安全防护前置
就业概述
网络安全工程师/安全运维工程师/安全工程师
安全架构师/安全专员/研究院(数学要好)
厂商工程师(售前/售后)
系统集成工程师(所有计算机知识都要会一点)
学习目标

前言
网络安全事件


蠕虫病毒-->具备蠕虫特性的病毒;
1.繁殖性特别强(自我繁殖)
2.具备破坏性
木马-->木马屠城故事-->木马本身不具备任何破坏性.
用于控制后门的一个程序
后门:指的是测试人员在目标系统中植入的一种隐藏式访问途径,可以使得在未来得到未授权的情况下重新访问系统
网络安全-->已经不在局限于网络世界,而是提升到了工控安全,网络空间安全.
启明星辰(工控安全,被国家收编)
APT攻击--->高级可持续攻击,这种攻击行为,不是一次性就完成的,而是分多次来进行的.




供电通过网线
针对视像头做的安全防护措施
华三--鹰视
锐捷--ISG
迪普--视频安全网关
针对前端摄像头做的一个准入认证
安全防护做了,出了问题是产品防护不到位,你不会存在责任;但是如果没做,那么所有的责任都是你的
----做了是天灾,没做是人祸



DDos攻击:分布式拒绝服务攻击-->借助成千上万台被入侵后,且安装了攻击软件的主机同时发起集团式攻击行为
(tcp请求报文)



网络安全比较重视的单位
1,金融证券
2,政府
3,公安
4,国家电网,中国烟草
5,涉密单位
网络安全厂商

吞吐量(安全设备性能的指标):向内向外发送接受流量的总和
带宽值要小于等于三分之一的吞吐量
网络兼安全厂商:
1.思科---防火墙,AMP(高级恶意软件防护),电子邮箱安全,终端安全,云安全,身份认证-ACS
Cisco在安全方面的出货量,全世界第一,RFC标准
2.华为---五大业务群(3大BG+2大BU);防火墙(x86),抗D,大数据分析,安全管理
3.华三---H3C((换3次); 宇视科技(监控); 宏杉(存储); 迪普(安全)----->安全,大数据,云计算
4,锐捷---->教育(中小学) ,无线 安全网关VPN,审计类产品数据库审计,堡垒机.漏扫,应用防护类WAF
5.迪普---->(所有设备都是插卡型的),交换机(看家本领),安全,无线
6.迈普----->OEM(贴标)
传统的安全厂商:
1.奇安信---->政法/军队/公安(90%) ;看技术说话----被中电入股;安全设备(网闸,判断一个安全公司是否厉害);工资低但是管吃住
2.深信服---->企业级安全/云计算/IT-----加班+异地化+工资高----WOC广域网优化
3.启明星辰
4.天融信-->老牌安全公司----防火墙(被OEM)
5.绿盟--->政府/运营商/能源/互联网/医院------抗D(异常流量清洗,业内顶尖)----黑客起家
互联网厂商:
甲方公司
安全产品的介绍


防火墙


最基本的功能:实现网络区域之间的逻辑隔离。以及VPN技术。
NGFW:下一代防火墙
虚拟化底层---Docher技术
IPS
早期存在IDS和IPS之分,IDS--入侵检测系统;IPS--入侵防御系统。在检测到攻击流量后,可以主动阻断流量
防火墙:
偏向于边界安全管理,主要做的是边界隔离
IPS:
能够对内网的流量进行分析检测一般部署是在核心交换机上做镜像,将全网的流量导入到IPS,从而进行分析检测。
IPS根据库来分析检测
0-day:补丁发布之前,已经被掌握或公开的漏洞
二层回退:指的是当IPS串行在网络中,如果检测引擎出现故障,会导致网络流量中断阻塞;而具备该功能后,可以直接跳过检测引擎,不进行数据检测,直接转发流量。--bypass
负载均衡(LB)


F5---提出ADN概念----应用交付网络。----利用相应的网络优化/网络加速设备,确保用户的业务应用能够快速、安全、可靠的交付给内部设备或者外部服务集群。
应用优化:

TCP连接复用技术---属于最常用的一种应用优化技术---将原本多个用户访问服务器的连接,迁移到LB设备身上,然后用LB设备与服务器建立连接,将原本的多个连接变为少量连接的效果。-------》进行了流量整合。

HTTP压缩--LB产品相当于是一个代理设备。压缩原因:降低网络传输的数据量,提高用户访问浏览器的速度。


健康检查---负载均衡器对后端设备提供实时的应用探测,一旦发现后端设备发生故障,立即将其从转发队列中剔除,同时将请求转发到正常的后端设备。
流控产品ACG
---应用控制网关,实际上就是H3C的上网行为控制设备
流控设备:
一种专业的流量控制设备,用于实现基于应用层流量控制,属于对于七层流量的管控;
作为网络优化设备------->在用网高峰期,限制用户通过迅雷下载文件,最高10Mbs,空闲时间随意--更倾向于网络的限速和优化
针对认证系统联动----实现用户按流量计费
万盛
上网行为管理:
指的是帮助互联网用户控制和管理对互联网的使用。
作为安全设备--->倾向于管理和控制------中小型企业
深信服、网康
总结:广义上说,行为管理设备也属于流控,但是主要用途是记录和控制网络中的用户行为。限制用户使用某些软件等,其流控能力较弱。狭义来说,专用的流控设备的目的是优化带宽通过限制带宽占用能力强的应用来保护关键应用,一般应用在大流量环境中。
ACG功能
- 业务快速部署,可以将某些APP提前下载到该设备上
- 行为管理、流量限速
- 业务可视化--->对流量进行审计--你做了什么事情,都会被设备记录下来。-->上网行为管理有时候也可以做一些日志审计或行为审计的功能。
上网行为管理底层技术:
DPI---深度报文检测
一种基于应用层的流量检测和控制技术,通过深入读取IP报文载荷的内容来对应用层进行重组,得到整个应用程序内容--->按照实现设定好的规则,来对这个流量进行管理
这个技术,可以识别单个数据包的内容
DFI---深度流检测
属于DPI的衍生技术,通过分析网络数据流的行为特征来识别使用类型。
区别:
1、范围不同
2、颗粒度不同--DPI针对数据报文进行深度分析,包括头部和载荷;DFI对整个流量进行分析
3、应用场景不同
包检测技术---传统的防火墙基于五元素来进行报文检测
日志---事后行为审计
事前--梳理资产;分析这些设备的风险
事中--是在网络层和应用层两个层面同时下手,阻断风险事件
事后--属于实时的检测内部的异常行为点,从而快捷定位
很多安全产品,不仅仅是上网行为管理设备,都会保存有大量的日志报表,可以供事后网络安全人员排查问题点。并且,日志信息是非常精细化的。
WAF--web应用防火墙

专业应用层防护产品有三种:
web应用防火墙
视频安全网关
数据库审计



安全取证:指的是在网络攻击或数据泄露等安全事件中,收集、保证、分析电子证据,以重建攻击过程,并协助法律程序。
cc攻击-----属于DDos的一种,通过使用代理服务器,向受害服务器发送大量看起来合理的请求,导致服务器资源耗尽,无法提供服务。---原理:在全世界控制肉机,然后让肉机去发起攻击的行为,就是cc攻击

WAF---三大核心价值:
- 确保网站业务可用----保证所有用户都可以正常访问网页,不会出现故障
- 防范数据泄露/网页篡改--防止黑客修改网页,发表一些不正当言论
- 优化业务资源-->负载均衡
数据库审计
审计产品:
1.内容审计
2.数据库审计
3.运维审计

数据库审计系统的核心点:
1.记录违规行为
2.漏洞扫描

逻辑:采集数据库流量进行解析还原,对流量行为进行分析,再通过规则和报表的手段,发现数据库的违规行为。--该系统一般也是在核心交换机旁挂

异常流量清洗
(抗D-抗DDos攻击产品,一般被称为异常流量清洗设备)--绿盟,阿里巴巴
异常流量--->来自于互联网的肉机、僵尸网络,在恶意操作人员的控制下,能产生大量的垃圾流量,致使目标资源耗尽,无法提供正常的对外服务。-----不是病毒、也不是木马,这种异常流量,是一种正常的访问行为。
DDos攻击,非常难以防护。一般的安全设备,防火墙是很难检测该流量的。

首包丢弃--->利用协议重传机制,丢弃首个报文,并记录请求信息,当再次来访时,则正常放行,从而过滤僵尸网络。
抗D产品部署方式:1.串行部署;2.旁挂部署
堡垒机
运维审计系统
- 单点登录--运维人员要对多台设备进行管理时,只需要登录到堡垒机上,由堡垒机代替填写具体的交换机或网络设备的登录信息,从而对设备进行管理
- 运维审计--会把管理人员任何的操作,全部记录下来。可以录屏。(1、堡垒机的运维审计,可以做到自主判断。2、一但,堡垒机发现了危险行为,会通过ACL进行阻断,并且1切断用户登录会话,并且,通过邮件等方式通知管理人员。)

在等保2.0政策中,三级以上都要求对运维操作进行审计,也就意味着三级以上等保项目中,都要上堡垒机。
漏扫产品

漏洞扫描产品逻辑:自己对自己进行扫描,从而在黑客真正扫描之前发现本身的漏洞,解决相关问题。
黑盒测试---测试人员,在不了解系统内部结构和源代码的情况下进行渗透测试。只能基于外部信息和系统接口进行攻击目的是为了模仿真实的外部威胁
灰盒测试---测试人员,有部分系统内部结构和源代码的情况下进行渗透测试。介于两者之间;有针对性的一种测试行为
白盒测试---测试人员,在充分了解系统内部结构和源代码的情况下进行渗透测试。可以直接
测出系统的所有信息。
各厂商的漏扫产品:
绿盟:极光;安恒:明鉴;启明星辰:天镜
安全隔离与信息交换产品--网闸

网闸:是从物理层面进行网络隔离。在默认情况下,拒绝任何一种跨网络访问。网闸的本质,是实现了物理层和数据链路层的断开。
网闸和防火墙的区别:
防火墙基于逻辑隔离;网闸是在物理层面进行隔离。

1.当内网用户需要将文件传输给外部时,用户通过某个安全加密协议进行数据传输,将文件传输给网闸,而网闸收到该数据后,首先查找本地的配置信息,来检测该文件的发送端是否是允许发送文件的用户,如果不是,则丢弃文件。如果是,则将文件进行整理
2.网络隔离模块一般是定时与内外网处理单元进行连接
当网络隔离模块和内网处理单元连接时,将文件发送给隔离模块--->并非是“包交换”的逻辑--->意味着并非是执行的TCP/IP协议栈逻辑,而是某种私有协议的摆渡协议。
对于比较大的文件,在传输过程中,是被分为一个个小的片段传输。
经过多轮传输后,外网处理单元才能获取到完整的文件信息
3.外网处理单元需要再一次对文件进行检查,当所有规则都符合后,会将文件放置在一个特殊的文件夹。--->该文件夹只允许外网某个经过授权的用户进行访问。
总结:网闸的特点包括没有通信连接、没有命令、没有协议、没有TCP/IP连接,没有应用连接,没有包交换,只有文件摆渡。-->对固态介质只有读写两个操作。这种设计使得网闸可以在物理上实现隔离。 可以实现真正的安全。
网闸架构---2+1架构模式;内网处理单元+外网处理单元+网络隔离模块;必须保障网络隔离模块与内外网处理单元之间的开关没有同时闭合。--->实现了物理层隔离;至于数据链路层的隔离,是基于总线型读写技术。
防火墙的逻辑是保证连接联通的情况下尽可能的安全;而网闸的逻辑是如果不能保证安全的情况下则断开连接。
前置机
光闸---一种有网闸基础上发展而来的,是一种基于光的单向性的单向隔离软硬件系统
态势感知---感知安全,主动防御
探针---流量采集器

其他
加密机---网络加密算法服务器----一般在涉密单位---使用国密算法、使用国密芯片--所有的内容都属于国密标准
主要是为了保护通过互联网传输的一些高密或机密文件,---加解密
CIA角度
C---数据机密性
I ---数据完整性
A---数据可靠性
NAC---网络准入控制系统
确保只有经过授权和符合安全策略的设备才能接入网络。
接入设备的身份认证--MAC、IP、用户名、密码、设备接入端口、所在VLAN、U盘认证、智能卡数字证书......
接入设备的安全检查--下放某些指令
数据备份和恢复产品---备份一体机
灾备的最后一道防线
等保从1级到4级,对备份都是有严格要求,从备份,到灾备,从本地到异地,从重要数据、到全量数据。
零信任产品---默认情况下,不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。---持续验证,永不信任。
相关文章:
安全防护前置
就业概述 网络安全工程师/安全运维工程师/安全工程师 安全架构师/安全专员/研究院(数学要好) 厂商工程师(售前/售后) 系统集成工程师(所有计算机知识都要会一点) 学习目标 前言 网络安全事件 蠕虫病毒--&…...
高性能消息队列Disruptor
定义一个事件模型 之后创建一个java类来使用这个数据模型。 /* <h1>事件模型工程类,用于生产事件消息</h1> */ no usages public class EventMessageFactory implements EventFactory<EventMessage> { Overridepublic EventMessage newInstance(…...
kamailio中的sctp模块
以下是关于 Kamailio 配置中 enable_sctpno 的详细解释: 1. 参数作用 enable_sctp: 该参数用于控制 Kamailio 是否启用 SCTP(Stream Control Transmission Protocol) 协议支持。 设置为 yes:启用 SCTP,并加…...
前端学习-事件解绑,mouseover和mouseenter的区别(二十九)
目录 前言 解绑事件 语法 鼠标经过事件的区别 鼠标经过事件 示例代码 两种注册事件的区别 总结 前言 人道洛阳花似锦,偏我来时不逢春 解绑事件 on事件方式,直接使用null覆盖就可以实现事件的解绑 语法 btn.onclick function(){alert(点击了…...
独立游戏RPG回顾:高成本
刚看了某纪录片, 内容是rpg项目的回顾。也是这个以钱为核心话题的系列的最后一集。 对这期特别有代入感,因为主角是曾经的同事,曾经在某天晚上听过其项目组的争论。 对其这些年的起伏特别的能体会。 主角是制作人,在访谈中透露这…...
10.4 LangChain核心架构揭秘:模块化设计如何重塑大模型应用开发?
LangChain核心架构揭秘:模块化设计如何重塑大模型应用开发? 关键词: LangChain模块化设计、大模型开发框架、LangChain核心概念、AI应用开发、LLM工程化 一、LangChain的模块化设计哲学:从“手工作坊”到“工业化生产” 传统开发痛点: 代码重复:每个项目从零开始编写胶…...
【学习笔记】深度学习网络-正则化方法
作者选择了由 Ian Goodfellow、Yoshua Bengio 和 Aaron Courville 三位大佬撰写的《Deep Learning》(人工智能领域的经典教程,深度学习领域研究生必读教材),开始深度学习领域学习,深入全面的理解深度学习的理论知识。 在之前的文章中介绍了深度学习中用…...
网站快速收录:如何优化网站头部与底部信息?
本文转自:百万收录网 原文链接:https://www.baiwanshoulu.com/46.html 为了加快网站的收录速度,优化网站头部与底部信息是关键一环。以下是一些具体的优化建议: 网站头部信息优化 标题标签(TitleTag)优化…...
网络测试工具
工具介绍: 这是一个功能完整的网络测速工具,可以测试网络的下载速度、上传速度和延迟。 功能特点: 1. 速度测试 - 下载速度测试 - 上传速度测试 - Ping延迟测试 - 自动选择最佳服务器 2. 实时显示 - 进度条显示测试进度 - 实时显示测试状…...
使用HttpClient和HttpRequest发送HTTP请求
项目中经常会用到向第三方系统发送请求来传递数据或者获得信息,一般用的比较多的为HttpClient 和 HttpRequest,这里简要总结一下 HttpClient 和 HttpRequest 的用法 一、HttpClient 1. 发送get请求 public static String get(String url, Map<Stri…...
软件工程概论试题五
一、多选 1.好的软件的基本属性包括()。 A. 效率 B. 可依赖性和信息安全性 C. 可维护性 D.可接受性 正答:ABCD 2.软件工程的三要素是什么()? A. 结构化 B. 工具 C.面向对象 D.数据流! E.方法 F.过程 正答:BEF 3.下面中英文术语对照哪些是正确的、且是属…...
填充每个节点的下一个右侧节点指针力扣--116,117
目录 题目 思路 代码 题目 116 给定一个 完美二叉树 ,其所有叶子节点都在同一层,每个父节点都有两个子节点。二叉树定义如下: struct Node { int val; Node *left; Node *right; Node *next; } 填充它的每个 next 指针,…...
DBUtils中QueryRunner(空参,传数据源)构造方法的区别及应用场景
关于学习Spring框架时重构DAO层时,遇到的QueryRunner构造方法的问题,回忆MySQL中DBUtils部分 1. 空参构造方法 new QueryRunner() 特点: 不绑定数据源:QueryRunner 实例内部没有 DataSource,因此无法自动获取连接。 …...
STM32 TIM输入捕获 测量频率
输入捕获简介: IC(Input Capture)输入捕获 输入捕获模式下,当通道输入引脚出现指定电平跳变时,当前CNT的值将被锁存到CCR中,可用于测量PWM波形的频率、占空比、脉冲间隔、电平持续时间等参数 每个高级定时器…...
Autosar-以太网是怎么运行的?(Davinci配置部分)
写在前面: 入行一段时间了,基于个人理解整理一些东西,如有错误,欢迎各位大佬评论区指正!!! 目录 1.Autosar ETH通讯软件架构 2.Ethernet MCAL配置 2.1配置对应Pin属性 2.2配置TXD引脚 2.3配…...
16.[前端开发]Day16-HTML+CSS阶段练习(网易云音乐五)
完整代码 网易云-main-left-rank(排行榜) <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name&q…...
langchain 实现多智能体多轮对话
这里写目录标题 工具定义模型选择graph节点函数定义graph 运行 工具定义 import random from typing import Annotated, Literalfrom langchain_core.tools import tool from langchain_core.tools.base import InjectedToolCallId from langgraph.prebuilt import InjectedSt…...
Java-数据结构-优先级队列(堆)
一、优先级队列 ① 什么是优先级队列? 在此之前,我们已经学习过了"队列"的相关知识,我们知道"队列"是一种"先进先出"的数据结构,我们还学习过"栈",是"后进先出"的…...
C++实现状态模式
首先上代码: #include <iostream> #include <memory>class Context;class State { public:virtual void Handle(Context * context) 0; //纯虚函数virtual ~State() default; //虚析构函数 };//创建状态A class ConcreateStateA : public State{…...
FreeRTOS学习笔记2:FreeRTOS的基础知识
1.FreeRTOS介绍 FreeRTOS是一个免费的嵌入式实时操作系统,同时它在市面上也是一款主流的操作系统,是工作上必不可少的技能。它具有以下六种特点: 1.免费开源:在商业产品中使用,无潜在商业风险,无需担心。 2…...
Cursor实现用excel数据填充word模版的方法
cursor主页:https://www.cursor.com/ 任务目标:把excel格式的数据里的单元格,按照某一个固定模版填充到word中 文章目录 注意事项逐步生成程序1. 确定格式2. 调试程序 注意事项 直接给一个excel文件和最终呈现的word文件的示例,…...
线程与协程
1. 线程与协程 1.1. “函数调用级别”的切换、上下文切换 1. 函数调用级别的切换 “函数调用级别的切换”是指:像函数调用/返回一样轻量地完成任务切换。 举例说明: 当你在程序中写一个函数调用: funcA() 然后 funcA 执行完后返回&…...
【第二十一章 SDIO接口(SDIO)】
第二十一章 SDIO接口 目录 第二十一章 SDIO接口(SDIO) 1 SDIO 主要功能 2 SDIO 总线拓扑 3 SDIO 功能描述 3.1 SDIO 适配器 3.2 SDIOAHB 接口 4 卡功能描述 4.1 卡识别模式 4.2 卡复位 4.3 操作电压范围确认 4.4 卡识别过程 4.5 写数据块 4.6 读数据块 4.7 数据流…...
质量体系的重要
质量体系是为确保产品、服务或过程质量满足规定要求,由相互关联的要素构成的有机整体。其核心内容可归纳为以下五个方面: 🏛️ 一、组织架构与职责 质量体系明确组织内各部门、岗位的职责与权限,形成层级清晰的管理网络…...
【HTML-16】深入理解HTML中的块元素与行内元素
HTML元素根据其显示特性可以分为两大类:块元素(Block-level Elements)和行内元素(Inline Elements)。理解这两者的区别对于构建良好的网页布局至关重要。本文将全面解析这两种元素的特性、区别以及实际应用场景。 1. 块元素(Block-level Elements) 1.1 基本特性 …...
ardupilot 开发环境eclipse 中import 缺少C++
目录 文章目录 目录摘要1.修复过程摘要 本节主要解决ardupilot 开发环境eclipse 中import 缺少C++,无法导入ardupilot代码,会引起查看不方便的问题。如下图所示 1.修复过程 0.安装ubuntu 软件中自带的eclipse 1.打开eclipse—Help—install new software 2.在 Work with中…...
零基础设计模式——行为型模式 - 责任链模式
第四部分:行为型模式 - 责任链模式 (Chain of Responsibility Pattern) 欢迎来到行为型模式的学习!行为型模式关注对象之间的职责分配、算法封装和对象间的交互。我们将学习的第一个行为型模式是责任链模式。 核心思想:使多个对象都有机会处…...
第八部分:阶段项目 6:构建 React 前端应用
现在,是时候将你学到的 React 基础知识付诸实践,构建一个简单的前端应用来模拟与后端 API 的交互了。在这个阶段,你可以先使用模拟数据,或者如果你的后端 API(阶段项目 5)已经搭建好,可以直接连…...
用 FFmpeg 实现 RTMP 推流直播
RTMP(Real-Time Messaging Protocol) 是直播行业中常用的传输协议。 一般来说,直播服务商会给你: ✅ 一个 RTMP 推流地址(你推视频上去) ✅ 一个 HLS 或 FLV 拉流地址(观众观看用)…...
【向量库】Weaviate 搜索与索引技术:从基础概念到性能优化
文章目录 零、概述一、搜索技术分类1. 向量搜索:捕捉语义的智能检索2. 关键字搜索:精确匹配的传统方案3. 混合搜索:语义与精确的双重保障 二、向量检索技术分类1. HNSW索引:大规模数据的高效引擎2. Flat索引:小规模数据…...
