收藏 分销(赏)

waf日志分析报告.doc

上传人:人****来 文档编号:3035862 上传时间:2024-06-13 格式:DOC 页数:8 大小:795.04KB 下载积分:6 金币
下载 相关 举报
waf日志分析报告.doc_第1页
第1页 / 共8页
waf日志分析报告.doc_第2页
第2页 / 共8页


点击查看更多>>
资源描述
衡固WEB应用安全网关 日志分析报告 10月1日-10月31日 XXXXX科技发展有限公司 2012年11月 一、 WAF部署方式 WAF的部署方式有3种:串接,并接和双机热备。串接主要部署在快速部署的系统中,工作于透明模式,具有bypass的功能;并接主要针对不能中断的系统;双机热备则具有更高的安全性和可靠性,当一台waf出现故障,另一台会自动开启防护功能。 二、 资源占用情况统计和分析 图2-1 waf的CPU和内存使用率 从上图中可以看出,10月1日到10月31日,waf的CPU应用率平均14.34%,内存使用的平均利用率为20.73%,总体资源耗费不大,但在不断的流量监控的过程中CPU的使用会出现较高的峰值。 三、 网站的访问请求、应用流量和响应时间统计 图3-1 访问请求统计 图3-2 应用流量统计 图3-3 响应时间统计 网站的平均总访问量为1119000个,平均总应用流量为106154KBytes,网站的平均响应时间为11毫秒。 四、 WEB服务受攻击与WAF网站防护对比分析 图4-1 攻击防护 图4-2 攻击源统计 从以上的攻击防护与攻击源的图可以看出,绝大多数防护的是网络爬虫,而网络爬虫的作用是使网站在各大搜索引擎中更容易被找到,因此正常的网络爬虫没有危害,若某些IP大量使用一种爬虫而造成网站的访问很缓慢的情况,则需要阻断这些IP的访问使得网站访问正常。 另外,waf防护的攻击还有SQL注入,所谓的SQL注入,就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。攻击者通过SQL注入可获取管理员权限,进而操作后台数据,篡改网页内容。 五、 历史同期的比较 4.1 攻击类型 较上月分析,CC攻击、目录遍历、远程文件包含攻击在10月份均没有出现,而且SQL注入攻击也较上月的52次降到38次。 4.2 访问流量 下图为10月份用户访问请求的流量图。 访问流量的对比将在下个月的分析报告中体现 4.3 攻击源地址 攻击的IP地址对应的地区绝大多数来自北京,和上月相同。造成这种情况形成的原因可能是由于使用扫描器对网站进行扫描,使用不同的攻击代码对网站访问时,waf都会记录攻击信息,生成攻击防护日志。 六、 跟其他单位waf的比较 人口信息中心 商委 教委 质监局 攻击类型与次数 SQL注入 38次 SQL注入 814次 跨站脚本 3次 目录遍历 8次 命令注入 1次 SQL注入 38次 跨站脚本 15次 目录遍历 43次 远程文件包含 24次 SQL注入 25次 平均访问请求(个) 1119 792 平均应用流量 (KBytes) 106154 66299 攻击次数最多来源 210.30.103.45 辽宁大连 220.181.89.168 北京 电信 220.181.158.216 北京 电信 七、 改进措施 1)开启DDOS防护,防止DDOS攻击 2)关闭爬虫防护,减少防护日志,提高waf性能 3)开启网站的漏洞扫描,避免由于网站漏洞带来的威胁。 八、 定性分析 从上面的分析中可以看出,WAF有效的检测并阻断各类攻击,避免SQL注入漏洞的检测和攻击,解决了SQL注入带来的危害,通过报表统计可以看到攻击的来源,能够更有效的追溯攻击来源,使得网站的安全得到保障。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 应用文书 > 报告/总结

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服