doc 基于Web的入侵防御系统的设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:18 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 19:29

基于Web的入侵防御系统的设计与实现

可以获取客户端所发送的报文头通过我们可以获取服务器发送的报文头。通过我们可以知道请求已结束。当对应的事件发生时,服务器通过调用的入口点通知为该事件注册的每个筛选器。可以通过以提供特殊的事件处理。当被调用时,接收到的通知将确定将要如何处理该事件。我们在中注册了事件,所以当服务器分析好客户端所发送的报文头时,将通知我们的处理该报文头,并根据处理的结果进行相应的响应。我们可以在检测当事件发生时便调用函数处理客户端发送的报文头。相关的声明如下我们在即可以获得通过函数就可以获得客户端发送的请求的报文头部信息及服务器的变量。在这里我们将封装成个的对象。策略引擎会对不同的策略引擎把重新封装。使用进行响应拒绝访问当在中直接返回时,服务器就会断开和客户端的连接。发送信息发送信息的响应中有两个参数,个是报文响应的状态,例如状态表示正常状态表示拒绝访问状态表示服务器等等。另个参数是所发送信息的内容。通过中提供的可以设置响应的报文的状态,通过可以直接向客户端写数据。以下为发送信息响应方式的部分实现代码林海峰版权所有,,,,基于的策略管理在这套系统中,我们通过配置文件来管理策略的信息。我们使用库完成文件的解析与生成。例如,我们将上面的脚本保存为后可以使用如下的文件使系统加载该策略加载我们的的成功后,会读取该目录下的文件,并通过中的列表加载策略。按照上面的文件信息所示,应该存放在目录下。系统运行过程及测试配置服务器的,使其正常加载我们编写好的,并加载我们编写好的防止缓冲区溢出,防止注入,防盗链等策略文件。使用的测试的用例如下缓冲区溢出防御的检测发送的协议中包含超长的字段。如果服务器返回警告信息,则测试通过。注入防御在发送的字段中包含注入的关键字。如果服务器返回警告信息,则测试通过。多线程控制在策略中设置限制同个的访问线程为。使用迅雷或者其他多线程下载工具,开个以上的线程下载服务器上的文件。如果迅雷能以个线程下载服务器文件则测试通过。缓冲区溢出防御的检测发送的协议中包含超长的字段。如果服务器返回警告信息,则测试通过。注入防御在发送的字段中包含注入的关键字。如果服务器返回警告信息,则测试通过。多线程控制在策略中设置限制同个的访问线程为。使用迅雷或者其他多线程下载工具,开个以上的线程下载服务器上的文件。如果迅雷能以个线程下载服务器文件则测试通过。经过测试,系统能有效地拦截前面所介绍的对服务器的安全威胁。结论本文分析了当前流行的针对服务器的安全威胁,设计并实现了套保护服务器安全的轻量级的入侵防御系统。提供方便的编写策略脚本的机制,方便服务器管理员配置安全的服务器环境。同时应该注意到这套系统仅仅是针对服务器安全的,套整体的安全网络环境是需要靠网络中每个独立单元都具有较好的安全配置才能实现的。这套入侵防御系统也存在些需要完善的地方,比如目前直接使用编辑配置文件和策略脚本的方式来更新配置,如果能使用管理策略和系统,能使这套系统的使用更加方便。在本系统的策略中,由于对客户端的识别的粒度是基于的,这样会导致些策略对使用的用户造成影响。由于采用灵活的策略插入机制,所以可以通过策略增加系统的功能。参考文献,程永敬等译编写安全的代码机械工业出版社,盲注攻击技术综述孔秋林等译防火墙技术指南机械工业出版社,田东风,秦江与网络服务器安全研究微计算机信息朱玉山,王晓冬开发指南北京清华大学出版社,邓际锋颗璀璨的月光宝石程序员,云风我的编程感悟电子工业出版社,发送文件发送文件的实现和发送信息的实现类似。第二个参数换成了要发送文件的路径。发送的文件内容从该路径指定的文件中读取。以下为发送文件响应的实现的部分实现代码,,重定向将服务器端响应的报头中的状态码设置为,同时设置报头中的为要转向的地址。客户端的浏览器在收到这样的报文后会重新去访问新的地址。重定向的部分实现代码如下在服务器上的安装配置正确的配置才能保证系统能够正常工作。在的服务器上配置的的步骤如下打开管理器展开左侧的目录树,选择网站,单击鼠标右键,选择属性选择筛选器栏点击添加按钮,筛选器名称填,可执行文件选择所在的路径,单击确定添加完毕。如果需要重新加载,需要重启服务。在完成上述步骤后,通过浏览器访问下服务器所在的网站,如果状态栏变为绿色向上箭头,说明系统已经可以正常工作,否则说明没有加载成功。基于的策略实现在这个的入侵防御系统的设计中,策略引擎可以加载实现的策略和脚本实现的策略脚本。实现的策略效率高但因为采用硬编码的方式集成到系统中,除了少量的数据信息可以通过配置文件在加载时动态配置外,其策略的逻辑无法灵活的修改。而脚本由于其动态解析的特点,策略的逻辑可以很方便的通过修改

下一篇
基于Web的入侵防御系统的设计与实现第1页
1 页 / 共 18
基于Web的入侵防御系统的设计与实现第2页
2 页 / 共 18
基于Web的入侵防御系统的设计与实现第3页
3 页 / 共 18
基于Web的入侵防御系统的设计与实现第4页
4 页 / 共 18
基于Web的入侵防御系统的设计与实现第5页
5 页 / 共 18
基于Web的入侵防御系统的设计与实现第6页
6 页 / 共 18
基于Web的入侵防御系统的设计与实现第7页
7 页 / 共 18
基于Web的入侵防御系统的设计与实现第8页
8 页 / 共 18
基于Web的入侵防御系统的设计与实现第9页
9 页 / 共 18
基于Web的入侵防御系统的设计与实现第10页
10 页 / 共 18
基于Web的入侵防御系统的设计与实现第11页
11 页 / 共 18
基于Web的入侵防御系统的设计与实现第12页
12 页 / 共 18
基于Web的入侵防御系统的设计与实现第13页
13 页 / 共 18
基于Web的入侵防御系统的设计与实现第14页
14 页 / 共 18
基于Web的入侵防御系统的设计与实现第15页
15 页 / 共 18
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批