双料防火墙保安全

来源 :电脑迷 | 被引量 : 0次 | 上传用户:bmhk1002
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  传统防火墙的工作模式相信大家已经非常熟悉了。但目前各种恶意程序层出不穷,有些恶意软件又不是传统意义上的病毒,传统防火墙显然管不了这么多。
  Ghost Security Suit(以下简称GSS)集成了进程防火墙和注册表防火墙功能,同时将进程和注册表保护起来,任何程序的运行以及修改注册表的非法操作都会被GSS及时拦截,这样不管病毒等恶意程序有多大的“神通”,在GSS的“双料”防火墙面前也无技可施。相反,根据GSS提供的提示信息,可以轻松发现恶意程序的行踪,进而彻底删除。
  
  进程防火墙
  
  在GSS主窗口左侧的“AppDefend”面板的列表中选择“ADSecure”项,就可以激活GSS内置的进程防火墙。
  
  实战进程防火墙
  这里以Xploit木马为例,当Xploit木马通过各种途径潜入到系统中后,木马主程序Server.exe试图运行时,当即被GSS发现并进行了拦截,GSS同时立即弹出“ProcessStarting(进程开始)”询问对话框(如图1),在其中的“This process is being started(进程开始)”面板中显示被拦截的程序的名称和路径信息,在“Parent Process(宿主进程)”面板中显示该进程的宿主进程。在“ExtraInformation(附加信息)”面板中显示额外的描述信息,例如该程序试图启动时的时间等。根据运行的程序名称,我们很容易判断它是否正常的程序,并进行相应操作。
  
  详细设置监控权限
  GSS不仅可以及时阻止可疑程序运行,对于已经运行的程序,同样可以进一步限制它的“活动范围”。在GSS主窗口中打开“AppDefend”面板(如图2),在左侧的列表中显示当前的所有进程信息。选中一个程序,在“Permissons(许可)”栏中可以设置该程序的运行权限。在其中的所有列表中都包括“Block(阻止)”、“Allow(允许)”、“Ask User/Block(询问/运行)”、“Ask User/Allow(询问/允许运行)”、“Default(默认状态)”等权限项目。
  在其中的“Execution”列表中可以设置是否允许该程序正常运行;在“Start Application(启动程序)”列表中可以设置是否允许该进程启动其它程序;在“NetworkAccess(网络接入)”列表中可以设置是否允许该程序访问网络;在“Terminate(终结)”列表中可以设置是否允许该进程程序结束其它进程,在“Keylogging(键盘记录)”列表中设置是否允许该进程记录键盘操作等等。
  
  注册表防火墙
  
  注册表是病毒、黑客软件、木马等恶意程序最常“光顾”的地方。面对“穷凶极恶”的恶意程序,怎样才能全面保护注册表的安全呢?
  
  管理注册表防火墙
  GSS基于注册表内核保护,能在其它程序读写注册表之前激活保护功能。GSS采用规则机制保护注册表安全,规则隶属于相应的组。GSS默认内置了“Global RegistryRules”和“Application Rules”两种类型的规则组,可以对注册表进行全面监控。
  当有程序试图修改注册表时,GSS内置的注册表防火墙即可对其进行拦截,并且弹出询问对话框(如图3),除了常规选项外,还可以点击“Kill Process(关闭进程)”按钮和“Kill Thread(关闭线程)”按钮,从而直接关闭可疑的进程或对应的线程。
  
  添加新规则
  GSS还允许用户添加新的保护规则:在配置面板左侧选中合适的类别,输入新的组名,点击“Add Group”按钮建立新组。在窗口底部的“Registry Key(主键名)”栏中显示选中的主键名。在“Registry Value(主键值)”栏中显示选中的键值名,两者都支持“*、**、?”三种通配符。其中“*”代表任意字符串,遇到“\”符号则中止。“?”代表单个字符, “**”代表任意字符串,遇到“\”不中止。例如在“Registry Key”栏设置为“HKEY_LOCAL_MACHINEISoftware\Microsoft\Windows\Currentversion\Run**”,在“RegistryValue”栏中设置“*”,即可对所有的注册表启动项以及其中包含的键值进行全面监控。
  在配置面板的规则列表中选中新建规则,在下面的“1.On these events”栏中显示6种注册表读写操作,包括“Read Keys(读取主键)”、“Create Key(建立主键)”、“Modify Keys(修改主键)”等,并且以上各项可任意组合。接下来可以在“2.Perform these actions”栏中设定当满足此条规则时,是执行触发“Block(阻止)”操作,“Log to Disk(写入日志)”操作,还是“Ask User(询问用户)”操作(如图4)。
  注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
自从有了网络,我们的生活也发生了变化,在网络上可以听到、看到许许多多动听而又漂亮的Flash动画和在线视频,而广播爱好者也可以通过网络直接收听到自己喜爱的网络电台,但你
喷雾干燥塔在食品行业、制药行业、陶瓷行业、染料行业等领域都有广泛应用,最早应用于乳品行业奶粉的生产中。喷雾干燥设备分为压力式、离心式和气流式,目前,应用最为广泛的
电脑用久了。免不了会遇到一些重复保存的文件,比如D盘里的工作总结,每年都在写,和“我的文档”下的总结哪个才是最终版呢?音乐文件夹里几个大小一样,文件名不同的MP3会不会是同一首歌呢?最麻烦的就是压缩包了,搞不清楚里面的文件是不是跟C盘同名目录下的一样。面对重复文件,就是有这么多问题,虽然很多时候可以对它们视而不见,然而遇到的时候就头疼了,比如上面这些问题,并不是无法解决,而是人工核对起来太麻烦,还
气象服务就其内容而言,可分为气象信息服务、气象工程技术服务和气象科技综合咨询服务3类。其中,气象信息服务指的是气象情报信息服务和预报信息服务。气象信息服务的服务对象
以锡盟地区13个站点的降水资料为基础,运用天气动力学原理对选择出的45例暴雨个例进行暴雨形成机制的探讨,对暴雨形成的气候特征、宏观物理条件、环流背景及影响天气系统等诸因
20世纪90年代以来,科技园区作为推动经济增长的新支撑点在我国得到迅速发展。尤其是近两年,各地科技园区积极落实国务院“大众创业、万众创新”精神,加快吸引大学、科研院所
利用博克图地区1951—2005年的气温、降水、大风、无霜期日数资料,分析了博克图地区的气候变化趋势及干旱发生特点。结果表明:近55年来,博克图地区年平均气温呈波动上升趋势,平均
IP冲突、ARP欺骗、ARP局域网挂马……在2007年疯狂流行的ARP病毒攻击热潮之下,大大小小的局域网中,都异常重视对ARP攻击的防范与监查。网管们大都安装了各类ARP防火墙,比如免
进入21世纪以来,人类社会面临石油危机、能源安全和环境保护等诸多挑战。包括中国在内的世界100多个国家调整了能源战略,新能源汽车发展规划及配套政策相继出台,以电力、太阳
进入本世纪以来,随着科学技术的发展,ERP系统(Enterprise Resource Planning,企业资源计划)在企业管理中作用越来越突显,同时信息技术的不断革新也对ERP系统的适用性和可靠度提出了更高的要求。面对不同企业管理模式的多样化,及企业ERP系统的不断换代升级,急需开发一款兼容性强、可移植性高、成本低廉、安全可靠的企业员工信息录入系统,使其成为连接不同ERP系统数据库的纽带,从而