网络安全 | F5-Attack Signatures-Set详解
关注:CodingTechWork
创建和分配攻击签名集
可以通过两种方式创建攻击签名集:使用过滤器或手动选择要包含的签名。
基于过滤器的签名集仅基于在签名过滤器中定义的标准。基于过滤器的签名集的优点在于,可以专注于定义用户感兴趣的攻击签名的标准,而不是尝试管理具体的攻击签名列表。基于过滤器的签名集的另一个优点是,当更新攻击签名数据库时,系统也会更新任何受该更新影响的签名集。
在手动创建签名集时,必须从签名池中选择要包括的每个签名。为了简化此方法,仍然可以首先过滤签名,然后从筛选后的列表中选择单个签名。
一旦创建了所需的攻击签名集,可以将其分配到安全策略中。
关于攻击签名集
攻击签名集是一组攻击签名。与将单个攻击签名应用到安全策略不同,可以应用一个或多个攻击签名集。应用安全管理器自带多个系统提供的签名集。
每个安全策略都有自己的攻击签名集分配。默认情况下,新的安全策略会分配一个通用签名集。可以将其他签名集分配到安全策略。某些签名集更适用于特定类型的应用程序或攻击类型。这些签名集的命名通常具有逻辑性,可以根据名称选择合适的签名集。此外,还可以创建自己的攻击签名集。
攻击签名集列表
以下表格列出了应用安全管理器附带的攻击签名集。
| 签名集 | 包含的签名 |
|---|---|
| 所有响应签名 | 所有能够检查响应的攻击签名。 |
| 所有签名 | 攻击签名池中的所有攻击签名。 |
| 通用检测签名 | 针对常见或已知的Web和应用程序攻击的签名。 |
| 高准确率签名 | 高准确性签名,在识别攻击时产生的误报率较少。 |
| 低准确率签名 | 可能导致更多误报率的签名,用于识别攻击。 |
| 中等准确率签名 | 在识别攻击时具有中等准确性的签名。 |
| OWA签名 | 针对Microsoft Outlook Web Access (OWA) 应用程序的攻击签名。 |
| WebSphere签名 | 针对许多计算平台的攻击签名,这些平台通过WebSphere集成,包括通用数据库、Microsoft Windows、IIS、Microsoft SQL Server、Apache、Oracle、Unix/Linux、IBM DB2、PostgreSQL 和 XML。 |
| 命令执行签名 | 涉及通过执行命令进行的攻击的签名。 |
| 跨站脚本签名 | 针对跨站脚本技术的攻击签名,这些技术迫使用户在Web应用程序中执行不希望的操作,而用户已通过身份验证。 |
| HTTP响应拆分签名 | 针对利用未清理输入值的响应进行的攻击签名。 |
| 操作系统命令注入签名 | 针对尝试通过易受攻击的应用程序运行系统级命令的攻击签名。 |
| 路径遍历签名 | 针对尝试访问Web根目录外的文件和目录的攻击签名。 |
| SQL注入签名 | 针对尝试通过客户端输入数据将SQL查询注入到应用程序中的攻击签名。 |
| 服务器端代码注入签名 | 针对服务器端代码注入攻击的签名。 |
| XPath注入签名 | 针对尝试通过XPath查询绕过权限或访问控制、获取数据结构的攻击签名。 |
创建攻击签名集
在创建攻击签名集时,可以选择与特定系统和应用程序相关的攻击签名。

- 在主界面上,点击
Security > Options > Application Security > Attack Signatures > Attack Signature Sets。攻击签名集界面将打开,并显示系统中的攻击签名集。 - 点击
Create。将打开Create New Signature Set界面。 - 在
Name字段中,输入一个唯一的名称为签名集命名。创建用户定义的攻击签名时,请不要使用系统提供的攻击签名名称。尽管系统不禁止重复的攻击签名名称,但未来的攻击签名更新可能会因名称冲突而失败。 - 在 Type 设置中,选择合适的选项:
-
Filter-based:仅使用过滤器创建签名集。
-
Manual:通过从签名池中选择签名来创建签名集,必要时也可以使用过滤器。
-
在
Default Blocking Actions设置中,选择要在将签名集与新安全策略关联时,系统要强制执行的阻断操作。
注意:Learn、Alarm和Block操作仅在将此签名集分配给新安全策略时生效。如果该签名集已分配给现有安全策略,则这些设置不起作用。

-
如果希望系统在创建任何新安全策略时自动将此签名集包含在内,请启用
Assign To Policy By Default设置。 -
在
Signatures Filter区域中,选择过滤器选项以缩小要包含在新签名集中的签名范围。
| 过滤器选项 | 功能描述 |
|---|---|
| Signature ID | 仅适用于 Manual。除非您希望将特定ID号的签名包括在签名集中,否则请保持为空。 |
| Signature Type | 选择要包含的签名类型(适用于所有流量、仅请求或仅响应)。 |
| Apply To | 仅适用于 Manual。选择是否在签名集中包括所有签名,还是仅包括适用于字母数字用户输入参数、XML文档或JSON数据的签名。 |
| Attack Type | 选择要在签名集中包括的攻击类型(威胁分类)。 |
| Systems | 选择要受到保护的系统(例如Web应用程序、Web服务器数据库和应用程序框架)。 |
| Accuracy | 选择签名集的准确度等级。较高的准确度会导致较少的误报率。 |
| Risk | 选择签名集中的攻击所涉及的潜在损害等级。 |
| User-defined | 指定是否包括基于谁创建的签名(用户、系统或两者)的签名。 |
| Update Date | 指定是否包括基于签名更改日期的签名。 |
- 在
Signatures设置中:
- 如果仅使用过滤器创建签名集,请查看过滤器设置生成的签名列表,确保其正确。
- 如果手动创建签名集,请将要包括在签名集中的签名从
Available Signatures列表移至Assigned Signatures列表。
- 点击
Create以创建新的签名集。
新的签名集将添加到系统可用攻击签名集的列表底部。您可以将攻击签名集分配给安全策略。该签名集也可以在创建新安全策略时应用。
如果将来您不再需要某个用户定义的签名集,可以将其删除。删除签名集时,不会删除组成该签名集的攻击签名,只是删除签名集本身。
为安全策略分配攻击签名集
每个安全策略执行一个或多个攻击签名集。在创建安全策略时,您可以选择要包含的攻击签名集。您还可以向安全策略分配额外的攻击签名集。对于每个攻击签名集,您还可以指定阻断策略,即当签名集中的攻击签名发现潜在攻击时,您希望采取的措施。
- 在主标签页中,点击
Security > Application Security > Attack Signatures > Attack Signatures Configuration。此时会打开攻击签名配置界面。 - 在屏幕顶部的
Current edited policy列表中,验证您正在编辑的安全策略是否是您要操作的策略。 - 如果您希望在执行之前将签名放入待处理状态,请选中
Signature Staging复选框。待处理意味着系统将攻击签名应用于 Web 应用程序流量,但不会对触发这些攻击签名的请求执行阻断策略。默认的待处理周期为七天。 - 在
Attack Signature Sets Assignment设置中, 在Available Signature Sets列表中选择要分配给安全策略的攻击签名集,并将其移至Assigned Signature Sets列表中。 - 在
Attack Signature Sets Assignment设置中,对于Available Signature Sets列表中的每个签名集,配置阻断策略:选择或取消选择Learn、Alarm和Block复选框。
注意:仅当安全策略的执行模式设置为Blocking时,才能启用或禁用Block操作。 - 要为特定文件类型执行响应攻击签名,请执行以下操作:
- 在
Check Response Settings中,选中Apply Response Signatures复选框。要使用此设置,您需要在安全策略中至少包含一个文件类型。 - 如果需要创建文件类型,请点击
Create。 - 使用
Move按钮调整要应用或不应用响应签名的文件类型。
- 点击
Save保存设置。 - 要配置不希望攻击签名检查的 HTTP 头,请在
Excluded Headers设置中点击Configure HTTP Headers链接。通过指定排除的头,您可以保持基于头的攻击签名启用,但防止这些签名与请求中的合法头名称和值匹配时产生误报。此时将打开 HTTP Headers 屏幕,您可以创建要排除的自定义、Cookie 或引荐头。 - 要立即使安全策略更改生效,点击
Apply Policy。
签名集已分配到安全策略,且阻断策略应用于签名集中的所有签名。
根据您选择的阻断策略,所采取的措施会有所不同。如果选择了Learn,安全策略会学习所有匹配启用签名的请求,并在Traffic Learning Attack Signature Detected屏幕上显示请求数据。如果选择了Alarm,安全策略会在请求匹配签名时记录请求数据。如果选择了Block,且执行模式为Blocking,安全策略会阻断所有匹配签名集中的签名的请求,并向客户端发送支持 ID 编号。
查看安全策略中的签名集
可以查看与安全策略关联的攻击签名集。
- 在主页面上,点击
Security > Application Security > Attack Signatures > Attack Signatures Configuration。这将打开Attack Signatures Configuration屏幕。 - 在屏幕顶部的
Current edited policy列表中,确认您要编辑的安全策略是您想要操作的策略。 - 在
Attack Signature Sets Assignment设置中,您可以查看与该安全策略关联的签名集以及它们的阻断策略。 - 点击签名集名称,以查看其属性及其中的攻击签名。
查看安全策略中的攻击签名
可以查看安全策略中的所有攻击签名,包括它们的当前阻止策略和状态。
- 在主页面上,点击
Security > Options > Application Security > Attack Signatures > Attack Signatures List。这将打开Attack Signatures List屏幕。 - 在
Security ›› Application Security : Security Policies : Policies List ›› Policy Attack Signatures区域,您可以查看与该安全策略关联的签名、签名 ID、阻止策略动作以及它们是否已启用。

- 点击签名名称,以查看其详细属性,进入
Policy Attack Signature Properties屏幕,获取更多关于该签名的信息。在此页面,您还可以启用或禁用该签名。 - 如果没有更改,点击
Cancel返回签名列表。 - 如果更改了启用设置,点击
Update以保存更改并返回Attack Signatures List屏幕。
默认签名集
以下签名集包含在策略模板中。每个模板的执行方式根据保护级别的不同而有所不同。每个模板下列出的默认设置如表所示。大多数签名集是根据它们所防护的攻击类型来定义的。
| Signature Set Name | 签名集中文名称 | Rating-Based(基于评级) | Rapid(快速) | Fundamental(基本) | Comprehensive(综合) |
|---|---|---|---|---|---|
| All Signatures | 所有签名 | Enabled | |||
| All Response Signatures | 所有响应签名 | ||||
| Command Execution Signatures | 命令执行签名 | ||||
| Cross Site Scripting Signatures | 跨站脚本签名 | ||||
| Directory Indexing Signatures | 目录索引签名 | ||||
| Generic Detection Signatures (High Accuracy) | 通用检测签名(高准确性) | ||||
| Generic Detection Signatures (High/Medium Accuracy) | 通用检测签名(高/中准确性) | Enabled | Enabled | Enabled | |
| HTTP Response Splitting Signatures | HTTP响应分割签名 | ||||
| High Detection Evasion Signatures | 高检测规避签名 | ||||
| High Accuracy Signatures | 高检测规避签名 | Enabled | |||
| Information Leakage Signatures | 信息泄露签名 | ||||
| Low Accuracy Signatures | 低准确性签名 | ||||
| Medium Accuracy Signatures | 中等准确性签名 | ||||
| OS Command Injection Signatures | 操作系统命令注入签名 | ||||
| OWA Signatures | OWA签名 | ||||
| Other Application Attacks Signatures | 其他应用攻击签名 | ||||
| Path Traversal Signatures | 路径遍历签名 | ||||
| Predictable Resource Location Signatures | 可预测资源位置签名 | ||||
| Remote File Include Signatures | 远程文件包含签名 | ||||
| SQL Injection Signatures | SQL注入签名 | ||||
| Server Side Code Injection Signatures | 服务器端代码注入签名 | ||||
| WebSphere Signatures | WebSphere签名 | ||||
| XPath Injection Signatures | XPath注入签名 |
检测过滤器
签名集可以包含过滤器,用于对签名进行分类。这些过滤器用于指定何时对检测到的签名违规行为采取行动。如果您应用过滤器,可以指定在匹配到签名时是否采取措施。更高的准确性值可以减少误报。
签名准确性过滤器(Signature Accuracy Filter)
All (all)- 包括所有签名,无论准确性水平如何(默认过滤器)。Equals (eq)- 过滤出与签名/签名集准确性水平相等的签名。Greater Than/Equal To (ge)- 过滤出准确性水平大于或等于签名/签名集的签名。Less Than/Equal To (le)- 过滤出准确性水平小于或等于签名/签名集的签名。
签名准确性值(Signature Accuracy Value)
表示攻击签名识别攻击的能力,包括误报的可能性:
All (all)- 所有攻击签名(默认值)。High (high)- 高准确性签名,识别攻击时产生的误报较少。Medium (medium)- 中等准确性签名,识别攻击时产生的误报适中。Low (low)- 低准确性签名,可能产生较多误报。
CVE
表示签名是否具有 CVE 编号:
All (all)No (no)Yes (yes)
最后更新时间过滤器(Last Updated Filter)
After (after)All (all)Before (before)
风险值(Risk Value)
表示从检测到的签名中评估的攻击风险。此值与风险过滤器一起使用。
All (all)High (high)- 表示攻击可能导致完整系统的破坏。Low (low)- 表示攻击不会直接造成损害或泄露高度敏感的数据。Medium (medium)- 表示攻击可能泄露敏感数据或造成中等损害。
风险过滤器(Risk Filter)
根据签名的评估风险值进行过滤:
All (all)Equal (eq)Greater than or Equal (ge)Less than or Equal (le)
签名类型(Signature Type)
签名适用于客户端请求、服务器响应或两者:
All (all)Request (request)Response (response)
标签过滤器(Tag Filter)
根据配置的标签值进行过滤,或者过滤是否包含标签的签名。
All (all)- 不使用过滤器。Equal (eq)- 仅包含标签与指定标签值相等的签名。Untagged (untagged)- 仅包含没有标签的签名。
标签值
指定的签名标签值。
类型
定义签名集的类型:
filter-based:基于过滤器 (filter-based) - 签名集包括基于定义的检测过滤器的签名。手动 (manual)- 签名集包括手动指定的签名。
注意:大多数签名集都是基于过滤器的。
参考:Reference:Attack Signature Sets
相关文章:
网络安全 | F5-Attack Signatures-Set详解
关注:CodingTechWork 创建和分配攻击签名集 可以通过两种方式创建攻击签名集:使用过滤器或手动选择要包含的签名。 基于过滤器的签名集仅基于在签名过滤器中定义的标准。基于过滤器的签名集的优点在于,可以专注于定义用户感兴趣的攻击签名…...
004 mybatis基础应用之全局配置文件
文章目录 配置内容properties标签typeAlias标签mappers标签 配置内容 SqlMapConfig.xml中配置的内容和顺序如下: properties(属性) settings(全局配置参数) typeAliases(类型别名) typeHandler…...
【岛屿个数——BFS / DFS,“外海”】
题目 推荐阅读 AcWing 4959. 岛屿个数(两种解法,通俗解释) - AcWing 1.岛屿个数 - 蓝桥云课 (lanqiao.cn) 代码 #include <bits/stdc.h> using namespace std; #define x first #define y second int dx4[4] {-1, 0, 1, 0}, dy4[4] …...
MySQL常用数据类型和表的操作
文章目录 (一)常用数据类型1.数值类2.字符串类型3.二进制类型4.日期类型 (二)表的操作1查看指定库中所有表2.创建表3.查看表结构和查看表的创建语句4.修改表5.删除表 (三)总代码 (一)常用数据类型 1.数值类 BIT([M]) 大小:bit M表示每个数的位数,取值范围为1~64,若…...
2025_1_27 C语言内存,递归,汉诺塔问题
1.c程序在内存中的布局 代码段(Code Segment) 位置:通常位于内存的最低地址。 用途:存储程序的可执行指令。 特点:只读,防止程序运行时被修改。数据段(Data Segment) 位置…...
开源音乐管理软件Melody
本文软件由网友 heqiusheng 推荐。不过好像已经是一年前了 😂 简介 什么是 Melody ? Melody 是你的音乐精灵,旨在帮助你更好地管理音乐。目前的主要能力是帮助你将喜欢的歌曲或者音频上传到音乐平台的云盘。 主要功能包括: 歌曲…...
Nginx开发01:基础配置
一、下载和启动 1.下载、使用命令行启动:Web开发:web服务器-Nginx的基础介绍(含AI文稿)_nginx作为web服务器,可以承担哪些基本任务-CSDN博客 注意:我配置的端口是81 2.测试连接是否正常 访问Welcome to nginx! 如果…...
【TCP 协议】确认应答机制 超时重传 三次握手 四次挥手
TCP报文首部 确认应答机制 TCP 是可靠的,指的是它能够确保数据从源端准确无误地传输到目的端。 当客户端和服务器通信时,客户端向服务器发送报文,那么,客户端怎么知道服务器已经收到报文了呢? 服务器收到客户端发的报…...
jenkins-k8s pod方式动态生成slave节点
一. 简述: 使用 Jenkins 和 Kubernetes (k8s) 动态生成 Slave 节点是一种高效且灵活的方式来管理 CI/CD 流水线。通过这种方式,Jenkins 可以根据需要在 Kubernetes 集群中创建和销毁 Pod 来执行任务,从而充分利用集群资源并实现更好的隔离性…...
基于vue和elementui的简易课表
本文参考基于vue和elementui的课程表_vue实现类似课程表的周会议列表-CSDN博客,原程序在vue3.5.13版本下不能运行,修改两处: 1)slot-cope改为v-slot 2)return background-color:rgb(24 144 255 / 80%);color: #fff; …...
可用的IPv6公共DNS(2025年1月更新)
境内IPv6 DNS: 1. 腾讯DNS:2402:4e00:: 2. 阿里DNS:2400:3200::1、2400:3200:baba::1 3. ISP(电信服务运营商)的IPv6 DNS,请以各ISP实际下发的为准,或拨打10000、10010、10086等号码询问人工…...
c高级复习
c高级复习...
电子信息工程专业主要研究哪一方面东西?
序言: 如今科技发展那叫一个迅猛,电子信息专业可是站在这股浪潮的 C 位,狠狠推动着社会向前跑。这专业就像一座神奇桥梁,把虚拟数字和现实生活紧紧相连,把那些信号变成咱们看到的画面、听到的声音。你看,从…...
RU 19.26安装(手工安装各个补丁)
使用手工方式打RU19.26 参考文档: Supplemental Readme - Grid Infrastructure Release Update 12.2.0.1.x / 18c /19c (Doc ID 2246888.1) 操作步骤: 1 Stop the CRS managed resources running from DB homes. 2 Run the pre root script. 3 Patch GI…...
深入理解Pytest中的Setup和Teardown
关注开源优测不迷路 大数据测试过程、策略及挑战 测试框架原理,构建成功的基石 在自动化测试工作之前,你应该知道的10条建议 在自动化测试中,重要的不是工具 对于简单程序而言,使用 Pytest 运行测试直截了当。然而,当你…...
如何利用AI工具来进行数据分析
利用AI工具进行数据分析可以显著提高效率和准确性,以下是详细步骤和方法: 1. 明确分析目标 在开始数据分析之前,首先需要明确分析的目标和问题。这包括确定需要解决的问题、期望的见解或结果,以及选择合适的AI工具和方法。 2. …...
具身智能体俯视全局的导航策略!TopV-Nav: 解锁多模态语言模型在零样本目标导航中的顶视空间推理潜力
作者:Linqing Zhong, Chen Gao, Zihan Ding, Yue Liao, Si Liu 单位:北京航空航天大学,新加坡国立大学,香港中文大学多模态实验室 论文标题:TopV-Nav: Unlocking the Top-View Spatial Reasoning Potential of MLLM …...
npm:升级自身时报错:EBADENGINE
具体报错信息如下: 1.原因分析 npm和当前的node版本不兼容。 // 当前实际版本: Actual: {"npm":"10.2.4","node":"v20.11.0"}可以通过官网文档查看与自己 node 版本 兼容的是哪一版本的npm,相对应进行更新即可…...
微信小程序实现自定义日历功能
文章目录 1. 创建日历组件实现步骤:2. 代码实现过程3. 实现效果图4. 关于作者其它项目视频教程介绍 1. 创建日历组件实现步骤: 创建日历组件:首先,你需要创建一个日历组件,包含显示日期的逻辑。样式设计:为…...
Vue 3 中的 toRef 与 toRefs:使用与案例解析
在 Vue 3 的响应式系统中,toRef 和 toRefs 是两个非常实用的工具函数。它们主要用于将响应式对象的属性转换为单独的 ref,以便在模板或逻辑中更方便地使用。本文将详细介绍 toRef 和 toRefs 的用法,并通过一个老师信息的案例来演示它们的实际…...
【决胜公务员考试】求职OMG——见面课测验1
2025最新版!!!6.8截至答题,大家注意呀! 博主码字不易点个关注吧,祝期末顺利~~ 1.单选题(2分) 下列说法错误的是:( B ) A.选调生属于公务员系统 B.公务员属于事业编 C.选调生有基层锻炼的要求 D…...
Spring Boot+Neo4j知识图谱实战:3步搭建智能关系网络!
一、引言 在数据驱动的背景下,知识图谱凭借其高效的信息组织能力,正逐步成为各行业应用的关键技术。本文聚焦 Spring Boot与Neo4j图数据库的技术结合,探讨知识图谱开发的实现细节,帮助读者掌握该技术栈在实际项目中的落地方法。 …...
MySQL中【正则表达式】用法
MySQL 中正则表达式通过 REGEXP 或 RLIKE 操作符实现(两者等价),用于在 WHERE 子句中进行复杂的字符串模式匹配。以下是核心用法和示例: 一、基础语法 SELECT column_name FROM table_name WHERE column_name REGEXP pattern; …...
【论文阅读28】-CNN-BiLSTM-Attention-(2024)
本文把滑坡位移序列拆开、筛优质因子,再用 CNN-BiLSTM-Attention 来动态预测每个子序列,最后重构出总位移,预测效果超越传统模型。 文章目录 1 引言2 方法2.1 位移时间序列加性模型2.2 变分模态分解 (VMD) 具体步骤2.3.1 样本熵(S…...
IP如何挑?2025年海外专线IP如何购买?
你花了时间和预算买了IP,结果IP质量不佳,项目效率低下不说,还可能带来莫名的网络问题,是不是太闹心了?尤其是在面对海外专线IP时,到底怎么才能买到适合自己的呢?所以,挑IP绝对是个技…...
AI+无人机如何守护濒危物种?YOLOv8实现95%精准识别
【导读】 野生动物监测在理解和保护生态系统中发挥着至关重要的作用。然而,传统的野生动物观察方法往往耗时耗力、成本高昂且范围有限。无人机的出现为野生动物监测提供了有前景的替代方案,能够实现大范围覆盖并远程采集数据。尽管具备这些优势…...
华为OD机考-机房布局
import java.util.*;public class DemoTest5 {public static void main(String[] args) {Scanner in new Scanner(System.in);// 注意 hasNext 和 hasNextLine 的区别while (in.hasNextLine()) { // 注意 while 处理多个 caseSystem.out.println(solve(in.nextLine()));}}priv…...
C# 表达式和运算符(求值顺序)
求值顺序 表达式可以由许多嵌套的子表达式构成。子表达式的求值顺序可以使表达式的最终值发生 变化。 例如,已知表达式3*52,依照子表达式的求值顺序,有两种可能的结果,如图9-3所示。 如果乘法先执行,结果是17。如果5…...
WEB3全栈开发——面试专业技能点P7前端与链上集成
一、Next.js技术栈 ✅ 概念介绍 Next.js 是一个基于 React 的 服务端渲染(SSR)与静态网站生成(SSG) 框架,由 Vercel 开发。它简化了构建生产级 React 应用的过程,并内置了很多特性: ✅ 文件系…...
智能职业发展系统:AI驱动的职业规划平台技术解析
智能职业发展系统:AI驱动的职业规划平台技术解析 引言:数字时代的职业革命 在当今瞬息万变的就业市场中,传统的职业规划方法已无法满足个人和企业的需求。据统计,全球每年有超过2亿人面临职业转型困境,而企业也因此遭…...
