999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 404 Not Found

404 Not Found


nginx
404 Not Found

404 Not Found


nginx
404 Not Found

404 Not Found


nginx

安全技術(shù)在計(jì)算機(jī)軟件開(kāi)發(fā)中的應(yīng)用

2018-02-28 11:25:32王雅峰
電子技術(shù)與軟件工程 2018年13期

王雅峰

摘要 本文主要介紹了軟件開(kāi)發(fā)中經(jīng)常遇到的Web安全問(wèn)題,常見(jiàn)的攻擊方式如:CSRF攻擊,ddos攻擊以及SQL注入等,在軟件開(kāi)發(fā)中應(yīng)加強(qiáng)網(wǎng)站的防護(hù)意識(shí),加強(qiáng)網(wǎng)站的安全性。

【關(guān)鍵詞】Web安全 CSRF攻擊 ddos 攻擊SQL注入

1 Web安全技術(shù)概述

目前由于一系列新形式下的互聯(lián)網(wǎng)產(chǎn)品(例如,微信、手機(jī)APP、小程序等)的應(yīng)用,很多Web業(yè)務(wù)都需要依賴(lài)于互聯(lián)網(wǎng),企業(yè)信息化的過(guò)程中就是將各種應(yīng)用都架設(shè)在Web平臺(tái)上,例如說(shuō)社交網(wǎng)路、網(wǎng)上銀行APP、網(wǎng)絡(luò)購(gòu)物APP和小程序、網(wǎng)絡(luò)游戲等。

Web業(yè)務(wù)的迅速發(fā)展也引起許多攻擊者對(duì)服務(wù)器進(jìn)行攻擊,他們通過(guò)各種手段惡意獲取客戶(hù)的個(gè)人信息從而獲取利益。造成這些漏洞的主要原因是:

(1)當(dāng)初的TCP/IP的設(shè)計(jì)沒(méi)有把安全問(wèn)題考慮進(jìn)來(lái),致使數(shù)據(jù)沒(méi)有任何安全防護(hù)措施的在網(wǎng)絡(luò)上傳輸。而應(yīng)用層面的軟件程序本身也存在很多漏洞,諸如惡意掛馬、SQL注入漏洞等攻擊的流行。

(2)將掛馬或病毒代碼綁定在一些文件中,再利用各種低俗圖片或標(biāo)題,引起用戶(hù)的好奇心,然后引誘訪問(wèn)用戶(hù)去下載或單擊運(yùn)行。對(duì)Web服務(wù)器的進(jìn)行攻擊的手段也是種類(lèi)繁多,常見(jiàn)的有在網(wǎng)頁(yè)中植入惡意代碼、SQL注入漏洞、通過(guò)惡意代碼(掛馬)獲取Web服務(wù)器的控制權(quán)等使得網(wǎng)站訪問(wèn)者受到侵害,這些惡意攻擊中,常見(jiàn)的攻擊形式有:DDOS攻擊、CSRF攻擊以及SQL注入。

2 DDOSI擊簡(jiǎn)介

拒絕服務(wù)( Denial of Service,DOS)攻擊,主要借助于C/S技術(shù),將多個(gè)客戶(hù)端聯(lián)合起來(lái)作為攻擊平臺(tái),然后對(duì)一個(gè)或多個(gè)服務(wù)器端發(fā)動(dòng)攻擊,利用看似合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,使服務(wù)器疲于應(yīng)付客戶(hù)端發(fā)來(lái)的虛假請(qǐng)求,而無(wú)暇響應(yīng)真正請(qǐng)求的過(guò)程。

隨著千兆級(jí)別網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算處理能力的增長(zhǎng),內(nèi)存的增加,使得DoS攻擊的目標(biāo)對(duì)惡意攻擊包的抵御能力加強(qiáng)了不少。這時(shí)候分布式的拒絕服務(wù)攻擊( DistributedDenial of Service,DDoS)的攻擊方式就應(yīng)運(yùn)而生了。DDoS攻擊在網(wǎng)絡(luò)上占領(lǐng)很多的”肉雞”,并且控制這些”肉雞”來(lái)發(fā)動(dòng)DDoS攻擊,這樣就可以利用更多的客戶(hù)端來(lái)發(fā)起比以前更大的規(guī)模來(lái)進(jìn)攻受害者。

2.1 DDOS攻擊方式

由于DDOS攻擊采取分布式的攻擊手段,使攻擊模式從傳統(tǒng)的pomt對(duì)pomt的攻擊模式,轉(zhuǎn)變?yōu)闊o(wú)規(guī)律的攻擊方式,這樣服務(wù)器很難對(duì)攻擊進(jìn)行區(qū)分;在進(jìn)行攻擊的同時(shí),通過(guò)偽裝的數(shù)據(jù)包和偽造的IP地址,這樣服務(wù)器就很難查找和確定攻擊地址,也就很難檢驗(yàn)出DDOS攻擊。

就攻擊特點(diǎn)來(lái)說(shuō),DDOS攻擊方式主要有以下幾種:

(1)攻擊的服務(wù)器上有大量等待響應(yīng)的請(qǐng)求;

(2)通過(guò)向被攻擊主機(jī)提交大量無(wú)用的數(shù)據(jù)包,使主機(jī)無(wú)暇響應(yīng);

(3)偽造虛假I(mǎi)P地址,使該真正IP的用戶(hù)無(wú)法訪問(wèn)服務(wù)器;

(4)利用偽造IP提供的請(qǐng)求協(xié)議上的缺陷,反復(fù)高速發(fā)出特定請(qǐng)求,使主機(jī)無(wú)法訪問(wèn)普通請(qǐng)求。

2.2 DDOS攻擊特點(diǎn)

DDOS方式在進(jìn)行攻擊的時(shí)候,利用了TCP/IP協(xié)議的漏洞,并進(jìn)行集中攻擊目標(biāo)的流量地址,并選擇使用隨機(jī)的端口來(lái)進(jìn)行攻擊,一個(gè)服務(wù)器若是處理這些大量的半連接信息而消耗大量的系統(tǒng)資源和網(wǎng)絡(luò)帶寬。使用固定的端口進(jìn)行攻擊的時(shí)候,會(huì)向同一個(gè)端口發(fā)送大量的數(shù)據(jù)包,或通過(guò)數(shù)千端口對(duì)攻擊的目標(biāo)發(fā)送大量的數(shù)據(jù)包,在攻擊的時(shí)候就不會(huì)出現(xiàn)擁塞控制,這樣服務(wù)器就不會(huì)再有空余去處理普通用戶(hù)的正常請(qǐng)求(因?yàn)榭蛻?hù)的正常請(qǐng)求比率很小),從而服務(wù)器就無(wú)法工作了。

2.3 DDOS主要的攻擊手段

DDOS攻擊手段當(dāng)前流行的主要有三種:

2.3.1 Connection Flood攻擊

這種攻擊是連接耗盡式攻擊,典型的用小流量沖擊大帶寬網(wǎng)絡(luò)服務(wù)的攻擊方式,對(duì)防火墻帶來(lái)的沖擊也是很明顯的。這種攻擊的原理是利用真實(shí)的IP地址向服務(wù)器發(fā)起大量的連接,防火墻等防護(hù)設(shè)備是無(wú)法根據(jù)簡(jiǎn)單的SYN包來(lái)判斷是否是正常連接的,只有當(dāng)連接建立之后才有可能判斷連接是否是惡意的,但此時(shí)已經(jīng)對(duì)服務(wù)器和防火墻造成了一定的影響,并且建立連接之后很長(zhǎng)時(shí)間不釋放,占用了大量的連接表項(xiàng),防火墻的負(fù)載和內(nèi)存使用率將會(huì)明顯上升。

2.3.2 ACK Flood攻擊

這種攻擊方法是在建立TCP連接之后,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過(guò)向受害主機(jī)發(fā)送大量偽造源IP和源端口的帶有ACK標(biāo)志位的TCP報(bào)文,主機(jī)收到后檢查該數(shù)據(jù)包所表示的連接是否存在,如果存在則檢查該數(shù)據(jù)包所表示的狀態(tài)是否合法,如果該數(shù)據(jù)包不合法,則主機(jī)會(huì)回應(yīng)RST包告訴對(duì)方此端口不存在。導(dǎo)致主機(jī)忙于發(fā)送回應(yīng)包或緩存資源被耗盡而造成拒絕服務(wù),而源IP和源端口都是偽造的所以追蹤起來(lái)比較困難,需要高帶寬的僵尸主機(jī)支持。

2.3.3 HTTP Get攻擊

這種攻擊主要是針對(duì)SQLServer、MySQL、Oracle等數(shù)據(jù)庫(kù)的網(wǎng)站系統(tǒng),并不斷的向其ASP、JSP、PHP或CGI等腳本程序提交查詢(xún)、列表等大量耗費(fèi)數(shù)據(jù)庫(kù)資源的調(diào)用,是經(jīng)典的以小博大最有效的攻擊方法。常見(jiàn)的現(xiàn)象就是網(wǎng)站加載速度過(guò)慢、腳本程序失效或連接數(shù)據(jù)庫(kù)失敗、數(shù)據(jù)庫(kù)主程序耗費(fèi)的資源偏高。這種攻擊的特點(diǎn)是攻擊者只需通過(guò)Proxy代理向主機(jī)服務(wù)器大量遞交get指令,只需要幾分鐘的時(shí)間就會(huì)把Web服務(wù)器資源消耗掉從而導(dǎo)致其拒絕服務(wù),缺點(diǎn)是有些Proxy攻擊者的IP地址會(huì)暴露,并對(duì)只有靜態(tài)頁(yè)面的網(wǎng)站效果不明顯。

2.4 防御基礎(chǔ)

總體來(lái)說(shuō),對(duì)防范DDoS攻擊主要可參考措施如下:

2.4.1 充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源

所謂網(wǎng)絡(luò)設(shè)備是指路由器、交換機(jī)、硬件防火墻等負(fù)載均衡設(shè)備,利用這些設(shè)備可將網(wǎng)絡(luò)有效地保護(hù)起來(lái)。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,所以首先要保證網(wǎng)絡(luò)設(shè)備路由器、交換機(jī)、硬件防火墻等設(shè)備的時(shí)候要盡量選用質(zhì)量好的產(chǎn)品。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,當(dāng)大量攻擊發(fā)生的時(shí)候請(qǐng)網(wǎng)絡(luò)提供商在網(wǎng)絡(luò)接點(diǎn)處做一下流量限制來(lái)對(duì)抗某些種類(lèi)的DDOS攻擊是非常有效的,從而最大程度的削減了DdoS的攻擊。

2.4.2 在骨干節(jié)點(diǎn)配置防火墻

要定期掃描現(xiàn)有的網(wǎng)絡(luò)骨干節(jié)點(diǎn),骨干節(jié)點(diǎn)上的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,往往是黑客利用的最好的位置,及時(shí)清現(xiàn)可能存在的安全漏洞或?qū)π鲁霈F(xiàn)的漏洞及時(shí)進(jìn)行修補(bǔ),在發(fā)現(xiàn)某些骨干節(jié)點(diǎn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向犧牲一些主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。無(wú)論是路由器還是防火墻設(shè)備要盡量避免采用網(wǎng)絡(luò)地址轉(zhuǎn)換NAT的使用,硬件防火墻本身就能抵御DDoS攻擊和其他一些攻擊。而連接到網(wǎng)絡(luò)骨干節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),對(duì)這些主機(jī)本身加強(qiáng)安全是非常重要的,所以定期掃描漏洞就變得更加重要了。

2.4.3 限制SYN/ICMP流量

足夠的網(wǎng)絡(luò)帶寬或者擁有足夠的容量和足夠的資源給黑客攻擊,直接決定了能抗受攻擊的能力。早期通過(guò)限制SYN/ICMP流量是防范DDOS的最好的方法,用戶(hù)可以路由器上配置SYN/ICMP的最大流量來(lái)限制SYN/ICMP封包所能占有的最高頻寬,這樣在黑客不斷訪問(wèn)用戶(hù)、奪取用戶(hù)資源之時(shí),出現(xiàn)大量的超過(guò)所限定的SYN/ICMP流量時(shí),自己的能量也在逐漸耗失,或許未等用戶(hù)被攻死,黑客已無(wú)力支招兒了。雖然目前該方法對(duì)于DDOS效果不太明顯了,不過(guò)仍然能夠起到一定的作用。

2.4.4 把網(wǎng)站做成靜態(tài)頁(yè)面

事實(shí)證明,把網(wǎng)站適當(dāng)放一些不做數(shù)據(jù)庫(kù)調(diào)用腳本或盡可能做成靜態(tài)頁(yè)面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來(lái)不少麻煩。此外,經(jīng)驗(yàn)表明使用代理訪問(wèn)你網(wǎng)站的80%屬于惡意行為,所以最好在需要調(diào)用數(shù)據(jù)庫(kù)的腳本中拒絕使用代理的訪問(wèn)。

2.4.5 檢查訪問(wèn)者的來(lái)源,過(guò)濾不必要的服務(wù)和端口

在有網(wǎng)絡(luò)帶寬保證的前提下,過(guò)濾不必要的服務(wù)和端口,只開(kāi)放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略,通過(guò)反向路由器查詢(xún)的方法檢查訪問(wèn)者的IP地址是否是真,要有效對(duì)抗每秒10萬(wàn)個(gè)SYN攻擊包,即在路由器上過(guò)濾假I(mǎi)P,如果是假的,將予以屏蔽,成為目前很多服務(wù)器的流行做法,可減少假I(mǎi)P地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。

3 跨站請(qǐng)求偽造CSRFI擊

3.1 CSRF攻擊簡(jiǎn)介

跨站請(qǐng)求偽造(Cross-site requestforgery,CSRF),是一種對(duì)網(wǎng)站的惡意利用,CSRF攻擊的主要目的是攻擊者盜用了你的身份,讓用戶(hù)在不知情的情況發(fā)送惡意請(qǐng)求。CSRF能夠做的事情包括:惡意復(fù)制用戶(hù)賬戶(hù),可以偽造某一個(gè)用戶(hù)的身份給其好友發(fā)送帶有木馬程序或者一些欺騙信息(比如借錢(qián)之類(lèi)的)垃圾信息,利用當(dāng)前的登陸狀態(tài),讓用戶(hù)在不知情的情況下,幫你發(fā)帖或干其他事情等。

3.2 CSRF漏洞現(xiàn)狀

CSRF這種攻擊方式是一種對(duì)網(wǎng)站的惡意利用,在2000年已經(jīng)被國(guó)外的安全人員提出。盡管聽(tīng)起來(lái)像跨站腳本(xss),但它與XSS非常不同,并且攻擊方式幾乎相反。在國(guó)內(nèi),直到2006年CSRF攻擊才開(kāi)始被關(guān)注,2008年,國(guó)內(nèi)外的多個(gè)大型社區(qū)和交互網(wǎng)站分別爆出CSRF漏洞。xss是利用站點(diǎn)內(nèi)的信任用戶(hù),而CSRF則通過(guò)偽裝來(lái)自受信任用戶(hù)的請(qǐng)求來(lái)利用受信任的網(wǎng)站。互聯(lián)網(wǎng)上的許多站點(diǎn)仍對(duì)此毫無(wú)防備,與xss攻擊相比,CSRF攻擊往往不大流行和難以防范,因此對(duì)其進(jìn)行防范的資源也相當(dāng)稀少,所以被認(rèn)為比xss更具危險(xiǎn)性。

3.3 CSRF漏洞防御

CSRF的漏洞防御可以從客戶(hù)端(client)和服務(wù)器(server)端兩方面著手,是從服務(wù)器端著手的防御效果效果比較好,服務(wù)端的CSRF方式方法多樣,現(xiàn)在一般的CSRF防御也都是在服務(wù)端進(jìn)行。

3.3.1 在客戶(hù)端頁(yè)面增加偽隨機(jī)數(shù)

所有表單都包含同一個(gè)偽隨機(jī)值( Cookie+ Hashing):

這可能是最簡(jiǎn)單的解決方案了,因?yàn)楣粽咴诶碚撋喜荒塬@得第三方的Cookie。方法是先構(gòu)造加密的Cookie信息,如:

<!--?php

?>

這個(gè)方案基本上可以杜絕99%的CSRF攻擊了,而另外的1%的不安全性,一般的攻擊者看到有需要算Hashing值,基本都會(huì)放棄了。但是需要100%的杜絕CSRF攻擊,這不是最好的方法。

3.3.2 驗(yàn)證碼

這個(gè)方案的思路是:每次都需要用戶(hù)在表單中填寫(xiě)一個(gè)圖片上的隨機(jī)字符串生成的驗(yàn)證碼,在提交操作前需要輸入驗(yàn)證碼,從而防止惡意請(qǐng)求。這個(gè)方案可以完全解決CSRF,但是考慮到客戶(hù)端易用性方面,驗(yàn)證碼圖片的使用涉及了一個(gè)MHTML的Bug,可能會(huì)在低版本的IE瀏覽器上不太友好。

3.3.3 在請(qǐng)求地址中添加token并驗(yàn)證

檢查請(qǐng)求過(guò)程中是否會(huì)產(chǎn)生一次性令牌,這是當(dāng)前Web應(yīng)用程序的設(shè)計(jì)人員廣泛使用的一種方式。CSRF攻擊之所以能夠成功,是因?yàn)楹诳涂梢酝耆珎卧煊脩?hù)的請(qǐng)求,如果存在這個(gè)由server端生成的令牌,關(guān)鍵在于在請(qǐng)求中放入黑客所不能偽造并不存在于cookie之中的信息。抵御CSRF,由編程人員控制在客戶(hù)端發(fā)送get請(qǐng)求或post請(qǐng)求時(shí),使請(qǐng)求攜帶本令牌然后在Server端進(jìn)行驗(yàn)證。如果請(qǐng)求中沒(méi)有token令牌或者token令牌內(nèi)容不正確,則認(rèn)為可能是CSRF攻擊而拒絕該請(qǐng)求。

token令牌生成和使用的步驟如下:

1)首先生成令牌生成函數(shù)(getToken(》

<!--?php

404 Not Found

404 Not Found


nginx
404 Not Found

404 Not Found


nginx
404 Not Found

404 Not Found


nginx
404 Not Found

404 Not Found


nginx
主站蜘蛛池模板: 日本人妻丰满熟妇区| 国产一区二区三区在线精品专区| 午夜性刺激在线观看免费| 国产美女精品在线| 91在线无码精品秘九色APP| 国产网站免费观看| 香蕉视频在线观看www| 国产十八禁在线观看免费| 色偷偷av男人的天堂不卡| 五月婷婷精品| 国产91av在线| 精品国产Ⅴ无码大片在线观看81| 国产伦精品一区二区三区视频优播| 67194成是人免费无码| 欧美日韩精品综合在线一区| 欧美区一区二区三| 在线免费看片a| 国产乱码精品一区二区三区中文 | 日韩国产综合精选| 久久黄色小视频| 岛国精品一区免费视频在线观看| 欧美成人a∨视频免费观看 | 国产福利在线观看精品| 色婷婷综合激情视频免费看 | 国产一二视频| 国产成人调教在线视频| 91久久国产成人免费观看| 欧美成人一级| 福利在线不卡| 久久精品无码中文字幕| 精品久久久久久久久久久| 91黄视频在线观看| 久久99国产综合精品女同| 国产男人的天堂| 欧美日韩一区二区三| 一级一级一片免费| 久久青草视频| 国产成人夜色91| 中日韩欧亚无码视频| a亚洲天堂| 精品久久久久久中文字幕女| 拍国产真实乱人偷精品| 亚洲欧洲日产国产无码AV| 四虎精品国产AV二区| 欧美亚洲欧美| 久草视频精品| 97国产精品视频人人做人人爱| 欧美成人综合视频| 欧美亚洲一区二区三区在线| 婷婷综合色| 亚洲成年网站在线观看| 亚洲男女天堂| 国产白浆在线| 国产永久免费视频m3u8| 欧美在线黄| 国内99精品激情视频精品| 99re在线视频观看| 伊人天堂网| 国产成人综合亚洲欧洲色就色| 中文字幕啪啪| 国产乱视频网站| 福利姬国产精品一区在线| 91小视频在线观看免费版高清| 午夜福利在线观看成人| 精品人妻一区无码视频| 久久这里只有精品国产99| 亚洲国产精品人久久电影| 亚洲男人的天堂网| 一级毛片高清| 中国国产高清免费AV片| 国产成人精品男人的天堂| 日韩av电影一区二区三区四区| 国产精品一区二区国产主播| 自慰网址在线观看| 性色一区| 一级毛片免费不卡在线| 成人在线亚洲| 99re66精品视频在线观看| 精品国产网站| 91久久偷偷做嫩草影院电| 亚洲中文字幕国产av| 午夜日b视频|