基于Web系统的网络安全技术分析.docVIP

基于Web系统的网络安全技术分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Web系统的网络安全技术分析   摘要:随着Internet的飞速发展,基于Web的系统也得到了飞速发展,但是随之而来的网络安全问题不得不引起Web程序开发者和使用者的重视。本文针对Web系统的网络安全问题进行了综合论述,阐述了存在的网络安全隐患,并分析了当前主要的网络安全技术。   关键词:bug;拒绝服务攻击;密码学;防火墙   中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)05-10853-03      1 引言      对于应用程序开发商和用户来说,如果要对基于Web的系统充满信息,就必须对系统的安全有充分的信任。但是,百分之百安全的Web系统是不存在的!由于Web系统包含的变量如此之多,以至于无法完全避免所有的安全隐患,这一点正如软件本身的bug。所以“足够好”一直是我们追求的目标,在Web系统的安全工作方面也是如此。作为狭义的理解,“足够好”是指对安全方案的投入要远远小于因安全遭到破坏而蒙受的损失。同时,理想的安全方案应该是通过加大侵入系统的难度和时间,从而使侵入系统(即使是取得了成功)所取得的回报显得毫无价值,并最终使进行持续性侵入活动的侵入者望而却步。      2 安全隐患      在Web或网络环境下,黑客通过使用各种技术来发掘存在于每个系统组件中的各种安全漏洞,从而达到攻击Web系统的目的。在这些技术中,一部分用来允许非法用户获得Web系统资源访问权限,或者禁止合法用户访问资源;另一部分用来制造麻烦,降低服务质量,或者破坏数据。   2.1 软件bug   许多安全隐患都是由程序(如Web浏览器和Web服务器程序)中的bug造成的。由于这些bug在测试阶段没有被检测到,或者是由于软件修复所带来的负面影响,安全漏洞随之产生。缓冲区溢出是我们常常提及的一种bug,该bug允许在客户机上运行恶意代码。例如,在浏览器上输入一个URL,如果该URL的长度远远超出为URL分配的缓冲区的容量,并且浏览器不具有用于确认输入URL长度的错误检测代码,那么这是就会引起缓冲区溢出错误。老练的黑客可以狡猾得通过输入一个冗长的、带有可执行代码的URL来利用这种bug,这些可执行代码可能会导致浏览器崩溃,或者改变浏览器的安全设置,更为严重的是,还可能会破坏用户数据。   Java脚本语言的安全漏洞通常会危及用户隐私的安全或者导致用户数据的泄漏。例如,当导航到不可信站点的Web页面中的某个链接时,一段有害脚本可能被附加于用户向Web服务器提交的请求当中,如一个URL或数据查询请求。当Web服务器响应这个请求时,该有害脚本就会同时附带上去。此时,该有害脚本已经存在于用户的浏览器上。用户的私人信息(如用户的ID或密码)可能会被泄漏,然后发送到某个用户并不知道的位置(Internet上的某台服务器)。   2.2 病毒和蠕虫   病毒是通过计算机之间的交互来进行传播的,最常见的传播途径是发送电子邮件和电子邮件的附件、移动文件或下载文件。当执行一个感染了病毒的程序或者病毒时,病毒代码就会被载入并运行。通常可以将病毒程序的主要目的分为两类:(1)实现病毒代码本身的设计目的,比如破坏硬盘数据;(2)通过附着在其他程序上来影响其它程序,以达到传播自己的目的。蠕虫与病毒相类似,二者的不同之处在于可以通过向别人的机器发送自己的副本(比如通过电子邮件)来进行自我传播。   2.3 拒绝服务攻击(DOS)   拒绝服务攻击是指利用大量的虚假请求或电子邮件信息来攻击服务器,致使服务器无法正常处理提交的合法请求。实施这种攻击,通常需要黑客先将软件代理程序秘密地放置在与目标服务器无关的服务器上,然后通过主命令激活这些代理程序并识别目标服务器,因此,包含代理程序的服务器的全部带宽容量就被释放到了目标服务器上。由于拒绝服务攻击代理程序是通过比较隐秘的方式进行放置的,因此很难被发现。发生在2000年的“3天攻击”事件,在这次事件中,一些Internet上的大型站点如Yahoo!、等由于受到一连串拒绝服务攻击的重创,有的被迫临时关闭。许多专家推测,发动这次攻击的目的就是要证明许多电子商务站点还缺乏强有力的安全措施。   2.4 物理攻击   低级入侵者的攻击方式通常是通过到处翻阅垃圾桶来搜索私人信息,如用户ID和密码列表;进入机房盗取计算机,窃取计算机硬盘上的数据;或者干脆趁机主不在、坐在已登录的计算机前对资源进行非法窃取。      3 Web安全技术基础      基于Web的系统所采用的最常见的安全技术有加密技术、身份验证、数字证书、防火墙和授权技术。   3.1 密码学   密码学是一门对信息进行加密的科学,可以使除了合法的接受方之外,其他人无法阅读信息。公钥和私钥技术是

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档