현재 위치 - 중국 분류 정보 발표 플랫폼 - 비즈니스 서비스 정보 -

웹 취약성 공격은 무엇입니까?

웹 취약성 공격은 무엇입니까?

< /p>

1, SQL 주입 취약점 < /p>

SQL 주입 공격 (SQL Injection), 즉 주입 공격, SQL 주입은 사이트 통제를 불법적으로 획득하는 데 널리 사용되며 애플리케이션의 데이터베이스 계층에서 발생하는 보안 취약점입니다 디자인 프로그램에서는 입력 문자열에 포함된 SQL 지시어에 대한 검사를 무시하고 데이터베이스에 의해 정상적인 SQL 지시어로 오인되어 데이터베이스가 공격을 받을 수 있으며, 이로 인해 데이터가 도난, 변경, 삭제 및 웹 사이트가 악성 코드 포함, 백도어 프로그램 이식 등의 위험에 노출될 수 있습니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 예술명언 < /p>

일반적으로 SQL 주입 위치에는 < /p>

(1) 양식 제출, 주로 POST 요청 및 GET 요청이 포함됩니다. < /p>

(2)URL 매개 변수 제출, 주로 GET 요청 매개 변수;

(3) 쿠키 매개변수 제출 : < /p>

(4)HTTP 는 Referer, User_Agent 등과 같이 머리에 수정 가능한 값을 요청합니다. < /p>

(5) .mp3 파일의 일부 파일 정보 등과 같은 일부 모서리의 입력 점. < /p>

일반적인 예방 방법 < /p>

(1) 모든 질의문은 데이터베이스에서 제공하는 파라메트릭 질의 인터페이스를 사용하며, 파라메트릭 문은 SQL 문에 사용자 입력 변수를 포함하는 대신 매개변수를 사용합니다. 현재 거의 모든 데이터베이스 시스템에서 제공하는 파라메트릭 SQL 문 실행 인터페이스를 통해 SQL 주입 공격을 매우 효과적으로 방지할 수 있습니다. < /p>

(2) 데이터베이스에 들어가는 특수 문자 ('"lt; Gt; Amp;; *; 등) 이스케이프 처리 또는 인코딩 변환. < /p>

(3) 각 데이터 유형을 확인합니다. 예를 들어 숫자 데이터는 숫자여야 하고 데이터베이스의 저장 필드는 int 유형이어야 합니다. < /p>

(4) 데이터 길이는 비교적 긴 SQL 주입 문이 제대로 실행되지 않도록 엄격하게 규정해야 합니다. < /p>

(5) 웹 사이트의 각 데이터 계층에 대한 인코딩이 균일하므로 모두 UTF-8 인코딩을 사용하는 것이 좋습니다. 상하 인코딩이 일치하지 않으면 일부 필터링 모델이 무시될 수 있습니다. < /p>

(6) 웹 사이트 사용자의 데이터베이스에 대한 운영 권한을 엄격하게 제한하여 해당 사용자에게 자신의 작업만 충족시킬 수 있는 권한을 제공함으로써 주입 공격이 데이터베이스에 미치는 위험을 최소화합니다. < /p>

(7) 유형 오류, 필드 불일치 등과 같은 SQL 오류 메시지를 웹 사이트에 표시하지 않도록 하여 공격자가 이러한 오류 메시지를 사용하여 일부 판단을 내리지 못하도록 합니다. < /p>

(8) 웹 사이트가 출시되기 전에 전문적인 SQL 주입 감지 도구를 사용하여 이러한 SQL 주입 취약점을 적시에 수정하는 것이 좋습니다. < /p>

2, 사이트 간 스크립트 취약성 < /p>

크로스 사이트 스크립팅 공격 (일반적으로 XSS) 은 클라이언트에서 발생하며 개인 정보 도용, 낚시 사기, < /p>

XSS 공격에 사용되는 기술은 주로 HTML 과 Javascript, VBScript, ActionScript 등이다. XSS 공격은 웹 서버에 직접적인 피해는 없지만 웹 사이트를 통해 전파되어 웹 사이트 이용자가 공격을 받아 웹 사이트 사용자 계정이 도난되어 웹 사이트에 심각한 피해를 입혔습니다. < /p>

XSS 유형은 다음과 같습니다. < /p>

(1) 비지속 사이트: 반사형 사이트 스크립트 취약점으로 현재 가장 일반적인 사이트 유형입니다. 사이트 간 코드는 일반적으로 링크에 존재하며, 이러한 링크를 요청할 때 사이트 간 코드는 서버와 같은 서버에 저장되지 않는 서버측에서 반사됩니다 (예: 데이터베이스). 위의 장에서 언급한 예는 바로 이런 상황이다. < /p>

(2) 영구 사이트: 가장 직접적인 피해를 주는 사이트 간 유형이며, 사이트 간 코드는 데이터베이스와 같은 서버측에 저장됩니다.

한 사용자가 포럼에 게시하는 경우가 많습니다. 포럼에서 사용자가 입력한 Javascript 코드 데이터를 필터링하지 않으면 해당 게시물을 찾는 다른 사용자의 브라우저가 게시자가 포함된 Javascript 코드를 실행합니다. < /p>

(3)DOM 사이트 (DOM XSS): 클라이언트 DOM(Document Object Model document object model) 에서 발생하는 사이트 간 취약점으로, 클라이언트 스크립트 처리 논리로 인한 보안 문제 때문입니다. < /p>

일반적으로 사용되는 XSS 방지 기술은 다음과 같습니다. < /p>

(1) SQL 주입 보호 권장 사항과 마찬가지로 모든 입력이 의심스럽다고 가정하면 모든 입력에서 스크립트, iframe 등을 엄격하게 검사해야 합니다. 여기서 입력은 사용자가 직접 상호 작용할 수 있는 입력 인터페이스뿐만 아니라 HTTP 요청의 쿠키 변수, HTTP 요청 헤더의 변수 등을 포함합니다. < /p>

(2) 데이터 유형뿐만 아니라 형식, 길이, 범위 및 내용도 확인합니다. < /p>

(3) 클라이언트에서만 데이터 검증 및 필터링을 수행하지 말고 중요한 필터링 단계는 서버에서 수행됩니다. < /p>

(4) 내보낸 데이터도 검사해야 합니다 < /p>

(5) 애플리케이션이 출시되기 전에 알려진 모든 위협을 테스트합니다. < /p>

3, 약한 암호 취약점 < /p>

약한 암호 (weak password) 는 엄격하고 정확한 정의가 없으며, 다른 사람 (그들이 당신에 대해 잘 알고 있을 수도 있음) 이 추측하거나 해독하기 쉬운 비밀번호가 모두 약한 비밀번호라고 생각하는 경우가 많다. 비밀번호 설정은 일반적으로 다음과 같은 원칙을 따릅니다. < /p>

(1) 빈 비밀번호 또는 시스템 기본 비밀번호를 사용하지 않습니다. 이러한 비밀번호는 일반적인 약한 비밀번호입니다. < /p>

(2) 비밀번호 길이는 8 자 이상이어야 합니다. < /p>

(3) 비밀번호는 연속적인 문자 (예: AAAAAAAA) 이거나 특정 문자의 조합 (예: tzf.tzf.) 을 반복해서는 안 됩니다. < /p>

(4) 비밀번호는 대문자 (A-Z), 소문자 (a-z), 숫자 (0-9) 및 특수 문자의 네 가지 문자 유형의 조합이어야 합니다. 각 문자 유형에는 하나 이상의 문자가 포함되어 있습니다. 특정 유형의 문자가 하나만 포함된 경우 해당 문자는 첫 번째 또는 마지막 문자가 아니어야 합니다. < /p>

(5) 비밀번호에는 본인, 부모, 자녀, 배우자의 이름과 생년월일, 기념날짜, 로그인 이름, 이메일 주소 등 본인과 관련된 정보, 사전의 단어가 포함되지 않아야 한다. < /p>

(6) 암호는 특정 문자를 숫자나 기호로 대체하는 단어일 수 없습니다. < /p>

(7) 비밀번호는 기억하기 쉽고 빠르게 입력할 수 있어야 하며, 다른 사람이 뒤에서 당신의 입력을 쉽게 볼 수 없도록 해야 합니다. < /p>

(8) 최소한 90 일 이내에 비밀번호를 한 번 교체하여 발견되지 않은 침입자가 비밀번호를 계속 사용하지 못하도록 합니다. < /p>

4, HTTP 헤더 추적 취약성 < /p>

HTTP/1.1(RFC2616) 사양은 주로 클라이언트가 웹 서버에 TRACE 요청을 제출하여 테스트 또는 얻는 데 사용하는 HTTP TRACE 방법을 정의합니다 웹 서버에서 TRACE 가 활성화되면 제출된 요청 헤더는 서버 응답의 내용 (Body) 에 완전히 반환됩니다. 여기서 HTTP 헤더에는 Session Token, 쿠키 또는 기타 인증 정보가 포함될 수 있습니다. 공격자는 이 허점을 이용하여 합법적인 사용자를 속이고 그들의 개인 정보를 얻을 수 있다. 이 취약점은 HTTP TRACE 요청이 고객 브라우저 스크립트 (예: XMLHttpRequest) 를 통해 시작되고 DOM 인터페이스를 통해 액세스할 수 있으므로 공격자가 쉽게 활용할 수 있기 때문에 다른 방식과 함께 효과적으로 공격하는 경우가 많습니다. < /p>

HTTP 헤더 추적 취약점을 방지하는 방법은 일반적으로 HTTP 추적 방법을 비활성화합니다.

< /p>

5, Struts2 원격 명령 실행 취약점 < /p>

ApacheStruts 는 Java 웹 애플리케이션을 구축하는 오픈 소스 아키텍처입니다. Apache Struts 에는 입력 필터링 오류가 있습니다. 변환 오류가 발생하면 모든 Java 코드를 주입하고 실행할 수 있습니다. < /p>

웹 사이트에 원격 코드 실행 취약점이 있는 대부분의 이유는 웹 사이트가 Apache Struts Xwork 를 웹 사이트 애플리케이션 프레임워크로 채택하고 원격 코드 실행 위험 취약점이 있어 웹 사이트가 보안 위험에 노출되기 때문입니다. CNVD 는 "GPS 차량 위성 위치 확인 시스템" 웹 사이트에 원격 명령 실행 취약점 (CNVD-2012-13934) 과 같은 많은 취약점을 처리했습니다. Aspcms 메시지 이 원격 코드 실행 취약성 (CNVD-2012-11590) 등 < /p>

이러한 취약점을 수정하려면 Apache 홈페이지에서 Apache Struts 를 최신 버전 blogs.com/hyddd/archive/2009/04/09/144 로 업그레이드하면 됩니다 인터넷이 널리 사용됨에 따라 웹 애플리케이션은 온라인 쇼핑, 인터넷 뱅킹 애플리케이션, 증권주식 거래, 정부 행정 승인 등 일상생활의 모든 측면에 통합되었다. 이러한 웹 액세스에서 대부분의 응용 프로그램은 정적 웹 브라우징이 아니라 서버 측 동적 처리를 포함합니다. 이때 Java, PHP, ASP 등의 프로그래밍 언어에 대한 프로그래머의 안전의식이 부족하고 프로그램 매개변수 입력 등에 대한 검사가 엄격하지 않으면 웹 응용 프로그램 보안 문제가 속출하게 됩니다. < /p>

이 문서에서는 현재 웹 애플리케이션의 보안 상태를 기준으로 웹 애플리케이션의 일반적인 공격 원리와 위험을 나열하고 웹 공격을 방지하는 방법에 대한 권장 사항을 제공합니다.

웹 애플리케이션 취약성 원칙

웹 애플리케이션 공격은 공격자가 브라우저나 공격 도구를 통해 URL 또는 기타 입력 영역 (예: 양식 등) 에서 웹 애플리케이션에 존재하는 취약점을 찾아 웹 사이트를 더욱 조작하고 제어하는 특수 요청입니다 < /p>

1.1 웹 애플리케이션의 취약성 분류 < /p>

1, 정보 유출 취약성

정보 유출 취약점은 웹 서버 또는 애플리케이션이 특정 요청을 제대로 처리하지 못하고 웹 서버에 대한 사용자 이름과 같은 민감한 정보를 노출했기 때문입니다 < /p>

정보 유출의 주요 원인은

-웹 서버 구성에 문제가 있어 일부 시스템 파일 또는 구성 파일이 인터넷에 노출되는 세 가지입니다.

–웹 서버 자체에 취약점이 있습니다. 브라우저에 특수 문자를 입력하여 무단 파일 또는 동적 스크립트 파일 소스 코드에 액세스할 수 있습니다.

–웹 사이트의 프로그래밍에 문제가 있어 사용자 제출 요청을 적절히 필터링하지 않고 사용자가 제출한 데이터를 직접 사용합니다. < /p>

2, 디렉토리 트래버스 취약성 < /p>

디렉토리 트래버스 취약점은 공격자가 웹 서버에 요청을 보내는 것으로, URL 또는 특별한 의미가 있는 디렉토리에' ../'를 첨부하거나' ../'의 일부 변형 ( < /p>

3, 명령 실행 취약성 < /p>

명령 실행 취약점은 URL 을 통한 요청 시작, 웹 서버측에서 무단 명령 실행, 시스템 정보 얻기, 시스템 구성 변조, 전체 시스템 제어, 시스템 마비 등을 말합니다.

< /p>

명령 실행 취약점은 주로

–디렉토리를 통해 취약점을 통과하고 시스템 폴더에 액세스하고 지정된 시스템 명령을 실행하는 두 가지 경우가 있습니다.

–공격자가 특수 문자 또는 명령을 제출하면 웹 프로그램이 웹 애플리케이션 필터링을 감지하거나 우회하지 않고 사용자가 제출한 요청을 명령으로 구문 분석하여 모든 명령을 실행합니다. < /p>

4, 파일에 취약점 포함 < /p>

파일에 취약점 포함 공격자가 웹 서버에 요청을 보낼 때 URL 에 잘못된 매개 변수를 추가하고 웹 서버측 프로그램 변수를 제대로 필터링하지 않고 잘못된 파일 이름을 매개 변수로 처리합니다. 이러한 잘못된 파일 이름은 서버의 로컬 파일 또는 원격 악성 파일일 수 있습니다. 이러한 취약점은 PHP 변수 필터링이 엄격하지 않기 때문에 PHP 를 기반으로 개발된 웹 응용 프로그램에서만 파일에 취약점이 있을 수 있습니다. < /p>

5, SQL 주입 취약점 < /p>

SQL 주입 취약점은 웹 애플리케이션이 사용자 입력 데이터의 합법성을 판단하지 않았기 때문에 공격자가 웹 페이지의 입력 영역 (예: URL, 양식 등) 을 통해 잘 구성된 SQL 문을 사용하여 특수 문자 및 SQL 주입 공격은 웹 공격에서 매우 인기가 있습니다. 공격자는 SQL 주입 취약점을 이용하여 관리자 권한을 얻고, 웹 페이지에 목마와 각종 악성 프로그램을 추가하여 기업과 사용자의 민감한 정보를 훔칠 수 있습니다. < /p>

6, 사이트 간 스크립트 취약성 < /p>

사이트 간 스크립트 취약점은 웹 애플리케이션이 사용자가 제출한 문과 변수를 필터링하거나 제한하지 않았기 때문에 공격자가 웹 페이지의 입력 영역을 통해 데이터베이스 또는 HTML 페이지에 악성 코드를 제출하고 사용자가 악성 코드가 있는 링크나 페이지를 열면 악의가 있기 때문입니다 크로스 사이트 스크립팅 취약점은 특히 현재 널리 사용되고 있는 인터넷 은행에서 크로스 사이트 스크립팅 취약점 공격자를 통해 피해자로 가장하여 사용자의 중요한 계정에 액세스하고 기업의 중요한 정보를 훔칠 수 있습니다. < /p>

이전 각 취약점 연구기관의 조사에 따르면 SQL 주입 취약점과 사이트 간 스크립트 취약점의 보편성 순위가 상위 2 위 안에 드는 피해도 더욱 컸다. < /p>

1.2 SQL 주입 공격 원리 < /p>

SQL 주입 공격은 교묘한 SQL 문을 만들어 웹 페이지가 제출한 내용과 결합해 주입 공격을 하는 것이다. 일반적으로 사용되는 수단은 주석 기호 사용, 신원 (예: 1 = 1), union 문을 사용한 통합 쿼리, insert 또는 update 문을 사용한 데이터 삽입 또는 수정 등입니다. 내장 함수를 사용하여 공격을 지원할 수도 있습니다. < /p>

SQL 을 통해 취약점 공격 사이트를 주입하는 단계는 일반적으로 다음과 같습니다. < /p>

1 단계: 사이트에 SQL 주입 취약점이 있는지 감지합니다. < /p>

2 단계: 백그라운드 데이터베이스 유형을 probe 합니다. < /p>

3 단계: 백그라운드 데이터베이스 유형에 따라 시스템 테이블 정보를 probe 합니다. < /p>

4 단계: 존재하는 테이블 정보를 probe 합니다. < /p>

5 단계: probe 테이블에 있는 열 정보. < /p>

6 단계: probe 테이블의 데이터 정보. < /p>

1.3 사이트 간 스크립팅 공격 원칙 < /p>

사이트 간 스크립팅 공격의 목적은 클라이언트에 민감한 정보를 훔치고 피해자로 가장하여 사용자의 중요한 계정에 액세스하는 것입니다. 사이트 간 스크립트 공격은 주로 < /p>

1, 로컬 사이트 간 스크립트 공격 < /p>

B 가 A 에게 악의적으로 구성된 웹 URL 을 보내고, A 클릭은 이 URL 을 보고 페이지를 로컬 하드 드라이브 (또는 B 로 구성된 웹 페이지에 저장하는 기능) 의 세 가지 형태로 이루어집니다 A 는 로컬에서 웹 페이지를 실행하며, 웹 페이지에 포함된 악성 스크립트는 A 컴퓨터에서 A 가 보유한 권한으로 모든 명령을 실행할 수 있습니다. < /p>

2, 반사 사이트 간 스크립팅 공격 < /p>

A 는 b 가 소유한 사이트를 자주 탐색합니다. A 사용자 이름/비밀번호를 사용하여 B 웹 사이트에 로그인합니다. B 웹 사이트에는 A 의 민감한 정보 (예: 은행 계좌 정보 등) 가 저장됩니다.

C 는 B 의 사이트에 반사 사이트 간 스크립트 취약점이 포함되어 있음을 발견하고, B 사이트라는 도메인 이름을 사용하는 URL 을 작성하며, URL 뒤에 악성 스크립트 (예: A 의 쿠키 파일 얻기) 를 내장하고, 메일이나 사회공학 등을 통해 A 를 속여 악의적인 URL 에 액세스합니다. A 가 C 에서 제공한 URL 을 사용하여 B 웹 사이트에 액세스하면 B 웹 사이트에 반사 사이트 스크립팅 취약점이 있어 URL 에 포함된 악성 스크립트가 웹 서버를 통해 A 로 반환되고 A 브라우저에서 실행됩니다. A 의 민감한 정보는 전혀 모르는 사이에 C 로 전송됩니다. < /p>

3, 영구 사이트 간 스크립팅 공격 < /p>

B 에는 사용자가 게시된 정보를 게시하고 탐색할 수 있는 웹 사이트가 있습니다. C 는 B 의 사이트에 영구적인 사이트 간 스크립트 취약점이 있음을 알아차렸고, C 는 사용자가 읽을 수 있도록 핫스팟 정보를 게시했습니다. A 이 정보를 탐색하면 해당 세션 쿠키 또는 기타 정보가 C 에 의해 도난당합니다. 지속성 크로스 사이트 스크립팅 공격은 일반적으로 포럼, 게시판 등 웹 페이지에 나타나며 공격자는 메시지를 통해 서버 데이터베이스에 공격 데이터를 기록하고 해당 메시지를 탐색하는 사용자의 정보가 유출됩니다. < /p>

웹 애플리케이션 취약성 방지 < /p>

이러한 일반적인 웹 애플리케이션 취약점에 대해서는 < /p>

1) 웹 애플리케이션 개발자에게

를 방어할 수 있습니다 따라서 웹 애플리케이션 개발자는 보안에 대한 강한 인식을 확립하고 개발에 보안 코드를 작성해야 합니다. 사용자가 제출한 URL, 쿼리 키워드, HTTP 헤더, POST 데이터 등에 대한 엄격한 감지 및 제한, 길이 범위 내, 적절한 형식 및 인코딩된 문자만 허용, 차단, 필터링 또는 기타 모든 문자 무시 보안 웹 응용 프로그램 코드를 작성하면 대부분의 웹 응용 프로그램 보안 문제를 제거할 수 있습니다. < /p>

2) 웹 사이트 관리자에게 < /p>

웹 사이트의 일상적인 유지 관리 관리를 담당하는 웹 관리자는 웹 사이트 운영을 지원하는 최신 다양한 소프트웨어에 대한 보안 패치를 적시에 추적 및 설치하여 공격자가 소프트웨어 취약점을 통해 웹 사이트를 공격할 수 없도록 해야 합니다. < /p>

소프트웨어 자체의 취약점 외에도 웹 서버, 데이터베이스 등 잘못된 구성으로 인해 웹 애플리케이션 보안 문제가 발생할 수 있습니다. 웹 사이트 관리자는 보안 문제의 발생 가능성을 줄이기 위해 웹 사이트의 다양한 소프트웨어 구성을 신중하게 테스트해야 합니다. < /p>

또한 웹 관리자는 정기적으로 웹 서버 로그를 감사하고 비정상적인 액세스를 감지하고 잠재적인 보안 문제를 조기에 발견해야 합니다. < /p>

3) 사이버 공격 방지 디바이스 < /p>

처음 두 가지를 사전 예방 방식으로 사용하는 것이 이상적이다. 그러나 실제로 웹 응용 프로그램 시스템의 취약점은 불가피합니다. 일부 웹 사이트에는 이미 많은 보안 취약점이 있지만 웹 개발자와 웹 사이트 관리자는 이러한 보안 취약점을 인식하거나 발견하지 못합니다. 웹 응용 프로그램은 HTTP 프로토콜을 사용하므로 일반 방화벽 장치는 웹 클래스 공격을 방어할 수 없으므로 IPS 침입 방지 장치를 사용하여 보안을 구현할 수 있습니다. < /p>

H3C IPS 웹 공격 방어

h3c IPS 침입 방지 장치에는 다양한 노출 및 잠재적 웹 공격을 적시에 파악할 수 있는 완벽한 웹 공격 방어 프레임워크가 있습니다. 다음 그림은 웹 공격에 대한 전반적인 방어 프레임워크입니다. < /p>

그림 1: 웹 공격 방어 프레임워크, 참조:/moshenglv/article/details/53439579

h3c IPS 특징 기반 IPS 장치에는 완전한 피쳐 라이브러리가 있으며 정기적으로 수동 및 자동으로 피쳐 라이브러리를 업그레이드할 수 있습니다. 네트워크 트래픽이 IPS 에 들어오면 IPS 는 먼저 메시지를 사전 처리하여 메시지가 정확한지, 즉 프로토콜 정의 요구 사항을 충족하며 오류 필드가 없음을 감지합니다. 메시지가 올바르면 깊이 감지 엔진으로 들어갑니다.

이 엔진은 IPS 를 통한 웹 트래픽을 심층적으로 분석하고 IPS 공격 라이브러리의 특성과 일치시켜 웹 트래픽에 이상이 있는지 감지하는 IPS 감지의 핵심 모듈입니다. 트래픽이 공격 특성과 일치하는 경우 IPS 는 네트워크 트래픽을 차단하고 로그를 에스컬레이션합니다. 그렇지 않으면 네트워크 트래픽이 순조롭게 통과됩니다. < /p>

이 웹 공격 방어 프레임워크는 다음과 같은 특징을 가지고 있습니다. < /p>

1) 다양한 웹 공격 < /p>

을 정확하게 식별하는 완벽한 웹 공격 탐지 모델을 구축합니다 이러한 모델은 웹 공격의 일반적인 형태를 추상화하여 주류에 대한 공격을 정확하게 식별하고 모델을 일반화할 수 있습니다. < /p>

2) 변형된 웹 공격 < /p>

실제 공격에서 공격자는 URL 인코딩 기술 사용, 매개변수 수정 등과 같은 공격 방지 장치 감지를 피하기 위해 웹 공격을 자주 변형합니다. H3C 는 웹 응용 프로그램 취약점이 발생하는 원리, 공격 방식 및 공격 목표에 따라 공격 특징을 확장합니다. 공격자가 공격 매개변수, 형식, 문 등을 수정하더라도 동일한 취약점 원칙에 따라 다양한 변형의 공격도 효과적으로 차단될 수 있습니다. 이로 인해 IPS 의 방어 범위가 확대되고 방어의 유연성도 크게 향상되어 신고 누락의 발생을 크게 줄였습니다. < /p>

3) 최신 취약점 및 기술에 대한 추적 보장, 최신 공격 방지 < /p>

웹 공격이 증가하는 빈도가 증가함에 따라 피해는 점차 증가하는 추세다. 이로 인해 IPS 장치는 기존 웹 공격을 방어할 수 있을 뿐만 아니라 최근 발표되지 않은 공격을 효과적으로 차단할 수 있도록 방어의 깊이와 폭넓이에 더 높은 요구를 하고 있습니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) 현재 H3C 는 잠재적인 웹 보안 취약점을 적시에 파악할 수 있는 완벽한 공방 실험 환경을 구축했습니다. 또한 최신 웹 공격 기술 및 도구를 계속 추적하고, 웹 공격의 특성 라이브러리를 적시에 업데이트하고, 사용자의 네트워크가 공격받지 않도록 최신 웹 취약성 대응 조치를 처음으로 발표하고 있습니다. < /p>

4) 정상적인 업무의 효율적인 운영을 보장하는 < /p>

감지 엔진은 효율적이고 정확한 감지 알고리즘을 사용하여 디바이스를 통과하는 트래픽에 대한 심층적인 분석을 수행하고 공격 특성에 맞게 트래픽에 이상이 있는지 감지하는 IPS 전체 디바이스 운영의 핵심입니다. 트래픽이 공격 특성과 일치하지 않으면 정상적인 네트워크 업무를 방해하지 않고 트래픽을 통과할 수 있으며, 정확한 방어와 동시에 정상적인 업무의 효율적인 운영을 보장합니다. < /p>

결론 < /p>

인터넷과 웹 기술이 널리 사용됨에 따라 웹 애플리케이션 보안에 대한 과제가 점점 더 심각해지고 있으며 웹 시스템은 항상 다양한 공격의 위협을 받고 있습니다. 이 경우 완전한 웹 공격 방어 솔루션을 개발해야 합니다 어떤 간단한 허점이나 소홀함도 전체 사이트를 공격하여 막대한 손실을 초래할 수 있다. 또한, 웹 공격 방어는 장기적인 지속적인 작업이며, 웹 기술의 발전과 업데이트에 따라 웹 공격 수단도 지속적으로 발전하고 있으며, 이러한 최신 보안 위협에 대해 적시에 웹 보안 보호 전략을 조정하고 웹 공격 방어의 주동성을 확보하여 웹 사이트가 안전한 환경에서 기업과 고객에게 서비스를 제공할 수 있도록 해야 합니다. < /p>

원본 링크: < /p >