• 青海湖小湖泊变成“粉红湖” 官方排除生态环境 不要轻易放弃。学习成长的路上,我们长路漫漫,只因学无止境。


    本文介绍通过IP安全策略来关闭经常遭受攻击的计算机端口的方法,达到保护计算机安全的。 关键词IP安全策略端口木马 TP. nlysisonclosingthecomputepotthoughtheIPsecuitypolicy bstctThisppe,intoducinghowtoclosecomputepotsthtevulneblefottcking,givesPCsecuitysolutionthoughIPsecuitypolicy. KeywodsIPsecuitypolicypotTojn 、引言 随着计算机的普及和互联网的高速发展,网络已不再是虚无缥缈的世界,为人们工作生活带来了极大的便利和创造了巨大的经济效益,但随之而来的网络安全问题也日益凸显,黑客、木马等让人们防不胜防,头疼不已。特别是木马,具有很强的隐蔽性、突发性和攻击性,致使很多用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己已经中了木马。 对于一般用户来说,除了安装杀毒软件,不停升级和下载系统补丁之外,并没有多少防范木马的技巧。其实,我们不需了解太多木马的工作原理,只需在计算机通信进出通道上把好关就行了。对于木马和其他任何程序而言,只涉及到计算机之间的相互通信就必然涉及到计算机端口,端口的重性不言而喻。TCP/IP协议规定端口号的范围是从~。在Intenet上,按照协议类型端口被分为TCP和UDP端口两类,而从端口的分配来看端口被分为固定端口和动态端口两大类,其中固定端口(~)使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以黑客、木马程序会经常地扫描这些端口来判断对方是否开启了这些服务,而我们可以通过关闭一些经常遭受攻击而正常情况下不需使用的端口来大大降低我们计算机的安全风险。如TCP的,,和UDP的、、等熟知端口。下面就详细介绍通过计算机IP安全策略来关闭这些端口的方法。 、设置过程 让我们正常启动计算机,进入操作系统,点击控制面板管理工具本地安全策略,选中“IP安全策略,在本地计算机”,在右边空白处右击鼠标,选择“创建IP安全策略”,在弹出的向导中点“下一步”,为新的安全策略命名,再“下一步”,显示“安全通信请求”,把“激活默认相应规则”左边的勾去掉,点击完成按钮。在弹出的属性对话框中,把“使用添加向导”勾去掉,单击“添加”。弹出“新规则属性”对话框,点“添加”,弹出IP筛选器列表窗口,把“使用添加向导”勾去掉,点“添加”,添加新的筛选器。进入“筛选器属性”对话框,首先看到选址,源地址选“任何IP地址”,目标地址选“我的IP地址”。点击“协议“选项卡,在“选择协议类型”下拉列表中选择“TCP”,在“到此端口”下输入,点击“确定”。如图所示 回到筛选器列表的对话框可以看到已添加一条策略。重复以上步骤添加TCP端口,和UDP端口、、。如图所示 在“新规则属性”对话框,选择“新IP筛选器列表”,点击“筛选器操作”选项卡,把“使用添加向导”勾去掉,点击添加。添加“阻止”在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点确定。进入“新规则属性”对话框,点击“新筛选器操作”点关闭,回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打勾,按确定。在“本地安全策略”窗口,用鼠标右击添加的IP安全策略,然后选择指派,重启计算机。 、结语 通过上述操作,这些经常遭受攻击的端口就被关闭了,木马和黑客再也不能连上这些端口了,从而达到了保护我们计算机的。 参考文献 []曹天杰等编著.计算机系统安全[M].北京高等教育出版社,. []冯元等.计算机网络安全基础[M].北京科学出版社,. []董玉格等.网络攻击与防护网络安全与实用防护技术[M].北京人民邮电出版社,. []顾巧论等编著.计算机网络安全[M].北京科学出版社,.

    上一篇:高铁之后,中国的下一张名片可能是它

    下一篇:雪,这冬日里的精灵