网络安全防御保护 Day6

  • 深度检测技术

DFI深度包检测技术):主要针对完整的数据包(数据包分片,分段需要重组),之后对

数据包的内容进行识别。

DPI深度流检测技术):一种基于流量行为的应用识别技术,适用于判断P2P

1.DFI仅对流量进行分析,所以,只能对应用类型进行笼统的分类,无法识别出具体的应

用;(DPI进行检测会更加精细和精准)

2.如果数据包进行加密传输,则在采用DPI方式时将不能识别具体的应用,除非有解密手段;但

是加密并不会影响数据流本身的特征,所以DFI的方式不受影响。

  • 入侵防御(IPS)--- 侧重于风险控制的设备

IPS优势:

1.实时的阻断攻击

2.深层防护 --- 深入到应用层 

3.全方位的防护 --- IPS可以针对各种常见威胁做出及时的防御,提供全方位的防护

4.内外兼防 --- 只要是通过设备的流量均可以进行检测,可以防止发自于内部的攻击

5.不断升级,精准防护

入侵检测的常用方法:1.异常检测  2.误用检测

小结:

1.在进行IPS模块检测之前,首先需要重组IP分片报文和TCP数据流增加检测的精准性);

2.在此之后需要进行应用协议的识别这样做主要为了针对特定的应用进行对应精细的解

码,并深入报文提取特征

3.最后,解析报文特征和签名(特征库里的特征)进行匹配再根据命中与否做出对应预设的处理方案

两种签名:

预定义签名设备上自带的特征库,这个需要我们激活对应的License(许可证)后才能获取。这个预定义签名库激活后,设备可以通过连接华为的安全中心进行升级

自定义签名自己定义威胁特征

  • 防病毒(AV)

传统的防病毒的方式是将文件缓存之后,再进行特征库的比对,完成检测。但因为需要缓存文件,因此将占用设备资源并且造成转发延迟,一些大文件可能无法缓存,所以直接放过可能造成安全风险

病毒分类:

按恶意代码功能分类:病毒、蠕虫、木马

按传播机制分类:可移动媒体、网络共享、网络扫描、电子邮件、P2P网络

按感染对象分类:操作系统、应用程序、设备

按携带者对象分类:可执行文件、脚本、宏、引导区

防病毒处理流量

1.进行应用和协议的识别

2.判断这个协议是否支持防病毒的检测,如果不是支持的防病毒协议,则文件将直接通过。

3.进行白名单的比对。如果命中白名单,则不进行防病毒检测,可以同时进行其他模块的检测。

4.如果没有命中白名单,则进行特征库的比对。如果比对上了,需要进行后续处理如果没有比对上,则可以直接放行。

5.如果需要进行后续处理,首先进行“病毒例外的检测。(病毒例外相当于是病毒的一个白名单,如果是添加在病毒例外当中的病毒,比对上之后,将直接放通)

6.之后,进行应用例外的比对。(类似于IPS模块中的例外签名,针对例外的应用执行和整体配置不同的动作) 

7.如果没有匹配上前面两种例外,则将执行整体配置的动作。

  • URL过滤

URL过滤的方法

黑白名单 --- 如果匹配白名单,则允许该URL请求;如果匹配黑名单,则将拒绝URL请求。白名单的优先级高于黑名单

预定义的URL分类

1.本地缓存查询

2.远程分类服务查询如果进行了远程的查询,则会将查询结果记录在本地的缓存中,方便后续的查询。

3.自定义的URL分类自定义的优先级高于预定义的优先级

注:如果远程分类服务查询也没有对应分类,则将其归类为“其他”,则按照其他的处理逻辑执行。

  • 密码学

古典加密技术 --- 算法保密原则

/现代加密技术 --- 算法公开,密钥保密

1.对称加密

加密和解密的过程中使用的是同一把密钥。因此,对称加密所使用的算法一定是一种双向函数,是可逆的。

流加密 --- 主要是基于明文流(数据流)进行加密,在流加密中,我们需要使用的密钥是和明文流相同长度的一串密钥流。

常见的流加密算法 --- RC4

分组加密(块加密算法)

目前比较常用的对称加密算法 --- DES/3DES,AES(高级加密标准)

2.非对称加密

       非对称加密算法和对称加密算法的主要区别在于,对称加密算法加解密仅使用同一把密钥,而非对称加密算法,加密和解密使用的是两把不同的密钥,一把叫做公钥,另一把叫做私钥。这两把钥匙,任意一把钥匙都可以进行加密的操作,然后需要通过另外一把钥匙来进行解密。非对称加密算法使用的算法一定是不可逆的,取模运算。

目前常用的非对称加密算法 --- RSA

  • 身份认证以及数据认证技术

       对数据进行完整性校验 --- 我们会针对原始数据进行HASH运算,得到摘要值,之后发送到对端,也进行相同的运算,比对摘要值。如果摘要值相同,则数据完整;如果不同,则说明数据不完整。

我们可以使用私钥对摘要值进行加密,之后传递,这就形成了数字签名

数字证书:

CA可信机构 --- 提供身份信息证明的第三方机构

通信双方需要完全信任这个第三方机构,然后让CA为公钥作证。因为双方都信任该CA机构,所以实现拥有这个CA机构的公钥信息。CA机构会使用自己的私钥对数据发送方的公钥和一些其他信息一起进行加密,生成数字证书。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/703499.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

redis雪崩问题

Redis雪崩问题是指在Redis缓存系统中,由于某些原因导致大量缓存数据同时失效或过期,导致所有请求都直接访问数据库,从而引发数据库性能问题甚至宕机的情况。 造成Redis雪崩问题的原因主要有以下几个: 缓存数据同时失效&#xff…

GPIO通用输入输出管脚

GPIO 文章目录 GPIO单片机的工作方式CPU是通过读写寄存器来控制GPIO的GPIO硬件框架 8种模式结构推挽/推挽复用输出模式开漏/开漏复用输出输入结构 单片机是如何访问寄存器的?GPIO输出速度 GPIO,General Purpose lnput Outpu,指的是芯片的通用输入输出管脚。 单片机的…

TLS1.2抓包解析

1.TLS1.2记录层消息解析 Transport Layer SecurityTLSv1.2 Record Layer: Handshake Protocol: Client HelloContent Type: Handshake (22)Version: TLS 1.0 (0x0301)Length: 253Content Type:消息类型,1个字节。 i 0Version:协议版本&…

数据持久化第一课-准备课

数据持久化第一课-准备课 一.预习笔记 1.vs创建控制台项目(F5与CTRLF5的区别) 2.控制台的输入输出(看看源码) Console.Write( ) Console.WriteLine( ) Console.Read() Console.ReadLine() 3.基本数据类型 值类型:简单类型、结构类型、…

C++指针作函数参数传递

在C中,可以将指针作为函数参数传递,这样可以在函数内部修改指针所指向的值或者实现对指针的操作。这种方法通常用于需要在函数内部修改某个变量的数值,但又不希望通过返回值来实现的情况。 以下是一个简单的例子,演示了如何将指针…

第二代80KM高效远距离传输:100G ZR4光模块的应用与发展

随着信息时代的发展,数据传输的需求日益增长,而光模块作为数据中心和网络基础设施的关键组成部分,其性能和应用范围也在不断扩大。易天光通信的第二代100G ZR4 80KM光模块很好的满足了当代社会通信网络的需求。本文易天光通信将探讨第二代高效…

数学建模【插值与拟合】

一、插值与拟合简介 在数学建模过程中,通常要处理由试验、测量得到的大量数据或一些过于复杂而不便于计算的函数表达式,针对此情况,很自然的想法就是,构造一个简单的函数作为要考察数据或复杂函数的近似。插值和拟合就可以解决这…

快速启动-后台管理系统

目录 Gitee人人开源 后端快速启动 1.clone仓库到本地 2.初始化数据库 3.更改数据库连接 4.启动项目验证 前端快速启动 1.克隆仓库 2.vsCode打开 3.控制台npm install 4.验证测试 时代已然不同,后台管理也可以使用脚手架方式快速启动。 Gitee人人开源 地…

CGLib FastClass机制:动态代理的性能优化之选

确实,CGLib在运行时生成子类并编译这些子类会涉及到一些性能开销。但是,这个开销通常被认为是在可接受的范围内的,因为它是在代理对象创建时发生的,而不是在每次方法调用时。下面是对CGLib使用FastClass机制生成子类的一些解释&am…

京东 h5st 4.1 4.2 4.3 4.4逆向算法分析、API接口、商品详情、价格API接口(2024-02-26)

一、最新京东h5st 4.4逆向 1、h5st 4.4的位置 搜索关键字h5st很快找到: (h5st 4.4所在位置) 2、签名代码如下: , r JSON.stringify(a), c (new Date).getTime() || "1", d {appid: "pc-item-soa",functio…

洛谷C++简单题小练习day21—梦境数数小程序

day21--梦境数数--2.25 习题概述 题目背景 Bessie 处于半梦半醒的状态。过了一会儿,她意识到她在数数,不能入睡。 题目描述 Bessie 的大脑反应灵敏,仿佛真实地看到了她数过的一个又一个数。她开始注意每一个数码(0…9&#x…

短链接的背后故事:为互联网用户带来的便捷与安全

title: 短链接的背后故事:为互联网用户带来的便捷与安全 date: 2024/2/26 14:58:58 updated: 2024/2/26 14:58:58 tags: 短链接技术起源长URL问题解决链接分享便利性链接跟踪与分析链接管理效率提升链接安全保障应用领域广泛 一、短链接的起源 短链接是一种将长UR…

WampServer环境下载安装并结合内网穿透实现远程访问管理界面

文章目录 前言1.WampServer下载安装2.WampServer启动3.安装cpolar内网穿透3.1 注册账号3.2 下载cpolar客户端3.3 登录cpolar web ui管理界面3.4 创建公网地址 4.固定公网地址访问 前言 Wamp 是一个 Windows系统下的 Apache PHP Mysql 集成安装环境,是一组常用来…

【前端】一文学懂HTML与CSS选择器基础

文章目录 1. 前言与准备工作1.1 前言1.2 准备工作1.2.1 工具选用1.2.2 VSCode下载与配置 2. 基本概念2.1 通过HelloWorld理解HTML基本概念2.1.1 HTML是什么2.1.2 如何理解"超文本"?2.1.3 HTML基础结构2.1.3 学习第一组标签:段落p与标题h1~h6 2.2 CSS基础…

(202402)多智能体MetaGPT入门1:MetaGPT环境配置

文章目录 前言拉取MetaGPT仓库1 仅仅安装最新版2 拉取源码本地安装MetaGPT安装成果全流程展示 尝试简单使用1 本地部署大模型尝试(失败-->成功)2 讯飞星火API调用 前言 感谢datawhale组织开源的多智能体学习内容,飞书文档地址在https://d…

大语言模型系列-微调技术

前言 以BERT模型为代表的“预训练语言模型 下游任务微调”训练模式成为了自然语言处理研究和应用的新范式。此处的下游任务微调是基于模型全量参数进行微调(全量微调)。 以 GPT3 为代表的预训练语言模型(PLM)参数规模变得越来越…

实习日志30

概要 高拍仪硬件通信原理,WebSocket源码解析(JavaScript) WebSocket 是 HTML5 开始提供的一种在单个 TCP 连接上进行全双工通讯的协议。 WebSocket 使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据…

【数据库的介绍、分类、作用和特点】的讲解

数据库的介绍、分类、作用和特点 1. 数据库2. 介绍3. 分类3.1 按数据模型分类3.2 按用户数量分类3.3 按数据分布分类 4. 作用5. 特点5.1 特定类型的数据库特点 1. 数据库 数据库是用于存储、管理、处理和检索数据的系统,以下是基于不同维度的数据库的介绍、分类、作…

java RMI(远程方法调用)

java RMI(Remote Method Invocation)远程方法调用。为什么称为远程方法调用呢?因为是两个JVM间进行通讯。两个JVM一个作为服务提供端,另一个作为服务调用端。 首先需要定义一个远程调用的接口,这个接口要继承Remote接口。并且远程接口方法要…

DWT硬件延时

DWT硬件延时 文章目录 DWT硬件延时软件&硬件延时方案软件延时硬件延时方案 DWT硬件延时方案DWT硬件延时方案DEMCR寄存器DWT硬件延时方案实现延时初始化:US延时:MS延时: 软件&硬件延时方案 软件延时 static void Delay(uint32_t cou…