1. 天翼雲web應用防火牆可以為網站攔截哪些危害
Web防火牆,屬於硬體級別防火牆。對網站流量進行惡意特徵識別及防護,將正常、安全的流量回源到伺服器;避免網站伺服器被惡意入 侵,保障業務的核心數據安全,解決因惡意攻 擊導致的伺服器性能異常問題;網站程序的正常,強依賴的安全產品
2. 用web應用防火牆軟體真的能夠起到作用嗎
肯定是可以的,現在很多的企業防火牆上已經花費了不少的心思,不過騰訊T-Sec We能夠很好的幫助企業,實現自己的安全保護,成為軟體中的佼佼者。
3. web伺服器可能會存在那些問題應如何防範
(1)伺服器向公眾提供了不應該提供的服務。
(2)伺服器把本應私有的數據放到了可公開訪問的區域。用戶Web應用需要保存一些私有的、不能從Web訪問的數據,則根本無法找到滿足要求的位置。
(3)伺服器信賴了來自不可信賴數據源的數據。常見的安全問題是CGI程序或PHP腳本的質量低下,它們信任了來源不可靠的參數,未經嚴格的檢查就立即使用CGI參數。
防範措施:
(1)提供不應該提供的服務的防範措施:只開放必需的埠,關閉其餘的埠,關閉在自己的系統上運行那麼多的服務,而這些服務原本無需在正式提供Web服務的機器上運行,或者這些服務原本無需面向公眾開放。對於所有向公眾開放的服務,應該密切關注其程序的最新版本和安全信息,應該做好一旦發現與這些程序有關的安全問題就立即升級軟體的准備。
(2)伺服器公用目錄下的私有數據安全性的防範措施:設置Web伺服器,使它既提供私有數據存儲又提供公用頁面目錄。
(3)數據源的可靠性防範措施:通常,來自外面的數據(比如表單變數的數據)應該先傳入檢驗其合法性的函數。只有當檢驗函數表示表單提供的數據是安全的,才可以把表單數據復制到會話變數。Web應用應該把這種檢查集中到一起進行,應用的所有其餘部分永遠不應該直接接觸表單變數,而是應該使用經過檢查且確認安全的會話數據。
4. web防火牆
應用防火牆是對軟體進行監控的,防止通過u盤自動運行區域網等傳播的病毒。web防火牆是對當前瀏覽器打開的網頁內容進行監控,防止通過網頁中病毒。
5. web防火牆的具體特點
Web應用防火牆的一些常見特點如下
如果閱讀過各種RFC,就會發現一個被反復強調的主題。大多數RFC建議應用自己使用協議時要保守,而對於接受其他發送者的協議時可以自由些。Web伺服器就是這樣做的,但這樣的行為也給所有的攻擊者打開了大門。幾乎所有的WAF對HTTP的請求執行某種異常檢測,拒絕不符合Http標準的請求。並且,它也可以只允許HTTP協議的部分選項通過,從而減少攻擊的影響范圍。甚至,一些WAF還可以嚴格限定HTTP協議中那些過於鬆散或未被完全制定的選項。 就頻繁發生的Web安全問題而言,有些是源於對Web設計模型的誤解,有些則來自於程序師認為瀏覽器是可信的。很多WEB程序員用JavaScript在瀏覽器上實現輸入驗證。而瀏覽器只是一個用戶控制的簡單工具,因此攻擊者可以非常容易地繞過輸入驗證,直接將惡意代碼輸入到WEB應用伺服器。
有一個解決上述問題的正確方法,就是在服務端進行輸入驗證。如果這個方法不能實現,還可以通過在客戶和應用伺服器之間增加代理,讓代理去執行Web頁面上嵌入的JavaScript,實現輸入驗證。
消極的安全模型VS積極的安全模型
曾經設置過防火牆規則的人,可能會碰到這樣的建議:允許已知安全的流量,拒絕其他一切訪問。這就是一種很好的積極安全模型。恰恰相反,消極安全模型則是默認允許一切訪問,只拒絕一些已知危險的流量模式。
每種安全模型方式都存在各自的問題:
消極安全模型:什麼是危險的?
積極安全模型:什麼是安全的?
消極安全模式通常使用的更多。識別出一種危險的模式並且配置自己的系統禁止它。這個操作簡單而有趣,卻不十分安全。它依賴於人們對於危險的認識,如果問題存在,卻沒有被意識到(這種情況很常見),就會為攻擊者留下可趁之機。
積極安全模式(又稱為白名單模式)看上去是一種制定策略的更好方式,非常適於配置防火牆策略。在Web應用安全領域中,積極安全模式通常被概括成對應用中的每一個腳本的枚舉。對枚舉的每一個腳本,需要建立一個相應列表,表中內容如下所示:
* 允許的請求方式(比如,GET/POST或者只POST)
* 允許的Content-Type
* 允許的Content-Length
* 允許的參數
* 指定參數和可選參數
* 參數類型(比如,文本或整數)
* 附加參數限制
上述列表僅僅是個例子,實際的積極安全模式通常包括更多的要素。它試圖從外部完成程序員本應從內部完成的工作:為提交到Web應用的信息驗證每一個比特。如果肯花時間的話,使用積極安全模式就是一個比較好的選擇。這個模式的難點之一,在於應用模式會隨著應用的發展而改變。每當應用中添加新腳本或更改舊腳本,就需要更新模式。但是,它適用於保護那些穩定的、無人維護的舊應用。
自動開發策略可以解決以上問題:
* 一些WAF能夠監視流量,並根據這些流量數據自動配置策略,有些產品可以實時進行這樣的工作。
* 通過白名單,可以標識特定的IP地址是可信的,然後,依據觀察的流量,配置WAF,更新安全策略。
* 如果通過一個全面的衰減測試,(模擬正確的行為,)來創建一個應用,並且在WAF處於監控狀態時執行測試,那麼WAF可以自動生成策略。
可見,沒有哪個模式是完全令人滿意的。消極安全模式適用於處理已知問題,而積極安全模式則適用於穩定的Web應用。理想的做法是,在現實生活中,將二者結合使用,取長補短。 積極安全模式理論上更好一些因為瀏覽器和WEB應用程序之間的通信協議通過HTML規范進行了很好的定義。現在的Web開發語言都可以處理帶有多個參數的 HTTP請求。因為這些參數在Web應用防火牆中都是可見的,因此WEB應用防火牆可以分析這些參數判斷是否存在允許該請求。,
當一個應用中的漏洞被發現時大多數情況下我們會盡可能在代碼中修補它。受諸多因素的影響(如應用的規模,是否有開發人員,法律問題等等 ),開發補丁的過程可能需要幾分鍾,或者一直到無限長的是時間。這些時間正是攻擊者發起攻擊的好機會。
如果開發人員能夠在非常短的時間內在代碼中修補好漏洞,那你就不用擔心了。但如果修補這個漏洞需要花費幾天,甚至幾周來修復呢?Web應用防火牆就是處理這個問題的理想工具:只要給一個安全專家不錯的WAF和足夠的漏洞信息,他就能在不到一個小時的時間內屏蔽掉這個漏洞。當然,這種屏蔽掉漏洞的方式不是非常完美的,並且沒有安裝對應的補丁就是一種安全威脅,但我們在沒有選擇的情況下,任何保護措施都比沒有保護措施更好。
及時補丁的原理可以更好的適用於基於XML的應用中,因為這些應用的通信協議都具規范性。
基於規則的保護和基於異常的保護
現在市場上大多數的產品是基於規則的WAF。其原理是每一個會話都要經過一系列的測試,每一項測試都由一個過多個檢測規則組成,如果測試沒通過,請求就會被認為非法並拒絕。
基於規則的WAFs很容易構建並且能有效的防範已知安全問題。當我們要制定自定義防禦策略時使用它會更加便捷。但是因為它們必須要首先確認每一個威脅的特點,所以要由一個強大的規則資料庫支持。WAF生產商維護這個資料庫,並且他們要提供自動更新的工具。
這個方法不能有效保護自己開發的WEB應用或者零日漏洞(攻擊者使用的沒有公開的漏洞),這些威脅使用基於異常的WAF更加有效。
異常保護的基本觀念是建立一個保護層,這個保護層能夠根據檢測合法應用數據建立統計模型,以此模型為依據判別實際通信數據是否是攻擊。理論上,一但構建成功,這個基於異常的系統應該能夠探測出任何的異常情況。擁有了它,我們不再需要規則資料庫而且零日攻擊也不再成問題了。但基於異常保護的系統很難構建,所以並不常見。因為用戶不了解它的工作原理也不相信它,所以它也就不如基於規則的WAF應用廣范。 HTTP的無狀態性對Web應用安全有很多負面影響。會話只能夠在應用層上實現,但對許多應用來說這個附加的功能只能滿足業務的需要而考慮不到安全因素了。Web應用防火牆則將重點放在會話保護上,它的特徵包括:
強制登錄頁面。在大多數站點, 你可以從任何你所知道的URL上訪問站點,這通常方便了攻擊者而給防禦增加了困難。WAF能夠判斷用戶是否是第一次訪問並且將請求重定向到默認登錄頁面並且記錄事件。
分別檢測每一個用戶會話。如果能夠區分不同的會話,這就帶來了無限的可能。比如,我們能夠監視登陸請求的發送頻率和用戶的頁面跳轉。通過檢測用戶的整個操作行為我們可以更容易識別攻擊。
對暴力攻擊的識別和響應。通常的Web應用網路是沒有檢測暴力攻擊的。有了狀態管理模式,WAF能檢測出異常事件(比如登陸失敗),並且在達到極限值時進行處理。此時它可以增加更多的身份認證請求的時間,這個輕微的變化用戶感覺不到,但對於足以對付自動攻擊腳本了。如果一個認證腳本需要50毫秒完成,那它可以發出大約每秒20次的請求。如果你增加一點延時,比如說,一秒種的延遲,那會將請求降低至每秒不足一次。與此同時,發出進一步檢測的警告,這將構成一個相當好的防禦。
實現會話超時。超出默認時間會話將失效,並且用戶將被要求重新認證。用戶在長時間沒有請求時將會自動退出登錄。
會話劫持的檢測和防禦。許多情況下,會話劫持會改變IP地址和一些請求數據(HTTP請求的報頭會不同)。狀態監控工具能檢測出這些異常並防止非法應用的發生。在這種情況下應該終止會話,要求用戶重新認證,並且記錄一個警告日誌信息。
只允許包含在前一請求應答中的鏈接。一些WAF很嚴格,只允許用戶訪問前一次請求返回頁面中的鏈接。這看上去是一個有趣的特點但很難得到實施。一個問題在於它不允許用戶使用多個瀏覽器窗口,另一個問題是它令使用JavaScript自動建立連接的應用失效。 WAF的另外一些安全增強的功能用來解決WEB程序員過分信任輸入數據帶來的問題。比如:
隱藏表單域保護。有時,內部應用數據通過隱藏表單變數實現,而它們並不是真的隱藏的。程序員通常用隱藏表單變數的方式來保存執行狀態,給用戶發送數據,以確保這些數據返回時未被修改。這是一個復雜繁瑣的過程,WAF經常使用密碼簽名技術來處理。
Cookies保護。和隱藏表單相似的是,cookies經常用來傳遞用戶個人的應用數據,而不一樣的是,一些cookies可能含有敏感數據。WAFs 通常會將整個內容加密,或者是將整個cookies機制虛擬化。有了這種設置,終端用戶只能夠看到cookies令牌(如同會話令牌),從而保證 cookies在WAF中安全地存放
抗入侵規避技術。基於網路的IDS對付WEB攻擊的問題就是攻擊規避技術。改寫HTTP輸入請求數據(攻擊數據)的方式太多,並且各種改寫的請求能夠逃避IDS探測。在這個方面如果能完全理解HTTP就是大幅度的改進。比如,WAF每次可以看到整個HTTP請求,就可以避免所有類型的HTTP請求分片的攻擊。因為很好的了解HTTP協議,因此能夠將動態請求和靜態請求分別對待,就不用花大量時間保護不會被攻擊的靜態數據。這樣WAF可以有足夠的計算能力對付各種攻擊規避技術, 而這些功能由NIDSs完成是很耗時的。
響應監視和信息泄露保護。信息泄露防護是我們給監視HTTP輸出數據的一個名稱。從原理上來說它和請求監視是一樣的,目的是監視可疑的輸出,並防止可疑的 http輸出數據到達用戶。最有可能的應用模式是監視信用卡號和社會保險號。另外,這個技術的另一項應用是發現成功入侵的跡象。因為有經驗攻擊者總會給信息編碼來防止監測,所以防止這樣有決心並技術熟練的攻擊者獲取信息是很困難的。但是,在攻擊者沒有完全掌控伺服器而僅僅嘗試WEB應用的安全漏洞的情況下,這項技術可以起到防護效果
6. 防火牆有哪些不足之處
問題一:防火牆技術有哪些不足之處 1、無法檢測加密的Web流量。
2、普通應用程序加密後,也能輕易躲過防火牆的檢測。
3、對於Web應用程序,防範能力不足。
由於體系結構的原因,即使是最先進的網路防火牆,在防範Web應用程序時,由於無法全面控制網路、應用程序和數據流,也無法截獲應用層的攻擊。由於對於整體的應用數據流,缺乏完整的、基於會話(Session)級別的監控能力,因此很難預防新的未知的攻擊。
問題二:防火牆的優點,缺點,功能 防火牆的功能
防火牆是網路安全的屏障:
一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議龔能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS協議進出受保護網路,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火牆應該可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。
防火牆可以強化網路安全策略:
通過以防火牆為中心的安全方案配置,能將所有安全軟體(如口令、加密、身份認證、審計等)配置在防火牆上。與將網路安全問題分散到各個主機上相比,防火牆的集中安全管理更經濟。例如在網路訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火牆一身上。
對網路存取和訪問進行監控審計:
如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並作出日誌記錄,同時也能提供網路使用情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火牆是否能夠抵擋攻擊者的探測和攻擊,並且清楚防火牆的控制是否充足。而網路使用統計對網路需求分析和威脅分析等而言也是非常重要的。
防止內部信息的外泄:
通過利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網路安全問題對全局網路造成的影響。再者,隱私是內部網路非常關心的問題,一個內部網路中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網路的某些安全漏洞。使用防火牆就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最後登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火牆可以同樣阻塞有關內部網路中的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。
除了安全作用,防火牆還支持具有Internet服務特性的企業內部網路技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
問題三:國內常見的防火牆產品部署方式、特點、不足都有那些? 其實普通的防火牆沒有太多好說的。
windows自帶的防火牆在攔截方面不行,記得我有次點阻止迅雷下載,但一點效果沒有,所以不推薦使用。
ZA 防火牆在世界數一數二,但語言界面不好操作,反木馬功能用處不大,需要配合殺軟使用。特點觸度快。
OP防火牆也是很不錯的,但是對系統兼容有點不好,系統自身有個撥號進程經常彈出,我用了3年還是弄的頭疼萬分。特點功能強大,在受到攻擊保護方面比較牆。特但容易上手,有終身免費的授權可以用。
強大的系統防火牆EQ,和毛豆都不錯,但是不擅長玩規則策略的朋友入手比較困難。特點是在熟悉規則的人手上異常強大,完全掌控電腦最高許可權,設置規則後速度快。
卡巴2009安全套裝的防火牆也比較強大,屬HIPS,但對網路攔截的界面操作讓人摸不著頭腦。一般使用默認設置。特點是新手入門容易,不怎麼操心。
問題四:防火牆的主要功能是什麼? 防止某些病毒或者木馬,保護系統不被入侵
問題五:防火牆的作用是什麼,防火牆的主要功能作用介紹 一、防火牆的作用是什麼? 1.包過濾 具備包過濾的就是防火牆?對,沒錯!根據對防火牆的定義,凡是能有效阻止網路非法連接的方式,都算防火牆。早期的防火牆一般就是利用設置的條件,監測通過的包的特徵來決定放行或者阻止的,包過濾是很重要的一種特性。雖然防火牆技術發展到現在有了很多新的理念提出,但是包過濾依然是非常重要的一環,如同四層交換機首要的仍是要具備包的快速轉發這樣一個交換機的基本功能一樣。通過包過濾,防火牆可以實現阻擋攻擊,禁止外部/內部訪問某些站點,限制每個ip的流量和連接數。2.包的透明轉發 事實上,由於防火牆一般架設在提供某些服務的伺服器前。如果用示意圖來表示就是 Server―FireWall―Guest 。用戶對伺服器的訪問的請求與伺服器反饋給用戶的信息,都需要經過防火牆的轉發,因此,很多防火牆具備網關的能力。3.阻擋外部攻擊 如果用戶發送的信息是防火牆設置所不允許的,防火牆會立即將其阻斷,避免其進入防火牆之後的伺服器中。4.記錄攻擊 如果有必要,其實防火牆是完全可以將攻擊行為都記錄下來的,但是由於出於效率上的考慮,目前一般記錄攻擊的事情都交給IDS來完成了,我們在後面會提到。以上是所有防火牆都具備的基本特性,雖然很簡單,但防火牆技術就是在此基礎上逐步發展起來的。二、防火牆有哪些缺點和不足? 1.防火牆可以阻斷攻擊,但不能消滅攻擊源。「各掃自家門前雪,不管他人瓦上霜」,就是目前網路安全的現狀。互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設置得當的防火牆能夠阻擋他們,但是無法清除攻擊源。即使防火牆進行了良好的設置,使得攻擊無法穿透防火牆,但各種攻擊仍然會源源不斷地向防火牆發出嘗試。例如接主幹網10M網路帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。那麼,即使成功設置了防火牆後,這512K的攻擊流量依然不會有絲毫減少。2.防火牆不能抵抗最新的未設置策略的攻擊漏洞就如殺毒軟體與病毒一樣,總是先出現病毒,殺毒軟體經過分析出特徵碼後加入到病毒庫內才能查殺。防火牆的各種策略,也是在該攻擊方式經過專家分析後給出其特徵進而設置的。如果世界上新發現某個主機漏洞的cracker的把第一個攻擊對象選中了您的網路,那麼防火牆也沒有辦法幫到您的。3.防火牆的並發連接數限制容易導致擁塞或者溢出由於要判斷、處理流經防火牆的每一個包,因此防火牆在某些流量大、並發請求多的情況下,很容易導致擁塞,成為整個網路的瓶頸影響性能。而當防火牆溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。4.防火牆對伺服器合法開放的埠的攻擊大多無法阻止某些情況下,攻擊者利用伺服器提供的服務進行缺陷攻擊。例如利用開放了3389埠取得沒打過sp補丁的win2k的超級許可權、利用asp程序進行腳本攻擊等。由於其行為在防火牆一級看來是「合理」和「合法」的,因此就被簡單地放行了。5.防火牆對待內部主動發起連接的攻擊一般無法阻止「外緊內松」是一般區域網絡的特點。或許一道嚴密防守的防火牆內部的網路是一片混亂也有可能。通過社會工程學發送帶木馬的郵件、帶木馬的URL等方式,然後由中木馬的機器主動對攻擊者連接,將鐵壁一樣的防火牆瞬間破壞掉。另外,防火牆內部各主機間的攻擊行為,防火牆也只有如旁觀者一樣冷視而愛莫能助。6.防火牆本身也會出現問題和受到攻擊防火牆也是一個os,也有著其硬體系統和軟體,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬體方面的故障。7.防火牆不處理病毒不管是funlove病毒也好,還是CIH也好。在內部網路......>>
問題六:關於木馬和防火牆的問題 你下載東西的時候才有可能被掛馬。像外掛等軟體被捆馬了。其實木馬都是混水摸魚到你電腦的。只要不亂下東西就沒問題的。
問題七:以下內容中,不是防火牆功能的是( )。 B
問題八:推薦一個防火牆啊 沒有絕對完美的殺毒軟體,殺毒性能上是國外的梢好些!穩定上國內的好!最近經常有網友發消息問我,到底哪個哪個殺毒軟體最厲害,哪個殺毒軟體售價最高?呵呵,諸如此類的問題老實說我也無法做出肯定的答復。我就隨便談一些我個人的見解。世界上公認的比較著名的殺毒軟體有卡巴斯基,F-SECURE,MACFEE,諾頓,趨勢科技,熊貓,NOD32,AVG,F-PORT等等。其中卡巴,macfee,諾頓又被譽為世界三大殺毒軟體!每個殺毒軟體都有自身的優勢,當然也有不足之處!
比如卡巴斯基的殺毒能力確實很強,對的起排名世界第一的稱號,但是監控方面卻存在不足,而且在內存佔用方面始終令人頭疼。Macfee的系統監控恰恰是做的最好的。NOD32的掃毒速度最快,內存佔用方面最少,全球獲獎無數,因而成為微軟御用4年的殺毒軟體也絕非空穴來風。熊貓可能大家以為是中國的,其實也是洋貨啦,殺毒理念和模塊最先進,可惜老是提示你要重新激活,所以破解的不大完美!諾頓大家很熟悉,老實說諾頓的廣告宣傳還真是不錯的,但是大家注意,別看廣告,看療效!當諾頓屢次告訴你XX病毒被隔離,無法清除時,你是否感到厭倦了呢?當然諾頓企業版要比個人版本的殺毒能力更強悍,建議大家使用9.0的,最新10.0佔用資源有點大,不算完美。F-SECURE可能知道的人很少,別說用的人了,呵呵。我自己現在用的殺軟就是這款,其實這款殺毒軟體名氣是相當響的。來自芬蘭的殺毒軟體, *** AVP,LIBRA,ORION,DRACO四套殺毒引擎,其中一個就是Kaspersky的殺毒內核,而且青出於藍勝於藍,個人感覺殺毒效率比Kaspersky要好,對網路流行病毒尤其有效。在《PC Utilites》評測中超過Kaspersky名列第一。該軟體採用分布式防火牆技術。f-secure 曾經超過Kaspersky,排名第一,但後來Kaspersky增加了擴展病毒庫,反超f-secure 。鑒於普通用戶用不到擴展病毒庫,因此f-secure還是普通用戶很不錯的一個選擇。所以我用下來的感覺就是F-SECURE的綜合能力可以排第一名!但是這個軟體也有不足,就是進程太多,要近15個進程,呵呵,誰叫它有四套殺毒引擎呢?不過也夠安全吧。進程雖多,卻一點不覺得卡!
在此不得不提起國產殺毒軟體,國產殺毒軟體也有很多用戶群,個性化的界面也贏得了很多用戶的青睞。比如瑞星的那個小獅子就蠻可愛的,做個桌面寵物也不錯。但是有很多人會說,國產的技術不行,靠不住的。呵呵,其實我倒不這么認為!國產殺毒軟體我最喜歡的就是KV2005,江民的東西還是老牌子,殺毒監控實力不俗。瑞星和金山的起步晚一些,有些地方做的還是不夠理想,但畢竟是在不斷進步,希望能越做越好,給中國人也爭光一把,哈哈。也許有人會說實際的殺毒能力說明一切,金山,瑞星和卡巴比就是垃圾等等。呵呵,那你就錯了,如果說卡巴能殺掉這個病毒,金山殺不掉,就說明卡巴強於金山?反過來金山能殺掉這個病毒,卡巴無法槌鱸趺此悖拷鶘角坑誑ò停亢薌虻ザ鉅桓隼子,大家可以去網上下載一?005年病毒測試包樣本,是個壓縮包文件,裡面大概有26個病毒樣本,試試你的殺軟吧,呵呵,江民,金山,瑞星兵不血刃的殺光了所有病毒,再看看卡巴啊,這次傻了吧,所以說每個殺毒軟體都有自己的長處,不能一拍子否定。
還有的朋友問我一個殺毒軟體保險伐,要不要裝兩個來個雙保險,呵呵,對於這個我覺得是可行的,但是前提是你對殺毒軟體的各項設置要比較了解而且自己的電腦配置要高檔點,否則不是系統容易崩潰就是電腦被兩個殺毒軟體拖垮的。......>>
問題九:殺毒軟體和防火牆什麼最好? 最近經常有網友發消息問我,到底哪個哪個殺毒軟體最厲害,哪個殺毒軟體售價最高?呵呵,諸如此類的問題老實說我也無法做出肯定的答復。我就隨便談一些我個人的見解。世界上公認的比較著名的殺毒軟體有卡巴斯基,F-SECURE,MACFEE,諾頓,趨勢科技,熊貓,NOD32,AVG,F-PORT等等。其中卡巴,macfee,諾頓又被譽為世界三大殺毒軟體!每個殺毒軟體都有自身的優勢,當然也有不足之處!
比如卡巴斯基的殺毒能力確實很強,對的起排名世界第一的稱號,但是監控方面卻存在不足,而且在內存佔用方面始終令人頭疼。Macfee的系統監控恰恰是做的最好的。NOD32的掃毒速度最快,內存佔用方面最少,全球獲獎無數,因而成為微軟御用4年的殺毒軟體也絕非空穴來風。熊貓可能大家以為是中國的,其實也是洋貨啦,殺毒理念和模塊最先進,可惜老是提示你要重新激活,所以破解的不大完美!諾頓大家很熟悉,老實說諾頓的廣告宣傳還真是不錯的,但是大家注意,別看廣告,看療效!當諾頓屢次告訴你XX病毒被隔離,無法清除時,你是否感到厭倦了呢?當然諾頓企業版要比個人版本的殺毒能力更強悍,建議大家使用9.0的,最新10.0佔用資源有點大,不算完美。F-SECURE可能知道的人很少,別說用的人了,呵呵。我自己現在用的殺軟就是這款,其實這款殺毒軟體名氣是相當響的。來自芬蘭的殺毒軟體, *** AVP,LIBRA,ORION,DRACO四套殺毒引擎,其中一個就是Kaspersky的殺毒內核,而且青出於藍勝於藍,個人感覺殺毒效率比Kaspersky要好,對網路流行病毒尤其有效。在《PC Utilites》評測中超過Kaspersky名列第一。該軟體採用分布式防火牆技術。f-secure 曾經超過Kaspersky,排名第一,但後來Kaspersky增加了擴展病毒庫,反超f-secure 。鑒於普通用戶用不到擴展病毒庫,因此f-secure還是普通用戶很不錯的一個選擇。所以我用下來的感覺就是F-SECURE的綜合能力可以排第一名!但是這個軟體也有不足,就是進程太多,要近15個進程,呵呵,誰叫它有四套殺毒引擎呢?不過也夠安全吧。進程雖多,卻一點不覺得卡!
在此不得不提起國產殺毒軟體,國產殺毒軟體也有很多用戶群,個性化的界面也贏得了很多用戶的青睞。比如瑞星的那個小獅子就蠻可愛的,做個桌面寵物也不錯。但是有很多人會說,國產的技術不行,靠不住的。呵呵,其實我倒不這么認為!國產殺毒軟體我最喜歡的就是KV2005,江民的東西還是老牌子,殺毒監控實力不俗。瑞星和金山的起步晚一些,有些地方做的還是不夠理想,但畢竟是在不斷進步,希望能越做越好,給中國人也爭光一把,哈哈。也許有人會說實際的殺毒能力說明一切,金山,瑞星和卡巴比就是垃圾等等。呵呵,那你就錯了,如果說卡巴能殺掉這個病毒,金山殺不掉,就說明卡巴強於金山?反過來金山能殺掉這個病毒,卡巴無法槌鱸趺此悖拷鶘角坑誑ò停亢薌虻ザ鉅桓隼?櫻?蠹銥梢勻ネ?舷略匾桓?005年病毒測試包樣本,是個壓縮包文件,裡面大概有26個病毒樣本,試試你的殺軟吧,呵呵,江民,金山,瑞星兵不血刃的殺光了所有病毒,再看看卡巴啊,這次傻了吧,所以說每個殺毒軟體都有自己的長處,不能一拍子否定。
還有的朋友問我一個殺毒軟體保險伐,要不要裝兩個來個雙保險,呵呵,對於這個我覺得是可行的,但是前提是你對殺毒軟體的各項設置要比較了解而且自己的電腦配置要高檔點,否則不是系統容易崩潰就是電腦被兩個殺毒軟體拖垮的。比較典型的例子就是卡巴斯基+KV2005的組合,很顯然卡巴系統監控的不足由KV2005來彌補。卡巴只負責殺......>>
問題十:防火牆發展的四個階段 祝你考試好運!!
防火牆技術的發展
在防火牆產品的開發中,人們廣泛應用網路拓撲技術、計算機操作系統技術、路由技術、加密技術、訪問控制技術、安全審計技術等成熟或先進的手段,縱觀防火牆產品近年內的發展,可將其分為四個階段:
第一階段:基於路由器的防火牆
由於多數路由器中本身就包含有分組過濾的功能,故網路訪問控制功能可通過路由控制來實現,從而使具有分組過濾功能的路由器成為第一代防火牆產品。
第一代防火牆產品的特點是:
●利用路由器本身對分組的解析,以訪問控製表(access list)方式實現對分組的過濾;
●過濾判決的依據可以是:地址、埠號、IP旗標及其它網路特徵;
●只有分組過濾的功能,且防火牆與路由器是一體的,對安全要求低的網路採用路由器附帶防火牆功能的方法,對安全性要求高的網路則可單獨利用一台路由器作防火牆。
第一代防火牆產品的不足之處十分明顯:
●路由協議十分靈活,本身具有安全漏洞,外部網路要探尋內部網路十分容易。例如:在使用FTP協議時,外部伺服器容易從20號埠上與內部網相連,即使在路由器上設置了過濾規則,內部網路的20埠仍可由外部探尋。
●路由器上的分組過濾規則的設置和配置存在安全隱患。對路由器中過濾規則的設置和配置十分復雜,它涉及到規則的邏輯一致性,作用埠的有效性和規則集的正確性,一般的網路系統管理員難於勝任,加之一旦出現新的協議,管理員就得加上更多的規則去限制,這往往會帶來很多錯誤。
●路由器防火牆的最大隱患是:攻擊者可以假冒地址,由於信息在網路上是以明文傳送的,黑客可以在網路上偽造假的路由信息欺騙防火牆。
●路由器防火牆的本質性缺陷是:由於路由器的主要功能是為網路訪問提供動態的、靈活的路由,而防火牆則要對訪問行為實施靜態的、固定的控制,這是一對難以調和的矛盾,防火牆的規則設置會大大降低路由器的性能。
可以說:基於路由器的防火牆只是網路安全的一種應急措施,用這種權宜之計去對付黑客的攻擊是十分危險的。
第二階段:用戶化的防火牆工具套
為了彌補路由器防火牆的不足,很多大型用戶紛紛要求以專門開發的防火牆系統來保護自己的網路,從而推動了用戶化防火牆工具套的出現。
作為第二代防火牆產品,用戶化的防火牆工具套具有以下特徵:
●將過濾功能從路由器中獨立出來,並加上審計和告警功能;
●針對用戶需求,提供模塊化的軟體包;
●軟體可通過網路發送,用戶可自己動手構造防火牆;
●與第一代防火牆相比,安全性提高了,價格降低了。
由於是純軟體產品,第二代防火牆產品無論在實現還是在維護上都對系統管理員提出了相當復雜的要求,並帶來以下問題:
●配置和維護過程復雜、費時;
●對用戶的技術要求高;
●全軟體實現、安全性和處理速度均有局限;
●實踐表明,使用中出現差錯的情況很多。
第三階段:建立在通用操作系統上的防火牆
基於軟體的防火牆在銷售、使用和維護上的問題迫使防火牆開發商很快推出了建立在通用操作系統上的商用防火牆產品,近年來在市場上廣泛可用的就是這一代產品,它具有以下特點:
●是批量上市的專用防火牆產品;
●包括分組過濾或者借用路由器的分組過濾功能;
●裝有專用的代理系統,監控所有協議的數據和指令;
●保護用戶編程空間和用戶可配置內核參數的設置;
●安全性和速度大為提高。
第三代防火牆有以純軟體實現的,也有以硬體方式實現的,已得到廣大用戶的認同。但隨著安全需求的變化和使用時間的推延,仍表現出不少問題,比如:
●......>>
7. 針對web應用存在哪些安全威脅提出相應的安全防護措施
應用安全防護解決思路:應用安全問題本質上源於軟體質量問題。但應用相較傳統的軟體,具有其獨特性。應用往往是某個機構所獨有的應用,對其存在的漏洞,已知的通用漏洞簽名缺乏有效性;需要頻繁地變更以滿足業務目標,從而使得很難維持有序的開發周期;需要全面考慮客戶端與服務端的復雜交互場景,而往往很多開發者沒有很好地理解業務流程;人們通常認為開發比較簡單,缺乏經驗的開發者也可以勝任。針對應用安全,理想情況下應該在軟體開發生命周期遵循安全編碼原則,並在各階段採取相應的安全措施。然而,多數網站的實際情況是:大量早期開發的應用,由於歷史原因,都存在不同程度的安全問題。對於這些已上線、正提供生產的應用,由於其定製化特點決定了沒有通用補丁可用,而整改代碼因代價過大變得較難施行或者需要較長的整改周期。針對這種現狀,專業的安全防護工具是一種合理的選擇。應用防火牆(以下簡稱)正是這類專業工具,提供了一種安全運維控制手段:基於對流量的雙向分析,為應用提供實時的防護。與傳統防火牆設備相比較,最顯著的技術差異性體現在:對有本質的理解:能完整地解析,包括報文頭部、參數及載荷。支持各種編碼(如、壓縮);提供嚴格的協議驗證;提供限制;支持各類字元集編碼;具備過濾能力。提供應用層規則:應用通常是定製化的,傳統的針對已知漏洞的規則往往不夠有效。提供專用的應用層規則,且具備檢測變形攻擊的能力,如檢測加密流量中混雜的攻擊。提供正向安全模型(白名單):僅允許已知有效的輸入通過,為應用提供了一個外部的輸入驗證機制,安全性更為可靠。提供會話防護機制:協議最大的弊端在於缺乏一個可靠的會話管理機制。為此進行有效補充,防護基於會話的攻擊類型,如篡改及會話劫持攻擊。如何正確選擇並非對伺服器提供保護的「盒子」都是。事實上,一個真正滿足需求的應該具有二維的防護體系:縱向提供縱深防禦:通過建立協議層次、信息流向等縱向結構層次,構築多種有效防禦措施阻止攻擊並發出告警。橫向:滿足合規要求;緩解各類安全威脅(包括網路層面、基礎架構及應用層面);降低服務響應時間、顯著改善終端用戶體驗,優化業務資源和提高應用系統敏捷性。在選擇產品時,建議參考以下步驟:結合業務需求明確安全策略目標,從而定義清楚產品必須具備的控制能力評估每一家廠商產品可以覆蓋的風險類型測試產品功能、性能及可伸縮性評估廠商的技術支持能力評估內部維護團隊是否具備維護、管理產品的必需技能權衡安全、產出以及總成本。「成本」不僅僅意味著購買安全產品服務產生的直接支出,還需要考慮是否影響組織的正常業務、是否給維護人員帶來較大的管理開銷
8. web應用防火牆(WAF)的基本原理是什麼
WAF,又名Web應用防火牆,能夠對常見的網站漏洞攻擊進行防護,例如SQL注入、XSS跨站等;目前WAF最基本的防護原理為特徵規則匹配,將漏洞特徵與設備自身的特徵庫進行匹配比對,一旦命中,直接阻斷,這種方法能夠有效防範已知的安全問題,但是需要一個強大的特徵庫支持,特徵庫需要保證定期更新及維護;但是對於零日漏洞(未經公開的漏洞),就需要設備建立自學習機制,能夠根據網站的正常狀態自動學習建立流量模型,以模型為基準判斷網站是否遭受攻擊。
9. Web應用常見的安全漏洞有哪些
Web應用常見的安全漏洞:
1、SQL注入
注入是一個安全漏洞,允許攻擊者通過操縱用戶提供的數據來更改後端SQL語句。當用戶輸入作為命令或查詢的一部分被發送到解釋器並且欺騙解釋器執行非預期的命令並且允許訪問未授權的數據時,發生注入。
2、跨站腳本攻擊 (XSS)
XSS漏洞針對嵌入在客戶端(即用戶瀏覽器而不是伺服器端)的頁面中嵌入的腳本。當應用程序獲取不受信任的數據並將其發送到Web瀏覽器而未經適當驗證時,可能會出現這些缺陷。
3、跨站點請求偽造
CSRF攻擊是指惡意網站,電子郵件或程序導致用戶的瀏覽器在用戶當前已對其進行身份驗證的受信任站點上執行不需要的操作時發生的攻擊。
4、無法限制URL訪問
Web應用程序在呈現受保護的鏈接和按鈕之前檢查URL訪問許可權 每次訪問這些頁面時,應用程序都需要執行類似的訪問控制檢查。通過智能猜測,攻擊者可以訪問許可權頁面。攻擊者可以訪問敏感頁面,調用函數和查看機密信息。
5、不安全的加密存儲
不安全的加密存儲是一種常見的漏洞,在敏感數據未安全存儲時存在。用戶憑據,配置文件信息,健康詳細信息,信用卡信息等屬於網站上的敏感數據信息。
(9)天清web應用防火牆問題總結擴展閱讀
web應用漏洞發生的市場背景:
由於Web伺服器提供了幾種不同的方式將請求轉發給應用伺服器,並將修改過的或新的網頁發回給最終用戶,這使得非法闖入網路變得更加容易。
許多程序員不知道如何開發安全的應用程序。他們的經驗也許是開發獨立應用程序或Intranet Web應用程序,這些應用程序沒有考慮到在安全缺陷被利用時可能會出現災難性後果。
許多Web應用程序容易受到通過伺服器、應用程序和內部已開發的代碼進行的攻擊。這些攻擊行動直接通過了周邊防火牆安全措施,因為埠80或443(SSL,安全套接字協議層)必須開放,以便讓應用程序正常運行。