- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEB应用安全防护技术;(一)WEB应用安全概况分析
(二)WEB应用攻击防御方式
(三)WEB应用安全解决方案;;;;有利可图安全都是相对的;;WEB服务端安全问题:;WEB应用入侵方式简介
WEB应用入侵防御方式
--传统的防御方式
--最新防御方式
--关于NG FIrewall
;;1.传统的防御方式
2.最新的防御方式
3.关于NG Firewall;网络防火墙
IPS
IDS与网络交换设备辅助;基于端口与IP的防御方式(Netfilter/Iptables)
有效防护传统的基于网络层的攻击
提供一些附加功能:访问控制、DOS攻击防御、流量控制等
提供简单的字符匹配等检测方式;入侵防御系统
基于流模式的检测和防御系统
采用特征匹配的方式
对数据包进行深度的检测分析,对数据包的组合逻辑进行深度检测分析
能够检测和防御网络层攻击、TCP层攻击、部分应用层攻击,误报率较高
一般为仅对请求包的单向检测;Intrusion Detection System入侵检测系统
采用流量镜像的方式,对网络流量进行深入检测
典型开源项目:Snort,Bro等
需要交换机做流量镜像,无法实现有效防御(某些系统采用与网络交换设备联动的方式,对检测到的入侵IP进行阻断,典型如GFW的方式;或者伪造向TCP连接发送reset);(1)WEB应用防火墙功能一览
(2)WEB应用攻击防御架构探讨
(3)防御实现方式对比探讨;WAF(Web Application Firewall)WEB应用防火墙
针对应用层HTTP(s)协议,实现深度检测,应用解码(URL,HTML,UTF8,Base64等),采用特征匹配的方式,结合正则匹配或自学习建模等手段进行入侵检测和防御
双向检测:正向检测攻击+反向检测信息泄漏;针对URL级别的流量和连接数限制,有效防御应用层CC攻击
网页防篡改检测及恢复技术
提供针对URL级别的访问控制:某些URL只允许特定的VIP用户访问;EwebEditor只允许管理员访问等
主要防御点:HTTP协议违规检查、网页爬虫检测、文件上传下载限制、木马及webshell检测、注入攻击(Sql注入及盲注,系统命令注入,文件注入,PHP命令注入等)、XSS跨站攻击、 CSRF、远程文件包含、目录遍历等;WAF(WEB应用防火墙)典型架构;采用应用层代理级的架构,体现对增值业务的支持:
--更有效的处理各种应用层编码数据的解码检测
--能对Post或响应大包进行全面的还原解析
--能够对木马文件进行还原解析检查
--架构自身实现对WEB服务器的网络层DOS攻击或SYN Flood攻击防御
--能够实现TCP层的应用加速功能;缓解服务器设计上的某些缺陷问题
--??决网络防火墙和IPS等传统的二三层防火墙难以实现的应用层解密及解码问题
;两种防御模式及其对比:
(1)基于特征库的检测方式:正则表达式匹配 V.S. 多模式匹配(规则库的完善程度决定了防御能力,易漏判)
(2)基于自学习建模的白名单策略:零规则(业务模型学习的完善性决定了可用性,易误判)
解决误判和漏判问题,决定了WEB应用安全的防御能力和防范业务的可用性问题;正则表达式匹配实例(1):
SQL注入攻击检测:
(?i)\b(?i:and)\b\s+(\d{1,10}|[^=]{1,10})\s*[=]|\b(?i:and)\b\s+(\d{1,10}|[^=]{1,10})\s*[]|\band\b ?(?:\d{1,10}|[\\][^=]{1,10}[\\]) ?[=]+|\b(?i:and)\b\s+(\d{1,10}|[^=]{1,10})
匹配实例:
and ‘a’=‘a’
and 1=1;正则表达式匹配实例(2):
XSS跨站脚本攻击检测:
\balert\b\W*?\(
匹配实例:scriptalert(“XSS”)/script;自学习建模思想:
(1)提取协议与访问参数与变量特征
(2)建立正常访问的业务模型
(3)伪静态等特殊问题的相关探索
;针对HTTP协议,建立基于URL的正常访问模型:
-URL:长度范围
-Query string:长度范围,“字符串=数字”型?
-Cookie:长度范围,值类型
-Content-length:数值型,大小范围
-Referer:如果不为空,是否为正常的 ,并为其建立可信域名列表
-参数及值:类型,长度范围
……
通过对这些字段及参数的学习建模,同时可以实现对应用程序代码的规范性确认;伪静态等特殊类型的处理:
如:/news/2011/1205/70753.html
建立基于Location的树形结构,
基于节点建立业务模型
;下一代防
您可能关注的文档
- 20XX年CB01施工技术方案申报表.doc
- 20XX年C22休克的临床用药休克各种有害因子急性循环障碍代.ppt
- 20XX年CASHL华中区域中心工作汇报.ppt
- 20XX年CCCN2010报告混沌在网络传输应用层的数字喷泉编码技术中.ppt
- 20XX年CA启用后供应商下载标书使用步骤.ppt
- 20XX年CEPA对香港服务行业的影响.ppt
- 20XX年Cesim创新创业平台购置技术要求.doc
- 20XX年CEPA香港金融服务业和内地企业的新机遇.ppt
- 20XX年CFA一级职业伦理习题大串讲.ppt
- 20XX年CCC标准规格标志申购表.doc
- 20XX年WCI343如何处理WindowsVista上的应用程序兼容性的问题.ppt
- 20XX年WCM5.2采编人员使用帮助.ppt
- 20XX年WindowsVista群组原则新增功能.ppt
- 20XX年Why---读(浏览)本册内容,对您的意义(社会责任).doc
- 20XX年Word、PDF、PPT、TXT、HTM之间的转换方法,很实用.doc
- 20XX年WorldBank世界银行MinistryofConstructionPRC中国建设部.ppt
- 20XX年word绘图教程一绘制简单的几何图形,了解直线的运用.doc
- 20XX年Windows2003IIS6+PHP5+MySQL5+Zend环境搭建图文教程-.doc
- 20XX年XXXX(项目名称)验收汇报任务来源承担单位.ppt
- 20XX年WTO在私营标准方面所开展的工作.ppt
最近下载
- 淘宝店铺运营方案ppt.pptx VIP
- 大学英语四级写作ppt课件-课程.ppt VIP
- 【人教七年级上册数学情境课堂课件】 3.1.3 反比例关系 课件.pptx VIP
- 2025-2026部编人教版三年级语文上册(全册)测试卷(附答案).pdf VIP
- 骨质疏松健康宣教ppt(完整版).pptx VIP
- 陕2022TJ067厨卫装配式钢丝网混凝土排气道系统建筑构造图集.docx VIP
- 八大危险作业票八大危险作业票.doc VIP
- DB53T684.10-2015 昭通乌天麻 第10部分:初加工技术规程.pdf VIP
- (含答案)福建省宁德市福鼎县2019-2020学年八年级上学期期中物理试题(质量检测).pdf VIP
- 什么叫电击和电伤.pptx
文档评论(0)