黑盾WEB应用防护抗攻击系统白皮书
黑盾入侵防御系统技术白皮书
Guide For Heidun IPS黑盾入侵防御系统 V3.1技术白皮书福建省海峡信息技术有限公司黑盾入侵系统防御 V3.1 技术白皮书重 要 声 明本书为【黑盾入侵防御系统】产品配置使用指导手册,其内容将随着产品不断升级而改 变,恕不另行通知,如有需要,请从福建省海峡信息技术有限公司网站下载本手册最新版本。
本文档由福建省海峡信息技术有限公司于 2009 年 7 月最后修订。
在法律法规的最大允许范围内,福建省海峡信息技术有限公司除就本手册和产品应负的 瑕疵担保责任外,无论明示或默示,不作其他任何担保,包括(但不限于)本手册中推荐使用 产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
本文档版权归福建省海峡信息技术有限公司所有,并对本文档的内容保留一切权利。
未经本公司书面许可,文档中的任何部分不得以任何形式或手段复制、拷贝、传播给其它第三 方。
在法律法规的最大允许范围内,福建省海峡信息技术有限公司对于您的使用或不能使用 本产品而发生的任何损害(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中 断、商业信息的遗失或其他损失) ,不负任何赔偿责任。
感谢您购买福建省海峡信息技术有限公司研制开发的“黑盾”系列网络安全产品。
请在 安装本产品之前认真阅读配套的使用手册,当您开始使用黑盾入侵防御系统时,海峡信息认为 您已经阅读了本使用手册。
福建省海峡信息技术有限公司 地址:福建省福州市北环西路 108 号 邮编:350003 电话:086-591-87303710 传真:086-591-87303709 E-mail:si@ 版权所有 不得翻录第2页黑盾入侵系统防御 V3.1 技术白皮书目录一、 为什么需要入侵防御系统..................................................................................................... 4 1 网络安全发展的趋势.................................................................................................................. 4 1.1 网络安全边界概念的模糊............................................................................................ 4 1.2 网络威胁的变化趋势.................................................................................................... 4 2 传统的安全设备能否面对未来安全威胁的挑战? ................................................................. 6 2.1 防火墙能否有效的构筑网络安全边界? .................................................................... 6 2.2 IDS 能否面对未来网络安全的挑战?......................................................................... 7 3 主动防护手段呼之欲出....................................................................................................... 12 3.1 IPS 应具备的特性 ....................................................................................................... 13 3.2 一个完善的 IPS 系统所应当具备的特征 .................................................................. 14 3.3 评估 IPS 产品的几个误区 .......................................................................................... 15 二、黑盾入侵防御系统 (Heidun IPS) ............................................................................................. 16 1 Heidun IPS ............................................................................................................................ 16 1.1 Heidun IPS 支持的工作模式 ...................................................................................... 16 1.2 新一代的检测分析技术.............................................................................................. 18 1.3 实时主动的防御能力.................................................................................................. 19 1.4 优异的产品性能.......................................................................................................... 20 1.5 高可用性..................................................................................................................... 21 1.6 强大的管理和报表功能.............................................................................................. 21 2 部署方式................................................................................................................................... 23 2.1 IPS 的学习适应期 ....................................................................................................... 23 2.2 部署 IPS 的两个阶段 .................................................................................................. 24 2.3 完整的部署带来无处不在的防护能力 ...................................................................... 26 3 Heidun IPS 能给用户带来什么 ............................................................................................. 27 三、结束语........................................................................................................................................... 28第3页黑盾入侵系统防御 V3.1 技术白皮书一、为什么需要入侵防御系统Internet 及电子商务的发展和普及给企业带来了前所未有的运作效率,但同时依赖于此的 用户们也越来越多的面临着比以往更多的安全问题的困扰。
信息安全-深信服云盾产品技术白皮书
1背景随着互联网技术的不断发展,网站系统成为了政务公开的门户和企事业单位互联网业务的窗口,在“政务公开”、“互联网+”等变革发展中承担重要角色,具备较高的资产价值。
但是另一方面,由于黑客攻击行为变得自动化和高级化,也导致了网站系统极易成为黑客攻击目标,造成篡改网页、业务瘫痪、网页钓鱼等一系列问题。
其安全问题受到了国家的高度关注。
近年来国家相关部门针对网站尤其是政府网站组织了多次安全检查,并推出了一系列政策文件。
据权威调研机构数据显示,近年来,中国网站遭受篡改攻击呈增长态势。
其中2018 年,我国境内被篡改的网站数量达到13.7万次,15.6万个网站曾遭到CC攻击。
2018年共有6116个境外IP地址承载了93136个针对我国境内网站的仿冒页面。
中国反钓鱼网站联盟共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。
同时,随着贸易战形势的不断严峻,境外机构针对我国政府网站的攻击力度也不断的加强,尤其是在重要活动期间,政府网站的安全防护成为了重中之重。
为了帮助企业级客户及政府机构保障网站的安全,解决网站被攻陷、网页被篡改、加强重要活动期间的网站安全防护能力,深信服云盾提供持续性的安全防护保障,同时由云端专家进行7*24小时的值守服务,帮助客户识别安全风险,提供高级攻防对抗的能力,有效应对各种攻击行为。
2产品体系架构深信服利用云计算技术融合评估、防护、监测和响应四个模块,打造由安全专家驱动,围绕业务生命周期,深入黑客攻击过程的自适应安全防护平台,帮助用户代管业务安全问题,交付全程可视的安全服务。
客户端无需硬件部署或软件安装,只需将DNS映射至云盾的CNAME别名地址即可。
全程专家参与和值守,为用户提供托管式安全防护。
安全防护设施部署在深信服安全云平台上,安全策略的配置和调优由深信服安全专家进行,用户仅需要将用户访问的流量牵引至深信服安全云。
所有的部署和运维工作全部由深信服安全专家在云上完成,更简单,更安全,更省心。
绿盟Web应用防火墙产品白皮书
绿盟Web应用防火墙产品白皮书eb应用防火墙技术对于网站安全,最理想的做法是:在软件开发生命周期的4个阶段分别采取相应的安全措施(如下图)。
然而,大多数网站的实际情况是:网站已经在线运行,但存在不同级别的安全漏洞,没有通用补丁可用,而“改代码”需要付出的代价(成本)过大。
网站安全生命周期针对这种现状,在网站前端部署专业的Web安全设备是一种合理的选择。
传统的安全设备,如防火墙、IPS,虽然是网络安全策略中不可缺少的重要模块,但受限于自身的产品架构和功能,无法对千变万化的Web应用攻击提供周密的解决方案,只有采用专门设计的产品,才能对攻击进行有效检测和阻断。
Web应用防火墙(以下简称WAF)正是这类专业产品,它提供了网站安全运维过程中的一系列控制手段,基于对HTTP/HTTPS流量的双向检测,为Web应用提供实时的防护。
与传统防火墙、IPS设备相比,WAF最显著的技术差异性体现在:1. 对HTTP有深入的理解:能完整地解析HTTP,包括报文头部、参数及载荷。
支持各种HTTP 编码(如chunked encoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力。
2. 提供应用层规则:Web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。
WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击。
3. 提供正向安全模型(白名单模型):仅允许已知有效的输入通过,为Web应用提供了一个外部的输入验证机制,安全性更有保障。
4. 提供会话防护机制:HTTP协议最大的弊端在于缺乏一个可靠的会话管理机制。
WAF为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击。
绿盟Web应用防火墙概述绿盟Web应用防火墙(又称绿盟Web应用防护系统,简称WAF)是绿盟科技面向企业、政府等各类机构推出的专注于保护Web应用和Web服务的安全产品。
绿盟网络入侵防护系统产品白皮书
绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。
越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。
黑盾安全审计系统网络版---技术白皮书2012Q2RTM
2.3.2.1 2.3.2.2 2.3.2.3 2.3.2.4
2.4 2.5
ห้องสมุดไป่ตู้2.5.1
基于时间的管理 ................................................................................................ 9 上网行为管理 ................................................................................................. 10
2.5.2 2.5.3
2.6 2.7 2.8
2.8.1 2.8.2
黑名单控制 ..................................................................................................... 13 白名单管理 ..................................................................................................... 14 统计与报表系统 .............................................................................................. 14
1.1 1.2 应用网络时代,网络面临的问题 ...................................................................... 1 对网络的管控势在必行 ..................................................................................... 2
Symantec Web Security技术白皮书
目录一、Symantec Web Security产品定位和功能描述 (2)二、Symantec Web Security工作原理、部署和管理方式 (2)1、产品结构和工作原理 (2)2、产品部署模式 (5)3、Symantec Web Security管理模式 (8)三、Symantec Web Security的主要技术特点 (9)1、Symantec Web Security技术特点 (9)2、Symantec Web Security管理方式 (10)3、病毒定义码、扫描引擎和软件修正的升级方式 (11)4、集成管理(可扩展性) (13)5、Symantec Web Security的技术特点和竞争优势 (16)四、产品主要性能指标参数 (18)五、系统最低硬件配置要求 (20)Symantec Web Security技术白皮书一、Symantec Web Security产品定位和功能描述Symantec Web Security是Symantec在网关保护方面提供的高性能内容过滤和HTTP/FTP网关病毒防护产品。
现在,从公司到教育机构,越来越多的机构采用互联网来支持合作、加速信息交换、有效的提高教学和提供在线商业服务。
但是互联网也提供了一个病毒攻击的渠道,从而也带来了危害网络带宽、雇员工作效率、学生学习、公司信誉和网络安全的可能性。
混合性威胁——比如最近的尼姆达蠕虫病毒,它利用了网页作为传输渠道,给企业和教育机构这样的组织带来了新的威胁。
Symantec web security保护机构的HTTP/FTP 网关以防止病毒和其它威胁的攻击来促进安全、有效的连接互联网。
通过使用赛门铁克开发和支持的可升级、集成的防病毒和内容过滤技术,Symantec web security 同时扫描病毒以及网页内容。
这种有效的多协议解决方案提高了雇员的工作效率、最大化学习效率、通过管理和分析互联网的使用来减少了对企业负债的暴露。
蓝盾入侵防御系统(BD-NIPS)技术白皮书
蓝盾入侵防御(BD-NIPS)系统技术白皮书蓝盾信息安全技术股份有限公司目录一、产品需求背景 (3)二、蓝盾入侵防御系统 (4)2.1概述 (4)2.2主要功能 (5)2.3功能特点 (8)2.3.1固化、稳定、高效的检测引擎及稳定的运行性能 (8)2.3.2 检测模式支持和协议解码分析能力 (8)2.3.3 检测能力 (9)2.3.4 策略设置和升级能力 (11)2.3.5 响应能力 (12)2.3.6管理能力 (13)2.3.7 审计、取证能力 (14)2.3.8 联动协作能力 (15)三、产品优势 (16)3.1强大的检测引擎 (16)3.2全面的系统规则库和自定义规则 (16)3.3数据挖掘及关联分析功能 (16)3.4安全访问 (16)3.5日志管理及查询 (17)3.6图形化事件分析系统 (17)四、型号 (18)一、产品需求背景入侵防御系统是近十多年来发展起来的新一代动态安全防范技术,它通过对计算机网络或系统中若干关键点数据的收集,并对其进行分析,从而发现是否有违反安全策略的行为和被攻击的迹象。
也许有人会问,我已经使用防火墙了,还需要入侵防御系统吗?答案是肯定的。
入侵防御是对防火墙及其有益的补充,入侵防御系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与在线防护系统驱逐入侵攻击。
在入侵攻击过程中,能减少入侵攻击所造成的损失。
在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。
入侵防御被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
有了入侵防御系统,您可以:✓知道是谁在攻击您的网络✓知道您是如何被攻击的✓及时阻断攻击行为✓知道企业内部网中谁是威胁的✓减轻重要网段或关键服务器的威胁✓取得起诉用的法律证据二、蓝盾入侵防御系统2.1 概述蓝盾NIPS是一种实时的网络入侵防御和响应系统。
WebGuard-WAF技术白皮书
智恒Web应用防火墙产品白皮书WebGuard-WAF2009-11注意:本使用说明中的内容是智恒Web应用防火墙的使用说明。
本材料的相关权利归北京智恒联盟科技有限公司所有。
使用说明中的任何部分未经北京智恒联盟科技有限公司许可,不得转印、影印或复印。
© 2006 北京智恒联盟科技有限公司保留所有权力智恒Web应用防火墙使用说明本资料将定期更新,如欲获取最新相关信息,请访问北京智恒联盟科技有限公司网站:,您的意见和建议请发送至:support@目录第一章概述 (4)第二章系统简介 (6)第三章系统功能及特点 (7)3.1 常规的DDOS功能防护 (7)★快速应对未知的、新的攻击手段 (7)★精细流量监控,及早发现攻击 (7)★灵活端口控制,安全和效率并举 (7)★防端口扫描,自动屏蔽黑客IP (8)★黑白名单功能,敌友一清二楚 (8)3.2特色功能 (8)★基于DDoS特征数据包分析算法 (8)★傻瓜式安装,零配置使用 (8)★自带ARP防火墙功能 (9)★自动升级,与时俱进 (9)★后台URL访问控制 (9)★端口密码输入客户端 (9)★基于内容的关键字过滤 (9)第四章典型应用场景 (10)第五章 WEBGUARD-WAF性能指标 (11)5.1 WEBGUARD-WAF(硬件)技术指标 (11)第六章联系我们 (12)【英文名解释】:Apollo:阿波罗太阳神【希腊神话】。
太阳一出,邪恶尽散。
第一章概述近几年我国信息化发展迅猛,各行各业根据自身需要大都进行了网站建设,用于信息发布、网上电子商务、网上办公、信息查询等等,网站在实际应用中发挥着重要作用。
尤其是我国电子政务、电子商务的大力开展,网站建设得到了空前发展。
然而不幸的是,黑客强烈的表现欲望,国内外非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的发泄等等都将导致网页被“变脸”。
网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多;复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任。
天融信Web应用防火墙-方案白皮书
SQL注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏
测试步骤
1、TopWAF设备上开启安全策略-防护策略-SQL攻击防护开关,在web防护-服务器策略将相应安全策略进行绑定。
测试结果
通过部分通过未通过未测试
测试报文
3.1.2.1.2
测试分项目
XSS钓鱼攻击
测试目的
通过跨站攻击,攻击者修改HTTP页面源代码,实现记录用户认证信息等功能,通过此测试来验证waf对钓鱼攻击漏洞能否能做有效防护
测试步骤
1、TopWAF设备上开启安全策略-防护策略-XSS攻击防护开关,在web防护-服务器策略将相应安全策略进行绑定。
数字型SQL注入攻击
测试目的
SQL注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏
测试步骤
1、TopWAF设备上开启安全策略-防护策略-SQL攻击防护开关,在web防护-服务器策略将相应安全策略进行绑定。
2、在WebGoat服务器如下页面输入参数’or 1=1-
3、执行Go!
预期结果
该攻击被阻止,查看TopWAF攻击日志出现对应攻击防护阻断介绍:
测试结果
通过部分通过未通过未测试
备注
3.1.2.1.5
测试分项目
SQL盲注入
测试目的
如果网站上有盲注入漏洞则攻击者可以做猜解用户名密码等探测,通过此测试来验证waf能否对盲注入漏洞能否能做有效防护
安恒信息明御WEB应用防火墙产品白皮书
WEB应用系统随着应用需求不同而千变万化,对应用的防护和安全识别提出了高的要求,因此应用环境中对WEB应用防火墙的接入需要经过深入的分析和调研才能实现。针对一些大型的业务系统,特别是对业务连续性有较高要求的行为如电信运营、金融证券、社会保障等需要不中断对外服务的应用系统对部署WAF产品是一个极大的挑战。
如果实现部署WAF前期的准备或者让WAF工作在监测模式下而不影响正常的业务是大型应用系统的一个钢性需求。安恒WAF产品独创的镜像监控模式彻底解决这个难题,安恒WAF产品支持端口镜像和串接镜像两种方式实现对数据包的分布,对安全的监测,端口镜像模式下仅需将监测流量镜像至WAF即可,而不会影响网络和应用系统;串接镜像时将WAF串接入需要监测的环境,此时WAF会自动复制一份数据包进行监测,也不会影响原有的网络及应用。
安恒WAF能完全的中止所有的会话,因此用户无法直接连接到Web服务器上,无法直接访问服务器、操作系统或补丁程序。访问出错信息也将由安恒WAF提供,后端服务器的出错信息不会直接返回给用户。这样,避免了服务器敏感信息泄露,也同时让一些高明的黑客就无法通过出错信息发动攻击。
5.3.
安恒WAF实时监测网站服务器的相关是否给非法更改,一旦发现被改则第一时间通知管理员,并形成详细的日志信息。与此同时,WAF系统将对外显示之前的正确页面,防止被篡改的内容被访问到。
4.
安恒WAF提供高效的Web应用安全边界检查功能。安恒WAF整合了Web安全深度防御及站点隐藏等功能,能全方位的保护用户的Web数据中心。通过对对所有Web流量(包括客户端请求流量和服务器返回的数据流量)进行深度检测,提供了实时有效的入侵防护功能。安恒WAF充分考虑用户已有环境的差异性,对环境兼容性、应用多样性进行了深入的分析和总结。
黑盾WEB应用防护抗攻击系统白皮书
.黑盾WEB应用防护抗攻击系统技术白皮书福建省海峡信息技术有限公司文档信息文档名称黑盾WEB应用防护抗攻击系统技术白皮书文档编号HDWAF-WhitePaper-V1.2保密级别商密制作日期2010-9作者LCM 版本号V1.2 复审人复审日期修订项修订者版本号修订内容概述复审人发布日期扩散范围扩散批准人版权说明本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。
任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
福建省海峡信息技术有限公司- 2 -目录文档信息 (2)版权说明 (2)1. 应用背景 (4)2. 产品概述 (5)3. 产品特色 (6)4. 产品特性 (8)5. 部署模式 (11)6. 服务支持 (11)福建省海峡信息技术有限公司- 3 -1.应用背景随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。
当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。
SQL注入、网页篡改、网页挂马等安全事件,频繁发生。
据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。
这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。
各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现.防火墙,UTM,IPS能否解决问题?企业一般采用防火墙作为安全保障体系的第一道防线。
但是,在现实中,他们存在这样那样的问题。
防火墙的不足主要体现在:1)传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。
华为WAF5000系列Web应用防火墙技术白皮书
技术白皮书目录1 概述 (1)2 常见攻击手法 (2)2.1 下一代防火墙 (4)2.2 入侵防御系统 (4)3 WAF产品介绍 (5)3.1 纵深防御 (5)3.1.1 网络主机安全 (5)3.1.2 Web服务安全透明代理 (5)3.1.3 Web应用安全三大核心技术 (6)3.1.4 内容分析与响应检查 (8)3.2 快速应用交付 (8)3.2.1 TCP协议加速 (8)3.2.2 高速缓存 (8)3.3 安全监控与服务发现 (9)3.3.1 自动服务发现 (9)3.3.2 安全监控 (9)3.3.3 性能监控 (9)3.4 多种接口兼容 (10)3.4.1 SNMP接口 (10)3.4.2 Syslog接口 (10)3.4.3 邮件与短信告警接口 (10)3.4.4 WebService接口 (10)4 功能特点 (11)4.1 使网站更安全 (11)4.1.1 双模式安全引擎 (11)4.1.2 黑名单安全技术 (11)4.1.3 白名单安全技术 (11)4.1.4 IP信誉库 (12)4.1.5 区域访问控制 (12)4.1.6 智能防护 (12)ii4.1.7 CC精准防护 (12)4.1.8 虚拟补丁 (12)4.2 使访问更快速 (12)4.2.1 服务优先原则的高性能算法 (12)4.2.2 多种加速方案 (12)4.2.3 高速缓存 (12)4.3 使运维更简单 (13)4.3.1 服务自发现 (13)4.3.2 策略自学习建模 (13)4.3.3 策略规则在线更新 (13)4.3.4 支持PCI-DSS报表功能 (13)4.3.5 规则误判分析 (13)4.4 部署模式 (14)4.4.1 透明直连模式 (14)4.4.2 反向代理 (14)4.4.3 旁路监控 (15)4.4.4 HA双机模式—透明串接 (15)4.4.5 VRRP—反向代理 (17)华为WAF5000系列Web应用防火墙技术白皮书华为WAF5000系列Web应用防火墙技术白皮书关键词:WAF、SQL注入、XSS、CSRF摘要:本文详细介绍常见攻击手段、防御技术、华为WAF功能特点和部署模式。
网络攻击与防护白皮书
网络攻击与防护白皮书摘要:本白皮书旨在探讨网络攻击的不断演进以及相应的防护措施。
我们将分析当前网络攻击的趋势和类型,并提出一系列有效的防御策略和技术,以帮助企业和个人提高网络安全性。
1. 引言网络攻击已经成为当今互联网时代的一大威胁。
随着技术的不断进步和互联网的广泛应用,网络攻击手段日益复杂和隐蔽,给个人和组织的信息资产带来了严重的威胁。
因此,制定有效的网络防护策略和采用先进的防护技术变得尤为重要。
2. 网络攻击的趋势网络攻击的形式和手段不断演进。
目前,主要的网络攻击趋势包括以下几个方面:2.1 高级持续性威胁(APT)APT是一种针对特定目标的长期攻击,攻击者通过多种手段渗透目标网络,获取敏感信息或者进行破坏。
APT攻击通常具有高度的隐蔽性和复杂性,对传统的防护手段构成了巨大挑战。
2.2 勒索软件勒索软件通过加密用户文件并勒索赎金的方式进行攻击。
勒索软件攻击近年来呈现爆发式增长,给个人和企业带来了巨大的经济损失。
预防勒索软件攻击需要综合使用备份、安全更新、网络监测等多种手段。
2.3 社交工程社交工程是指攻击者通过利用人们的社交行为和心理弱点,获取敏感信息或者进行网络攻击。
社交工程攻击手段包括钓鱼邮件、钓鱼网站等。
有效的防范社交工程攻击需要加强用户教育和意识培养。
3. 网络防护策略为了有效应对网络攻击,我们提出以下网络防护策略:3.1 多层次防护网络安全防护应该采用多层次的防护策略,包括边界防护、内部防护和终端防护。
边界防护主要通过防火墙、入侵检测系统等来防止外部攻击;内部防护主要通过网络隔离、访问控制等来防止内部攻击;终端防护主要通过安全更新、反病毒软件等来保护终端设备。
3.2 实时监测与响应建立实时监测系统,及时发现和应对网络攻击事件。
监测系统应该结合日志分析、入侵检测等技术手段,实现对网络流量的实时监控和异常检测。
同时,建立紧急响应机制,对攻击事件进行及时处置和恢复。
3.3 加强用户教育用户教育是网络防护的重要环节。
NSF-PROD-WAF(主机版)-V6.0-WH-产品白皮书
绿盟WEB应用防火墙(主机版)产品白皮书© 2022 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 商标信息绿盟科技、NSFOCUS是绿盟科技的商标。
目录一. 前言 (1)二. 网页篡改现状 (1)2.1概述 (1)2.2攻击手段 (2)2.2.1 Mass SQL注入攻击造成网页篡改/挂马 (3)三. 网页篡改防护解决思路 (4)3.1WEB应用/技术发展 (4)3.2早期的网页篡改防护技术 (5)3.3解决思路 (6)四. 绿盟WEB应用防火墙(主机版)解决方案 (6)4.1概述 (6)4.2功能组件 (7)4.2.2 集中管理服务器 (7)4.2.3 网站服务器代理 (8)4.2.4 发布服务器代理 (8)4.2.5 备份服务器代理 (8)4.3产品核心技术 (8)4.3.1 WEB应用攻击防护技术 (8)4.3.2 网页挂马检测 (9)4.3.3 核心内嵌技术 (10)4.3.4 文件保护技术 (10)4.3.5 自动同步技术 (10)4.4跨平台支持 (10)4.5自身安全性 (11)4.6强大的告警功能 (11)4.7丰富的审计功能 (11)4.8NSFOCUS WAF部署 (12)五. 结论 (12)插图索引图 2.1 MASS SQL INJECTION攻击原理 (4)图 3.1 WEB应用/技术发展 (5)图 4.1 NSFOCUS WAF组件 (7)图 4.2 NSFOCUS WAF典型部署 (12)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人们生活与工作的方式。
与此同时,信息安全的重要性也在不断提升。
网神Web防火墙技术白皮书
网神SecWAF 3600 Web应用防火墙系统技术白皮书目录1、前言 (4)2、互联网网站面临挑战 (4)2.1 攻击分析 (5)2.1.1 攻击影响 (5)2.1.2 攻击三要素分析 (5)2.1.2.1 攻击手段 (6)2.1.2.2 SQL注入 (6)2.1.2.3 跨站脚本 (6)2.1.2.4 攻击时机 (6)2.1.2.5 攻击动机 (7)2.1.3 攻击发展趋势 (7)2.1.4 防火墙局限 (8)2.1.5 入侵保护系统的不足 (8)3、新兴Web应用防火墙技术 (9)4、网神SecWAF 3600 Web应用防火墙安全解决方案 (9)4.1网站过滤防护解决方案 (9)4.1.1 SecWAF系统特性 (10)4.1.2 集成领先Web应用漏洞扫描检测技术 (11)4.1.3 多维防护体系 (12)4.1.4 专业DDOS防护引擎,让服务器更加安全 (13)4.1.5 Web负载均衡、虚拟主机支持,满足IDC应用、大型网络需要 (13)4.1.6 网页挂马主动诊断 (14)4.1.7 双操作系统、双机HA、可靠性更高 (15)4.1.8 多种部署模式,随机应变用户拓扑变化 (15)4.2 网站防篡改解决方案 (15)4.2.1 实现原理 (17)4.2.2 核心优势描述 (19)4.2.2.1 基于内核驱动保护技术 (19)4.2.2.2 动态网页脚本保护 (19)4.2.2.3 连续篡改攻击保护 (20)4.2.2.4 全方位兼容的安全自动增量发布 (20)4.2.2.5 部署实施操作简单 (20)4.2.2.6 安全传输 (20)4.2.2.7 支持多虚拟目录 (21)4.2.2.8 支持多终端 (21)4.2.2.9 动态防护模块的实现 (21)5、总结 (21)1、前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人类生活、工作的方式。
玄武盾技术白皮书和用户手册
【文档密级:内部使用】安恒玄武盾技术白皮书杭州安恒信息技术股份有限公司二〇二〇年三月目录1.安全背景 (4)2.产品介绍 (4)2.1.产品概述 (4)2.2.WEB监测功能 (5)2.2.1.基础信息采集模块 (5)2.2.2.安全漏洞检测模块 (5)2.2.3.服务质量监测模块 (6)2.2.4.安全事件监测模块 (6)2.3.防护功能 (6)2.3.1.网站防护 (6)2.3.2.CDN加速 (7)2.3.3.防DDOS、CC攻击 (8)2.3.4.永久在线 (8)2.3.5.可视化安全防护 (8)2.3.6.玄武盾态势分析 (8)2.3.7.网页防篡改模块 (9)2.4.大数据分析服务 (9)2.4.1.可视化分析展现模块 (9)2.4.2.用户数据报表 (10)2.4.3.手机APP管家服务 (10)2.5.用户接入流程 (11)2.5.1.域名登记 (11)2.5.2.DNS映射 (11)2.5.3.添加白名单 (12)2.5.4.验证网站 (12)2.5.5.登陆自助平台 (12)2.5.6.可视化安全防护 (12)3.玄武盾优势 (13)3.1.企业级安全解决方案 (13)3.2.风暴中心整体解决方案 (13)3.3.特点 (14)3.3.1.DNS聚焦 (14)3.3.2.集群 (14)3.3.3.大数据分析 (14)3.3.4.保姆式安全体验 (14)3.3.5.300G DDOS防护能力 (14)4.行业解决方案 (15)4.1.教育行业案例 (15)4.2.省市政府网站 (15)4.3.政务云 (16)5.竞争分析 (17)5.1.传统安全厂商 (17)5.1.1.部署困难 (17)5.1.2.难以防护DDOS攻击 (17)5.1.3.用户数据无法隔离 (17)5.1.4.缺乏事前检测、事中实时监测、事后大数据分析 (18)6.销售模式 (18)6.1.服务模式 (18)6.2.行业解决方案 (18)1.安全背景随着越来越多的用户将传统的业务系统迁移至云平台中,而目前众多云平台企业关注的更多是基础实施的完善和业务的开展,对于安全层面的关注较少,对于云端安全形势非常严峻,部分政企网站在建设、运维等环节存在着技术或管理上的漏洞与隐患,会面临安全预警难实现、攻击行为难发现、安全通报难处理、事后追踪溯源难等安全问题,而目前基本都采用传统的硬件WAF部署,一方面部署比较废时废力,而且用户需要重复投资安全设备,另一方面用户需要自己管理和运营安全产品,对于缺乏安全专业知识的用户带来困扰。
华为WAF5000系列Web应用防火墙技术白皮书
技术白皮书目录1 概述 (1)2 常见攻击手法 (2)2.1 下一代防火墙 (4)2.2 入侵防御系统 (4)3 WAF产品介绍 (5)3.1 纵深防御 (5)3.1.1 网络主机安全 (5)3.1.2 Web服务安全透明代理 (5)3.1.3 Web应用安全三大核心技术 (6)3.1.4 内容分析与响应检查 (8)3.2 快速应用交付 (8)3.2.1 TCP协议加速 (8)3.2.2 高速缓存 (8)3.3 安全监控与服务发现 (9)3.3.1 自动服务发现 (9)3.3.2 安全监控 (9)3.3.3 性能监控 (9)3.4 多种接口兼容 (10)3.4.1 SNMP接口 (10)3.4.2 Syslog接口 (10)3.4.3 邮件与短信告警接口 (10)3.4.4 WebService接口 (10)4 功能特点 (11)4.1 使网站更安全 (11)4.1.1 双模式安全引擎 (11)4.1.2 黑名单安全技术 (11)4.1.3 白名单安全技术 (11)4.1.4 IP信誉库 (12)4.1.5 区域访问控制 (12)4.1.6 智能防护 (12)ii4.1.7 CC精准防护 (12)4.1.8 虚拟补丁 (12)4.2 使访问更快速 (12)4.2.1 服务优先原则的高性能算法 (12)4.2.2 多种加速方案 (12)4.2.3 高速缓存 (12)4.3 使运维更简单 (13)4.3.1 服务自发现 (13)4.3.2 策略自学习建模 (13)4.3.3 策略规则在线更新 (13)4.3.4 支持PCI-DSS报表功能 (13)4.3.5 规则误判分析 (13)4.4 部署模式 (14)4.4.1 透明直连模式 (14)4.4.2 反向代理 (14)4.4.3 旁路监控 (15)4.4.4 HA双机模式—透明串接 (15)4.4.5 VRRP—反向代理 (17)华为WAF5000系列Web应用防火墙技术白皮书华为WAF5000系列Web应用防火墙技术白皮书关键词:WAF、SQL注入、XSS、CSRF摘要:本文详细介绍常见攻击手段、防御技术、华为WAF功能特点和部署模式。
WebGuard应用保护系统技术白皮书
WebGuard应用保护系统技术白皮书目录1市场概述 (3)1.1需求分析 (3)1.1.1Web应用现状 (3)1.1.2产业发展趋势 (4)1.2市场竞争情况 (6)1.3客户需求分析 (6)2技术方案 (10)2.1RG-WG系列产品部署 (10)2.1.1政府行业 (10)2.1.2金融行业 (12)2.1.3高校行业 (13)2.2技术架构 (14)2.2.1总体架构 (14)2.2.2产品创新性 (15)2.2.3产品特色 (22)1市场概述1.1 需求分析1.1.1Web应用现状随着互联网的飞速发展,Web应用也日益增多。
现在各种商业交易、政务办公、金融理财的都正在向Web上转移,但每增加一种新的基于Web的应用方式,都会导致之前处于保护状态下的后端系统直接连接到互联网上,最后的结果就是将公司的关键数据置于外界攻击之下。
事实上,根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络层面上,60%的Web站点都相当脆弱,易受攻击。
在08年网络安全全国巡展中,众多安全专家纷纷表示,网络仿冒、网页恶意代码、网站篡改等增长速度接近200%。
而随着Web2.0应用的推广,相关安全问题暴露得越发明显。
尤其是金融服务业、政府门户经常成为了众矢之的,而攻击者的主要目的就是直接获取经济利益或政治影响。
如今的信息系统的攻防搏弈已完全转移到使用最广泛、最易用的WEB应用上,越来越多的安全专家看好以HTTP过滤为主的Web安全产品。
2009年是国内WEB安全防护网关由概念到产品的一个转变期,众多网络厂商、安全厂商、及传统WEB防篡改厂商都陆续将推出了WEB安全防护产品。
根据IDC公布的报告,全球Web安全市场将会在2012年前达到65亿美元的规模。
事实上,这一市场容量已经超过了UTM所预期的40亿美元的规模。
但根据Gartner的统计数字,全球Web安全产品的使用程度相当低,仅有10%的企业部署了真正意义上的Web安全网关。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑盾WEB应用防护抗攻击系统技术白皮书福建省海峡信息技术有限公司文档信息文档名称黑盾WEB应用防护抗攻击系统技术白皮书文档编号HDWAF-WhitePaper-V1.2保密级别商密制作日期2010-9作者LCM 版本号V1.2 复审人复审日期修订项修订者版本号修订内容概述复审人发布日期扩散范围扩散批准人版权说明本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。
任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
福建省海峡信息技术有限公司- 2 -目录文档信息 (2)版权说明 (2)1. 应用背景 (4)2. 产品概述 (5)3. 产品特色 (6)4. 产品特性 (9)5. 部署模式 (11)6. 服务支持 (11)福建省海峡信息技术有限公司- 3 -1. 应用背景随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。
当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。
SQL注入、网页篡改、网页挂马等安全事件,频繁发生。
据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。
这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。
各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现.防火墙,UTM,IPS能否解决问题?企业一般采用防火墙作为安全保障体系的第一道防线。
但是,在现实中,他们存在这样那样的问题。
防火墙的不足主要体现在:1) 传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。
它就无需理解Web应用程序语言如HTML及XML,也无需理解HTTP会话。
因此,它也不可能对HTML应用程序用户端的输入进行验证、或是检测到一个已经被恶意修改过参数的URL请求。
2) 有一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,但局限于最初产品的定位以及对Web应用攻击的研究深度不够,只能提供非常有限的Web应用防护。
随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙无法进行七层防护,已经无法满足Web应用防护的需求。
福建省海峡信息技术有限公司- 4 -IPS/UTM的不足:入侵检测系统IPS/综合安全网关UTM是近几年来发展起来、逐渐成熟的一类安全产品。
它弥补了防火墙的某些缺陷,由于IPS/UTM对WEB的检测粒度很粗,随着网络技术和Web应用的发展复杂化,IPS/UTM在WEB专用防护领域已经开始力不从心。
Web应用防火墙Web应用防火墙(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。
与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。
基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
2. 产品概述为了弥补目前安全设备,如防火墙对Web应用攻击防护能力的不足,我们需要一种新的工具用于保护重要信息系统不受Web应用攻击的影响。
这种工具不仅仅能够检测目前复杂的Web应用攻击,而且必须在不影响正常业务流量的前提下对攻击流量进行实时阻断。
这类工具相对于目前常见的安全产品,必须具备更细粒度的攻击检测和分析机制。
黑盾WEB应用防护抗攻击系统,是福建省海峡信息技术有限公司自主知识产权的新一代安全产品,作为网关设备,防护对象为Web、Webmail服务器,其设计目标为:针对安全事件发生时序进行安全建模,分别针对安全漏洞、攻击手段及最终攻击结果进行扫描、防护及诊断,提供综合Web应用安全解决方案。
事前,黑盾WEB应用防护抗攻击系统提供Web应用漏洞扫描功能,检测Web 应用程序是否存在SQL注入、跨站脚本漏洞。
事中,对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DD.o.S攻击进行有效检测、阻断及防护。
事后,福建省海峡信息技术有限公司- 5 -针对当前的安全热点问题,网页篡改及网页挂马,提供诊断功能,降低安全风险,维护网站的公信度。
黑盾WEB应用防护抗攻击系统提供了业界领先的Web应用攻击防护能力,通过多种机制的分析检测,黑盾WEB应用防护抗攻击系统的技术能够有效的阻断攻击,保证Web应用合法流量的正常传输,这对于保障业务系统的运行连续性和完整性有着极为重要的意义。
同时,针对当前的热点问题,如SQL注入攻击、网页篡改、网页挂马等,按照安全事件发生的时序考虑问题,优化最佳安全-成本平衡点,有效降低安全风险。
黑盾WEB应用防护抗攻击系统,具备以下特性:◆应用多维防护体系,有效应对SQL注入、跨站脚本及其变形攻击,提供细粒度应用层DD.o.S攻击防护◆网页防篡改系统支持, 支持Linux、Windows、BSD系统◆Web加速/HTTPS引擎加速支持◆实时检测网页篡改,降低网站安全风险◆提供挂马主动诊断功能,维护网站公信度◆敏感信息扫描和过滤◆透明安全检测◆支持虚拟主机、负载均衡部署,适合IDC环境◆支持WebMail的安全检测◆攻击、特征库在线平滑升级◆双系统冗余及双击热备功能,有效避免系统/网络单点故障3. 产品特色精细化Web安全防护黑盾WEB应用防护抗攻击系统能防护7大类Web攻击威胁。
精细化的规则配置,发挥最大的安全防护功能,有效应对OWASP Top10定义的威胁及其变种。
完整网页防篡改解决方案,支持Linux、BSD,Windows系统福建省海峡信息技术有限公司- 6 -黑盾WEB应用防护抗攻击系统集中管理控制各个网页防篡改端点,并提供监控、同步、发布功能。
基于文件夹驱动级保护技术,事件触发机制,确保系统资源不被浪费。
与WAF联动:网页防篡改(端点技术)与WAF联动,阻断Web威胁。
采用文件级驱动保护技术后,用户每次访问每个受保护网页时,Web 服务器在发送之前都进行完整性检查,保证网页的真实性,可以彻底杜绝篡改后的网页被访问的可能性。
支持windows 2000/xp/2003/2008, Linux/BSD系统的网页防篡改。
专业DDOS防护引擎,让服务器更加安全防D.DoS攻击模块采用主动监测加被动跟踪相互结合的防护技术,可辨识多种D.DoS攻击,并启用特有的阻断,能够高效地完成对D.DoS攻击的过滤和防护。
针对互联网中常见的D.DoS攻击手段,提供多种防护手段结合的方式,有效的阻断攻击行为,从而确保服务器可以正常提供服务。
能有效的防止CC和SynFlood攻击。
网页挂马主动诊断网页挂马,可以认为是一种比较隐蔽的网页篡改方式,其最终目的为盗取客户端的敏感信息,如各类帐号密码,甚而可能导致客户端主机沦为攻击者的肉鸡。
Web服务器成为了传播网页木马的“傀儡帮凶”,严重影响到网站的公众信誉度。
黑盾WEB应用防护抗攻击系统提供网页挂马检测功能,全面检查网站各级页面中是否被植入恶意代码,并及时提醒客户。
Web扫描支持黑盾WEB应用防护抗攻击系统提供Web漏洞扫描系统,定期对客户Web 资源进行安全体检,从而进行事前防范和处理。
立体化防护,从上到下的安全保护构建多维防护体系,网络层、应用层4层Web安全扫描与检查,网页防篡改、Web安全扫描互动,网络层、应用层D.DoS,构建立体式防护网络。
Web负载均衡、虚拟主机支持,满足IDC应用、大型网络需要福建省海峡信息技术有限公司- 7 -5种负载均衡算法支持,分层架构的设计模型,将网络拓扑与应用安全分离,大大减轻管理员的负担。
在网络接入方面,支持链路聚合以及VLAN技术,真正满足大型网络使用。
双操作系统,双机HA ,可靠性更高独有的双操作系统驱动模型,保证系统平滑的进行规则库、版本库、核心引擎的在线升级,避免可能的中断客户网络应用的情况发生。
多种部署模式,随机应变用户拓扑变化提供透明、路由、混合的工作模式,便于灵活部署。
便利的向导管理功能Web应用防火墙配置较网络层防火墙复杂,对配置者技术水平要求较高,黑盾WEB应用防护抗攻击系统具备的配置向导,可以最大限度降低出现配置问题,保证一次性快速完成。
远程技术支持针对网络应用中的配置、管理问题,提供了远程在线支持体系,管理员只需根据向导配置,即可生成相关配置系统,发送给相关技术人员进行在线协助。
可视化管理黑盾WEB应用防护抗攻击系统强大的设备监控功能,管理员可以实时监控WAF的工作状态、攻击威胁等系统信息。
目前监控信息分为3大类(系统软件、硬件状态信息,Web安全攻击信息,网页防篡改系统信息),共计26种状态信息,从而使管理员可以随时对网络和防火墙的状态有详尽了解,及时发现并排除网络问题,保障应用的稳定运行。
创新的基于树型的审计日志展示方式黑盾WEB应用防护抗攻击系统根据攻击威胁,将攻击信息树形进行展示,提供管理的易用性,大大减轻管理员负担。
福建省海峡信息技术有限公司- 8 -4. 产品特性Web安全SQL注入、跨站攻击、Cookie 注入、恶意代码、缓冲区溢出等Web机器变种攻击防信息泄露网站挂马防护及其检测协议完整性检测CSRF、防盗链Web扫描支持关键字过滤HTTP RFC协议完整性检查Web加速Web应用加速HTTPS应用加速D.DoS防护基于每服务器的D.DoS管理CC攻击防护客户端/服务器连接数限制SYN-UDP-ICMP flood防护TCP-UDP-ICMP流量管理各种常见网络层攻击防护网页防篡改网页防篡改监控中心网页防篡改安全防护、恢复多系统支持:Linux、Windows,BSD系统;采用文件级驱动保护技术;Web安全扫描Web安全站点扫描系统管理时间管理福建省海峡信息技术有限公司- 9 -自动时间同步远程访问控制DNS管理多角色用户管理账户管理员管理员审计员网络管理链路聚合(Channel)VLAN支持路由管理ARP管理双机备份(HA)VRRP协议VRRP组主/主模式主/备模式日志管理本地/远程日志服务器日志行为审计管理日志攻击日志系统诊断系统自检远程协助WebshellSSH/Consol部署模式透明模式路由模式混合模式双操作系统福建省海峡信息技术有限公司- 10 -系统恢复、回滚系统升级网络层防火墙状态包过滤防火墙黑白名单系统状态检测提供数十种状态检测图表提供完整的攻击威胁报告提供系统自检报告5. 部署模式在透明代理模式下,用户无需改动自己的网络拓扑,能自动适应网络结构,捕获Web流量,进行安全检测、过滤、防护等安全功能。