Type something to search...
Aegis 包含哪些内容

Aegis 包含哪些内容

Aegis 是一个基于 Surge 的个人数字防火墙规则集,

帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。

Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。

它是一套用于识别和呈现网络通信行为的规则集。

在实际使用中,Aegis 会对网络通信进行识别和分类,

帮助你更清楚地理解不同应用和服务的通信行为。

规则命中仅表示通信被识别,用于描述其类型和行为特征,本身不承担风险判定的职责。

基于这些可见的信息,用户可以根据自身的使用场景和需求,自主设定对应的流量策略。

这一过程并不复杂,也不依赖频繁调整,而是随着长期使用,逐步建立起一套稳定、可持续的判断方式。

在此基础上,Aegis 规则集也可以作为流量分流的依据使用。

通过对不同通信行为的识别与分类,用户可以将流量路由到不同的策略、节点或处理方式,而不再局限于简单的放行或拦截。

Aegis 包含哪些内容

Aegis 并不是一个单一功能的规则集合,而是一组围绕网络通信可见性、可理解性与可控性构建的规则体系。它所包含的内容,主要体现在以下几个方面。

全面采用加密 DNS,拒绝明文请求

在网络通信中,DNS 查询往往是最容易被忽视、却又高度敏感的一环。

Aegis 的规则设计默认假设:明文 DNS 请求不应成为常态。

因此,相关规则会优先引导或约束通信行为使用加密 DNS 方式,从而避免域名解析过程被明文暴露或被中间节点篡改。这一设计并不是为了“强制封锁”,而是为用户提供一个更安全、更符合现代网络环境的默认通信前提。

专注于识别应用层与传输层的潜在通信威胁

Aegis 的识别重点并不局限于单一协议或单一场景,而是聚焦于应用层与传输层中真实发生的通信行为。

通过规则匹配,Aegis 会尝试识别不同应用、服务或组件在通信过程中的行为特征,例如是否涉及第三方服务、是否存在异常的请求模式,或是否与已知的跟踪、统计、分发机制相关。

这些识别结果并不直接等同于风险判断,而是为用户提供理解通信行为的基础信息。

10+ 预置规则模块,用于网络流量的识别与分类

为了更好地组织与维护规则,Aegis 将规则集划分成多个模块:

模块编号模块名称文件名模块说明判定标准
不受信任的证书机构CA_Block.list标记存在滥发或吊销记录的 CA 根证书、OCSP 接口与吊销列表(CRL)域名,适用于强化数字信任链场景(高级模块-默认不启用)存在证书滥发、伪造签发或被吊销的行为记录
广告域名识别AdDomain.list涵盖商业广告投放、社交像素追踪、行为分析与第三方统计 SDK 等域名识别(识别模块-默认不启用)依据投放行为特征与数据收集模式进行识别,区分于遥测监听类通信
成人内容识别AdultDomain.list涵盖全球主流成人平台相关域名识别(识别模块-默认不启用)与成人内容传播直接关联的域名
PCDN 通信识别PCDNDomain.list疑似“共享带宽”架构的链路通信行为,涉及设备转发、缓存中继与分布式分发节点识别(识别模块-默认不启用)依据通信路径与节点分布模式,涉及多级链路的中继、缓存与转发特征
监听与节点识别InspectionDomain.list链路层或出口级别的主动干预行为,包括 DPI 探测、DNS 污染、HTTP 注入与中间人监听等识别(识别模块-默认不启用)依据通信异常特征识别流量篡改、重定向与注入行为,常见于链路干预环境
行为分析 / 遥测节点识别BehaviorDomain.list具备行为指纹特征的云服务节点,包含遥测 SDK、分析平台及行为建模服务。依据 DNS 模式、TLS 握手、CDN 请求等特征识别(识别模块-默认不启用)聚焦行为分析型 SDK 的通信特征,依据 DNS/TLS 报文与行为模式判断识别,排除广告类与后台上传类 SDK。
后台回连与静默通信节点拦截Background_Block.list识别 IoT、NAS 或 SDK 中具备配置上传、设备回连等特征的域名,协助识别监听类静默通信(拦截模块-默认启用)聚焦监听型 SDK 的后台连接行为,依据通信频率、回连路径与数据上传特征识别,排除广告与行为建模类 SDK。
后门控制与植入通信节点拦截Backdoor_Block.list默认拦截具有远控、反连、心跳等恶意特征的通信行为,如 RAT、Sliver、Metasploit 等基础设施(拦截模块-默认启用)明确具备恶意通信模式或与植入攻击行为直接关联
僵尸网络与控制节点拦截Botnet_Block.list默认拦截已知 Botnet 控制源、DDoS 节点、批量控制基础设施等通信路径(拦截模块-默认启用)来源于公开报告,具备明确归属与可验证情报链
APT 攻击源拦截APT_Block.list默认拦截已知 APT 攻击组织的 C2 基础设施,附带归属国编号与 IOC 来源(拦截模块-默认启用)来源于公开报告,具备明确归属与可验证情报链
Pegasus 间谍软件通信节点拦截Pegasus_Block.list收录 Amnesty 公布的 Pegasus 控制器与命令节点,用于识别极高风险监听通信(拦截模块-默认启用)基于 Amnesty 公开披露的 Pegasus 控制节点,具监听风险
网络钓鱼拦截Phishing_Block.list默认拦截网络钓鱼攻击相关域名,涵盖假冒登录页面、伪装官网、钓鱼邮件链接等典型社会工程攻击行为(拦截模块-默认启用)来源于公开报告,具备明确归属与可验证情报链
网络欺诈拦截Scam_Block.list默认拦截声誉极低、存在欺诈、虚假服务或用户举报的可疑网站域名(拦截模块-默认启用)来源于公开报告,具备明确归属与可验证情报链
风险通信观察列表Quarantine_Block.list用于纳入尚未确认恶意、但具备异常通信特征的域名与 IP,涵盖用途不透明或使用非公开协议、非常规端口的通信行为,并采取防御性阻断策略以降低潜在风险(观察模块-默认启用)基于异常通信行为特征识别,风险尚未完全确认,采取隔离观察策略以便后续分析与校验

通过预置的多个规则模块,Aegis 将不同类型的通信识别需求进行拆分,使每一组规则都具备相对明确的关注点。用户可以根据自身的使用场景,选择启用或停用特定模块,而不必一次性接受全部规则内容。

这种结构使规则体系既保持整体一致性,又具备可选择性与可扩展性。

扩展对全球主流广告、行为追踪与成人内容平台的域名识别

在实际网络环境中,许多通信并非直接来自应用本身,而是来自广告平台、统计服务、行为追踪系统或特定内容平台。

Aegis 的规则集覆盖了大量全球范围内常见的此类域名,用于识别这些通信在网络中的出现频率与行为特征。这种识别并不等同于默认拦截,而是为用户提供一个判断依据,使其能够清楚知道某次通信的来源与用途。

是否进一步限制、分流或观察这些通信,始终由用户自行决定。

采用可选区域分流等模块化设计,支持根据自身需求自主设定流量策略

在通信被识别并分类之后,Aegis 并不会预设统一的处理方式,而是为用户提供制定流量策略的基础条件。

基于规则命中的结果,用户可以按照通信的来源、类别或用途,自行设计不同的分流逻辑。例如,将不同类型的流量交由不同策略处理,或针对特定区域、服务类型设定更符合自身网络环境的路由方式。

这种分流能力并非强制启用,而是作为一种可选工具存在。用户可以在充分理解通信行为的前提下,逐步引入可选区域分流策略,而不必一次性对所有流量做出复杂配置。

通过这种方式,网络策略不再局限于简单的“允许或阻断”,而是能够根据实际使用场景进行更细致、更可控的调整,同时保持整体规则体系的清晰与可维护性。

适合什么样的用户

Aegis 并非面向所有人,但对于那些重视网络行为理解与自主控制的用户,它具有独特价值。如果你符合以下情况之一,Aegis 很可能适合你:

  • 希望掌握设备上的流量结构与行为类型,而不是盲目允许或屏蔽
  • 想构建更细粒度、更符合自身场景的流量策略
  • 重视规则透明、可审计与可持续维护
  • 希望避免黑盒式判断,而是基于规则与事实做出决策

对于只是追求“默认上网体验顺畅”的用户来说,Aegis 也不会破坏正常的网络访问行为,但深入使用 Aegis 能更好地掌握网络通信的细节。

下一步可以做什么

当你阅读完这篇文章之后,可以根据自己的目标继续探索:

结合这些资源,你可以从理论理解逐步过渡到实际应用,并在自己的设备上制定更符合场景需求的策略。

Related Posts

探索 Aegis 的核心特性

探索 Aegis 的核心特性

Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行识别和分类, 帮助你更清楚地理解不同应用和服务的通信行为。 规则命中

read more
选择 Aegis 的核心理由

选择 Aegis 的核心理由

Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行识别和分类, 帮助你更清楚地理解不同应用和服务的通信行为。 规则命中

read more
Aegis在Apple场景中的适配

Aegis在Apple场景中的适配

随着数字服务日益建立在云基础设施之上,通信是否具备可见性,正在成为判断网络安全成熟度的重要前提。Aegis 正是在这样的背景下构建——作为一套基于 Surge 的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 与传统安全思路不同,Aegis 并不试图改变系统本身,而是从“通信结构”出发,让那些原本不可

read more
Aegis在GitHub场景中的适配

Aegis在GitHub场景中的适配

Aegis 是一个基于 Surge 构建的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 在 GitHub 使用场景中,这种能力尤为重要。 对于开发者、开源维护者以及安全从业者而言,GitHub 并不仅仅是一个代码托管平台,它同时依赖大量全球分布的基础设施,包括内容分发网络、对象存储、身份验证服务以

read more
Aegis在Cloudflare场景中的适配

Aegis在Cloudflare场景中的适配

在今天的互联网基础设施中,Cloudflare 已经成为现代互联网中最常见的网络基础设施平台之一。无论是个人网站、开源项目、企业应用,还是全球性的 SaaS 服务,都可能通过 Cloudflare 提供的 CDN、DNS、WAF 与反向代理能力进行加速与防护。 当用户访问某个网站时,请求往往并不会直接到达真实服务器,而是首先进入 Cloudflare 的边缘网络节点。Cloudflare 会在全

read more
Aegis在Google场景中的适配

Aegis在Google场景中的适配

在高度依赖云基础设施的网络环境中,通信是否清晰可见,正逐渐成为衡量数字安全的重要基础。Aegis 正是在这样的背景下构建——作为一套基于 Surge 的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 在 Google 使用场景中,这种能力具有现实且长期的价值。Google 已深度融入现代互联网基础设施

read more
Aegis在Microsoft场景中的适配

Aegis在Microsoft场景中的适配

Microsoft 已经成为许多用户日常使用中不可或缺的一部分。邮件、文件同步、协作沟通与身份验证等能力,长期、稳定地运行在后台,支撑着工作与学习流程的连续性。 这些通信本身并不异常,也并非安全问题的直接来源。但在实际使用中,它们往往被统一混合在同一网络路径中,很少被清晰地区分或呈现。久而久之,用户对“发生了什么”逐渐失去感知,只剩下“一切还能正常使用”。 Aegis 正是在这样的现实背景下构

read more
Aegis在Telegram场景中的适配

Aegis在Telegram场景中的适配

Aegis 是一个基于 Surge 的个人数字防火墙规则集,面向对安全、稳定性与可控性有长期需求的用户设计,尤其适用于加密通信与加密资产相关的高敏感网络使用场景。 在 Telegram 等加密通信工具被广泛用于资产交流、项目协作、信息获取与身份验证的背景下,网络通信本身已成为安全链路中不可忽视的一环。 加密通信场景中的真实风险 在加密通信使用场景中,风险往往并非来自某一次明显的攻击行为

read more
Aegis在OpenAI场景中的适配

Aegis在OpenAI场景中的适配

在人工智能技术迅速普及的当下,OpenAI 已成为许多用户日常工作与学习的重要组成部分。从对话生成、文本润色,到代码辅助、内容创作与知识检索,相关服务正在融入越来越多的数字场景之中。 与传统单一功能应用不同,AI 服务往往具有更高频率、更复杂结构的网络交互特征。模型请求、接口调用、身份验证、内容分发、日志上报等通信行为交织在同一网络环境之中,使整体流量结构呈现出高度动态与多层次特性。 在这样的

read more
Aegis在加密资产场景中的适配

Aegis在加密资产场景中的适配

Aegis 是一个基于 Surge 的个人数字防火墙规则集,面向需要高度可控网络环境的用户设计。 在加密资产相关使用场景中,网络通信往往直接关联到账户安全、资产操作与资金流转。与普通应用不同,钱包、交易所客户端、浏览器插件及链上工具通常会同时与多个外部服务通信,而这些通信行为本身并不总是对用户可见。 Aegis 的目标并不是对这些通信做出安全结论,而是将其清晰地呈现出来,使用户能够在本地设备上

read more
Aegis 的设计初衷

Aegis 的设计初衷

我开始关注设备安全,并不是出于技术兴趣,而是源于一种持续存在的安全焦虑。 在实际使用过程中,我多次遇到异常通信与疑似木马行为,相关安全工具也提示存在潜在风险。 尤其作为一名苹果设备用户时,这种无力感变得更加明显。在 iPhone 等移动设备上,系统本身对用户屏蔽了大量网络细节,而市场上几乎找不到一款轻量、可靠、且真正适合普通用户使用的安全防护工具。 当安全问题变得不可见 当安全问

read more
如何使用 Aegis 规则集

如何使用 Aegis 规则集

在开始使用 Aegis 之前,我们有必要先对它的定位做一个简单说明。 Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行

read more