-
什么是IDS? 2. IDS和防火墙有什么不同? 3. IDS工作原理? 4. IDS的主要检测方法有哪些详细说明? 5. IDS的部署方式有哪些? 6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么? 7. 什么是恶意软件? 8. 恶意软件有哪些特征?9. 恶意软件的可分为那几类。? 10. 恶意软件的免杀技术有哪些? 11. 反病毒技术有哪些? 12. 反病毒网关的工作原理是什么? 13. 反病毒网关的工作过程是什么? 14. 反病毒网关的配置流程是什么? 15. 什么是APT? 16. APT 的攻击过程? 17. 详细说明APT的防御技术 18. 什么是对称加密? 19. 什么是非对称加密? 20. 私密性的密码学应用? 21. 非对称加密如何解决身份认证问题? 22. 如何解决公钥身份认证问题? 23. 简述SSL工作过程
1.IDS是网络入侵检测,是防火墙的第二道安全屏障
2.防火墙是保护黑客不被入侵的一种防御,而IDS指的是一种检测系统检测s是否有病毒入侵。如果防火墙比喻成门ids就是监控
3.入侵系统检测,I DS:入侵检测系统在捕捉到某一攻击事件后,按策略进行检查,如果策略中对该攻击事件设置了防火墙阻断,那么入侵检测系统就会发给防火墙一个相应的动态阻断策略,防火墙根据该动态策略中的设置进行相应的阻断,阻断的时间、阻断时间间隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵检测系统发出的动态策略来执行。
4.误用检测,异常检测,其他检测
5.旁旁部署,共享模式,交换模式
6.IDS签名:入侵防御签名用来描述网络种存在的攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。
签名过滤器是若干签名的集合,我们根据特定的条件如严重性、协议、威胁类型等,将IPS特征库中适用于当前业务的签名筛选到签名过滤器中,后续就可以重点关注这些签名的防御效果。通常情况下,对于筛选出来的这些签名,在签名过滤器中会沿用签名本身的缺省动作。特殊情况下,我们也可以在签名过滤器中为这些签名统一设置新的动作,操作非常便捷。
签名过滤器的作用: 由于设备长时间工作,累积了大量签名,需要对其进行分类,没有价值会被过滤器过滤掉。起到筛选的作用。
例外签名
由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到例外签名中,并单独配置动作。
7.恶意软件是任何软件故意设计造成损害到计算机、服务器、客户端或计算机网络(相比之下,软件导致无意的伤害由于一些缺陷通常被描述为一个软件错误)。各种各样的类型的恶意软件存在的,包括计算机病毒、蠕虫、特洛伊木马、勒索、间谍软件、广告软件、流氓软件和恐吓软件。
8.1、强制安装;2、难卸载;3、浏览器劫持;4、广告弹窗;5、恶意收集用户信息;6、恶意卸载其他软件;7、恶意捆绑;8、其他侵犯用户知情权和选择权的恶意行为
9.1、特洛伊木马;2、蠕虫病毒;3、漏洞利用;4、网络钓鱼;5、Rootkit 和 Bootkit;6、广告软件和间谍软件;7、僵尸网络;8、勒索软件;9、其他损害。恶意软件包括任何有损用户利益的软件。恶意软件不仅会影响受感染的电脑或设备,还可能会影响与受感染设备通信的其他设备。恶意软件涵盖从最简单的电脑蠕虫和木马程序,到最复杂的电脑病毒等,都包括在内。
10文件免杀,内存免杀,行为免杀
11.反病毒是一种安全机制,它可以通过识别和处理病毒文件来保证网络安全,避免由病毒文件而引起的数据破坏、权限更改和系统崩溃等情况的发生。
反病毒功能可以凭借庞大且不断更新的病毒特征库有效地保护网络安全,防止病毒文件侵害系统数据。将病毒检测设备部署在企业网的入口,可以真正将病毒抵御于网络之外,为企业网络提供了一个坚固的保护层
12.通过首包检测技术、启发式检测技术、文件信誉检测技术来检测带病毒的文件,然后采取阻断或警告的手段进行干预,从而保证内网用户和服务器接收文件的安全
13.1、网络流量进入智能感知引擎后,首先智能感知引擎对流量进行深层分析,识别出流量对应的协议类型和文件传输的方向。
2、判断文件传输所使用的协议和文件传输的方向是否支持病毒检测。
3、判断是否命中白名单。命中白名单后,FW将不对文件做病毒检测。
针对域名和URL,白名单规则有以下4种匹配方式:
前缀匹配 后缀匹配 关键字匹配 精确匹配 4、病毒检测:设备对传输文件进行特征提取,并将提取后的特征与病毒特征库中的特征进行匹配。如果匹配成功,则判定该文件为病毒文件,并送往反病毒处理模块进行处理;如果特征不匹配,则直接放行该文件
5、响应处理:设备检测出传输的文件为病毒文件后,通常有如下2种处理动作。
告警:允许病毒文件通过,同时记录病毒日志,供网络管理员分析并采取进一步措施。 阻断:禁止病毒文件通过,同时记录病毒日志,供网络管理员分析并采取进一步措施。、
15指高级持续性攻击
16情报收集,防线突破,通道建立,横向渗透,信息收集及外传
17.目前最有效的防御技术是沙箱技术,通过沙箱技术构造一个隔离的威胁检测环境,然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到某流量为恶意流量,则可以通知FW实施阻断
18采用单密码系统加密方法,同一个秘钥可以同时作用信息的加密和解密,这种加密方法称为对称加密,也称为单秘钥加密
19 非对称加密公钥加密私钥解密