| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Proxy Antivirus
    La maggior parte delle persone hanno familiarità con i programmi anti-virus che girano su un computer e bloccare programmi pericolosi come arrivano . Tuttavia una strategia anti-virus più forte è quello di mettere questa funzione in un computer separato chiamato un proxy. Sistemi anti-virus proxy proteggono reti private . Funzione

    Un proxy è uno stand -in . Il traffico proveniente da un computer su una rete privata viene invece consegnato al server proxy . Questo proxy controlla i dati ricevuti prima di inoltrarlo alla sua destinazione finale. Si tratta di un sistema anti-virus molto più forte di un programma in esecuzione sul computer che riceve il software dannoso non riceve nemmeno sul computer protetto .
    Caratteristiche

    proxy che accetta il traffico in entrata viene chiamato un proxy inverso . Oltre a svolgere le funzioni di firewall , il proxy inverso può eseguire altre attività come ad esempio il bilanciamento del carico .
    Anti -Virus

    Il sistema anti -virus procura ha un vantaggio rispetto a un sistema host0based , o basato su PC nel senso che crea un punto di ingresso per l'intera rete, funzioni anti-virus centralizzazione . Il firewall è anche in grado di esaminare i campi di indirizzo di pacchetti di dati in entrata e il carico di quei pacchetti di dati . In questo modo "content- filtering ", che rimuove i dati dannosi o non autorizzati di entrare in rete .

    Previous :

    next :
      Articoli Correlati
    ·Come reimpostare una Criteri di protezione locali in Wi…
    ·Come smettere di tutto il traffico in Windows Firewall 
    ·Che cosa è l'autenticazione PAM 
    ·Tipi di autenticazione in rete 
    ·Come aggiungere contatti a Nagios 
    ·Come chiudere le porte del PC 
    ·Come trovare Quando un file Hack è stata inserita 
    ·Come controllare le impostazioni di Windows Firewall 
    ·Come rompere una rete protetta 
    ·Come controllare la sicurezza di una rete senza fili 
      Articoli in evidenza
    ·Come scollegare un cavo Ethernet 
    ·Come collegare un HP desktop di un sistema wireless 
    ·Delta Modulation Tutorial 
    ·Come usare un Linksys WUSB600N 
    ·Windows Vista 64 Bit non riconoscerà reti wireless 
    ·Come impostare una rete Intranet IIS su un server 2003 
    ·Come connettersi ad DSL senza un router 
    ·Impossibile connettersi al modem wireless 
    ·Come capire un codice WEP Wireless 
    ·Come installare un Linksys Wireless G Gamma Expander 
    Copyright © Conoscenza Informatica http://it.wingwit.com