件有可能为未来战争留下后门。用户可以权衡利弊选择合适的杀毒软件。

最后, 安装完杀毒软件和防护墙后必须对其进行必要的设置和开启监控。

2.2 完善系统本身

一般系统和应用程序并不是以最安全的方式进行默认配置的。往往会有一些对系统功能而言额外的服务默认为开启状态。一个好习惯是只开放用户所需要的服务和最必须的账户。

建议进行以下操作: (1) 禁止所有不必要或不必须的服务。 (2) 删除不必要的帐户和组。更改默认的应用程序和系统帐户的密码或干脆禁止它们。 (3) 重新配置剩余的服务以提高安全性。 (4) 保证所有的管理功能的安全。 (5) 使用强健的密码。强健的密码是指由多余7个字符并有大写字母、小写字母、数字和其他字符混合构成的密码。

2.3 补丁

虽然连绵不绝出现的补丁可能会让人感到不安甚至烦躁, 但如果系统本身就有漏洞的话, 并且入侵者基于这个漏洞进行攻击的话, 那么功能再强大, 配置再完善的防火墙也不能阻止这个攻击。Windows系统因为使用广泛, 入侵者研究较多, 发现的漏洞也层出不穷。

用户可使用360安全卫士, qq医生等软件安装补丁。这里不赞成将所有补丁都打上。因为, 有些补丁是对于用户根本不用的服务的相关补丁, 而且打了补丁之后会增加系统负担。因此, 建议使用360安全卫士只安装必要的补丁, 有能力的用户根据自己的实际情况根据情况打适合自己补丁。

2.4 监控和记录

如果有足够的时间和资金, 任何系统都能被攻破。但是进攻和尝试会在日志或其它地方留下痕迹。

建议根据计算机硬盘中资料的重要性进行定期的监控和检查。

对于端口的监控, 可使用CurrPorts软件, CurrPorts可以实时监控网络连接, 关闭选择的网络连接, 以Html格式显示目前端口和网络连接等情况, 直接执行CurrPorts就可以查看网络连接情况。使用CurrPorts主要用来查看目前系统中有哪些程序正在运行, 打开了哪些端口, 对于不熟悉的应用程序打开的端口, 建议通过Google、百度等搜索引擎进行程序名称等相关信息的搜索, 网上一般会提供相应其信息, 这些信息可以作为判断该程序是否为木马程序的依据。

2.5 其他

建议修改刑法。目前刑法只对违反国家规定, 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的, 处3年以下有期徒刑或者拘役。并没有对入侵个人计算机的行为作出惩罚措施。建议修改刑法, 对对入侵个人计算机的行为做出惩罚, 可以在某种程度上减少计算机入侵。

3、结语

随着Internet网络的不断普及和迅速发展, 网络安全也不断被人们关注。虽然个人用户可以用防火墙软件来保护计算机。但防火墙也有一些诸如不能防范经过授权的东西, 不能阻止那些不经过它的攻击等劣势。建议个人用户除了安装防火墙和杀毒软件外, 还需配置好系统的安全措施, 定时打补丁, 甚至监控计算机, 同时也可以加强刑法在这方面的处罚措施从而更有效的保护个人计算机安全。

摘要:随着Internet网络的不断普及和迅速发展, 使用计算机的用户也呈稳步增长, 截至2010年12月, 中国网民规模达到4.57亿。同时, 网络安全也成为当前社会各界十分关注的问题。本文主要基于穿越防火墙的几种常用技术对个人用户在使用计算机上网时可能面临的危险和应该采取的防范措施进行一些探讨。分析指出, 在规模和应用取得快速发展的基础上, 中国互联网需要由可用向可信阶段发展。

关键词:防火墙,网络安全,防护

参考文献

[1]史晓红《.网络安全技术宝典》.中国铁道出版社.

[2]李俊民《.网络安全与黑客攻防》.电子工业出版社.

[3]刘建伟《.网络安全概论》.电子子工业出版社.

上一篇:导示系统下一篇:检查机构