基于web的入侵防御系统的设计与应用

基于web的入侵防御系统的设计与应用

ID:30789280

大小:68.00 KB

页数:6页

时间:2019-01-03

基于web的入侵防御系统的设计与应用_第1页
基于web的入侵防御系统的设计与应用_第2页
基于web的入侵防御系统的设计与应用_第3页
基于web的入侵防御系统的设计与应用_第4页
基于web的入侵防御系统的设计与应用_第5页
资源描述:

《基于web的入侵防御系统的设计与应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于Web的入侵防御系统的设计及应用摘要Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方。缓冲区溢出、SQL注入、基于脚本的DDos、盗链和跨站等攻击行为对Web服务器的安全和稳定造成极大的威胁,而冃前缺少有效的防御和保护的方式。在这套入侵防御系统屮,可以通过制定策略来检测所有访问Web服务器的行为,可以有效地阻I上恶意攻击从而保护Web服务器的安全。关键词:入侵防御,网络安全,应用]弓I言在当前的网络坏境中,Web服务器是最常被攻击的冃标之一,攻击者往往通过突破Web服务器,进一步对内部网络进行渗透。针对W

2、eb服务器的攻击大多都是通过HTTP协议发起的,常用的防火墙并不能有效的抵御针对Web服务的攻击方式,诸如SQL注入、基于脚木的DDos等。所以提出了保护Web服务器安全的Web入侵防御系统。Web入侵防御系统通过策略引擎加载用户自定义的策略来控制所有访问Web服务器的行为,强大而灵活的策略引擎能有效地实现特征检测或者异常检测,进而保护Web服务器的安全。2IPS工作原理IPS通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,向受保护目标提供主动防御。直接嵌入到网络流量中,通过网络端口接收来自外部的流量,经检查确认该流量不包含异常或可疑

3、内容后,再由另一端口传送到内部网络系统屮,这样所有有问题的数据包及来白同一数据源的后续数据包,都能在IPS设备中被彻底清除[3]。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。TPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口3Web服务器所受的威胁及防御Web服务器在互联网环境中会遭受格式各样的安全威胁,下面列出的是一些当前主流的针对Web服务器的攻击方式,它们有的会导致服务器被非法控制,有的会使服务器无法提供正常的服务,而有的甚至会对访问者的机器造成破坏。

4、3.1缓冲区溢出缓冲区溢岀[1]主要是因为Web服务器程序对客户端提交的数据缺少安全必要的长度检测,服务器程序的堆栈被恶意数据填充,导致服务器程序执行非法的指令或产生拒绝服务。3.2SQL注入攻击SQL注入攻击[2]是近几年非常流行的攻击方式。对一个内部网络的渗透往往是从Web服务脚本入手(如ASP,PHP等),而SQL注入漏洞通常是Web服务脚木中最容易找到的。目前互联网上仍然存在很多有此风险的服务器。目前对SQL注入攻击提出的防御方案有:(1)在服务端正式处理之前对提交数据的合法性进行检查;(2)封装客户端提交信息;(3)替换或删除敏感字符

5、/字符串;(4)屏蔽出错信息。3.3基于脚本的DDos攻击当一个入侵者无法找到目标Web服务器的有效渗透方式时,很可能选择DDos这种攻击方式。传统的DDos攻击方式在一台硬件防火墙面往往失去了它的威力,而基于脚木的DDos攻击在近几年里逐渐成为对Web服务器发起拒绝服务的有效方式。基于脚本的DDos的另一•种攻击方法是利用Web系统中信息提交的功能提交垃圾数据。防御这种攻击方式的方法冇以下几种:(1)防止客户端的快速刷新,可以通过Cookie或者Session来实现(2)对消耗较大的页面进行识别码认证,确保是人而不是恶意的自动化程序在访问这个

6、页面。(3)限制每个客户端访问的线程数3.4其他的不安全因素除了上面所列的儿种Web服务器常见的攻击威胁外,还存在一些其他的不安全因素。(1)缺少经验的系统管理员往往没冇正确的设置服务器文件系统的权限当一个入侵者获得到Web服务器上的较低的权限时,他通常会想方设法的提升门己的权限,而服务器文件系统的权限系统没冇正确设置时,可以通过较低的权限下获取到服务器上的敏感信息,为提升权限提供了条件。(2)盗链盗链虽然不是一种攻击手段,但因其消耗了大量的服务器资源和带宽,所以也是对当MWeb服务器的稳定影响比较大的因素。盗链的定义是:此内容不在门己服务器上

7、,而通过技术手段,绕过别人放广告冇利益的最终页,直接在自己的有广告有利益的页面上向最终用户提供此内容。(3)脚本自身的BugWeb服务器上所运行的动态脚本(ASP、ASP.NET、JSP和PHP等等)自身所带的Bug也会给Web服务器的安全带來极大的威胁。2Web的入侵防御系统的设计由于系统要对客户端发送的Http报文进行分析,这需要对Http报文进行解析,Http报文解析的方式主要有两种:(1)自解析:系统对原始数据报文自行解析;(2)由Web服务器进行解析,需要时系统通过Web服务器提供的接口杳询。要对客户端发起的请求进行完全的监控光靠检测

8、客户端的行为是不够的,因为这样我们只知道客户端发起什么样的请求但无法知道服务器端是如何对客户端进行响应的。一次完整的Http会话既然包括客户端发送请求

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。