<!DOCTYPE html><html lang="zh-CN" data-theme="light"><head><meta charset="UTF-8"><meta http-equiv="X-UA-Compatible" content="IE=edge"><meta name="viewport" content="width=device-width, initial-scale=1.0,viewport-fit=cover"><title>常用网络安全设备 | Depicter</title><meta name="author" content="fanhao"><meta name="copyright" content="fanhao"><meta name="format-detection" content="telephone=no"><meta name="theme-color" content="ffffff"><meta name="description" content="常用网络安全设备边界安全防火墙 访问控制 ACL 控制不同级别安全域之间的访问控制策略，ACL (Access Control List) ，同时做到最小化授权原则 源地址 源端口 目的地址 目的端口 动作 监控流经防火墙的会话日志，违规外联告警，及时处置涉密信息泄露、服务器外联安全风险   地址转换 NAT，NAT 功能允许防火墙修改数据包中的源 ip 地址或目的 ip 地址，以实现内部私有网络">
<meta property="og:type" content="article">
<meta property="og:title" content="常用网络安全设备">
<meta property="og:url" content="https://crappier.github.io/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/index.html">
<meta property="og:site_name" content="Depicter">
<meta property="og:description" content="常用网络安全设备边界安全防火墙 访问控制 ACL 控制不同级别安全域之间的访问控制策略，ACL (Access Control List) ，同时做到最小化授权原则 源地址 源端口 目的地址 目的端口 动作 监控流经防火墙的会话日志，违规外联告警，及时处置涉密信息泄露、服务器外联安全风险   地址转换 NAT，NAT 功能允许防火墙修改数据包中的源 ip 地址或目的 ip 地址，以实现内部私有网络">
<meta property="og:locale" content="zh_CN">
<meta property="og:image" content="https://crappier.github.io/img/cover/cover_6.jpg">
<meta property="article:published_time" content="2024-03-06T00:58:05.000Z">
<meta property="article:modified_time" content="2024-03-06T00:58:53.339Z">
<meta property="article:author" content="fanhao">
<meta property="article:tag" content="网络安全">
<meta name="twitter:card" content="summary">
<meta name="twitter:image" content="https://crappier.github.io/img/cover/cover_6.jpg"><link rel="shortcut icon" href="/img/dinosaur.png"><link rel="canonical" href="https://crappier.github.io/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/index.html"><link rel="preconnect" href="//cdn.jsdelivr.net"/><link rel="preconnect" href="//busuanzi.ibruce.info"/><link rel="stylesheet" href="/css/index.css"><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/@fortawesome/fontawesome-free/css/all.min.css" media="print" onload="this.media='all'"><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/@fancyapps/ui/dist/fancybox/fancybox.min.css" media="print" onload="this.media='all'"><script>const GLOBAL_CONFIG = { 
  root: '/',
  algolia: undefined,
  localSearch: undefined,
  translate: undefined,
  noticeOutdate: undefined,
  highlight: {"plugin":"highlighjs","highlightCopy":true,"highlightLang":false,"highlightHeightLimit":false},
  copy: {
    success: '复制成功',
    error: '复制错误',
    noSupport: '浏览器不支持'
  },
  relativeDate: {
    homepage: true,
    post: true
  },
  runtime: '天',
  dateSuffix: {
    just: '刚刚',
    min: '分钟前',
    hour: '小时前',
    day: '天前',
    month: '个月前'
  },
  copyright: undefined,
  lightbox: 'fancybox',
  Snackbar: undefined,
  source: {
    justifiedGallery: {
      js: 'https://cdn.jsdelivr.net/npm/flickr-justified-gallery/dist/fjGallery.min.js',
      css: 'https://cdn.jsdelivr.net/npm/flickr-justified-gallery/dist/fjGallery.min.css'
    }
  },
  isPhotoFigcaption: false,
  islazyload: false,
  isAnchor: false,
  percent: {
    toc: true,
    rightside: false,
  }
}</script><script id="config-diff">var GLOBAL_CONFIG_SITE = {
  title: '常用网络安全设备',
  isPost: true,
  isHome: false,
  isHighlightShrink: false,
  isToc: true,
  postUpdate: '2024-03-06 08:58:53'
}</script><noscript><style type="text/css">
  #nav {
    opacity: 1
  }
  .justified-gallery img {
    opacity: 1
  }

  #recent-posts time,
  #post-meta time {
    display: inline !important
  }
</style></noscript><script>(win=>{
    win.saveToLocal = {
      set: function setWithExpiry(key, value, ttl) {
        if (ttl === 0) return
        const now = new Date()
        const expiryDay = ttl * 86400000
        const item = {
          value: value,
          expiry: now.getTime() + expiryDay,
        }
        localStorage.setItem(key, JSON.stringify(item))
      },

      get: function getWithExpiry(key) {
        const itemStr = localStorage.getItem(key)

        if (!itemStr) {
          return undefined
        }
        const item = JSON.parse(itemStr)
        const now = new Date()

        if (now.getTime() > item.expiry) {
          localStorage.removeItem(key)
          return undefined
        }
        return item.value
      }
    }
  
    win.getScript = url => new Promise((resolve, reject) => {
      const script = document.createElement('script')
      script.src = url
      script.async = true
      script.onerror = reject
      script.onload = script.onreadystatechange = function() {
        const loadState = this.readyState
        if (loadState && loadState !== 'loaded' && loadState !== 'complete') return
        script.onload = script.onreadystatechange = null
        resolve()
      }
      document.head.appendChild(script)
    })
  
    win.getCSS = (url,id = false) => new Promise((resolve, reject) => {
      const link = document.createElement('link')
      link.rel = 'stylesheet'
      link.href = url
      if (id) link.id = id
      link.onerror = reject
      link.onload = link.onreadystatechange = function() {
        const loadState = this.readyState
        if (loadState && loadState !== 'loaded' && loadState !== 'complete') return
        link.onload = link.onreadystatechange = null
        resolve()
      }
      document.head.appendChild(link)
    })
  
      win.activateDarkMode = function () {
        document.documentElement.setAttribute('data-theme', 'dark')
        if (document.querySelector('meta[name="theme-color"]') !== null) {
          document.querySelector('meta[name="theme-color"]').setAttribute('content', '#0d0d0d')
        }
      }
      win.activateLightMode = function () {
        document.documentElement.setAttribute('data-theme', 'light')
        if (document.querySelector('meta[name="theme-color"]') !== null) {
          document.querySelector('meta[name="theme-color"]').setAttribute('content', 'ffffff')
        }
      }
      const t = saveToLocal.get('theme')
    
          if (t === 'dark') activateDarkMode()
          else if (t === 'light') activateLightMode()
        
      const asideStatus = saveToLocal.get('aside-status')
      if (asideStatus !== undefined) {
        if (asideStatus === 'hide') {
          document.documentElement.classList.add('hide-aside')
        } else {
          document.documentElement.classList.remove('hide-aside')
        }
      }
    
    const detectApple = () => {
      if(/iPad|iPhone|iPod|Macintosh/.test(navigator.userAgent)){
        document.documentElement.classList.add('apple')
      }
    }
    detectApple()
    })(window)</script><meta name="generator" content="Hexo 6.3.0"></head><body><div id="sidebar"><div id="menu-mask"></div><div id="sidebar-menus"><div class="avatar-img is-center"><img src="/img/avatar.jpg" onerror="onerror=null;src='/img/friend_404.gif'" alt="avatar"/></div><div class="sidebar-site-data site-data is-center"><a href="/archives/"><div class="headline">文章</div><div class="length-num">10</div></a><a href="/tags/"><div class="headline">标签</div><div class="length-num">5</div></a><a href="/categories/"><div class="headline">分类</div><div class="length-num">0</div></a></div><hr/><div class="menus_items"><div class="menus_item"><a class="site-page" href="/"><i class="fa-fw fas fa-home"></i><span> 主页</span></a></div><div class="menus_item"><a class="site-page" href="/archives/"><i class="fa-fw fas fa-archive"></i><span> 归档</span></a></div><div class="menus_item"><a class="site-page" href="/tags/"><i class="fa-fw fas fa-tags"></i><span> 标签</span></a></div><div class="menus_item"><a class="site-page" href="/categories/"><i class="fa-fw fas fa-folder-open"></i><span> 分类</span></a></div><div class="menus_item"><a class="site-page" href="/link/"><i class="fa-fw fas fa-link"></i><span> 友链</span></a></div><div class="menus_item"><a class="site-page" href="/about/"><i class="fa-fw fas fa-heart"></i><span> 关于笔者</span></a></div></div></div></div><div class="post" id="body-wrap"><header class="post-bg fixed" id="page-header" style="background-image: url('/img/cover/cover_6.jpg')"><nav id="nav"><span id="blog-info"><a href="/" title="Depicter"><span class="site-name">Depicter</span></a></span><div id="menus"><div class="menus_items"><div class="menus_item"><a class="site-page" href="/"><i class="fa-fw fas fa-home"></i><span> 主页</span></a></div><div class="menus_item"><a class="site-page" href="/archives/"><i class="fa-fw fas fa-archive"></i><span> 归档</span></a></div><div class="menus_item"><a class="site-page" href="/tags/"><i class="fa-fw fas fa-tags"></i><span> 标签</span></a></div><div class="menus_item"><a class="site-page" href="/categories/"><i class="fa-fw fas fa-folder-open"></i><span> 分类</span></a></div><div class="menus_item"><a class="site-page" href="/link/"><i class="fa-fw fas fa-link"></i><span> 友链</span></a></div><div class="menus_item"><a class="site-page" href="/about/"><i class="fa-fw fas fa-heart"></i><span> 关于笔者</span></a></div></div><div id="toggle-menu"><a class="site-page" href="javascript:void(0);"><i class="fas fa-bars fa-fw"></i></a></div></div></nav><div id="post-info"><h1 class="post-title">常用网络安全设备</h1><div id="post-meta"><div class="meta-firstline"><span class="post-meta-date"><i class="far fa-calendar-alt fa-fw post-meta-icon"></i><span class="post-meta-label">发表于</span><time class="post-meta-date-created" datetime="2024-03-06T00:58:05.000Z" title="发表于 2024-03-06 08:58:05">2024-03-06</time><span class="post-meta-separator">|</span><i class="fas fa-history fa-fw post-meta-icon"></i><span class="post-meta-label">更新于</span><time class="post-meta-date-updated" datetime="2024-03-06T00:58:53.339Z" title="更新于 2024-03-06 08:58:53">2024-03-06</time></span></div><div class="meta-secondline"><span class="post-meta-separator">|</span><span class="post-meta-pv-cv" id="" data-flag-title="常用网络安全设备"><i class="far fa-eye fa-fw post-meta-icon"></i><span class="post-meta-label">阅读量:</span><span id="busuanzi_value_page_pv"><i class="fa-solid fa-spinner fa-spin"></i></span></span></div></div></div></header><main class="layout" id="content-inner"><div id="post"><article class="post-content" id="article-container"><h1 id="常用网络安全设备"><a href="#常用网络安全设备" class="headerlink" title="常用网络安全设备"></a>常用网络安全设备</h1><h2 id="边界安全"><a href="#边界安全" class="headerlink" title="边界安全"></a>边界安全</h2><h3 id="防火墙"><a href="#防火墙" class="headerlink" title="防火墙"></a>防火墙</h3><ul>
<li>访问控制 ACL<ul>
<li>控制不同级别安全域之间的访问控制策略，ACL (Access Control List) ，同时做到最小化授权原则</li>
<li><code>源地址 源端口 目的地址 目的端口 动作</code></li>
<li>监控流经防火墙的会话日志，违规外联告警，及时处置涉密信息泄露、服务器外联安全风险</li>
</ul>
</li>
<li>地址转换 NAT，NAT 功能允许防火墙修改数据包中的源 ip 地址或目的 ip 地址，以实现内部私有网络与外部公共网络之间的通信，NAT 有助于隐藏内部网络结构并提高网络安全性</li>
<li>带宽管理，防火墙可以实施带宽管理策略，对网络流量进行监控、调度和控制，以确保网络资源合理分配，避免网络拥堵和服务质量下降</li>
<li><strong>用户认证，</strong>防火墙支持用户认证功能，要求用户在通过防火墙访问网络之前进行身份验证，有助于确保只有经过授权的用户才可以访问网络</li>
<li><strong>高可用性</strong>，保证网络的连续性和稳定性，防火墙通常支持高可用性，如冗余部署、故障转移和负载均衡，可以确保即使出现设备故障或网络异常，网络仍能正常运行</li>
</ul>
<h4 id="包过滤防火墙-传统防火墙"><a href="#包过滤防火墙-传统防火墙" class="headerlink" title="包过滤防火墙(传统防火墙)"></a>包过滤防火墙(传统防火墙)</h4><p>​		又称为网络层防火墙，在每一个数据包传送到源主机时都会在网络层进行过滤，对于不合法的数据访问，防火墙会选择阻拦以及丢弃</p>
<h4 id="应用代理防火墙"><a href="#应用代理防火墙" class="headerlink" title="应用代理防火墙"></a>应用代理防火墙</h4><blockquote>
<p>  Application Layer Gateway Service</p>
</blockquote>
<p>​		应用代理防火墙主要的工作范围就是在 OSI 的最高层，位于应用层之上，其主要的特征是可以完全隔离网络通信流，通过特定的代理程序就可以实现对应用层的监督与控制</p>
<p>防火墙收到数据报文后，处理和转发流程一共可以分为三个阶段：</p>
<ul>
<li>查询会话表的基本操作</li>
<li>首包建立会话，非首包查询会话</li>
<li>对查询会话后的报文进行处理</li>
</ul>
<h4 id="防火墙的部署方式"><a href="#防火墙的部署方式" class="headerlink" title="防火墙的部署方式"></a>防火墙的部署方式</h4><ul>
<li><strong>透明模式</strong>：<ul>
<li><strong>概念</strong>：在透明模式下，防火墙被放置在网络中作为桥接设备，不修改数据包的 IP 地址或 MAC 地址，对网络流量进行监测和过滤，就像一个透明的“中继器”一样。</li>
<li>优点<ul>
<li>不需要更改现有网络拓扑结构，对网络设备和应用程序透明，易于部署。</li>
<li>不会影响现有 IP 地址方案，无需重新配置网络设备。</li>
<li>隐藏网络拓扑结构，增加安全性。</li>
</ul>
</li>
<li>缺点<ul>
<li>不能实施 NAT 功能，无法隐藏内部网络结构。</li>
<li>部署复杂度较高，可能需要更多技术支持。</li>
</ul>
</li>
</ul>
</li>
<li><strong>路由模式</strong>：<ul>
<li><strong>概念</strong>：在路由模式下，防火墙作为路由器存在，所有流量都要经过防火墙处理，防火墙对数据包的源地址和目的地址进行修改，实现数据包的转发和过滤。</li>
<li>优点<ul>
<li>支持 NAT 功能，隐藏内部网络结构。</li>
<li>可以实施更精细的流量控制和策略路由。</li>
</ul>
</li>
<li>缺点<ul>
<li>部署需要重新规划网络拓扑结构，可能需要更多的配置工作。</li>
<li>对网络性能有一定影响，需要考虑路由效率和延迟。</li>
</ul>
</li>
</ul>
</li>
<li><strong>混合模式</strong>：<ul>
<li><strong>概念</strong>：混合模式结合了透明模式和路由模式的特点，在不同的网络段使用不同的部署方式，根据需求选择最合适的模式。</li>
<li>优点<ul>
<li>灵活性更强，可以根据具体情况选择最适合的部署方式。</li>
<li>可以兼顾透明性和路由功能。</li>
</ul>
</li>
<li>缺点<ul>
<li>部署过程可能较为复杂，需要深入理解网络架构和安全需求。</li>
</ul>
</li>
</ul>
</li>
</ul>
<h4 id="DMZ区"><a href="#DMZ区" class="headerlink" title="DMZ区"></a>DMZ区</h4><blockquote>
<p>  解决了安装防火墙后，外网不能访问内部网络服务器的问题</p>
</blockquote>
<p>​		是指位于内部受信任网络和外部不受信任网络之间的一块中立地带，用于放置公共服务器和服务，以便这些服务器能够与外部网络进行通信，同时又不直接暴露内部网络。DMZ旨在提供一层额外的安全保护，防止外部攻击对内部网络造成直接威胁。<br>​		在典型的网络架构中，DMZ通常会包含一些公共服务器，例如Web服务器、邮件服务器、DNS 服务器等，这些服务器需要与外部网络进行通信。同时，DMZ也会包含防火墙或其他安全设备，用于监控和过滤流入和流出DMZ的流量，以确保安全。</p>
<h4 id="防火墙不能保护什么"><a href="#防火墙不能保护什么" class="headerlink" title="防火墙不能保护什么"></a>防火墙不能保护什么</h4><ul>
<li><p><strong>恶意内部攻击</strong>：防火墙通常主要用于监控和控制外部流量，对于内部网络中的恶意行为可能无法有效防护。例如，如果内部计算机感染了恶意软件或者有恶意操作人员，防火墙就无能为力。</p>
</li>
<li><p><strong>加密流量的内容</strong>：防火墙在检查经过加密的数据包时，可能无法深入分析加密流量的内容，因此无法完全防范加密流量中携带的恶意代码或攻击。</p>
</li>
<li><p><strong>应用层攻击</strong>：某些高级的应用层攻击可能绕过传统防火墙的检测，例如应用层的DDoS攻击、SQL注入等，这些攻击可能需要专门的应用层防护设备来进行处理。</p>
</li>
<li><p><strong>内部授权用户的不当行为</strong>：防火墙无法阻止授权用户进行不当操作，例如用户误操作导致数据泄露或者系统遭受破坏等情况。</p>
</li>
<li><p><strong>零日漏洞攻击</strong>：当某个应用程序或系统存在尚未公开的漏洞时，防火墙可能无法及时防范相关的零日攻击。</p>
</li>
</ul>
<h4 id="DDOS防火墙"><a href="#DDOS防火墙" class="headerlink" title="DDOS防火墙"></a>DDOS防火墙</h4><p>DDOS攻击：利用合理的服务请求来占用过多的服务资源，从而使服务器无法处理合法用户的请求</p>
<p>DDOS防火墙：利用其独特的抗攻击算法，可有效防御Dos&#x2F;DDos，代理CC、ICMP、SYN、ARP攻击、SYNFLOOD等多种未知攻击</p>
<h4 id="网闸-网络防火墙"><a href="#网闸-网络防火墙" class="headerlink" title="网闸(网络防火墙)"></a>网闸(网络防火墙)</h4><p>​		网络防火墙是边界安全设备中的重要组成部分，用于监控和控制网络流量，根据预设规则来允许或者拒绝特定类型的数据包通过。防火墙可以过滤传入和传出的数据包，阻止恶意流量进入网络，并且可以实现访问控制、包过滤、状态检测等功能。</p>
<h2 id="应用安全"><a href="#应用安全" class="headerlink" title="应用安全"></a>应用安全</h2><h3 id="入侵防御系统-IPS"><a href="#入侵防御系统-IPS" class="headerlink" title="入侵防御系统 - IPS"></a>入侵防御系统 - IPS</h3><blockquote>
<p>  IPS 是对防病毒软件和防火墙的补充</p>
</blockquote>
<p>​		IPS 是能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备，能够中断、调整或隔离一些不正常或具有危害性的网络行为。IPS 位于防火墙与网络设备之间，具有检测已知和未知攻击，并具有成功防止攻击的能力。</p>
<h4 id="网络入侵防御系统-NIPS"><a href="#网络入侵防御系统-NIPS" class="headerlink" title="网络入侵防御系统 - NIPS"></a>网络入侵防御系统 - NIPS</h4><p>​		NIPS 仅安装在战略点，以监控所有网络流量并主动扫描威胁</p>
<ul>
<li><p>针对网络层面的安全事件进行监控和响应。</p>
</li>
<li><p>部署在网络边界或关键网络节点上，监测网络流量中的恶意活动。</p>
</li>
<li><p>通过分析数据包，日志和其他网络流量信息来检测可能的入侵行为。</p>
</li>
<li><p>主要用于检测网络层面的攻击，如端口扫描、DDoS 攻击等。</p>
</li>
<li><p>可以帮助组织及早发现网络中的异常活动，并采取相应措施应对威胁。</p>
</li>
</ul>
<h4 id="主机入侵防御系统-HIPS"><a href="#主机入侵防御系统-HIPS" class="headerlink" title="主机入侵防御系统 - HIPS"></a>主机入侵防御系统 - HIPS</h4><p>​		与 NIPS 相比，HIPS 安装在主机上，仅查看来自该机器的入站和出站流量</p>
<ul>
<li><p>针对主机或终端设备层面的安全事件进行监控和响应。</p>
</li>
<li><p>部署在单个主机上，监控该主机的系统调用、文件系统、注册表等活动。</p>
</li>
<li><p>可以检测并阻止主机上的恶意软件、未经授权的访问等入侵行为。</p>
</li>
<li><p>主要用于保护主机系统免受恶意软件、木马和其他恶意代码的攻击。</p>
</li>
<li><p>提供了更加细粒度的安全控制和监控，可以根据主机的具体情况进行定制化防护。</p>
</li>
</ul>
<h4 id="NIPS-vs-HIPS"><a href="#NIPS-vs-HIPS" class="headerlink" title="NIPS vs HIPS"></a>NIPS vs HIPS</h4><ol>
<li><strong>范围不同</strong>：NIPS 主要针对网络层面的安全事件进行监控，而 HIPS 则专注于主机或终端设备层面的安全事件。</li>
<li><strong>部署位置不同</strong>：NIPS 部署在网络边界或关键网络节点上，而 HIPS 部署在单个主机上。</li>
<li><strong>监控对象不同</strong>：NIPS 监控网络流量中的恶意活动，而 HIPS 监控主机的系统调用、文件系统等活动。</li>
<li><strong>应对攻击方式不同</strong>：NIPS 主要用于检测网络层面的攻击，如端口扫描、DDoS 攻击，而 HIPS 用于保护主机系统免受恶意软件、木马等攻击。</li>
</ol>
<h3 id="入侵检测系统-IDS"><a href="#入侵检测系统-IDS" class="headerlink" title="入侵检测系统 - IDS"></a>入侵检测系统 - IDS</h3><blockquote>
<p>  IDS 局限性是不能反击网络攻击，只能起到报警作用</p>
</blockquote>
<p>​		IDS 需要部署在网络内部，可覆盖整个子网，包括来自外部的数据以及内部各端之间传输的数据。IDS 主要用于监控网络中的异常活动和潜在的入侵行为，通过分析网络流量、日志和其他数据来检测可能存在的威胁或攻击。IDS 通常被部署为被动式安全工具，主要负责发现潜在的安全问题，但不会主动采取措施来阻止攻击。</p>
<h3 id="IPS-vs-IDS"><a href="#IPS-vs-IDS" class="headerlink" title="IPS vs IDS"></a>IPS vs IDS</h3><ul>
<li><p><strong>响应能力不同</strong>：IDS 主要用于检测入侵行为并发出警报，而 IPS 在检测到威胁时可以立即采取行动进行防御。</p>
</li>
<li><p><strong>主动性不同</strong>：IDS 是被动式安全工具，只负责监测和检测，而 IPS 是主动式安全工具，能够主动应对威胁。</p>
</li>
</ul>
<h3 id="Web-应用防火墙-WAF"><a href="#Web-应用防火墙-WAF" class="headerlink" title="Web 应用防火墙 - WAF"></a>Web 应用防火墙 - WAF</h3><p>​		WAF(Web 应用防火墙) 是一种安全工具，用于保护 Web 应用程序免受常见的 Web 攻击，如跨站脚本（XSS）、SQL 注入、跨站请求伪造（CSRF）等。WAF 在 Web 应用程序和用户之间充当过滤器，监视 HTTP 请求和响应，并可以阻止恶意流量进入应用程序或离开应用程序。<strong>对用户请求进行扫描与过滤</strong></p>
<h4 id="特点和作用"><a href="#特点和作用" class="headerlink" title="特点和作用"></a>特点和作用</h4><ul>
<li><p><strong>过滤恶意流量</strong>：WAF 可以检测和过滤恶意的 HTTP 请求和响应，阻止攻击者利用漏洞对 Web 应用程序进行攻击。</p>
</li>
<li><p><strong>防御常见攻击</strong>：WAF 能够有效地防御常见的 Web 攻击，包括 SQL 注入、XSS、CSRF、文件包含、代码注入等。</p>
</li>
<li><p><strong>实时监控</strong>：WAF 实时监控 Web 应用程序的流量，识别异常行为并采取相应的防御措施。</p>
</li>
<li><p><strong>定制规则</strong>：WAF 允许管理员根据自身需求定制安全规则，以适应特定的应用程序和环境。</p>
</li>
<li><p><strong>日志记录与报告</strong>：WAF 可以记录所有的安全事件和攻击尝试，提供详细的日志和报告，帮助管理员分析安全威胁并做出相应的应对措施。</p>
</li>
<li><p><strong>减少漏洞利用</strong>：通过阻止恶意流量和攻击行为，WAF 有助于减少 Web 应用程序中存在的漏洞被利用的可能性。</p>
</li>
<li><p><strong>增强安全性</strong>：WAF 是 Web 应用程序安全防御体系中的重要组成部分，能够有效地增强应用程序的安全性，并保护用户数据免受攻击。</p>
</li>
</ul>
<h3 id="WAF-vs-传统防火墙"><a href="#WAF-vs-传统防火墙" class="headerlink" title="WAF vs 传统防火墙"></a>WAF vs 传统防火墙</h3><h4 id="WAF"><a href="#WAF" class="headerlink" title="WAF"></a>WAF</h4><ol>
<li><strong>应用层保护</strong>：WAF 主要针对 Web 应用程序的安全，通过监控和过滤 HTTP&#x2F;HTTPS 请求和响应，以防御 Web 攻击（如 SQL 注入、XSS、CSRF 等）。</li>
<li><strong>专注于 Web 应用安全</strong>：WAF 更专注于保护 Web 应用程序本身，能够检测和阻止针对 Web 应用的特定攻击，但对于网络层面的威胁处理能力较弱。</li>
<li><strong>针对应用层漏洞</strong>：WAF 旨在识别和防御 Web 应用程序中的漏洞和攻击，能够帮助应用程序保护用户数据和业务逻辑的安全性。</li>
</ol>
<h4 id="传统网络防火墙"><a href="#传统网络防火墙" class="headerlink" title="传统网络防火墙"></a>传统网络防火墙</h4><ol>
<li><strong>网络层保护</strong>：传统网络防火墙通常位于网络边界，负责监视和控制网络流量，主要关注网络层面的入口和出口数据包过滤，以及网络安全策略的执行。</li>
<li><strong>涵盖网络整体安全</strong>：传统防火墙涵盖了更广泛的网络安全范围，可以保护整个企业网络免受各种网络攻击，包括DDoS 攻击、端口扫描、恶意流量等。</li>
<li><strong>基于网络协议规则</strong>：传统防火墙主要基于网络协议规则进行流量过滤和访问控制，对网络流量进行筛选并根据预定义的规则进行阻断或允许。</li>
</ol>
<h4 id="区别"><a href="#区别" class="headerlink" title="区别"></a>区别</h4><p>​		WAF 更侧重于保护 Web 应用程序，专注于应用层面的安全防护，而传统网络防火墙则更关注整个网络的安全，涵盖网络层面的流量控制和安全策略执行。在实际安全防护中，通常组织会同时使用 WAF 和传统网络防火墙来综合保护网络和应用，以提高整体的安全性。</p>
<h3 id="负载均衡-Load-Balance"><a href="#负载均衡-Load-Balance" class="headerlink" title="负载均衡 - Load Balance"></a>负载均衡 - Load Balance</h3><p>​		负载均衡分为链路负载、服务器负载和全局负载，在现有网络结构之上，负载均衡提供了一种廉价有效的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。</p>
<ul>
<li><p>链路负载（Link Load Balancing）：链路负载主要用于分发流量到多个网络链路上，以实现流量的均衡分布。在具有多个出口链路的网络环境中，链路负载可以根据预定义的策略将流量分发到可用链路上，从而提高网络的可用性和性能。它通常用于分发流量到多个ISP（互联网服务提供商）或多个数据中心之间。</p>
</li>
<li><p>服务器负载（Server Load Balancing）：服务器负载用于将流量分发到多台服务器上，以实现服务器的负载均衡。它通过使用负载均衡算法（如轮询、最小连接数等）来分配流量，确保每台服务器的负载相对均衡，提高整个应用系统的性能和可靠性。服务器负载常用于 Web 服务器、应用服务器等场景。</p>
</li>
<li><p>全局负载（Global Load Balancing）：全局负载主要用于跨多个地理位置或数据中心进行流量分发。它可以根据不同地理位置的用户请求，将流量定向到最近或最适合的服务器，以实现全局的负载均衡。全局负载常用于跨地域或跨数据中心的分布式应用系统。</p>
</li>
</ul>
<h3 id="上网行为管理-AC"><a href="#上网行为管理-AC" class="headerlink" title="上网行为管理 - AC"></a>上网行为管理 - AC</h3><p>​		上网行为管理访问控制通常是指对组织内部网络用户的上网行为进行管理和控制。这种控制可以包括对用户访问特定网站的限制、对特定网站的内容进行过滤、监控用户的上网活动等。</p>
<ul>
<li><p>URL 过滤：对用户访问的网站进行过滤和限制，阻止访问特定类型的网站或特定的网站地址。</p>
</li>
<li><p>应用程序控制：对特定的网络应用程序（如即时通讯工具、P2P 文件共享软件等）进行控制和限制。</p>
</li>
<li><p>流量监控：监控用户的上网流量，识别异常活动并采取必要的措施。</p>
</li>
<li><p>用户身份验证：要求用户进行身份验证，以确定其访问权限，并记录其上网活动。</p>
</li>
</ul>
<h3 id="应用控制网关-ACG"><a href="#应用控制网关-ACG" class="headerlink" title="应用控制网关 - ACG"></a>应用控制网关 - ACG</h3><p>​		ACG 是一种专门用于管理和监视网络流量中各种应用程序的网络安全设备。该设备可以对流经网络的数据包进行深度分析，并能够识别和监控特定的应用程序使用情况。</p>
<ul>
<li><p>应用程序识别：能够准确地识别网络流量中所使用的各种应用程序，包括常见的Web应用、文件传输协议、邮件服务等，甚至可以检测加密或自定义应用程序。</p>
</li>
<li><p>应用程序控制：根据预设的策略，可以允许或者禁止特定应用程序的使用，从而实现对网络流量中应用程序的精确控制。</p>
</li>
<li><p>流量监控和分析：持续监控并分析网络流量，以便发现异常流量模式和潜在的安全威胁，帮助及时应对网络攻击。</p>
</li>
<li><p>安全策略执行：执行各种安全策略，如防火墙规则、反病毒扫描、内容过滤等，以保护网络免受恶意软件、数据泄露和其他安全威胁。</p>
</li>
</ul>
<h2 id="堡垒机-Bastion-Host"><a href="#堡垒机-Bastion-Host" class="headerlink" title="堡垒机 - Bastion Host"></a>堡垒机 - Bastion Host</h2><p>​		堡垒机是一种专用的计算机系统，用于控制和监视对内部网络的远程访问。它通常被放置在内部网络和外部网络之间，充当了内部网络的“门卫”，可以限制外部用户或系统对内部网络的访问。<strong>也称为跳板机</strong></p>
<h3 id="工作原理"><a href="#工作原理" class="headerlink" title="工作原理"></a>工作原理</h3><p>​		堡垒机通过设立一个安全的中转服务器，实现对敏感系统的访问控制。用户需要首先通过堡垒机进行身份认证，包括用户名、密码、双因素认证等方式。一旦通过认证，用户可以通过堡垒机来访问授权目标服务器，堡垒机充当了用户与目标服务器之前的中转角色。堡垒机会监控用户的操作行为，并记录供审计使用。</p>
<ul>
<li><p>认证和授权：堡垒机可以对远程用户进行身份验证和授权，确保只有授权用户能够访问内部网络。</p>
</li>
<li><p>记录和审计：堡垒机可以记录和存储所有远程访问信息，并可以提供审计功能，帮助管理员更好地了解访问者的活动。</p>
</li>
<li><p>安全策略执行：堡垒机可以执行各种安全策略，如防火墙规则、反病毒扫描、入侵检测等，以保护内部网络免受恶意软件、数据泄露和其他安全威胁。</p>
</li>
<li><p>会话管理：堡垒机可以管理远程用户的会话，包括分配IP地址、限制访问权限等。</p>
</li>
</ul>
<h2 id="漏洞扫描器-Vulnerability-Scanner"><a href="#漏洞扫描器-Vulnerability-Scanner" class="headerlink" title="漏洞扫描器 - Vulnerability Scanner"></a>漏洞扫描器 - Vulnerability Scanner</h2><p>​		漏洞扫描器是一种网络安全工具，用于自动化地扫描计算机系统、网络设备和应用程序中的安全漏洞和弱点。漏洞扫描器通过模拟黑客攻击的方式，检测系统中存在的潜在漏洞，以帮助组织及时发现并修复安全问题，从而提高整体网络安全性。</p>
<ul>
<li><p>漏洞扫描：定期对目标系统进行扫描，识别系统中存在的已知漏洞和弱点。</p>
</li>
<li><p>漏洞分析：分析扫描结果，评估漏洞的严重程度和影响范围，为安全团队提供详细的报告和建议。</p>
</li>
<li><p>自动化检测：自动化执行漏洞检测和扫描任务，提高效率并降低人工操作的成本。</p>
</li>
<li><p>安全合规性：帮助组织符合各种安全标准和合规性要求，如PCI DSS、GDPR等。</p>
</li>
<li><p>漏洞管理：跟踪和管理系统中的漏洞修复过程，确保漏洞及时得到解决。</p>
</li>
</ul>
<h2 id="安全运营中心-Security-Operations-Center-SOC"><a href="#安全运营中心-Security-Operations-Center-SOC" class="headerlink" title="安全运营中心 - Security Operations Center(SOC)"></a>安全运营中心 - Security Operations Center(SOC)</h2><p>​		SOC 是一种组织内部的专门部门或团队，负责监控、检测、分析和响应组织网络和信息系统中的安全事件和威胁。安全运营中心通常由一组专业人员、安全工具和技术设备组成，旨在确保组织的网络和信息系统安全，并及时应对各类安全威胁和事件。</p>
<ul>
<li><p>安全监控：持续监视和记录网络流量、系统日志、安全事件等，以及时发现异常行为和潜在的安全威胁。</p>
</li>
<li><p>安全事件响应：对发现的安全事件进行调查、分析和响应，采取必要的措施阻止攻击并恢复受影响的系统。</p>
</li>
<li><p>威胁情报分析：跟踪和分析最新的威胁情报，以识别可能的安全威胁，并采取预防性措施。</p>
</li>
<li><p>漏洞管理：跟踪系统中的漏洞情况，协调漏洞修复工作，确保系统的安全性。</p>
</li>
<li><p>安全培训和意识提升：组织内部员工的安全培训和意识提升，以降低内部安全风险。</p>
</li>
<li><p>报告和合规性：生成安全事件报告、合规性报告，以满足监管和合规性要求。</p>
</li>
</ul>
<h2 id="态势感知-Cyber-Threat-Intelligence"><a href="#态势感知-Cyber-Threat-Intelligence" class="headerlink" title="态势感知 - Cyber Threat Intelligence"></a>态势感知 - Cyber Threat Intelligence</h2><p>​		态势感知是指通过收集、分析和解释来自各种来源的信息和数据，以识别网络安全威胁、了解攻击者的行为模式和技术手段，并预测可能的安全风险。在网络安全领域，态势感知是一种重要的能力，有助于组织及时了解当前的威胁态势，采取相应的安全防护措施。</p>
<ul>
<li><p>威胁情报收集：从各种公开和私密的来源收集有关最新威胁、漏洞和攻击活动的情报信息。</p>
</li>
<li><p>威胁分析：对收集到的威胁情报进行深入分析，了解攻击者的意图、技术手段和目标，评估对组织的潜在影响。</p>
</li>
<li><p>威胁预警：基于威胁情报分析结果，向组织提供及时的威胁预警和警报，帮助组织做好准备应对可能的安全威胁。</p>
</li>
<li><p>情报共享：与其他组织、行业组织、政府部门等分享威胁情报，加强整个生态系统的安全防护能力。</p>
</li>
<li><p>反欺骗能力：通过态势感知识别和防范各类欺骗性攻击，提高安全事件检测的准确性。</p>
</li>
</ul>
<h2 id="威胁情报中心-Threat-Intelligence-Center"><a href="#威胁情报中心-Threat-Intelligence-Center" class="headerlink" title="威胁情报中心 - Threat Intelligence Center"></a>威胁情报中心 - Threat Intelligence Center</h2><p>​		威胁情报中心是一个专门负责收集、分析和处理各种网络安全威胁情报的机构或部门。威胁情报中心通过不断地监控网络流量、日志数据、安全事件等信息源，从中提取有价值的情报，以帮助组织及时发现和应对各类网络安全威胁。</p>
<ul>
<li><p>威胁情报收集：从各种公开和私密的情报来源收集有关最新的威胁情报，包括恶意软件样本、攻击技术、漏洞信息等。</p>
</li>
<li><p>威胁情报分析：对收集到的威胁情报进行深入分析，了解攻击者的行为模式、目的和手段，评估对组织的潜在威胁。</p>
</li>
<li><p>威胁情报共享：与其他组织、合作伙伴、安全厂商等分享威胁情报，加强整个生态系统的安全防护能力。</p>
</li>
<li><p>威胁情报应用：将分析得到的威胁情报应用于安全事件检测、防护措施更新、安全策略制定等方面，帮助组织提高安全防护水平。</p>
</li>
<li><p>威胁情报反馈：向相关部门或团队反馈有关的威胁情报，协助他们及时采取相应的安全应对措施。</p>
</li>
</ul>
</article><div class="post-copyright"><div class="post-copyright__author"><span class="post-copyright-meta">文章作者: </span><span class="post-copyright-info"><a href="https://crappier.github.io">fanhao</a></span></div><div class="post-copyright__type"><span class="post-copyright-meta">文章链接: </span><span class="post-copyright-info"><a href="https://crappier.github.io/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/">https://crappier.github.io/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/</a></span></div><div class="post-copyright__notice"><span class="post-copyright-meta">版权声明: </span><span class="post-copyright-info">本博客所有文章除特别声明外，均采用 <a href="https://creativecommons.org/licenses/by-nc-sa/4.0/" target="_blank">CC BY-NC-SA 4.0</a> 许可协议。转载请注明来自 <a href="https://crappier.github.io" target="_blank">Depicter</a>！</span></div></div><div class="tag_share"><div class="post-meta__tag-list"><a class="post-meta__tags" href="/tags/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/">网络安全</a></div><div class="post_share"><div class="social-share" data-image="/img/cover/cover_6.jpg" data-sites="facebook,twitter,wechat,weibo,qq"></div><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/butterfly-extsrc/sharejs/dist/css/share.min.css" media="print" onload="this.media='all'"><script src="https://cdn.jsdelivr.net/npm/butterfly-extsrc/sharejs/dist/js/social-share.min.js" defer></script></div></div><nav class="pagination-post" id="pagination"><div class="prev-post pull-left"><a href="/2024/03/10/TCP%E5%8D%8F%E8%AE%AE/" title="TCP协议"><img class="cover" src="/img/cover/cover_9.jpg" onerror="onerror=null;src='/img/404.jpg'" alt="cover of previous post"><div class="pagination-info"><div class="label">上一篇</div><div class="prev_info">TCP协议</div></div></a></div><div class="next-post pull-right"><a href="/2024/03/06/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/" title="渗透测试"><img class="cover" src="/img/cover/cover_9.jpg" onerror="onerror=null;src='/img/404.jpg'" alt="cover of next post"><div class="pagination-info"><div class="label">下一篇</div><div class="next_info">渗透测试</div></div></a></div></nav><div class="relatedPosts"><div class="headline"><i class="fas fa-thumbs-up fa-fw"></i><span>相关推荐</span></div><div class="relatedPosts-list"><div><a href="/2024/03/06/OWASP-TOP-10/" title="OWASP-TOP-10"><img class="cover" src="/img/cover/cover_2.jpg" alt="cover"><div class="content is-center"><div class="date"><i class="far fa-calendar-alt fa-fw"></i> 2024-03-06</div><div class="title">OWASP-TOP-10</div></div></a></div><div><a href="/2024/03/06/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/" title="渗透测试"><img class="cover" src="/img/cover/cover_9.jpg" alt="cover"><div class="content is-center"><div class="date"><i class="far fa-calendar-alt fa-fw"></i> 2024-03-06</div><div class="title">渗透测试</div></div></a></div><div><a href="/2024/03/12/Nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/" title="Nmap使用指南"><img class="cover" src="/img/cover/cover_2.jpg" alt="cover"><div class="content is-center"><div class="date"><i class="far fa-calendar-alt fa-fw"></i> 2024-03-12</div><div class="title">Nmap使用指南</div></div></a></div></div></div></div><div class="aside-content" id="aside-content"><div class="card-widget card-info"><div class="is-center"><div class="avatar-img"><img src="/img/avatar.jpg" onerror="this.onerror=null;this.src='/img/friend_404.gif'" alt="avatar"/></div><div class="author-info__name">fanhao</div><div class="author-info__description"></div></div><div class="card-info-data site-data is-center"><a href="/archives/"><div class="headline">文章</div><div class="length-num">10</div></a><a href="/tags/"><div class="headline">标签</div><div class="length-num">5</div></a><a href="/categories/"><div class="headline">分类</div><div class="length-num">0</div></a></div><a id="card-info-btn" target="_blank" rel="noopener" href="https://gitee.com/fanhao0416"><i class="fab fa-gitee"></i><span>联系我</span></a><div class="card-info-social-icons is-center"><a class="social-icon" href="https://gitee.com/fanhao0416" target="_blank" title="Gitee"><i class="fab fa-git" style="color: #DC143C;"></i></a><a class="social-icon" href="mailto:2039216364@qq.com" target="_blank" title="Email"><i class="fas fa-envelope" style="color: #4a7dbe;"></i></a><a class="social-icon" href="http://wpa.qq.com/msgrd?v=3&amp;uin=2039216364&amp;site=qq&amp;menu=yes" target="_blank" title="QQ"><i class="fab fa-qq" style="color: #4a7dbe;"></i></a></div></div><div class="card-widget card-announcement"><div class="item-headline"><i class="fas fa-bullhorn fa-shake"></i><span>公告</span></div><div class="announcement_content">沧海易幻莫同，世人皆平庸</div></div><div class="sticky_layout"><div class="card-widget" id="card-toc"><div class="item-headline"><i class="fas fa-stream"></i><span>目录</span><span class="toc-percentage"></span></div><div class="toc-content"><ol class="toc"><li class="toc-item toc-level-1"><a class="toc-link" href="#%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87"><span class="toc-number">1.</span> <span class="toc-text">常用网络安全设备</span></a><ol class="toc-child"><li class="toc-item toc-level-2"><a class="toc-link" href="#%E8%BE%B9%E7%95%8C%E5%AE%89%E5%85%A8"><span class="toc-number">1.1.</span> <span class="toc-text">边界安全</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.1.1.</span> <span class="toc-text">防火墙</span></a><ol class="toc-child"><li class="toc-item toc-level-4"><a class="toc-link" href="#%E5%8C%85%E8%BF%87%E6%BB%A4%E9%98%B2%E7%81%AB%E5%A2%99-%E4%BC%A0%E7%BB%9F%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.1.1.1.</span> <span class="toc-text">包过滤防火墙(传统防火墙)</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E5%BA%94%E7%94%A8%E4%BB%A3%E7%90%86%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.1.1.2.</span> <span class="toc-text">应用代理防火墙</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E9%98%B2%E7%81%AB%E5%A2%99%E7%9A%84%E9%83%A8%E7%BD%B2%E6%96%B9%E5%BC%8F"><span class="toc-number">1.1.1.3.</span> <span class="toc-text">防火墙的部署方式</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#DMZ%E5%8C%BA"><span class="toc-number">1.1.1.4.</span> <span class="toc-text">DMZ区</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E9%98%B2%E7%81%AB%E5%A2%99%E4%B8%8D%E8%83%BD%E4%BF%9D%E6%8A%A4%E4%BB%80%E4%B9%88"><span class="toc-number">1.1.1.5.</span> <span class="toc-text">防火墙不能保护什么</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#DDOS%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.1.1.6.</span> <span class="toc-text">DDOS防火墙</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E7%BD%91%E9%97%B8-%E7%BD%91%E7%BB%9C%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.1.1.7.</span> <span class="toc-text">网闸(网络防火墙)</span></a></li></ol></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8"><span class="toc-number">1.2.</span> <span class="toc-text">应用安全</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%85%A5%E4%BE%B5%E9%98%B2%E5%BE%A1%E7%B3%BB%E7%BB%9F-IPS"><span class="toc-number">1.2.1.</span> <span class="toc-text">入侵防御系统 - IPS</span></a><ol class="toc-child"><li class="toc-item toc-level-4"><a class="toc-link" href="#%E7%BD%91%E7%BB%9C%E5%85%A5%E4%BE%B5%E9%98%B2%E5%BE%A1%E7%B3%BB%E7%BB%9F-NIPS"><span class="toc-number">1.2.1.1.</span> <span class="toc-text">网络入侵防御系统 - NIPS</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E4%B8%BB%E6%9C%BA%E5%85%A5%E4%BE%B5%E9%98%B2%E5%BE%A1%E7%B3%BB%E7%BB%9F-HIPS"><span class="toc-number">1.2.1.2.</span> <span class="toc-text">主机入侵防御系统 - HIPS</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#NIPS-vs-HIPS"><span class="toc-number">1.2.1.3.</span> <span class="toc-text">NIPS vs HIPS</span></a></li></ol></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B%E7%B3%BB%E7%BB%9F-IDS"><span class="toc-number">1.2.2.</span> <span class="toc-text">入侵检测系统 - IDS</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#IPS-vs-IDS"><span class="toc-number">1.2.3.</span> <span class="toc-text">IPS vs IDS</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#Web-%E5%BA%94%E7%94%A8%E9%98%B2%E7%81%AB%E5%A2%99-WAF"><span class="toc-number">1.2.4.</span> <span class="toc-text">Web 应用防火墙 - WAF</span></a><ol class="toc-child"><li class="toc-item toc-level-4"><a class="toc-link" href="#%E7%89%B9%E7%82%B9%E5%92%8C%E4%BD%9C%E7%94%A8"><span class="toc-number">1.2.4.1.</span> <span class="toc-text">特点和作用</span></a></li></ol></li><li class="toc-item toc-level-3"><a class="toc-link" href="#WAF-vs-%E4%BC%A0%E7%BB%9F%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.2.5.</span> <span class="toc-text">WAF vs 传统防火墙</span></a><ol class="toc-child"><li class="toc-item toc-level-4"><a class="toc-link" href="#WAF"><span class="toc-number">1.2.5.1.</span> <span class="toc-text">WAF</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E4%BC%A0%E7%BB%9F%E7%BD%91%E7%BB%9C%E9%98%B2%E7%81%AB%E5%A2%99"><span class="toc-number">1.2.5.2.</span> <span class="toc-text">传统网络防火墙</span></a></li><li class="toc-item toc-level-4"><a class="toc-link" href="#%E5%8C%BA%E5%88%AB"><span class="toc-number">1.2.5.3.</span> <span class="toc-text">区别</span></a></li></ol></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E8%B4%9F%E8%BD%BD%E5%9D%87%E8%A1%A1-Load-Balance"><span class="toc-number">1.2.6.</span> <span class="toc-text">负载均衡 - Load Balance</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E4%B8%8A%E7%BD%91%E8%A1%8C%E4%B8%BA%E7%AE%A1%E7%90%86-AC"><span class="toc-number">1.2.7.</span> <span class="toc-text">上网行为管理 - AC</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%BA%94%E7%94%A8%E6%8E%A7%E5%88%B6%E7%BD%91%E5%85%B3-ACG"><span class="toc-number">1.2.8.</span> <span class="toc-text">应用控制网关 - ACG</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%A0%A1%E5%9E%92%E6%9C%BA-Bastion-Host"><span class="toc-number">1.3.</span> <span class="toc-text">堡垒机 - Bastion Host</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%B7%A5%E4%BD%9C%E5%8E%9F%E7%90%86"><span class="toc-number">1.3.1.</span> <span class="toc-text">工作原理</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%99%A8-Vulnerability-Scanner"><span class="toc-number">1.4.</span> <span class="toc-text">漏洞扫描器 - Vulnerability Scanner</span></a></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%AE%89%E5%85%A8%E8%BF%90%E8%90%A5%E4%B8%AD%E5%BF%83-Security-Operations-Center-SOC"><span class="toc-number">1.5.</span> <span class="toc-text">安全运营中心 - Security Operations Center(SOC)</span></a></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E6%80%81%E5%8A%BF%E6%84%9F%E7%9F%A5-Cyber-Threat-Intelligence"><span class="toc-number">1.6.</span> <span class="toc-text">态势感知 - Cyber Threat Intelligence</span></a></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%A8%81%E8%83%81%E6%83%85%E6%8A%A5%E4%B8%AD%E5%BF%83-Threat-Intelligence-Center"><span class="toc-number">1.7.</span> <span class="toc-text">威胁情报中心 - Threat Intelligence Center</span></a></li></ol></li></ol></div></div><div class="card-widget card-recent-post"><div class="item-headline"><i class="fas fa-history"></i><span>最新文章</span></div><div class="aside-list"><div class="aside-list-item"><a class="thumbnail" href="/2024/03/12/Nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/" title="Nmap使用指南"><img src="/img/cover/cover_2.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="Nmap使用指南"/></a><div class="content"><a class="title" href="/2024/03/12/Nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/" title="Nmap使用指南">Nmap使用指南</a><time datetime="2024-03-12T02:38:29.000Z" title="发表于 2024-03-12 10:38:29">2024-03-12</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2024/03/10/TCP%E5%8D%8F%E8%AE%AE/" title="TCP协议"><img src="/img/cover/cover_9.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="TCP协议"/></a><div class="content"><a class="title" href="/2024/03/10/TCP%E5%8D%8F%E8%AE%AE/" title="TCP协议">TCP协议</a><time datetime="2024-03-10T08:15:52.000Z" title="发表于 2024-03-10 16:15:52">2024-03-10</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/" title="常用网络安全设备"><img src="/img/cover/cover_6.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="常用网络安全设备"/></a><div class="content"><a class="title" href="/2024/03/06/%E5%B8%B8%E7%94%A8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%AE%BE%E5%A4%87/" title="常用网络安全设备">常用网络安全设备</a><time datetime="2024-03-06T00:58:05.000Z" title="发表于 2024-03-06 08:58:05">2024-03-06</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2024/03/06/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/" title="渗透测试"><img src="/img/cover/cover_9.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="渗透测试"/></a><div class="content"><a class="title" href="/2024/03/06/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/" title="渗透测试">渗透测试</a><time datetime="2024-03-06T00:57:01.000Z" title="发表于 2024-03-06 08:57:01">2024-03-06</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2024/03/06/OWASP-TOP-10/" title="OWASP-TOP-10"><img src="/img/cover/cover_2.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="OWASP-TOP-10"/></a><div class="content"><a class="title" href="/2024/03/06/OWASP-TOP-10/" title="OWASP-TOP-10">OWASP-TOP-10</a><time datetime="2024-03-06T00:55:41.000Z" title="发表于 2024-03-06 08:55:41">2024-03-06</time></div></div></div></div></div></div></main><footer id="footer"><div id="footer-wrap"><div class="copyright">&copy;2023 - 2025 By fanhao</div><div class="framework-info"><span>框架 </span><a target="_blank" rel="noopener" href="https://hexo.io">Hexo</a><span class="footer-separator">|</span><span>主题 </span><a target="_blank" rel="noopener" href="https://github.com/jerryc127/hexo-theme-butterfly">Butterfly</a></div></div></footer></div><div id="rightside"><div id="rightside-config-hide"><button id="readmode" type="button" title="阅读模式"><i class="fas fa-book-open"></i></button><button id="darkmode" type="button" title="浅色和深色模式转换"><i class="fas fa-adjust"></i></button><button id="hide-aside-btn" type="button" title="单栏和双栏切换"><i class="fas fa-arrows-alt-h"></i></button></div><div id="rightside-config-show"><button id="rightside_config" type="button" title="设置"><i class="fas fa-cog fa-spin"></i></button><button class="close" id="mobile-toc-button" type="button" title="目录"><i class="fas fa-list-ul"></i></button><button id="go-up" type="button" title="回到顶部"><span class="scroll-percent"></span><i class="fas fa-arrow-up"></i></button></div></div><div><script src="/js/utils.js"></script><script src="/js/main.js"></script><script src="https://cdn.jsdelivr.net/npm/@fancyapps/ui/dist/fancybox/fancybox.umd.min.js"></script><div class="js-pjax"></div><script defer="defer" id="ribbon" src="https://cdn.jsdelivr.net/npm/butterfly-extsrc/dist/canvas-ribbon.min.js" size="150" alpha="0.6" zIndex="-1" mobile="true" data-click="false"></script><script async data-pjax src="//busuanzi.ibruce.info/busuanzi/2.3/busuanzi.pure.mini.js"></script></div></body></html>