Chaque jour, près de 9 millions de sites Web sur Internet sont soumis à des attaques de sécurité (source de données : Rising.com.cn), et la grande majorité de ces sites Web sont construits en louant des hébergeurs virtuels.
Vous n'avez pas le droit d'installer un logiciel de protection spécial et d'effectuer les configurations de sécurité nécessaires sur le serveur. Même si le site est exécuté sur un serveur indépendant, la plupart des logiciels antivirus du marché ciblent actuellement les logiciels malveillants.
Les efforts de détection et de suppression du script sont loin d'être suffisants. Ils visent principalement à protéger la sécurité du serveur. Une légère déformation du code peut facilement contourner la détection et la suppression.
Guardian Genius (Guardian Genius) a vu le jour. Ce programme est écrit en code script comme le programme du site Web. Il est développé sur la base du langage de script ASP et PHP et peut s'exécuter.
Fonctionne sous Windows IIS 6/7/7.5 ASP/PHP (le support Linux Apache2+PHP5 sera développé dès que possible en fonction de la situation), pas besoin d'installer d'application côté serveur
. En d’autres termes, tant que votre serveur peut exécuter le programme du site Web, il peut exécuter ce programme.
Bon nombre des premières fonctionnalités de l'industrie et la pertinence particulière de ce programme lui permettent de surpasser largement les capacités et les performances de divers produits de protection de sécurité sur le réseau actuel.
Prise en charge de plusieurs scripts : le programme est livré avec la fonction de prise en charge du double langage de script ASP/PHP. Il détecte automatiquement les types de scripts pris en charge par le site Web pendant l'exécution et les active automatiquement sans sélection de l'utilisateur.
La version ASP/PHP est téléchargée séparément Si le serveur prend en charge les deux langages ASP/PHP, le programme fournira la sélection ASP/PHP sur l'interface de connexion pour faciliter la commutation en même temps, quelle que soit la commutation ;
Quelle que soit la langue, la même base de données est utilisée.
Défense active : Cette fonction est portée au premier plan du développement comme fonction clé de ce logiciel ! Une fois que les fonctions susmentionnées protègent le programme du site Web contre les chevaux de Troie dans un état non temps réel,
Bien qu'il existe des menaces provenant de programmes de codes malveillants tels que les portails, cette fonction de défense active protégera la sécurité de votre site à tout moment pendant son exécution. La technologie de défense active utilise des expressions régulières
La correspondance la plus précise, recherchant diverses menaces contenues dans les informations soumises par l'utilisateur, et parce qu'elle utilise une correspondance logique d'expression régulière, la probabilité de faux positifs est presque nulle et la correspondance est précise.
La précision atteint 99 %. Cela fait 8 mois que cette fonction a été développée en mars 2009. Le code de base de cette fonction a été modifié et amélioré à trois reprises, et il a été assuré que le code national actuel
N'importe quelle version publique ou scanner de vulnérabilité de site Web interne dans le pays et à l'étranger peut intercepter efficacement. Il a également un taux d'interception très élevé pour l'injection manuelle et la déformation du code injecté pour contourner l'IDS.
;Dans le même temps, aucun faux positif ne sera généré pour diverses soumissions de données lors de l'utilisation normale du programme. Il s'agit du moyen le plus efficace d'intercepter tous les codes (programmes) d'interception par injection SQL commerciaux et gratuits sur Internet aujourd'hui.
Grande différence. En termes d'efficacité d'exécution, le test a révélé que la détection des données soumises sur une page générale ne prend qu'environ 0,05 à 0,1 seconde, ce qui peut être ignoré.
Les variations ne peuvent pas être ignorées : nous savons que certains codes clés de certains programmes de sites Web normaux seront faussement signalés par un logiciel antivirus, et les développeurs de programmes de sites Web ne peuvent les gérer que légèrement.
Certaines déformations des codes clés peuvent facilement rendre les logiciels antivirus « muets ». De même, des chevaux de Troie légèrement déformés peuvent également rendre les logiciels antivirus « muets ».
. Ce programme utilise des expressions régulières pour effectuer une détection spéciale des déformations du code clé. Quelle que soit la façon dont vous le déformez, vous pouvez toujours détecter les menaces et ne serez jamais « sans voix ». C'est tout
Premièrement, ce programme a complètement surpassé les autres logiciels antivirus dans le domaine de la sécurité des scripts.
Méthode d'analyse : le programme peut indexer le code de script du site Web actuel en fonction des paramètres de l'utilisateur, puis analyser le fichier d'index. Au cours du processus d'analyse, il détectera son propre cheval de Troie.
Comparez la bibliothèque de signatures du programme Gate. La bibliothèque de signatures du programme lui-même peut être connectée au serveur central pour la mise à niveau et la synchronisation à tout moment afin de garantir que les dernières attaques sur le réseau peuvent être défendues en temps opportun ; temps, il est attaché
La fonction d'analyse intelligente ne s'appuie pas sur des bibliothèques de signatures mais utilise une correspondance universelle régulière pour trouver les codes et menaces suspects. Lors de l'exécution d'analyses groupées, environ une analyse par seconde
N'importe quel nombre de fichiers peut être analysé un par un. L'analyse peut être interrompue pendant le processus d'analyse et reprise à tout moment.
Mécanisme de file d'attente : En raison de la particularité du langage de script, il est impossible d'analyser un grand nombre de fichiers un par un et de remonter les résultats de l'analyse comme une application (programme .exe).
Par conséquent, tout scanner de sécurité Web actuellement sur le réseau occupera énormément de ressources du serveur lors de l'analyse d'un grand nombre de fichiers, et il est facile de provoquer le processus IIS pendant l'exécution.
La mort avec sursis affecte le fonctionnement du site Internet. En réponse à ce phénomène, ce programme est le premier à créer un mécanisme d'analyse tamponné, utilisant la technologie Ajax pour analyser les fichiers dans une file d'attente. Le processus d'analyse sera effectué fichier par fichier.
, et les résultats de l'analyse seront signalés immédiatement après l'analyse de chaque fichier, et la progression de l'analyse et l'état actuel seront affichés visuellement sur la barre de progression. Après les tests réels, le programme effectue le processus de numérisation
Pour un serveur de mémoire Inter Core dual-core CPU 2,2 Ghz + 4G, la pression CPU provoquée par celui-ci est stable à environ 1% et l'utilisation de la mémoire est négligeable.
Mise à jour en ligne : Cette fonction qui ne peut apparaître que sur les produits de sécurité classiques est également portée pour la première fois au niveau du programme Web par ce programme pour les produits de protection de sécurité, le réseau de synchronisation est mis à jour de temps en temps ;
Les dernières informations sur les vulnérabilités sur Internet sont la clé. Un produit de protection qui n'est pas mis à jour sera directement éliminé dans la bataille de flux et de reflux entre l'attaque et la défense dans le domaine de la sécurité.
La fonction de mise à jour en ligne se connectera automatiquement au serveur central pour télécharger et mettre à jour la dernière base de données de signatures afin de garantir que votre site Web bénéficie toujours de la dernière protection.
Récupération du fichier de base de données : En raison de la particularité de la fonction de défense active, le fichier de connexion à la base de données d'origine du site Web doit être modifié, ce qui est très gênant pour les propriétaires de sites Web ordinaires.
Par conséquent, la fonction de récupération de fichier de base de données est spécialement développée. Lorsque vous n'êtes pas sûr de l'emplacement du fichier de base de données, vous pouvez arbitrairement renseigner l'emplacement d'un fichier de script lié à la base de données, et le programme le fera automatiquement.
Trouvez l'emplacement exact du fichier de connexion à la base de données en « suivant les indices » et modifiez automatiquement le fichier de connexion à la base de données pour vous défendre de manière proactive contre le travail d'accrochage du moteur principal, dont certains n'ont pas besoin d'être utilisés.
intervention à domicile.
Assistance en ligne : comme nous sommes à l'avant-garde du développement et de la maintenance de produits dans l'industrie informatique depuis de nombreuses années, nous sommes bien conscients de la valeur des commentaires des utilisateurs et de l'attention que nous leur accordons lorsque les utilisateurs rencontrent des problèmes qui doivent être résolus de toute urgence.
Si vous êtes pressé, nous développons par la présente une fonction d'assistance en ligne. Vous n'avez pas besoin de vous connecter au site Web, au forum, d'envoyer un e-mail, etc., vous pouvez soumettre vos commentaires via le « Centre d'assistance » de ce programme. .
Envoyez-le immédiatement au centre d’assistance du site officiel pour résolution.
Site officiel du programme Guardian Genius : http://www.guardiangenius.com
Développer