[硕士论文精品]基于windows+server的虚拟主机web安全研究_第1页
[硕士论文精品]基于windows+server的虚拟主机web安全研究_第2页
[硕士论文精品]基于windows+server的虚拟主机web安全研究_第3页
[硕士论文精品]基于windows+server的虚拟主机web安全研究_第4页
[硕士论文精品]基于windows+server的虚拟主机web安全研究_第5页
已阅读5页,还剩69页未读 继续免费阅读

[硕士论文精品]基于windows+server的虚拟主机web安全研究.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要随着互联网迅猛发展,虚拟主机WEB以其经济和便捷等优点,成为越来越多政府、学校、企业和社会团体等提供WEB服务的主要方式。虚拟主机WEB应用范围和规模不断扩大的同时,针对此的网络攻击也在不断加剧。因此,如何保证虚拟主机WEB安全,成为亟需解决的问题之一。本文以聊城大学虚拟主机WEB为主要研究对象,结合WEB服务模型分析,从技术和管理两个大方面对虚拟主机WEB安全进行了详细探究。主要工作如下1综述了虚拟主机WEB的相关知识,如虚拟主机的概念、WEB服务模型和WEB攻击主要方式等,简要介绍了聊城大学虚拟主机WEB的现状。2着重研究了几种严重影响主机通讯安全和WEB程序及数据库安全的主要攻击方式如DDOS攻击、ARP攻击和SQL注入攻击等,并提出了相应地防御措施和技术。3结合服务器攻击的一般步骤,从WINDOWS2003的安全、IIS的安全和SERVU安全的三个方面进行研究,提出了加强WEB服务器安全的有关措施和技术。4在分析当前WEB管理主要涉及人员以及存在问题的基础上,提出四点加强WEB安全管理的措施。本文基本形成了一套虚拟主机WEB安全体系解决方案。它可以有效地解决其安全问题,提高安全性;不仅如此,它对于广大个人电脑和其它应用服务器的安全也具有指导作用和借鉴意义。关键词虚拟主机,WEB安全,网络安全HTTP/INFO3DOUCOM/网络推广RESEARCHOFWEBSECURITYOFVIRTUALHOSTINGBASEDONWINDOWSLIXINMECHATRONICENGINEERINGDIRECTEDBYPROFDUANYOUXIANGABSTRACTWITHTHERAPIDDEVELOPMENTOFINTERNET,VIRTUALHOSTINGWEBBECOMESTHEMAINMEANSOFWEBSERVICES,WHICHISPROVIDEDBYGOVEMMENT,SCHOOL,ENTERPRISE,NONGOVERNMENTALORGANIZATIONANDSOONATTHESAMETIME,NETWORKATTACKSAREGETTINGMOREANDMOREWORSEWITHTHECONTINUOUSEXPANSIONOFTHEVIRTUALHOSTINGWEBAPPLICATIONASARESULT,HOWTO睨LSURETHEVIRTUALHOSTINGWEBSECURITYHASBECOMEONEOFTHEISSUESTOBESOLVEDURGENTLYTHISPAPERDIDRESEARCHONVIRTUALHOSTINGWEBOFLIAOCHENGUNIVERSITYCOMBININGWITHTHEANALYSISOFWEBSERVICEMODEL,THEPAPERWENTONSTUDYINGONTHESECURITYOFVIRTUALHOSTINGWEBFROMTECHNOLOGYANDMANAGEMENTINDETAILTHEMAINONESAREASFOLLOWSITHISPAPERSUMMARIZEDTHERELATEDKNOWLEDGEOFVIRTUALHOSTINGWEB,SUCHASTHECONCEPTOFVIRTUALHOSTING,THEWEBSERVICEMODEL,THEMAINWEBATTACKSANDSOON,ANDTHENBRIEFLYINTRODUCEDTHEPRESENTSITUATIONOFVIRTUALHOSTINGWEBOFLIAOCHENGUNIVERSITY2THEPAPERFOCUSEDONANUMBEROFMAINATTACKSWHICHHADBEENMAKINGSERIOUSIMPACTONTHESECURITYOFVIRTUALHOSTINGCOMMUNICATIONS,WEBPROCEDURESANDDATABASE,SUCHASDDOSATTACKS,ARPATTACKSANDSQLINJECTIONATTACKSANDSOON,ANDPUTFORWARDSOMECORRESPONDINGDEFENSIVEMEASURESANDTECHNIQUES3COMBINEDWITHTHEGENERALPROCEDUREOFSERVERATTACKS,THISPAPERCONDUCTEDARESEARCHONTHEWINDOWS2003SECURITY,THEIISSECURITYANDTHESERVUSECURITY,ANDPRESENTEDSOMEMEASURESANDTECHNIQUESTOENHANCETHEWEBSERVERSSECURITY4ONTHEBASISOFANALYZINGTHEMAINPERSONNELINVOLVEDASWELLASTHEEXISTENTPROBLEMSINCURRENTWEBMANAGEMENT,THISPAPERPROPOSEDFOURMEASURESTOS仃ENGTHENWEBSAFETYMANAGEMENTTHISPAPERHASBASICALLYFORMEDASETOFSOLUTIONSTOVIRTUALHOSTINGWEBSECURITYSYSTEMITCANNOTONLYSOLVETHESECURITYPROBLEMINANEFFECTIVEWAYTOENHANCEITSSECURITY,BUTALSOOFFERSOMEREFERENCEOFTHESECURITYFORTHEGENERALPERSONALCOMPUTERSANDTHEOTHERAPPLICATIONSERVERSKEYWORDSVIRTUALHOSTING,WEBSECURITY,NETWORKSECURITY关于学位论文的独创性声明本人郑重声明所呈交的论文是本人在指导教师指导下独立进行研究工作所取得的成果,论文中有关资料和数据是实事求是的。尽我所知,除文中已经加以标注和致谢外,本论文不包含其他人已经发表或撰写的研究成果,也不包含本人或他人为获得中国石油大学华东或其它教育机构的学位或学历证书而使用过的材料。与我一同工作的同志对研究所做的任何贡献均已在论文中作出了明确的说明。若有不实之处,本人愿意承担相关法律责任。学位论文作者签名醐A7年抄徊学位论文使用授权书本人完全同意中国石油大学华东有权使用本学位论文包括但不限于其印刷版和电子版,使用方式包括但不限于保留学位论文,按规定向国家有关部门机构送交学位论文,以学术交流为目的赠送和交换学位论文,允许学位论文被查阅、借阅和复印,将学位论文的全部或部分内容编入有关数据库进行检索,采用影印、缩印或其他复制手段保存学位论文。保密学位论文在解密后的使用授权同上。学位论文作者指导教师签名日期呷年,月叫日日期沙罗年,月歹日HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文第1章绪论11课题提出的背景及研究意义随着互联网络的迅猛发展,WEB以其快捷、无距离和互动性等特点在众多媒体中脱颖而出,正在成为政府、学校、企业和社会团体等进行信息发布、形象展示、业务拓展、客户服务、内部沟通等的重要阵地,并且其数量正以惊人的速度增加。据2008年7月的中国互联网络发展状况统计报告统计,目前中国网站数量已达1919万个,年增长率达到463,继续保持快速增长的势头,11其中大部分是建构在虚拟主机的环境中。近年来,具有较为经济和便捷等优点的虚拟主机技术,现已被我国大多数高校用予提供学校内各部门的WEB服务。这不仅对内起到了信息交流资源共享、方便办公管理和教学活动以及丰富校园文化的作用,对外也是学校与外界交流的窗口,直接影响到学校的形象。但是,由于黑客、病毒、服务器、网络和网站代码等所带来的问题,使得虚拟主机WEB极易受到攻击,严重影响网站的安全性和可访问性。在2001年79月和2003年8月期间,几种“蠕虫病毒的爆发,校园网站很多都受到了不同程度的攻击,影响了正常服务。,这在很大程度上说明了校园网站的脆弱性因此,如何来提高校园网站的可靠性、安全性,已成为学校最关注的话题、学校网站建设的重要问题。一,网站安全目前已经发展成为一个跨学科的综合性学科,它包括通讯技术、网站技术、计算机软件和硬件技术、密码学、网站安全与计算安全技术等,对于WEB系统开发和管理人员来说,保证WEB站点的安全是_个关键而又复杂的问题。对于涉及到操作系统、网络安全、代码安全等方面的虚拟主机WEB安全问题,总体上可能一时无从下手。但是,如果我们利用分解思想,先逐一对虚拟主机WEB安全涉及到的方面进行研究,而后结合虚拟主机WEB的应用特点进行扬弃,最终这个问题将迎刃而解。WEB是INTEMET的核心和主要表现形式。2WEB站点的安全直接影响到INTEMET的安全。虚拟主机是架设WEB的主要方式,同时由于ASP的易用性和IIS强大的功能及维护的方便性,WINDOWS2003IISASPNET现已成为利用虚拟主机建站的主流解决方案。因此,用分解思想去分析、解构WINDOWS2003IISASPASENET模式的虚拟主机WEB安全具有十分重要的实际意义。12研究目标和研究内容针对聊城大学虚拟主机WEB安全的现状,利用分解思想,逐个进行分析和研究,基本建立和形成虚拟主机WEB安全防御体系,最终提出一套操作性强、面向实际应用、第1章绪论适合聊城大学虚拟主机WEB安全的解决方案,进而进行实施并向其他高校推广。聊城大学虚拟主机WEB是本课题主要研究对象和实践对象。其虚拟主机WEB安全涉及到技术和管理两个层面,技术上涉及到通信技术、网站技术、计算机软件、硬件设计技术、密码学、网站安全与计算机安全技术等多个学科,管理上涉及到总体上如何监督和指导,个体上如何落实和负责。技术上具体说来,主要有服务器和操作系统的安全、WEB通信安全、WEB服务器的配置安全、WEB应用程序及脚本编程安全、网站后台数据的安全和网站内容完整性安全等。研究主要是围绕这些方面展开。13课题的创新性首先,将分解思想应用于虚拟主机WEB安全的课题研究。由于虚拟主机WEB安全的复杂性,必须利用分解思想对其解构,才能真正完成对此问题的研究。下一步,我们同样可以把分解思想应用于网络安全因为网络安全是一个更为复杂的问题,单靠某一个人短时间内很难解决;而高校和研究所又有一批专门技术人才,完全可以分工合作解决这一问题。其次,本课题致力于建立和形成一套虚拟主机WEB安全体系解决方案目前,虽然高校中对虚拟主机的WEB安全作了一些研究,但是研究人数仍然比较少,研究成果也没形成体系。而公司企业,出于各方面的考虑,也没能将其研究成果公布于众,为大家共享。本课题将致力于建立和形成一套虚拟主机WEB安全体系解决方案并推广于社会,为提高虚拟主机的WEB安全性做一些工作。再次,本课题的研究成果有广泛的应用范围本研究成果,除了对虚拟主机WEB安全有重要的指导作用外,对众多的个人PC用户的系统安全也居有重要的指导作用。不仅如此,对于提供其他网络服务的应用服务器安全,也具有重要的借鉴意义。、最后,本课题从多个方面分析和研究虚拟主机WEB安全本课题从虚拟主机WEB安全的涉及到的管理与技术两个层面,对虚拟主机WEB安全进行了分析,并在此基础上提出了相应的方案和措施。14论文组织结构本文共分七章,具体结构如下第1章“绪论“,阐述了课题提出的背景及研究意义、研究目标和研究内容,介绍了课题的创新性,2HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文第2章“虚拟主机WEB概述“,从虚拟主机的概念、特点、原理、分类和现状五个方面对虚拟主机进行概述,从WEB服务模型和WEB攻击的方式两个方面对WEB进行简单阐述,最后介绍了聊城大学虚拟主机W曲的现状。第3章“WEB通讯中的安全“,在WEB通讯安全概述的基础上,着重研究了基于虚拟主机的DDOS攻击、ARP攻击和计算机病毒攻击,并提出了相应的防御措施。第4章“WEB程序及其数据库安全”,就ASP和ASENET的工作原理和常用的ACCESS数据库连接方式进行介绍的基础上,着重分析了WEB程序及其数据库攻击的主要方式和防御措施。第5章“WEB服务器的安全“,对服务器和操作系统进行了概述,介绍了服务器攻击的一般步骤,并提出了一系列的服务器加固措施。第6章“WEB管理的安全“,分析了目前WEB管理的主要问题和涉及人员情况,并提出了加强W|EB安全管理的措施。第7章“结束语“,对全文进行了总结,并提出了下_步需要继续做的工作。3第2章虚拟主机WEB概述第2章虚拟主机WREB概述INTEMET近年来的迅猛发展给网络技术,特别是WWW技术带来了巨大的冲击。许多商业公司和院校希望能用多个域名,但由于经济原因或者基于管理上的方便,不希望用不同的机器来为不同的域名服务。而很多个人用户也希望能拥有自己独立的域名,由于这类用户群体的巨大基数值,让每一个用户拥有一台独立的服务器来为个人域名服务并不现实。为此,4一种新的技术虚拟主机WEB技术应运而生。21虚拟主机概述211虚拟主机的概念与特点虚拟主机【3】VMUALHOSTVIRTUALSERVERVIRTUALSUBHOSTING是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成若干台“虚拟“的主机对外提供服务,每一台虚拟主机都具有独立的域名或地址,具有完整的服务器功能,虚拟主机之间完全独立,并可由用户自行管理,在外界看来,每一台虚拟主机和一台独立的主机完全一样。采用虚拟主机可以降低用户的硬件费用、网络维护费用和通讯服务费用,同时还可以大大地缓解互联网上IP地址和服务器等资源的不足。虚拟主机主要有以下两个特点1一对多同一台硬件和操作系统上,运行着为多个用户打开的不同的服务器程序,即一个主机分成若干个虚拟的主机。2多对一而各个用户拥有自己的一部分系统资源IP地址、文件存储空间、内存、CPU时间等。212虚拟主机的原理与分类2121原理HYPERTEXTTRANSFERPROTOCOL超文本传输协议【4】,是简单的应用级协议,用来访问超媒体文档。HTTP的主要用途是作为WORLDWIDEWEB的基本传输协议。HTTP会话简短而清晰。客户打开到服务器的连接,发送一个请求,并等待应答。在服务器接受到请求时,它生成一个应答,将应答发送给客户,并关闭连接。请求和应答消息都具有固定的格式;1996年5月发表了“HTLLP10”的规范RFCL945,由于H,I,限的使用使得以前基4HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文于文本的INTEMET成长迅速,而WREB通信量的飞速发展更驱使基本HTTP协议的扩展,1997年1月RFC2068的重新定义“HTTP11“协议,该协议在“HTTP10”协议上有了比较完善的补充。其中最主要一点,就是扩展了单个IP地址与多个WEB站点的一对多关系,这个扩展使得虚拟主机理论上可以实现。每一个HTTP请求都包括一个请求方法METHOD和请求头字段REQUESTHEADERFIELDS,方法指出客户请求服务器要执行的一般操作,请求头字段允许客户把附加的请求和客户本身的信息传给服务器。“HTTP11“协议的请求头字段比“HTTP10“协议增加了一个重要的字段“HOST”,该字段表明请求的域名见图21,图22。REQUESTHEADERAUTHORIZATION;FROMIFMODIFIEDSINCEREFERERUSERAGENT图21HTTPL0的请求头字段FI921HTTPL0REQUESTHEADERFIELDSREQUESTHEADERAUTHODZATION;ACCEPTACCEPTENCODINGIACCEPTLANGUAGEHUTHORIZATIONICONTENTENCODINGIEXPECTIFROMHOSTIFMATCHIFMODIFIEDSINCEIFNONEMATCHLIFRANGEIFUNMODIFIEDSINCEMAXFORWARDSIPROXYAUTHORIZATIONRANGEREFERERLTEIUSERAGENT图22HTTPL1的请求头字段FI922HTTPI1REQUESTHEADERT胁IDS客户端通过TCPIP协议把请求字段域发给服务器,TCPIP通过DNSDOMAINNAMESEWER查找到对应IP地址,找到相应服务器。虚拟主机服务实际上就是在服务器端提供一张不同域名和本地目录的映射表。服务器取得REQUESTHEADER以后,提出HOST项,查找自己设置的映射表,把相应目录的文件作为返回消息发回给客户端。这样,就实现第2章虚拟主机WEB概述了单个口地址与多个WEB站点的一对多关系,2122分类一般地,WWW虚拟主机有三种工作方式基于端口、基于母、基于主机头。511基于端口的WWW虚拟主机物理服务器在不同的端口守候客户机的请求,各WWW虚拟主机拥有不同的端口。用户访问不同虚拟主机时,要使用不同的端口号。由于这种方式的WWW虚拟主机端口号与标准INTEMETWWW服务端口号80不一致,因而应用意义不大。2基于巾的WWW虚拟主机物理服务器绑定多个少地址,通过DNS设置,不同主机名解析到不同的坤地址,服务器根据用户请求的目的IP地址来决定哪个WWW虚拟主机提供服务。由于这种方式需要占用多个口地址,对口地址空间有限的学校来说也不是好方法3基于主机头的WWW虚拟主机物理服务器绑定一个IP地址,通过DNS设置,不同主机名解析到同一P地址,服务器根据用户浏览器请求的主机头名决定哪个WWW虚拟主机提供服务。这种方式理论上可以给无限多个虚拟域名提供服务,占用资源少,管理方便,因而非常适合应用于校园网。这种方式最大的缺点是用户浏览器必须支持HTTPL1协议。213虚拟主机的现状2131虚拟主机服务的应用现状虚拟主机技术的出现,是对INTEMET技术的重大贡献,更是广大INTERACT用户的福音。现在,在上网用户数量众多和数据线路租用费用便宜的美国,以HATERNET平台服务MP为代表的资源外包包括虚拟主机服务已经成为业界的关注热点和发展趋势。目前,美国已经有了诸如BLUEHOST、IXWEBHOSTING、STARTLOGIC等一批优秀的虚拟主机服务提供商,不仅在美国国内开展服务,而且在我国应用影响也比较深。WEBHOSTINGTALK作为最全面的虚拟主机论坛,成为相关研究和应用的代表。当前,美国等发达国家的虚拟主机业务市场竞争已十分激烈,几乎所有的美国公司包括一些家庭均在网络上设立了自己的WEB站点,其中有相当的部分采用的是虚拟主机。一我国的虚拟主机技术和服务模式是从美国引进的,一直沿用至今。目前,虚拟主机服务在中国正在蓬勃的发展之中,有很多企业和个人通过虚拟主机的方式已经建立了建立了WEB站点。据2005年网络中国公布,虚拟主机的应用也出现了对应的大幅度增长,名列前茅的地区依旧为北京、上海和广东,西南、东北、华中等地区也呈现出稳定增长6HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文的趋势。这些区域的基础设施和互联网普及程度普遍较高,因此,虚拟主机应用水平也比较高。目前,中国也出现了一大批优秀的虚拟主机提供商,如中国万网、新网、新网互联、商务中国、中国数据等。2132虚拟主机实现的技术现状随着INTEMET的不断发展,用于实现虚拟主机服务的技术正在日臻完善。下面我们就从实现虚拟主机服务所必需的操作系统、WEBSERVER,DATABASE三个方面作介绍。1目前,用于提供虚拟主机服务的操作系统主要有WINDOWS,UNIX,LINUX。WINDOWS是虚拟主机行业的相对后来者,不过它已经迅速成为许多IPP和基于WEB的虚拟主机管理信息系统的设计与实现开发商的选择目标。经过30年的发展,UNIX系统以其卓越的稳定性和运行可靠性依然占据高端服务器领域的统治地位。基于LINUX的虚拟主机是目前最为稳定,性能最优异的服务器环境,但其技术支持不如WINDOWS。2目前流行的WEBSERVER有APACHESERVER、MICROSOFTIIS、IPLANETWEBSERVER等。61APAEHESERVER目前已成为世界上最流行的WEB服务器软件之一。APACHE属于自由软件,特点是简单、速度快、性能稳定,但在易用性方面,APACHE的管理界面也比其他一些WEB服务器要差。MISCROSOFTIISINTEMETINFORMATIONSERVER借助于WINDOWSNT20002003操作系统在PC界的绝对优势,成为当今使用最广泛的WEB服务器之一。MICROSOFTIIS功能强大、使用方便,具有很高的执行效率、出色的安全保密性、易于管理。IIS变得普及的一个关键就是引入了ASP,由于ASP支持多种脚本语言,包括JAVASCNPT、PEFLSCRIPT以及VBSCRIPT,使其可以很容易地访问到其他服务器的软件组件。IPLANETWEBSERVERNETSCAPEENTERPRISESERVER以能在众多的不同平台上运行见长,目前仍拥有最高的市场占有率。其主要功能有带有客户端授权的SSLSECURESOCKETLAYER、VERITY的集成式检索器、SNMP、出色的数据库联接功能及WEB网站内容管理等。3在WEB开发过程中常用的数据库有SQLSEVER、ORACAL、。MYSQL、ACESS等。SQLSEVER是MICORSOFT公司的产品,具有强大的数据仓库,可为企业运作、电子商务和移动计算机提供广泛的可伸缩的解决方案。ORACLE能在所有主流平台上运行包括WINDOWS,用户操作较复杂,同时提供图形界面和命令行。MYSQL是自由软件中非常优秀的网络数据库系统软件,实现了非常高效的关系型数据库管理系统。ACCESS是MICROSOFT公司的桌面办公产品系列产品之一,目前已相当普及。作为桌面型数据库,其数据处理效率低下,安全性不高,被广泛用于个人网站和不需存储大量数据的中小企业网站。7第2章虚拟主机WEB概述22WEB概述221W|EB服务模型及分析。WREB服务是基于客户朋艮务器模式的。服务器用于存放WEB文档,用户通过客户机上的浏览器进行站点浏览,服务器通过默认的端口与客户机进行连接。在建立连接之后,客户机与服务器通过协议进行请求与应答。下图应用工作模型显示了应用服务的工作过程。图23WEB服务工作模型FI92。3WEBSEVIECEMODEL由WEB服务工作模型可以看出,WEB安全主要涉及到客户端浏览器安全、网络安全WEB通讯安全、WEB服务器安全、WEB程序及数据库安全等方面。工作模型中,主要涉及的人员有WEB访问者、WEB制作者、WEB信息发布维护者、WEB服务器的维护管理者和WEB通讯依赖的网路建设与管理者。本文以下章节中主要重点围绕以上可控的方面进行研究。222WEB安全的概念WEB安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。WEB安全包括物理安全和运行安全。物理安全是指系统机器及其外设的安全,保证其不遭受各种物理破坏,如被盗、火灾等等。运行安全是指系统及其数据的完整性INTEGRITY、保密性CO曲DENTIALI动和可用性AVAILABIL时【7】【8】,这三点也是计算机安全中的三个中心目标,是网站安全构建的原则。1完整性保证非授权操作不能修改或破坏数据,保证数据不延迟、不乱序和不丢失,保证网站系统存储或传输数据正确。2保密性保证信息在存储和传输时不被窃取,保证数据不被非授权用户利用,8HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文保证系统数据不被泄露。3可用性保证合法用户访问并按要求顺利使用数据的特性,保证数据和计算机资源的唯一性、准确性和可实用性,保证数据不被滥用。在其他关于计算机安全的文献中,除了上述的三个安全目标,还有验证性AUTHENTICATION和不可否认性NONREPUDIATION等安全目标。验证性保证信息接受方接受的消息确实是从它声明的来源发出的。不可否认性防止发送方或接受方否认信息的传送。网站应该按照上述计算机安全目标构建网站安全系统,这样才能最大限度的保证网站运行安全。223WEB的主要攻击方式由图21知,针对WEB攻击的主要对象有客户端、WEB网络基于服务器的、WEB服务器操作系统及应用程序、WEB程序及数据库。其主要的攻击方式如下1拒绝服务攻击DOS拒绝服务攻击是指利用大量的虚假请求或电子邮件信息来攻击服务器,致使服务器无法正常处理提交的合法请求【91。归纳起来,主要的攻击方式有PINGOFDEATH、LAND攻击、SYNFLOOD、UDPFLOAD、SMURF攻击、畸形消息攻击、DDOS攻击。2ARP攻击ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IPMAC条目,造成网络中断或中间人攻击。B03计算机病毒攻击计算机病毒COMPUTERVIRUS是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。TILL网络环境下的计算机病毒主要是以网络为平台,对计算机系统和网络的安全运行产生威胁。4SQL注入攻击SQL注入式攻击SQL蝎ECTION,就是攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。这是ASPNET网页主要攻击方式之一。5跨站攻击跨站点脚本攻击XSS是指攻击者利用网站程序对用户输入过滤不足,输入可以显9第2章虚拟主机WEB概述示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。【13】6ASP木马所谓ASP木马就是用ASP编写的网站程序。它和其他ASP程序的区别只在于ASP木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的ASP程序。7漏洞攻击漏洞攻击就是硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。【14】常见的主要攻击方式有UNICODE漏洞攻击、溢出漏洞攻击、NETBIOS漏洞攻击、IPC漏洞攻击和RPC漏洞攻击。23聊城大学虚拟主机WEB的现状聊城大学虚拟主机WEB服务采用WINDOWS2003IIS60ASPNET模式,由网络信息中心统一提供空间和域名,各院系部处二级单位分别负责各自网站的建设和管理。虚拟主机网站数量多,网站功能相对来说比较简单。目前,虚拟主机上有近70个站点,占学校所有二级单位网站数量的90以上。网站基本上以介绍本单位信息、发布通知及最新动态为主,功能相对来说比较单一、也比较简单。虚拟网站建设和管理力量薄弱,网站安全性普遍不高。目前,虚拟主机网站除了3个是纯静态的,其它的都是动态网站。由于学校各二级单位缺乏网站建设与管理的专职人员,他们的网站大都由学生制作和维护,负责的老师只是尽了监管学生的责任,很少网站是专业人员建设、维护和管理的。网站大都只是注重了功能的实现,有时为了尽快完成任务,随便下载个新闻系统改改完工,而忽略了网站的安全性,何谈网站的安全性。虚拟主机硬件性能优良,具有一定冗余备份性。虚拟主机服务器有两台,目前做的是简单替换备份。每台服务器上有4颗双核CPU,4G内存,4块146GSCSI硬盘做的RAID5,双电源。10HTTP/INFO3DOUCOM/网络推广中国石油大学华东碗士论文第3章WEB通讯中的安全WEB通讯中的安全即网络安全是指数据传输安全通讯安全。WEB通讯中的安全从外部、内部两方面入手,相互联动构成个桶状结构以增大安全系数。在外部网络中首先要利用路由器、交换机、硬件防火墙等硬件设施进行访问控制、身份认证等方面的安全性,接下来要发挥众多软件系统不同的防御机制,从各个角度、层次对传输的数据进保护。在内部网络中要充分利用交换机进行VLAN划分,缩小广播域和窃听范围,利用入侵检测等网络分析工具对局域网数据流进行分析发挥防火墙的功能隔离内外网。上述网络安全措旆是网络安全体系的一部分,对虚拟主机的安全的确实十分重要但不是本章讨论的重点。本章重点研究几种严重影响主机通讯的攻击手段及防御措施。31DDOS攻击及防御311DDOS的定义、攻击原理及特点11DDOS的定义DIOSI”1DISTRIBUTEDDENIALOFSERVICE,分布式拒绝服务攻击它利用分布在不同地点的大萤计算机,采用协作的方式,同时向被攻击目标发送大大超过其处理能力的数据包,使被攻击目标不能提供正常服务,甚至瘫痪。2DDOS的攻击原理攻击者控制主机目标图3一LDDOS攻击FI93IDDOSATTACK击傀儡机第3章WEB通讯中的安全DDOS攻击采用多层的客户服务器模式,攻击者使用一个偷窃账号将DDOS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在INTEMET上的许多计算机上。代理程序收到指令时就发动攻击。利用客户服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。一个完整的DDOS攻击体系一般包含四个部分如图31攻击控制台攻击发起者、攻击服务器、攻击傀儡机攻击执行者和攻击目标。3DDOS攻击的特点破坏力强全球各种类型网络服务商几乎都曾受到该攻击的危害。具有普遍性技术简单,操作门槛低,攻击工具已经泛滥,网上很容易得到攻击软件,具备计算机网络。初级知识的人也很容易策动和实施一次危害很大的攻击。追查困难分布攻击采用傀儡主机攻击,难以追查。危害面广除导致主机停止服务外,还可能导致整个网络瘫痪。312DDOS的防御技术虽然防御DDOS攻击存在诸多困难,但经过相关人员和机构通过不断探索,仍取得了许多宝贵的防御策略和技术。目前,对DDOS攻击的防护可以分为三类,分别是基于网络的、基于源的和基于目标系统的防护策略。【16】1基于网络的防护策略这种策略的主要目标是通过减少攻击数据引起的链路拥塞来尽量保护网络基础设施。由各个代理发出的小攻击数据在慢慢地接近攻击目标时,会逐渐汇聚成为较大的攻击数据流。通常情况下,这种情况会引起通往目标的一条或多条通信链路的拥塞。网络中的一些设备,例如路由器、交换机、防火墙、代理和负载均衡器,都可以用来检测网络环境中的拥塞并且采取应对措施。一个完整的基于网络的DDOS防护体系要求网络管理者和ISP管理员不但要知道存在端到端的拥塞还要清楚它们的具体位置,并且可以对DDOS攻击采取相应措施。较为理想的措施是在离攻击源尽可能近的地方限制通信流量。因此,定位攻击数据源是基于网络的防护系统的关键技术。在基于网络的DDOS防御策略中,广泛地使用了以下几种技术。利用带宽限制和服务质量技术来限制某些非法数据流的带宽。使用入口过滤技术可以对付某些形式的IP欺骗技术,这种数据包的源地址不符合它们到达的网络地址接口。目前研究最多的是回溯阻塞技术,这项技术可以通过一系列技术回溯攻击数据流的源并且自动的对攻击数据流进行阻塞或者限制。2基于源的防护策略12HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文基于源的DDOS防护策略主要是在攻击数据流到达核心网络之前就在源或者接近源的地方将其过滤。很多情况下,在源附近鉴别攻击数据流更加简单,例如伪造的源地址的数据包在攻击源所在的网络内更加容易检测,因为合法的地址范围都是很明确的。这种策略的主要缺点是它依赖很多可能存在攻击源网络的管理员对防火墙等系统进行配置来实现这种防护。目前,使用最广泛的基于源防护的技术是出口过滤。只要从一个组织的网络中流出的数据流的源地址与分配给它的地址范围不一致时,就将这些数据流阻塞。这种技术在访问路由器和防火墙过滤规则中实现。,3基于目标系统的防护策略基于目标系统DDOS的防护策略主要是从需要保护的系统的角度来考虑对DDOS的防护。这种策略主要是在服务器上的或者在到达服务器的关键节点上部署防护系统。基于目标系统的DDOS防护可以有效地应对本地的带宽消耗攻击,对系统资源衰竭和利用程序漏洞这两类攻击也很有效果。此外,可以从加强服务器的设置和管理员的日常管理来防御DDOS攻击,这些将在后面的章节中阐述。32ARP欺骗攻击及防御321ARP欺骗的原理及中毒现象、1ARP欺骗的原理ARP病毒是一种木马程序,其本质就是利用ARP本身的漏洞进行欺骗,即通过伪造P地址和MAC地址实现欺骗,在网络中产生大量的ARP通信量使网络阻塞,或使信息流向本不存在的有正确的“M地址和MAC地址虚拟主机,而使个人主机无法收到信息。【171典型的ARP欺骗过程如下假设局域网分别有伊地址为19216801,、19216802和19216803的A、B、C三台主机,假如A和C之间正在进行通讯,此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是19216803C的IP地址,MAC地址是BBBBBBBBBBBB,当A接收到B伪造的ARP应答,就会更新本地的ARP缓存,这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中为发送方P地址19216801A的IP地址,MAC地址BBBBBBBBBBBBA的MAC地址本来应该是AAAA硝AAAAAAA,当C收到B伪造的ARP应答,也会更新本地ARP缓存,这时B又伪装成了A。这时主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B,主机B完全劫持目标主机与其它主机的会话。13第3章WEB通讯中的安全2中毒现象使用局域网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,M浏览器频繁出错,以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象无法PING通网关,重启机器或在MSDOS窗口下运行命令ARPD后,又可恢复上网。322ARP欺骗的主要方式及防御技术1ARP欺骗的主要方式从影响网络连接的方式来看,ARP欺骗通常分为四种冒充网关欺骗计算机。它是通过建立假网关其实是网内感染ARP病毒的一普通主机,让被它欺骗的计算机向假网关发数据,而不能通过网关正常上网。在用户的角度看来,就是上不了网了以及网络掉线了,这样会给用户造成系统网关出错的假象。,冒充计算机欺骗网关。感染ARP病毒的计算机不断冒充其它计算机通知网关,并按照一定的频率不断进行,结果网关发给正常计算机的数据被欺骗计算机拦截,造成正常计算机无法收到信息。冒充计算机欺骗计算机。攻击源会以正常身份伪造虚假的ARP应答,欺骗其它计算机,结果其它计算机发给被冒充计算机的数据全部被攻击源截取。如果冒充计算机启动IPFORWORDIP转发功能,很容易获取发往配冒充计算机的数据而不被发现。ARP泛洪攻击。攻击源伪造大量MAC和IP地址,对局域网内广播,干扰正常通信。2ARP欺骗的防御技术设置静态ARP缓存静态绑定最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。具体操作分为两步第一步在PC机上,打开DOS提示符窗口,先输入ARPD清除ARP缓存表回车后,然后输入ARPSIP地址MAC地址IP和MAC为网关的;也可作批处理文件放在启动项中,内容如下ECHOOFFARPD14HTTP/INFO3DOUCOM/网络推广中国石油大学华东硕士论文AXPS第二步在交换机或路由器上,对每个口对应得MAC地址进行静态绑定。安装ARP防护软件和杀毒软件目前关于ARP类的防护软件也比较多了,大家比较常用的主要有360安全卫士、欣向ARP工具和ANTIARP等。目前常用的杀毒软件也比较多,诸如卡巴斯基、MACFEE、瑞星和趋势科技等。安装了相关软件后,PC用户要经常升级病毒库。DHCP结合静态捆绑通过方法中的IP与MAC的双向绑定,可以有效防范ARP欺骗,但是由于操作繁琐,会大大加重网络管理的负担。另外,遇到那些通过ARP欺骗非法攻击的用户来说,他可以事先自己手动更改IP地址,这样检查起来就更加复杂了。通过在网关上建立DHCP服务器,把DHCP的地址池或者将客户端获得IP的租约设置为一个非常长的时间,可以固定主机MAC与口的对应关系,从而保证MAC地址与IP地址的唯一性,有效地避免ARP欺骗的发生。33计算机病毒攻击及防御331特征及分类1基本特征计算机病毒种类繁多,各有其不同的特征,但是总的说来,计算机病毒有其明显的共性。就已经发现的计算机病毒而言,其主要具有传染性J隐蔽性、潜伏性破坏性I不可预见性、可触发性和非授权性7大特征。传染性“传染性是计算机病毒最重要的特征,是判断。个程序代码是否为计算机病毒的最重要的条件。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、优盘、计算机网络等自我复制迅速传播去传染其他的计算机。只要一台计算机染毒,在它与其他计算机进行数据交换时,往往就会将病毒传染到这些计算机上。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。隐蔽性计算机病毒是一种破坏性的程序,为了隐入耳目,往往会想尽一切办法将自己隐藏起来,尽量不让用户察觉到它的存在,通常它粘附在正常程序之中或磁盘引导扇区中,I15第3章WEB通讯中的安全或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,也有个别的以隐含文件形式出现。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序,而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。正是由于这种隐蔽性,计算机病毒才得以扩散到上百万台计算机中。潜伏性通常大部分的病毒感染系统之后不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现破坏模块,只有这样它才可进行广泛地传播。病毒的潜伏性越好,它在系统中存在的时间就越长,病毒传染的范围和危害性也就越大。在潜伏期间,计算机病毒除了传染外不做什么破坏,不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里。然而一旦时机成熟,计算机病毒内部的触发机制满足了触发条件,病毒程序就会得到运行机会,启动其破坏性功能并进行广泛地传播。表现性或破坏性破坏计算机运行程序和数据是计算机病毒最终的目的。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,轻者占用系统资源,影响运行速度,重者破坏数据、改写文件分配表和目录区、删除文件或加密磁盘、格式化磁盘、窃取资料,有的甚至破坏全部数据并使之无法恢复,使用户蒙受无可挽回的损失,这也反映出病毒设计者的险恶用心。虽然并不是所有的病毒都对系统产生极其恶劣的破坏作用,但有时几种本没有多大破坏作用的病毒交叉感染,也同样会导致系统崩溃等重大恶果。不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现。因此,我们对于已知病毒可以检测、查杀,而对于新的病毒却没有未卜先知的能力,尽管这些新式病毒有某些病毒的共性,但是它采用的技术将更加复杂,更不可预见。【18】可触发性计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。非授权性病毒隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。16HTTP/INFO3DOUCOM/网络推广中国石油大学QA东硕士论文2分类计算机病毒按破坏程度的大小可分为良性病毒和恶性病毒;按传染的对象可分为引导型病毒、文件型病毒、复合型病毒和宏病毒;按病毒所依赖的操作系统,可分为DOS病毒、WMDOWS病毒、UNIX病毒和LINUX病毒等;按病毒的传媒可分为引导区病毒和网络病毒;按连接方式可分为源码型病毒、入侵型病毒和操作系统型病毒。然而,目前最常用的一种分类方式是按病毒的感染传播特性划分为系统病毒、蠕虫病毒、木马病毒、黑客病毒、破坏性程序和网页脚本病毒等。091系统病毒这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,通常主要感染WINDOWS操作系统的EXE和DU文件,一并通过这些文件进行传播。CIH病毒就属于此类病毒。蠕虫病毒WORM是一种通过网络或系统漏洞传播的恶性病毒,它除具有一般病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生有的只存在于内存中,对网络造成拒绝服务,并与黑客技术相结合等。目前该类病毒主要的传播途径有电子邮件、系统漏洞、聊天软件等。如“尼姆达“病毒、“冲击波、“震荡波“爱情后门“病毒等都属于蠕虫病毒。特洛伊木马病毒TROJAN与黑客病毒HACK也是通过网络传播的病毒。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,通常木马病毒负责侵入用户的电脑,而黑客病毒则通过该木马病毒来进行控制,以窃取用户的游戏账户、银行账户和信用卡|、股票账户、个人通信及各种密码等方面信息。如“QQ狩猎者0“传奇窃贼“、“网游大盗“、“网银大盗“、“网络枭雄“、“黄金甲“等。破坏性程序病毒HANN这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化C盘HARMFORMATCF、。杀手命令HARMCOMMANDKILLER等。网页脚本病毒SCRIP0脚本病毒依赖一种特殊的脚本语言如VB2SCRIPT、JAVASERIPT等起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。如红色代码SCRIPTREDLOF、欢乐时光VBSHAPPYTIME、十四HJSFORTNIGHTCS等。332原理、中毒症状及防御17第3章WEB通讯中的安全1原理不同感染途径的病毒,其感染机制也不相同。【20】、引导型病毒感染原理系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过使用被病毒感染的软盘启动计算机而传染。一旦使用存在系统引导型病毒的软件启动计算机,系统引导型病毒则会自动装入内存,并且比操作系统抢先进入内存,控制读写动作,伺机感染其它未被感染的磁盘。文件型病毒感染原理可执行文件型病毒依附在可执行文件或覆盖于文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。被感染病毒的文件执行时,首先执行病毒程序的一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论