终端安全检测和防御技术

  • 终端面临的风险
  • 安全检测与防御技术
  • 网关杀毒技术
    • 什么是计算机病毒?
  • 僵尸网络检测与防护

终端面临的风险

  1. 敏感信息窃取
  2. 被当做跳板对其它服务发起攻击
  3. 被抓成肉鸡组成僵尸网络(渗透、监视、窃取)
  4. APT高级可持续性威胁攻击

安全检测与防御技术

  • 针对异常流量、异常服务进行控制
    深度数据包检测
  • 控制策略
    1.基于应用:匹配数据包特征来过滤,需要一定量的包通过才能判断出应用类型,延迟高但更加精确
    2.基于服务:匹配数据包的五元组,响应快,消耗资源少
    3.基于web控制:URL过滤,文件上传过滤,上网行为判断等

网关杀毒技术

什么是计算机病毒?

计算机病毒是 一段能够破坏计算机功能或毁坏数据并且能进行自我复制的代码或指令。(并且一般存在于其它应用之中)
病毒特征:

隐蔽性、破坏性、潜伏性、繁殖性、传染性、不可预见性

木马:与病毒类似,但是一般不具备自我复制能力,而且多为单独存在

杀毒防御产品由最初的单机版杀毒软件发展到网络版杀毒软件,最后到目前所应用的杀毒软件+杀毒网关的部署

网关杀毒的优势:

  1. 基于应用层过滤病毒
  2. 过滤出入网关的数据
  3. 网关阻断病毒传播,主动防御外网
  4. 部署简单、管理方便、维护成本低
  5. 与杀毒软件联动,建立多层防护

**网关杀毒实现方式:**基于特征库进行匹配
匹配又分为 代理扫描流扫描 两种方式

代理扫描:数据交给网关自身的协议栈从而缓存文件,再送入病毒检测引擎进行检测。
具有速度慢,延迟高,识别能力强的特点。

流扫描:对数据流进行特征识别,依赖于状态检测技术和协议解析技术,简单提取文件的特征和本地签名库匹配。
具有速度快,延迟低,无法识别加压加壳的病毒的特点

僵尸网络检测与防护

僵尸网络:由大批肉鸡/僵尸主机组成的网络。
传统防毒墙和杀毒软件查杀病毒木马的效果有限,在APT攻击场景下,传统防毒墙和杀毒软件更是形同虚设。

所以需要一种事后检测机制用于发现和定位受感染的机器并孤立起来,同时也要让记录的日志具有较高的可追溯性。

1.当外网渗透攻击第一台内网主机时,进行更深层次的数据识别,通过加强访问控制、病毒查杀等手段阻止内网终端被攻击
2.当内网感染主机和CC服务器建立间接时,检测内网主机主动发起的TCP连接,判断目标URL是否为CC服务器或者恶意服务器
3.CC服务器下发指令给感染主机,在内网扩散时,对内网主机间异常流量进行检测和控制
4.CC服务器控制僵尸网络时(进行DDOS攻击、挖矿等),对内网向外网发起的DDOS攻击进行检测和拦截

网络安全-终端安全检测和防御技术相关推荐

  1. 终端安全检测与防御技术

    终端安全风险 利用僵尸网络,来实现渗透.监视.窃取敏感数据等目的 僵尸网络的主要危害: 看不见的风险 各种病毒变种和恶意代码隐藏在应用流量中,传统的边界防御基于静态特征检测技术,会存在特征库不全.更新 ...

  2. 服务器安全检测和防御技术

    目录 1.服务器安全风险 2.DOS攻击检测和防御技术 2.1 需求背景 2.2 DOS攻击介绍 2.3 DOS目的 2.4 DOS类型 2.5 SYN Flood 攻击及解决办法 (1)SYN Fl ...

  3. 入侵检测与防御技术基础

    网络入侵简介 典型的入侵行为 篡改web网页: 破解系统密码: 复制/查看敏感数据: 使用网络嗅探工具获取用户密码: 访问未经允许的服务器: 其他特殊硬件获取原始网络包: 向主机植入特洛伊木马程序: ...

  4. 网络安全的自动检测与预警

    网络安全的自动检测与预警 近日,两办发布<关于促进移动互联网健康有序发展的意见>,大快人心.按照<意见>的要求,必须清除网络不良信息,保证网络健康有序发展. 据报道,每年国内需 ...

  5. 网络安全应急响应-终端检测与响应技术

    网络安全应急响应专题文章: 1. 网络安全应急响应-日志分析技术 2. 网络安全应急响应-流量分析技术 3. 网络安全应急响应-恶意代码分析技术 4. 网络安全应急响应-终端检测与响应技术 5. 网络 ...

  6. 网络安全课第六节 反序列化漏洞的检测与防御

    12 反序列化漏洞:数据转换下的欺骗 上一讲介绍了 XXE 漏洞,它在业务场景中很容易用于读取敏感文件.进行代码执行,甚至也会用来渗透内网,也因此 XXE 漏洞常被当作一种严重漏洞来对待. 本讲我将介 ...

  7. 常见的网络安全攻击及防御技术概述

    网络安全技术涉及从物理层到业务层的各个层面,贯穿产品设计到产品上线运营的全流程.现阶段网络攻击的方式和种类也随着互联网技术的发展而不断迭代,做好网络安全防护的前提是我们要对网络攻击有充分的了解.下文将 ...

  8. 浙江师范大学网络改造总结(博达交换机网络安全防御技术应用)

                    浙江师范大学网络改造总结(博达交换机网络安全防御技术应用)                                                        ...

  9. 网络安全-webshell详解(原理、攻击、检测与防御)

    目录 简介 原理 常见一句话木马 php asp aspx jsp 攻击 WebShell管理工具 webshell隐藏 检测与防御 静态检测 参考 webshell webshell查杀 参考 简介 ...

  10. 计算机网络检测和评估标准,网络安全检测与评估技术

    <网络安全检测与评估技术>由会员分享,可在线阅读,更多相关<网络安全检测与评估技术(52页珍藏版)>请在装配图网上搜索. 1.第 七 章 网 络 安 全 检 测 与 评 估 技 ...

最新文章

  1. 24式加速你的Python
  2. Fiddler抓包使用教程-断点调试
  3. IOS学习之路五(代码实现UITableView)
  4. Entity Framework 在MySQL中执行SQL语句,关于参数问题
  5. scrapy爬虫,爬取图片
  6. WIN7 中配置局域网
  7. java 找不到构造函数_JAVA找不到符号构造函数
  8. 第九届蓝桥杯C++B组
  9. ubuntu arm qt_Cyclone V SOC(ARM+FPGA)开发文档_之开发流程详解
  10. Mac上几款好用磁盘分析备份管理工具
  11. WARNING: The converted filename is an ASM fully qualified filename.
  12. 在Word中,如何删除页眉页脚
  13. 电信院 创新创业实践二 FPGA Verilog vivado 数码显示管 显示译码器
  14. SHR和SAR移位指令
  15. 解决方案(二)— 将 http://apache.org/xml/features/disallow-doctype-decl 设置为“true”时, 不允许使用 DOCTYPE
  16. JavaScript的学习记录
  17. 光猫tag/untag/transparent和路由器tag/untag/transparent测试
  18. linux 视频采集软件,视频采集、截图多媒体处理工具FFmpeg
  19. 服务器部署的参数文档,服务器的配置参数说明
  20. Spring Boot图书管理系统项目实战-3.用户登录

热门文章

  1. html字体的渐变效果,CSS 网页文字渐变效果
  2. MySQL全文索引及其优劣
  3. 秋招历险记-计算机网络篇
  4. 虚拟机usb接口连接失败_Vmware虚拟机无法识别USB Key解决办法
  5. PGP Shredder的使用,加密解密
  6. Transformer最新综述
  7. Django文档地址
  8. Unity3D 显示FPS
  9. 微信公众号运营辅助工具汇总
  10. 交换机和集线器的区别