@怪人
2年前 提问
1个回答

傀儡机的防护措施有哪些

上官雨宝
2年前

傀儡机的防护措施如下:

  • 关闭不必要端口:计算机要与外界进行通信,必须通过一些端口。黑客想要成功入侵控制某台电脑,肯定是通过某些端口进行攻击的。

  • 卸载不必要程序:为了方便远程管理,服务器会安装远程管理的软件,如: Pcanywhere、Radmin、VNC等,但远程管理软件在方便远程管理的同时,也给人们带来了巨大的安全隐患 。

  • 定期安全检查及加固:黑客成功入侵,一般是利用了某些安全漏洞,所以必须定期对服务器做安全检查, 如:端口扫描、弱口令检查、合规配置检查、 系统漏洞扫描、 Web 漏洞扫描、渗透测试等。

  • 入侵检测防护设备:入侵检测/防护系统是指对计算机系统或网络进行实时监控,一旦发现异常情况后进行告警或阻断 。

  • 下一代防火墙:下一代防火墙,是可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够提供有效的应用层一体化安全防护。

  • Web应用防火墙WAF:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一种安全防护技术手段。防恶意代码软件或安全Agent:服务器安全是系统的最后一道防线, 要建立纵深防御体系, 服务器安全是必不可少的一环, 服务器安通过安装在服务器上的插件和云端防护中心的联动, 精准捕获服务器上各种安全事件, 对入侵和异常行为进行实时监控告警与拦截, 是防止黑客入侵, 提升系统安全的一个重要保障 。

  • 网络流量恶意代码检测系统:网络流量恶意代码检测系统部署在IP网络中,用于对网络恶意流量进行发现和检测,能够根据预先配置的策略,如恶意流量特征和基于云安全计算平台支撑的特征对恶意流量进行检测,从而发现蠕虫、木马、僵尸网络和部分攻击的系统 。

  • 抗DDOS防护设备:DDOS(Distributed Denial of Service)分布式拒绝服务攻击指通过很多“僵尸主机”向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施 , 攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,常见的 DDOS攻击手段有 SYN Flood、ACK、Flood、UDP Flood、ICMP Flood、TCP Flood、Connec-tions Flood、Script Flood、Proxy Flood 等。