waf日志分析报告.doc_第1页
waf日志分析报告.doc_第2页
waf日志分析报告.doc_第3页
waf日志分析报告.doc_第4页
waf日志分析报告.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WEB应用安全分析报告衡固WEB应用安全网关日志分析报告10月1日-10月31日 XXXXX科技发展有限公司 2012年11月一、 WAF部署方式 WAF的部署方式有3种:串接,并接和双机热备。串接主要部署在快速部署的系统中,工作于透明模式,具有bypass的功能;并接主要针对不能中断的系统;双机热备则具有更高的安全性和可靠性,当一台waf出现故障,另一台会自动开启防护功能。二、 资源占用情况统计和分析图2-1 waf的CPU和内存使用率从上图中可以看出,10月1日到10月31日,waf的CPU应用率平均14.34%,内存使用的平均利用率为20.73%,总体资源耗费不大,但在不断的流量监控的过程中CPU的使用会出现较高的峰值。三、 网站的访问请求、应用流量和响应时间统计图3-1 访问请求统计图3-2 应用流量统计图3-3 响应时间统计 网站的平均总访问量为1119000个,平均总应用流量为106154KBytes,网站的平均响应时间为11毫秒。四、 WEB服务受攻击与WAF网站防护对比分析 图4-1 攻击防护图4-2 攻击源统计从以上的攻击防护与攻击源的图可以看出,绝大多数防护的是网络爬虫,而网络爬虫的作用是使网站在各大搜索引擎中更容易被找到,因此正常的网络爬虫没有危害,若某些IP大量使用一种爬虫而造成网站的访问很缓慢的情况,则需要阻断这些IP的访问使得网站访问正常。另外,waf防护的攻击还有SQL注入,所谓的SQL注入,就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。攻击者通过SQL注入可获取管理员权限,进而操作后台数据,篡改网页内容。五、 历史同期的比较4.1 攻击类型较上月分析,CC攻击、目录遍历、远程文件包含攻击在10月份均没有出现,而且SQL注入攻击也较上月的52次降到38次。4.2 访问流量下图为10月份用户访问请求的流量图。访问流量的对比将在下个月的分析报告中体现4.3 攻击源地址攻击的IP地址对应的地区绝大多数来自北京,和上月相同。造成这种情况形成的原因可能是由于使用扫描器对网站进行扫描,使用不同的攻击代码对网站访问时,waf都会记录攻击信息,生成攻击防护日志。六、 跟其他单位waf的比较 人口信息中心商委教委质监局攻击类型与次数SQL注入 38次SQL注入 814次跨站脚本 3次目录遍历 8次命令注入 1次SQL注入 38次跨站脚本 15次目录遍历 43次远程文件包含24次SQL注入 25次平均访问请求(个)1119792平均应用流量(KBytes)10615466299攻击次数最多来源210.30.103.45辽宁大连220.181.89.168北京 电信220.181.158.216北京 电信七、 改进措施 1)开启DDOS防护,防止DDOS攻击 2)关闭爬虫防护,减少防护日志,提高waf性能 3)开启网站的漏洞扫描,避免由于网站漏洞带来的威胁。八、 定性分析 从上面的分析中可以看出,WAF有效的检测并阻断各类攻击,避免SQL注

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论