欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    个人防火墙的应用和配置实验报告.docx

    • 资源ID:4934804       资源大小:160.11KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    个人防火墙的应用和配置实验报告.docx

    个人防火墙的应用和配置1实验题目简述1.1题目描述个人防火墙是防止电脑中的信息被外部侵袭的一项技术,在系统中监控、阻止任 何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名 Symantec 公司的诺顿、Network Ice 公司的 BlackIce Defender > McAfee 公司的思科 及Zone Lab的free ZoneAlarm 等,都能帮助用户的系统进行监控及管理,防止特 洛伊木马、spy-ware等病毒程序通过网络进入电脑或向外部扩散。这些软件都能够独立运行于整个系统中或针对个别程序、项目,所以在使用时十 分方便及实用。本次试验采用天网个人防火墙SkyNet Firewall进行个人防火墙简单的配置 应用。1.2实验目标和意义实验的目标是在于熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全, 避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。2实验原理和实验设备2.1实验原理随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、 文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂 的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共 享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在 连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,因此计 算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是 一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题 的检查点,使可疑的访问被拒绝于门外。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标 计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出 通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明 入侵者的所有通信。例如,防火墙可以限制TCP、UDP协议及TCP协议允许访问端口范围,当不符 合条件时,程序将询问用户或禁止操作,这样可以防止恶意程序或木马向外发送、泄 露主机信息。并且可以通过配置防火墙IP规则,监视和拦截恶意信息。与此通知,还 可以利用IP规则封杀指定TCP/UDP端口,有效地防御入侵,如139漏洞、震荡波等。2.1实验设备Window XP天网个人防火墙3实验步骤3.1实验步骤第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP 来源。设置如图3-1.3-1 :局域网地址设置第二步:管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等如图3-2.基本设置管理极限设置在线升绿设置日志管理入国检测设置密码设置没有设置管哩员密码设置密玛I 清除霓码应用程序权限3-2:管理权限设置第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入 侵检测提示窗口,并将远端主机IP显示于列表中。(如图3-2).基本设置I管理权限设置在线升皱设置日志管理 入侵指测设置IW启动入伺检彻耳能 r橙测到入侵后,无需提示自动薛默入侵主机的网籍包状认薛默时间我钟r 1畛钾r妗典取消确定3-3:入侵检测第四步:安全级别设置,其中共有五个选项。如图3-4页面。3-4:安全级别设置低:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应 规则运作。计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文 件、打印机共享服务)但禁止互联网上的机器访问这些服务。适用于在局域网中提供服务 的用户。中:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规 则运作。禁止访问系统级别的服务(如HTTP、FTP等)。局域网内部的机器只允许访问 文件、打印机共享服务。使用动态规则管理,允许授权运行的程序开放的端口服务,比如 网络游戏或者视频语音电话软件提供的服务。适用于普通个人上网用户。高:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规 则运作。禁止局域网内部和互联网的机器访问自己提供的网络共享服务(文件、打印机共 享服务),局域网和互联网上的机器将无法看到本机器。除了已经被认可的程序打开的端 口,系统会屏蔽掉向外部开放的所有端口。也是最严密的安全级别。扩:基于“中”安全级别再配合一系列专门针对木马和间谍程序的扩展规则,可以防 止木马和间谍程序打开TCP或UDP端口监听甚至开放未许可的服务。我们将根据最新的安 全动态对规则库进行升级。适用于需要频繁试用各种新的网络软件和服务、又需要对木马程 序进行足够限制的用户。自定义:如果您了解各种网络协议,可以自己设置规则。注意,设置规则不正确会导 致您无法访问网络。适用于对网络有一定了解并需要自行设置规则的用户。第五步:IP规则,如图3-5的页面。3-5: IP规划IP规则是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置。防御ICMP攻击:选择时,即别人无法用PING的方法来确定用户的存在。但不影响用 户去PING别人。因为ICMP协议现在也被用来作为蓝屏攻击的一种方法,而且该协议对于 普通用户来说,是很少使用到的。防御IGMP攻击:IGMP是用于组播的一种协议,对于MS Windows的用户是没有什么 用途的,但现在也被用来作为蓝屏攻击的一种方法。TCP数据包监视:通过这条规则,用户可以监视机器与外部之间的所有TCP连接请求。 注意,这只是一个监视规则,开启后会产生大量的日志。禁止互联网上的机器使用我的共享资源:开启该规则后,别人就不能访问用户的共享资 源,包括获取您的机器名称。禁止所有人连接低端端口:防止所有的机器和自己的低端端口连接。由于低端端口是 TCP/IP协议的各种标准端口,几乎所有的Internet服务都是在这些端口上工作的,所以这是 一条非常严厉的规则,有可能会影响使用某些软件。允许已经授权程序打开的端口:某些程序,如ICQ,视频电话等软件,都会开放一些端 口,这样,才可以连接到您的机器上。本规则可以保证些软件可以正常工作。3.2重点和难点问题分析网络攻击在网上是一种常见的进攻手段,用来窃取个人信息。本实验的重点是学习如何 利用个人防火墙有效地建立起相对安全的网络应用,以免恶意程序或木马的入侵。并且在 实践中让我了解到,网络安全的重点并不是如何避免受到攻击,而是需要用户及时发 现攻击并采取有效手段保护自己的网络安全,甚至对其反攻。4实验结果的评价本次实验,提高了自身网络的安全意识以及保护措施。在此次实验中,进行了设置应用 程序权限、自定义IP规则设置以及利用IP规则防止常见病毒的设置,从而可以有效的防止 上网账号被窃取等恶意现象。5实验小结本次实验让我了解了个人防火墙配置的相关知识,了解了木马、病毒的入侵手段。学习 到了 IP规划设置。并且了解了防火墙的功能,它能够防止Internet上用户的攻击,阻断木马 以及其他恶意程序的进攻。经过配置个人防火墙,让我的网络安全意识进一步得到加强。

    注意事项

    本文(个人防火墙的应用和配置实验报告.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开