这篇文档里面详细介绍 ScreenOS 中可用的网络安全选项。这些选项很多都是可在安全区级启用的SCREEN 选项。SCREEN 选项适用于通过绑定到区段 ( 已为其启用了这些选项) 上的任一接口而到达 NetScreen 设备的信息流。SCREEN 选项提供对 IP 地址和端口扫描、拒绝服务 (DoS) 攻击以及其它类型的恶意活动的保护。您可以在策略级应用其它网络安全选项,如 URL 过滤、防病毒检查以及入侵检测和预防 (IDP)。这些选项只适用于在启用它们的策略管辖范围内的信息流。
目录
前言................................................................................ v约定........................................................................... vi
CLI 约定........................................................................ vi
WebUI 约定..................................................................vii
插图约定...................................................................... ix
命名约定和字符类型...................................................... x
NetScreen 文档.......................................................... xi
第 1 章 保护网络............................................................1
攻击阶段.....................................................................2
检测和防御机制...........................................................3
攻击监视.....................................................................5
范例: 监视来自 Untrust 区段的攻击..........................6
第 2 章 侦查威慑............................................................7
IP 地址扫描..................................................................8
端口扫描...................................................................10
使用 IP 选项的网络侦查.............................................12
操作系统探查............................................................16
设置 SYN 和 FIN 标志...................................................16
没有 ACK 标志的 FIN 标志...........................................18
未设置标志的 TCP 包头................................................20
逃避技术...................................................................22
FIN 扫描...................................................................... 22
非 SYN 标志................................................................. 23
IP 欺骗........................................................................ 25
范例: L3 IP 欺骗保护............................................. 28
范例: L2 IP 欺骗保护............................................. 32
IP 源路由选项.............................................................. 34
第 3 章 拒绝服务攻击防御...........................................39
防火墙 DoS 攻击.......................................................40
会话表泛滥................................................................. 40
基于源和目标的会话限制...................................... 40
范例: 基于源的会话限制....................................... 43
范例: 基于目标的会话限制................................... 44
主动调整会话时间................................................. 44
范例: 主动加速超时会话....................................... 46
SYN-ACK-ACK 代理泛滥............................................... 47
网络 DoS 攻击...........................................................49
SYN 泛滥..................................................................... 49
范例: SYN 泛滥保护.............................................. 56
ICMP 泛滥................................................................... 63
UDP 泛滥..................................................................... 65
陆地攻击..................................................................... 67
与操作系统相关的 DoS 攻击......................................69
Ping of Death..............................................................69
Teardrop 攻击.............................................................71
WinNuke......................................................................73
第 4 章 内容监视和过滤...............................................75
碎片重组...................................................................76
恶意 URL 保护..............................................................76
应用层网关..................................................................77
范例: 封锁封包碎片中的恶意 URL..........................78
防病毒扫描................................................................80
内部防病毒扫描...........................................................81
启用内部防病毒扫描..............................................85
自动或半自动地更新模式文件................................86
范例: 自动模式更新..............................................87
范例: 半自动模式更新...........................................87
配置内容处理........................................................88
范例: 对 SMTP 信息流的内部防病毒扫描................88
范例: 对 SMTP 和 HTTP 信息流的内部防病毒扫描...89
配置解压缩和最大信息量大小................................89
范例: 丢弃大文件..................................................90
应用内部防病毒扫描..............................................91
范例: 内部防病毒扫描 (POP3) ................................91
外部防病毒扫描...........................................................94
定义防病毒对象.....................................................97
范例: 定义三个防病毒对象..................................103
应用外部防病毒扫描............................................106
范例: 用防病毒对象防病毒..................................107
范例: 用两个防病毒对象防病毒.......................... 110
URL 过滤..................................................................117
范例: URL 过滤配置............................................ 123
第 5 章 深层检测.......................................................127
深层检测概述..........................................................128
攻击对象数据库服务器............................................132
范例: 立即更新................................................... 133
范例: 自动更新................................................... 134
范例: 自动通知和立即更新................................. 136
范例: 手动更新................................................... 138
攻击对象和组..........................................................140
状态式签名............................................................... 142
TCP 流式签名............................................................ 143
协议异常................................................................... 143
攻击对象组............................................................... 144
更改严重性级别.................................................. 144
攻击操作.................................................................146
范例: 攻击操作 - Close Server、
Close、Close Client .......................................... 147
将定制服务映射到应用程序.....................................156
范例: 将应用程序映射到定制服务上................... 157
定制攻击对象和组...................................................160
用户定义的状态式签名攻击对象................................ 160
环境.................................................................... 160
签名.................................................................... 161
范例: 用户定义的状态式签名攻击对象................ 164
TCP 流式签名攻击对象...............................................168
范例: 用户定义的流式签名攻击对象....................168
HTTP 组件的点状封锁...............................................171
ActiveX 控件..............................................................171
Java Applet ..............................................................172
EXE 文件....................................................................172
ZIP 文件.....................................................................172
范例: 封锁 Java Applet 和 .exe 文件..................173
第 6 章 可疑封包属性................................................175
ICMP 碎片...............................................................176
大的 ICMP 封包.......................................................178
坏的 IP 选项.............................................................180
未知协议.................................................................182
IP 封包碎片..............................................................184
SYN 碎片.................................................................186
索引............................................................................ IX-I
点击下载 《netscreen攻击防御及检测机制》