- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
帕拉迪综合防御网关
帕拉迪综合防御网关
技
术
白
皮
书
杭州帕拉迪网络科技有限公司
2005年12月
第一章.前言 2
1.1 入侵防御系统的必要性 3
1.2 防火墙和入侵检测(IDS)的局限性 3
1.3 入侵防御系统的作用 5
1.4 防火墙、IDS和综合防御网关比较表 5
第二章. PLDSEC NGW 3000综合防御网关的技术及优势 7
2.1产品概述 7
2.2 产品型号 9
第三章. PLDSEC NGW 3000综合防御网关功能介绍 10
3.1 抗DDOS攻击 10
3.2 抗扫描 11
3.3 应用层控管 11
3.4 入侵防御和入侵检测 12
3.5 丰富的防火墙功能 14
3.6 主动式状态检测 14
3.7 日志审计 14
3.8 CLI管理方式 14
3.9 高可用性(HA) 15
3.10 虚拟专用网(VPN)(选配) 15
第四章. 运用及部署方式 15
4.1 小型网络组网应用 15
4.2 多网段分布式网络解决方案 16
4.3 具有分支机构的网络解决方案 17
第五章. 联系我们 18
第一章.前言
伴随着黑客攻击的日益猖獗,蠕虫病毒爆发的日渐频繁,大规模自动攻击日益泛滥,用户网络安全面临新的挑战,传统的IDS产品和防火墙产品显的力不从心。这就需要引入一种全新的技术——入侵防御系统(Intrusion Prevention System, IPS)防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施,但是它也存在局限性。1、防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对WEB服务的Code Red蠕虫等。2、防火墙不能解决来自内部网络的攻击和安全问题。外紧内松是一般局域网络的特点,一道严密防守的防火墙其内部的网络也有可能是一片混乱。如通过社会工程学发送带木马的邮件、带木马的URL等方式,然后由中木马的机器主动对攻击者连接,将瞬间破坏象铁壁一样的防火墙。另外,防火墙内部各主机间的攻击行为,防火墙也只能如旁观者一样冷视而爱莫能助3、防火墙无法解决TCP/IP等协议的漏洞。防火墙本身就是基于TCP/IP等协议来实现的,就无法解决TCP/IP操作的漏洞。比如利用DOS或DDOS攻击4、防火墙对服务器合法开放的端口的攻击大多无法阻止。例如利用开放了3389端口取得没打过sp补丁的win2k的超级权限、利用asp程序进行脚本攻击等。由于其行为在防火墙一级看来是合理和合法的,因此就被简单地放行了5、防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒软件,也没有一种软件可以查杀所有的病毒。 防火墙有以上的诸多局限性,同时它又处于网关的位置,不可能对进出攻击作太多判断,否则会严重影响网络性能。如果把防火墙比作大门警卫的话,入侵检测就是网络中不间断的摄像机,入侵检测通过旁路监听的方式不间断的收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警。不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说入侵检测是网络安全的第二道闸门,是防火墙的必要补充,构成完整的网络安全解决方案。然而,由于IDS本身的局限性,黑不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,胜利的天平正在向黑帽子倾斜。1、字符串匹配的弱点通过把字符串处理技术和字符替换技术结合到一起,我们可以实现复杂点的字符串伪装。对于WEB请求,我们不必使用命令解释器, 在我们的请求中使用16进制的URL即可,以下的请求可以被目标WEB服务器解释为/etc/passwd:GET %65%74%63/%70%61%73%73%77%64或者 GET %65%74%63/%70a%73%73%77d为了捕获这一个字符串的所有变体,IDS可能需要1000个以上的特征码进行字符串匹配,这还没有考虑UNICODE会话拼接(session splicing,叫会话分割更合适一些)就是把会话数据放到多个数据包中发出通过这种方式,每次只投递几个字节的数据,就可能避开字符串匹配入侵检测系统的监视。碎片攻击所谓碎片覆盖就是发送碎片覆盖先前碎片中的数据。例如:碎片1 GET x.idd碎片2 a.?(缓冲区溢出数据)第二个碎片的第一个字符覆盖第一个碎片最后一个字符,这两个碎片被重组之后就变成了GET x.ida?(缓冲区溢出数据)。拒绝服务
您可能关注的文档
- 基于超高效液相色谱!质谱联用技术的人参皂苷体外相代谢研究.pdf
- 基于遗传算法和bp网络的清开灵注射液增溶工艺优化-中国中药杂志.pdf
- 基于路径属性变化检测路由通告不一致的算法algorithmfordetecting.pdf
- 基于遗传算法优化的bp网络变压器可靠度计算-机电工程.pdf
- 基于遥感影像分割单元的土地利用变化快速检测方法-南京林业大学学报.pdf
- 基于随机权重粒子群和k-均值聚类的图像分割-图学学报.pdf
- 基于高斯云变换的遥感图像多粒度聚类-计算机科学.pdf
- 基因兔自助基因检测服务平台.pdf
- 基于高阶扩展快速行进法的缺失地震数据重建-石油地球物理勘探.pdf
- 基因组拷贝数变异及其突变机理与人类疾病-遗传.pdf
最近下载
- 2023年01月浙江工业职业技术学院2023年招聘系统运维及研发岗编外人员(劳务派遣)模拟卷(二).pdf VIP
- 具有双发射的新型萘酰亚胺染料的设计合成与基础性质研究.docx VIP
- 中文说明书-船舶自动识别系统(AIS)FA-150 .pdf VIP
- FA150古野AIS中文操作说明书.pdf VIP
- 初中八年级全套体育教案(共36课).docx VIP
- GB50709-2011 钢铁企业管道支架设计规范.pdf VIP
- 压力性损伤护理与管理能力提升题库答案-2025年华医网继续教育.docx VIP
- 基因多态性与疾病易感性-洞察及研究.docx VIP
- 三位一体煅烧炉生产无水氟化铝工艺说明 .pdf VIP
- 卵巢囊肿蒂扭转急诊护理查房.pptx VIP
文档评论(0)