| 攻击防护安全措施 | 攻击阻隔 |
HTTP 客户端 | 阻隔 Java 代码
去掉脚本标签
去掉 applet 标签
去掉 FTP 链接
去掉端口字符串
去掉 ActiveX 标签
识别出伪装默认的标识
URL 过滤
限制 URL 最大的长度
限制 HTTP 响应头信息的最大数量
限制请求头信息的最大长度
限制响应头信息的最大长度
禁止 HTTP 响应头信息中的二进制字符
禁止 HTTP 请求中的二进制字符
验证 HTTP 响应协议遵循情况
阻隔用户自定义的 URL
限制最大的 GET 和 POST 长度 | 红色代码蠕虫和变异
尼姆达蠕虫和变异
HTR 溢出蠕虫和变异
目录遍历攻击
MDAC 缓冲溢出和变异
跨网站脚本攻击
恶意 URLs
用户自定义蠕虫和变异 |
HTTP 服务器 | 限制 URL 的最大长度
区分同一连接的不同的 HTTP v1.1 请求
限制响应头信息的最大数量
限制请求头信息的最大长度
限制响应头信息的最大长度
在 HTTP 响应头信息中禁止二进制字符
在 HTTP 请求中禁止二进制字符
阻隔用户自定义的 URL
限制非 RFC HTTP 使用方法
在非标准端口加强 HTTP 安全(除 80 以外的端口)
将传输流与用户验证的 SOAP 计划/模板比较 | 编码攻击
跨网站脚本攻击
跨多个包的,基于 HTTP 的攻击
WebDAV 攻击
用户自定义的蠕虫和变异
分块传输编码攻击 |
SMTP | 阻隔多重“内容类型”头信息
阻隔多重“编码头信息”
识别出伪装默认标识
限制不安全的 SMTP 命令
头信息指向验证
限制未知编码
限制不包含发送者/接收者域名的邮件信息
限制特殊类型的 MIME 附件
除去带有指定名称的文件附件
严格加强 RFC 821 和 822
ESMTP 命令监控 | SMTP 邮件洪水
SMTP 蠕虫和变异
扩展的中继攻击
MIME 攻击
SPAM 攻击(大量电子邮件)
命令验证攻击
SMTP 蠕虫有效载荷和变异
蠕虫编码
防火墙遍历攻击
SMTP 错误的拒绝服务攻击
邮箱拒绝服务攻击(邮件过大)
地址欺骗
SMTP 缓冲溢出攻击 |
RSH | 辅助端口监控
限制反向入侵 | |
RTSP | 辅助端口监控 | |
IIOP | 辅助端口监控 | |
FTP | 分析并限制危险的 FTP 命令
阻隔定制的文件类型
识别伪装默认标识
除去 FTP 参考 | 被动模式 FTP 攻击
FTP 反弹攻击
客户和服务器反弹攻击
FTP 端口注入攻击
目录遍历攻击
防火墙遍历攻击
TCP 分段攻击 |
DNS | 限制 DNS 区域传送 | DNS 请求不良包攻击
DNS 应答不良包攻击
DNS 请求缓存溢出 -- 未知请求/响应
中间人攻击 |
Microsoft 网络 | CIFS 文件名过滤(利用 CIFS 协议抵御蠕虫攻击)
限制对注册表的远程访问
限制远程空会话 | 怪物蠕虫
尼姆达蠕虫
Liotan 蠕虫
Opaserv 蠕虫 |
SSH | 增强 SSH v2 协议 | SSH v1 缓冲溢出攻击 |
SNMP | 限制 SNMP get/put 命令 | SNMP 洪水攻击
缺省团体攻击
暴力攻击
SNMP Put 攻击 |
MS SQL | | SQL 解析器缓冲溢出
SQL 监狱蠕虫 |
Oracle SQL | 检验动态端口分配和初始化 | SQLNet v2 中间人攻击 |
SSL | 增强 SSL V3 协议 | SSL V2 缓冲溢出 |
VoIP | 校验协议域和值
识别和限制 PORT 命令
强迫强制域的存在
强制用户注册
防止 VoIP 防火墙漏洞 | 缓冲溢出攻击
中间人攻击 |
X11 | 限制反向入侵 | |
会话层