收藏 分销(赏)

waf日志分析报告.doc

上传人:人****来 文档编号:3035862 上传时间:2024-06-13 格式:DOC 页数:8 大小:795.04KB
下载 相关 举报
waf日志分析报告.doc_第1页
第1页 / 共8页
waf日志分析报告.doc_第2页
第2页 / 共8页
waf日志分析报告.doc_第3页
第3页 / 共8页
waf日志分析报告.doc_第4页
第4页 / 共8页
waf日志分析报告.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、衡固WEB应用安全网关日志分析报告10月1日-10月31日 XXXXX科技发展有限公司 2012年11月一、 WAF部署方式 WAF的部署方式有3种:串接,并接和双机热备。串接主要部署在快速部署的系统中,工作于透明模式,具有bypass的功能;并接主要针对不能中断的系统;双机热备则具有更高的安全性和可靠性,当一台waf出现故障,另一台会自动开启防护功能。二、 资源占用情况统计和分析图2-1 waf的CPU和内存使用率从上图中可以看出,10月1日到10月31日,waf的CPU应用率平均14.34%,内存使用的平均利用率为20.73%,总体资源耗费不大,但在不断的流量监控的过程中CPU的使用会出现

2、较高的峰值。三、 网站的访问请求、应用流量和响应时间统计图3-1 访问请求统计图3-2 应用流量统计图3-3 响应时间统计 网站的平均总访问量为1119000个,平均总应用流量为106154KBytes,网站的平均响应时间为11毫秒。四、 WEB服务受攻击与WAF网站防护对比分析 图4-1 攻击防护图4-2 攻击源统计从以上的攻击防护与攻击源的图可以看出,绝大多数防护的是网络爬虫,而网络爬虫的作用是使网站在各大搜索引擎中更容易被找到,因此正常的网络爬虫没有危害,若某些IP大量使用一种爬虫而造成网站的访问很缓慢的情况,则需要阻断这些IP的访问使得网站访问正常。另外,waf防护的攻击还有SQL注入

3、,所谓的SQL注入,就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。攻击者通过SQL注入可获取管理员权限,进而操作后台数据,篡改网页内容。五、 历史同期的比较4.1 攻击类型较上月分析,CC攻击、目录遍历、远程文件包含攻击在10月份均没有出现,而且SQL注入攻击也较上月的52次降到38次。4.2 访问流量下图为10月份用户访问请求的流量图。访问流量的对比将在下个月的分析报告中体现4.3 攻击源地址攻击的IP地址对应的地区绝大多数来自北京,和上月相同。造成这种情况形成的原因可能是由于使用扫描器对网站进行扫描,使用不同的攻击代码对网站访问时,waf都会记录攻击信息,生成攻击防护日志。六、

4、跟其他单位waf的比较 人口信息中心商委教委质监局攻击类型与次数SQL注入 38次SQL注入 814次跨站脚本 3次目录遍历 8次命令注入 1次SQL注入 38次跨站脚本 15次目录遍历 43次远程文件包含24次SQL注入 25次平均访问请求(个)1119792平均应用流量(KBytes)10615466299攻击次数最多来源210.30.103.45辽宁大连220.181.89.168北京 电信220.181.158.216北京 电信七、 改进措施 1)开启DDOS防护,防止DDOS攻击 2)关闭爬虫防护,减少防护日志,提高waf性能 3)开启网站的漏洞扫描,避免由于网站漏洞带来的威胁。八、 定性分析 从上面的分析中可以看出,WAF有效的检测并阻断各类攻击,避免SQL注入漏洞的检测和攻击,解决了SQL注入带来的危害,通过报表统计可以看到攻击的来源,能够更有效的追溯攻击来源,使得网站的安全得到保障。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 应用文书 > 报告/总结

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服