金盾软件防火墙购买与使用-常见问题解答
金盾软件防火墙可以防御多大的CC攻击? 针对CC攻击,TCP多连接攻击等资源耗尽类型的攻击,金盾软件防火墙都可以很好得进行防御。 金盾防火墙防御CC攻击的时候会不会导致搜索引擎收录不正常? 业内大多数防火墙在防御CC攻击的时候会连同屏蔽搜索引擎蜘蛛的正常访问而导致网站在搜索引擎里的收录不正常,最终导致搜索引擎里的排名下降或直接消失...
应付恶意软件的新技术(一)
自恶意软件诞生以来,恶意代码同用来检测和阻止它的反恶意软件之间的较量就没有停止过。在不断的斗争中,总有一些企业或个人成为恶意软件的牺牲品。安全研究、检测、设计人员加班加点分析恶意代码,而恶意代码的编写者们早就在设计新的独创性方法来挫败分析人员和和各种自动化的工具。本文将分析恶意软件的作者们用于逃避、击败检测和分析的主要方法,并...
金盾防火墙网络规则设置详解
有的时候我们需要限制一些IP对我们服务器的访问,这个时候就可以通过金盾防火墙的规则设置功能,来设置指定IP的访问权限。 通过金盾的“功能选项”菜单,选择“规则设置”,进入规则列表: 在规则列表中点鼠标右键,会弹出菜单: “添加规则”可以添加新的规则;如果有选中一个规则,选择“上移规则”就可以把当前选中的规则向上移动...
什么是APT攻击
APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需C&C网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各...
什么是SYN攻击
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息,来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。 当一个系统(我们叫他客户端)尝试和一个提供了服务的系统(服务器)建立TCP连接,C和服务端会交换一系列...
CC攻击的症状及CC攻击的防护
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。由此可见其危害性,称其为“Web杀手”毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、中级...
什么是DDOS攻击以及被DDoS攻击时的现象
分布式拒绝服务(DDOS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算...
SYN Flood攻击原理与使用金盾防火墙进行防护
SYN-Flood攻击是当前网络上最为常见的DDOS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防火墙、路由器都无...
ICMP Flood攻击原理与使用金盾防火墙进行防护
ICMP Flood攻击原理 ICMP Flood 的攻击原理和ACK Flood原理类似,属于流量型的攻击方式,也是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文,因此ICMP Flood出现的频度较低。比较下面两幅图,就应该可以看出是否有ICMP Flood攻击。 正常ICMP包: 大包攻击的时候: ICMP Floo...
ACK Flood攻击原理与使用金盾防火墙进行防护
ACK Flood攻击原理 ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并...