网络安全设备防护原理 网络安全防护装置

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

防火墙

简介

网络层的防护设备,依照特殊的规则允许或者限制传输的数据通过

是由软件和硬件设备组合而成,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障

下一代防火墙(NG Firewall)是一款可以全面应对应用层威胁的高性能防火墙,提供网络层应用层一体化防护

防火墙主要用于边界安全的防护的权限控制和安全域的划分

防火墙主要在网络第二到第四层起作用,它的作用在第四到第七层一般很微弱

而反病毒软件主要在第五到第七层起作用

防火墙分类

硬件如华为的硬件防火墙

软件防火墙:如微软自带的防火墙、云防火墙如阿里云的ECS规则

WAF(Web应用防火墙):如 安全狗、 D盾

云WAF:阿里 云盾

功能:

所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。 单向防护控制,只管进,不管出。所以很多木马从内网网外网连接,这叫反向连接。

部署:

部署于内、外网络边界和各个区域之间,用于权限访问控制和安全域划分。
防火墙的部署主要有三种模式:透明、路由和混合

1.透明模式

此时防火墙对于子网用户和路由器来说是完全透明的,也就是说,用户完全感觉不到防火墙的存在。

无需修改任何已有的网络配置,内部网络和外部网络必须处于同一个子网。

2.路由模式

当防火墙位于内部网络和外部网络之间时,需要将防火墙与内部网络、外部网络以及DMZ 三个区域相连的接口分别配置成不同网段的IP
地址,重新规划原有的网络拓扑,此时相当于一台路由器。

采用路由模式时,可以完成ACL 包过滤、ASPF 动态过滤、NAT
转换等功能。然而,路由模式需要对网络拓扑进行修改(内部网络用户需要更改网关、路由器需要更改路由配置等)

3.混合模式

防火墙既存在工作在路由模式的接口(接口具有IP 地址),又存在工作在透明模式的接口(接口无IP 地址),则防火墙工作在混合模式下。

混合模式主要用于透明模式作双机备份的情况,此时启动VRRP(Virtual Router Redundancy
Protocol,虚拟路由冗余协议)功能的接口需要配置IP 地址,其它接口不配置IP地址。

内部网络和外部网络必须处于同一个子网。

功能模块:

**NAT:**把内网地址映射到外网

**路由:**路由寻址

**策略:**过滤规则

UTM

(Unified Threat Management),统一威胁管理 具备防火墙、IPS入侵检测、防病毒、防垃圾邮件等综合功能。 同时开启多项功能会大大降低UTM性能、所以主要用于对性能要求不高的中低端领域。 在高端领域,比如电信、金融仍然以防火墙和IPS为主流。

负载均衡

负载均衡(Load Balance)建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽

增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。

把任务分摊到多个操作单元上进行执行,从而共同完成工作任务。

主要目的是实现资源的有效利用,分担共同压力,避免资源分布不均。

**部署三种模式:**路由模式、桥接模式、服务直接返回模式。

路由模式部署灵活,越60%用户采用这种方式部署; 桥模式不改变现有的网络架构;
服务直接返回(DSR)比较适合吞吐量大,特别是内容分发的网络应用。30%用户采用这种模式。

GAP网闸

(安全隔离网闸) 安全网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 专门用来做数据交换,相比于防火墙,能够对应用数据进行检查,防止泄密、进行病毒和木马检查。 物理隔离,只有数据文件的无协议摆渡,阻断具有潜在攻击的一切连接。

保密单位、科研单位、石化、石油对网闸的需求非常大。要做内外网隔离、大网透传、数据摆渡。 安全性高于防火墙,性能不如防火墙。

主要功能:

安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证

部署:

部署于不同区域之间物理隔离、不同网络之间物理隔离、网络边界物理隔离,也常用于数据同步、信息发布等。

VPN虚拟专用网络

(Virtual private network),在公用网络上建立专用网络,进行加密通讯。 VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。 VPN隧道协议主要有三种:PPTP、L2TP、IPSec 常用类型有SSL VPN (以HTTPS为基础的VPN技术,外网访问内网平台)和IPSec VPN

IDS和IPS

IDS 专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视

尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

IPS同时具备检测和防御功能,IPS在入口处就开始检测, 而不是等到进入内部网络后再检测这样,检测效率和内网的安全性都大大提高。

入侵预防系统专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。

IPS是一种失效既阻断机制,当IPS被攻击失效后, 它会阻断网络连接, 就像防火墙一样, 使被保护资源与外界隔断。

HIDS 基于主机的入侵检测系统

作为计算机系统的监视器和分析器,它并不作用于外部接口

而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态

HIDS动态地检查网络数据包、文件、日志等。

 企业安全建设之HIDS

堡垒机

堡垒机,也叫做运维安全审计系统

核心功能:4A

身份验证 Authentication

账号管理 Account

授权控制 Authorization

安全审计 Audit

堡垒机是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源.)

 jumpserver是全球首款完全开源的堡垒机 。

应用:比如用堡垒机实现 单点登录

蜜罐

蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。

攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,利用了什么漏洞和工具。

有两种基本类型的蜜罐技术:

  • 高交互性蜜罐—设置一个全功能的应用环境,引诱黑客攻击。
  • 低交互性蜜罐—模拟一个生产环境,所以只能提供有限的信息。

 一个专注蜜罐技术研究的网站

Github-project: 最优秀的蜜罐列表

SOC

SEM,security event management,安全事件管理,指对事件进行实时监控,收集信息差展生通知和告警的行为。

SIM,security information
management,安全信息管理,指对SEM收集和产生的数据进行长期保存以供历史和趋势分析的行为。

SIEM,security information and event management,安全信息和事件管理,即SEM和SIM的结合体。

SOC,security operations center,安全运营中心。

TI,Threat
Intelligence,威胁情报。SOC偏重内部网络态势感知,而TI偏重于外部网络态势感知比如新出了什么漏洞、病毒、安全事件等等。

SA,situational awareness,态势感知。

SRC,Security Response
Center,安全响应中心。狭义上只是一个提交产品漏洞的入口,但广义上包含各种安全系统及系统维护人员。

**他们的关系是:**SRC > SA >= SOC [ + TI ] >= SIEM = SEM+SIM。

一款典型的SIEM产品具有以下功能:资产发现、漏洞扫描、入侵检测、日志存储分析和可视化展示

 OSSIM,开源安全信息管理系统(Open Source Security Information Management)

在产品形式上和Kali类似是一个基于Debain进行二次开发的Linux发行版

OSSIM使用Nmap等实现资产发现、使用Nessus等实现漏洞扫描、使用Snort等实现入侵检测

使用MySQL等进行数据存储,自己实现的部分主要是工具、数据整合和可视化展示

安装:

ISO文件下载地址:https://www.alienvault.com/products/ossim/download

基础配置:CPU----2*2,内存----8G,硬盘----20G以上

OSSIM包含服务器组件+Sensor,Sensor相当于一个Client

实验心得

通过结对,我认识到了合作的重要性,紧密的合作能够提高我们的能力。代码测试过程中出现很多错误,但经过互相的合作和探讨,加以改进,便成功运行。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/70466.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小结:策略路由(Policy-based Routing,PBR)

在华为设备上,策略路由(Policy-based Routing,PBR)允许你根据流量的各种特征(如源IP、目标IP、源端口、目的端口、协议类型等)来选择流量的转发路径。华为的策略路由配置与其他厂商相似,但也有其…

蓝桥杯15 填空题

1.握手问题: 思路:首先当所有人都握过手,由于一次握手相当于两个人都握手过,所以容易发现这是一个组合问题,为(50*49)/2,而其中有7个人没有相互握过手,那么减去&#xff…

HTML项目一键打包工具:HTML2EXE 最新版

HTML2EXE 工具可以一键打包生成EXE可执行文件。可以打包任意HTML项目或者是一个网址为单个EXE文件,直接打开即可运行。支持KRPano全景VR项目、WebGL游戏项目、视频播放、,课件打包、网址打包等。 一、功能特点 类别序号功能标题1支持程序图标自定义(支持…

开启开源新时代:DeepSeek引领人工智能技术开放化

DeepSeek开源周:开启AI共享新时代 摘要 DeepSeek近日通过社交平台X宣布,将于下周启动为期五天的开源活动,每天公开一个核心代码库。这一消息迅速引发热议,被认为是人工智能迈向开放共享时代的关键一步。通过释放技术资源&#xff…

springboot多实例部署时,@Scheduled注释的方法重复执行

问题&#xff1a;springboot多实例部署时&#xff0c;Scheduled注释的方法重复执行 在 Spring Boot 中要实现 Redis 的SET NX EX命令&#xff0c;可以借助 Spring Data Redis 来完成。SET NX EX命令用于在键不存在时设置键值对&#xff0c;并同时设置过期时间。 <dependen…

DeepSeek赋能制造业:图表可视化从入门到精通

一、企业数据可视化之困 在数字化浪潮席卷全球的当下,商贸流通企业作为经济活动的关键枢纽,每天都在与海量数据打交道。从商品的采购、库存管理,到销售渠道的拓展、客户关系的维护,各个环节都源源不断地产生数据。这些数据犹如一座蕴含巨大价值的宝藏,然而,如何挖掘并利用…

紧随“可信数据空间”政策风潮,数造科技正式加入开放数据空间联盟

在全球数字化转型加速的背景下&#xff0c;数造科技凭借前瞻性战略眼光&#xff0c;正式加入开放数据空间联盟&#xff08;ODSA&#xff09;。这一决策&#xff0c;不仅是公司发展历程中的重要一步&#xff0c;更是我们积极响应行业发展趋势&#xff0c;致力于推动数据产业创新…

数学建模之数学模型-1:线性规划

文章目录 线性规划线性规划的基本概念线性规划的数学模型线性规划的标准模型对非标准形式标准化线性规划的典型建模&#xff1a;运输问题数学模型的建立 线性规划 线性规划的基本概念 线性规划问题可以分为两类问题&#xff1a; &#xff08;1&#xff09;如何合理地使用有限…

开源免费文档翻译工具 可支持pdf、word、excel、ppt

项目介绍 今天给大家推荐一个开源的、超实用的免费文档翻译工具&#xff08;DeeplxFile&#xff09;&#xff0c;相信很多人都有需要翻译文档的时刻&#xff0c;这款工具就能轻松解决你的需求。 它支持多种文档格式翻译&#xff0c;包括 Word、PDF、PPT、Excel &#xff0c;使…

Django Admin: 实现基于数据库实际值的动态过滤器

在 Django Admin 中,我们经常需要使用 list_filter 来为管理界面添加过滤功能。然而,有时我们希望过滤器能够动态地反映数据库中的实际值,而不是依赖于预定义的选项。本文将介绍如何实现一个基于数据库实际值的动态过滤器,以 ECR 仓库的区域过滤为例。 问题背景 在管理 E…

巧用GitHub的CICD功能免费打包部署前端项目

近年来&#xff0c;随着前端技术的发展&#xff0c;前端项目的构建和打包过程变得越来越复杂&#xff0c;占用的资源也越来越多。我有一台云服务器&#xff0c;原本打算使用Docker进行部署&#xff0c;以简化操作流程。然而&#xff0c;只要执行sudo docker-compose -f deploy/…

Python之装饰器二 带参数的装饰器

前言一、带参数的装饰器二、在装饰器里面传入参数总结 前言 暂无 一、带参数的装饰器 我们知道&#xff0c;不带参数的装饰其实就是在函数的头上添加装饰器时放一个名称&#xff0c;这种写法就默认了装饰器函数调的是被装饰函数自己&#xff0c;换句话说就是&#xff0c;大家…

Windows 主机与安卓设备网线直连配置教程

在一些特殊场景下&#xff0c;我们可能需要在 Windows 主机没有联网的情况下&#xff0c;与安卓设备通过网线直连进行通信。本文将详细介绍具体的配置步骤。 一、硬件准备 一根网线&#xff08;直通线或交叉线&#xff0c;具体取决于设备接口&#xff09;。 一台支持以太网连…

Linux文件系统与磁盘存储

目录 一、磁盘基础 二、磁盘的结构与工作原理 1. 磁盘的物理结构 2. 磁盘的工作原理 &#x1f352;磁道与扇区 &#xff1a; &#x1f347;磁盘如何找数据&#xff1f; 3. 磁盘的应用场景 &#x1f335;个人电脑 &#x1f33b;公司服务器 4. 逻辑块地址&#xff08;LB…

进程线程的创建、退出、回收

1. 进程相关知识点 1.1 进程创建 fork()&#xff1a; 功能&#xff1a;创建一个子进程。 返回值&#xff1a; 父进程中返回子进程的 PID。 子进程中返回 0。 失败返回 -1。 特点&#xff1a;子进程是父进程的副本&#xff0c;拥有独立的内存空间。 vfork()&#xff1a;…

解耦的艺术_应用架构中的解耦

文章目录 Pre解耦的技术演化应用架构中的解耦小结 Pre 解耦的艺术_通过DPI依赖倒置实现解耦 解耦的艺术_通过中间层映射实现解耦 解耦的技术演化 技术的演化史&#xff0c;也是一部解耦的历史。从最初的面向对象编程&#xff08;OOP&#xff09;到Spring框架的依赖注入&…

低概率发生调用`pthread_cond_wait`的线程没有被唤醒

低概率发生调用pthread_cond_wait的线程没有被唤醒 背景&#xff1a; 你是否也踩过坑&#xff0c;在A线程调用pthread_cond_wait等待&#xff0c;在B线程调用pthread_cond_signal唤醒A线程进行工作处理&#xff0c;然后在某一次用户产品反馈中发现了低概率问题。A线程像是卡住…

Python Cookbook-2.3 搜索和替换文件中的文本

任务 需要将文件中的某个字符串改变成另一个。 解决方案 字符串对象的 replace 方法提供了字符串替换的最简单的办法。下面的代码支持从一个特定的文件(或标准输入)读取数据&#xff0c;然后写人一个指定的文件(或标准输出): importos,sys nargs len(sys.argv) if not 3&l…

机器学习实战(5):决策树与随机森林——直观的分类与回归方法

第5集&#xff1a;决策树与随机森林——直观的分类与回归方法 在机器学习中&#xff0c;决策树&#xff08;Decision Tree&#xff09; 和 随机森林&#xff08;Random Forest&#xff09; 是两种直观且强大的算法&#xff0c;广泛应用于分类和回归任务。决策树通过一系列规则…

网站中内嵌腾讯元宝用deepseek

网站中内嵌元宝deepseek <!doctype html> <html lang="en"> <head> <meta charset="UTF-8"> <title>BING搜</title> <meta name="description" content="不用学习就G搜索高级语法,即选即用…