曰本美女∴一区二区特级A级黄色大片, 国产亚洲精品美女久久久久久2025, 页岩实心砖-高密市宏伟建材有限公司, 午夜小视频在线观看欧美日韩手机在线,国产人妻奶水一区二区,国产玉足,妺妺窝人体色WWW网站孕妇,色综合天天综合网中文伊,成人在线麻豆网观看

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用Nginx三方擴展ngx_waf快速實現(xiàn)一個高性能的Web應(yīng)用防火墻

dyquk4xk2p3d ? 來源:escapelife.site ? 2023-05-12 16:43 ? 次閱讀

ngx_waf:方便且高性能的 Nginx 防火墻模塊

緩存策略為 LRU,IP 檢查和 CC 防御花費常數(shù)時間,其它的檢查花費 O(nm) 的時間,其中 n 是相關(guān)規(guī)則的條數(shù),m 為執(zhí)行正則匹配的時間復(fù)雜度,但是每次檢查過后會自動緩存本次檢查的結(jié)果,下次檢查相同的目標時就可以使用緩存而不是檢查全部的規(guī)則。不會緩存 POST 請求體的檢查結(jié)果。

1工具特點

介紹了該工具的主要特點以及核心功能!

該 Nginx 的第三方擴展工具,可以防御 CC 攻擊(超出限制后自動拉黑對應(yīng) IP 一段時間或者使用驗證碼做人機識別),可以支持多種黑白名單(IP/POST/URL/UA等等),還可以提供防護 SQL 注入和 XSS 工具。

使用簡單

配置文件和規(guī)則文件書寫簡單,可讀性強

基礎(chǔ)防護

如 IP 或 IP 網(wǎng)段的黑白名單、URI 黑白名單和請求體黑名單等

高性能

使用高效的 IP 檢查算法和緩存機制,支持 IPV4 和 IPV6

高級防護

兼容 ModSecurity 的規(guī)則,你可以使用 OWASP 的核心規(guī)則庫

友好爬蟲驗證

支持驗證 Google、Bing、Baidu 和 Yandex 的爬蟲并自動放行,避免錯誤攔截,主要是基于 User-Agent 和 IP 的識別規(guī)則

驗證碼

支持三種驗證碼:hCaptcha、reCAPTCHAv2 和 reCAPTCHAv3

2模塊安裝

第三方模塊我們應(yīng)該怎么安裝呢?

Nginx 提供兩種安裝模塊的方式,即「靜態(tài)鏈接」和「動態(tài)加載」,通過兩種方式安裝的模塊也分別稱為「靜態(tài)模塊」和「動態(tài)模塊」,可以通過運行腳本 assets/guide.sh 來選擇使用靜態(tài)模塊還是動態(tài)模塊。

#執(zhí)行如下命令
$shassets/guide.sh

#如果輸出下面這行,則建議使用動態(tài)模塊
#Itisrecommendedthatyouusedynamicmodules.

#如果輸出下面這行,則建議使用靜態(tài)模塊
#Itisrecommendedthatyouusestaticmodules.

[1] 靜態(tài)模塊

編譯安裝一個新的模塊需要知道當(dāng)前的 Nginx 的 configure 腳本的參數(shù),您可以通過運行 nginx -V 來獲取,務(wù)必記住 configure arguments: 后面的內(nèi)容。安裝靜態(tài)模塊需要重新編譯整個 Nginx,花費的時間相對于安裝動態(tài)模塊比較長。如果不想在替換二進制文件時,關(guān)閉 Nginx 服務(wù)的話,可以參考官方文檔的熱部署方案。

#下載對應(yīng)的Nginx版本
#http://nginx.org/en/download.html
$cd/usr/local/src
$wgethttps://nginx.org/download/nginx-1.20.1.tar.gz
$tar-zxfnginx-1.20.1.tar.gz

#使用穩(wěn)定版的源碼
$cd/usr/local/src
$gitclone-bltshttps://github.com/ADD-SP/ngx_waf.git

#運行配置腳本
$cd/usr/local/src/nginx-1.20.1
$./configureARG--add-module=/usr/local/src/ngx_waf
$sed-i's/^(CFLAGS.*)/1
-fstack-protector-strong-Wno-sign-compare/'
objs/Makefile

#編譯(非并行/并行)
$make
$make-j$(nproc)

#替換Nginx二進制文件(假設(shè)已經(jīng)安裝過)
$cpobjs/nginx/usr/local/nginx/sbin/nginx

[2] 動態(tài)模塊 - 下載預(yù)構(gòu)建的模塊

通過執(zhí)行腳本 assets/download.sh 來下載動態(tài)模塊。

#用于nginx-1.20.1的LTS版的模塊
$shassets/download.sh1.20.1lts

#用于nginx-1.20.1的最新版的模塊
$shassets/download.sh1.20.1current

#執(zhí)行成功后會有如下輸出
checkingforcommand...yes
checkingforlibcimplementation...yes
+GNUClibary
Pullingremoteimageaddsp/ngx_waf-prebuild:ngx-1.20.1-module-beta-glibc
......
Downloadcomplete!

如果看到 Download complete! 的話,則說明下載成功,模塊會被保存在當(dāng)前目錄下。你可以將其拷貝到一個目錄下,然后在 nginx.conf 的頂部添加一行。然后關(guān)閉 Nginx 服務(wù)并運行 nginx -t。如果沒有出錯則說明模塊被正常加載,反之則說明您的 Nginx 不支持預(yù)構(gòu)建的模塊,請編譯安裝模塊。

load_module"/path/to/ngx_http_waf_module.so";

[3] 動態(tài)模塊 - 編譯動態(tài)模塊

編譯安裝動態(tài)模塊并不需要重新編譯整個 Nginx,只需要重新編譯所有的模塊,所以速度相對靜態(tài)模塊快一些,這也是本文檔推薦的方式。

#下載對應(yīng)的Nginx版本
#http://nginx.org/en/download.html
$cd/usr/local/src
$wgethttps://nginx.org/download/nginx-1.20.1.tar.gz
$tar-zxfnginx-1.20.1.tar.gz

#使用穩(wěn)定版的源碼
$cd/usr/local/src
$gitclone-bltshttps://github.com/ADD-SP/ngx_waf.git

#運行配置腳本
$cd/usr/local/src/nginx-1.20.1
$./configure--add-dynamic-module=/usr/local/src/ngx_waf--with-compat
$sed-i's/^(CFLAGS.*)/1
-fstack-protector-strong-Wno-sign-compare/'
objs/Makefile

#開始編譯動態(tài)模塊
$makemodules

#將動態(tài)模塊拷貝到模塊目錄(關(guān)閉服務(wù))
$cpobjs/*.so/usr/local/nginx/modules

最后,在 Nginx 的配置文件頂部添加一行,表示加載這個編譯好的模塊。

load_module"/usr/local/nginx/modules/ngx_http_waf_module.so";

3模塊使用

第三方模塊我們應(yīng)該怎么使用呢?更多參數(shù)參考 配置語法

現(xiàn)在就可以在 nginx.conf 內(nèi)的一個 server 塊中添加配置來開啟 ngx_waf 模塊來配置服務(wù)的防火墻了,下面是一個例子。

[1] LTS 版本

http{
...
server{
...
#on/off表示啟用和關(guān)閉
wafon;

#規(guī)則文件所在目錄的絕對路徑,必須以/結(jié)尾
waf_rule_path/usr/local/src/ngx_waf/assets/rules/;

#防火墻工作模式,STD表示標準模式
waf_modeSTD;

#CC防御參數(shù)
#1000表示每分鐘請求次數(shù)上限,超出上限后封禁對應(yīng)ip地址60分鐘
waf_cc_denyrate=1000r/mduration=60m;

#最多緩存50個檢測目標的檢測結(jié)果
#對除了IP黑白名單檢測、CC防護和POST檢測以外的所有檢測生效
waf_cachecapacity=50;
...
}
...
}

[2] Current 版本

http{
#聲明一塊共享內(nèi)存
waf_zonename=wafsize=20m;
...
server{
...
#on/off表示啟用和關(guān)閉
wafon;

#規(guī)則文件所在目錄的絕對路徑,必須以/結(jié)尾
waf_rule_path/usr/local/src/ngx_waf/assets/rules/;

#防火墻工作模式,STD表示標準模式
waf_modeSTD;

#CC防御參數(shù)
#1000表示每分鐘請求次數(shù)上限,超出上限后封禁對應(yīng)ip地址60分鐘
waf_cc_denyonrate=1000r/mduration=60mzone=waf:cc;

#對除了IP黑白名單檢測、CC防護和POST檢測以外的所有檢測生效
waf_cacheoncapacity=50;
...
}
...
}

4常用設(shè)置

列出一些 常用的設(shè)置,拿來直接就可以使用!

因為模塊的配置比較復(fù)雜,為了降低使用難度,在這里列出了一些常見用法。

[1] 針對路徑或文件限流

有時你可能想要限制不同的路徑或文件的請求速率,比如靜態(tài)資源和動態(tài)資源使用不同的速率限制。

#LTS

#將靜態(tài)資源的請求速率限制到10,000次/分鐘
location/static/{
waf_cc_denyrate=10000r/mduration=1h;
}

#將動態(tài)資源的請求速率限制到2,000次/分鐘
location/dynamic/{
waf_cc_denyrate=2000r/mduration=1h;
}
#Current

http{
waf_zonename=wafsize=20m;
server{
#將靜態(tài)資源的請求速率限制到10,000次/分鐘
location/static/{
waf_cc_denyrate=10000r/mduration=1hzone=waf:cc_static;
}

#將動態(tài)資源的請求速率限制到2,000次/分鐘
location/dynamic/{
waf_cc_denyrate=2000r/mduration=1hzone=waf:cc_dynamic;
}
}
}

[2] 開啟驗證碼

hCaptcha

reCAPTCHAv2

reCAPTCHAv3

當(dāng)你的站點受到 CC 攻擊時開啟驗證碼是不錯的選擇,因為驗證碼可以幫助你進行人機識別。本模塊目前支持三種驗證碼,你應(yīng)該選擇一個并從其網(wǎng)站上申請到 Sitekey 和 Secret。配置完成之后,重啟 nginx 服務(wù)。

#整個站點開啟驗證碼
server{
waf_captchaonprov=hCaptchasecret=your_secretsitekey=your_sitekey;
}
#為某個路徑開啟驗證碼
location{
waf_captchaonprov=hCaptchasecret=your_secretsitekey=your_sitekey;
}
#當(dāng)訪問頻率過高時開啟驗證碼
http{
waf_zonename=wafsize=20m;
server{
waf_cc_denyonrate=1000r/mduration=1hzone=waf:cc;
waf_captchaoffprov=hCaptchasecret=your_secretsitekey=your_sitekey;
waf_actioncc_deny=CAPTCHAzone=waf:action;
}
}

[3] 攔截請求時啟用驗證碼

如今,許多攻擊者都會使用自動工具攻擊服務(wù)器,這些自動工具會嘗試每一個漏洞,有的會被安全措施所攔截,有的則可以躲避檢測。如果攻擊者覺得你的價值比較高,可能會手動攻擊你的服務(wù)。我們并不能完美地防御這些攻擊,但卻能很簡單地提高攻擊的成本。

當(dāng)一個請求被攔截時,ngx_waf 會對該 IP 啟用驗證碼,此時該 IP 想要繼續(xù)訪問就必須完成驗證碼。這基本可以廢掉多數(shù)的自動攻擊工具,因為這些工具會嘗試每一個漏洞,而我們總能識別一些明顯的攻擊請求并啟用驗證碼,而自動工具時難以通過驗證的。對于手動攻擊者,這也能提高他們的時間成本。

http{
waf_zonename=wafsize=20m;

server{
waf_captchaoffprov=xxxsitekey=xxxsecret=xxx;
waf_actionblacklist=CAPTCHAzone=waf:action;
}
}

[4] 被攻擊時降低帶寬占用

當(dāng)你受到 CC 攻擊時,攻擊者的 IP 已經(jīng)被 CC 防護拉黑,但是你的上下行帶寬依然很高, 這是因為 CC 防護會返回一個 503 狀態(tài)碼,因此占用了你的帶寬,你可以使用下面的配置來降低帶寬占用。

444 狀態(tài)碼是 nginx定義的一個非標準的 HTTP 狀態(tài)碼,其作用就是直接關(guān)閉連接,不再發(fā)送任何數(shù)據(jù)。如果你使用了 444 狀態(tài)碼,那么在用戶看來你的網(wǎng)站就像是不存在一樣。這是因為網(wǎng)站出錯一般都會有 HTTP 狀態(tài)碼用來提示錯誤, 如果訪問一個網(wǎng)站連錯誤提示都沒有,那么大概率是這個網(wǎng)站不存在。

#LTS
waf_http_statuscc_deny=444;
#Current
waf_actioncc_deny=444;

[5] 抵御分布式 CC 攻擊

CC 攻擊(HTTP 洪水)是指發(fā)送大量的 HTTP 請求來耗盡服務(wù)器的資源。如果攻擊者使用的 IP 較少則防御較為簡單,因為只需要限制 IP 的請求頻率,但是如果攻擊者使用大量的 IP 進行攻擊,僅僅限制 IP 的請求頻率是無濟于事的。這種使用大量 IP 進行 CC 攻擊的方式稱為分布式 CC 攻擊或分布式 HTTP 洪水。

本模塊提供了一些緩解方式,第一種開啟驗證碼來緩解,第二種使用降低帶寬占用,第三種使用五秒盾來緩解。你可能聽說過 Cloudflare 的五秒盾,本模塊的五秒盾和 Cloudflare 的完全不同。它的功能是檢測客戶端是否能夠正確地支持 Cookie,比如發(fā)送 Cookie 和正確地處理 Set-Cookie 響應(yīng)頭。你可以從本項目的 assets/ 目錄下找到 under-attack.html 并將其拷貝到某個路徑下,然后通過修改 nginx 的配置文件來開啟五秒盾。

#LTS

#為整個網(wǎng)站開啟五秒盾
server{
waf_under_attackonfile=/path/to/under_attack.html;
}

#為某個路徑開啟五秒盾
location/path{
waf_under_attackonfile=/path/to/under_attack.html;
}
#Current

#為整個網(wǎng)站開啟五秒盾
server{
waf_under_attackon;
}

#為某個路徑開啟五秒盾
location/path{
waf_under_attackon;
}

5效果測試

如需更多幫助,可以參考 如何測試!

當(dāng)我們部署和配置服務(wù)完成之后,需要測試下防火墻是否正常起作用了,可以通過如下方式進行簡單的測試來判斷規(guī)則是否正常運行。

#測試時的配置
master_processon;
worker_processes1;

http{
server{
listen80;
server_namelocalhost;

access_logoff;

wafon;
waf_modeDYNAMIC!CC!POST;
waf_rule_path/usr/local/src/ngx_waf/rules/;
waf_cachecapacity=6000interval=1hpercent=50;

location/{
default_typetext/html;
return200'hello';
}
}
}

[1] 簡易測試

運行下列命令,如果輸出 403 則表示模塊正常工作

$curl-I-o/dev/null--user-agentbench
-s-w"%{http_code}\n"https://example.com

[2] 自動測試

項目附帶了許多測試用例,你可以通過下面的指令來運行全部的用例

#這行命令的執(zhí)行時間比較長
$cpanTest::Nginx

#如果目錄已經(jīng)存在則會先刪除再創(chuàng)建
$exportMODULE_TEST_PATH=/path/to/temp/dir

#如果你安裝了動態(tài)模塊則需要指定動態(tài)模塊的絕對路徑,反之則無需執(zhí)行這行命令
$exportMODULE_PATH=/path/to/ngx_http_waf_module.so

#自動化測試
$cd./test/test-nginx
$sh./init.sh
$sh./start.sh./t/*.t
#可以使用WRK工具測試
$wrk-c100-d30m-t1-stest/wrk/rand.lua--latency
http://localhost/--/path/to/rand-str.txt

6注意事項

如需更多幫助,可以參考 常見問題與解答!

本模塊只保證對 nginx-1.18.0 或更新的版本的兼容性,且不保證與 Linux 以外的操作系統(tǒng)的兼容性。這里需要注意的是,模塊與 ngx_http_rewrite_module 存在兼容性問題。

當(dāng) return 指令生效時,該模塊不會生效

當(dāng) rewrite 指令造成了返回(如 302 重定向)時,該模塊不會生效

所以可以使用 try_files 代替 rewrite 指令,避免上述問題的出現(xiàn)

#rewrite
if(!-e$request_filename){
rewrite(.*)/index.php
}

#try_files
try_files$uri$uri//index.php;

7參考鏈接

Github 代碼倉庫

黑白名單規(guī)則說明

檢測項目規(guī)則優(yōu)先級

模塊的內(nèi)置變量

日志相關(guān)的配置說明

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 模塊
    +關(guān)注

    關(guān)注

    7

    文章

    2776

    瀏覽量

    49185
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1279

    瀏覽量

    70650
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    428

    瀏覽量

    36027
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    780

    瀏覽量

    44739
  • nginx
    +關(guān)注

    關(guān)注

    0

    文章

    163

    瀏覽量

    12460

原文標題:使用 Nginx 三方擴展 ngx_waf 快速實現(xiàn)一個高性能的 Web 應(yīng)用防火墻

文章出處:【微信號:良許Linux,微信公眾號:良許Linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    Linux如何關(guān)閉防火墻

    1、查看防火墻規(guī)則vim /etc/sysconfig/iptables放開某個端口號不被防火墻攔截,適用于部署tomcat,nginx等之類的軟件
    發(fā)表于 07-12 06:31

    防火墻技術(shù)

    防火墻技術(shù).ppt 防火墻及相關(guān)概念包過濾型防火墻代理服務(wù)型防火墻 防火墻的配置分布式防火墻
    發(fā)表于 06-16 23:41 ?0次下載

    防火墻防火墻的滲透技術(shù)

    防火墻防火墻的滲透技術(shù) 傳統(tǒng)的防火墻工作原理及優(yōu)缺點: 1.(傳統(tǒng)的)包過濾防火墻的工作原理   包過濾是在IP層實現(xiàn)的,因
    發(fā)表于 08-01 10:26 ?1148次閱讀

    網(wǎng)站安全公司waf防火墻的基本概念介紹

    WAF(網(wǎng)站web運用服務(wù)器防火墻)是根據(jù)實行系列對于HTTP/HTTPS的安全策略來專業(yè)為Web運用保護的
    發(fā)表于 04-09 11:45 ?1008次閱讀

    WAF防火墻Web 應(yīng)用程序和網(wǎng)絡(luò)防火墻

    容易受到 Web 應(yīng)用程序漏洞的攻擊。然而WAF無法防御網(wǎng)絡(luò)層的攻擊,因此它應(yīng)該是網(wǎng)絡(luò)防火墻的補充而不是替代。
    的頭像 發(fā)表于 07-24 17:34 ?977次閱讀
    <b class='flag-5'>WAF</b>與<b class='flag-5'>防火墻</b>:<b class='flag-5'>Web</b> 應(yīng)用程序和網(wǎng)絡(luò)<b class='flag-5'>防火墻</b>

    Web 應(yīng)用程序防火墻 (WAF) 相關(guān)知識介紹

    Web應(yīng)用程序防火墻(WAF)如何工作?Web應(yīng)用防護系統(tǒng)(也稱為:網(wǎng)站應(yīng)用級入侵防御系統(tǒng)。英文:WebApplicationFirewall,簡稱:
    的頭像 發(fā)表于 07-31 17:37 ?1447次閱讀
    <b class='flag-5'>Web</b> 應(yīng)用程序<b class='flag-5'>防火墻</b> (<b class='flag-5'>WAF</b>) 相關(guān)知識介紹

    Web 應(yīng)用程序和網(wǎng)絡(luò)防火墻之間的異同

    。因此了解WAF安全和網(wǎng)絡(luò)防火墻安全之間的重要性和區(qū)別至關(guān)重要,這有助于防止Web攻擊和更廣泛的網(wǎng)絡(luò)攻擊。傳統(tǒng)上,企業(yè)通過網(wǎng)絡(luò)防火墻保護其數(shù)據(jù)和用戶,但網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-01 00:26 ?1105次閱讀
    <b class='flag-5'>Web</b> 應(yīng)用程序和網(wǎng)絡(luò)<b class='flag-5'>防火墻</b>之間的異同

    Web應(yīng)用防火墻的重要性及基本原理

    企業(yè)網(wǎng)絡(luò)安全是保障業(yè)務(wù)穩(wěn)定運行的基礎(chǔ),而Web應(yīng)用防火墻WAF)是這個基礎(chǔ)上的重要環(huán)。本文將為你詳細介紹WAF的基本原理,并探討其在維護
    的頭像 發(fā)表于 10-10 14:47 ?858次閱讀
    <b class='flag-5'>Web</b>應(yīng)用<b class='flag-5'>防火墻</b>的重要性及基本原理

    如何利用Web應(yīng)用防火墻應(yīng)對未知威脅

    網(wǎng)絡(luò)安全是永恒的話題,尤其是在未知威脅不斷涌現(xiàn)的情況下。Web應(yīng)用防火墻WAF)是企業(yè)網(wǎng)絡(luò)安全防線的重要組成部分,能夠幫助企業(yè)在面對未
    的頭像 發(fā)表于 10-13 13:45 ?543次閱讀

    Web應(yīng)用防火墻性能優(yōu)化技術(shù)

    Web應(yīng)用防火墻WAF)是企業(yè)網(wǎng)絡(luò)安全的重要屏障,其性能直接影響到網(wǎng)絡(luò)服務(wù)的質(zhì)量和安全。本文詳細探討了WAF
    的頭像 發(fā)表于 10-13 13:58 ?523次閱讀

    Web應(yīng)用防火墻的重要性及基本原理

    企業(yè)網(wǎng)絡(luò)安全是保障業(yè)務(wù)穩(wěn)定運行的基礎(chǔ),而Web應(yīng)用防火墻WAF)是這個基礎(chǔ)上的重要環(huán)。本文將為你詳細介紹WAF的基本原理,并探討其在維護
    的頭像 發(fā)表于 10-14 08:32 ?796次閱讀
    <b class='flag-5'>Web</b>應(yīng)用<b class='flag-5'>防火墻</b>的重要性及基本原理

    火傘云Web應(yīng)用防火墻的特點與優(yōu)勢

    在前文中,我們已經(jīng)介紹了Web應(yīng)用防火墻WAF)的基本原理和重要性。接下來,我們將深入探討火傘云Web應(yīng)用防火墻的特點與優(yōu)勢,了解它如何為
    的頭像 發(fā)表于 10-14 08:32 ?864次閱讀
    火傘云<b class='flag-5'>Web</b>應(yīng)用<b class='flag-5'>防火墻</b>的特點與優(yōu)勢

    如何利用Web應(yīng)用防火墻應(yīng)對未知威脅

    網(wǎng)絡(luò)安全是永恒的話題,尤其是在未知威脅不斷涌現(xiàn)的情況下。Web應(yīng)用防火墻WAF)是企業(yè)網(wǎng)絡(luò)安全防線的重要組成部分,能夠幫助企業(yè)在面對未
    的頭像 發(fā)表于 10-14 08:32 ?793次閱讀
    如何利用<b class='flag-5'>Web</b>應(yīng)用<b class='flag-5'>防火墻</b>應(yīng)對未知威脅

    Web應(yīng)用防火墻性能優(yōu)化技術(shù)

    Web應(yīng)用防火墻WAF)是企業(yè)網(wǎng)絡(luò)安全的重要屏障,其性能直接影響到網(wǎng)絡(luò)服務(wù)的質(zhì)量和安全。本文詳細探討了WAF
    的頭像 發(fā)表于 10-14 08:33 ?817次閱讀
    <b class='flag-5'>Web</b>應(yīng)用<b class='flag-5'>防火墻</b>的<b class='flag-5'>性能</b>優(yōu)化技術(shù)

    防火墻web應(yīng)用防火墻詳細介紹

    防火墻Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們在多個方面存在顯著的區(qū)別,同時也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機推薦小編為您整理發(fā)布云防火墻
    的頭像 發(fā)表于 12-19 10:14 ?339次閱讀