防火墙
文章平均质量分 77
防火墙知识
爱吃西瓜的舒克
这个作者很懒,什么都没留下…
展开
-
入侵检测简单介绍
新手上路,多多關照~原创 2023-05-05 16:55:13 · 1938 阅读 · 0 评论 -
网络威胁基础知识
现在大多数病毒等威胁不再攻击电脑系统,而是被黑客和不法分子利用,成为他们获利的工具。因此,传统的电脑病毒等网络威胁,正在向由利益驱动的,全面的网络威胁发生变化。现今安全威胁,往往与犯罪程序相关。目前用户面临的不再是传统的网络攻击,而是网络威胁网络威胁经常融合病毒、黑客攻击、木马、僵尸、间谍等危害于一身的混合体,因此单靠以往的防毒或者防黑及时难以防御。原创 2023-05-04 15:44:58 · 181 阅读 · 0 评论 -
防火墙内容简单介绍
内部区域是企业最核心的区域,也是企业的安全重点保护区域,需要进行严格的安全管控和访问控制,防止内部机密信息泄漏、恶意软件入侵等安全威胁。2.双通道协议的问题:防火墙监视双通道协议的协商数据包,打开数据包内容,查看其协商端口具体数值,然后再防火墙上自主创建会话,构建通道,放行流量。3.一般来说防火墙默认开启了上述双通道协议与应用的ASPF支持,但是如果遇到了新的不支持的应用和飞标准的双通道协议,就会出现不支持问题。3.不同流量的会话表IP➕端口的组合是不一致的,会话一致5元组参数是一致的。原创 2023-05-03 16:58:06 · 263 阅读 · 0 评论 -
恶意软件介绍
恶意软件(Malware)指的是一种设计用来在未经授权的情况下获取计算机系统的访问权限或者损坏计算机系统的软件程序。原创 2023-04-22 11:00:17 · 1572 阅读 · 0 评论 -
APT和密码介绍
APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。APT攻击是一个集合了多种常见攻击方式的综合攻击。原创 2023-04-22 11:17:48 · 88 阅读 · 0 评论 -
IPSEC VPN 介绍
数据认证技术在VPN中发挥着重要的作用,主要用于验证VPN连接的合法性和可信度,确保数据传输的安全性和完整性。身份认证技术在VPN中发挥着重要的作用,主要用于验证VPN用户的身份和权限,确保VPN连接的安全性和合法性。原创 2023-04-22 13:22:03 · 359 阅读 · 0 评论 -
IDS介绍
签名过滤器 是若干签名的集合,我们根据特定的条件如严重性、协议、威胁类型等,将 IPS 特征库中适用 于当前业务的签名筛选到签名过滤器中,后续就可以重点关注这些签名的防御效果。通常情况下,对于 筛选出来的这些签名,在签名过滤器中会沿用签名本身的缺省动作。放行:对命中签名的报文放行,且不记录日志。添加黑名单:是指丢弃命中签名的报文,阻断报文 所在的数据流,记录日志,并可将报文的源地址或目的地址添加至黑名单。签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动 作为准。原创 2023-04-18 17:03:25 · 173 阅读 · 0 评论 -
防火墙初级
无原创 2023-03-24 14:42:05 · 61 阅读 · 0 评论 -
防火墙和IDS
对系统的运行状态进行监视,发现各种攻击企图、过程、结果,来保证系统资源的安全(完整性、机密性、可用性)。是一个软件与硬件的组合系统。原创 2023-03-24 16:05:13 · 266 阅读 · 0 评论