本篇内容主要根据上面的图以及它的配置界面进行分析

1、因为这块反病毒最后是要与安全策略进行绑定的,所以当流量进入后会进行应用的识别,因为华为的防火墙是有协议的限制,如下图所示:

白名单的配置

 上面的命令是创建一个反病毒的配置文件,效果如下图所示:

白名单只能在命令行上进行配置,所以我们以这种方式传递给创建反病毒配置模板,然后再定义白名单。其他的配置再回到web管理界面上进行配置即可。

协议支持后会进行白名单的匹配,白名单的匹配的限制是根据IP地址以及url,命令的格式如下图所示:

 如果不在白名单里面的话,那么就代表这个协议防火墙是支持的,而且也不在白名单里面,那么从这里就是开始病毒检测真正开始的地方。

首先是病毒例外,这是在支持的该协议之上的基础上,也就是说该协议是支持的基础上才能生效,通过添加额外的病毒签名,使得我们可以针对这些例外的病毒进行操作,比如放行,警告或者阻拦。然后就是应用例外,因为我们上面支持的协议是应用层的一些协议,而其他PC电脑上有多种基于这些协议去实现的应用软件,那么假设我们限制了http的相关协议,那么如果我们没有做应用例外,那么将导致上层的所有的http的相关实现应用那么都会被强行进行反病毒的检查,如果有些应用我们是完全信任的,那么我们还去检查这些应用是没有必要的,所以就可以进行应用例外,将某些应用排斥在病毒检查之外。于是当一个流量是防火墙且支持病毒检查的协议,而且里面没有病毒例外,且也不在应用例外,那么当防火墙从中读取到与实时更新的特征库中的特征进行匹对后,那么就会被进行相对应的服务。而且相关的协议流量也在一开始设置的时候也被分为了上传与下载两个方向,无论是上传还是下载都需要进行上面的一系列流程。

主要的反病毒原理

它的主要的反病毒原理是依靠从官网上下载的实时的病毒库,里面有诸多收集到的病毒的特征库,当支持的相关流量被检测出与相关的特征相同,那么就会执行相对应的操作。

总结

1、应用层的内容传输协议是否支持

2、访问的相关url或者IP地址是否在白名当中

3、使用病毒特征库进行特征的匹配

4、检察检测到的病毒是否为病毒例外,如果是病毒例外,就表示我们人为的表示这个病毒是我们知晓的,可以放行的

5、检察检测到的流量,也就是上层应用是否为应用例外,如果是应用例外,那么就表示我们人为的相信这个应用,所以就不需要进行病毒检查

6、剩下的流量那么就是我们需要进行病毒检测的流量

推送信息配置

这些东西推送信息就是设置一些事先创建好的文件,然后在里面填入信息最后当相关的病毒被扫描出来之后再显示出来,这边就是一些文件的编写。比如针对邮件协议或者其他的传输协议当内容被阻拦后就会进行相对应内容显示。