扫描攻击防范
扫描攻击是指,攻击者运用扫描工具对网络进行主机地址或端口的扫描,通过准确定位潜在目标的
位置,探测目标系统的网络拓扑结构和开放的服务端口,为进一步侵入目标系统做准备。
扫描攻击防范主要通过监测网络使用者向目标系统发起连接的速率来检测其探测行为,一般应用在
设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。若设备
监测到某 IP 地址主动发起的连接速率达到或超过了一定阈值,则可以根据配置采取相应的动作(输
出告警日志、丢弃攻击者发送的报文,或者将攻击者的源 IP 地址加入黑名单)。
2 3
若指定的扫描攻击的处理行为为加入黑名单,则需要开启安全域上的黑名单过滤功能来配合。
泛洪攻击防范
泛洪攻击是指攻击者在短时间内向目标系统发送大量的虚假请求,导致目标系统疲于应付无用信息,
从而无法为合法用户提供正常服务,即发生拒绝服务。
泛洪攻击防范主要用于保护服务器,通过监测向服务器发起连接请求的速率来检测各类泛洪攻击,
一般应用在设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有
效。在安全域上应用了泛洪攻击防范策略后,安全域处于攻击检测状态,当它监测到向某服务器发
送报文的速率持续达到或超过了指定的触发门限值时,即认为该服务器受到了攻击,则进入攻击防
范状态,并根据配置采取相应的动作(输出告警日志、丢弃攻击者发送的报文或者进行客户端验证)。
此后,当设备检测到向该服务器发送报文的速率低于恢复门限值(触发门限值的 3/4)时,即认为
攻击结束,则由攻击防范状态恢复为攻击检测状态,并停止执行防范措施。
泛洪攻击防范策略中支持基于 IP 地址的攻击防范配置,即对受保护 IP 地址单独配置防范策略。对
于所有非受保护 IP 地址,则可以选择采用泛洪防范公共配置来进行保护。
单包攻击防范
单包攻击也称为畸形报文攻击,主要包括以下三种类型:
•
攻击者通过向目标系统发送带有攻击目的的 IP 报文,如分片重叠的 IP 报文、TCP 标志位非
法的报文,使得目标系统在处理这样的 IP 报文时出错、崩溃;4
•
攻击者可以通过发送正常的报文,如 ICMP 报文、特殊类型的 IP option 报文,来干扰正常网
络连接或探测网络结构,给目标系统带来损失;
•
攻击者还可通过发送大量无用报文占用网络带宽,造成拒绝服务攻击。
单包攻击防范主要通过分析经过设备的报文特征来判断报文是否具有攻击性,一般应用在设备连接
外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。若设备检测到某
报文具有攻击性,则根据配置采取相应的动作(输出告警日志、丢弃攻击者发送的报文)。
设备除了支持对知名单包攻击进行检测之外,还支持对用户自定义的报文特征进行检测。
攻击防范例外列表
攻击防范例外列表用于过滤不需要进行攻击防范检测的主机报文,与指定的“允许”类型的 ACL
规则匹配的报文将不会受到任何类型的攻击防范检测。该列表用于过滤某些被信任的安全主机发送
的报文,可以有效的减小误报率,并提高服务器处理效率。
需要注意的是,例外列表引用的 ACL 中的“允许”类型的规则中仅源地址、目的地址、源端口、目
的端口、协议号、VRF 和非首片分片标记参数用于匹配报文。
我Web界面上显示的攻击类型是:漏洞;恶意代码类攻击;信息收集类攻击;协议异常类攻击,麻烦您能再介绍一下吗