毕业设计论文防火墙在WEB安全中的应用.doc
《毕业设计论文防火墙在WEB安全中的应用.doc》由会员分享,可在线阅读,更多相关《毕业设计论文防火墙在WEB安全中的应用.doc(33页珍藏版)》请在三一办公上搜索。
1、防火墙在Web安全中的应用郑州轻院轻工职业学院专防火墙在Web中的应用 题 目 防火墙在Web安全中的应用学生姓名 专业班级 08信息安全(2)班 学 号 系 别 计算机系 指导教师(职称) 完成时间 2010年 月 日 防火墙在WEB安全中的应用摘 要在Web技术飞速演变,电子商务蓬勃发展的今天,企业开发的很多新应用程序,而且Web服务也被越来越频繁地永固集成Web应用程序或与其交互,这些趋势带来的问题就是:Web应用程序的服务的增长已超越了程序开发人员所接受的安全培训和安全意识的范围。Web应用系统的安全按达到了前所未有的高度。目前很多业务都依赖于互联网,例如说网上银行、网络购物、网游等,
2、很多恶意攻击者出于不良的目的对Web 服务器进行攻击,想方设法通过各种手段获取他人的个人账户信息谋取利益。正是因为这样,Web业务平台最容易遭受攻击。同时,对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。 一方面,由于TCP/IP的设计是没有考虑安全问题的,这使得在网络上传输的数据是没有任何安全防护的。攻击者可以利用系统漏洞造成系统进程缓冲区溢出,攻击者可能获得或者提升自己在有漏洞的系统上的用户权限来运行任意程序,甚至安装和运行恶意代码,窃取机密数据。而应用层面的软件在开发过程中也没有过多考虑到安全的
3、问题,这使得程序本身存在很多漏洞,诸如缓冲区溢出、SQL注入等等流行的应用层攻击,这些均属于在软件研发过程中疏忽了对安全的考虑所致。 另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这种好奇心理,将木马或病毒程序捆绑在一些艳丽的图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行,利用用户的好奇心理引诱用户打开或运行这些文件。为了应对这一系列的Web安全问题,我们启用了防火墙。那么,面对这么多的Web安全问题,我们又该如何合理的运用防火墙呢?关键词: 互联网/Web安全/防火墙防火墙在WEB安全中的
4、应用ABSTRACTIn the rapid evolution of Web technology, e-commerce booming today, a lot of companies to develop new applications and Web services have been integrated more and more frequent existence or interact with Web applications, the problem is caused by these trends: Web the growth of application
5、service program developers have gone beyond the acceptable safety range of training and safety awareness. Web application security at an unprecedented height. At present, many businesses rely on the Internet, for example, online banking, online shopping, online games, etc., many of the attacker for
6、malicious purposes undesirable Web server attacks, trying to get people through various means to benefit the personal account information. It is because of this, Web services platform is vulnerable to attack. Meanwhile, attacks on Web servers can also be said to be diverse, variety, common to hang h
7、orse, SQL injection, buffer overflow, sniffing, using IIS Webserver vulnerability for such attacks. On the one hand, the TCP / IP is designed without considering security issues, which makes data transmitted over the network without any security protection. An attacker could exploit loopholes in the
8、 system cause the system to process a buffer overflow could allow an attacker to obtain or upgrade their systems in a vulnerable user rights to run any program, or even install and run malicious code to steal confidential data. The application-level software development process does not give much th
9、ought to safety issues, which there are many loopholes in the program itself, such as buffer overflows, SQL injection, and so popular application-layer attacks, which belong in the software development process neglect due to security considerations. On the other hand, users of some of the hidden thi
10、ngs with a strong curiosity, some programs use Trojan horse or virus attack the attacker, often on the use of the user of this curiosity, the Trojan horse or virus programs bundled in a number of bright pictures, audio and video files and free software, and then put some of the sites which these fil
11、es, and then entice users to click or download and run, using the users curiosity to lure users to open or run these files. To address this series of Web security issues, we enable the firewall. Then, the face of so many Web security issues, how should we use a firewall it reasonable? KEY WORDS Inte
12、rnet / Web Security / Firewall目 录一、什么是Web安全7二、Web安全威胁日趋严重的原因7三、常见的WEB安全攻击种类8四、防火墙定义8五、防火墙的基本特性95.1内部网络和外部网络之间的所有网络数据流都必须经过防火墙95.2只有符合安全策略的数据流才能通过防火墙95.3防火墙自身应具有非常强的抗攻击免疫力105.4代理服务105.5防火墙的优点10六、防火墙功能116.1网络安全的屏障116.2强化网络安全策略116.3对网络存取和访问进行监控审计116.4防止内部信息的外泄12七、防火墙工作原理127.1服务器TCP/UDP 端口过滤147.2客户机也有TC
13、P/UDP端口147.3双向过滤167.4检查ACK位167.5 FTP带来的困难177.6 UDP端口过滤187.7 注意事项18八、防火墙分类:208.1网络层防火墙208.2应用层防火墙208.3 链路层防火墙228.4 WEB应用防火墙22九、web应用防火墙简介22十、防火墙在WEB安全中的应用2310.1深度数据包处理2410.2 TCP/IP终止2410.3 SSL终止2410.4 URL过滤2410.5 请求分析2410.6 用户会话跟踪2510.7 响应模式匹配2510.8 行为建模25十一、Web应用防火墙的特点2611.1异常检测协议2611.2 增强的输入验证2611.
14、3消极的安全模型VS积极的安全模型2611.4自动开发策略可以解决以上问题:2711.5及时补丁2811.6基于规则的保护和基于异常的保护2811.7状态管理2911.8其他防护技术29十二、防火墙与IDS联动工作共保Web安全3012.1 IDS简介3012.2 防火墙与IDS联动工作原理30致 谢32参考文献33防火墙在WEB安全中的应用一、什么是Web安全随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客
15、利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。二、Web安全威胁日趋严重的原因目前很多业务都依赖于互联网,例如说网上银行、网络购物、网游等,很多恶意攻击者出于不良的目的对Web 服务器进行攻击,想方设法通过各种手段获取他人的个人账户信息谋取利益。正是因为这样,Web业务平台最容易遭受攻击。同时,对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出
16、、嗅探、利用IIS等针对Webserver漏洞进行攻击。 一方面,由于TCP/IP的设计是没有考虑安全问题的,这使得在网络上传输的数据是没有任何安全防护的。攻击者可以利用系统漏洞造成系统进程缓冲区溢出,攻击者可能获得或者提升自己在有漏洞的系统上的用户权限来运行任意程序,甚至安装和运行恶意代码,窃取机密数据。而应用层面的软件在开发过程中也没有过多考虑到安全的问题,这使得程序本身存在很多漏洞,诸如缓冲区溢出、SQL注入等等流行的应用层攻击,这些均属于在软件研发过程中疏忽了对安全的考虑所致。 另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这
17、种好奇心理,将木马或病毒程序捆绑在一些艳丽的图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行。或者通过电子邮件附件和QQ、MSN等即时聊天软件,将这些捆绑了木马或病毒的文件发送给用户,利用用户的好奇心理引诱用户打开或运行这些文件。 三、常见的WEB安全攻击种类 1、SQL注入:即通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。 2、跨站脚本攻击(也称为XSS):指利用网站漏
18、洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。 3、网页挂马:把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行。 四、防火墙定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵
19、入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成, 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙 英语为firewall 英汉证券投资词典的解释为:金融机构内部将银行业务与证券业务严格区分开来的法律屏障,旨在防止可能出现的内幕消息共享等不公平交易出现。使用防火墙比喻不要引火烧身。 当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙
20、不但能保护乘客安全,而同时还能让司机继续控制引擎。在电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将
21、防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 五、防火墙的基本特性5.1内部网络和外部网络之间的所有网络数据流都必须经过防火墙 这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。 根据美国国家安全局制定的信息保障技术框架,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。防火墙的目的就是在网络
22、连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。 典型的防火墙体系网络结构如下图所示。从图中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着互联网。所有的内、外部网络之间的通信都要经过防火墙。 5.2只有符合安全策略的数据流才能通过防火墙 防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈
23、的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。 5.3防火墙自身应具有非常强的抗攻击免疫力 这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 防火墙 WEB 安全 中的 应用
链接地址:https://www.31ppt.com/p-4884378.html