Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1683476
  • 博文数量: 2279
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22919
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2279)

文章存档

2024年(123)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-07-15 14:50:13

  接触过网络安全的人,肯定都知道网络安全行业内有很多漏洞,比如文件上传漏洞、SQL注入漏洞、遍历目录漏洞等,那么你知道什么是零日漏洞吗?如何防范零日漏洞?接下来小编通过这篇文章为大家讲解一下。

  什么是零日漏洞?

  零日漏洞-zero-day,又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。

  如何防范零日漏洞?

  在这个安全体系环境之下,除了需要实时更新软件的补丁,修复漏洞,尽量缩短零日漏洞在系统和应用软件中的存在时间,降低数据所面临的风险,还有以下几方面工作应重点重视:

  ①加强网络入侵防御系统建设

  入侵防御系统本质上是入侵检测系统和防火墙的有机结合,对于网络入侵防御系统而言,在网络环境中的部署应当注意对攻击的防范,同时对于内部网络环境而言,加强数据传输特征的深入检查,力求能够及时返现局域网内部的攻击行为,在网络边界方面,NIPS工作的重点在于执行对于数据流的分析,从传输特征和协议两个方面展开对于传输请求的检查,必要的情况下对网络流量施加限制,便于检测出不正常的网络传输操作,以及DOss攻击。

  除此之外,还应该加强对于数据签名的检查,考虑零日病毒完全可以在防毒系统创建出签名之前对网络实现攻击,因此只有不断优化签名监测时间,才能切实将确认攻击的时间缩短,提升网络安全性。与此同时,引入NIPS的重点之一,还在于该系统能够实现持续对于局域网内部环境交换和传输特征的侦测,从而发现可能存在而进入内网的攻击。

  ②加强主机入侵防御系统建设

  通常来说,主机入侵防御系统具有规则、监控以及拦截三方面的主要功能,一个妥善配置的HIPS,能够识别和记录用户行为,并且在无法判断的时候对用户做出询问,而后依据用户指令展开进一步的工作。

  理论上,HIPS能够面向用户主机实现良好的防御,但是实际工作中,一方面HIPS需要自行展开对于软件系统和系统行为的判断,不能全部依赖于对于用户的询问;另一方面,用户本身可能会因为对计算机知识的缺乏,而对相关的询问请求实行误判,加之零日攻击会将攻击行为加以包装隐藏,表现成为合法的传输请求,混淆用户视听,因此这种判断实际上仍然存在不可靠之处,对于这一方面,唯有在HIPS的智能化方面加强建设,才能切实推动系统对零日攻击的抵御。

阅读(217) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~