


优 点:
缺点 :

1.操作行为审计:
2.操作行为回溯:
3.三层应用关联审计:
4.统计分析和报表 :
部署要点:
实施注意事项:
行业应 用:

数 据采集:
分析 技术:
大数据分析处 理非结构化数据
响应 机制:
1.日 志采集和监测:
2.威胁 分析:
3.威胁预警:

数据采集:
处理架构:
技术特点:前端探针(如华为防火墙/交换机内置探针)与后端分析平台协同工作





运维监控三要素:







知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
|---|---|---|---|
Web应用防火墙(WAF) | 工作在应用层,检测网页流量并匹配攻击特征库,阻断SQL注入/XSS/文件上传等攻击 | 简写易错:WAF非"wife"; 功能分类:Web攻击防护/登录防护/虚拟补丁/恶意流量防护 | ⭐⭐ |
漏洞扫描(漏扫) | 自动化检测系统弱点,提供网络"体检"功能,需定期执行(技术+管理) | 部署形式:早期软件→硬件集成; 考试重点:定期扫描制度(如月度全面扫描+周核心系统扫描) | ⭐⭐ |
统一威胁管理(UTM) | 多功能集成设备(防火墙+IDS+防病毒等),性能损耗大(开多功能吞吐量骤降) | 对比NG防火墙: - UTM:多次拆包,效率低; - NG防火墙:一次拆包多次检测,性能更优 | ⭐⭐⭐ |
数据库审计 | 监控数据库操作,支持行为回溯/关联审计(如医疗"统方"分析)/恶意输入过滤 | 部署方式: - 旁挂(主流)→仅审计; - 串行→可过滤(类似IPS) | ⭐⭐⭐ |
态势感知平台 | 大数据分析日志+流量,可视化展示威胁,支持联动响应(实际落地效果有限) | 核心组件: - 日志采集(防火墙/EDR); - 流量探针(硬件/华为内置); - 分析引擎(Hadoop) | ⭐⭐⭐⭐ |
沙箱 | 虚拟环境运行可疑文件检测威胁(如可执行文件/PDF),部署于防火墙旁 | 检测原理:文件触发虚拟机崩溃→判定恶意 | ⭐⭐ |
堡垒机 | 运维唯一入口,实现权限隔离+操作录屏审计(视频低帧率存储节省空间) | 现代特性:单点登录(非传统多重认证); 核心价值:防删库跑路/外包权限管控 | ⭐⭐⭐ |
蜜罐 | 主动防御陷阱,模拟漏洞主机延缓真实攻击,用于入侵取证研究 | 技术本质:IPS衍生技术,现多独立产品化 | ⭐⭐ |