网络安全之防御保护
文章平均质量分 77
kali0617
这个作者很懒,什么都没留下…
展开
-
网络安全之防御保护(4)
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。数字签名,客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数。原创 2023-04-22 14:00:03 · 265 阅读 · 0 评论 -
网络安全之防御保护(3)
其实套路与文件查杀一样,因为杀毒软件的内存扫描原理与硬 盘上的文件扫描原理都是一样的,都是通过特征码比对的,只不过为了制造迷惑性,大多数反病毒公司 的内存扫描与文件扫描采用的不是同一套特征码,这就导致了一个病毒木马同时拥有两套特征码,必须 要将它们全部破坏掉才能躲过反病毒软件的查杀。但是加壳就不一样了,它的目的是减少被加壳应用 程序的体积,或避免让程序遭到不法分子的破坏与利用,例如最常见的共享软件,如果不对软件加以保 护,那么这个软件就会很轻易地被破解,也就没有人去向软件的作者购买注册码了。原创 2023-04-22 13:43:13 · 1668 阅读 · 0 评论 -
网络安全之防御保护(2)
接口对模式是一种特殊的二层模式,该模式的接口是成对出现,这一对接口之间转发数据不经过二层的。收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系。单,不需要使用所有的签名,大量无用的签名也容易影响对常用签名的调测。筛选出来的这些签名,在签名过滤器中会沿用签名本身的缺省动作。置做出调整,如修改签名过滤器、升级IPS特征库,必要的时候还可以使用例外签名和自定义签名。某攻击在一些场景下会构成威胁,但是在另一些场景中,可能并不会造成危害,甚至一些特殊的业。原创 2023-04-22 12:46:44 · 324 阅读 · 0 评论 -
实验二
如图先配置好各个设备IP地址,写一条trust到untrust的策略。做同步,在防火墙之间连一根线,把两条接口配成一个网段。然后ping100.1.1.2,抓包发现地址进行了地址转换。配置好防火墙地址,然后用网页登录两个防火墙。配置虚拟IP和第一个防火墙配置方法一样。写untrust 到dmz 的策略。检测断开上面的接口,看主备是否切换。开启dmz区的http服务。trust区加一个服务器。进入交换机配置vlan。还原后主备切换回为原来。原创 2023-04-22 12:51:41 · 250 阅读 · 0 评论 -
实验一
第一步先打开所有设备连接上设备后,给防火墙上做配置更改密码和G0/0/0接口ip地址的更改和自己换回IP一个网段,以便在浏览器上打开防火墙给R1配置再server3上配置在接口列表里面给GE1/0/0接口配置IP,启动访问管理选ping给交换机LSW1接口配置划分VLAN2和VLAN3PC1上防火墙上写一条到达10.1.3.0/24网段的路由用PC1ping防火墙的接口交换机上做接口汇聚做两条接口测试------区域内部已经互通。原创 2023-04-22 11:31:50 · 126 阅读 · 0 评论 -
网络安全之防御保护(1)
是一种隔离(非授权用户和授权用户之间部署)并过滤(对受保护网络有害的流量或数据包)的设备根据区域概念来处理流量在不同的安全区之间做隔离,保证流量规范作用:隔离不同的安全区域防火墙区域:安全区域等级 内网(trust)100 外网(untrust)0 服务器区(DMZ) 50远古防火墙:路由表 acl nat现代防火墙:session server-map包过滤防火墙---访问控制列表技术--三层技术简单、速度慢。原创 2023-04-22 10:48:28 · 115 阅读 · 0 评论