web服务器网站建设与管理服务器的搭建论文

web服务器网站建设与管理服务器的搭建论文

ID:6192195

大小:3.69 MB

页数:46页

时间:2018-01-06

web服务器网站建设与管理服务器的搭建论文_第1页
web服务器网站建设与管理服务器的搭建论文_第2页
web服务器网站建设与管理服务器的搭建论文_第3页
web服务器网站建设与管理服务器的搭建论文_第4页
web服务器网站建设与管理服务器的搭建论文_第5页
资源描述:

《web服务器网站建设与管理服务器的搭建论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、web服务器网站建设与管理服务器的搭建毕业论文摘要IAbstractII第1章web服务器11.1web服务器的工作原理11.2web服务器的安全性问题11.2.1Web服务器面临的威胁11.2.2IIS的安全配置31.2.3Web服务器与操作系统31.2.4SSL安全机制41.3web服务器的配置过程4第2章流媒体服务器112.1流媒体服务器定义及特点112.2流媒体服务器的功能112.3流媒体服务器的安全问题112.3.1流媒体服务的特点112.3.2RTSP协议漏洞122.3.3流媒体服务DoS、DDoS攻击的防御策略122.

2、4流媒体服务器的配置12第3章邮件服务器的搭建223.1邮件服务器工作原理及协议223.2比较几种邮件服务器软件的优缺点223.3常见的邮件服务器的安全问题243.4配置邮件服务器25第4章VPN服务器284.1VPN的原理及工作过程284.1.1vpn的概述284.1.2VPN基本原理284.2VPN服务器的意义294.3VPN服务器的安全问题并提出解决方法304.4VPN服务器的配置32总结44参考文献4546第1章web服务器WEB服务器也称为WWW(WORLDWIDEWEB)服务器,主要功能是提供网上信息浏览服务。WWW是I

3、nternet的多媒体信息查询工具,是Internet上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来Internet迅速发展,且用户数量飞速增长。Web服务器是指驻留于因特网上某种类型计算机的程序。当Web浏览器(客户端)连到服务器上并请求文件时,服务器将处理该请求并将文件发送到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。服务器使用HTTP(超文本传输协议)进行信息交流,这就是人们常把它们称为HTTPD服务器的原因。  Web服务器不仅能够存储信息,还能在用户通过

4、Web浏览器提供的信息的基础上运行脚本和程序。1.1web服务器的工作原理Web是一种典型的基于浏览器/服务器(Browser/Server,简称B/S)的体系结构。典型的B/S结构将计算机应用分成三个层次,即客户端浏览器层、Web服务器层和数据库服务器层。B/S结构有许多优点,它简化了客户端的维护,所有的应用逻辑都是在Web服务器上配置的。B/S结构突破了传统客户机/服务器(Client/Server,简称C/S)结构中局域网对计算机应用的限制,用户可以在任何地方登录Web服务器,按照用户角色执行自己的业务流程。Web通过HTTP

5、协议实现客户端浏览器和Web服务器的信息交换。1.2web服务器的安全性问题1.2.1Web服务器面临的威胁现在,Web服务器面临许多威胁,大部分威胁与您在系统中配置的应用程序、操作系统和环境有关。在这里,我仅归纳了最常见的服务器威胁。拒绝服务拒绝服务(DoS)是一种“老牌”服务器攻击。这种攻击很简单,通常由技术水平较低的被称为脚本小子(scriptkiddies)的年轻人发动此类攻击。总体而言,DoS攻击通过一个系统攻击另一个系统,其目的是消耗后者的所有资源(比如带宽和处理器时间),从而无法进行合法请求。通常,我们认为这是一种无聊

6、的攻击,但您一定不要因此放松警惕,因为它造成的许多问题会让您半夜睡不着觉。分布式拒绝服务分布式拒绝服务(DDoS)攻击是DoS攻击的增强版,因为它更加恶劣、更加恼人。DDoS攻击的目标和DoS一样,但它的规模更大,也更加复杂。在DDoS攻击中,攻击者不是通过一个系统攻击另一个系统,而是使用多个系统攻击另一个系统,有时这种发出攻击的系统甚至多达几十万个。如果说DoS攻击仅会让人感觉讨厌的话,那么DDoS攻击则是致命的,因为它能迅速使服务器离线。不过,实施DDoS攻击需要很高明的技术。46比较常见的DDoS攻击包括:FTP跳转攻击。文件

7、传输协议(FTP)跳转攻击指攻击者向有漏洞的FTP服务器上传一个结构特殊的文件,然后该服务器将这个文件转发到其他位置(通常是组织内的另一个服务器)。被转发的文件通常包含某些代码,其目的是在最终服务器上完成攻击者希望做的事情。端口扫描攻击。端口扫描攻击通过对主机进行系统的结构化扫描来实现。例如,某人可能扫描您的Web服务器,其目的是找到暴露的服务或其他可以利用的漏洞。只要具有可从Internet上免费获得的众多端口扫描器之一,任何人都可以轻松实现这种攻击。这也是最常见的攻击之一,因为它很容易实现,脚本小子通常利用它窃取服务器的主机名或

8、IP地址(不过,他们通常不知道如何解析获得的结果)。注意,高级的攻击者将利用端口扫描挖掘信息。ping洪水(flooding)攻击。ping洪水攻击是一种简单的DDoS攻击。在这种攻击中,一个计算机向另一个系统发送一个包(ping),

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。