请问:怎样阻止IE浏览器与服务器之间的数据传输?大概和防火墙有类似的功能吧。

wiw 2002-10-10 09:51:43
给点意见就有分。
...全文
53 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
wiw 2002-10-10
  • 打赏
  • 举报
回复
就是过滤数据包。有没有人看一下。
hfs文件服务器教程 文件服务器 作为家庭用户你是否遇到过想和朋友共享文件而又无法顺利通讯的情况呢?又或者你是否曾经希望自己开放一个资源共享站为网络中其他用户提供资源下载的服务呢?相信不少的读者都会有类似的想法,但是由于XP操作系统自身共享方面的缺陷以及FTP下载时模式与帐户等信息的限制,我们常常会在共享过程中遇到这样或那样的麻烦,难道就没有一个小巧实用的工具解决上述问题吗?答案是肯定的,今天就请各位跟随笔者一起用HFS这个终极技巧解决家庭共享难题。 一、HFS资源共享站建立工具简介: HFS全称为httpfileserver,他是一个专门实现文件共享的工具,通过WWW服务将要共享的目录或文件发布,从而让需要下载者直接通过IE浏览器访问发布的这个共享站点,然后随意下载共享资源。和传统FTP不同的是我们在共享及下载时不需要考虑端口以及传输模式等问题,毕竟80端口WWW服务基本上是畅通无阻的,所以我们也不用担心通讯数据被防火墙所过滤,另外由于我们是通过WWW服务来共享资源的,所以传统环境下XP系统共享等难题也迎刃而解。 httpfileserver小档案: 语言界面:简体中文 软件授权:免费软件 文件大小:587.23KB 软件版本:V2.30Build207汉化版 适用平台:windows2000/xp/2003 下载地址:http://bbs.chinaitlab.com/thread-301348-1-1.html 二、用HFS发布资源共享网站: 下面我们来了解如何通过HFS来发布资源共享网站,通过这个资源共享站点来实现与其他用户分享本地硬盘文件的功能。 第一步:下载HFS主程序并解压缩,然后运行HFS.EXE主程序。 第二步:默认情况下HFS没有发布任何目录,我们访问时只能够看到他的欢迎界面以及版本信息,列表中显示“无文件”,我们在HFS主界面的根目录上点鼠标右键选择“从磁盘添加目录”。
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

7,765

社区成员

发帖
与我相关
我的任务
社区描述
VB 基础类
社区管理员
  • VB基础类社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧