首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

防护对象

防护对象主要包括以下几个方面:

1. 系统防护

概念:系统防护是指保护服务器、电脑等设备中的操作系统免受恶意软件和其他攻击的侵袭。

分类:主要可分为软件防护和硬件防护两种。软件防护主要使用各种杀毒软件、防火墙等来阻止恶意软件的安装和运行;硬件防护则主要依靠硬件防火墙,对数据传输进行监控和过滤。

优势:系统防护能够有效保护设备的安全性,防止重要数据被窃取或篡改。

应用场景:系统防护适用于任何需要保障系统信息安全的地方,例如企业服务器、个人电脑等。

推荐产品:腾讯云-Web应用防火墙、云服务器CVM、安全运营中心CSOC、云防火墙、云监控等。

2. DDoS防护

概念:Distributed Denial of Service(DDoS),即分布式拒绝服务攻击。攻击者通过控制多个受感染的主机,向目标服务器发送大量的垃圾数据和请求,从而使目标服务器陷入瘫痪状态。

分类:DDoS攻击分为三类:一是流量型攻击,例如 ICMP洪水、SYN洪水、UDP洪水等;二是资源消耗型攻击,例如 SYN洪水、ACK洪水、Fin洪水等;三是应用层攻击,例如 HTTP洪流、DDoS反射放大攻击等。

优势:DDoS防护能够提供有效的防护措施,阻止攻击者对服务器造成严重损害。

应用场景:DDoS防护可以应用在各种需要保障网络安全的场景中,例如大型互联网公司、游戏平台等。

推荐产品:腾讯云-DDoS防护、WAF-流量清洗、安全运营中心CSOC、云防火墙、云监控等。

3. 数据防护

概念:数据防护是指对数据安全进行管理和保护的措施,包括数据备份、数据加密、数据传输保护等。

分类:数据防护可以分为两大类:一类是数据备份和恢复,另一类是数据安全加密和传输保护。其中,数据备份是在数据丢失或损坏时及时从备份中恢复数据;数据加密是指对敏感数据进行加密,保证数据安全;数据传输保护则是指对数据传输过程中的安全进行保障。

优势:数据防护能够有效保护重要的数据资产,防止数据泄露或流失。

应用场景:数据防护适用于所有需要保障数据安全的场景中,例如金融、政府等重要行业的服务器和数据。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 我个人对内存漏洞攻防战的一些见解

    今天看到了铁磊师兄和张超老师以及yuange等大牛朋友圈发的关于内存漏洞攻防方面的讨论和真知灼见,受益匪浅。内存破坏漏洞的攻防战已经持续20多年,我虽然在2016年才开始近距离围观这场战争,但是仍然斗胆谈谈自己的看法。 所谓内存破坏漏洞,如其名,其最原始的作用就是对内存的破坏,这个破坏最开始可能是不可控制的。因此,攻击者需要把这种破坏转换为某种相对可以控制的成果。 在相对早期的对抗中,由于防护机制较少,攻击者会选择一些比较“肤浅”的方式利用内存破坏漏洞,比如说栈溢出破坏返回地址、破坏SEH。堆溢出破坏双向链表,来构造DWORD SHOOT(说白了就是一个write what where)。 而如今,简单的破坏已经不再凑效,攻击者就转而去寻找更值得被破坏的对象,比如说破坏掉数组的length、base来构造地址读写,或者破坏一些对象来构造一些write what where/ read write的原语。这个过程不一定是一步到位,攻击者通常需要一步一步的提高自己的能力,比如把一个write what where转换为一个可控的越界写,把越界写转换为任意地址读写。 我们也可以看到这是新兴的战场,攻击者不断的找到一些值得破坏的对象,而这些值得破坏的对象又一点一点的被防御方渐渐的禁掉了。比如Win10的TypeIsolation把一些容易构造原语的对象给隔离掉,javascriptcore把ArrayBuffer的DataStore隔离到一个指定区域,这一类对抗的例子可以说数不胜数,而且日益激烈,Win10 1903刚发现了一个好用的对象,1909就用不了了。 在传统的战场上,如GS、SafeSEH/SEHOP、DEP、ASLR、CFG、RFG等防护机制相继出现,虽然在这些防护机制的保护下,攻击者仍能一直不断攻击成功,但是也极大的提升了攻击者的门槛。 GS+SafeSEH/SEHOP基本把利用栈溢出漏洞的可能性给封死了。为啥我敢说的这么绝对?栈跟堆不一样,堆上有趣的对象有很多,想破坏谁就把它堆风水一下就可以了。但是栈的布局相对固定,没办法风水,所以只要把有限个潜在的值得破坏的对象给封死,就万事大吉。 对于堆来说,情况相对复杂,DEP、ASLR、CFG、RFG在攻击成功的路上各设关卡,这些防御机制的存在逼迫攻击者必须构造出相对强大的能力才能够实现最终的目的(劫持控制流、篡改关键数据等),试想,如果没有ASLR和CFG,攻击者只需要一个read write,改掉vtable,配合一个xchg rax, rsp的gadget就可以一步到位劫持控制流和栈指针。这样的read write的原语对不少目标来说都不难构造。然而,有了这些防护机制之后,一些无法构造出强力的原语的目标和漏洞就变得难以利用,只有类似于脚本引擎、内核这种容易构造强力原语(如任意地址读写)的目标才能轻易打穿了。 在战争的后期大家发现,就算全保护机制全上了,对于能够构造出较强能力的攻击者,可以通过找到一些未被保护到的路径打穿目标。于是一方面防御方开始在这些目标外面套一层沙箱或者虚拟化并对其不断的完善,让这些目标即使被打穿也收益有限,这可以说又是另一个战场。另一方面就是防患于未然,即防止攻击者构造出较强的能力(如任意地址读写)。比如用对象隔离,来减少好用的对象,用内存分配随机化,增加攻击者将被破坏对象布局到指定位置的难度。我之前说的对象的新兴战场就是这一类,这些方法有时候很有效,但是如果漏洞品相好或者多个漏洞串联出很好的能力(即攻击者的初始能力就很强),这些方法也是有可能被绕过的。 现在自动化生成漏洞利用代码这个课题被研究的很火热。然而,大多数(尤其是国内)的研究都是把防御机制全下掉的情况下来自动生成利用代码。无防护机制的时代已经基本过去,因此这一类研究很难应用到实战中去,所以我个人觉得,根据现在的内存攻防形势,如果真要搞自动化漏洞利用的研究,我临时起意,感觉可以在以下几个点入手。

    03

    矩阵式WAF部署——破解信任危机的新思路

    传统安全建设思路要求将网络按照安全等级划分,形成不同属性的安全域,如外网接入域、核心交换域、对外发布域、办公终端域及安全管理域等,并基于各个安全域的安全等级来制定相应的域间隔离与访问控制策略。通常根据不同强度要求的安全策略,所选用和部署的安全产品也会有针对性。例如外网接入域的边界,除了常规的防火墙之外,还会选择DDoS清洗系统、入侵防御系统等;在核心交换域,依据其流量全面的特点,部署全栈的流量分析和资产治理类系统;在安全管理域,部署集中管理和事件审计类平台;而在对外发布域的边界,则会选择更加深入和有针对性的细粒度防护产品,例如Web应用防火墙,即WAF产品,也是我们今天讨论的重点。

    06
    领券