テン一般的なWebの脆弱性(RPM)

オリジナル:https://www.cnblogs.com/yzloo/p/10391078.html

テン一般的なWebの脆弱性

A、SQLインジェクションの脆弱性

SQLインジェクション攻撃(SQLインジェクション)、インジェクション攻撃、SQLインジェクションと呼ばれるが広く違法サイトのコントロールを取得するために使用され、それがアプリケーションのセキュリティの脆弱性のデータベース層に行われました。設計プロセスでは、入力文字列同伴SQLコマンドの検査を無視して、データベースは、データベースが攻撃され、その結果、SQLコマンドの誤解と通常の動作であるサイトへのデータの盗難、変更、削除、およびさらにリードにつながることができます悪質なコードを埋め込まれて、それが移植されたバックドアやその他の危険です。
典型的には、SQLインジェクションの位置を含む:
()GET要求を含む形態、主にPOST要求を提出する;
(2)URLパラメータは、主にリクエストパラメータをGET提出
(3);クッキー送信パラメータを
(4)HTTP一部の値は、要求ヘッダー、そのようなリファラーを修飾することができる、USER_AGENTなど;
(5)そのようないくつかの.mp3ファイルなどの入力ポイント数、ファイル情報のエッジ、等。
一般的予防法
(1)すべてのクエリは、パラメータ化ステートメントが代わりにSQL文を埋め込み、ユーザ入力変数のパラメータを使用して、データベースにより提供されるパラメータ化クエリインタフェースを使用しています。ほとんどすべての現在のデータベース・システムのパラメータ化されたSQL文の実行インターフェイスを提供し、このインタフェースは、SQLインジェクション攻撃を防ぐのに非常に有効であることができます。
(2)特別なデータベースに入力された文字( '「<>&*;等)。エスケープ、またはコード変換
ような数値データとして各データ・タイプの(3)確認応答は、データベース内の数値でなければなりませんフィールドintに対応しなければならない。ストレージ
(4)データ長が長いSQL文を防ぐために、厳しい規制であるべきである程度注入適切に実行することができない。
均一の各データレイヤ(5)サイトをコーディング、UTFすべてを使用することが推奨されます-8コーディング、下位レイヤ符号化は、いくつかのフィルタリングはバイパスさ矛盾するモデルをもたらすことができます。
(6)は、厳密にのみ自分の仕事を満たすため、データベースインジェクション攻撃に害を最小限にするためにこの権限をユーザーに提供するために、サイトのデータベースを操作するユーザーの権限を制限します。
(7)このようなエラーの種類として避けるサイトが示すSQLエラー情報を、フィールドには、いくつかの判断を行うために、これらのエラーメッセージを使用して攻撃を防ぐために、これに一致していません。
(8)は、テストのための専門的なSQLインジェクション検出ツール、これらのSQLインジェクションの脆弱性のタイムリーな修理の数を公開し、ウェブサイトを使用する前に、お勧めします。

第二に、クロスサイトスクリプティングの脆弱性

XSS(クロスサイトスクリプティング、一般的にXSSと呼ばれる)は、クライアント上で発生し、パスワードを盗む、フィッシング、プライバシーを盗むために使用することができ、悪質なコード攻撃の普及。
主等のHTMLとJavaScript、VBScriptとActionScriptの、のための利用技術へのXSS攻撃にも含まれています。WEBサーバー上のXSS攻撃そこには直接の被害はありませんが、それは、ユーザーアカウントを盗むためにサイトを引き起こして、ウェブサイト、攻撃を受け、サイトの利用者によって広がっているが、サイトは、より深刻な害を持っていたようです。
XSSタイプが含まれる:
(1)非永続クロスサイト型:反射型XSSは、クロスサイトの最も一般的なタイプです。クロス局コードがリンクで存在する、そのようなリンク要求は、コードはバッククロス局サーバを介して反射され、そのような局間コードは(データベースなど)サーバに格納されていません。上記の例は、セクションような場合が挙げられます。
(2)耐久性のあるクロス駅:これは、クロスサイトのタイプに最も直接的な被害である、クロスサイトコードは(データベースなど)のサーバーに保存されています。一般的なシナリオは、フォーラムでのユーザーの投稿ですフォーラムは、ユーザフィルタによってJavaScriptコードデータ入力されていない場合、それは他のブラウザにつながる、ユーザーのブラウザが埋め込まれたJavaScriptコードを掲示する人々を実行します接着剤。
(3)DOMクロスサイト(DOM XSS)は:クロスサイトの脆弱性で、クライアントのDOM(ドキュメントオブジェクトモデルドキュメントオブジェクトモデル)での場所で、大きな理由は、処理ロジックによって引き起こされるため、クライアント側のスクリプトのセキュリティ上の問題です。
一般防止XSS技術を使用含まれる:
(1)SQLインジェクションの保護やアドバイスを、すべての入力は疑わしいとスクリプト、IFRAMEなどのすべての入力ワードに厳密チェックしなければならないことを仮定しよう。ここでユーザ入力できるだけでなく、HTTPリクエストのCookie変数、HTTPリクエストヘッダ変数を含む相互作用を直接入力インタフェース、。
(2)のみデータの種類を確認するだけでなく、その形式、長さ、範囲および内容を確認します。
(3)は、単にサーバー上のクライアントデータの検証とフィルタリング、キー濾過工程をしないでください。
(4)出力されたデータは、データベースの値が入力符号化操作をした場合でも、出力点は、全体の安全性チェックを行う必要があり、多くのウェブサイトで、大きな出力を持っている可能性があるチェックしなければなりません。
すべてのアプリケーションを公開する前に脅威を知られている(5)テスト。

第三に、弱いパスワードの脆弱性

弱いパスワード(弱いパスワード)は、一般的にパスワードが弱いクラックするパスワードやクラッキングツールを推測するために(彼らはおそらくあなたについて多くを知っている)他の誰かのために簡単に考えられ、厳格かつ正確な定義ではありません。一般原則以下の設定パスワード:
(1)ヌル・パスワードシステムのデフォルトのパスワード、パスワードのすべての週の有無にかかわらず、典型的な弱いパスワード。
(2)パスワードの長さが8文字未満ではありません。
(3)パスワードべき連続していない文字(例えば:AAAAAAAA)または文字を繰り返すことのいくつかの組み合わせ(例:。tzf.tzfを)。
(4)パスワードは、文字の次の4つのカテゴリの組み合わせ、大文字(AZ)、小文字(aからz)、数字(0-9)と特殊文字でなければなりません。各クラスには、少なくとも一つの文字が含まれています。特定の文字が一つだけが含まれている場合、文字は文字または最後の文字が主導すべきではありません。
(5)パスワードは、日付、ログイン名、Eメールアドレス等だけでなく、単語の辞書を記念して、出産の両親、子供や配偶者の名前と日付についての私の情報で、自分自身を含めることはできません。
(6)パスワードは、デジタルワードの文字や記号のいくつかの場所ではないはずです。
(7)パスワードは覚えやすくする必要があり、迅速に入力することができ、あなたの後ろにあなたの入力を見てから他人を防ぐことが容易です。
侵入者がパスワードを未検出の継続を防止するために、少なくとも90日、ワンタイムパスワードを、交換する(8)。

四、HTTPヘッダーの脆弱性を追跡します

HTTP / 1.1(RFC2616)の仕様定義HTTP TRACEメソッドは、主にWebサーバTRACE試験に要求を提出するか、診断情報を取得するために、クライアントのために使用されます。WebサーバーがTRACEを有効にする場合は、サーバの応答内のコンテンツ(ボディ)リクエストヘッダは、HTTPヘッダーをセッショントークン、クッキーや他の認証情報を含むように思われる、完全復帰に提出されます。攻撃者は、正当なユーザーを偽装し、自分の個人情報を取得するには、この脆弱性を悪用する可能性があります。脆弱性が攻撃する他の効果的な方法と組み合わせであることが多いHTTP TRACE要求が(などのXMLHttpRequestなど)クライアントブラウザのスクリプトによって開始することができ、およびDOMインタフェースを介してアクセスすることができますので、それは簡単に攻撃者によって悪用される可能性があります。
通常防衛HTTPヘッダ脆弱性追跡方法無効HTTPトレース方法。

五、Struts2のリモートコマンド実行の脆弱性

ApacheStrutsは、オープンソースアーキテクチャを確立するためのJava Webアプリケーションです。注射の使用とは、任意のJavaコードを実行する場合、フィルタエラー入力のアパッチストラット存在は、変換エラーが発生してもよいです。
サイトは、高いリスク、リモートでコードが実行される脆弱性が存在するソフトウェアに、WebアプリケーションフレームワークとしてApache Strutsのxworkのを使用してWebサイトのセキュリティリスクをリードしているため、リモートでコードが実行される脆弱性のサイトがある主な理由。CNVD処分など、これらの脆弱性の数が多すぎる:Aリモートコマンドが実行される脆弱性(CNVD-2012から13934)「GPS車両衛星測位システム」ウェブサイト、このリモートでコードが実行される脆弱性(CNVD-2012から11590)等のAspcmsメッセージ。
:最新バージョンへのアップグレードのApacheはApache Strutsのの公式サイトに行くだけで、この抜け穴を修正しhttp://struts.apache.org

第六に、ファイルアップロードの脆弱性

ファイルアップロード機能の実装コードは、厳密にファイルの拡張子やファイルの種類をアップロードするユーザーに限定されるものではない場合に起因緩いへのファイルアップロードパス変数フィルタのコード・ページは、攻撃者はWebアクセスのディレクトリを経由して任意のファイルをアップロードすることができますので、ファイルアップロードの脆弱性には、通常、ウェブサイトのバックドアファイル(ウェブシェル)、およびリモートコントロールWebサーバー。
そのため、サイトの開発とアプリケーションプロセス、厳格に制限し、アップロードされたファイルをチェックし、悪意のあるコードファイルのアップロードを禁止する必要性インチ ウェブシェルの攻撃を防ぐために、関連するディレクトリのパーミッションの実装を制限しながら。

七つのプライベートIPアドレスの漏えいの脆弱性

IPアドレスは、インターネットユーザーの重要な目印である攻撃の前に攻撃を理解する必要があります。;使用のIPバージョンは、インターネットQQに直接表示されるLAN、PingのIPを取得するネットワークの名前でお互いにPingコマンドを使用します。方法は、より多くの、攻撃者が原因のような異なるネットワーク条件に異なるアプローチを取る取得します。最も効果的な方法は、切片にし、互いのネットワークパケットを分析します。攻撃者は、データパケットが情報に基づいて、ソフトウェアを介して直接IPパケットのヘッダ情報を傍受し、次いで特定のIPを見つけると解析できます。
最も効率的な「パケット解析を」懸念しているために、それは自動的にいくつかのソフトウェアの送信IPパケットのヘッダ情報を削除するためにインストールすることができます。深刻なリソースを費やして、コンピュータのパフォーマンスが低下;;いくつかのフォーラムやWebサイトへのアクセスは、インターネットカフェのユーザーのためなどに適していないときに影響を受ける。しかし、これらのソフトウェアの使用など、いくつかの欠点、。今、個々のユーザーは、IPがプロキシサーバーを使用するので、「URL転送」メソッド「パケット解析」の失敗を結果として、変更されたパケットを送信します、プロキシを使用することであろう最も一般的な方法を使用して非表示にします。いくつかの簡単には、特に、プロキシ接続のインターネットの使用をサポートし、ユーザのIPネットワークソフトウェア(QQ、MSN、IEなど)をリークし、QQの使用「ezProxy」は、接続するプロキシソフトウェアとして、QQのIPバージョンは、IPアドレスを表示することはできません。エージェントは、効果的な状況が関係しているどのような状況の下で、だけでなく、ために隠すのIPユーザーにどのような方法で、お互いの本当のIPアドレスを見つけ、プロキシバイパスのユーザーIPが、攻撃Zheyi缶を非表示にすることができますが。

八、暗号化されていないログイン要求

このようなログインユーザ名やパスワードなどの機密フィールド暗号化されていない送信する要求として不安のWeb構成、として、攻撃者が機密情報を入手ロブするために、ネットワークを盗聴することができます。SSHなどの送信前に暗号化などにおすすめです。

九、機密情報漏えいの脆弱性

SQLインジェクション、XSS、ディレクトリトラバーサル、弱いパスワードやその他の機密情報が漏洩につながることができ、攻撃者が脆弱性を利用して、機密情報を入手することができます。異なる原因、防衛の異なった方法のために

テン、CSRF

http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html

Webアプリケーションは、集合的にB / Sの構造を使用して参照し、HTTP / HTTPSプロトコルを提供しています。オンラインショッピング、オンラインバンキングアプリケーション、株式売買目的有価証券、政府行政審査と承認、およびように:インターネットの普及に伴い、Webアプリケーションは、日常生活のあらゆる側面に統合されています。これらのWebアクセスでは、ほとんどのアプリケーションでは、静的なWebブラウジングではなく、動的な処理サーバ側へ。この時点で、安全意識のプログラマのJava、PHP、ASPおよび他のプログラミング言語、およびプログラムのためのその他の入力パラメータの欠如は厳格な検査とそうでない場合は、アプリケーションのセキュリティ上の問題がたくさんあるWebにつながります。

現在の治安状況のWebアプリケーションに基づいて、Webアプリケーションは、一般的な攻撃や危害原理を記載されている、と苦しみのWeb攻撃を回避する方法に関する推奨事項を提供します。

ウェブアプリケーションの脆弱性の原則
Webアプリケーション場合、攻撃者のブラウザまたは攻撃ツール、URL、または他の入力領域(例えば、形、等)であり、Webサーバに送信特定の要求、さらに操作および制御するために、Webアプリケーションの抜け穴を発見ウェブサイト、ビュー、不正な情報を変更します。

1.1 Webアプリケーションの脆弱性の分類

1.情報開示の脆弱性

情報漏えいの脆弱性が正しくいくつかの特別なリクエストを処理していないWebサーバやアプリケーションが原因で、ユーザー名、パスワード、ソースコード、サーバー情報、設定情報などなどの機密情報のWebサーバーを、開示しています。

次の三つの理由で主に情報漏洩原因:

-Webサーバー構成の問題、インターネットに公開され、一部のシステムファイルや設定ファイルを引き起こして。

-Webサーバ自体抜け穴があり、ブラウザで一部の特殊文字を入力して、ファイルが不正または動的スクリプトのソースコードでアクセスすることができます。

-Webサイトのプログラミングの問題は、直接アップ適切なフィルタリング、ユーザーが送信したデータをせずにユーザーに要求を提出します。

2、ディレクトリトラバーサルの脆弱性

ディレクトリトラバーサルの脆弱性攻撃者がWebサーバーに要求を送信し、または付属のディレクトリを経由してURLで特別な意味を持っている「../」または追加の「../」など「..」など、いくつかのバリエーション(または。」 。//「あるいはコードする)、攻撃者が不正なディレクトリにアクセスし、Webサーバーのルートディレクトリ以外のコマンドを実行することができること。

3、コマンドが実行される脆弱性

コマンドが実行される脆弱性がURLの要求によって開始され、システム全体、システムの麻痺を制御、システム構成の改ざん、システム情報を取得し、Webサーバに不正なコマンドを実行します。

二つの主要なコンテキストでコマンドが実行される脆弱性:

- ディレクトリトラバーサルの脆弱性、システムフォルダにアクセスし、指定されたシステムコマンドを実行して、

- 攻撃者は、特殊文字またはコマンド、Webプログラムまたは任意の順序を実行し、Webアプリケーション、コマンド解析として、ユーザによって提出要求をフィルタリングするバイパスに検出されていないことを提出しました。

4、ファイルには抜け穴が含まれています

ファイルには、脆弱性が攻撃者、違法追加URLパラメータ、Webサーバプログラム変数フィルタ緩い、引数の処理として、違法なファイル名でWebサーバーに要求を送信しているが含まれています。これらの違法なファイル名は、それがリモートの悪意のあるファイルすることができ、ローカルファイルサーバーにすることができます。PHPファイルで開発されたWebベースのアプリケーションの唯一の可能な存在は、脆弱性が含まれるように、この脆弱性のため、原因ずさんにPHP変数によってフィルタリングされます。

5、SQLインジェクションの脆弱性

SQLインジェクションの脆弱性により、攻撃者が通過特殊文字やコマンド、およびデータベースを挿入するには、慎重に構築されたSQL文を使用して、Webページ(などURL、フォーム、など)を介して地域に入っ判断するユーザ入力データの正当性を持っていないWebアプリケーションによるものですインタラクティブは、個人情報を取得したり、データベース情報の改ざん。SQLインジェクション攻撃は、Web攻撃に非常に人気があり、攻撃者は、馬や悪意のあるWebページ上のプログラム、および企業の機密情報を盗むために、ユーザの様々なを追加するには、管理者権限を取得するためにSQLインジェクションの脆弱性を悪用する可能性があります。

6、クロスサイトスクリプティングの脆弱性

クロスサイトスクリプティングの脆弱性に文と変数フィルタに使用者が提出したり、Webアプリケーションを制限し、データベースまたはHTMLページに悪意のあるコードを提出するためのWebページの領域を入力することにより、攻撃者は、ユーザーが悪意のあるコードを開かないときので、リンクというか、攻撃の目的を達成するようにすると、ページ、悪質なコードが自動的に、ブラウザによって実行されます。クロスサイトスクリプティングの脆弱性インターネットバンキングが広く、攻撃者は、ビジネスクリティカルな情報を盗み、アクセスの重要なアカウントに被害者のユーザーを偽装することができ、クロスサイトスクリプティングの脆弱性で使用されていることを特に今大きな損害、。

上の2つのクロスサイトスクリプティングの脆弱性の様々なプレショーの脆弱性研究機関の調査で、SQLインジェクションの脆弱性と有病率によると、原因害も大きいです。

1.2 SQLインジェクション攻撃の原則

SQLインジェクション攻撃の提出がWebインジェクション攻撃と組み合わせた、巧妙に構築されたSQL文です。コメントシンボル、アイデンティティ(例えば、1 = 1)、また、二次攻撃を使用することができます内蔵の機能に加えて、挿入したり、データを変更するために使用ユニオン共同問合せ文、挿入または更新ステートメントを使用するのに用いられる手段は、より一般的にあります。

次のようにSQLを経由してウェブサイトを攻撃するステップインジェクションの脆弱性は一般的に次のとおりです。

最初のステップ:ウェブサイトがSQLインジェクションの脆弱性が含まれているかどうかを検出します。

ステップ2:プローブのバックグラウンドのデータベースのタイプ。

第三段階:背景のデータベース、テーブル情報検出システムのタイプ。

ステップ4:テーブル情報の存在を検出します。

ステップ5:プローブテーブルの列情報が存在します。

ステップ6:情報データテーブルを検出します。

1.3クロスサイトスクリプティング攻撃

重要なアカウントの被害者としてユーザーポーズに敏感な顧客情報、アクセスを盗んだクロスサイトスクリプティング攻撃の目的。主に以下の三つの形式のクロスサイトスクリプティング攻撃:

1、ローカルクロスサイトスクリプティング攻撃

AとBが悪意を持って構築されたWeb URLを送信するために、AはこのURLをクリックすると、(そのような機能の存在下で、またはページB構造)ローカルのハードディスクにページを保存します。ローカルWebページに埋め込まれた悪意のあるスクリプトが保持しているコマンド権限の下にあるすべてがコンピュータA上で実行することができ、ページを実行します

2、反射し、クロスサイトスクリプティング攻撃

頻繁にWebサイトを参照してください、このサイトはB.によって所有されます ユーザー名/パスワードのBサイト(例えば、銀行口座情報など)B A貯蔵部位の下に機密性の高い情報。C Bは、URLがメールやソーシャルエンジニアリングなどによって、および欺瞞(例えば、クッキーファイルAへのアクセスなど)悪意のあるスクリプトを埋め込ま後ろに、サイトBのためのURL、ドメイン名を書くために抜け穴を悪用し、サイトは反射XSSの脆弱性が含まれていました訪問悪質なURLがあります。Aが使用するときにC起因機密情報Aを完全AブラウザでAへのWebサーバーによって戻され、そして実行される悪意のあるスクリプトのURLに埋め込まれた反射クロスサイトスクリプティングの脆弱性のBサイトに、BサイトにアクセスするためのURLを提供します無意識のうちにCに送信されます

3、持続的なクロスサイトスクリプティング攻撃

Bは、ユーザーが投稿することができますし、ブラウズ情報が公開されたWebサイトを持っています。C Bサイトは、Cは、ユーザーが読むことを誘致するホットメッセージをリリースし、持続的なクロスサイトスクリプティングの脆弱性に気づきました。セッションクッキーやその他の情報はC.盗まれるブラウズ情報、一度A 持続的なクロスサイトスクリプティング攻撃は、一般的にユーザのブラウザは、情報漏洩のメッセージになり、サーバーのデータベースに書き込まれたデータを攻撃し、メッセージを通じて攻撃者、フォーラム、ゲストブックや他のウェブページに表示されます。

防衛Webアプリケーションの脆弱性を実装する
一般的なWebアプリケーションの脆弱性脆弱性以上の間、防衛は、次の側面から開始することができます:

1)Webアプリケーション開発者のために、

最も一般的なWebアプリケーションの脆弱性、Webアプリケーションの開発であったが、開発者はユーザーの入力パラメータは、テストされていないかを厳密に引き起こされました。そのため、Webアプリケーション開発者は、安全なコードの開発を書いて、強力なセキュリティ意識を確立する必要があり、提出するユーザーのためのURL、クエリのキーワード、HTTPヘッダー、POSTデータ、厳密なテストと制限、唯一の特定の長さを受け入れるように、適切な形態および文字符号化で、ブロッキングフィルタリング、または任意の他の文字を無視します。コードを書くことにより、セキュアなWebアプリケーションは、Webアプリケーションのセキュリティ問題の大半を排除することができます。

Webサイトの管理者の2)

サイトには、Web管理者の日常の管理と保守を担当しているように、タイムリーに追跡することと、最新のサポートをインストールする必要があり、ソフトウェアセキュリティの様々なサイトが実行しているWebにパッチを適用し、攻撃者がソフトウェアの脆弱性を通じてサイトを攻撃することができないことを確認してください。

ソフトウェア自体、不適切な構成のWebサーバー、データベースなどの脆弱性に加えて、Webアプリケーションのセキュリティ上の問題につながる可能性があります。Webサイトの管理者は、サイトのさまざまなソフトウェアを設定する必要があり、慎重に潜在的なセキュリティ上の問題を減らし、モニターしました。

また、Web管理者は、定期的に、Webサーバーのログを監査異常なアクセス、潜在的なセキュリティ上の問題の早期発見の存在を検出する必要があります。

3)ネットワーク攻撃防止装置を使用して

予防を推進する最初の二つの方法が、状況は比較的に理想化されています。一部のWebサイトは、セキュリティの脆弱性の数が多いと、Web開発者やウェブマスターが実現するか、これらの脆弱性を見つけることができません。しかし実際には、Webアプリケーションの避けられない脆弱性が存在しています。Webアプリケーションは、HTTPプロトコルを使用しているため、セキュリティを実現するためにIPS侵入防止装置を使用することができますので、通常のファイアウォールは、ウェブのような攻撃を防御することはできません。

H3C IPSのWeb攻撃防御

H3C IPS侵入防止装置は、タイムリーな発見とWeb攻撃の可能性の多様にさらされた総合的なウェブ攻撃防御のフレームワークを持っています。Web用のショー以下の図は、全体的な防衛体制を攻撃します。

図1:ウェブ攻撃防止フレームワークは、以下を参照してください。http://blog.csdn.net/moshenglv/article/details/53439579

H3C IPSは、特徴識別に基づいて、攻撃の多様を識別し遮断するために用いられます。IPSデバイスは、完全な特徴ライブラリ、および署名データベースをアップグレードするために定期的に手動と自動の方法があります。ネットワークトラフィックがIPSを入力する場合、パケットは、プロトコル定義、エラーフィールドの要件を満たすように、すなわち、正しいかどうかを検出し、パケットに対して前処理をIPS、メッセージが正しい場合、検出エンジンの侵入深さ。エンジンは、より深く分析するためにIPSデバイスを介してWebトラフィックのコアモジュールのIPS検出され、IPSと一致するライブラリ機能を攻撃し、Webトラフィックを検知する異常である。あなたは、攻撃シグニチャに一致するトラフィックを見つけた場合、IPSは、そうでない場合は、ネットワークトラフィックのパス、ネットワークトラフィックとレポートログを遮断します。

このWeb攻撃防止フレームワークは、次の特徴があります。

1)ウェブ攻撃検知モデルの完全な構造は正確にウェブのさまざまな攻撃を識別します

アカウントに別の脆弱性モデルのユニバーサル、階層的なウェブ攻撃検知モデルのウェブ攻撃や形態、開発の原則を取って、特性に対するウェブ攻撃は、ライブラリに統合された機能します。フォームのWeb攻撃の一般的抽象これらのモデルは、攻撃を正確にとても普遍的モデルという、主流を識別することができます。

2)柔軟な方法を検出し、正確に変形可能なウェブ攻撃を識別することができます

実際の攻撃、抗攻撃検出装置を回避するために、攻撃者には、URLなど頻繁に変更されたWeb攻撃は、パラメータを変更、技術をコードしていました。Webアプリケーションの脆弱性の原理にH3Cの合わせは、攻撃シグネチャの攻撃と攻撃対象が拡張された、発生します。でも、同じ原理脆弱性攻撃の様々な変更の下で、攻撃者が攻撃内容パラメータ、フォーマット、文などは、同様に効果的に遮断することができます。これは非常に偽陰性の例の外観を削減、柔軟性の防衛をも大幅に強化され、IPSは防衛の範囲を拡大することができます。

3)最新の脆弱性と追跡技術は、効果的に最新の攻撃を防ぐことを確認してください

ウェブ攻撃の頻度がますます高く見えると、害は徐々に傾向を拡張しました。これは、前方のIPSデバイス上の高い要件を置く防衛の深さと幅である既存のWeb攻撃の防御ができないだけでなく、効果的に新しい、未発表の攻撃の出現を防ぐために。現在、H3Cは、あなたが潜在的なWebセキュリティの脆弱性を発見することができ、攻撃と守備のテスト環境の完全なセットを確立しています。私たちは、最新のWeb攻撃手法やツールを追跡し続けると同時に、更新のWeb攻撃シグネチャデータベースに、初めて攻撃からユーザのネットワークことを確保するための措置に対処するために、最新のWebの脆弱性をリリースしました。

4)通常の業務の効率的な動作を保証

検出エンジンは、全体IPSを実行キー装置で、エンジンが異常な流れの有無を検出する深いデバイスを通ってマッチングと攻撃シグネチャによってフローを分析するために効率的かつ正確な検出アルゴリズムを使用します。攻撃の流れ特性に一致しない場合、正確な防衛は、通常の業務の効率的な運用を確保するために、一方で、通常のネットワークトラフィックに干渉しない、流れるように許可されています。

結論

インターネットとWeb技術は広くすべての時間がを通じて、完全なWeb攻撃防御ソリューションを開発する必要性、その場合には、様々な攻撃によって脅かさますます深刻、Webシステムが直面しているWebアプリケーションのセキュリティ上の課題を作るために使用されます安全なWebアプリケーション、Webサーバーソフトウェア、機器と一緒にウェブ抗攻撃は、サイト全体のセキュリティを確保します。任意のシンプルな抜け穴、過失が巨額の損失で、その結果、攻撃を受けてサイト全体の原因となります。また、ウェブ攻撃防御は、Web攻撃の防衛構想いることを確認し、ウェブ攻撃は、これらの最新のセキュリティの脅威のために、Webセキュリティポリシーのタイムリーな調整の必要性を進化させ続けて、Web技術と更新の発展に伴い、長期的な作品ですビジネスと顧客サービスのための安全な環境でのWebサイト。

おすすめ

転載: www.cnblogs.com/mg007/p/12119006.html