• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

V7防火墙IPS攻击分类

2020-08-08提问
  • 0关注
  • 1收藏,1684浏览
粉丝:0人 关注:0人

问题描述:

IPS攻击分类这四个类型 分别代表什么,举例说明一下

最佳答案

my8023 七段
粉丝:15人 关注:0人

扫描攻击防范
扫描攻击是指,攻击者运用扫描工具对网络进行主机地址或端口的扫描,通过准确定位潜在目标的
位置,探测目标系统的网络拓扑结构和开放的服务端口,为进一步侵入目标系统做准备。
扫描攻击防范主要通过监测网络使用者向目标系统发起连接的速率来检测其探测行为,一般应用在
设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。若设备
监测到某 IP 地址主动发起的连接速率达到或超过了一定阈值,则可以根据配置采取相应的动作(输
出告警日志、丢弃攻击者发送的报文,或者将攻击者的源 IP 地址加入黑名单)。
2 3
若指定的扫描攻击的处理行为为加入黑名单,则需要开启安全域上的黑名单过滤功能来配合。
泛洪攻击防范
泛洪攻击是指攻击者在短时间内向目标系统发送大量的虚假请求,导致目标系统疲于应付无用信息,
从而无法为合法用户提供正常服务,即发生拒绝服务。
泛洪攻击防范主要用于保护服务器,通过监测向服务器发起连接请求的速率来检测各类泛洪攻击,
一般应用在设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有
效。在安全域上应用了泛洪攻击防范策略后,安全域处于攻击检测状态,当它监测到向某服务器发
送报文的速率持续达到或超过了指定的触发门限值时,即认为该服务器受到了攻击,则进入攻击防
范状态,并根据配置采取相应的动作(输出告警日志、丢弃攻击者发送的报文或者进行客户端验证)。
此后,当设备检测到向该服务器发送报文的速率低于恢复门限值(触发门限值的 3/4)时,即认为
攻击结束,则由攻击防范状态恢复为攻击检测状态,并停止执行防范措施。
泛洪攻击防范策略中支持基于 IP 地址的攻击防范配置,即对受保护 IP 地址单独配置防范策略。对
于所有非受保护 IP 地址,则可以选择采用泛洪防范公共配置来进行保护。
单包攻击防范
单包攻击也称为畸形报文攻击,主要包括以下三种类型:
攻击者通过向目标系统发送带有攻击目的的 IP 报文,如分片重叠的 IP 报文、TCP 标志位非
法的报文,使得目标系统在处理这样的 IP 报文时出错、崩溃;4
攻击者可以通过发送正常的报文,如 ICMP 报文、特殊类型的 IP option 报文,来干扰正常网
络连接或探测网络结构,给目标系统带来损失;
攻击者还可通过发送大量无用报文占用网络带宽,造成拒绝服务攻击。
单包攻击防范主要通过分析经过设备的报文特征来判断报文是否具有攻击性,一般应用在设备连接
外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。若设备检测到某
报文具有攻击性,则根据配置采取相应的动作(输出告警日志、丢弃攻击者发送的报文)。
设备除了支持对知名单包攻击进行检测之外,还支持对用户自定义的报文特征进行检测。
攻击防范例外列表
攻击防范例外列表用于过滤不需要进行攻击防范检测的主机报文,与指定的“允许”类型的 ACL
规则匹配的报文将不会受到任何类型的攻击防范检测。该列表用于过滤某些被信任的安全主机发送
的报文,可以有效的减小误报率,并提高服务器处理效率。
需要注意的是,例外列表引用的 ACL 中的“允许”类型的规则中仅源地址、目的地址、源端口、目
的端口、协议号、VRF 和非首片分片标记参数用于匹配报文。

我Web界面上显示的攻击类型是:漏洞;恶意代码类攻击;信息收集类攻击;协议异常类攻击,麻烦您能再介绍一下吗

zhiliao_noXRW8 发表时间:2020-08-08 更多>>

我Web界面上显示的攻击类型是:漏洞;恶意代码类攻击;信息收集类攻击;协议异常类攻击,麻烦您能再介绍一下吗

zhiliao_noXRW8 发表时间:2020-08-08
1 个回答
粉丝:138人 关注:6人

您好,请知:

漏洞:通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为


恶意代码类攻击:指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。


信息收集类攻击:信息收集型攻击并不对目标本身造成直接危害, 这类攻击被用来为进一步入侵以获得有用的信息。主要包括扫描技术,体系结构探测,利用信息服务和嗅探Sniffer等方式


协议异常类攻击:协议行为分析是一种通过分析协议消息(报文)的数据特征及协议程序的指令序列特征来掌握协议行为规律的逆向分析技术。由于协议异常行为种类繁多,隐蔽性强且潜伏期长,往往不对目标主机或网络进行明显地破坏,只在短时间内秘密窃取重要信息,或完成攻击任务后立即恢复正常行为。


以下是防火墙IPS的用户手册链接,请参考:

https://www.h3c.com/cn/d_201912/1249173_30005_0.htm#_Toc25745002


编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明