<menu id="ycqsw"></menu><nav id="ycqsw"><code id="ycqsw"></code></nav>
<dd id="ycqsw"><menu id="ycqsw"></menu></dd>
  • <nav id="ycqsw"></nav>
    <menu id="ycqsw"><strong id="ycqsw"></strong></menu>
    <xmp id="ycqsw"><nav id="ycqsw"></nav>
  • php數據庫連接失敗的原因(出錯原因和解決方法)


    現在等保2.0已經頒布實施差不多1年半的時間了,什么事等保2.0,老姜會在以后的文章詳細解讀等保2.0,本次主要解讀一下,網絡安全設備,對于各廠商如何進行選型和對比也需要單獨出一個章節進行解讀。

    在我們通常的網絡架構中,說到網絡安全設備,首先第一想到的是:

    一、防火墻分類:

    網絡安全設備都有哪些,功能都是什么——通信老姜的分析

    1.包過濾防火墻

    這是第一代防火墻,又稱為網絡層防火墻,在每一個數據包傳送到源主機時都會在網絡層進行過濾,對于不合法的數據訪問,防火墻會選擇阻攔以及丟棄。這 種防火墻的連接可以通過一個網卡即一張網卡由內網的IP地址,又有公網的IP地址和兩個網卡一個網卡上有私有網絡的IP地址,另一個網卡有外部網絡的IP 地址。

    2.狀態/動態檢測防火墻

    狀態/動態檢測防火墻,可以跟蹤通過防火墻的網絡連接和包,這樣防火墻就可以使用一組附加的標準,以確定該數據包是允許或者拒絕通信。它是在使用了基本包過濾防火墻的通信上應用一些技術來做到這點的。

    3.應用程序代理防火墻

    應用程序代理防火墻又稱為應用層防火墻,工作于OSI的應用層上。應用程序代理防火墻實際上并不允許在它連接的網絡之間直接通信。相反,它是接受來自內部網絡特定用戶應用程序的通信,然后建立于公共網絡服務器單獨的連接。

    二、入侵檢測系統(IDS)和入侵防御系統(IPS)

    網絡安全設備都有哪些,功能都是什么——通信老姜的分析

    入侵檢測系統(IDS)通過監視網絡或系統資源,尋找違反安全策略的行為或攻擊跡象,并發出報警。傳統的防火墻旨在拒絕那些明顯可疑的網絡流量,但是仍然允許某些流量通過,因此防火墻對于很多入侵攻擊仍然無計可施。絕大多數的IDS系統都是被動的,而不是主要的。也就是說,在攻擊實際發生之前,它們往往無法預先發出警報。而IPS則傾向于提供主動防護,其涉及宗旨是預先對入侵活動和攻擊性網絡流量進行攔截,避免其造成損失,而不是簡單地在惡意流量傳送或傳送后才發出警報。

    IPS是通過直接嵌入到網絡流量中實現這一功能的,即通過一個網絡端口接收來自外部系統的流量,經過檢查確認其中不包含異?;顒踊蚩梢蓛热莺?,再通過另外一個端口將它傳送到內部系統中。這樣一來,有問的數據包,以及所有來自同一數據流的后續數據包,都能在IPS設備中被清除掉。

    三、ACG(上網行為管理)

    網絡安全設備都有哪些,功能都是什么——通信老姜的分析

    上網行為管理是指幫助互聯網用戶控制和管理對互聯網的使用。其包括對網頁訪問過濾、上網隱私保護、網絡應用控制、帶寬流量管理、信息收發審計、用戶行為分析等。

    主要包括上網人員管理,上網瀏覽管理,上網外發管理,上網應用管理,上網流量管理,上網行為分析,上網隱私保護,設備容錯管理,風險集中告警管理等,其部署在核心交換機的上層,防火墻的下層,需要并入到網絡架構中,最好不要旁觀,因為有些功能,旁路到核心上會實現不了。

    四、抗DDOS(異常流量攻擊)

    網絡安全設備都有哪些,功能都是什么——通信老姜的分析

    想僅僅依靠某種系統或高防防流量攻擊服務器防住DDOS是不現實的,可以肯定的是,完全杜絕DDOS目前是不可能的,但通過適當的措施抵御99.9%的DDOS攻擊是可以做到的,基于攻擊和防御都有成本開銷的緣故,若通過適當的辦法增強了抵御DDOS的能力,也就意味著加大了攻擊者的攻擊成本,那么絕大多數攻擊者將無法繼續下去而放棄,也就相當于成功的抵御了DDOS攻擊。近年來隨著網絡的不斷普及,流量攻擊在互聯網上的大肆泛濫,DDOS攻擊的危害性不斷升級,面對各種潛在不可預知的攻擊,越來越多的企業顯的不知所措和力不從心。單一的高防防流量攻擊服務器就像一個大功率的防火墻一樣能解決的問題是有限的,而集群式的高防防流量攻擊技術,也不是一般企業所能掌握和使用的。怎么樣可以確保在遭受DDOS攻擊的條件下,服務器系統能夠正常運行呢或是減輕DDOS攻擊的危害性?

    SYN/ACK Flood攻擊

    這種攻擊方法是經典最有效的DDOS方法,可通殺各種系統的網絡服務,主要是通過向受害主機發送大量偽造源IP和源端口的SYN或ACK 包,導致主機的緩存資源被耗盡或忙于發送回應包而造成拒絕服務,由于源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵尸主機支 持。少量的這種攻擊會導致主機服務器無法訪問,但卻可以Ping的通,在服務器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態,大量的這種攻擊會導致Ping失敗、TCP/IP棧失效,并會出現系統凝固現象,即不響應鍵 盤和鼠標。普通防火墻大多無法抵御此種攻擊。

    TCP全連接攻擊

    這種攻擊是為了繞過常規防火墻的檢查而設計的,一般情況下,常規防火墻 大多具備過濾TearDrop、Land等DOS攻擊的能 力,但對于正常的TCP連接是放過的,殊不知很多網絡服務程序(如:IIS、Apache等Web服務器)能接受的TCP連接數是有限的,一旦有大量的 TCP連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵尸主機不斷地與受害服務器建立大量的TCP連接,直到 服務器的內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火墻的防護而達到攻擊目的,缺點是需要找很多僵尸主機,并且由于僵尸 主機的IP是暴露的,因此容易被追蹤。

    刷Script腳本攻擊

    這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并 調用MSSQLServer、 MySQLServer、Oracle等數據庫的網站系統而設計的,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數 據庫資源的調用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務器為處理此請求 卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數據庫服務器很少能支持數百個查詢指令同時執行,而這對于客戶端來說卻 是輕而易舉的,因此攻擊者只需通過Proxy代理向主機服務器大量遞交查詢指令,只需數分鐘就會把服務器資源消耗掉而導致拒絕服務,常見的現象就是網站慢 如蝸牛、ASP程序失效、PHP連接數據庫失敗、數據庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火墻防護,輕松找一些Proxy代理 就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址

    版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 舉報,一經查實,本站將立刻刪除。

    發表評論

    登錄后才能評論
    国产精品区一区二区免费