常见的网络安全攻击及防御技术概述

news2024/11/15 22:35:27

网络安全技术涉及从物理层到业务层的各个层面,贯穿产品设计到产品上线运营的全流程。现阶段网络攻击的方式和种类也随着互联网技术的发展而不断迭代,做好网络安全防护的前提是我们要对网络攻击有充分的了解。下文将抛砖引玉对常见的网络安全攻击及防御技术进行简单介绍。

1、防拒绝服务攻击

拒绝服务攻击可以理解为攻击者以消耗被攻击者可用资源为手段,以达到网络资源和系统资源消耗殆尽为目的,从而使被攻击者无法响应正常的业务请求。拒绝服务攻击是黑客常用的攻击手段之一,一般我们把拒绝服务攻击分为网络资源类和系统资源类。

网络资源类攻击是攻击者发起大量耗费网络资源的请求,使被攻击者网络资源耗尽,致使合法用户无法正常请求。一般攻击者会控制成千上万的“肉鸡”(傀儡机,即可以被黑客远程控制的机器)在同一时间发起如批量下载等耗费网络带宽资源的请求,以达到攻击目的。

系统资源类攻击指攻击者消耗大量计算机系统资源,致使系统无足够资源响应正常的合法请求。常用攻击手段有 SYN Flood、死亡之 PING、Teardrop 泪滴攻击、Land 攻击、Finger 炸弹、Smurf 攻击和 UDP 攻击等。

对于拒绝服务攻击的防护:一是使用电信运营商 DDoS 服务,运营商具有互联网高带宽,配合流量清洗设备,可以在运营商侧抵御来自互联网的各种拒绝服务攻击;二是在互联网前置区域内部部署抗 DDoS 防火墙、黑洞等设备对恶意攻击进行流量清洗,防御 Flood 等攻击;三是优化系统层参数限制,调整可使用的最大内存,增强操作系统 TCP/IP 栈及可以生成的最大文件数等。另外,对于网站类应用,通过把静态内容部署到 CDN,也可以抵御部分 DDoS 攻击。

2、网络入侵检测系统

在互联网前置区域部署全流量入侵检测系统,可对互联网入口和出口的所有访问进行通信数据流的实时检测、分析,特别是对报文中涉及的敏感字段和网络活动中的异常情况进行检测。通过全网的实时检测、分析,能够及时发现违规行为并及时处理。网络入侵检测系统 IDS 系统可实现以下功能。

应用层攻击特诊检测

应用层攻击通常会在请求 URL、请求报文中带上攻击请求。通过应用协议分析技术可以实现应用层特诊检测,实时检测数据流中符合 IDS 攻击特诊库的攻击行为;通过匹配可以识别为应用层攻击,从而进行检测通知、主动防护。为确保能够检测到最新的攻击事件,IDS 特征库需要定期更新。

异常检测

通过对特定时间间隔内出现的超流量、超链接的数据包进行检测,实现对 DDoS、扫描等异常攻击事件的检测。

SSL 加密通信攻击检测

通过卸载 SSL 证书、解码通信数据,对加密报文进行分析、检测基于 SSL 加密通信的攻击行为,可以保护基于 SSL 加密访问的前置服务器的安全性。需要注意的是,在部署 IDS 设备时,需要考虑合适的网络位置。为分析 SSL 加密后的通信数据,入口 IDS 部署可以放置在 SSL 卸载设备之后;为追溯攻击者源 IP 地址,建议部署在 NAT 地址转换设备之前。

3、入侵防御系统

在生产前置区与核心区之间部署入侵防御系统(IPS),可作为防火墙的安全补充。防火墙可以通过 IP、端口五元组进行访问控制,但无法识别和阻隔对合法 IP 地址和端口的攻击行为。IPS 工作在第 2~7 层,深入网络数据内部,通常使用特征库匹配和异常分析等方法来识别网络攻击行为,能够及时中断、调整和隔离具有攻击性的网络行为,并产生日志报告报警信息。

4、漏洞扫描系统

漏洞扫描系统主动进行网络探测、主机探测、端口探测扫描和硬件特性及版本信息检测。通过漏洞扫描可以了解主机操作系统、网络设备版本和配置,以及安全设备、数据库、中间件和应用组件等资产的安全状态信息。通过匹配在线最新漏洞库,可检测并匹配内网环境 CVE、OWASP 等漏洞类型,并提供相应解决方案。

5、数据库审计系统

数据库审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时、智能地解析对数据库服务器的各种操作,并记入审计数据库中以便日后查询、分析、过滤,实现对目标数据库系统用户操作的监控和审计。

6、防篡改系统

针对 Web 应用及静态资源部署防篡改系统,可避免因应用权限配置不当、恶意程序失察、脆弱方案控制等因素带来的风险。防篡改系统一般分为管理服务、发布服务、客户端服务,可防止静态文件被发布服务以外的任何方式修改,即使被修改也能被检测和立刻恢复。防篡改系统一般作为网站、H5 页面等面向互联网应用系统的重要防护手段,可以有效阻止安全事件的发生。

7、威胁态势感知系统

在完成以上基础性防护、被动式响应安全体系建设后,需要建立完整的信息安全防护体系,需要化被动为主动,建立以大数据平台为基础的态势感知系统,从全局视角对安全威胁进行发现识别、理解分析和响应处理,做到安全风险预测。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/343019.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Taro使用微信OCR插件无法调用onSuccess回调问题

Taro使用微信插件无法调用onSuccess回调问题小程序后台添加插件在开放社区购买相应的套餐详细步骤1.在app.config.js中添加如下代码2.在页面的page.config.js添加插件3.使用ocr-navigator识别身份证小程序后台添加插件 在开放社区购买相应的套餐 购买地址 详细步骤 1.在app.…

ChatGPT 用户破亿背后...

2022 年 12 月初,ChatGPT 被社会广泛讨论之初,我们就介绍了 ChatGPT 母公司 OpenAI 使用了身份云(IDaaS)服务。在当时,人们还在感慨 ChatGPT 上线不到一周时间用户量就突破百万,而仅仅在不到两个月后&#…

Java开发学习(四十九)----MyBatisPlus更新语句之乐观锁

1、概念 在讲解乐观锁之前,我们还是先来分析下问题: 业务并发现象带来的问题:秒杀 假如有100个商品或者票在出售,为了能保证每个商品或者票只能被一个人购买,如何保证不会出现超买或者重复卖 对于这一类问题,其实有很多的解决方…

【Linux】生产者消费者模型 - 详解

目录 一.生产者消费者模型概念 1.为何要使用生产者消费者模型 2.生产者消费者之间的关系 3.生产者消费者模型的优点 二.基于阻塞队列的生产消费模型 1.在阻塞队列中的三种关系 2.BlockingQueue.hpp - 阻塞队列类 3.LockGurad.hpp - RAII互斥锁类 4.Task.hpp - 在阻塞队…

TS 函数重载你还不会?来!我教你

前言: 今天在项目中遇到了后端接口参数类型和接口返回值需要修改的场景,由于这个函数在很多页面都用到了,就导致改完相关 api 函数的时候 TS 疯狂报错,所有的参数和返回值都需要跟着改,一时间头疼。正当我手足无措的时…

为什么选择pnpm

npm V3版本之前 问题1 会将模块对应的依赖装到当前模块下,那么如果有嵌套的话,依赖树就会比较深.这中长路径会导致在windows下是找不到的.有一句玩笑话是宇宙最深的不是黑洞而是nodemodules. 问题2 相同的包如果被不同的包依赖就会下载多个副本,造成磁盘空间的浪费 npm V…

知不知道什么叫米筐量化?怎么来的?

现在量化市场范围越来越大,各种量化系统也是普遍性的了,不过米匡量化这个开发系统通常是由交易接口的专业开发团队开发的的结果,那么米匡量化的终端又是是怎么开发成功的呢?首先,我们可以从api接口的调用来了解&#x…

高通开发系列 - 总目录

By: fulinux E-mail: fulinuxsina.com Blog: https://blog.csdn.net/fulinus 喜欢的盆友欢迎点赞和订阅! 你的喜欢就是我写作的动力! 目录序言序言 大家好,欢迎进入《高通开发系列》专栏,小编有10余年嵌入式开发经验,…

77页智慧城市顶层设计方案

【版权声明】本资料来源网络,知识分享,仅供个人学习,请勿商用。【侵删致歉】如有侵权请联系小编,将在收到信息后第一时间删除!完整资料领取见文末,部分资料内容:篇幅有限,无法完全展…

天猫商城自动化python脚本(仅供初学者学习使用)

作者:Eason_LYC 悲观者预言失败,十言九中。 乐观者创造奇迹,一次即可。 一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有! 技术领域:WEB安全、网络攻防 关注WEB安全、网络攻防。我的…

行人检测(人体检测)3:Android实现人体检测(含源码,可实时人体检测)

行人检测(人体检测)3:Android实现人体检测(含源码,可实时人体检测) 目录 行人检测(人体检测)3:Android实现人体检测(含源码,可实时人体检测) 1. 前言 2. 人体检测数据集说明 3. 基于YOLOv5的人体检测模型训练 4.人体检测模型…

开源工具系列4:Nuclei

前言 Nuclei 用于基于模板跨目标发送请求,从而实现零误报并提供对大量主机的快速扫描。Nuclei 提供对各种协议的扫描,包括 TCP、DNS、HTTP、SSL、File、Whois、Websocket、Headless 等。凭借强大而灵活的模板,Nuclei 可用于对各种安全检查进…

ArcGIS中ArcMap创建渔网Create Fishnet:生成指定大小的格网矢量文件

本文介绍在ArcMap软件中,通过“Create Fishnet”工具创建渔网,从而获得指定大小的矢量格网数据的方法。 首先,我们在创建渔网前,需要指定渔网覆盖的范围。这里我们就以四川省为例,在这一范围内创建渔网;其中…

2.13作业【设备树解析,按自己理解】

设备树定义 设备树(device tree是描述硬件信息的一种树形结构,设备书文件在linux内核启动后被内核解析。描述一个硬件设备信息的节点我们叫做设备节点,一个设备节点内部包含当前硬件的多个不同属性,相同节点不同属性是以链式结构存…

[Datawhale][CS224W]图神经网络(一)

目录一、导读1.1 当前图神经网络的难点1.2 图神经网络应用场景及对应的相关模型:1.3 图神经网络的应用方向及应用场景二、图机器学习、图神经网络编程工具参考文献一、导读 ​ 传统深度学习技术,如循环神经网络和卷积神经网络已经在图像等欧式数据和信号…

RoI Transformer论文翻译详解

Learning RoI Transformer for Oriented Object Detection in Aerial Images 0.摘要 航空图像中的目标检测是计算机视觉中一个活跃而又具有挑战性的任务,因为它具有鸟瞰视角、高度复杂的背景和变化的物体外观。特别是在航空图像中检测密集的目标时,基于…

01-RTOS

对于裸机而言,对于RTOS而言即:对于裸机,打游戏意味着不能回消息 回消息意味着不能打游戏对于RTOS 打游戏和裸机的切换只需要一个时间片节拍 1ms 从宏观来看 就是同时进行的两件事(但要在这两件事情的优先级一样的情况下&#xff0…

HTML面试题

HTML面试题部分知识点梳理 1.如何理解HTML语义化 让页面的内容结构化,便于对浏览器、引擎解析,易于阅读,便于维护理解,利于SEO。 2.H5的新特性 video/audio视频/音频canvas 绘画geolocation 定位 用于定位用户的位置WebSocket…

浅谈业务中台前端设计

做前端中台业务一年多的时间,有一些心得体会,和大家分享分享。 中台是什么中台业务的价值是什么做了哪些前端中台业务如何设计前端中台业务未来展望 中台是什么 百度百科的解释比较言简意赅:“中台,互联网术语,一般…

[数据库]表的约束

●🧑个人主页:你帅你先说. ●📃欢迎点赞👍关注💡收藏💖 ●📖既选择了远方,便只顾风雨兼程。 ●🤟欢迎大家有问题随时私信我! ●🧐版权:本文由[你帅…