版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
平安起航WEB應(yīng)用金鐘罩(軟件版)互聯(lián)網(wǎng)WEB應(yīng)用平安解決方案書目一. WEB平安目前形勢(shì) 31. WEB開發(fā)者平安意識(shí)薄弱 32. 網(wǎng)站管理者平安學(xué)問(wèn)薄弱 33. 第三方內(nèi)容存在風(fēng)險(xiǎn)威逼 34. 攻擊者篡改、盜取WEB數(shù)據(jù) 35. 通過(guò)WEB應(yīng)用作為跳板攻擊內(nèi)網(wǎng) 4二. 傳統(tǒng)防護(hù)技術(shù)的局限性 41. 防火墻 52. 入侵檢測(cè)技術(shù) 63. 傳統(tǒng)網(wǎng)頁(yè)防篡改 64. 當(dāng)前最新技術(shù)WAF(WebApplicationFirewall) 75. 防病毒軟件 7三. 如何防衛(wèi) 71. URL懇求合法性檢查 72. 系統(tǒng)文件合法性檢查。 73. 非法網(wǎng)頁(yè)代碼執(zhí)行檢查。 74. 網(wǎng)頁(yè)應(yīng)用重要文件防篡改愛(ài)護(hù) 85. 服務(wù)器系統(tǒng)系統(tǒng)賬戶愛(ài)護(hù) 8四. 平安起航的解決方案 81. 產(chǎn)品簡(jiǎn)介 82. 產(chǎn)品構(gòu)架 83. 產(chǎn)品功能與特點(diǎn) 93.1 主動(dòng)防衛(wèi) 93.2 文件查殺 93.3 智能識(shí)別 103.4 內(nèi)核驅(qū)動(dòng)防衛(wèi) 103.5 超大云病毒庫(kù) 103.6 未知腳本防衛(wèi) 103.7 雙核引擎 113.8 智能學(xué)習(xí)引擎 113.9 SQL注入攻擊防衛(wèi) 113.10 頁(yè)面防篡改 113.11 系統(tǒng)賬戶監(jiān)控 113.12 服務(wù)器體檢 113.13 專業(yè)日志生成 123.14 平安便利 124. 應(yīng)急響應(yīng) 125. 平安服務(wù) 12五. 典型客戶 13WEB平安目前形勢(shì)國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)統(tǒng)計(jì)的2012年3月我國(guó)國(guó)內(nèi)網(wǎng)站被攻擊者篡改的網(wǎng)站就多達(dá)2035多個(gè),政府網(wǎng)站257個(gè),這是一個(gè)特別驚人的數(shù)字。在2012年的兩會(huì)期間,全國(guó)人大代表、工信部部長(zhǎng)李毅中接受采訪時(shí)稱統(tǒng)計(jì)顯示,2011年中國(guó)平均每天有45個(gè)政府網(wǎng)站被攻擊者篡改。這也從一個(gè)側(cè)面反映了我國(guó)的Web平安形勢(shì)的嚴(yán)峻性。自公安部、國(guó)家保密局、國(guó)家密碼管理局、國(guó)務(wù)院信息化工作辦公室聯(lián)合頒布《信息平安等級(jí)愛(ài)護(hù)管理方法》以來(lái),各級(jí)公安網(wǎng)監(jiān)部門把調(diào)查信息系統(tǒng)的定級(jí)對(duì)象、確定系統(tǒng)的平安愛(ài)護(hù)等級(jí)作為重要工作,對(duì)網(wǎng)站系統(tǒng)平安依據(jù)1到3級(jí)標(biāo)準(zhǔn),在網(wǎng)頁(yè)防篡改、防止DDoS攻擊、防掛馬、防入侵等方面提出了詳細(xì)的要求,規(guī)范了政府、企事業(yè)單位網(wǎng)站的平安建設(shè)。
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,企業(yè)資源漸漸向數(shù)據(jù)中心轉(zhuǎn)移并集中,Web平臺(tái)承載了越來(lái)越多的核心業(yè)務(wù),Web的開放性給工作方式帶來(lái)了高效、便利的同時(shí)也使業(yè)務(wù)重要信息完全暴露在危急中。Web應(yīng)用的威逼主要來(lái)自于以下幾個(gè)部分:WEB開發(fā)者平安意識(shí)薄弱Web應(yīng)用程序和服務(wù)的增長(zhǎng)已超越了當(dāng)時(shí)程序開發(fā)人員所接受的平安培訓(xùn)和平安意識(shí)的范圍,給攻擊者留下大量可乘之機(jī)。有些已運(yùn)行的WEB應(yīng)用系統(tǒng)由于難以更改、或更改成本過(guò)高,或系統(tǒng)已加密、或版權(quán)問(wèn)題等緣由無(wú)法更改也是WEB平安問(wèn)題的重要緣由。網(wǎng)站管理者平安學(xué)問(wèn)薄弱WEB服務(wù)器的管理者大多未經(jīng)過(guò)正式的信息平安學(xué)問(wèn)培訓(xùn),大多數(shù)管理者只是比較熟識(shí)WEB服務(wù)器的管理以及WEB應(yīng)用的假設(shè),甚至一部分WEB應(yīng)用程序的假設(shè)都由第三方公司假設(shè)。因而導(dǎo)致WEB應(yīng)用留下大量平安問(wèn)題,以至于攻擊事務(wù)源源不斷發(fā)生。第三方內(nèi)容存在風(fēng)險(xiǎn)威逼第三方內(nèi)容是現(xiàn)在網(wǎng)站編程里面常常采納的一個(gè)技術(shù),網(wǎng)站的制作者會(huì)把本身網(wǎng)頁(yè)里面嵌入一些第三方網(wǎng)站內(nèi)容的“指針”。這些網(wǎng)頁(yè)被客戶端閱讀器打開的時(shí)候,閱讀器會(huì)依據(jù)這些指針去采第三方網(wǎng)站上面的內(nèi)容,包括圖片、文字、flash和一些動(dòng)態(tài)腳本等等。攻擊者利用這些內(nèi)容源對(duì)目標(biāo)進(jìn)行攻擊。攻擊者篡改、盜取WEB數(shù)據(jù)攻擊者通過(guò)SQL注入等門戶網(wǎng)站應(yīng)用程序漏洞獲得網(wǎng)站系統(tǒng)權(quán)限后,可以進(jìn)行網(wǎng)頁(yè)掛馬、網(wǎng)頁(yè)篡改、修改數(shù)據(jù)等活動(dòng)。攻擊者可以通過(guò)網(wǎng)頁(yè)掛馬,利用被攻擊的網(wǎng)站作為后續(xù)攻擊的工具,致使更多人受害;也可以通過(guò)網(wǎng)頁(yè)篡改,丑化門戶網(wǎng)站的聲譽(yù)甚至造成政治影響;還也可以通過(guò)修改網(wǎng)站系統(tǒng)敏感數(shù)據(jù),干脆達(dá)到獲得利益的目的。通過(guò)WEB應(yīng)用作為跳板攻擊內(nèi)網(wǎng)攻擊者通過(guò)獲得WEB應(yīng)用服務(wù)器權(quán)限作為跳板,并且悄無(wú)聲息的對(duì)內(nèi)網(wǎng)隨意主機(jī)發(fā)起攻擊,可導(dǎo)致內(nèi)網(wǎng)主機(jī)資料被盜、信息泄露等信息平安事務(wù),并且還不能剛好發(fā)覺(jué)主機(jī)被攻擊。傳統(tǒng)防護(hù)技術(shù)的局限性
網(wǎng)站的平安防護(hù)解決方案建設(shè),已經(jīng)成為網(wǎng)絡(luò)平安建設(shè)中的重要和關(guān)鍵任務(wù)之一,而傳統(tǒng)的防護(hù)技術(shù)由于歷史及產(chǎn)品定位緣由有其不行避開的局限性。事實(shí)上,很多企業(yè)已經(jīng)部署了防火墻、IPS甚至傳統(tǒng)的網(wǎng)頁(yè)防篡改系統(tǒng)。但為何Web應(yīng)用攻擊事務(wù)不斷發(fā)生,且呈上升趨勢(shì)?依據(jù)Gartner的調(diào)查,信息平安攻擊有75%都是發(fā)生在Web應(yīng)用層而非網(wǎng)絡(luò)層面上,而現(xiàn)有的IPS、防火墻等平安產(chǎn)品對(duì)其未能做到有效的防衛(wèi)。同時(shí),數(shù)據(jù)也顯示超過(guò)三分之二的Web站點(diǎn)都存在Web平安漏洞或配置問(wèn)題,易受攻擊??梢哉f(shuō),絕大多數(shù)企業(yè)將大量的投資花費(fèi)在網(wǎng)絡(luò)和服務(wù)器的平安上,沒(méi)有從真正意義上保證Web業(yè)務(wù)本身的平安,才給了攻擊者可乘之機(jī)。很多用戶認(rèn)為,在網(wǎng)絡(luò)中部署多層的防火墻,入侵檢測(cè)系統(tǒng)(IDS),入侵防衛(wèi)系統(tǒng)(IPS)等設(shè)備,就可以保障網(wǎng)絡(luò)的平安性,就能全面立體的防護(hù)Web應(yīng)用了,但是為何基于Web應(yīng)用的攻擊事務(wù)仍舊不斷發(fā)生?其根本的緣由在于傳統(tǒng)的網(wǎng)絡(luò)平安設(shè)備對(duì)于應(yīng)用層的攻擊防范,作用特別有限。究其根源主要有以下:防火墻目前的大多防火墻都是工作在網(wǎng)絡(luò)層,通過(guò)對(duì)網(wǎng)絡(luò)層的數(shù)據(jù)過(guò)濾(基于TCP/IP報(bào)文頭部的ACL)實(shí)現(xiàn)訪問(wèn)限制的功能;通過(guò)狀態(tài)防火墻保證內(nèi)部網(wǎng)絡(luò)不會(huì)被外部網(wǎng)絡(luò)非法接入。全部的處理都是在網(wǎng)絡(luò)層,而應(yīng)用層攻擊的特征在網(wǎng)絡(luò)層是無(wú)法檢測(cè)出來(lái)的。防火墻主要通過(guò)分析檢測(cè)IP數(shù)據(jù)包,基于TCP/IP報(bào)文的頭部信息,例如源地址、目的地址、源端口、目的端口以及MAC等實(shí)現(xiàn)OSI三層至四層的訪問(wèn)限制。防火墻設(shè)計(jì)之初,無(wú)需理解應(yīng)用層的語(yǔ)言,例如HTML、JavaScript等,也無(wú)需理解應(yīng)用層面的交互與會(huì)話,不須要檢測(cè)URL參數(shù)、Cookie內(nèi)容、表單輸入以及其他交互信息等。惡意攻擊可通過(guò)封裝為HTTP懇求,從80或443等防火墻開放的應(yīng)用端口順當(dāng)通過(guò)防火墻的檢測(cè)。目前,產(chǎn)品功能定位豐富的平安網(wǎng)關(guān)設(shè)備,例如UTM等,也具備了攻擊檢測(cè)實(shí)力,但基本上都是類似IPS式的攻擊防衛(wèi)。入侵檢測(cè)技術(shù)IPS入侵防衛(wèi)系統(tǒng)可看作是一種在線部署自身具有檢測(cè)阻斷實(shí)力的IDS產(chǎn)品。其工作原理是檢測(cè)數(shù)據(jù)包有效載荷,提取特征,然后與設(shè)備加載的攻擊特征碼進(jìn)行匹配,設(shè)備加載的特征碼都是從已知的協(xié)議或應(yīng)用漏洞中提取出來(lái)的,針對(duì)這類協(xié)議或應(yīng)用漏洞的攻擊防護(hù),大部分能通過(guò)修補(bǔ)漏洞的方式解決。IPS最初的設(shè)計(jì)目標(biāo)是檢測(cè)阻斷網(wǎng)絡(luò)異樣流量,對(duì)各類攻擊型的流量進(jìn)行實(shí)時(shí)阻斷。IPS僅是對(duì)HTTP數(shù)據(jù)包有效負(fù)載的檢測(cè)分析,并不能將全部的數(shù)據(jù)包還原組裝成數(shù)據(jù)流或詳細(xì)的內(nèi)容進(jìn)行基于關(guān)鍵字或詳細(xì)內(nèi)容的檢測(cè)分析與特征提取,并且IPS主要是靜態(tài)的特征匹配,針對(duì)Web應(yīng)用交互中動(dòng)態(tài)頁(yè)面中的相關(guān)內(nèi)容(例如URL參數(shù)、Cookie內(nèi)容、表單的輸入、Get還是Post存取方式等沒(méi)有固定模式的動(dòng)態(tài)內(nèi)容)沒(méi)有固定特征,因此IPS很難防范此類攻擊,并且IPS也不保持會(huì)話信息,很多與會(huì)話有關(guān)的攻擊,比如Cookie篡改、會(huì)話劫持,IPS都不能較好的進(jìn)行防護(hù)。同時(shí),目前攻擊者大多采納的是針對(duì)網(wǎng)站代碼的攻擊手段,而不是采納傳統(tǒng)特征庫(kù)中已有的一般攻擊手段。IPS具備了針對(duì)已知應(yīng)用協(xié)議或應(yīng)用漏洞的防護(hù),對(duì)于目前普遍定制開發(fā)的Web站點(diǎn),由于開發(fā)人員書寫代碼中的缺陷或疏忽而帶來(lái)的攻擊,不能供應(yīng)有效的防衛(wèi)。傳統(tǒng)網(wǎng)頁(yè)防篡改網(wǎng)頁(yè)被篡改是Web應(yīng)用系統(tǒng)遭遇攻擊后所造成的后果,是一種平安攻擊事務(wù)的表象,并非一種攻擊手段。通常的網(wǎng)頁(yè)被篡改是由于Web系統(tǒng)被通過(guò)SQL注入或會(huì)話劫持以及吩咐行注入攻擊進(jìn)行滲透,獲得網(wǎng)站的限制權(quán)限,從而被用來(lái)篡改網(wǎng)站的內(nèi)容。目前很多網(wǎng)頁(yè)防篡改產(chǎn)品只是一個(gè)裝在Web服務(wù)器上的被動(dòng)備份復(fù)原系統(tǒng)。當(dāng)發(fā)覺(jué)網(wǎng)站內(nèi)容被篡改則將備份的內(nèi)容導(dǎo)入,并非一個(gè)平安防衛(wèi)產(chǎn)品,不能防衛(wèi)網(wǎng)站被攻擊,只能做到事后的復(fù)原,不能做到事前的防衛(wèi),并不能完全保證網(wǎng)頁(yè)被篡改后的完全復(fù)原,例如對(duì)于一些動(dòng)態(tài)頁(yè)面,就無(wú)法復(fù)原。絕大部分的網(wǎng)頁(yè)防篡改產(chǎn)品無(wú)法保證網(wǎng)站不被攻擊,也無(wú)法抵擋攻擊,不能從根本上解決網(wǎng)站被攻擊的問(wèn)題,而且僅僅是針對(duì)完全靜態(tài)頁(yè)面的復(fù)原,僅適用于完全靜態(tài)的Web站點(diǎn)。當(dāng)前最新技術(shù)WAF(WebApplicationFirewall)WAF就是WEB應(yīng)用防火墻,WAF的功能精確的說(shuō)就是對(duì)外部全部的GET懇求、POST懇求進(jìn)行過(guò)濾并檢查,與IPS不同的是WAF擁有更強(qiáng)大的檢測(cè)功能,能檢測(cè)常見的SQL注入式攻擊、XSS跨站是攻擊、Cookies攻擊。并且還能過(guò)濾一部分DOS攻擊、釣魚攻擊、蠕蟲攻擊等。但WAF不能對(duì)WEB中的文件進(jìn)行檢查,無(wú)法判讀文件是否惡意,假如惡意文件已上傳到WEB服務(wù)器,那么攻擊者只需進(jìn)行對(duì)此惡意腳本文件正常訪問(wèn)既可以閱讀惡意腳本頁(yè)面,由于是正常訪問(wèn)因此WAF無(wú)法檢測(cè)出頁(yè)面是惡意腳本,因此就不會(huì)阻擋。防病毒軟件殺毒軟件主要用于對(duì)病毒木馬的查殺,是基于文件特征碼方式查殺,假如文件特征碼在文件中不存在即便文件是惡意程序,殺毒軟件也無(wú)法查殺;近幾年云計(jì)算的發(fā)展,很多平安廠商都將云技術(shù)應(yīng)用到產(chǎn)品中,其中是360平安衛(wèi)士和360殺毒尤其突出,但是無(wú)論是360還是瑞星或者其他平安軟件,它們對(duì)網(wǎng)頁(yè)惡意腳本的查殺率幾乎可以用“不能查殺”來(lái)形容。由于網(wǎng)頁(yè)惡意腳本文件是以文本方式存放,具有較高的可變性,因此無(wú)法規(guī)定其特征。導(dǎo)致目前的平安軟件都“無(wú)從下手“。如何防衛(wèi)URL懇求合法性檢查對(duì)全部HTTP懇求如:POST、GET、COOKIES等進(jìn)行有效性檢查杜絕通過(guò)HTTP懇求發(fā)起對(duì)WEB應(yīng)用進(jìn)行SQL注入式攻擊。防止通過(guò)SQL注入攻擊獲得敏感信息。系統(tǒng)文件合法性檢查。對(duì)系統(tǒng)全部文件的操作進(jìn)行檢查,如:上傳、下載、復(fù)制、創(chuàng)建、修改、刪除進(jìn)行實(shí)時(shí)防衛(wèi),防止惡意文件的產(chǎn)生。防止攻擊者上傳惡意文件至服務(wù)器。非法網(wǎng)頁(yè)代碼執(zhí)行檢查。對(duì)WEB應(yīng)用中的代碼操作進(jìn)行實(shí)時(shí)防衛(wèi),防止通過(guò)WEB應(yīng)用中部分頁(yè)面被植入惡意代碼后而執(zhí)行產(chǎn)生的危急操作。網(wǎng)頁(yè)應(yīng)用重要文件防篡改愛(ài)護(hù)對(duì)WEB應(yīng)用中的重要文件進(jìn)行防篡改愛(ài)護(hù),防止攻擊者對(duì)文件進(jìn)行惡意的篡改。愛(ài)護(hù)頁(yè)面內(nèi)容正常。服務(wù)器系統(tǒng)系統(tǒng)賬戶愛(ài)護(hù)對(duì)服務(wù)器系統(tǒng)中的賬戶進(jìn)行實(shí)時(shí)監(jiān)控防止攻擊者惡意添加系統(tǒng)賬戶入侵系統(tǒng)。平安起航的解決方案產(chǎn)品簡(jiǎn)介金鐘罩系統(tǒng)通過(guò)對(duì)文件進(jìn)行“DNA”方式檢查,阻斷惡意腳本文件的產(chǎn)生,為WEB供應(yīng)實(shí)時(shí)愛(ài)護(hù)并與傳統(tǒng)產(chǎn)品與技術(shù)有實(shí)質(zhì)性差別,詳細(xì)如下:支持HTTP協(xié)議編碼,能對(duì)常見的網(wǎng)頁(yè)編碼進(jìn)行檢查。支持IPV4、IPV6網(wǎng)絡(luò)協(xié)議。支持多種文件格式,能檢查除網(wǎng)頁(yè)腳本格式以外的其他文件格式。擁有未知腳本防衛(wèi)實(shí)力。能智能識(shí)別腳本并自主分析、查殺并上報(bào)。不依靠IIS、Apache、PHP等WEB服務(wù)軟件。系統(tǒng)主動(dòng)防衛(wèi),有效檢查文件是否有惡意腳本文件并查殺。全面支持windows2003、Windows200832Bit、Winodws200864Bit產(chǎn)品構(gòu)架金鐘罩主要構(gòu)架分為:主動(dòng)防衛(wèi)模塊、核心引擎模塊、用戶操作模塊;以核心引擎為中心擴(kuò)展至用戶操作模塊,由用戶操作模塊限制核心引擎;由核心引擎來(lái)帶動(dòng)主動(dòng)防衛(wèi);由主動(dòng)防衛(wèi)來(lái)反饋用戶操作模塊;一環(huán)接一環(huán),環(huán)環(huán)相扣但又分別獨(dú)立。 詳細(xì)構(gòu)架如下圖:產(chǎn)品功能與特點(diǎn)主動(dòng)防衛(wèi)WEB惡意腳本與傳統(tǒng)意義上的惡意腳本不同,通過(guò)WEB惡意腳本攻擊者可以修改文件、刪除文件、上傳文件、重命名文件、執(zhí)行DOS吩咐、破壞WEB系統(tǒng)、破壞操作系統(tǒng)甚至于干脆攻陷WEB服務(wù)器;假如WEB服務(wù)器一旦攻陷那么攻擊者就可以對(duì)整個(gè)內(nèi)部網(wǎng)絡(luò)發(fā)起大規(guī)模的攻擊比如:限制內(nèi)部PC電腦、盜取機(jī)密文件、散播病毒木馬、攻擊其他網(wǎng)絡(luò)等。由于WEB惡意腳本文件是存放在WEB書目中的一個(gè)文件其格式與WEB系統(tǒng)文件格式相同,因此很難被察覺(jué)到,加之防火墻、殺毒軟件、WAF、IPS這些設(shè)備無(wú)法推斷當(dāng)前客戶訪問(wèn)的頁(yè)面是否是惡意腳本,因此攻擊者就有機(jī)可乘。介于這種狀況金鐘罩采納全系統(tǒng)監(jiān)控方式,能對(duì)WEB服務(wù)器上文件的操作進(jìn)行監(jiān)控,對(duì)于常見的ASP、php、aspx等網(wǎng)頁(yè)惡意腳本進(jìn)行有效的識(shí)別,使惡意文件無(wú)法在服務(wù)器創(chuàng)建。文件查殺由于傳統(tǒng)的殺毒軟件不能對(duì)惡意腳本文件進(jìn)行有效查殺并且不能有效的確定惡意腳本文件的特征,因此攻擊者通過(guò)修改惡意腳本文件就能逃過(guò)傳統(tǒng)殺毒軟件的追殺將惡意文件大搖大擺的植入WEB服務(wù)器中從而對(duì)系統(tǒng)發(fā)起攻擊。針對(duì)WEB惡意腳本文件的特別性以及可變性,因此金鐘罩采納了雙核查殺引擎以及全新的查殺技術(shù),有效查殺各種惡意腳本文件。智能識(shí)別目前對(duì)于WEB應(yīng)用的類型越來(lái)越多,WEB文件的格式也大不相同,一個(gè)WEB應(yīng)用中可能擁有上千甚至于上萬(wàn)個(gè)文件。假如在這些文件中有一個(gè)文件是惡意腳本文件那么將對(duì)WEB應(yīng)用帶來(lái)的后果就可想而知了。但是假如才能在這么成千上萬(wàn)的文件中找出這一個(gè)惡意腳本文件卻成了平安產(chǎn)品的一個(gè)難題。金鐘罩產(chǎn)品采納自主研發(fā)的識(shí)別技術(shù),能快速并且高效的識(shí)別惡意腳本文件。對(duì)于惡意文件的識(shí)別率高達(dá)98.3%。內(nèi)核驅(qū)動(dòng)防衛(wèi)金鐘罩產(chǎn)品采納目前最新的驅(qū)動(dòng)開發(fā)技術(shù)開發(fā)內(nèi)核驅(qū)動(dòng)模塊快,采納自主研發(fā)的防衛(wèi)技術(shù)開發(fā)功能模塊,從操作系統(tǒng)最核心層對(duì)文件進(jìn)行防衛(wèi),從而做到不漏文件、高效的執(zhí)行效率、超低資源占用,從而對(duì)惡意腳本文件的防衛(wèi)達(dá)到最高效果。超大云病毒庫(kù)金鐘罩產(chǎn)品經(jīng)過(guò)三年時(shí)間的積累,現(xiàn)已經(jīng)擁有浩大的云病毒庫(kù)容量,從而保證在防衛(wèi)惡意腳本攻擊以外還能防衛(wèi)攻擊者提權(quán)程序或者病毒木馬對(duì)WEB應(yīng)用系統(tǒng)的攻擊,從而把WEB應(yīng)用系統(tǒng)的平安性提升到最高云平安輿情監(jiān)測(cè)系統(tǒng)通過(guò)云端對(duì)服務(wù)器或網(wǎng)站進(jìn)行24小時(shí)不間斷監(jiān)控,對(duì)監(jiān)控對(duì)象的可訪問(wèn)性、網(wǎng)絡(luò)連通性、內(nèi)容有效性、內(nèi)容平安性等進(jìn)行監(jiān)控并通過(guò)短信實(shí)時(shí)通知。云平安趨勢(shì)分析系統(tǒng)通過(guò)對(duì)全國(guó)全部攻擊數(shù)據(jù)進(jìn)行分析,生成將來(lái)3個(gè)月的攻擊趨勢(shì)報(bào)告,并更具用戶自安裝日起先至當(dāng)日所受攻擊狀況,生生將來(lái)3個(gè)月的趨勢(shì)是報(bào)告。未知腳本防衛(wèi)由于平安產(chǎn)品的出現(xiàn),攻擊者們起先采納俗稱免殺的方式來(lái)逃過(guò)平安產(chǎn)品的檢測(cè),對(duì)于惡意腳本,通常攻擊者都采納自主的加密算法對(duì)源文件進(jìn)行加密,并且在運(yùn)行過(guò)程中自動(dòng)對(duì)文件進(jìn)行解密,因此只要攻擊者對(duì)加密算法稍加改進(jìn)就能逃過(guò)大多數(shù)平安產(chǎn)品的查殺,甚至于逃過(guò)全部平安產(chǎn)品的查殺。針對(duì)上述狀況金鐘罩產(chǎn)品采納自主研發(fā)的未知腳本防衛(wèi)引擎,能有效的解決因?yàn)闆](méi)有文件樣本或者惡意文件的解密方法而無(wú)法查殺惡意腳本的問(wèn)題。雙核引擎目前對(duì)于軟件類的平安產(chǎn)品都存在一個(gè)問(wèn)題,一旦主程序崩潰那么整個(gè)軟件系統(tǒng)都會(huì)陷入癱瘓狀態(tài)從而失去了平安愛(ài)護(hù)的功能。針對(duì)這一狀況,金鐘罩產(chǎn)品采納了自主研發(fā)的雙核技術(shù),對(duì)系統(tǒng)采納防崩潰愛(ài)護(hù)功能。一旦主要核心崩潰系統(tǒng)將開啟備用核心,并且將崩潰的主要核心停止并且修復(fù)以及還原;最終將原來(lái)的主要核心作為備用核心運(yùn)用。智能學(xué)習(xí)引擎金鐘罩發(fā)覺(jué)文件疑似惡意腳本文件將馬上對(duì)文件中的加密算法以及文件部分內(nèi)容進(jìn)行截取并上傳云服務(wù)器進(jìn)行云檢測(cè)并通知公司的反病毒工程師進(jìn)行分析以確認(rèn)文件是否惡意腳本。并且在半小時(shí)后自動(dòng)更新本地加密算法庫(kù)以達(dá)到腳本庫(kù)剛好更新剛好防衛(wèi)。SQL注入攻擊防衛(wèi)假如WEB應(yīng)用存在SQL注入風(fēng)險(xiǎn),那么攻擊者只須要通過(guò)注入漏洞即可獲得用戶信息、網(wǎng)站管理者信息,并且進(jìn)入網(wǎng)站管理后臺(tái)進(jìn)行后續(xù)操作。因此金鐘罩自主研發(fā)的SQL防注入模塊快能有效的對(duì)常見的SQL注入手法進(jìn)行過(guò)濾。WEB入侵檢測(cè)防衛(wèi)金鐘罩特地附加WIDPS模塊,特地針對(duì)來(lái)自外部對(duì)WEB應(yīng)用或WEB應(yīng)用服務(wù)器本身的攻擊進(jìn)行檢測(cè)并防衛(wèi),如:SQL注入攻擊、遠(yuǎn)程溢出攻擊、XSS跨站攻擊、暴力猜解攻擊等多種針對(duì)WEB應(yīng)用系統(tǒng)及WEB應(yīng)用服務(wù)器的攻擊頁(yè)面防篡改金鐘罩還擁有一個(gè)基礎(chǔ)的文件防篡改功能,此功能是為了愛(ài)護(hù)WEB應(yīng)用的原始頁(yè)面不被惡意修改。系統(tǒng)賬戶監(jiān)控金鐘罩擁有實(shí)時(shí)系統(tǒng)賬戶監(jiān)控功能,防止攻擊者通過(guò)添加系統(tǒng)賬戶限制服務(wù)器.服務(wù)器體檢假如如服務(wù)器曾經(jīng)被攻擊者已經(jīng)入侵,管理員又不能剛好發(fā)覺(jué)服務(wù)器系統(tǒng)中是否存在后門文件,對(duì)此金鐘罩產(chǎn)品特地針對(duì)這一狀況進(jìn)行了功能開發(fā),以滿意服務(wù)器管理員對(duì)服務(wù)器系統(tǒng)進(jìn)行檢測(cè)發(fā)覺(jué)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)氧乙烷(乙二醇)裝置操作工安全綜合測(cè)試考核試卷含答案
- 電子電氣產(chǎn)品能效檢驗(yàn)員持續(xù)改進(jìn)強(qiáng)化考核試卷含答案
- 礦井通風(fēng)工安全培訓(xùn)競(jìng)賽考核試卷含答案
- 凹版制版員安全生產(chǎn)基礎(chǔ)知識(shí)能力考核試卷含答案
- 燃?xì)廨斉鋱?chǎng)站運(yùn)行工崗前基礎(chǔ)實(shí)操考核試卷含答案
- 學(xué)生清明節(jié)回家掃墓的請(qǐng)假條
- 2025年聚烯烴類線纜項(xiàng)目發(fā)展計(jì)劃
- 2025年聲增敏保偏光纖合作協(xié)議書
- 遼寧省葫蘆島市2025-2026學(xué)年高一上學(xué)期1月期末考試政治試卷
- 2026年數(shù)字藝術(shù)品收藏項(xiàng)目公司成立分析報(bào)告
- 2026年中國(guó)航空傳媒有限責(zé)任公司市場(chǎng)化人才招聘?jìng)淇碱}庫(kù)有答案詳解
- 2026年《全科》住院醫(yī)師規(guī)范化培訓(xùn)結(jié)業(yè)理論考試題庫(kù)及答案
- 2026北京大興初二上學(xué)期期末語(yǔ)文試卷和答案
- 專題23 廣東省深圳市高三一模語(yǔ)文試題(學(xué)生版)
- 廣元市利州區(qū)何家坪石材廠飾面用灰?guī)r礦礦山地質(zhì)環(huán)境保護(hù)與土地復(fù)墾方案
- 保健按摩師初級(jí)試題
- 上腔靜脈綜合征的護(hù)理
- 2021年度四川省專業(yè)技術(shù)人員繼續(xù)教育公需科目(答案整合)
- 醫(yī)療廢物處理方案
- 船舶靠離泊作業(yè)風(fēng)險(xiǎn)辨識(shí)表
- DB37T 2673-2019醫(yī)療機(jī)構(gòu)能源消耗定額標(biāo)準(zhǔn)
評(píng)論
0/150
提交評(píng)論