Was sind die verschiedenen Arten von Proxy -Software?

Proxy -Software kann als Sicherheitssuite, Inhaltsfilter, Intermediate -Server verwendet werden, um die Identität des Benutzers zu verbergen. Benutzer in einem Netzwerk können auch eine Art von Software verwenden, die nach Proxys sucht, um die vom Administrator festgelegten Filterregeln zu vermeiden. Es kann verwendet werden, um die Sicherheit von Computernetzwerken zu verteidigen oder anzugreifen.

Wenn die Proxy -Software als Teil des Sicherheitsprogramms eines Netzwerks verwendet wird, kann die Proxy -Software Inhalte basierend auf vom Administrator festgelegten Parametern scannen und filtern. Es kann auch die Verwendung eines Proxy zum Senden von Malware oder Spyware in das System erkennen. Durch Maskieren der IP-Adresse des Netzwerks und die Verwendung von Antivirendefinition fügt sie eine Schutzebene von externen Bedrohungen hinzu.

Die Sicherung der Sicherheit von Daten, die ein Netzwerk verlassen, ist für Unternehmen, die sich mit sensiblen Unternehmens- oder Kundendaten befassen, gleichermaßen wichtig. Proxy -Software kann eine nicht autorisierte Übertragung persönlicher oder vertraulicher Informationen erkennen und die Kommunikation entweder blockieren oder den Vorfall für die Nachverfolgung durch Manager protokollierenT. Sicherheitssuiten auf Heimcomputern können Proxy -Software verwenden, um den Datenverkehr in beide Richtungen zu überprüfen, um die persönlichen Daten des Eigentümers zu schützen.

E-Mail-Server verwenden Proxy-Software, um sowohl das lokale Network (LAN) als auch das WAN-Verkehr (Wide Area Network) zu leiten und zu protokollieren. Spam- und Junk -E -Mails werden nach Regeln entmutigt und sortiert. Rundfunk-E-Mails werden normalerweise von einem Stellvertreter behandelt, der die Reaktion auf die E-Mail eliminiert oder umleitet. Der Haftungsausschluss „Nicht antworten“ oder Opt-Out-Out-Klausel zu solcher E-Mails zeigt die Verwendung von Proxy-Software an. Netzwerke mit einer großen Anzahl von Benutzern können einen Proxy verwenden, um eine allgemeine Unternehmensrückgabeadresse für E-Mails zu erstellen, die von einem einzelnen Mitarbeiter gesendet werden.

Die häufigste Verwendung für die Proxy -Software besteht darin, Client -Anforderungen über einen Vermittlungsserver zu bearbeiten. Wenn die Software für diesen Zweck verwendet wird, durchläuft fast der gesamte Webverkehr einen Proxy. Dies hilft bei RespoNSE -Zeit und im Bandbreitenmanagement durch die Verwendung von Caching. Häufig zugegriffene oder statische Seiten werden auf dem Server gespeichert und über den kürzesten Pfad an den Client übertragen.

Anonymous ist eine Funktion, die viele Benutzer suchen, wenn sie Proxy -Software verwenden. Kunden, die nach Informationen aus Quellen suchen, die entweder durch Arbeitsplatz- oder staatliche Vorschriften eingeschränkt werden, können Software verwenden, die Proxy -Server anstreben, die die Anfrage ausfüllen, während sie eine anonyme Maschine als anfordernden Benutzer präsentieren. Dies mag eine bösartige Partei verbergen, aber in den meisten Fällen wird sie verwendet, um auf Material zuzugreifen, das aus ästhetischen oder politischen Gründen als unerwünscht angesehen wird.

Es gibt legitime Verwendungszwecke für diese Strategie, die die Vermeidung von Verfolgung von Online -Händlern und Anzeigenservern umfassen können. Benutzer von Social -Networking -Websites und Foren profitieren davon, wer ihre IP -Adressen oder Kontaktinformationen tatsächlich sieht. Es bietet auch Sicherheit für Personen, die einen gemeinsam genutzten Computer verwenden vonVerstecken von Browsergeschichte und personenbezogenen Daten.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?