安全防御-第六次

内容安全

攻击可能只是一个点,防御需要全方面进行

DFI和DPI技术--- 深度检测技术

 DPI --- 深度包检测技术--- 主要针对完整的数据包(数据包分片,分段需要重组),之后对数据包的内容进行识别。(应用层)

1、基于“特征字”的检测技术--- 最常用的识别手段,基于一些协议的字段来识别特征。

User-Agent

 2、基于应用网关的检测技术--- 有些应用控制和数据传输是分离的,比如一些视频流。一开始需要TCP建立连接,协商参数,这一部分我们称为信令部分。之后,正式传输数
据后,可能就通过UDP协议来传输,流量缺失可以识别的特征。所以,该技术就是基于前面信令部分的信息进行识别和控制。
3、基于行为模式的检测技术--- 拦截垃圾邮件,但是,从特征字中很难区分垃圾邮件和正常邮件,所以,我们可以基于行为来进行判断。比如,垃圾邮件可
能存在高频,群发等特性,如果出现,我们可以将其认定为垃圾邮件,进行拦截,对IP进行封锁。

 DFI --- 深度流检测技术--- 一种基于流量行为的应用识别技术。这种方法比较适合判断P2P流量。

 入侵防御(IPS)
IDS --- 侧重于风险管理的设备
IPS --- 侧重于风险控制的设备
IPS的优势:
1,实时的阻断攻击;
2,深层防护--- 深入到应用层;
3,全方位的防护;
4,内外兼防;
5,不断升级,精准防护;

入侵检测的方法:
        异常检测:异常检测基于一个假定,即用户行为是可以预测的,遵循一致性模式的;
        误用检测:创建了一个异常行为的特征库。将一些入侵行为记录下来,总结成为特征之后,检测流量和特征库进行对比,发现威胁。

 总结:
1、在进行IPS模块检测之前,首先需要重组IP分片报文和TCP数据流; --- 增加检测的精准性
2、在此之后需要进行应用协议的识别。这样做主要为了针对特定的应用进行对应精细的解码,并深入报文提取特征。
3、最后,解析报文特征和签名(特征库里的特征)进行匹配。再根据命中与否做出对应预设的处理方案。
签名--- 针对网络上的入侵行为特征的描述,将这些特征通过HASH后和我们报文进行比对。

 

防病毒(AV) --- 传统的AV防病毒的方式是对文件进行查杀。

传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需要缓存文件,则将占用设备资源并且,造成转发延迟,一些大文件可能无法缓存,所以,直接
放过可能造成安全风险。
代理扫描--- 文件需要全部缓存--- 可以完成更多的如解压,脱壳之类的高级操作,并且,检测率高,但是,效率较低占用资源较大。
流扫描--- 基于文件片段进行扫描--- 效率较高,但是这种方法检测率有限。

 

URL过滤
URL ---- 资源定位符
静态网页
动态网页--- 需要于数据库进行结合
URI --- 统一资源标识符

 

 

内容过滤技术

 

文件过滤的位置是在AV扫描之前,主要是可以提前过滤掉部分文件,减少AV扫描的工作量,提高工作效率。

文件内容的过滤--- 比如我们上传下载的文件中,包含某些关键字(可以进行精准的匹配,也可以通过正则表达式去实现范围的匹配。)
应用内容的过滤--- 比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP
传递的文件名称,这些都属于应用内容的过滤。

邮件过滤技术(主要是用来过滤垃圾邮件的)
SMTP --- 简单邮件传输协议,TCP 25,他主要定义了邮件该如何发送到邮件服务器中。
POP3 --- 邮局协议,TCP 110,他定义了邮件该如何从邮件服务器(邮局)中下载下来。
IMAP --- TCP 143,也是定义了邮件该如何从邮件服务器中获取邮件。

统计法--- 基于行为的深度检测技术
        贝叶斯算法--- 一种基于预测的过滤手段
        基于带宽的统计--- 统计单位时间内,某一个固定IP地址试图建立的连接数,限制单位时间内单个IP地址发送邮件的数量。
        基于信誉评分--- 一个邮件服务器如果发送垃圾邮件,则将降低信誉分,如果信誉比较差,则将其发出的邮件判定为垃圾邮件。
列表法--- 黑,白名单
        RBL(Real-time Blackhole List) --- 实时黑名单--- RBL服务器所提供,这里面的内容会实时根据检测的结果进行更新。我们设备在接收到邮件时,可以找RBL服务器
进行查询,如果发现垃圾邮件,则将进行告知。--- 这种方法可能存在误报的情况,所以,谨慎选择丢弃动作。
源头法
        SPF技术--- 这是一种检测伪造邮件的技术。可以反向查询邮件的域名和IP地址是否对应。如果对应不上,则将判定为伪造邮件。
意图分析
        通过分析邮件的目的特点,来进行过滤,称为意图分析。(结合内容过滤来进行。)

 

VPN的核心技术--- 隧道技术
隧道技术--- 封装技术

 

 密码学

近现代加密算法
古典加密技术--- 算法保密原则
近\现代加密技术--- 算法公开,密钥保密
对称加密算法,非对称加密算法
对称加密--- 加密和解密的过程中使用的是同一把密钥。
所以,对称加密所使用的算法一定是一种双向函数,是可逆的。
异或运算--- 相同为0,不同为1
流加密
主要是基于明文流(数据流)进行加密,在流加密中,我们需要使用的密钥是和明
文流相同长度的一串密钥流。

目前比较常用的对称加密算法--- DES/3DES,AES(高级加密标准) 

 

 

非对称加密算法是一种加密技术,使用了一对密钥:公钥和私钥。这两个密钥是相关联的,但是不能从其中一个密钥直接推导出另一个密钥。非对称加密算法有很多种,其中最常见的是RSA算法,其他的还包括DSA、ECC等。以下是非对称加密算法的一些特点和应用:

  1. 密钥对:每个参与通信的实体都有一对密钥,一个是公钥,另一个是私钥。公钥是公开的,任何人都可以使用它来加密消息,而私钥则是保密的,只有持有者才能解密使用公钥加密的消息。

  2. 加密和解密:使用公钥加密的消息只能用私钥解密,而使用私钥加密的消息只能用公钥解密。这种机制保证了加密和解密操作的安全性,即使公钥被泄露,私钥仍然保持机密,因此消息的机密性得到保护。

  3. 数字签名:非对称加密算法还可以用于生成数字签名。发送者使用自己的私钥对消息进行签名,接收者可以使用发送者的公钥验证签名的真实性和完整性,从而确保消息的来源和完整性。

  4. 密钥交换:非对称加密算法还可以用于安全地交换对称密钥。通信双方可以使用对方的公钥加密一个随机生成的对称密钥,并将加密后的密钥发送给对方,对方再使用自己的私钥解密得到对称密钥,从而实现安全的密钥交换。

  5. SSL/TLS通信:非对称加密算法在SSL/TLS通信中起着重要作用,用于建立安全连接和进行密钥交换,从而保护通信的机密性和完整性。

  6. 数字证书:非对称加密算法还用于生成和验证数字证书,证明实体的身份和提供公钥的可信性,例如在HTTPS中用于验证网站的身份。

 非对称加密算法使用的算法一定是不可逆的,取模运算(求余)

 

身份认证以及数据认证技术
对数据进行完整性校验--- 我们会针对原始数据进行HASH运算,得到摘要值,之后,发送到对端,也进行相同的运算,比对摘要值。如果摘要值相同,则数据完整;如果不
同,则数据不完整。
HASH算法--- 散列函数
1,不可逆性

2,相同输入,相同输出。

3,雪崩效应--- 原始数据中即使存在细微的区别,也会在结果中呈现出比较明显的变化,方便,我们看出数据是否被篡改。

4,等长输出--- 不管原始数据多长,运算之后的摘要值长度是固定。(MD5可以将任意长度的输入,转换成128位的输出。)

数字证书
CA可信机构--- 提供身份信息证明的第三方机构

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/706431.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

NerfStudio安装及第一个场景重建

NerfStudio文档是写在windows和linux上安装,本文记录Linux安装的过程,且我的cuda是11.7 创建环境 conda create --name nerfstudio -y python3.8 conda activate nerfstudio python -m pip install --upgrade pip Pytorch要求2.0.1之后的,文档推荐cud…

CSS——PostCSS简介

文章目录 PostCSS是什么postCSS的优点补充:polyfill补充:Stylelint PostCSS架构概述工作流程PostCSS解析方法PostCSS解析流程 PostCSS插件插件的使用控制类插件包类插件未来的CSS语法相关插件后备措施相关插件语言扩展相关插件颜色相关组件图片和字体相关…

【ArcGIS】基本概念-空间参考与变换

ArcGIS基本概念-空间参考与变换 1 空间参考与地图投影1.1 空间参考1.2 大地坐标系(地理坐标系)1.3 投影坐标系总结 2 投影变换预处理2.1 定义投影2.2 转换自定义地理(坐标)变换2.3 转换坐标记法 3 投影变换3.1 矢量数据的投影变换…

广和通发布基于MediaTek T300平台的RedCap模组FM330系列及解决方案

世界移动通信大会MWC 2024期间,广和通发布基于MediaTek T300平台的RedCap模组FM330系列,加速5G-A繁荣发展。FM330系列及其解决方案采用全球先进RedCap方案,满足移动宽带和工业互联对高能效的需求。 广和通FM330系列采用全球首款6nm制程且集成…

配置与管理Samba服务器

配置与管理samba服务器 1,作用:可以使用户在异构网络操作系统之间进行文件系统共享 2,**SMB协议:**主要是作为Microsoft网络的通讯协议;一般端口使用为139,445。 3,功能:1&#x…

SpringMVC 学习(九)之拦截器

目录 1 拦截器介绍 2 创建一个拦截器类 3 配置拦截器 1 拦截器介绍 在 SpringMVC 中,拦截器 (Interceptor) 是一种用于拦截 HTTP 请求并在请求处理之前或之后执行自定义逻辑的组件。拦截器可以用于实现以下功能: 权限验证:在请求处理之前…

Tuning Language Models by Proxy

1、写作动机: 调整大语言模型已经变得越来越耗资源,或者在模型权重是私有的情况下是不可能的。作者引入了代理微调,这是一种轻量级的解码时算法,它在黑盒 大语言模型 之上运行,以达到直接微调模型的结果,但…

MSSQL 获取表对应的列明,备注,字段类型

旧系统代码CV多了想解放一下双手写个代码生成器,这时候就需要获取到表的某一些信息了 SELECT a.NAME AS colname,CONCAT(UPPER(SUBSTRING(b.name, 1, 1)), LOWER(SUBSTRING(b.name, 2,LEN(b.name)-1))) AS typename,a.length AS length,a.scale AS scale, a.prec A…

设计模式学习笔记 - 面向对象 - 9.实践:如何进行面向对象分析、设计与编码

1.如何对接口鉴权这样一个功能开发做面向对象分析 本章会结合一个真实的案例,从基础的需求分析、职责划分、类的定义、交互、组装运行讲起,将最基础的面向对象分析(00A)、设计(00D)、编程(00P&…

《opencv实用探索·二十二》支持向量机SVM用法

1、概述 在了解支持向量机SVM用法之前先了解一些概念: (1)线性可分和线性不可分 如果在一个二维空间有一堆样本,如下图所示,如果能找到一条线把这两类样本分开至线的两侧,那么这个样本集就是线性可分&#…

GIS之深度学习03:Anaconda无法正常启动问题汇总(更新)

在安装完成anaconda后,总会出现一些问题,以下为遇到的问题及解决方案: (有问题请私信,持续更新) 01:anaconda navigator启动时一直卡在 loading applications 页面 解决: 找到anac…

水库安全监测方案(福建地区水库安全监测案例分享)

我司星创易联最近在福建省受到了一个水库安全监测系统项目的委托。该水库位于福建中部山区,作为该地区的重要防洪与供水工程,对下游数十万人的生活产生重大影响。但是因为水库附近地质情况复杂,水库大坝在多次洪水冲击下出现一定病害,亟须全面加强对水库大坝安全状况的监测,以确…

使用Docker部署Nacos集群和Nginx高可用负载(9节点集群部署)

文章目录 🔊博主介绍🥤本文内容部署Nacos集群Nginx高可用负载 📢文章总结📥博主目标 🔊博主介绍 🌟我是廖志伟,一名Java开发工程师、Java领域优质创作者、CSDN博客专家、51CTO专家博主、阿里云专…

力扣5. 最长回文子串(双指针、动态规划)

Problem: 5. 最长回文子串 文章目录 题目描述思路复杂度Code 题目描述 思路 思路1:双指针 1.我们利用双指针从中间向两边扩散来判断是否为回文串,则关键是找到以s[i]为中心的回文串; 2.我们编写一个函数string palindrome(string &s, in…

复盘昨天的内容

vue调节css 后端做业务处理 1.分类管理 GetMapping("/queryCtc")public ApiResult queryCtc(){return ctcService.queryCtc();}/*** 修改类目信息* return*/PutMapping("/updateCtc")public ApiResult updateCtc(RequestBody ShopCtc shopCtc){return c…

【论文阅读】基于人工智能目标检测与跟踪技术的过冷流沸腾气泡特征提取

Bubble feature extraction in subcooled flow boiling using AI-based object detection and tracking techniques 基于人工智能目标检测与跟踪技术的过冷流沸腾气泡特征提取 期刊信息:International Journal of Heat and Mass Transfer 2024 级别:EI检…

硬件监控:使用ipmitool实现Linux系统下对服务器硬件监控

一、监控背景 运维人员对服务器硬件监控主要通过主机人员日常巡检,以及zabbix监控。zabbix监控仅限于服务器CPU、内存故障等导致宕机或者重启从而触发主机状态告警,单个磁盘挂载文件系统因坏盘导致文件系统读写异常,其他情况下zabbix很难监控…

Vue3.0+vue-router 实现权限路由方案一

定义路由 const routes[{path: /page,name: "dashboard",redirect: /page/home,meta: {title: "首页",},component: () > import(/components/layout/index.vue),children: [{path: home,name: "home",meta: {title: "仪表盘",ro…

MongoDB之MongoDBConnectorBI安装与使用

MongoDB之MongoDBConnectorBI安装与使用 文章目录 MongoDB之MongoDBConnectorBI安装与使用1. What is the MongoDB Connector for BI?1. 官网2. 是什么?3. 主要功能和作用4. 应用用场景 2. 安装及说明1. 前提条件2. 在Windows下的安装3.启动与运行1. 配置2. 启动mo…

计算机网络:路由协议

路由协议简介 路由协议是计算机网络中不可或缺的一部分,它们负责确定数据包从源地址到目的地址的最佳路径。想象一下,如果你是一个数据包,路由协议就像是地图或导航工具,指导你如何到达目的地。 目录 路由协议简介 工作原理简化…