网络安全设备简介

  • 入侵检测IDS
    通过实时监控网络流量来定位和识别恶意流量,一般部署在防火墙之后
    工作过程:
    1、信息收集:系统、网络、数据及用户活动状态和行为
    2、信息分析:检测引擎通过模式匹配、统计分析和完整性分析三种手段检测数据是否合规,不合规上报控制台
    3、结果处理:控制台根据告警产生的预定义响应采取相应措施,响应机制:TCP拦截、IP拦阻(需要联动防火墙等)、记录、访问限制
    常用入侵检测方法:
    1、使用签名:根据数据库中的签名数据对网络流量进行模式匹配
    2、搜索异常:为用户使用操作设定基准线,超出正常范围即为异常
    3、协议异常:检测基于协议的异常信息,命令未知即为异常
    分类:
    基于网络:监控网络流量出入口
    基于主机:监控两台主机之间的流量

  • 入侵防御IPS
    能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换器等网络设备以减轻事件的风险
    工作过程:
    1、信息收集:从信息源实施信息收集,系统、网络、数据及用户活动状态和行为
    2、信息分析:利用模式匹配、协议分析、统计分析和完整性分析等技术手段,由信号分析模块对收集到的信息进行分析
    3、结果处理:反应模块对采集、分析后的结果做出相应的反应
    与IDS区别:自动阻挡拦截和在线运行
    分类:
    网络型NIPS:在线模式作为关卡,实时防御
    主机型HIPS:通常由代理和数据管理器组成,类似IDS检测方式
    应用型AIPS:类似主机型,用于防护服务器

  • Web应用防火墙WAF
    工作在应用层,验证Web应用业务和逻辑,对各类请求进行内容检测和验证,阻断或检测告警非法请求,主要用于保护Web服务器
    四种模式:
    1、透明代理:代理会话,基于桥接模式转发,无负载均衡
    2、反向代理:将服务器地址映射到反向代理服务器上,客户端访问WAF,代理转发请求至真实服务器,不需要配置IP映射关系,支持负载均衡
    3、路由代理:工作在路由转发模式,用于路由客户端请求,无负载均衡
    4、端口镜像(旁路):只监控和报警不进行拦截阻断,从交换机镜像流量

  • 防火墙Firewall
    网络边界控制设备,主要通过策略要素(源、目的、协议、时间、动作等)实现对网络的访问控制,应用在转发、内网保护(NAT)、流控、过滤等方面,主要防护2-4层攻击
    种类:包过滤防火墙和应用代理防火墙
    包过滤防火墙:防火墙的基础功能,配置包过滤策略达到防护目的,不安全、效率高、配置复杂
    应用代理防火墙:工作在应用层,通过对每种应用服务编制专门的代理程序,实现监控应用层通信流,安全、效率低、代理复杂

  • 漏洞扫描Vulnerability Scan
    基于网络远程检测目标网络或本地主机安全性脆弱点的技术
    分类:系统本身漏洞、配置不当漏洞
    扫描步骤:
    1、发现目标主机或网络:PING扫射
    2、进一步搜集目标信息:操作系统探测和端口扫描
    3、测试系统安全漏洞:漏洞扫描
    基本技术:
    1、端口扫描:全连接、半连接、间接扫描、秘密扫描
    2、系统漏洞扫描:漏洞库匹配方法、模拟黑客攻击手法
    扫描软件
    1、Nmap:网络探测和漏洞扫描程序
    2、X-Scan:漏扫软件,多线程扫描指定IP
    3、流光(FLuxay):扫描+渗透测试

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值