基于多种防御技术混合的Web防护系统研究
发布时间:2021-05-11 03:54
近几年,随着Web应用系统的不断增加,越来越多的重要信息需要通过Web平台进行发布,Web安全也成为当前网络信息安全的重中之重。据统计,90%的外部Web访问应用,如今还是直接面向Web服务器,其中的三分之二具有可以被攻击的漏洞,能够使黑客轻易的控制和破坏服务器、服务。目前,黑客针对Web系统的主流攻击方法包括:页面篡改、SQL注入、XSS跨站脚本等。本文针对上述的安全问题对各种Web防御技术进行了论述与分析,并结合主流Web攻击技术的原理和特征,设计、实现基于混合的防御技术的Web防护系统。系统基于国内现有主流防篡改技术进行开发,且能够弥补传统防篡改技术中的不足之处。具体包括如下:(1)采用过滤驱动技术监控备份Web的文件夹,对备份Web目录的非法上传(upload)、直接写(write)文件、CMDShell等进行限制与过滤。这种机制能够弥补传统防篡改技术在备份Web安全上的不足之处。(2)以事件触发的机制替换传统防篡改的数字水印对比恢复技术,通过事件触发机制发现互联网访问用户对发布目录的操作行为。对于合法行为予以放行,对于非法行为直接阻断、删除。而对于发布W...
【文章来源】:广西大学广西壮族自治区 211工程院校
【文章页数】:58 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究的背景
1.2 Web面临的安全问题
1.3 Web安全国内外研究现状
1.4 本课题研究的主要内容
1.5 论文的章节安排
第2章 Web系统攻击技术分析
2.1 SQL注入攻击分析
2.1.1 SQL注入攻击原理
2.1.2 常见SQL注入攻击类型分析
2.1.3 SQL注入的解决方法
2.2 XSS 攻击分析
2.2.1 XSS攻击原理
2.2.2 常见 XSS 攻击类型分析
2.2.3 XSS攻击的解决方法
第3章 Web系统安全防护技术对比分析
3.1 基于网络层面的防护技术分析
3.2 基于系统及应用层面的防护分析
3.3 具有针对性的 Web 安全防御
第4章 系统防篡改模块设计与实现
4.1 模块总体架构
4.2 发布目录文件监控与恢复模块实现
4.3 备份目录文件过滤驱动实现
第5章 系统应用防护模块设计与实现
5.1 模块实现思路
5.2 基于 ISAPI 的应用防护实现
第6章 系统测试与结果分析
6.1 测试环境及方法
6.2 测试结果
6.2.1 功能测试结果
6.2.2 实现效果测试结果
第7章 总结与展望
参考文献
致谢
攻读学位期间发表论文情况
【参考文献】:
期刊论文
[1]基于参数查询防止SQL注入攻击的方法[J]. 隋励丽,张恒博. 大连民族学院学报. 2012(05)
[2]文件系统过滤驱动技术在网页防篡改中的应用[J]. 刘振宇,梁燕. 信息系统工程. 2012(07)
[3]防范XSS攻击的研究综述[J]. 刘海,徐芳,郭帆. 计算机与现代化. 2011(08)
[4]基于ISAPI过滤器的网页防篡改系统[J]. 龙夏,凌军,汤彪,方麟. 合肥学院学报(自然科学版). 2010(03)
[5]Web应用安全现状分析及防护建议[J]. 俞优,顾健,李毅. 信息网络安全. 2010(07)
[6]基于文件过滤驱动和事件触发的网页防篡改机制[J]. 范建华,宋云波. 重庆工学院学报(自然科学版). 2009(12)
[7]网络保护质量研究[J]. 林闯,肖岩平,王元卓,曾荣飞. 计算机学报. 2008(10)
[8]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[9]Windows操作系统的文件操作监控技术[J]. 赵斌,刘长起,戴英侠. 计算机工程与应用. 2004(31)
[10]网络蠕虫研究与进展[J]. 文伟平,卿斯汉,蒋建春,王业君. 软件学报. 2004(08)
硕士论文
[1]基于数字水印的网页防篡改技术研究[D]. 万唯一.西南交通大学 2012
[2]基于文件过滤驱动的文件监控系统的设计与实现[D]. 严珍.电子科技大学 2012
[3]Web安全渗透测试研究[D]. 蒲石.西安电子科技大学 2010
[4]基于文件过滤驱动的Windows文件保护系统的研究与实现[D]. 李小波.上海交通大学 2010
[5]基于Web2.0的入侵检测与防范技术研究[D]. 刘鑫.哈尔滨理工大学 2009
[6]网页防篡改技术的研究与应用[D]. 罗利民.中南大学 2008
[7]SQL注入攻击技术及防范措施研究[D]. 张卓.上海交通大学 2007
本文编号:3180670
【文章来源】:广西大学广西壮族自治区 211工程院校
【文章页数】:58 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究的背景
1.2 Web面临的安全问题
1.3 Web安全国内外研究现状
1.4 本课题研究的主要内容
1.5 论文的章节安排
第2章 Web系统攻击技术分析
2.1 SQL注入攻击分析
2.1.1 SQL注入攻击原理
2.1.2 常见SQL注入攻击类型分析
2.1.3 SQL注入的解决方法
2.2 XSS 攻击分析
2.2.1 XSS攻击原理
2.2.2 常见 XSS 攻击类型分析
2.2.3 XSS攻击的解决方法
第3章 Web系统安全防护技术对比分析
3.1 基于网络层面的防护技术分析
3.2 基于系统及应用层面的防护分析
3.3 具有针对性的 Web 安全防御
第4章 系统防篡改模块设计与实现
4.1 模块总体架构
4.2 发布目录文件监控与恢复模块实现
4.3 备份目录文件过滤驱动实现
第5章 系统应用防护模块设计与实现
5.1 模块实现思路
5.2 基于 ISAPI 的应用防护实现
第6章 系统测试与结果分析
6.1 测试环境及方法
6.2 测试结果
6.2.1 功能测试结果
6.2.2 实现效果测试结果
第7章 总结与展望
参考文献
致谢
攻读学位期间发表论文情况
【参考文献】:
期刊论文
[1]基于参数查询防止SQL注入攻击的方法[J]. 隋励丽,张恒博. 大连民族学院学报. 2012(05)
[2]文件系统过滤驱动技术在网页防篡改中的应用[J]. 刘振宇,梁燕. 信息系统工程. 2012(07)
[3]防范XSS攻击的研究综述[J]. 刘海,徐芳,郭帆. 计算机与现代化. 2011(08)
[4]基于ISAPI过滤器的网页防篡改系统[J]. 龙夏,凌军,汤彪,方麟. 合肥学院学报(自然科学版). 2010(03)
[5]Web应用安全现状分析及防护建议[J]. 俞优,顾健,李毅. 信息网络安全. 2010(07)
[6]基于文件过滤驱动和事件触发的网页防篡改机制[J]. 范建华,宋云波. 重庆工学院学报(自然科学版). 2009(12)
[7]网络保护质量研究[J]. 林闯,肖岩平,王元卓,曾荣飞. 计算机学报. 2008(10)
[8]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[9]Windows操作系统的文件操作监控技术[J]. 赵斌,刘长起,戴英侠. 计算机工程与应用. 2004(31)
[10]网络蠕虫研究与进展[J]. 文伟平,卿斯汉,蒋建春,王业君. 软件学报. 2004(08)
硕士论文
[1]基于数字水印的网页防篡改技术研究[D]. 万唯一.西南交通大学 2012
[2]基于文件过滤驱动的文件监控系统的设计与实现[D]. 严珍.电子科技大学 2012
[3]Web安全渗透测试研究[D]. 蒲石.西安电子科技大学 2010
[4]基于文件过滤驱动的Windows文件保护系统的研究与实现[D]. 李小波.上海交通大学 2010
[5]基于Web2.0的入侵检测与防范技术研究[D]. 刘鑫.哈尔滨理工大学 2009
[6]网页防篡改技术的研究与应用[D]. 罗利民.中南大学 2008
[7]SQL注入攻击技术及防范措施研究[D]. 张卓.上海交通大学 2007
本文编号:3180670
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3180670.html