Cada día, casi 9 millones de sitios web en Internet están sujetos a ataques de seguridad (fuente de datos: Rising.com.cn), y la gran mayoría de estos sitios web se crean mediante el alquiler de servidores virtuales.
No tiene derecho a instalar software de protección especial ni a realizar las configuraciones de seguridad necesarias en el servidor. Incluso si el sitio se ejecuta en un servidor independiente, la mayoría de los programas antivirus del mercado actualmente apuntan a malware.
Los esfuerzos de detección y eliminación del script están lejos de ser suficientes. Está dirigido principalmente a la protección de seguridad del servidor. Una ligera deformación del código puede evitar fácilmente la detección y eliminación.
Guardian Genius (Guardian Genius) nació. Este programa está escrito en código de script como el programa del sitio web. Está desarrollado en base al lenguaje de script ASP y PHP y puede ejecutarse.
Se ejecuta bajo Windows IIS 6/7/7.5 ASP/PHP (la compatibilidad con Linux Apache2+PHP5 se desarrollará lo antes posible dependiendo de la situación), no es necesario instalar ninguna aplicación en el lado del servidor.
. En otras palabras, siempre que su servidor pueda ejecutar el programa del sitio web, podrá ejecutar este programa.
Muchas de las primeras características de la industria y la especial relevancia de este programa hacen que supere ampliamente las capacidades y el rendimiento de varios productos de protección de seguridad en la red actual.
Compatibilidad con múltiples secuencias de comandos: el programa viene con la función de compatibilidad con lenguajes de secuencias de comandos duales ASP/PHP. Detecta automáticamente los tipos de secuencias de comandos admitidos por el sitio web durante el tiempo de ejecución y los habilita automáticamente sin que el usuario los seleccione.
La versión ASP/PHP se descarga por separado. Si el servidor admite ambos idiomas ASP/PHP, el programa proporcionará la selección de ASP/PHP en la interfaz de inicio de sesión para facilitar el cambio al mismo tiempo, independientemente del cambio.
Independientemente del idioma, se utiliza la misma base de datos.
Defensa activa: ¡esta función pasa a la vanguardia del desarrollo como la función clave de este software! Después de que las funciones antes mencionadas protejan el programa del sitio web contra troyanos en un estado que no es en tiempo real,
Si bien existen amenazas de programas de código malicioso como puertas, esta función de defensa activa protegerá la seguridad de su sitio en todo momento mientras su sitio web esté funcionando. La tecnología de defensa activa utiliza expresiones regulares.
La coincidencia más precisa, que busca diversas amenazas contenidas en la información enviada por el usuario, y debido a que utiliza una coincidencia lógica de expresión regular, la probabilidad de falsos positivos es casi nula y la coincidencia es precisa.
La precisión es tan alta como el 99%. Han pasado 8 meses desde que se desarrolló esta función en marzo de 2009. El código central de esta función se ha modificado y mejorado tres veces y se ha garantizado que el código nacional actual
Cualquier versión pública o escáner de vulnerabilidades de sitios web internos en el país y en el extranjero puede interceptar de manera efectiva. También tiene una tasa de interceptación muy alta para la inyección manual y la deformación del código inyectado para evitar el IDS.
;Al mismo tiempo, no se generarán falsos positivos para varios envíos de datos durante el uso normal del programa. Esta es la forma más efectiva de interceptar todos los códigos (programas) de interceptación de inyección SQL comerciales y gratuitos en Internet hoy en día.
Gran diferencia. En términos de eficiencia de ejecución, la prueba encontró que la detección de datos enviados en una página general solo toma entre 0,05 y 0,1 segundos, lo que puede ignorarse.
No se pueden evitar las variaciones: sabemos que algunos códigos clave en algunos programas normales de sitios web serán reportados falsamente por el software antivirus, y los desarrolladores del programa del sitio web sólo pueden manejarlos ligeramente.
Algunas deformaciones de los códigos clave pueden fácilmente dejar al software antivirus "sin palabras". De manera similar, los programas troyanos ligeramente deformados también pueden dejar al software antivirus "sin palabras".
. Este programa utiliza expresiones regulares para realizar una detección especial de deformaciones clave en el código. No importa cómo lo deformes, aún puedes detectar amenazas y nunca te quedarás "sin palabras". Eso es todo
En primer lugar, este programa ha superado por completo a otros programas antivirus en el campo de la seguridad de scripts.
Método de escaneo: el programa puede indexar el código de secuencia de comandos del sitio web actual de acuerdo con la configuración del usuario y luego escanear el archivo indexado durante el proceso de escaneo, buscará su propio troyano detrás.
Compare la biblioteca de firmas del programa de puerta. La biblioteca de firmas del programa en sí se puede conectar al servidor central para su actualización y sincronización en cualquier momento para garantizar que los últimos ataques a la red se puedan defender de manera oportuna; tiempo, está adjunto
La función de escaneo inteligente no depende de bibliotecas de firmas, sino que utiliza coincidencias universales periódicas para encontrar códigos y amenazas sospechosos. Al realizar análisis masivos, aproximadamente un análisis por segundo
Se puede escanear cualquier cantidad de archivos uno por uno. El escaneo se puede pausar durante el proceso de escaneo y reanudarse en cualquier momento.
Mecanismo de cola: debido a la particularidad del lenguaje de secuencia de comandos, es imposible escanear una gran cantidad de archivos uno por uno y enviar comentarios sobre los resultados del escaneo como una aplicación (programa .exe).
Por lo tanto, cualquier escáner de seguridad web actualmente en la red ocupará extremadamente los recursos del servidor al escanear una gran cantidad de archivos, y es fácil provocar el proceso de IIS durante la ejecución.
La muerte suspendida afecta el funcionamiento del sitio web. En respuesta a este fenómeno, este programa es el primero en crear un mecanismo de escaneo en búfer, utilizando tecnología Ajax para escanear archivos en una cola. El proceso de escaneo se realizará archivo por archivo.
, y los resultados del escaneo se informarán inmediatamente después de escanear cada archivo, y el progreso del escaneo y el estado actual se mostrarán visualmente en la barra de progreso. Después de la prueba real, el programa realiza el proceso de escaneo.
Para un servidor de memoria Inter Core de doble núcleo con CPU de 2,2 Ghz + 4G, la presión de la CPU causada por él es estable en aproximadamente el 1% y el uso de memoria es insignificante.
Actualización en línea: esta función que solo puede aparecer en productos de seguridad convencionales también se lleva al nivel del programa web por primera vez mediante este programa para productos de protección de seguridad, la red de sincronización se actualiza de vez en cuando;
La información más reciente sobre vulnerabilidades en Internet es la clave. Un producto de protección que no esté actualizado será eliminado directamente en la batalla entre ataques y defensas en el campo de la seguridad.
La función de actualización en línea se conectará automáticamente al servidor central para descargar y actualizar la base de datos de firmas más reciente para garantizar que su sitio web esté siempre bajo la protección más reciente.
Recuperación de archivos de bases de datos: debido a la particularidad de la función de defensa activa, es necesario modificar el archivo de conexión de la base de datos original del sitio web, lo cual es muy inconveniente para los propietarios de sitios web comunes.
Por lo tanto, la función de recuperación de archivos de la base de datos está especialmente desarrollada. Cuando no esté seguro de la ubicación del archivo de la base de datos, puede completar arbitrariamente la ubicación de un archivo de script relacionado con la base de datos y el programa lo hará automáticamente.
Encuentre la ubicación exacta del archivo de conexión de la base de datos "siguiendo las pistas" y modifique automáticamente el archivo de conexión de la base de datos para defenderse proactivamente del trabajo de enlace del motor central, algunos de los cuales no necesitan usarse.
intervención domiciliaria.
Soporte en línea: como hemos estado a la vanguardia del desarrollo y mantenimiento de productos en la industria de TI durante muchos años, somos muy conscientes del valor de los comentarios de los usuarios y del enfoque cuando los usuarios encuentran problemas que deben resolverse con urgencia.
Si tiene prisa, por la presente desarrollamos una función de soporte en línea. No necesita iniciar sesión en el sitio web, foro, enviar un correo electrónico, etc., puede enviar su información de comentarios a través del "Centro de soporte" de este programa. .
Envíelo al centro de soporte del sitio oficial inmediatamente para su resolución.
Sitio web oficial del programa Guardian Genius: http://www.guardiangenius.com
Expandir