安装两块网卡。一块网卡用真实的P(对外的P地址)连上 Internet,而另一块网卡则用公 必须要将 Proxy Server安装在如图6.5所示的位置,而且安装 Proxy Server的 NT Serve要
请整个 Class C的IP地址。代理服务器代表内部用户进行工作,起到了一个网关的作用它在上内言
用户和他们所在的网络(如所有的内部P地址),这样内部IP地址就不会在 Intemet上暴露
达服务器的任何数据包如果不是对内部用户前面请求的响应,也都会被丢弃。它还可以根 从而避免了黑客对系统的攻击。代理服务器会阻止未授权的 Internet用户访问内部网络、到
P地址、P子网络或者域名进行过滤,为限制内部用户在 Internet上可以访问什么站点提像
根据传染方式,病毒可分为:引导型病毒,文件型病毒和混合型病毒。通常病毒能感 的只有可执行文件。当然,还有一类特殊的病毒,如Word宏病毒可感染非执行文件,但宏
本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM 根据特有算法,病毒可以划分为:伴随型病毒和虫型病毒。伴随型病毒并不改变文件
例如 XCOPY EXE的伴随体是 XCOPYCOM。病毒把自身写入COM文件并不改变EXE文 件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“
到其他机器的内存,计算网络地址,将自身的病毒通过网络发送,一般除了内存不占用其 虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传
经用户允许的 切特征,它隐蔽在正常程序中,先于正常程序执行,其动作、目的对用户是未知的,是未
运行,令用户不会感到任何异常 控制权后,可以在很短的时间里传染大量程序,而且受到传染后,计算机系统通常仍能正常
只有在满足某种特定条件时才启动其表现(破坏)模块,只有这样,它才可进行广泛地传播 (4)潜伏性:大部分的病毒感染系统之后,一般不会马上发作,它可长期隐蔽在系统中
出本来面目。如令人难忘的26日发作的CH病毒。这些病毒在平时会隐藏得很好。只有在发作日才会露
者会降低计算机的工作效率,重者可导致系统崩溃。(5)破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻
件中可能存在病毒。另一种成胁来自电子邮件。大多数 Internet I邮件系统提供了在网络间传
机病毒具有如下一些新的特点 涌入内部网络,网络使用的简易性和开放性使得这种威胁越来越严重。在网络环境中,计算
步感染服务器共享目录 (3)服务器上的程序若被病毒感染,则所有使用该带毒程序的工作站都将被感染。混合