基于虚拟化的Web应用防火墙技术研究
发布时间:2021-11-02 04:52
随着互联网技术的迅猛发展,云计算、大数据、物联网、人工智能等新型技术应用已经渗透到各个行业和领域中,使得传统行业都得以快速互联网化。互联网已成为人们生产和生活的重要入口,人们在互联网上获取信息和服务,享受互联网红利时,难免会通过信息共享的方式将个人信息、商业机密等信息泄露出去。这使得信息安全问题日益严峻。近年来,各类网站面临的安全问题大量涌现,网站系统需要应对和处置的安全隐患与漏洞越来越多,国内网站安全事故频发,已对我国社会和互联网经济造成一定影响。本论文主要从实际应用的角度出发,针对中小企业门户网站的常见Web应用攻击特征,进行分析并设计适用于门户网站的Web应用防火墙(WAF:Web Application Firewall),以应对网站的Web应用攻击。本论文首先阐述了近年来国内外发生的重大网络安全攻击事件,介绍国内外对应和防御Web应用攻击的研究现状。深入研究三种常见的Web应用攻击,包括SQL注入、XSS跨站脚本攻击和CSRF跨站请求伪造攻击,详细剖析各自的攻击原理和相对应的攻击防御措施。通过对不同类型的防火墙做横向对比和分析,总结每种防火墙的特点和适用范围。之后对WAF的主...
【文章来源】:南京邮电大学江苏省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
Wireshark捕获数据包
客户端服务器HTTP应答HTTP/1.1 200 OK图 2.6 HTTP 请求和应答处理过程为适应不同的应用场景,HTTP 协议中定义了多种 HTTP 请求方法。每种请求方法定都明确了如何访问请求统一资源标识符(Request-URI)所标识资源的方式。HTTP1.1 中最常用的两种的请求方法如下:(1)GET 方法用于获得请求统一资源标识符中的所需信息 。HTTP 请求的默认方法即是 GET方法。在某些安全性较低的浏览器中填入 URL 去访问所需 HTML 资源时,使用的就是通过GET 方式向 Web 应用去获取相应的资源。GET 方法虽然操作简单,但是最大问题就是将表单数据作为 URL 的一部分且不经加密的进行了明文传输,此种方法极容易遭到数据泄露。通过实际案例展示 GET 方法请求资源的安全性问题,以下利用 Wireshark 软件捕获 HTTP数据包进行分析。HTTP 报文首部如图 2.7 所示:
方式包括已知的 Web 漏洞攻击,SQL 注入攻击、路径穿越攻击、XSS 跨站脚本攻击描、非法上传、命令注入攻击等。攻击者的攻击方位主要焦聚在最常见的漏洞和探,这种情况与 Web 攻击本身的特点有密切关系。一方面是用于攻击的难度和成本较面是由于基础的攻击手法和漏洞利用已经固化和集成到一些主流的攻击工具中。击者的主要攻击目标就是网站 Web 服务器,Web 服务器上有一套或多套适用于业务用程序,复杂的 Web 应用程序架构极易导致各种漏洞的出现。同时网站建站技术同很高,这就导致每一种攻击手段都会批量地影响其他网站服务。对于新增的漏洞,会第一时间通过公开的搜索引擎进行批量的比对,在极短的时间内就可以获取到数网页后门,并且现在有了类似 Shodan 这类开放的全网扫描引擎,攻击者针对 Web可以更快地展开针对性的攻击行动。攻击方式来看,SQL 注入仍然是最常见的攻击方式,接近占总攻击量一半。SQL 注然已经长时间存在,但依然是目前最常见的攻击方法[30]。Web 攻击类型分布情况如示:
本文编号:3471375
【文章来源】:南京邮电大学江苏省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
Wireshark捕获数据包
客户端服务器HTTP应答HTTP/1.1 200 OK图 2.6 HTTP 请求和应答处理过程为适应不同的应用场景,HTTP 协议中定义了多种 HTTP 请求方法。每种请求方法定都明确了如何访问请求统一资源标识符(Request-URI)所标识资源的方式。HTTP1.1 中最常用的两种的请求方法如下:(1)GET 方法用于获得请求统一资源标识符中的所需信息 。HTTP 请求的默认方法即是 GET方法。在某些安全性较低的浏览器中填入 URL 去访问所需 HTML 资源时,使用的就是通过GET 方式向 Web 应用去获取相应的资源。GET 方法虽然操作简单,但是最大问题就是将表单数据作为 URL 的一部分且不经加密的进行了明文传输,此种方法极容易遭到数据泄露。通过实际案例展示 GET 方法请求资源的安全性问题,以下利用 Wireshark 软件捕获 HTTP数据包进行分析。HTTP 报文首部如图 2.7 所示:
方式包括已知的 Web 漏洞攻击,SQL 注入攻击、路径穿越攻击、XSS 跨站脚本攻击描、非法上传、命令注入攻击等。攻击者的攻击方位主要焦聚在最常见的漏洞和探,这种情况与 Web 攻击本身的特点有密切关系。一方面是用于攻击的难度和成本较面是由于基础的攻击手法和漏洞利用已经固化和集成到一些主流的攻击工具中。击者的主要攻击目标就是网站 Web 服务器,Web 服务器上有一套或多套适用于业务用程序,复杂的 Web 应用程序架构极易导致各种漏洞的出现。同时网站建站技术同很高,这就导致每一种攻击手段都会批量地影响其他网站服务。对于新增的漏洞,会第一时间通过公开的搜索引擎进行批量的比对,在极短的时间内就可以获取到数网页后门,并且现在有了类似 Shodan 这类开放的全网扫描引擎,攻击者针对 Web可以更快地展开针对性的攻击行动。攻击方式来看,SQL 注入仍然是最常见的攻击方式,接近占总攻击量一半。SQL 注然已经长时间存在,但依然是目前最常见的攻击方法[30]。Web 攻击类型分布情况如示:
本文编号:3471375
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3471375.html