防病毒网关
1.什么是惡意軟件
?惡意軟件:在惡意破壞網絡或用戶的計算機、手機、平板電腦或其他設備的正常運行或對其造成損害的代碼。
2. 惡意軟件有哪些特征?
- 下載特征:自動連接到某web站點,下載病毒文件或更新自身版本
- 后門特征:
- 信息收集特征
- 自身隱藏特性
- 文件感染性
- 網絡攻擊性
3. 惡意軟件的可分為那幾類?
惡意軟件種類:
按照傳播方式分類
1.病毒:病毒是一種基于硬件和操作系統的程序,具有感染和破壞能力?
計算機病毒感染過程:當計算機運行染毒的屬主程序時,病毒奪取控制權;尋找感染的突破口;將病毒程序嵌入感染目標中。
病毒感染目標包括:硬盤與軟盤的引導扇區,可執行文件(.exe)、命令文件(.com)、覆蓋文件(.ovl)等文件
主要傳播方式:感染文件傳播
代表案例:熊貓燒香
2.蠕蟲:蠕蟲是主要通過網絡使惡意代碼在不同設備中進行復制、傳播、運行的惡意代碼。
?傳播過程:
?傳播方式:通過網絡發送攻擊數據包
代表案例:永恒之藍
3.木馬:木馬是攻擊者通過欺騙方法在用戶不知情的情況下安裝的。木馬系統軟件一般由木馬配置程序、控制程序和木馬程序(服務器程序)三部分組成
?傳播過程:
黑客利用木馬配置工具生成一個木馬的服務端;通過各種手段如Spam、Phish、Worm等安裝到用戶終端;利用社會工程學,或者其它技術手段使得木馬運行;木馬竊取用戶隱私信息發給黑客;同時允許黑客控制用戶終端。
傳播方式:捆綁、利用網頁
按照功能分類
后門
具有感染設備全部操作權限的惡意代碼。
- 典型功能:文件管理、屏幕監控、鍵盤監控、視頻監控、命令執行等
- 典型家族:灰鴿子、pCshare
勒索
通過加密文件,敲詐用戶繳納贖金
- 加密特點:
- 主要采取非對稱加密方式
- 對文檔、郵件、數據庫、源代碼等多種文件類型進行加密
- 其他特點:
- 通過比特幣或其它虛擬貨幣交易
- 利用釣魚郵件和爆破rdp口令進行傳播
- 典型家族:Wannacry、GandCrab、Globelmposter
挖礦
攻擊者通過向被感染設備植入挖礦工具,消耗被感染設備的計算資源進行挖礦,以獲取數字貨幣收益的惡意代碼。特點:
- 不會對感染設備的數據和系統造成破壞
- 由于大量消耗設備資源,可能會對設備硬件造成損害
4. 惡意軟件的免殺技術有哪些?
免殺技術又稱為免殺毒技術,是防止惡意代碼免于被殺毒設備查殺的技術。
主流免殺技術:
- 修改文件特征碼
- 修改內存特征碼
- 行為免查殺技術
5. 反病毒技術有哪些?
- 檢測工具
- 殺毒軟件
- 網關反病毒
6. 反病毒網關的工作原理是什么?
- ?首包檢測技術
通過提取PE文件頭部特征判斷文件是否是病毒文件,提取PE文件頭部數據,這些數據通常帶有某些特殊操作,并采用hash算法生成文件頭部簽名,與反病毒首包規則簽名進行比較,若能匹配,則判定為病毒。
- 啟發式檢測技術
- 文件信譽檢測技術
?7. 反病毒網關的工作過程是什么?
- 網絡流量進入智能感知引擎后,智能感知引擎對流量進行深層分析,識別出流量對應的協議類型和文件傳輸的方向。
- 判斷文件傳輸所使用的協議和文件傳輸的方向是否支持病毒檢測
- 判斷是否命中白名單。命中白名單后,FW將不對文件做病毒檢測
- 針對域名和URL
- 病毒檢測
- 當NGFW檢測出傳輸文件為病毒文件時:
- 判斷該病毒文件是否命中病毒例外
- 如果不是病毒例外,則判斷該病毒文件是否命中應用例外
- 如果都沒有,則按照配置文件中配置的協議和傳輸方向對應的響應動作進行處理
8. 反病毒網關的配置流程是什么?
- 申請并激活license
- 加載特征庫
- 配置 AV Profile
- 配置安全策略
- 其他配置
相關實驗配置過程:
拓撲
?配置過程:
1.進入防火墻后先配置策略
?2.配置反病毒策略阻斷HTTP與FTP
應用例外里面可以配置例外應用
?3.策略配置完成
?4.在對象里面查看反病毒文件
?5.對象里面的全局配置
?至此配置完成
總結
- 上一篇: VS2010版最常用的快捷键和其他快捷键
- 下一篇: 关于计算机应用技术的创业策划书,计算机创