取消Windows防火墙与安全警报

2024-04-12

取消Windows防火墙与安全警报(精选4篇)

篇1:取消Windows防火墙与安全警报

我们自己安装了杀毒软件,所以win系统的防护墙对我们来说就没有必要了,我们需要取消那么怎么取消呢?

点击开始菜单进入 控制面板

里面有 WINDOWS防火墙

双击打开 点选 关闭 然后确定即可

这样windows的防火墙就取消了,但是取消之后,在右下角的总有一个安全警报图标,这个图标我们又如何取消呢?关闭“安全中心”的通知功能

打开“控制面板”中的“安全中心”点击窗口左边的“更改‘安全中心’通知我的方式”,把其中三项的“√”全部去掉即可,

取消Windows防火墙与安全警报

我们选择 更改“安全中心”通知我的方式

进入之后将相应的“√”取消了,如上图就可以。那么安全警报图标就没有了。

篇2:取消Windows防火墙与安全警报

1、打开控制面板。

2、点击系统和安全。

3、点击Windows Defender防火墙。

4、点击启用或关闭WindowsDefender防火墙。

5、选择关闭Windows Defender防火墙(不推荐)和关闭Windows Defender防火墙(不推荐)。选择完成后点击键盘回车键即可。

6、接下来设置通知,打开控制面板后点击“用户账户”。

7、再次点击“用户账户”。

8、点击更改用户帐户控制设置。

篇3:取消Windows防火墙与安全警报

防火墙在网络安全防护中具有重要作用, 从应用的角度来看, 防火墙可以分为企业级防火墙和个人防火墙[1]。前者主要是部署在内、外部网络的边界, 对内、外部网络实施隔离, 从而保护内部网络的安全:而后者则通过纯软件的方式来实现, 安装在个人电脑中, 通过对网络数据包拦截、规则的设置和匹配及对网络行为的处理 (允许或禁止) 来达到保护网络安全的目的。

目前, Windows操作系统已广泛应用在个人电脑中, 基于 Windwos的个人防火墙技术已经相对成熟, 市场上各类产品也很多, 国外较署名的产品有:Kaspersky anti-Hacker, McAfree, Norton Personal Firewall, ZoneAlarm Pro和Outpost Firewall PRO等, 国内产品中常见的有天网、金山和瑞星等。这些个人防火墙的核心区别在于Windows环境下网络数据包拦截方法, 通常数据包的拦截可以在windows用户态和核心态进行, 在用户态采用Winsock2 spi 拦截http, ftp, telnet和pop3等应用层协议网络数据包, 这种方法效率较高, 容易进行数据包内容过滤, 但它只能在Winsock层次上拦截网络数据包, 拦截能力较弱;与用户态相比, 在内核态的数据包拦截能力更强, 主要的方法有[2]:基于TDI传输驱动程序 (Transport Drivers Interface) 、基于NDIS钩子驱动 (NDIS Hook Driver) 和基于NDIS中间层驱动[3]等。由于TDI只实现了IP, TCP, UDP等协议, 对底层协议的数据包也无能为力;NDIS钩子通过向NDIS.sys注册一个假协议, 然后利用接收数据的派遣函数的地址进行挂接后实现数据包拦截, 但这种技术对平台的依赖性比较大, 需要针对不同的系统平台采用不同的结构。而NDIS中间层驱动位于协议驱动层和小端口驱动之间, 它能够截获所有的网络数据包。虽然该方法在技术实现上较为复杂, 目前的个人防火墙产品仍然较少采用。但是, 由于其功能强大, 过滤效率高, 它依然是未来个人防火墙发展趋势。

本文深入研究基于NDIS中间层驱动的数据包拦截方法以及Windows内核态驱动程序与用户态应用程序间的通信机制, 设计并实现了一种基于Windows内核态的个人防火墙系统, 它由应用程序和驱动程序2部分构成, 其中, 驱动程序负责对非法数据包进行拦截过滤;应用程序负责对数据包进行实时监控, 并向用户报告检测结果。

1 Windows个人防火墙系统结构

1.1 系统结构

该防火墙由运行于用户态的应用程序和运行于核心态的驱动过滤2部分构成, 两者之间采用共享内存的方式进行通信, 具有ARP欺骗攻击检测与防御、检测与防御DNS欺骗和检测网页木马等功能。其系统结构如图1所示, 用户态的应用程序通过监控并分析进出网卡接口的数据包, 以决定是否将该数据包的发送者列入黑名单并向用户报告。此外, 应用程序还是防火墙的GUI部分, 负责向用户实时报告结果, 提供过滤规则参数设置界面。

1.2 功能描述

本防火墙实现以下基本功能:

(1) 能对ARP攻击、DNS欺骗和常见的网页木马进行检测和抵御, 发现非授权的请求后应能立即拒绝, 随时保护上网主机的安全。

(2) 提供一系列安全规则设置, 允许或禁止特定主机的相关服务, 用户可根据实际情况修改安全规则或建立黑名单。驱动程序根据安全规则及黑名单进行数据包过滤。

(3) 将所有被拦截的访问记录的详细信息写入日志, 供用户查询或追踪攻击源。

2 Windows个人防火墙的关键技术实现

2.1 驱动程序设计

NDIS中间层过滤驱动 (Ndis Intermediate Driver) 位于网卡驱动和协议驱动之间[4], 其2个接口:Miniport接口和Protocol接口, 所有网络数据包均流经NDIS中间层。Passthru[5]是Microsoft公司在Windows DDK[6]中提供的一个NIDS中间层驱动的开发框架, 本防火墙的驱动部分就是在该框架的基础上实现的, 其主要的作用是根据已定的规则和黑名单对非法数据进行过滤。

2.1.1 数据包的获取

非法数据包的过滤是在驱动程序中实现的。在Passthru中负责接收数据的派遣例程有2个, 分别是PtReceive和PtReceivePacket。在PtReceive和PtReceivePacket两个例程中调用获取数据包例程PtGetPacketContent, PtGetPacketContent例程如下:

NDIS_STATUS

PtGetPacketContent ( IN PNDIS_PACKET Packet, OUT PUCHAR PackContent )

{ …

UINT nBufLength, nBufferConut, nTotalPacketLength;

PUCHAR pBuf;

PNDIS_BUFFER pFirstBuf;

NdisQueryPacket (Packet, NULL, &nBufferCount, &pFirstBuf, &nTotalPacketLength) ;

NdisQueryBufferSafe (pFirstBuf, &pBuf, &nBufLength, NormalPageProroity) ;

NdisMoveMemory (PackContent, pBuf, nBufLength) ;

return NDIS_STATUS_SUCCESS;

}

PtGetPacketContent通过调用NdisQueryPacket例程从包描述符中获取数据包的相关信息, 然后调用NdisQueryBufferSafe例程逐个缓冲区返回数据包内容并追加到另一个缓冲区中。

2.1.2 数据包的过滤

前面PtGetPacketContent例程获得数据包的内容, 接下来就可以对数据包进行过滤。数据包过滤例程PtFilterPacket如下:

NDIS_STATUS

PtFilterPacket (IN PUCHAR PacketContent)

{ PARPHDR pArp = (PARPHDR) PackContent;

//对于etherhdr头和arp头的MAC地址不匹配的数据一律丢弃//

if (PtMacCompare (pArp->etherhdr.SrcMac, pArp->SenderMac) !=0)

{ return NDIS_STATUS_NOT_ACCEPTED;}

if (!IsListEmpty (&BlackList) )

{ PLIST_ENTRY pEntry = BlackList.Flink;

PBLACKLIST pList;

while (pEntry!=&BlackList)

{ pList = CONTAINING_RECORD (pEntry, BLACKLIST, ListEntry) ;

if (pList->Type == 1)

{ if (源MAC地址==黑名单MAC)

{return NDIS_STATUS_NOT_ACCEPTED;}}

else if (pList->Type == 2)

{ if (源MAC和IP地址==黑名单的MAC和IP地址)

{ return NDIS_STATUS_NOT_ACCEPTED;}

}

}

}

return NDIS_STATUS_SUCCESS;

}

PtFilterPacket例程对传入的数据包进行分析, 判断其是否在黑名单。对于不合法的数据包, 返回NDIS_STATUS_NOT_ACCEPTED指示丢弃该数据包。

2.2 应用程序设计

应用程序是防火墙的GUI部分, 负责向用户报告结果和提示操作的界面。应用程序对数据包监控分析及过滤规则的设置, 用户通过防火墙安全规则的设定, 向数据包拦截模块传递规则。实时显示数据包的过滤和黑名单的拦截情况。

应用程序部分的核心类共包含:ArpPtUIDlg, Capture, Detect, CheckDefendDNStoof和CheckHetspy等5个类, 如图2所示。其中:

(1) ArpPtUIDlg:防火墙系统总调度显示类, 负责其他所有类的创建和相互调度;

(2) Capture:捕获数据包类, 负责捕获数据包;

(3) Detect:检测防御ARP攻击[7]类, 该类接受Capture类捕获的ARP数据包, 并对数据包进行检测分析;

(4) CheckDefendDNStoof:检测防御DNS欺骗类, 该类接受Capture类捕获的DNS数据包, 并对数据包进行检测分析;

(5) CheckHetspy:检测网页木马类, 该类接受Capture类捕获的HTTP数据包, 并对数据包进行检测分析。

2.3 驱动程序和应用程序的通信

个人防火墙不仅要实现对网络数据包的拦截, 还要分析数据包后, 根据设定的规则对数据包进行处理, 并将保存日志。因此, 驱动程序和应用程序就要进行通信以达到信息的交互。驱动程序和应用程序之间通过共享内存的方式实现通信, 两者间的内存共享有2种实现方法[8,9]是通过共享内存对象方法来实现, 另一种是通过设备输入和输出控制 (IOCTL) 方法来实现。本文的防火墙采用驱动定义的IOCTL方法。IOCTL值是个32位的无符号整数。DDK (Driver Development Kits) 提供一个CTL_CODE, 其定义如下:

CTL_CODE (DeviceType, Function, Method, Access)

其中DeviceType指定设备对象的类型, 这个类型应和创建设备时的类型相匹配。一般是形如FILE_DEVICE_XXX的宏;Function指的是驱动程序定义的IOCTL码, 而0X000~0X7FF为微软保留, 0X800~0XFFF由程序员自己定义;Method是指操作模式, 由METHOD_BUFFERED、METHOD_IN_DIRECT, METHOD_OUT_DIRECT和METHOD_NEITHER其中之一组成;Access为访问权限[10]。如IOCTL的定义如下:

#define IOCTL_PTUSERIO_PASS_EVENT

_PTUSERIO_CTL_CODE (0x1005, METHOD_BUFFERED, FILE_READ_ACCESS | FILE_WRITE_ACCESS)

上述IOCTL定义是将事件信号传递给驱动, 使用缓冲区方式操作, 可读写。

定义IOCTL之后, 应用程序通过调用Win32API DeviceIoControl例程与驱动程序相互通信。DeviceIoControl的声明如下:

BOOL DeviceIoControl (

HANDLE hDevive,

DWORD dwIoControlCode,

LPVOID lpInBuffer,

DWORD nInBufferSize,

LPVOID lpOutBuffer,

DWORD nOutBufferSize,

LPDWORD lpBytesReturned,

LPOVERLAPPED lpOverlapped

) ;

DeviceIoControl的应用实现如下:

void PassEvent ()

{

m_hEvent = ::CreateEvenet (NULL, FALSE, FALSE, NULL) ;

::DeviceIoControl (m_hDriver,

IOCTL_PTUSERIO_PASS_EVENT, &m_hEvent,

sizeof (m_hEvent) , NULL, 0,

&dwOutLength, NULL) ;

}

驱动中的派遣例程按照以下步骤完成用户的请求:

(1) 从IRP结构中获取IoControlCode, 判断用户当前发出的是哪一个请求;

(2) 从IRP结构中获取用户传递过来的参数 (可选) ;

(3) 按用户的要求完成相关操作;

(4) 调用IoCompleteRequest向I/O管理器指示已完成用户的请求。

3 系统测试

首先在Windows XP环境下安装该防火墙, 为了完成测试工作, 自行编写了Attacker (ARP攻击程序) 和dnsCheat (DNS攻击程序) 并在网页中嵌入木马程序。该防火墙启动界面如图3所示。

因篇幅有限, 下面仅以ARP攻击为例说明测试过程, 用于测试的主机IP地址为192.168.9.45, MAC地址为01-23-45-67-89-AB;网关IP地址为192.168.9.254, MAC地址为00-26-9E-AB-86-CC。启动Attacker程序, 依次进行以下攻击行为冒充网关;攻击者散布虚假ARP广播报文;非法扫描主机;防火墙的响应分别如图4~图6所示。

从图中可以看出, 该防火墙在Windows平台下运行稳定, 能够对各种ARP攻击、DNS攻击和常见木马病毒等攻击行为进行检测和处理, 将可疑的主机地址加入黑名单并将结果报告给用户, 能有效保护Windows主机的上网安全。

4 结 语

防火墙是解决用户上网安全问题的一种重要技术手段。本文基于Windows内核态讨论并给出了个人防火墙关键技术的设计及实现过程, 在局域网 (以太网) 中通过自行编写的攻击程序进行了ARP攻击、DNS攻击和网页木马病毒等进行了测试, 结果表明, 该防火墙运行稳定, 能够有效拦截非法数据包, 达到了预期的设计目标。下一步研究工作还需要在此基础上集成更多的防御网络攻击的功能, 提高中间层驱动过滤程序的工作效率, 进一步降低防火墙对网络接口数据传输性能的影响。

参考文献

[1]NOONAN W, DUBRAWSKY I.防火墙基础[M].陈麒帆, 译.北京:人民邮电出版社, 2007.

[2]程克勤, 邓林, 王继波, 等.基于应用层的Windows个人防火墙的设计与实现[J].合肥工业大学学报:自然科学版, 2010, 34 (5) :695-699.

[3]谭文, 杨潇, 邵坚磊, 等.Windows内核安全编程[M].北京:电子工业出版社, 2009.

[4]HOU Gong-hua, ZHAO Yuan-dong.Research and designof packet filtering based on NDIS intermediate driver[J].Control&Automation, 2006, 22 (12) :141-143.

[5]ZHENG Wen-bing, LI Chen-zhong.An algorithm againstattacks based on ARP spoofing[J].Journal of SouthernYangtze University, 2003, 2 (6) :574-577.

[6]Microsoft Corporation.Microsoft developer network MSDNlibrary for Windows DDK[R].USA:Microsoft Copora-tion, 2000.

[7]曲春强.基于Winpcap的ARP欺骗攻击的防御的研究[D].大连:大连海事大学, 2008.

[8]佚名.如何在用户模式与内核模式之间共享内存[EB/OL].[2005-11-23].http://support.microsoft.com/kb/191840/zh-cn.

[9]佚名.在驱动和应用程序间共享内存[EB/OL].[2009-7-20].http://www.cnblogs.com/xuneng/archive/2009/11/30/1613553.html.

篇4:夏季高温警报与食品安全预警齐鸣

那么夏季要防范哪些高危食品呢?

1、散装熟食

据有关科研课题调查研究,上海地区2000~2004年散装熟食安全质量市场抽查平均合格率不到70%。而实际的情况可能比人们想象的还要糟,散装熟食的细菌污染十分严重。每年夏季又是散装熟食销售的高峰季节,天气炎热使许多人远离厨房,图省事而购买熟食,不料却走近了危险,尤其是无证熟食摊,奉劝大家千万别光顾。另外一定要买熟食的话,最好买有品牌有包装有冷柜的熟食产品,尽量不要改刀,因为改刀后的熟食细菌污染几率大大增加,过不了几个小时,熟食的细菌指标已超过卫生标准了,而你可能还感觉不到变质。建议大家宁可麻烦点,买回熟食在食用前自己按卫生要求改刀。另外注意买回熟食尽可能在4小时内吃完,暂时不吃的先放入冰箱保存,食用前能复热的,尽量加热到食物中心温度75℃以上再食用。千万别买凉拌菜之类的熟食,因为这些加热不完全的食品危险很大,极易引起食物中毒。

2、高农残蔬菜

今年我国部分地区虫害严重,春天上海一些地区爆发粉蝶异常活跃的现象,为了控制蔬菜的虫害,尤其夏季病虫害高,菜农加大农药的投放,造成一些生长期短易受虫害的十字花科类蔬菜的农药残留超标。

根据2000~2005年上海地区6~8月份鸡毛菜、甜白菜的农残抽查统计,平均合格率在80%以下,不合格的原因主要是有机磷农药甲胺磷残留量超标。结合今年的抽查和上海地区病虫害的发生情况等综合分析,2005年夏季鸡毛菜、甜白菜等蔬菜的危害程度达到高危,处理不当易发生农药中毒事件。为加强自我防护,除尽量少吃鸡毛菜、甜白菜等高农残蔬菜外,对一般蔬菜也要有科学加工方法:

在烹调蔬菜前一定要清洗干净,第一步要用流水将蔬菜彻底洗净,第二步是浸泡,浸泡时间最好在15~30分钟。如果浸泡时加入少量食用碱或者果蔬浸洗剂则有利于农残的去除,最后一步是烹调前再用流水清洗干净。

夏季烹调蔬菜可用开水漂烫的方法,先在锅中倒入蔬菜重量2~3倍的水煮沸,然后放入蔬菜漂烫2分钟以上,熟后取出,随后加入调味料和熟油,这种做法既安全又有饭店菜肴风味。

3、无证盒饭、桶饭

历年和今年的社会盒饭抽查安全质量不合格率超过50%,主要原因是微生物指标超过参照标准,特别是无证盒饭易发生细菌污染,而且直接入口食用,人均摄入量较大,易发食源性疾病。无证饮食店的桶饭(菜)也有一定市场,存在问题一是加工不卫生,二是饭菜从烧熟到食用的间隔时间长,十分容易发生食物中毒,危害程度评估达到高危。今年夏天上海已发生几起集体供餐的食物中毒事件,都与加工单位的加工食品安全控制不严有关,因此为了你的健康,务必远离无证盒饭和桶饭。

4、散装豆制品

上海地区豆制品2000~2004年的抽查全年合格率基本在70%以下,特别是每年夏季7~9月份,合格率不到50%,其中主要是散装豆制品的合格率相当低,在30%以下,不合格的主要原因是菌落总数和大肠菌群数超标。豆制品在生产、储存、运输、销售过程中都可能导致菌落总数超标,尤其是在6~9月的高温季节,缺乏冷链生产流通的散装产品,很难保证食品安全。今年上海市的标准化菜场正处在启动阶段,而目前市内大部分菜场和农贸市场不具备冷链条件,所以散装豆制品的安全质量无法保证。

由于豆制品在食用时都要经过加热烧煮,因此杀灭了大部分污染的细菌,这也许是较少发生食用熟制后的豆制品发生食物中毒事件的原因,但是污染严重的散装豆制品,尤其是非法加工窝点生产的豆制品以及加热不完全的豆制品危害因素不可忽视,因此评估危害程度定为中危。

上一篇:快递的企业计划书下一篇:高考打气的唯美句子