网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务

ops/2024/11/23 7:57:55/

网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务

IDS入侵检测系统

Intrusion Detection System
安全检测系统,通过监控网络流量、系统日志等信息,来检测系统中的安全漏洞、异常行为和入侵行为。
分为:网络IDS和主机IDS,网络IDS通常位于网络边缘,通过监听网络流量来发现可能的攻击行为;而主机IDS则通过监控主机系统的日志、进程和文件等来发现主机上的异常行为。

与防火墙的区别

  • 防火墙
    • 网络安全设备,会限制出入站流量,限制外部用户访问内部网络,并且允许管理员控制哪些服务可以被访问。
    • 可以限制访问
  • IDS
    • 网络安全工具,监测和分析网络流量,以识别潜在的恶意活动或违规行为,它并不阻止攻击,而是通过告警通知管理员可能的安全威胁,帮助采取相应的安全措施。
    • 不能限制访问

IPS入侵防御系统

Intrusion Prevention System入侵防御系统是一部能够监视网络网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

堡垒机

切断终端计算机对网络和服务器资源的直接访问,采用协议代理的方式,接管终端计算机对网络和服务器的访问。相当于所有网络设备和服务器的请求都要从堡垒机经过,从而拦截非法访问和恶意攻击。

VPN

Virtual Private Network,虚拟专用网络‌是一种通过公共网络(如互联网)建立一个临时的、安全的连接,以实现数据安全传输的技术。企业VPN允许企业内部的各个部分,包括总部、分支机构、移动办公人员等,通过公共网络安全地连接和通信,确保数据传输的安全性和隐私性。‌

EDR

端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。

CC防御

即Challenge Collapsar防御,是网络安全领域中针对CC攻击(Challenge Collapsar攻击,也称为洪水攻击或资源耗尽攻击)的一种有效防护措施。CC攻击是一种分布式拒绝服务(DDoS)攻击的变种,其目标是通过发送大量请求来耗尽目标服务器的资源,使其无法处理正常请求,从而达到拒绝服务的目的。而CC防御则是为了应对这种攻击而采取的一系列防护措施。

最小权限原则

每个用户都只能访问该等级下必须资源。
官方解释:
是指每个程序和系统用户都应该具有完成任务所必需的最小权限集合。
它要求计算环境中的特定抽象层的每个模块只能访问当下所必需的信息或者资源。

安全-VDC/VPC

包含关系,VDC理解为企业用于租赁的云资源,VPC是企业租借的云资源。

VDC

VDC(Virtual DataCenter),虚拟数据中心,是面向最终组织的资源容器,它仅属于一个组织,具备计算、存储、网络方面的配额。
公有云场景下管理员可以定义VDC并为VDC分配租户,只有该VDC的租户才可以管理该VDC下的虚拟机。
私有云场景下VDC可以灵活定义,分配给一个业务/应用/部门;管理员可以通过VDC对企业内的不同业务/应用进行不同等级的资源配额管理。

VPC

VPC(Virtual Private Cloud)是虚拟私有云。每个VPC为一个安全域,一个VPC了对应一类业务或一个部门。VPC使用VDC下的资源,一个VPC属于一个VDC,一个VDC下可以有多个VPC。

安全服务

1、上线检测
2、攻防演练
3、主机、网络加固
4、网络安全巡检服务
防火墙安全巡检、系统运行安全巡检、网络设备安全巡检、防病毒安全巡检、主机防护安全巡检
5、网络安全应急响应服务
6、钓鱼邮件测试
7、安全检测
8、安全培训
9、威胁管理服务
10、漏洞管理服务
11、安全值守服务
12、代码审计
13、应急演练
14、安全咨询服务


http://www.ppmy.cn/ops/136017.html

相关文章

【Android】android compat理解

1,前提 即便是在同一手机上安装的不同apk,其编译的apk不同,也会导致行为上的差异。如SDK34有限制后台启动,但如果安装的apk所依赖的sdk是33,则不会表现出此差异。这是如何实现的呢?其实,本质是…

NuHertz/HFSS:使用矩形、径向和阻抗短截线的平面 LPF Chebyshev-II 实现

我们今天的主题是使用 NuHertz 和 HFSS 设计微带低通 Chebyshev-Type2 滤波器。Chebyshev 2 型滤波器在通带中具有平坦响应,在阻带中具有波纹。我们将比较 NuHertz 中的不同选项。 低通滤波器由集总的 L 和 C 元件制成。这种方法很难用于高频应用。高频滤波器需要分…

在 Spark RDD 中,sortBy 和 top 算子的各自适用场景

在 Spark RDD 中,sortBy 和 top 算子各有适用场景,而它们的性能高低主要取决于数据规模和使用场景: 1. 算子用途与核心区别 sortBy:用于对整个数据集进行分区排序或者全局排序。 可通过参数 numPartitions 指定输出分区数。底层依…

04 - 尚硅谷 - MQTT 客户端编程

1.在Java中使用MQTT 1.1 Eclipse Paho Java Client 具体步骤&#xff1a; 1、创建一个Spring Boot项目&#xff0c;添加如下依赖 <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId>…

JMeter监听器与压测监控之 InfluxDB

1. 简介 在本文中&#xff0c;我们将介绍如何在 Kali Linux 上通过 Docker 安装 InfluxDB&#xff0c;并使用 JMeter 对其进行性能监控。InfluxDB 是一个高性能的时序数据库&#xff0c;而 JMeter 是一个开源的性能测试工具&#xff0c;可以用于对各种服务进行负载测试和性能监…

爬虫实战:从HTTP请求获取数据解析社区

在过去的实践中,我们通常通过爬取HTML网页来解析并提取所需数据,然而这只是一种方法。另一种更为直接的方式是通过发送HTTP请求来获取数据。考虑到大多数常见服务商的数据都是通过HTTP接口封装的,因此我们今天的讨论主题是如何通过调用接口来获取所需数据。 目前来看,大多…

【Linux】进程间通信相关知识详细梳理

目录 1. 进程间通信目的 2. 进程间通信的方式 2.1 管道 1. 匿名管道 2. 匿名管道原理 3. 命名管道 4. 管道读写规则 2.2 System V IPC 1.System V的背景 2. System V的特性 3. System V IPC(进程间通信) 3.1 消息队列&#xff08;Message Queue&#xff09; 3.2 共…

Kafka-Consumer理论知识

一、上下文 之前的博客我们分析了Kafka的设计思想、Kafka的Producer端、Kafka的Server端的分析&#xff0c;为了完整性&#xff0c;我们接下来分析下Kafka的Consumer。《Kafka-代码示例》中有对应的Consumer示例代码&#xff0c;我们以它为入口进行分析 二、KafkaConsumer是什…