都这麽大了还不快了解防病毒网关?

news/2024/5/17 7:17:06/文章来源:https://blog.csdn.net/newlife1441/article/details/126872532

目录

一、思考 

二、实验

1、实验拓扑

2、配置过程(网页端配置)

三、总结

1. 什么是恶意软件?

2. 恶意软件有哪些特征?

3. 恶意软件的可分为那几类?

4. 恶意软件的免杀技术有哪些?

5. 反病毒技术有哪些?

6. 反病毒网关的工作原理是什么?

7. 反病毒网关的工作过程是什么?

8. 反病毒网关的配置流程是什么? 


一、思考 

1. 什么是恶意软件?
2. 恶意软件有哪些特征?
3. 恶意软件的可分为那几类?
4. 恶意软件的免杀技术有哪些?
5. 反病毒技术有哪些?
6. 反病毒网关的工作原理是什么?
7. 反病毒网关的工作过程是什么?
8. 反病毒网关的配置流程是什么?

二、实验

1、实验拓扑

2、配置过程(网页端配置)

   

三、总结

1. 什么是恶意软件?

 定义:指有破坏目的的恶意行为的软件,可以指代例如病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件和其他类型的有害软件,恶意软件的主要区别就是它符合“故意而为之”,任何无恶意破坏目的的软件均不属于恶意软件;

目的:恶意软件的总体目标是破坏设备的正常运行,例如未经许可在设备上显示广告,或者获得计算机 root 访问权限。恶意软件可能试图向用户进行自我掩饰,从而暗自收集信息,或者可能锁定系统和截留数据以进行勒索;

2. 恶意软件有哪些特征?

特征

(1)强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。

(2)卸载困难:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。

(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。

(4)广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。

(5)恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。

(6)恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。

(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。

(8)其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。


3. 恶意软件的可分为那几类?

类型

(1)病毒:病毒是一种可以嵌入到操作系统或软件中的恶意程序;受害者需要运行操作系统或打开受感染的文件才能受到影响;(属于被动类型)

(2)蠕虫:蠕虫病毒与普通病毒的区别在于蠕虫会自我复制并通过网络进行传播,因此用户无需运行任何软件就能成为受害者,只要连接到受感染的网络就会中招;(属于主动类型)

(3)特洛伊木马:隐藏在一些有用的软件中,诱使用户安装(比如盗版的免付费软件中感染概率很大)

(4)间谍软件:间谍软件用于窥探用户的行为。间谍软件可用于监视用户的 Web 浏览活动,向用户显示不想要的广告。一些间谍软件使用所谓的“键盘记录器”来记录用户的击键,从而使攻击者能够访问包括用户名和密码在内的敏感信息;

(5)勒索软件:这种软件可以对文件乃至计算机或网络上的整个操作系统进行加密,并让它们保持加密状态,直到向攻击者支付了赎金为止。随着比特币和其他加密货币的兴起,勒索软件攻击泛滥成灾,因为攻击者可以匿名接受货币并且最大程度地降低被逮捕的风险

(6)rootkit:Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用;


4. 恶意软件的免杀技术有哪些?

查杀技术原理

(1)检测特征码

杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。

(2)启发式恶意软件检测

程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是病毒程序。

(3)基于行为检测

与启发式检测类似,只是单纯依靠监测程序行为来作为标准。通过监视恶意代码运行过程,如利用系统监视工具观察恶意代码运行过程时系统环境的变化,或通过跟踪恶意代码执行过程使用的系统函数和指令特征分析恶意代码功能,如出现恶意行为,则属于恶意代码。 

免杀的含义

免杀就是避免查杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使得恶意软件不被杀毒软件查杀,使之共存的软件;

免杀技术

<1>文件免杀

(1)改变特征码:在不影响程序功能的情况下,依靠分片等方法尝试找出特征码区域,并对该区域代码进行编码(直接修改特征码的十六进制法、修改字符串大小写法、等价替换法、指令顺序调换法、通用跳转法);

(2)加花:加入一些花里胡哨(混乱)的指令来迷惑杀软,让杀软检测不到特征码,但是一些厉害的杀软还可以进行识别查杀的;

(3)加壳:给含有恶意软件特征的程序添加包装的保护壳,使其无法进行逆向比对病毒库中的特征码。但运行时需要载入内存,在载入内存之时,需要先自我脱壳才能运行,因此也能被查杀;

<2>内存免杀

<3>行为免杀---云查杀(预测、感知、查杀恶意行为)


5. 反病毒技术有哪些?

(1)单机反病毒

单机反病毒可以通过安装杀毒软件实现也可通过专业的防病毒工具实现

防毒工具:TCP View 、Regmon、Filemon、Process Explorer、Process Monitor等

杀毒软件:瑞星、金山毒霸、360安全软件、卡巴斯基、赛门铁克Symantec、Mcafee等

(2)网关反病毒

通过在防火墙配置反病毒功能来确保正常交互的执行,并识别包含病毒的文件后采取阻断或告警等方法进行干预

通常在下面的情况下需要使用网关反病毒技术:

  • 内网用户可以访问外网,且经常需要从外网下载文件
  • 内网部署的服务器经常接收外网用户上传的文件


6. 反病毒网关的工作原理是什么?

首包检测技术
  • 通过提取PEPortable Execute;Windows系统下可移植的执行体,包括exedll“sys等文件类型)文件头部特征判断文件是否是病毒文件。提取PE文件头部数据,这些数据通常带有某些特殊操作,并且采用hash算法生成文件头部签名,与反病毒首包规则签名进行比较,若能匹配,则判定为病毒
启发式检测技术
  • 启发式检测是指对传输文件进行反病毒检测时,发现该文件的程序存在潜在风险,极有可能是病毒文件。比如说文件加壳(比如加密来改变自身特征码数据来躲避查杀),当这些与正常文件不一致的行为达到一定的阀值,则认为该文件是病毒
  • 启发式依靠的是"自我学习的能力",像程序员一样运用经验判断拥有某种反常行为的文件为病毒文件
  • 启发式检测的响应动作与对应协议的病毒检测的响应动作相同。启发式检测可以提升网络环境的安全性,消除安全隐患,但该功能会降低病毒检测的性能,且存在误报风险,因此系统默认情况下关闭该功能。启动病毒启发式检测功能∶heuristic-detect enable 
文件信誉检测技术
  • 文件信誉检测是计算全文MD5,通过MD5值与文件信誉特征库匹配来进行检测。文件信誉特征库里包含了大量的知名的病毒文件的MD5值。华为在文件信誉检测技术方面主要依赖于文件信誉库静态升级更新以及与沙箱联动自学习到的动态缓存
  • 文件信誉检测依赖沙箱联动或文件信誉库


7. 反病毒网关的工作过程是什么?

(1)网络流量进入智能感知引擎后,首先智能感知引擎对流量进行深层分析,识别出流量对应的协议类型和文件传输的方向。

(2)判断文件传输所使用的协议和文件传输的方向是否支持病毒检测。

  • NGFW支持对使用以下协议传输的文件进行病毒检测。
  1. FTPFile Transfer Protocol):文件传输协议
  2. HTTPHypertext Transfer Protocol):超文本传输协议
  3. POP3Post Office Protocol - Version 3):邮局协议的第3个版本
  4. SMTPSimple Mail Transfer Protocol):简单邮件传输协议
  5. IMAPInternet Message Access Protocol):因特网信息访问协议
  6. NFSNetwork File System):网络文件系统
  7. SMBServer Message Block):文件共享服务器
  • NGFW支持对不同传输方向上的文件进行病毒检测。
  1. 上传:指客户端向服务器发送文件。
  2. 下载:指服务器向客户端发送文件。
(3)判断是否命中白名单。命中白名单后,FW将不对文件做病毒检测。
  • 白名单由白名单规则组成,管理员可以为信任的域名、URLIP地址或IP地址段配置白名单规则,以此提高反病毒的检测效率。白名单规则的生效范围仅限于所在的反病毒配置文件,每个反病毒配置文件都拥有自己的白名单。
(4)针对域名和URL,白名单规则有以下4种匹配方式:
  • 前缀匹配:host-texturl-text配置为“example”的形式,即只要域名或URL的前缀是 “example”就命中白名单规则。
  • 后缀匹配:host-texturl-text配置为“example”的形式,即只要域名或URL的后缀是 “example”就命中白名单规则。
  • 关键字匹配:host-texturl-text配置为“example”的形式,即只要域名或URL中包含 “example”就命中白名单规则。
  • 精确匹配:域名或URL必须与host-texturl-text完全一致,才能命中白名单规则。
(5)病毒检测:
  • 智能感知引擎对符合病毒检测的文件进行特征提取,提取后的特征与病毒特征库中的特征进行匹配。如果匹配,则认为该文件为病毒文件,并按照配置文件中的响应动作进行处理。如果不匹配,则允许该文件通过。当开启联动检测功能时,对于未命中病毒特征库的文件还可以上送沙箱进行深度检测。如果沙箱检测到恶意文件,则将恶意文件的文件特征发送给FWFW将此恶意文件的特征保存到联动检测缓存。下次再检测到该恶意文件时,则按照配置文件中的响应动作进行处理。
  • 病毒特征库是由华为公司通过分析各种常见病毒特征而形成的。该特征库对各种常见的病毒特征进行了定义,同时为每种病毒特征都分配了一个唯一的病毒ID。当设备加载病毒特征库后,即可识别出特征库里已经定义过的病毒。同时,为了能够及时识别出最新的病毒,设备上的病毒特征库需要不断地从安全中心平台(sec.huawei.com)进行升级。
(6)NGFW检测出传输文件为病毒文件时,需要进行如下处理:
  • 判断该病毒文件是否命中病毒例外,如果是病毒例外,则允许该文件通过
  • 病毒例外,即病毒白名单。为了避免由于系统误报等原因造成文件传输失败等情况的发生,当用户认为已检测到的某个病毒为误报时,可以将该对应的病毒ID添加到病毒例外,使该病毒
  • 规则失效,如果检测结果命中了病毒例外,则对该文件的响应动作即为放行
  • 如果不是病毒例外,则判断该病毒文件是否命中应用例外,如果是应用例外,则按照应用例外的响应动作(放行、告警和阻断)进行处理
  • 应用例外可以为应用配置不同于协议的响应动作,应用承载于协议之上,同一协议上可以承载多种应用
  • 由于应用和协议之间存在着这样的关系,在配置响应动作时也有如下规定:
  1. 如果只配置协议的响应动作,则协议上承载的所有应用都继承协议的响应动作。
  2. 如果协议和应用都配置了响应动作,则以应用的响应动作为准。
  • 如果病毒文件既没命中病毒例外,也没命中应用例外,则按照配置文件中配置的协议和传输方向对应的响应动作进行处理


8. 反病毒网关的配置流程是什么? 

详见实验过程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_395725.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OceanBase 从0到1数据库内核实战教程学习笔记 - 3.OceanBase基础架构和开发技巧

这篇文章主要介绍王泽林老师分享的 《OceanBase 的基础架构和开发技巧》。如果您看过第一篇文章的对应视频&#xff0c;会发现整个系列主要分为 MiniOB 和 OceanBase 两个系列&#xff0c;本篇文章就是 OceanBase 系列的开篇&#xff0c;所以文章中会有很多 OceanBase 的概念和…

Java类的成员方法的创建以及调用|在使用时有何意义|附运行方式及题目

&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d;&#x1f51d; &#x1f947;博主昵称&#xff1a;Jovy. &#x1f35f;博客主页…

遥感航拍影像25篇CVPR39个数据集

摘要 本文讲解了39个数据集&#xff0c;关于高空卫星图和低空无人机航拍图像。 本文汇总了25篇CVPR2020年和2021年的论文。 本文详细介绍了这25篇论文的任务是什么&#xff0c;难点是什么&#xff0c;场景是什么。 同时&#xff0c;本文在需要的地方解释了一些卫星图和航拍…

Vue学习第35天——模拟项目上线基本流程

一、打包 将.vue文件生成为.html、.css、.js文件 npm run build执行完之后&#xff0c;会在项目中生成一个dist文件&#xff08;执行的速度取决于项目的大小以及电脑的配置&#xff09; 二、创建服务器 没有后端服务器&#xff0c;这里我们使用node.js express 搭建一个服…

(附源码)计算机毕业设计ssm餐厅管理系统

毕设帮助&#xff0c;指导&#xff0c;本源码分享&#xff0c;调试部署(见文末) 4.1.2系统的主要的功能结构 餐厅管理系统的主要功能的结构如图4-1所示。 图4-1系统功能结构图 4.2系统设计 4.2.1数据表E-R图 菜谱信息属性图如图4-2所示。 图4-2菜谱信息实体属性图 账单信息…

3、数据类型中的数据位置,stograge、memory、calldata

数据位置 所有的复杂类型,即 数组 和 结构 类型,都有一个额外属性,“数据位置”,说明数据是保存在 内存memory 中还是 存储storage 中。 根据上下文不同,大多数时候数据有默认的位置,但也可以通过在类型名后增加关键字 storage 或 memory 进行修改。 函数参数(包括返回的…

Day11 栈和队列

150. 逆波兰表达式求值 解法一&#xff1a;将计算部分抽象成一个函数&#xff0c;使代码更加简洁&#xff0c;避免了很多冗余操作。对比下面解法二&#xff08;我自己写的&#xff09;&#xff0c;此解法&#xff08;参考别人的&#xff09;的代码更加精简。核心思想都是利用栈…

Linux学习 -- Shell面试题练习

1、使用Linux命令查询file1中空行所在的行号 awk /^$/ {print NR} file1 // 使用正则表达式^$ 来表示空行 2、使用Linux命令计算文件a.txt的第二列的和并输出 张三 40 李四 50 王五20 cat a.txt | awk -F " " {sum$2} END {print sum} 3、Shell脚本中如何检查一个文…

欧拉函数的power

在算数基本定理中有 $ N = p_{1}^{a1} p_{2}^{a2} p_{3}^{a3} ..... p_{k}^{ak} $ wuw在y总的课中是用了容斥原理进行推导得到了 $ \phi(x) = N * (1 - \frac{1}{p1}) * (1 - \frac{1}{p2}) * .... * ( 1 - \frac{1}{pk}) $ 所以就可以得到依靠该公式得出的欧拉公式的算法 #in…

基本语法

输入输出输入: 输出:字符串: System.out.println("hello world!"); 字符串+数值 System.out.println("a =" + 8);import java.util.Scanner; //Scanner 是一个简单的文本扫描器public class MyInput {public static void main(String[] Args) {Scanne…

cat笔记

0.学习目标 能够知道什么是CAT能够搭建CAT服务端环境能够进行CAT客户端的集成能够使用CAT监控界面进行服务监控能够完成CAT和常用框架集成了解CAT告警配置了解CAT客户端和服务端原理 1.CAT入门 在这一部分我们主要介绍以下3部分内容&#xff1a; 什么是调用链监控 什么是CA…

【虚幻引擎UE】UE5 阴影异常与优化解决方案合集

一、消除阴影锯齿 异常效果&#xff1a; 模型锯齿状阴影。 解决方案&#xff1a; ① 确定打开虚拟阴影贴图。 虚拟阴影贴图&#xff08;VSM&#xff09;是一种全新的阴影贴图方法&#xff0c;可以提供稳定的高分辨率阴影。通过与虚幻引擎5的Nanite虚拟几何体、Lumen全局光照和…

Seata安装

文章目录一、下载二、MySQL配置三、Nacos配置四、启动参考一、下载 从Seata下载地址下载 https://github.com/seata/seata/releases 这里下载的是seata-server-1.5.2.tar.gz 解压&#xff1a; tar -xvf seata-server-1.5.2.tar.gz修改配置&#xff1a;conf/application.ym…

Python实战——全球疫情数据采集, 并做可视化

前言 大家早好、午好、晚好吖~ 知识点: 爬虫基本流程 requests 发送请求 re 正则表达式 json 结构化数据解析 开发环境: python 3.8: 解释器 pycharm: 代码编辑器 requests 发送请求 pyecharts 绘制图表 pandas 读取数据 基本原理: 模拟成 浏览器/客户端 向 服务器…

React-Hooks源码深度解读

useState 解析 useState 使用 通常我们这样来使用 useState 方法 function App() {const [num, setNum] useState(0);const add () > {setNum(num 1);};return (<div><p>数字: {num}</p><button onClick{add}> 1 </button></div>…

I2C 时序、速率计算及intel I2C驱动

目录 速率 信号 时序定义 START ACK NACK STOP 时序实战 速率计算 数据解读 异常时序 上拉电阻 I2C的设备驱动 速率 主要支持的速率如下&#xff1a; 100Kbps 400Kbps 1Mbps 3.4Mbps 信号 SDA 数据 SCL 时钟 时序定义 START SCL为高电平时&#xff0c;SD…

【FineReport企业日常问题 1.0】帆软决策服务端管理员密码忘记怎么办?

文章目录企业问题描述分析问题加密方式分类原理问题解决企业问题描述 有的时候我们在进行帆软部署的时候&#xff0c;设置管理密码的不小心忘记(当然这个是属于小概率事件) 其实是有相应的办法解决的~ 分析问题 首先&#xff0c;我们来了解一下帆软的加密算法 加密方式分类…

Angr学习 00_angr_find

Angr学习 00_angr_find1. github下载angr项目2. angr安装3. IDA静态分析4. angr使用说明5. exp6.运行结果1. github下载angr项目 点击前往github 2. angr安装 网上的教程都是要安装什么虚拟环境我也安装了但是可能因为我是初学者不知道这个虚拟环境有什么用我直接在shell中用…

grpc介绍(二)——认证方式

前言 HTTP是明文传输的&#xff0c;即客户端与服务端之间通信的信息是可见的&#xff0c;这就存在被窃听、冒充或篡改的风险。HTTPS在HTTP和TCP之间加入了TLS协议&#xff0c;如图所示&#xff1a; TLS协议主要解决了以下三个网络安全问题&#xff1a; 信息加密&#xff1a; …

cannot import name ‘TimedJSONWebSignatureSerializer‘ from ‘itsdangerous‘

该库在2.0.0版本之后就将TimedJSONWebSignatureSerializer类弃用了,引导用户使用直接支持JWS/JWT的库,如authlib。 解决方案:要么使用2.0.0版本之前的itsdangerous库,继续使用该类,要么换用authlib库来生成token。