收藏 分销(赏)

学士学位论文—-现行网络环境下安全技术分析.doc

上传人:可**** 文档编号:2666436 上传时间:2024-06-04 格式:DOC 页数:22 大小:659KB
下载 相关 举报
学士学位论文—-现行网络环境下安全技术分析.doc_第1页
第1页 / 共22页
学士学位论文—-现行网络环境下安全技术分析.doc_第2页
第2页 / 共22页
学士学位论文—-现行网络环境下安全技术分析.doc_第3页
第3页 / 共22页
学士学位论文—-现行网络环境下安全技术分析.doc_第4页
第4页 / 共22页
学士学位论文—-现行网络环境下安全技术分析.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、济南大学泉城学院毕业设计毕 业 论 文题 目 现行网络环境下安全技术分析 学 院 工学院 专 业 网络工程 班 级 1201 学 生 学 号 指导教师 二一六年 四月二十三日- 2 -毕业论文摘 要 “信息化”时代的大门洞开,网络安全的问题迅猛向我们走来,信息包围时代每个角落,人类开始生活在穿行于网络节点的分分秒秒中,在网络中生活成长。作为计算机网络促进信息交流和传播的门户,网站受到的安全威胁也越来越大,智能手机的迅猛发展将传统的网络延伸到每一个人的身边,身上,作为终端与服务相交的节点,网站安全在今天已经得到一定的关注,但对于有些大型企业,甚至于一些区域型上市企业,都没有自己的网络安全人员,而

2、网站遭受侵袭,早已让国内外各种企业饱受损失。在如俄罗斯Hacking Team数据泄露,斯诺登事件(棱镜门),以色列2013的Haifa路网系统瘫痪事件,3000万国内酒店开房记录泄露,好莱坞影星私照流出,Neil越狱事件,携程用户数据泄露,等一系列显化事件爆发频频的背后很少有人注意到这些问题的根源,更多的关注到人与人的网络安全博弈,数据库的管理与控制使用,并且把网站的管理与查找漏洞补上漏洞等同,类似于心脏滴血,贵宾犬等等引发的攻击由虚拟向实体延伸,局部向海量辐射的趋势却很少有人注意到,而实际上国内外已经有部分人意识到并针对其提出了一些解决办法和未来的预防措施。当下,就国内提出的互联网思维-互

3、联网加意味着传统业务与互联网结合形成新的业务模式将成为今后几年的趋势,智能手机和智能设备也逐渐发展起来,互联网走向物联网,网络空间安全上升到国家层面。根据有关机构对近9700个受访企业的研究调查表明,安全事件统计数量复合年均增长率达(CAGR)66% 。而技术方面,安全漏洞的研究和防护有一点是很清楚的:大多数机构的网络安全程序不媲美当今的持久性,战术技巧和技术实力网络对手,而预防缺乏抑制新兴攻击响应与快速恢复的能力。网络空间的安全和现实中的安全紧密联系起来,我们将要面对的未来,不再是传统的应对猝发现行网络攻击,也不是单一国家能够解决的攻击追溯,潜伏的网络攻击的挖掘和跨国之间的合作将越来越多,并

4、且将联系紧密,网站也将随着这些紧密的合作发生变化。 本文旨在指出并陈列目前现行网络及云环境下各类型网站存在的网络安全风险,提列一系列已经存在普遍的网络网站安全问题,提出一系列解决方案,将有助于站长们更方便快捷地预防以及发现解决网站安全问题。关键词:网站安全;网站云安全;网站安全解决方案;网站安全难题;ABSTRACT With the advent of the era of information technology, the rapid development of computer network, network information is everywhere, every as

5、pect of life and the network also tightly linked together, as the computer network to promote information exchange and dissemination of the portal, website security threat is becoming more and more big, the rapid development of smart phones will traditional network extends to every ones side, and as

6、 the intersection of terminal and service nodes, site safety in today has been a certain attention, but for some large enterprises, and even some regional listed companies, dont own a network security personnel, and the site, various companies at home and abroad has long suffered from loss.In Hackin

7、gTeam data leakage, such as Russia snowden event (prism door), the Haifa network systems of 2013 in Israel, 30 million domestic hotel check in record, according to flow out Hollywood star private, Neil prison, ctrip user data breaches, such as a series of manifest incident broke out frequently behin

8、d few people noticed that the root of these problems, more attention to the network security game, people use of database management and control, and the site management and find holes to fill holes on equal, similar to the heart drop of blood, poodles, and so on caused by attacks from virtual to re

9、al, local to the trend of massive amounts of radiation have few people noticed, but in fact there have been some people at home and abroad to realize and puts forward some solutions and its preventive measures in the future.Network space safety and the safety of the reality was closely linked, we wi

10、ll face the future, is no longer the traditional burst to cope with the current network attack, not a single country can solve attack tracing, latent mining of network attack and multinational cooperation between will be more and more, and will be closely linked, web site will also change with the c

11、lose cooperation.This article aims to point out and display the current network and cloud environment risk of network security of each type of site, listed a series of existing common web site security issues, put forward a series of solutions, will help owners more convenient and quick that prevent

12、 and solve the problem of site safety.Key words:website security;Cloud security website;website security solutions;Site safety problem;目 录摘 要IABSTRACTII目 录III1前言11.1 网络安全就是网站安全11.2 网站安全就是计算机安全11.3 网络及网站安全就是计算机安全相关的一系列问题12正文22.1 技术简介22.2 影响计算机网络安全的因素22.3 案例及部分问题解决方案22.3 国际对接网络改造设想72.4 现行中国政府网络安全72.5

13、计算机安全信息事件模块82.6 黑客常用攻击手段和步骤分析92.7 黑客常用网站注入工具举例103结 论13参 考 文 献15致 谢16附录16- 21 -1前言1.1 网络安全就是网站安全 网络空间的安全即网站安全,从客户端来看是网站浏览的安全,从服务端的角度来看是网站建设的安全,从架构端来看是网站管控的安全。1.2 网站安全就是计算机安全服务器本身就是一种计算机,搭载着网站,所以从这个角度来说,网站安全也就是计算机安全。一般的网站都是放在服务器或虚拟主机上,而服务器本身其实就是一种计算机,是一种主要以提供服务为主的性能较好的计算机。1.3 网络及网站安全就是计算机安全相关的一系列问题 网络

14、在不断地发展和变化,制定的策略和信息也要不停的变化和改变,网站安全需要解决的方面也会随着技术的进步而改变。 一般的网站都是放在服务器或虚拟主机上,而服务器本身其实就是一种计算机,是一种主要以提供服务为主的性能较好的计算机,所以本论文涉及了一些由计算机引申而来的一些防范方法与措施,系统地对不同分类的网站应该采取的安全措施进行了阐述和讲解。因为服务器本身就是一种计算机,搭载着网站,所以从这个角度来说,网站安全也就是计算机安全。所以,在网站安全中要对一系列网络安全威胁进行了解和防御,包括对病毒,木马的了解和防御,网络安全事件发生的原因的分析了解,用户权限的安全配置,空间服务商的选择,网站空间搭建,甚

15、至对于大型企业和国家来说还要考虑物理上的防御,防灾措施,以及进一步扩展升级的可能性。2正文2.1 技术简介蜜罐:蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。2.2 影响计算机网络安全的因素 2.2.1 分类 人为操作失误导致的安全隐患,恶意攻击,软件漏洞。 2.2.2 应对措施及解决 物理安全维护对策(天气,灾害等也要考虑在内) 防火墙过滤措施 入侵检测技术6对于人为操作失误导致的安全隐患其中有很多,2

16、015年度最受关注的是钓鱼事件的频发,建立安全网站反馈制度在逐步落实。对于系统软件漏洞:即时安装补丁,更新软件,慎重安装新插件。 对于人为的恶意攻击: 疏通流分摊技术,蜜罐引导。2.3 案例及部分问题解决方案2.3.1 安全案例以及调查数据 (1)2006 年12 月,由澳大利亚籍人士阿桑奇创办的维基解密网站,目的是在全球范围内公开秘密信息,这些信息来自匿名的个人、机构,以及网络泄露的信息。该网站没有总部或传统的基础设施,主要依靠纽约时报等五家合作媒体以及数十个国家的支持者发布重大消息。2010 年7 月,该网站公开了多达9. 2 万份驻阿富汗美军的秘密文件,引起全球的广泛关注。这一案例说明,

17、网络安全具有载体虚拟化、传播网络化、影响跨国界的特点,注重从网络系统软硬件的互联互通着眼,关注网络系统中的数据内容是否遭到破坏、更改、泄露,系统是否连续可靠地正常运行等。1(2) Tomcat,一个免费的开源的Serlvet容器,2014年爆出严重的安全漏洞,其中包括多个DoS漏洞和信息泄露漏洞。(3)O p e n S S L是一个开源的安全套接字层密码库,2014年曝光重大安全漏洞Heartbleed。攻击者通过构造异常的数据包进行攻击,获取用户敏感信息。(4) 从心脏滴血到贵宾犬图 1网安事件图列Heartbleed:心脏滴血事件,来自OpenSSL的紧急安全警告:OpenSSL出现“H

18、eartbleed”安全漏洞。这一漏洞让任何人都能读取系统的运行内存。已经有了一个紧急补丁,在安装它之前,成千上万的服务器都处于危险之中。贵兵犬:据英国每日电讯报10月15日报道,谷歌三个研究人员发现了一个新的互联网漏洞“贵宾犬”,该漏洞能通过网络访问发现加密的数据,让黑客获得用户的银行账户,电子邮件以及其他服务。(5) 国内APT攻击活动APT活动境内感染量首次发现最近发现时间影响行业影响省份数感染方式Desert_Falcon32014/42016/4/3教育3鱼叉邮件GDATA_TooHash42014/62015/8/30科研3鱼叉邮件Darkhotel3342014/62016/1/

19、3教育,能源,电信29鱼叉邮件DarkSeoul42014/62016/4/3电信3鱼叉邮件Epic Turla142014/62016/4/3科研,教育6鱼叉邮件NGO_Aattack62014/62016/4/3非政府组织6鱼叉邮件Dragonfly22014/72016/4/3能源,航空1鱼叉邮件APT2812014/82016/4/3航空1鱼叉邮件Anunak3832014/92016/4/10金融,电信政府26鱼叉邮件CARETO12014/102016/4/3科研1鱼叉邮件XSLCmd_OSX12014/102016/4/3金融1鱼叉邮件Waterbug12014/122016/4

20、/3政府1鱼叉邮件Snake12015/22016/4/16金融1U盘Equation12015/42016/4/16军工1U盘表格 1 威胁攻击检测数据如表格1数据显示,网络钓鱼是最大的云安全故障来源。2.3.2 安全威胁 (1)系统软件本身自带的漏洞,电脑系统几乎就是用c语言编的,所以常常要打补丁。诸如心脏滴血,Tomcat爆出漏洞。(2) 除了软件漏洞外,计算机病毒也是严重威胁计算机信息处理的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行

21、信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很可能遭到病毒的袭击而导致机密信息的泄露,甚至很可能被非法侵入者恶意篡改。2病毒的主要来源:下载 ,解决办法之一:改变资源发现方式。资源发现可分为被动发现和主动发现2种方式.主动发现方式需要用户主动地从发布渠道去寻找发布资源(Pull), 如基于Web的信息发布;在被动发现方式下, 资源所有者主动地将发布资源推介到用户(Push).被动发现和主动发现相结合的方式。1)资源结点先向自己的信任邻居发布资源, 再通过它们转发信息, 这些结点又称为资源路由者.2)资源路由者S将资源发布信息通过自己的信任邻居向外传递.向外传递时

22、以1 /d的概率选取目标结点T, 其中d= S-T 是S和T两结点间的跳数.3)资源需求者的可信邻居中各结点按可信“度”的高低排序.从可信“度”最高的结点A开始搜索资源, 如果未找到, 依次搜索可信“度” 较高的结点上所发布的资源.4)要是在直接可信邻居中均未找到所需资源, 从A的可信邻居中继续寻找资源发布信息.也就是说, 以资源需求者为根, 其可信邻居为枝叶形成1棵树, 那么在这棵树上按照宽度优先的规则来搜索资源发布信息.5)如果有多个资源符合查询条件, 用户会选择具有最高信任程度的资源.6)找到所需资源后, 资源需求者Q向资源结点R发出请求, 后者向前者发送数字证书, 证书中包含结点自身的

23、公钥.Q将应用对象用1次1密产生的会话密钥加密, 又将会话密钥用R的公钥加密, 同时附上Q数字证书, 发送到R.R用私钥解密会话密钥, 又用会话密钥解密应用对象, 使应用对象安全到达资源结点.当从资源提取返回结果时, R同样产生1次1密的会话密钥, 将返回结果用会话密钥加密, 又将会话密钥用Q的公钥加密, 可以使返回结果安全到达资源需求者 3病毒防范:首先树立良好的安全意识,其次网站软件以及重要数据及时备份,设置用户访问权限,有权限的话主动修改注册表。2.3.3 安全配置正确配置安全设置,以保护应用程序不被未授权的用户访问和篡改。系统文件目录权限,目前大多数设置为777的需要改为744.读取写

24、入执行01234567表格 2 配置web服务器权限解释图 如表格2 可以通过配置Web服务器的权限来限制所有用户查看、运行和操作网页的方式。不同于NTFS权限提供的控制特定用户对应用程序文件和目录的访问方式,Web服务器权限应用于所有用户,并且不区分用户帐号的类型。对于要运行网站应用程序的用户,在设置Web服务器权限时,需要遵循下列原则:对包含asp文件的虚拟目录允许“读”或“脚本”权限;对asp文件和 其他包含脚本的文件所在的虚目录允许“ 读 ”或 “脚本”权限;对包含 asp文件和其他需要“执行”权限才能运行的文件的虚目录允许“ 读”和 “执行”权限。脚本映射文件: 应用程序的脚本映射保

25、证了Web服务器不会意外地下载asp文件的源代码。例如,即使您为包含了某个asp文件的目录设置了“ 读”权限,只要该asp文件隶属于某个脚本映射应用程序,那么Web服务器就不会将该文件的源代码返回给用户。 Cookie安全性 ASP使用SessionID cookie跟踪应用程序访问或会话期间特定的Web浏 览器的信息。这就是说,带有相应的cookie的HTTP请求被认为是来自同一 Web浏览器。Web服务器可以使用SessionID cookies配置带有用户特定会话 信息的ASP应用程序。SessionID能否被黑客猜中。为了防止计算机黑客猜中SessionID cookie并获得对合法用

26、户的会话变量的访问 , Web服务器为每个 SessionID指派一个随机生成号码。每当用户的 Web浏览器返回一个 SessionID cookie时,服务器取出SessionID和被赋予的数字,接着检查是 否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问 会话变量。这一技术的有效性在于被赋予的数字的长度(64位),此长度 使计算机黑客猜中SessionID 从而窃取用户的活动会话的可能性几乎为0。加密重要的SessionID Cookie。截获了用户sessionIDcookie的 计算机黑客可以使用此cookie假冒该用户。如果ASP应用程序包含私人信息,信用卡或银行帐户

27、号码,拥有窃取的cookie的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的Web服务器 和用户的浏览器间的通讯链路加密来防止SessionID cookie被截获。42.2.4 木马 特罗伊木马,简称为木马,是一种不为用户所知的隐藏在计算机系统中恶意程序,往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中,而计算机内的所有文件都会被外界所获,木马能够接受外界的指令对计算机进行操作,使计算机系统被外界所控制。5 有一种情况是从个人端最难解决的,部分从业经验不足的空间商,对服务器安全性没有做到位,导致攻击者(hacker)直接获取了服务器管理员权限(甚

28、至极少部分空间本身就是由骇客本身提供)。一旦骇客获取了最高权限,他就可以在任何一个网站页面上写下,Icome,Isee,Iconquer。常见的侵害手段是把服务器上几十甚至几百个网站全部植入了病毒木马,甚至在服务器上安装病毒或后门软件,所以,广大网站站长们一定要选择一个好的空间服务商。解决 修复已被黑客破坏的网页,如删除首页上的隐藏链接。同时彻底检查网站的其他目录,看是否有可疑文件或文件夹,这些文件往往就是黑客留下做后门用的。一旦发现木马,关闭写入权限,如果是服务器问题,让空间商尽快修补服务器漏洞,如果你对该空间商不再信赖,就用脚投票,换个空间商,有条件的可以自己搭建服务器。2.3 国际对接网

29、络改造设想 对国际网络改造的要求,根据实际需求和具体特点改造后的网络应具备有以下特点:(1) 国际对接连通性安全 国际服务设备终端之间良好的连通性必须满足, 计算机设备之间需要互通的网络环境,以实现日益丰富的网络应用。(2) 国际对接可靠性安全 国际对接网络在改造时不仅要考虑到如何实现数据传输, 还要充分考虑网络的冗余与可靠, 否则一旦运行过程网络发生故障, 系统又不能很快恢复工作, 所带来的后果便是巨大的损失。(3) 国际对接物理安全性 在商品竞争日益激烈的今天, 国际网络商业对网络的安全性有非常高的要求。在很多企业和国家在局域网和广域网络中传递的数据都是即时性的信息, 因此一定要保证数据安

30、全保密, 防止非法窃听和恶意破坏, 在网络建设的开始就考虑采用严密的网络安全措施,甚至包括对数据线,光缆等数据传输的保护,俄罗斯以物理破坏前车之鉴不在少数。(4)国际对接网络兼容性 网络在改造时还要考虑到同原有网络设备和网络线路的兼容问题, 用经济的投资实现企业网络应用的多种功能。(5) 国际对接分布可管理性 随着网络规模的扩大, 网络设备的数据和种类以及语言,服务商等增加, 网络应用多元多国化, 网络管理也发生变化,不再是由单国单语言引导。良好的网络管理要重视事先投入, 主动控制网络, 不仅能够进行定性管理, 而且还能够定量分析网络流量, 了解网络健康状况; 有预见性地发现网络上的问题, 并

31、将其消灭于萌芽状态, 降低网络故障所带来的损失, 使网络管理的投入达到事半功倍的效果。(6) 国际对接网络扩展性 网络建设为未来的发展提供良好的扩展接口是非常理智的选择。随着规模的扩大、经济的增长, 网络的更进一步的对接是不可避免的需求。72.4 现行中国政府网络安全 政府网站的网站维护工作中存在不少的安全隐患,如网页木马病毒等纂改政府网站,黑客入侵政府网站,网站的服务器、操作系统、应用软件及数据库系统等存在着安全漏洞,政府网站提供的服务不完善,网站管理人员管理工作不到位以及政府网站维护与安全管理过程中的监管力度不够等。8 很少有人去考虑,为什么政府类网站总是遭遇频频入侵?其实作为很多网络行业

32、的从业者,也包括hacker一族中有很大一部分人是有追求完美的苛刻心理的,国内大多数政府网站一方面提供的服务极度差评,另一方面其效率太低,网站和很多商业性的网站相比很丑,于是就遭到了一系列“奚落”。 对于这方面的解决办法就是要自信,自强,不搞等级阶级制度,不能搞什么地方性的网站必须要比上级的网站丑的那一套,有部分地方,经常是贫困地区,故意把网站弄的丑,导致没有人浏览官方信息,好让上面政治信息不公开透明,一些地方领导好做手脚。2.5 计算机安全信息事件模块 对入侵检测信息进行必要的精简,对各个数据源的数据进行统一格式的处理,为审计系统的进行相似性评估、聚类分析、关联分析提供支持,这样在不影响系统

33、总体分析能力的情况下,能够提高系统的聚类和关联分析的效率,增强系统识别未知攻击的能力。基本步骤:(1)对入侵的检测信息、防火墙拦截信息等网络安全信息相同条目进行聚类,减少数据冗余度,这样会提高以后进行聚类和关联分析的效率。(2)统一数据格式处理。针对当前主机的安全信息量过多,但是彼此的安全信息很难得到共享,更不可能进行综合的分析和利用。数据格式不相同严重影响到系统关联分析,位于入侵信息时间模块中的数据转换器就能够对不同的数据进行封装且转换成统一的XML格式,这样可以通过定义一个XML schema,就能够对不同的数据进行处理,利用同一的XML文档对安全数据进行存储。模块中采取的技术:(1)对网

34、络安全信息进行聚合。聚合的目的是删除入侵检测中的重复报警,删除防火墙中相同的拦截信息以及其它安全数据的冗余信息,即合并安全信息中的相同元组并计算它们的重复度。假设一个时间变量T,且一个时间区间t1,t2内对安全信息进行聚类,为了重现系统入侵检测的情况,我们在报警的格式中增加一个属性字段,表示此种报警的次数,这样可以适当还原系统遭受攻击的情况。(2)报警向量信息的属性概化。通过对信息向量维中的属性进行必要的概化,概化的准则就是必须要满足:t_(概化关系的阀值控制),通过属性的概化,能够对数据集合进行汇总并在高概念层进行提供结果。如设报警属性表a_list (ai 为它的属性) 则概化的步骤:确定

35、时间区间T;扫描安全信息,如果信息较大,可以考虑样本;根据属性阀值t_和各属性值确定属性ak,计算ak 的最小期望层次Li,即有映射关系MAP(v,v),v即ak的值,用v代替v,同时计算聚集值;导出主概化关系P。(3) 属性相关性分析。设报警向量为M(S1,S2,S3,S4,S5),确定一个重要的属性Sk,根据Sk,确定训练样本类,则所需的期望信息为I(a1,a2,a3am)=1log式中:A训练样本的总数,aiS 中属性B 值为ai 的那些样本,则B 的熵为E(B)=11 + 22I ( 1 + 2 )则检测信息增量为I ( 1 + 2 ) E(B)因此可计算报警向量基于Sk 的确定的样本

36、类的各个属性值的信息增量,再根据属性相关阀值,得出属性之间的相关性。这样我们通过概化和属性相关性分析就可得出概化事件。92.6 黑客常用攻击手段和步骤分析图 2 APT2.6.1 目标性攻击大体上入侵者对远程目标进行攻击可以分为以下几步:一、 扫描。 入侵者先以正常用户的身份出现,通过各种正常合法的手段来收集关于目标网络所有可用的信息。实际上,在这一阶段是不能发现这些怀有恶意企图的用户。入侵者可以利用网络提供的一些服务,如:WEB、FTP、WHOIS、DNS、FINGER等以及一些端口扫描工具来获取目标网络的所有可用的信息,并加以分析。二、 试探。 入侵者分析出相关的信息后,会进一步用更富有攻

37、击性的手法以获取更多有用的信息,但他们不会对目标网络有任何不良影响。入侵者也许会仔细查看目标主机网站上的所有CGI 脚本;也许会ping 所有的目标主机,以查看哪些主机是活动的;也许会利用一些命令工具来尝试哪一个是可用的。这时,入侵者的所有活动对于网络来说都是正常的,并没有任何明显的特征将其与普通用户区别开来。只不过这些活动普通用户很少做而已。三、 攻击策略的形成并开始攻击。 在搜集到目标网络及其系统管理员的相关资料后,入侵者会制定一个安全的攻击策略,因为一般而言,实际的攻击一定要一气呵成,如果中间被打断,那很少会有第二次机会的。所以在攻击开始前,入侵者都会设置一套安全合理的入侵方案,然后在入

38、侵过程中按方案实施。四、 进行非授权活动。 入侵者在攻击得手后,会利用其得到的权利进行窃取机密数据、滥用系统资源、修改主页、删除文件、安装木马程序、创建属于他们自己的帐号以便以后再次入侵等等。更有甚者,入侵者会利用攻破的主机作为跳板对其他的网络目标或系统中的其他部分实施攻击,这种攻击方式现在被越来越多的入侵者所使用。我们知道,在一个网络中,网络主机对外一般都采取了严密的防范措施,而对于网络内部,由于管理等方面的需要,所以一般都会采取相对较松的安全机制,所以入侵者通过控制网络中的计算机而发起对网络主机的攻击,要比直接攻击网络主机轻松很多。五、 掩盖痕迹。 入侵者攻击成功后,入侵者就会想方设法来消

39、除攻击痕迹,如将系统审计文件和日志文件中相关的记录抹去等,这样就使整个攻击的过程无从追查了。2.6.2 非目标性攻击攻击者没有明确的攻击目标,他只是盲目的扫描某一地址范围内的主机,看是否有主机存在着漏洞,如果有,便用特定的黑客工具进行攻击。他们并不是针对某个机构、某个网络,他们也不关心目标是谁。他们在网络上查找大量的计算机进行攻击,实验自己所掌握的攻击方法;还有一类是通过攻击在大量计算机中植入木马,以便达到对计算机的长期控制,以使自己在某特定主机进行攻击时这些被控计算机能发挥作用。例如:在对某主机进行的DOS 攻击时,入侵者就会使用大量的被控计算机对网络主机同时发起攻击,以达到攻击目的。102

40、.7 黑客常用网站注入工具举例 准备扫描数据 在搜索引擎中,找到一个完整的URL地址 打开啊D注入工具,选择“注入检测”的“扫描注入点”子项 粘贴刚才的URL地址,回车 此时,等待一会儿,底下的框框会出现一些红色字体的链接,此类链接为可用注入点 双击一条可用注入链接,界面自动跳转到“SQL注入检测” 单击“检测”,若出现“此连接不能SQL注入!请选择别的链接”,则另选一条链接检测。 单击“检测表段”,此项会扫描数据库中有没有可注入的注册表。图 3 啊D注入工具一个开放源代码的MySQL注入和接管工具,使用perl编写并基于命令行界面,可以获取数据库结构,注入自己的SQL语句,从服务器下载文件,

41、爬行web站点可写目录,上传和控制后门,克隆数据库等。图 4 SqlmapSqlmap是一个自动SQL 注入工具。其可胜任执行一个广泛的数据库管理系统后端指纹,检索DBMS数据库、usernames、表格、列、并列举整个DBMS信息。Sqlmap提供转储数据库表以及MySQL、PostgreSQL、SQL Server服务器下载或上传任何文件并执行任意代码的能力。-u 指定地址C:Python27sqlmappythonsqlmap.py-u图 5 BSQLBSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工具(支持SQL盲注),其设计的目

42、的是希望能对任何的数据库进行SQL溢出注入。 BSQL Hacker的适用群体是那些对注入有经验的使用者和那些想进行自动SQL注入的人群。BSQL Hacker可自动对Oracle和MySQL数据库进行攻击,并自动提取数据库的数据和架构。3结 论网络在不断地发展和变化,制定的策略和信息也要不停的变化和改变,网站安全需要解决的方面也会随着技术的进步而改变。网站服务器的日常管理、维护工作包括:网站服务器的内容更新、日志文件的审计、安装一些新的工具和软件、更改服务器配置、对服务器进行安全检查。11服务器本身就是一种计算机,搭载着网站,所以从这个角度来说,网站安全也就是计算机安全。在进行计算机网络安全

43、防范的时候,应安装防火墙以及杀毒软件、文件加密和数字签名技术、加强用户账号的安全保护、及时地下载漏洞补丁程序、进行入侵检测和网络监控12。规定制度难以落到实处,安全管理错漏百出,树立“三分技术,七分管理”的思想,但绝不是指单纯人数上的管理,而是指对技术管理的研究上要专门研究,决不能用一些根本不懂的人去管理,不增加效率反而增添腐败。13对于计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。14建立计算机病毒管理报警中心。更新计算机病毒定义码对防毒软件进行及时配置安装等方法,简化网络安全管理,达到有效防御目的。15除此之

44、外,建立计算机病毒样本中心,研究计算机软件的生物性,让计算机软件对计算机病毒产生抗体从而发生感染时自愈。建立网络药物研究中心,提供瓦解病毒的程序,网络“药物”,从而方便人们自行购药“治疗”电脑。超媒体超媒体链接支持手动浏览大超文本和超媒体集合;然而,在这样一个检索特定的部分信息收集不能仅仅通过浏览。检索机制是必要的。16类似的,网站安全中,检索查点网站是否安全的检索机制也是必要的。除了自行监测和常规的安全管理外,一个比较简单方便的方法是要经常性使用安全检测平台检测自己和访问的网站是否有安全漏洞。安全检测平台所检测的包括网站地址,开放端口,安全信誉,服务器常规漏洞,快照及位置等,可以综合利用多个

45、平台,对比使用,目前国内所拥有的有360网站安全检测,网站安全联盟,百度云观测等等。通过一个活跃的网络,我们可以建立一个更积极的和动态的直接针对攻击的源头附近的对策。17 网络罪犯不是窃取云存储,而是窃取用户帐户。网络钓鱼是最大的云安全故障来源。如果假设到未来,到2020年,95%的云安全故障都是客户的错误所致。不会发生的原因:如果出现供应商错误,可能产生巨大的影响。云市场经济依然疲软。发生的原因:公有云计算历史已经明显不存在供应商错误。云服务供应商面临巨大的市场和互联网压力:他们必须优先考虑安全,别无选择。18一般的网站都是放在服务器或虚拟主机上,而服务器本身其实就是一种计算机,是一种主要以提供服务为主的性能较好的计算机,所以对于计算机的安全要在地址上,域名上,云安全上,浏览器入口上进行认证,防御,加密,备份等措施。在网站安全之中,除了管理账户密码建立基础算法保护以外,主要是发布的data数据的隐藏以及限制性访问,如果能从服务器端对网络访问进行控制是最好的方法,自建服务器是最好,安全性高,数据保密性好,尤其是类似财务类数据相关的自建服务器最好,使用可以按需分配的灵活的云主机就要尤其注意,在一般情况下,静态的安全性要好,抗流量,最好可以采用静态页面,实在不行在访问处理请求时生成静态化。 定期检

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服