收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于IIS的Web服务器主动防护系统的设计与实现

唐奕  
【摘要】:随着信息化技术的进一步发展,各种网络应用和服务已经渗入到日常生活的方方面面。人们在享受着网络带来的无尽的快乐和便捷的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。其中WWW服务作为现今Internet上使用的最广泛的服务,它也是人们与网络直接对话的窗口,如无纸化办公、电子商务、信息发布共享和交换等等。由于提供这些服务的运行于WEB服务器之上的各种WEB程序不可避免有这样或那样的缺陷和漏洞,透过这些缺陷和漏洞黑客可以发起对WEB服务器的攻击。特别是现今应用非常普遍的IIS服务器更是首当其冲,如果能够在黑客发起攻击完成之前阻断其攻击,那么就能在很大的程度上保护IIS服务器的安全,防止网络安全威胁进一步的扩大。本文主要研究如何阻断黑客利用WEB站点程序存在的设计缺陷和漏洞对IIS服务器发起的攻击。基于IIS的WEB服务器防御系统从两个方面入手:一方面是对IIS服务器操作系统的安全配置进行安全加固,自动配置目录权限、本地安全策略、服务、注册表和端口等。通过对安全配置加固,即使黑客获取了WEB站点的权限即WEBSHELL,也能阻止黑客对IIS服务器的进一步入侵。另一方面是主动防御黑客通过WEB站点程序的设计缺陷和漏洞向IIS服务器写入木马数据。黑客要想获取IIS站点的WEBSHELL则必须先向服务器写入WEBSHELL数据。主动防御系统时刻监视IIS站点程序的写入操作,通过匹配特征码的方式自动识别出含有木马数据的文件并立即删除或发出告警。这时黑客即便成功写入木马数据也不能执行木马文件,因为木马文件已经被防御系统删除从而阻断了黑客的攻击。使用这个系统可以有效的保护IIS服务器的安全,将黑客的攻击提前阻断,不仅保护了IIS站点数据不被黑客破坏,也使和IIS服务器相关联的其他网络节点免受跳板攻击。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期
2 陈红波;计算机网络安全威胁及其对策[J];科技情报开发与经济;2005年12期
3 纪莉莉;浅析互联网网站网络安全威胁及应对策略[J];福建电脑;2005年03期
4 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
5 ;新时代 新对策——“第二届网络安全威胁趋势及对策研讨会”在京召开[J];信息网络安全;2007年03期
6 陈琳羽;;浅析信息网络安全威胁[J];办公自动化;2009年02期
7 郑志彬;;信息网络安全威胁及技术发展趋势[J];电信科学;2009年02期
8 袁芳;;计算机网络安全威胁与防范[J];网络财富;2009年11期
9 林烨秋;林元乖;朱晓静;;浅析计算机网络安全威胁及防范措施[J];琼州学院学报;2010年02期
10 袁艳;;论图书馆网络安全威胁及解决方案[J];才智;2010年16期
11 郑彬;王东;王元;;浅析计算机网络安全威胁及防范措施[J];科技信息;2010年24期
12 ;2011年六大网络安全威胁发展趋势[J];网络安全技术与应用;2011年05期
13 殷学强;;计算机网络安全威胁及防范措施[J];信息与电脑(理论版);2011年09期
14 ;新阶段网络安全威胁应对思路高峰论坛成功召开[J];信息安全与通信保密;2012年07期
15 姜寒冰;;计算机的网络安全威胁及防护[J];中国新技术新产品;2012年22期
16 ;2013年的八大网络安全威胁[J];计算机与网络;2012年24期
17 姚平;李洪;;浅谈云计算的网络安全威胁与应对策略[J];电信科学;2013年08期
18 龚坚;;计算机网络安全威胁及防范措施浅析[J];计算机光盘软件与应用;2013年19期
19 陈宁宁;;网络安全威胁与管理方法及技术[J];电子技术与软件工程;2013年23期
20 崔学海;;云计算框架下的网络安全威胁与应对策略[J];内江科技;2014年02期
中国重要会议论文全文数据库 前5条
1 邱奕炜;邓肖任;詹利群;;气象部门网络安全威胁与对策探讨[A];2008年广西气象学会学术年会论文集[C];2008年
2 宋波;;信息网络安全威胁状况及应对[A];四川省通信学会2009年学术年会论文集[C];2009年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 杨涛;谢爱华;段娟;;指挥信息系统面临的网络安全威胁及对策[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
5 宋波;;NGN网络安全威胁及其解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
中国博士学位论文全文数据库 前1条
1 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前4条
1 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
2 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
3 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
4 唐奕;基于IIS的Web服务器主动防护系统的设计与实现[D];电子科技大学;2014年
中国重要报纸全文数据库 前10条
1 国家无线电频谱管理研究所高级工程师 何廷润;网络安全威胁呈现新特点[N];中国计算机报;2006年
2 ;网络安全威胁悄然发生变化[N];人民邮电;2012年
3 本报记者 刘垠实习记者 宋燕;构建网络监测应急系统势在必行[N];大众科技报;2008年
4 ;今年十大网络安全威胁预测[N];人民邮电;2008年
5 本报记者 程彦博;网神在市场变化中求发展[N];中国计算机报;2014年
6 李刚;专注可控的安全问题[N];中国计算机报;2004年
7 本报记者 林紫玉;百度搜狗暂缺政府主导标准[N];通信产业报;2013年
8 欣宇;Check Point预测2013网络安全威胁[N];中国商报;2013年
9 毛建国;“XP退役”与“公司的力量”[N];工人日报;2014年
10 ;阴阳平衡[N];网络世界;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978