IPS(入侵防御)和AS(反病毒)的总结

目录

IAE引擎

深度行为检测技术

深度包检测 DPI

深度包检测的分类

1,基于特征字的检测技术

2,基于应用网关的检测技术

3,基于行为模式的检测技术

深度流检测 DFI 

DPI和DFI的对比

IPS(入侵防御)

入侵检测 IDS 

入侵防御 IPS 

IPS设备优势

入侵检测的方法

签名

签名详细

​编辑

预定义签名详细参数

配置自定义签名

IPS安全配置文件

签名过滤器

例外签名

协议异常检测

AV(反病毒)

查杀过程

病毒的分类

病毒的杀链

个别病毒的工作原理

蠕虫

蠕虫工作原理

特洛伊木马

特洛伊木马的工作原理​编辑

病毒和蠕虫和特洛伊木马的区别

防病毒流程

反病毒的配置

URL过滤

URL过滤的方式

HTTP协议获取URL的方式


攻击可能只是一个点,而防御需要全方面进行。

IAE引擎

深度行为检测技术

深度包检测 DPI

针对完整的数据包,进行内容的识别和检测。

深度包检测的分类

1,基于特征字的检测技术

2,基于应用网关的检测技术
有些应用控制和数据是分离的,比如一些视频流。一开始会 通过TCP协议链接之后,协商一些参数,这部分我们称为 信令部分 。之后证书传输数据流量, 使用UDP协议,而这部分流量是没有可以识别的特征的。所以,这些应用可以基于应用网关 来进行检测,即基于前面的信令信息来进行识别和控制。
3,基于行为模式的检测技术

行为模式识别技术行为模式识别技术基于对终端已经实施的行为的分析,判断出用户正在进行的动作或者即将实施的动作。行为模式识别技术通常用于无法根据协议判断的业务的识别。例如:一个服务器平时都是正常发送信息,但是突然有一天投入向大量用户转发信息,则需要立刻判断并阻止。

深度流检测 DFI 

基于数据流进行识别检测的技术

DPI和DFI的对比

1,DFI仅对流量行为分析,只能对应用类型进行笼统的分类,无法做到精细的识别
2,如果流量进行加密的话,DPI可能在没有解密的情况无法进行识别,但是DFI不受影响

IPS(入侵防御)

入侵检测 IDS 

它侧重于风险管理的设备 ,仅能进行监控,但是不能直接处理。它存在滞后性 ,早期IDS的误报率较高 ,其优点在于部署灵活,可以旁路部署,对原网络没有任何影响

入侵防御 IPS 

侧重于风险控制的设备,可以在发现风险的同时,处理问题。 需要串联部署在网络中

IPS设备优势

1,实时阻断攻击;
2,深层防护 --- 可以深入到应用层,进行精准的威胁识别;
3,全方位的防护
4,内外兼防
5,不断升级,精准防护

入侵检测的方法

1,异常检测 --- 这种检测时基于一个假定,我们认为用户的行为是遵循一致性原则的
2,误用检测 --- 创建一个异常行为特征库,将入侵行为的特征记录下来,记录 签名 ,之
后,根据到达的流量特征和签名进行比如,判断是否存在异常;

签名

签名 --- 将异常行为的特征记录下来进行HSAH,之后,正常流量过来,也提取其特征
进行比对。
预定义签名 --- 设备上自身携带的有特征库,这个特征库需要购买liense(许可证)后
才可获取。(如果购买了liense后,可以对接华为的安全中心多特征库进行更新)
自定义签名 --- 网络管理员可以根据自定义的需求来创建威胁签名,
                        可以执行的动作 --- 放行                     
                        告警 --- 数据允许通过,但是会记录日志
                        阻断 --- 数据不允许通过,并且会记录日志

签名详细

注意:

针对预定义签名,我们只能修改其默认的执行动作,以及启用与否,其他的都不能修改
注意:所有的修改需要进行提交,不提交不生效,提交相当于重启了IPS模块,才能使新加的或者修改的东西生效。

预定义签名详细参数

ID --- 区分不同的签名
对象 --- 服务器,客户端,服务器和客户端 --- 针对设备的身份 --- 注意,一般我们将发起连
接的设备角色认定为客户端,响应连接并提供服务的角色认定为服务器。
严重性 --- 该行为一旦爆发之后,对我们网络系统的影响程度的评级
协议/应用程序 --- 这种攻击所承载的协议或者应用

配置自定义签名

如果勾选了关联签名,则该签名的命中条件变为规定时间内命中关联签名的次数或者阻断时间
注意:
报文 --- 逐包检测
消息 --- 一次完整的请求和应答的过程被认定为一个消息
数据流--- 数据流检测
注意:
按顺序检测 --- 勾选,则下面检查项列表中的检查项执行自上而下逐一匹配,如果匹配上,则不再继续匹配。如果不勾选,则下面检查项列表中的检查项为“且”的关系
注意:
如果是匹配,则会检测数据包中和后面值里面完全相同的数据
前缀匹配,匹配以后面值开头的内容

IPS安全配置文件

签名过滤器

如果选择采用签名的缺省动作,一个流量同时匹配上多个签名,如果所有动作都是告警,则直
接告警,如果有一个动作是阻断,则执行阻断操作。

例外签名

可以将部分签名放在例外签名中,可以执行单独的动作 后面隔离源IP和目标IP实质是阻断的同时将地址放入黑名单中,进行访问限制,超时时间为黑 名单中的老化时间

协议异常检测

AV(反病毒)

防病毒侧重于文件以及邮件中病毒的查杀

查杀过程

代理扫描 --- 需要缓存文件,倒是效率较低,并且,文件过大,可能无法缓存,直接放过,造
成安全风险,但是,其检测力度较强可以应对压缩以及脱壳的情况
流扫描 --- 基于文件片段进行扫描,效率较高,但是检测力度较低;

病毒的分类

病毒的杀链

潜伏状态也就是休眠阶段,通过某种特定程序别执行到达传染阶段;将自身的程序复制给其他程序或磁盘,到达了触发阶段;然后执行特定功能到达的目的;达到了发作阶段,破坏程序感染文件。

个别病毒的工作原理

蠕虫

蠕虫工作原理

特洛伊木马

特洛伊木马的工作原理

病毒和蠕虫和特洛伊木马的区别

防病毒流程

病毒例外 --- 相当于是病毒的白名单,为了放置过渡防御的场景,将一些病毒放入例外之中,
则将检测到该病毒视为误报,则将文件直接放行
应用例外 --- 将特定的应用设置为例外,可以单独执行动作
宣告和删除附件 --- 只针对Pop3和SMTP协议
宣告 --- 不删除附件,但是会在邮件正文中添加提示信息
删除附件 --- 直接删除附件,并且会在邮件正文中添加提示信息
需求,内网用户有通过外网web服务器下载文件的需求,并且,外网用户有通过内网FTP服务
器上传文件的需求,针对这两种场景进行反病毒处理。

反病毒的配置

URL过滤

URL -- 统一资源定位符
静态网页
动态网页
URI --- 统一资源的标识符

URL过滤的方式

1,通过黑白名单进行过滤
2,预定义的URL分类
本地缓存查询
远程分类服务查询 --- 如果需要使用该功能,则需要激活liense
自定义的URL分类 --- 自定义URL分类的优先级高于预定义的优先级如果远程分类服务查询都无法确认该URL的分类,则该URL将按照“其他”类的动作进行执行

HTTP协议获取URL的方式

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/48388.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

5.串口通信

串口的介绍 UART(通用异步收发器)是一种双向、串行、异步的通信总线,仅用一根数据接收线(RX)和一根数据发送线(TX)就能实现全双工通信 R:Receiver(接收),T:T…

【2024最新华为OD-C/D卷试题汇总】[支持在线评测] 中文分词模拟器(200分) - 三语言AC题解(Python/Java/Cpp)

🍭 大家好这里是清隆学长 ,一枚热爱算法的程序员 ✨ 本系列打算持续跟新华为OD-C/D卷的三语言AC题解 💻 ACM银牌🥈| 多次AK大厂笔试 | 编程一对一辅导 👏 感谢大家的订阅➕ 和 喜欢💗 🍿 最新华为OD机试D卷目录,全、新、准,题目覆盖率达 95% 以上,支持题目在线…

浅谈Canal原理

canal [kə’nl],译意为水道/管道/沟渠,主要用途是基于 MySQL 数据库增量日志解析,提供增量数据 订阅 和 消费。应该是阿里云DTS(Data Transfer Service)的开源版本。 Canal与DTS提供的功能基本相似: 基于…

vue2学习笔记9 - 通过观察vue实例中的data,理解Vue中的数据代理

接着上一节,学一学vue中的数据代理。学vue这几天,最大的感受就是,名词众多,听得发懵。。不过,深入理解之后,其实说得都是一回事。 在Vue中,数据代理是指在实例化Vue对象时,将data对…

神经网络模型实现(训练、测试)

目录 一、神经网络骨架:二、卷积操作:三、卷积层:四、池化层:五、激活函数(以ReLU为例):六、模型搭建:七、损失函数、梯度下降:八、模型保存与加载:九、模型训…

基于RFID的课堂签到系统设计

1.简介 基于RFID的课堂签到系统设计是一种利用无线射频识别(RFID)技术实现课堂自动签到的系统。这种系统通过RFID标签(通常是学生携带的卡片或手环等)与安装在教室内的RFID读写器之间的无线电信号进行数据交换,从而实现…

移动设备安全革命:应对威胁与解决方案

移动设备已成为我们日常工作和家庭生活中不可或缺的工具,然而,对于它们安全性的关注和投资仍然远远不够。本文深入分析了移动设备安全的发展轨迹、目前面临的威胁态势,以及业界对于这些安全漏洞响应迟缓的深层原因。文中还探讨了人们在心理层…

Java跨平台的原理是什么?JDK,JRE,JVM三者的作用和区别?xxx.java和xxx.class有什么区别?看这一篇就够了

目录 1. Java跨平台相关问题 1.1 什么是跨平台(平台无关性)? 1.2 跨平台(平台无关性)的好处? 1.3 编译原理基础(Java程序编译过程) 1.4Java跨平台的是实现原理? 1.4.1 JVM(Java虚拟机) 1.4.2 Class文件 1.4.3 …

485开关量采集模块16路I/O输入输出ModbusRTU协议—DAM-3950A

品牌:阿尔泰科技 型号:DAM-3950A 概述: DAM-3950A为16路隔离数字量输入,6路C型10路A型信号继电器输出模块,RS485通讯接口,带有标准ModbusRTU协议。配备良好的人机交互界面,使用方便&#xff…

Linux 文件安装的mysql 启动

1、找到my.cnf 2、确定文件类容: 并确保这些重要的配置:basedir 、datadir、socket 文件或目录都存在 3、找到mysqld 位置 4、启动mysqld mysqld --defaults-file/etc/my.cnf --usermysql

c++基础(类和对象中)(类的默认成员函数)

目录 一.构造函数(类似初始化) 1.概念 2.构造函数的特点 二.析构函数(类似 销毁对象/空间) 三.拷贝构造函数(类似复制粘贴的一种 初始化 ) 1.概念: 2.拷贝构造的特点: 四.赋值运算符重载&#xff08…

level 6 day2-3 网络基础2---TCP编程

1.socket(三种套接字:认真看) 套接字就是在这个应用空间和内核空间的一个接口,如下图 原始套接字可以从应用层直接访问到网络层,跳过了传输层,比如在ubtan里面直接ping 一个ip地址,他没有经过TCP或者UDP的数…

华为OD机试(C卷,200分)- 二叉树计算

题目描述 给出一个二叉树如下图所示: 请由该二叉树生成一个新的二叉树,它满足其树中的每个节点将包含原始树中的左子树和右子树的和。 左子树表示该节点左侧叶子节点为根节点的一颗新树;右子树表示该节点右侧叶子节点为根节点的一颗新树。…

食南之徒~马伯庸

◆ 第一章 >> 老赵,这你就不懂了。过大于功,要受罚挨打,不合算;功大于过,下回上司有什么脏活累活,第一时间会想到你,也是麻烦多多。只有功过相抵,上司既挑不出你的错&#xf…

MMU(内存管理单元)

概述 MMU 即内存管理单元,是用硬件电路逻辑实现的一个地址转换器件,它负责接受虚拟地址和地址关系转换表,以及输出物理地址 线性地址 由于保护模式的内存模型是分段模型,它并不适合于 MMU 的分页模型,所以我们要使用…

springcloud-config客户端启用服务发现报错找不到bean EurekaHttpClient

背景 在对已有项目进行改造的时候,集成SpringConfigStarter,编写完bootstrap.yml,在idea 启动项中编辑并新增VM options -Dspring.cloud.config.discovery.enabledtrue,该版本不加spring不会从configService获取信息,…

三、GPIO口

我们在刚接触C语言时,写的第一个程序必定是hello world,其他的编程语言也是这样类似的代码是告诉我们进入了编程的世界,在单片机中也不例外,不过我们的传统就是点亮第一个LED灯,点亮电阻,电容的兄弟&#x…

[CSS] 浮动布局的深入理解与应用

文章目录 浮动的简介元素浮动后的特点解决浮动产生的影响浮动后的影响解决浮动产生的影响 浮动相关属性实际应用示例示例1:图片与文字环绕示例2:多列布局示例3:响应式布局 总结 浮动布局是CSS中一种非常强大的布局方式,最初设计用…

java项目(knife4j使用,静态资源未放在static资源包下,公共字段自动填充,Spring Cache与Spring Task)

Knife4j(生成接口文档) 使用swagger你只需要按照它的规范去定义接口及接口相关的信息,就可以做到生成接口文档,以及在线接口调试页面。官网:https://swagger.io/ Knife4j是为Java MVC框架集成Swagger生成Api文档的增强解决方案。…

JMeter请求导出Excel

前言 今天记录一个使用JMeter模拟浏览器请求后端导出,并下载Excel到指定位置的过程 创建请求 同样先创建一个线程组,再创建一个请求,设置好请求路径,端口号等 查看结果树 右键--添加--监听器--查看结果树 这里可以查看&#…