WEB应用的威胁与防护

WEB应用的威胁与防护
WEB应用的威胁与防护

WEB应用的威胁与防护

摘要:Web应用安全是关系Web应用能否正常提供服务的重要保证,同时也是信息安全

等级保护中的重要的组成部分,本文分析了常见Web应用漏洞的形成原理,说明了相应的

评估方法,并着重通过实例说明了对Web应用攻击的防护步骤。

关键词:Web应用威胁系统等级保护跨站脚本SQL注入Web应用防护

1引言

随着互联网全面提速、用户规模快速增长以及国内企业对信息化、网络化办公的重视,国内企业的网络化和信息化水平显著提高,极大的促进了传统产业转型升级。

与此同时,随着企业部署到网络上的业务系统越来越多,WEB应用成为了当前业务系统使用最为广泛的形式。根据Gartner 的调查,绝大多数信息安全攻击都是发生在Web 应用层面上。同时,根据统计数据,超过60%的WEB网站都相当脆弱,容易遭受攻击。根据有关统计,平均每100行Web代码中就会存在1个漏洞,而修补一个漏洞通常都需要1小时以上的时间。

根据CNCERT的最新统计数据,2013年CNCERT共接到网络安全事件报告7854件。2013年,我国境内被篡改网站数量为24034 个,较2012 年增长46.7%,其中政府网站被篡改数量为2430 个,较2012 年增长34.9%;我国境内被植入后门的网站数量为76160 个,较2012 年增长45.6%,其中政府网站2425 个,较2012 年下降19.6%。在被篡改和植入后门的政府网站中,超过90%是省市级以下的地方政府网站,超过75%的篡改方式是在网站首页植入广告黑链。CNCERT统计显示,2013 年,境内6.1 万个网站被境外通过植入后门实施控制,较2012 年大幅增长62.1%;针对境内网站的钓鱼站点有90.2%位于境外;境内1090 万余台主机被境外控制服务器控制,主要分布在美国、韩国和中国香港,其中美国占30.2%,控制主机数量占被境外控制主机总数的41.1%。跨平台钓鱼攻击出现并呈增长趋势,针对我国银行等境内网站的钓鱼页面数量和涉及的IP 地址数量分别较2012 年增长35.4%和64.6%,全年接收的钓鱼事件投诉和处置数量高达10578 起和10211 起,分别增长11.8%和55.3%。2013 年,国家信息安全漏洞共享平台(CNVD)向基础电信企业通报漏洞风险事件518起,较2012 年增长超过一倍。按漏洞风险类型分类,其中通用软硬件、信息泄露、权限绕过、SQL 注入、弱口令等类型较多,分别占比42.1%、15.3%、12.7%、12.0%和11.2%。这些漏洞风险事件涉及的信息系统达449 个,其中基础电信企业省(子)公司所属信息系统占54.6%,集团公司所属信息系统占37.2%。从以上数

据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。

据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。

我们国家在较早的时候也意识到了Web应用在现今各类信息系统中的不可或缺的地位,也非常重视Web应用的安全防护。公安部在制定我国的信息安全等级保护的时候,就在相关标准和细则中加入了Web应用防护的评估,使得Web 应用安全评估成为了整个信息系统安全评估工作中重要一环。

2Web应用安全威胁

Web应用系统一般是由操作系统、web中间件和web应用程序共同组成的。因此,WEB应用系统的系统安全也是由操作系统安全、中间件安全和程序安全共同组成的。一般来说,绝大部分的Web应用威胁都是由于以下这几种情况导致的:

?服务器向外提供了不应该提供的服务,从而导致数据的泄露。

?服务器把本应该私有的数据和配置放到了可以被公开访问的区域,从而导致敏感信息泄露。

?服务器信任了来自不可信任源头的数据,从而导致受到攻击。

许多服务器管理员很少对服务器进行安全评估和安全检查,例如通过使用端口扫描程序进行操作系统风险分析、通过密码分析工具进行操作系统密码强度分析等。一旦我们进行了相关的扫描和分析,我们就会在操作系统上关闭许多不必要的服务,因为这些服务无需在正式提供Web服务的机器上运行。

许多Web应用程序容易受到通过操作系统、中间件和应用系统发起的攻击。通常这些攻击会直接绕过防火墙的安全策略,例如:80或443端口必须对外开放,以便让用户能够直接访问到应用程序。同时,这也为攻击者攻击web应用提供路径和方便。

许多程序员不知道如何开发安全的应用程序,或者没有主动去考虑怎么开发安全的应用程序,这就导致了许多应用程序在开发时存在的安全缺陷一旦被利用就很有可能出现灾难性后果。

Web应用隐患主要存在:非法输入、失效的访问控制、失效的账户和线程管理、跨站脚本、缓冲区溢出、注入、异常错误处理、不安全的存储、不安全的配置管理等问题。利用这些隐患,Web应用攻击主要包括对应用程序本身的DoS(拒绝服务)攻击、网站篡改、SQL注入以及获取对web服务和操作系统的控制权限等攻击方式。

开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。OWASP发布了最新的Web应用脆弱性的top 10,这是继2007年OWASP对TOP10进行修订后进行的又一次更改,该版本暂定为OWASP TOP 10-

3针对Web漏洞的攻击、评估与防护

3.1几种常见的应用攻击及其防护方法

在OWASP发布的报告中重点指出了两个概率最高的攻击手段,它们分别是“注入缺陷”(Injection Flaws)和“跨站点脚本攻击”(Cross-Site Scripting)。而在CNCERT最新发布的《2013年我国互联网网络安全态势综述》的报告中,还重点提及了“网站篡改”和“拒绝服务攻击(DOS)”正成为影响企业WEB应用正常使用的新的攻击手段。下面说明这四种攻击是如何实施的

3.1.1SQL注入

SQL注入攻击是通过巧妙构造的SQL语句,附加在网页提交的内容中进行注入攻击。比较常用的手段有使用注释符号、恒等式(如1=1)、使用union语句进行联合查询、利用“;”+insert或update语句插入或修改数据等,此外还可以利用一些数据库内置函数辅助攻击。

通过SQL注入漏洞攻击网站的步骤一般如下:

第一步:探测网站是否存在SQL注入漏洞。

第二步:探测后台数据库的类型。

第三步:根据后台数据库的类型,探测系统表的信息。

第四步:探测存在的表信息。

第五步:探测表中存在的列信息。

第六步:探测表中的数据信息。

3.1.2跨站脚本攻击

跨站脚本攻击是说攻击者会向一些访问量大、影响范围广的Web页面里插入恶意html代码,那么一旦普通用户浏览该页面时,嵌入到Web页面里的恶意代码就会被执行,从而达到攻击者的特殊目的。跨站脚本攻击的对象往往是Web

页面的浏览者甚至可能是与代码嵌入页面无关的其它网站,而非Web应用系统本自己。跨站脚本攻击是一种被动式攻击,需要访问到特定的Web页面才能实施攻击。因为其对当前Web应用自身没有影响,所以经常被人忽略其危害性。

跨站脚本攻击得以实现的前提是可以在Web页面中插入特定的html代码,这一般是通过利用Web应用对提交数据的检查漏洞来完成。例如前段时间国内某著名网站的一个XSS跨站脚本漏洞就导致了一起大规模DDoS攻击。攻击者利用这个漏洞在该网站的用户头像标签中注入恶意代码,随后攻击者在利用该头像大量发布评论。此时一旦有普通用户访问含有恶意代码的页面时这些代码就被会执行,触发了一个基于Ajax脚本的DDoS工具,从而使用户浏览器在用户访问该网站的这段时间内以每秒一次的频率向目标攻击网站发送请求。因为该网站在线活跃用户多,在线时间长,导致了被攻击网站经受了长时间、大访问量的DDOS攻击。

3.1.3“暗链”

“暗链”顾名思义就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,它一般不会被用户或者管理员发现,“暗链”主要有以下这些特点。

?对被暗链攻击的对象隐形。

?对搜索引擎的网页结果显形。暗链攻击的技术要点是利用搜索引擎技术

的漏洞,旨在借助被暗链攻击网站、网页、网页内容、网页文章的主题

和关键词的知名度。

挂黑链,暗链的方法千奇百怪,可以用css的,也可用脚本的,其他什么都有,而且就算是同样的使用css方法也有几百上千种。

3.1.4客户端异常连接与DDOS

DDOS即分布式拒绝服务攻击。分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的

时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序

能在几秒钟内激活成百上千次代理程序的运行。

拒绝服务攻击即攻击者通过消耗目标机器的资源从而导致目标机器停止提

供服务或资源访问。这些资源包括CPU进程、内存空间、磁盘IO和空间和网络带宽等。所有只要能够对目标资源和服务造成麻烦,使某些服务停止甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题一直无法合理解决,究其原因是由于网络协议本身的安全缺陷造成的,因此拒绝服务攻击成为了攻击者的终极手段。攻击者通过拒绝服务攻击实现了两大结果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用

户的连接。

3.2Web应用安全评估方法

既然我们知道了Web应用一旦存在漏洞就很容易被人利用,那么我们如何去评估一个系统的现状,发现系统存在的漏洞和风险,从而为系统的进一步完善提供依据呢。

公安部在信息安全等级保护中针对应用安全定义了一下九个方面审核内容和审核标准:

?身份鉴别

?访问控制

?安全审计

?剩余信息保护

?通信完整性

?通信保密性

?抗抵赖

?软件容错

?资源控制

我们可以结合等级保护中提出的内容和标准,与实际运行的系统进行对标,再通过进行威胁建模等技术手段,从而分离出当前系统存在的漏洞和面临的威胁,为下一步进行Web应用防护提供需求和依据。

3.3WEB应用防护的定位

在企业Web 应用的各个层面,都会使用不同的技术来确保安全性。为了保护客户端操作系统的安全,企业会为每台服务器安装防病毒软件;为了保证仅允许特定的IP访问特定的端口,企业会使用防火墙和IDS(入侵诊断系统)/IPS(入侵

防御系统);从而保证不必要暴露的端口和非法的访问都会被阻止。

但是,即便有防病毒软件、防火墙和IDS/IPS,我们仍然不得不允许一部分通讯穿过防火墙,毕竟Web 应用的目标就是为用户提供服务,我们可以用保护措施来关闭和禁止那些不需要暴露的端口,但是Web 应用必须的80、8080、443、9080等端口是一定要对用户开放的。而可以顺利通过防火墙的这部分通讯,可能是善意的、也可能是恶意的,我们很难辨别。一旦恶意用户通过这些端口利用了WEB应用本身存在的这些BUG ,他们就可以通过这些BUG进行窃取、修改或者删除Web 应用中的重要信息。

而WEB应用安全防护就是部署在防火墙与应用服务器之间,用来对7层协议进行检查、分析、过滤;从而可以在攻击发生前就能提供主动防御,屏蔽恶意请求、阻断Web攻击、防范网页篡改;在攻击发生时快速响应,主动定位攻击,快速建立攻击模型、阻止风险扩散;在攻击发生后深度挖掘访问行为、分析攻击数据、进行行为审计,从而为企业安全状况评估和事态分析提供详尽数据。

4应用防护实现案例

下面我就以目前市面上比较强大的一款应用防火墙为案例,说明一下我们应该如何防御SQL注入、“暗链“和DDOS等几种Web攻击。

4.1SQL注入攻击防护的实现

SQL注入往往是在通过输入参数时输入了一些特定的SQL语句或者符号从而导致数据库返回了不正确的信息,因此防范SQL注入的方法非常简单。只要不从

前台直接获得查询参数,或者防止用户输入的参数中包含能够破坏查询逻辑的恶意SQL语句,就能够防范SQL注入。那我们就可以从以下三个方面入手:

1、在应用防火墙的增加对一些已知会对系统产生影响的SQL语句进行过滤

和防护:

2、在应用防火墙中增加针对参数进行防护的主动防护策略,我们要对从前

台传入的数据库查询参数进行分析,确认参数的类型和范围,例如我们

发现从前台传往数据库的某个参数正确值为数值,但是参数的长度和格

式没有特定限制,那么我们就可以进行如下配置:

3、在应用防火墙增加对参数中特殊字符的过滤,例如对于SQL注入经常会

用到,但是正常查询可定不会用到的一些字符(例如:%、#、?、;等)

进行限定:

通过应用防火墙实施了SQL注入防范后,再次利用非正常参数进行攻击测试,可以得到以下的反馈信息:

可以看出,通过在应用防火墙上进行相关配置后,我们可以对WEB应用的SQL 注入有非常好的防御效果。

4.2“暗链”攻击防护的实现

通过分析挂暗链的方法我们可以发现,不论是哪一种方法,用户都需要从外网获取WEB服务器的权限,才能通过修改文件或者增加文件的方法来形成暗链。因此,我们需要截断攻击者发送操作系统指令的路径从而实现对Web应用的保护。:

1、增加应用防火墙的被动防护策略:我们首先增加针对操作系统指令

语句的被动检查策略,这样就可以对现在包括windows和linux在内

的绝大部分的操作系统的系统命令进行过滤和截断:

2、进一步检查系统命令的资源列表中的内容,对于资源文件中没有的命令进行

增加。启用该配置。

下图是单次拦截的具体信息:

4.3针对DDOS的防护与监控

最近的应用层DDoS 事件表明,此类攻击可以被描述为从尽可能多的来源向web应用发送大量的HTTP 请求。因此我们在判断网站是否遭到了DDOS攻击时要先进行以下判断:

?随时间变化的访问率。

?每项应用资源的访问率。

?应用响应率。

?地理位置。

我们首先开启应用防火墙的分析工具;我们利用这个工具主要用来监视应用的连接数、页面载入时间、每秒的数据传输速率等指标。如果我们通过分析工具发现某项应用的页面的访问率通常为每秒150 次,而在某个时间段内该访问率突然攀升至每秒 5000次,那么我们就需要对该页面重点关注并做进一步的分析和检查。同时我们结合应用防火墙的对于每个会话的保持时间、页面的延迟时间、页面的数据流量等情况进行综合判断来确定是否遭到了攻击。再确认遭到了攻击后,我们就可以利用应用防火墙提供的攻击来源判定工具(如javascript脚本、验证码工具等)来将攻击用户和正常访问用户分离开。然后我们就可以通过延迟来自可疑源IP 的访问、延迟对遭到攻击的URL的访问、终止可疑源IP 的连接、终止遭到攻击的URL的连接等方式来降低DDOS对正常业务访问的影响。

5结束语

互联网和Web技术日益普及,使Web应用所面临着日益严峻的安全挑战,Web系统每时每刻都处在网络攻击的威胁之下。因此,我们更加需要制定一份

完善的Web攻击防护方案,通过网络安全设备、WEB安全设备、操作系统、中间件和应用协作来实现WEB应用的安全。Web攻击防护是一个常抓不懈的工作,需要我们随时针对新的安全威胁和漏洞来不断调整Web安全防护策略,使Web 应用在一个安全的环境中为企业和客户服务。

参考文献:

[1]俞小怡、常艳、许捍卫Web应用中的攻击防御技术的研究与实现[J] 计

算机安全2008,6 47-51

[2]叶子浅谈Web应用系统的安全风险[EB/OL].

https://www.360docs.net/doc/98971288.html,/art/200805/74017.htm,2008-05-19

[3]张永海F5 ASM 构造应用安全[CP/OL].

https://www.360docs.net/doc/98971288.html,/view/b297f76aa98271fe910ef9a5.html,2011.2

[4]CNCERT 2013 年我国互联网网络安全态势综述[R/OL]

https://www.360docs.net/doc/98971288.html,/publish/main/upload/File/2013%20Network%20Sec

urity%20Situation.pdf 2014-03

[5]李毅、顾健、顾铁军系统等级保护中的Web应用安全评估[J/OL]

https://www.360docs.net/doc/98971288.html,/bill_lee_sh_cn/article/details/4459560 2009-08

web应用防护系统是什么

随着安全问题频发以及网络环境的变化,也让企业意识到原有的边界安全防护产品已不能全面防御现在的各种网络攻击。Web应用防护系统的出现有效的解决了这些问题,Web应用防护系统将安全防护代码直接嵌入到应用程序中,可以实时检测和阻断攻击,还能分析应用行为和行为情景进而持续分析系统安全态势,无需人工干预就能实现自我保护或者自动重新配置系统。 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供全方位的防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及最新的安全问题。 高性能攻击特征检测引擎 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理首创“攻击混淆解码引擎”针对Web攻击的各种编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决0Day攻击,有效应对新型攻击

产品说明-天融信WEB应用安全防护系统(130607)

天融信WEB应用安全防护系统 TopWAF 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-400-610-5119 +8610-800-810-5119 http: //https://www.360docs.net/doc/98971288.html,

版权声明本手册的所有内容,其版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向或其他暗示。 若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,天融信及其员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更新,天融信恕不承担另行通知之义务。 版权所有不得翻印? 1995-2012天融信公司 商标声明本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.360docs.net/doc/98971288.html,

天融信WEB应用安全防护系统产品说明 目录 1. 产品概述 (1) 2. 产品主要特性 (2) 2.1先进的设计理念 (2) 2.1.1“三高”设计理念 (2) 2.1.2“一站式”解决方案 (2) 2.1.3 “无故障运行时间提升”的核心原则 (2) 2.2独有的核心技术 (2) 2.2.1稳定、高效、安全的系统内核 (2) 2.2.2领先的多维防护体系 (2) 2.2.3“主动式”应用安全加固技术 (3) 2.3丰富的数据展现 (3) 2.3.1多角度的决策支撑数据 (3) 2.3.2多角色视角的数据展示 (3) 2.3.3清晰详尽的阶段性报表 (3) 3. 产品功能 (4) 3.1产品核心功能 (4) 3.1.1 WEB应用威胁防御 (4) 3.1.2网页防篡改 (5) 3.1.3抗拒绝服务攻击 (5) 3.1.4 WEB应用漏洞扫描 (6) 3.1.5 WEB应用加速 (6) 3.1.6 业务智能分析 (6) 3.2产品功能列表 (8) 4. 产品部署 (11) 4.1透明串接部署 (11) 4.2反向代理部署 (12) 4.3单臂部署 (13) 5. 产品规格 (14) 6. 产品资质 (15) 7. 特别声明 (16)

绿盟--WEB应用防护

绿盟WEB应用防护系统(可管理系列) 产品白皮书 【绿盟科技】 ■密级完全公开 ■文档编号NSF-PROD-WAF with MSS(原 PAMWAF)-V1.0-产品白皮书-V1.2 ■版本编号V1.2 ■日期2014/6/3 Array ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 乔建 2013/3/10 V0.1 创建文档,内容包括:产品概述、产品架构、产 品优势。 2013/3/11 V0.2 添加主要功能。卢梁 2013/3/12 V0.3 添加典型部署。卢梁 李天武 2013/3/13 V0.4 添加引言、产品优势、客户利益,修改产品概述、 产品架构、产品功能、典型部署。 2013/3/18 V0.5 添加实施与运营流程、总结李天武 2013/3/18 V0.6 修改产品体系架构图使用的软件细节李天武 2013/3/21 V0.7 修改部分文字描述、更新使用的图片李天武 2014/6/3 V1.2 更改产品与技术名称李天武

目录 一. 引言 (1) 二. 绿盟WEB应用防护系统(可管理系列) (1) 2.1产品概述 (1) 2.2产品架构 (2) 2.3产品优势(技术优势&特色) (3) 2.4主要功能 (5) 2.5典型部署 (8) 2.6实施与运营流程 (8) 三. 客户利益 (10) 四. 总结 (11)

Web应用安全项目解决方案

××Web应用安全解决方案 一、应用安全需求 1.针对Web的攻击 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。 网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。 然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。 另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用Web应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公司带来的经济损失超过1.41亿美元,但事实上他们之中有98%的公司都装有防火墙。早在2002年,IDC就曾在报告中认为,“网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的Web端口都必须处于开放状态。” 目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换Web网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。

web应用防护系统主要功能

web应用防护系统致力于解决应用及业务逻辑层面的安全问题,web应用防护系统广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及新的安全问题。下面给大家介绍一下web应用防护系统主要功能是什么? Web应用安全防护: 防御黑客Web攻击:如SQL注入、XSS跨站脚本、CSRF、远程包含漏洞利用、Cookie 劫持; 防御非法HTTP请求:如PUT、COPY、MOVE等危险HTTP请求; 防御脚本木马上传:如上传ASP/PHP/JSP/https://www.360docs.net/doc/98971288.html,脚本木马; 防御目录遍历、源代码泄露:如目录结构、脚本代码; 数据库信息泄露:SQL语句泄露; 防御服务器漏洞:如IIS代码执行漏洞、Lotus缓冲区溢出漏洞等; 防御网站挂马:如IE极光漏洞; 防御扫描器扫描:如WVS、Appscan等扫描器的扫描; 防御DDOS攻击:自动进行流量建模,自定义阈值,抵御SYN Flood、UDP Flood、ICMP Flood、ACK Flood、RST Flood等; 防御CC攻击:如HTTP Flood、Referer Flood,抵御Web页面非法采集; URL自学习建模保护: 自动网站结构抓取:自动抓取网页结构并建立相关模型; 访问流量自学习:根据正常访问流量建立模型; 自动建立URL模型:自动建立可信的URL数据模型与提交参数模型; URL模型自定义:支持模型自定义以及对自动建立模型的修改; 网页防篡改: 实时监控网页请求的合法性,拦截篡改攻击企图,保障网站公信度;防篡改模块运行在WAF中,不占用主机资源,隐藏自身,提高安全性; 应用层ACL高级访问控制: 设置到URL级别的目的、来源IP的访问控制; 支持针对防御规则的高级访问控制:具有5种状态控制;

WEB应用防护

WEB应用防护 1. WEB应用防护(WAF)工作原理 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用层面上。 即便很多客户在WEB服务器前端部署了防火墙和IDS/IPS产品,但仍然不得不允许一部分的通讯经过防火墙,毕竟Web 应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是Web应用必须的80和443端口,是一定要开放的。端口可以顺利通过的这部分通讯,这些数据通讯可能是善意的,也可能是恶意的,很难辨别。而恶意的用户则可以利用这两个端口执行各种恶意的操作,或者偷窃、或者操控、或者破坏Web 应用中的重要信息。 Web应用系统有着其固有的开发特点:经常更改、设计和代码编写不彻底、没有经过严格的测试等,这些特点导致Web应用出现了很多的漏洞。另外,管理员对Web服务器的配置不当也会造成很多漏洞。 目前常用的针对Web服务器和Web应用漏洞的攻击已经多达几百种,常见的攻击手段包括:注入式攻击、跨站脚本攻击、上传假冒文件、不安全本地存储、非法执行脚本和系统命令、源代码泄漏、URL访问限制失效等。攻击目的包括:非法篡改网页、非法篡改数据库、非法执行命令、跨站提交信息、网站资源盗链、窃取脚本源程序、窃取系统信息、窃取用户信息等。 如上图所示:WAF主要提供对WEB应用层数据的解析,对不同的编码方式做强制的多重转换还原成攻击明文,把变形后的字符组合后再进行分析,成而达到较好地抵御来自WEB 层的组合攻击。其主要的算法为基于上下文的语义分析。 通过WAF的部署可以从事前、事中、事后三个方面实现对WEB系统的全方位保护。 (1)事前 WAF提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。 (2)事中 WAF能对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。 (3)事后 针对当前的安全热点问题如:网页篡改及网页挂马等级攻击,WAF能提供诊断功能,降低安全风险,维护网站的公信度。 2. WAF策略规划 * 网页篡改在线防护 按照网页篡改事件发生的时序,WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等)。事后,自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,用户可正常访问网站。

黑盾WEB应用防护抗攻击系统白皮书

黑盾WEB应用防护抗攻击系统 技术白皮书 福建省海峡信息技术有限公司 https://www.360docs.net/doc/98971288.html,

文档信息 文档名称黑盾WEB应用防护抗攻击系统技术白皮书 文档编号HDWAF-WhitePaper-V1.2 保密级别商密制作日期2010-9 作者LCM 版本号V1.2 复审人复审日期 修订项 修订者版本号修订内容概述复审人发布日期 扩散范围 扩散批准人 版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 福建省海峡信息技术有限公司- 2 -

目录 文档信息 (2) 版权说明 (2) 1. 应用背景 (4) 2. 产品概述 (5) 3. 产品特色 (6) 4. 产品特性 (9) 5. 部署模式 (11) 6. 服务支持 (11) 福建省海峡信息技术有限公司- 3 -

1. 应用背景 随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。 当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。 这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现. 防火墙,UTM,IPS能否解决问题? 企业一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题。 防火墙的不足主要体现在: 1) 传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。它就无需理解Web应用程序语言如HTML及XML,也无需理解HTTP会话。因此,它也不可能对HTML应用程序用户端的输入进行验证、或是检测到一个已经被恶意修改过参数的URL请求。 2) 有一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,但局限于最初产品的定位以及对Web应用攻击的研究深度不够,只能提供非常有限的Web应用防护。 随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙无法进行七层防护,已经无法满足Web应用防护的需求。 福建省海峡信息技术有限公司- 4 -

WEB应用安全防护技术手册

保护企业网站安全 WEB应用安全防护技术
Web网站应用的特点
? 客户,员工,合作伙伴间互动更多 ? 工作系统的英特网化 ? 关键业务流程和数据在英特网上的暴露 ? 协议和架构的标准化也带来更多的安全问题

web应用安全问题不断增长
传统安全问题 如病毒、垃圾邮件 等不断递减
应用安全,数据安全不断增长
您是否有如下担心?
? ? ? ? 网站被攻击 网站被篡改 被OWASP 列举的前十位的攻击攻破 数据被窃取
? 怎么才能阻止下列攻击: – 跨站脚本攻击(XSS) – SQL 注入 – Cookie 篡改 – 缓存溢出 ? 网站需要达到PCI标准

现有安全措施无能为力
最终用户
防火墙只能阻断网络层的 攻击
80端口web流量仍然 能够通过
防火墙 入侵监测系统
Web 应用
?2008 博威特网络技术(上海)有限公司。版权所有,不得转载。https://www.360docs.net/doc/98971288.html,
对已知漏洞的防护延迟
? ? ? ?
一成不变的低效的“消防演习”模式 补丁总是不够及时而且容易出错 基于指纹的防护措施 对于“零日攻击”毫无办法
Database Servers
Customer Info Business Data Transaction Info
Web Servers
Operating Systems
Network Firewall IDS IPS
Application Servers
Operating Systems
Database Servers
Operating Systems
机密数据
Network
?2008 博威特网络技术(上海)有限公司。版权所有,不得转载。https://www.360docs.net/doc/98971288.html,
数据中心
SQL Slammer Nimda Cross site scripting Unicode attacks Cookie poisoning SQL injection
Code Red Forceful browsing OS command injection Cookie password theft Web-based worms Site defacing
攻击
局域网

WEB应用安全防护系统建设方案

Web应用安全防护系统 解决方案 郑州大学西亚斯国际学院 2013 年8月

目录 一、需求概述............................................................................................. (4) 1.1 背景介绍................................................................................. (4) 1.2 需求分析................................................................................. (4) 1.3 网络安全防护策略............................................................................... (7) 1.3.1 “长鞭效应(bullwhipeffect)”............................................................. (7) 1.3.2 网络安全的“防、切、控(DCC)”原则 (8) 二、 解决方案...................................................................................... (9) 2.1Web应用防护系统解决方 案 (9) 2.1.1 黑客攻击防护................................................................................. (9) 2.1.2BOT防 护.......................................................................................... (10) 2.1.3 应用层洪水CC攻击及DDOS防御 (11) 2.1.4 网页防篡改................................................................................ (12) 2.1.5 自定义规则及白名单............................................................................... (13) 2.1.6 关键字过滤................................................................................ (13) 2.1.7 日志功能................................................................................. (14) 2.1.8 统计功能................................................................................. (16) 2.1.9 报表 (18)

WEB应用防护系统说明书

WEB应用防护系统,它是自主知识产权的新一代安全产品。作为网关设备,其防护对象为WEB服务器,其设计目标是针对安全漏洞、攻击手段及最终攻击结果进行扫描、防护及诊断,提供综合WEB的应用安全解决方案。下面我们主要就来了解下WEB应用防护系统说明书方面的相关内容介绍,希望对你有所帮助。 一、高性能内核处理 系统采用国际上领先的多核网络处理器技术,通过自主开发的安全安全操作系统,能够有效的调度多核处理器,能够发挥最大的效能。 二、一体化安全防护 WEB综合防护集成WEB漏洞检测模块和网页防篡改模块,通过安全网关可以监测并阻断来自内网和外网的SQL注入,XSS跨站脚本的主流的WEB攻击,有效抗击DDOS攻击。防篡改模块可以安装到相应的windows,linux和unix系统,做到网页不被篡改。 三、WEB漏洞检测模块 WEB应用安全问题,成因在于WEB应用程序开发阶段留下的安全隐患为攻击者所利用。这主要由于WEB发展过程前进过于迅速,更多考虑如何快速提供服务,往往忽略了之前在传统软件工程开发中已经面临的安全问题。因此,WEB上的很多应用都没有经过传统软件开发所必需完成的细致检查和完整处理过程。

四、多维防护体系 WEB应用防护系统应用了先进的多维防护体系,对WEB应用攻击进行了广泛且深入的研究,固化了一套针对WEB应用防护的专用特征规则库,对当前国内主要的WEB应用攻击手段实现了有效的防护机制,应对黑客传统攻击(缓冲区溢出、CGI扫描、遍历目录等)以及新兴的SQL注入和跨站脚本等攻击手段。 五、网页防篡改模块 WEB应用防护系统经过精心研发专门针对网站篡改攻击的防护模块,主要功能是通过文件底层驱动技术对WEB站点目录提供全方位的保护以及通过URL攻击过滤进行动态防护,防止黑客、病毒等对目录中的网页、电子文档、图片、数据库等任何类型的文件进行非法篡改和破坏。 六、统一管理监控平台 WEB应用防护系统,综合防护系统具备统一管理平台的功能,通过统一管理平台可以管理WEB安全网关、防篡改、软件版WEB安全网关、扩展DDOS和次级统一监管平台,同时WEB安全网关可以管理防篡改。且统一管理平台最多支持8级管理。 七、实用的WEB负载均衡 网络访问就会急剧上升,从而造成网络瓶颈随着用户访问数量的快速增加,需要对现有

web应用防护系统下载

web应用防护系统是通过执行一系列针对HTTP、HTTPS的安全策略来专门为web应用提供保护的一款产品。其主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。下面我们就主要来了解下web应用防护系统下载方面的相关内容介绍,希望对你会有所帮助。 一、最大限度上降低web应用安全风险 web应用防护系统可以帮助用户将本地WAF 设备与之对接和同步,在由安全专家团队对网站安全隐患和遭受的攻击威胁进行全天候监控。若发现web攻击事件,在第一时间分析、响应和防护,最大限度降低web应用安全风险。 二、有更多精力专注于核心业务 用户通过web应用防护系统,可以将WAF设备接入安全云,再由安全专家团队7x24小时远程维护,设备监控、系统升级、故障排查、配置调整等工作完全不用自己操心,可以大大减少自身的安全设备维护工作量,从而能够将更多的精力专注于核心业务的发展。 三、提升自身团队安全能力 web应用攻防,归根结底还是人与人在经验和智慧上的对抗。用户通过该装置,可以直接获得安全专家团队丰富且专业的知识、技能和经验,无需从零开始培养安全人员,能够在短时间内快速提升自身团队安全能力,增强抗Web攻击能力。

四、持续调整优化防护规则,精准拦截web攻击 安全专家团队具有丰富的web攻防实战经验,持续分析WAF告警日志,准确识别常见的web攻击,通过优化和调整WAF设备的安全防护策略,可对攻击进行迅速且精准拦截,帮助用户降低web应用安全风险。 五、专家级定期安全报告 安全专家团队可为用户提供专业的攻击事件报告、安全月报和安全年报,提供详细的web攻击事件信息和web攻击的态势分析,可为用户的安全规划提供可靠的数据依据。 以上就是关于web应用防护系统下载方面额相关内容介绍,仅供广大需要人士进行参考。其经市场调查发现,南京铱迅信息技术股份有限公司现拥有一支具有15年以上网络安全经验的顶尖网络安全专家团队,开拓网络安全领域的一个又一个奇迹。同时,还有一支过硬的研发团队,不断推出拥有自主知识产权的网络安全产品和工具。其针对政府、企业、金融、学校等,将以最快速度响应客户的安全服务需求,为客户带来更大的价值。

WEB应用的威胁与防护

WEB应用的威胁与防护 摘要:Web应用安全是关系Web应用能否正常提供服务的重要保证,同时也是信息安全 等级保护中的重要的组成部分,本文分析了常见Web应用漏洞的形成原理,说明了相应的 评估方法,并着重通过实例说明了对Web应用攻击的防护步骤。 关键词:Web应用威胁系统等级保护跨站脚本SQL注入Web应用防护 1引言 随着互联网全面提速、用户规模快速增长以及国内企业对信息化、网络化办公的重视,国内企业的网络化和信息化水平显著提高,极大的促进了传统产业转型升级。 与此同时,随着企业部署到网络上的业务系统越来越多,WEB应用成为了当前业务系统使用最为广泛的形式。根据Gartner 的调查,绝大多数信息安全攻击都是发生在Web 应用层面上。同时,根据统计数据,超过60%的WEB网站都相当脆弱,容易遭受攻击。根据有关统计,平均每100行Web代码中就会存在1个漏洞,而修补一个漏洞通常都需要1小时以上的时间。 根据CNCERT的最新统计数据,2013年CNCERT共接到网络安全事件报告7854件。2013年,我国境内被篡改网站数量为24034 个,较2012 年增长46.7%,其中政府网站被篡改数量为2430 个,较2012 年增长34.9%;我国境内被植入后门的网站数量为76160 个,较2012 年增长45.6%,其中政府网站2425 个,较2012 年下降19.6%。在被篡改和植入后门的政府网站中,超过90%是省市级以下的地方政府网站,超过75%的篡改方式是在网站首页植入广告黑链。CNCERT统计显示,2013 年,境内6.1 万个网站被境外通过植入后门实施控制,较2012 年大幅增长62.1%;针对境内网站的钓鱼站点有90.2%位于境外;境内1090 万余台主机被境外控制服务器控制,主要分布在美国、韩国和中国香港,其中美国占30.2%,控制主机数量占被境外控制主机总数的41.1%。跨平台钓鱼攻击出现并呈增长趋势,针对我国银行等境内网站的钓鱼页面数量和涉及的IP 地址数量分别较2012 年增长35.4%和64.6%,全年接收的钓鱼事件投诉和处置数量高达10578 起和10211 起,分别增长11.8%和55.3%。2013 年,国家信息安全漏洞共享平台(CNVD)向基础电信企业通报漏洞风险事件518起,较2012 年增长超过一倍。按漏洞风险类型分类,其中通用软硬件、信息泄露、权限绕过、SQL 注入、弱口令等类型较多,分别占比42.1%、15.3%、12.7%、12.0%和11.2%。这些漏洞风险事件涉及的信息系统达449 个,其中基础电信企业省(子)公司所属信息系统占54.6%,集团公司所属信息系统占37.2%。从以上数

云Web应用防护系统方案

云Web应用防护系统方案可应用于网站的保护,作为新时代的科技产品,其功能比较强大,可以抵御一些外来的病毒攻击,进行流量的检测与管理。是网站保护系统的选择之一,下面带大家简单的了解一下云Web应用防护系统方案: 新一代Web应用防火墙──抵御来自应用层的威胁 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急 响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深 度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供系统的 防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营 商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web 应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网 站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC 攻击、DDoS攻击等常见及新的安全问题。 特色功能简介 高性能攻击特征检测引擎 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理首创“攻击混淆解码引擎”针对Web攻击的各种 编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻 防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决 0Day攻击,有效应对新型攻击 支持包过滤、阻断、入侵检测等防御手段,采用多检测引擎并发处理流量数据返回报文 Gzip解码检测,支持chunked encoding

Web应用防护系统技术白皮书

WebRay应用防火墙 产品白皮书

目录 目录 (2) 应用背景 (3) 1.产品概述 (5) 2.产品特色 (7) 3.产品特性 (12) 4.部署模式 (15) 5.服务支持........................................................................................................ 错误!未定义书签。

应用背景 当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。2007年,国家计算机网络应急技术处理协调中心(简称CNCERT/CC)监测到中国大陆被篡改网站总数累积达61228个,比去年增加了1.5倍。其中,中国大陆政府网站被篡改各月累计达4234个。 防火墙,UTM,IPS能否解决问题? 企业一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题。 防火墙的不足主要体现在: 1) 传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。它就无需理解Web应用程序语言如HTML及XML,也无需理解HTTP会话。因此,它也不可能对HTML应用程序用户端的输入进行验证、或是检测到一个已经被恶意修改过参数的URL请求。 2) 有一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,但局限于最初产品的定位以及对Web应用攻击的研究深度不够,只能提供非常有限的Web应用防护。 随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙无法进行七层防护,已经无法满足Web应用防护的需求。 IPS/UTM的不足: 入侵检测系统IPS/综合安全网关UTM是近几年来发展起来、逐渐成熟的一类安全产品。它弥补了防火墙的某些缺陷,由于IPS/UTM对WEB的检测粒度很粗,随着网络技术和Web应用的发展复杂化,IPS/UTM在WEB专用防护领域已经开始力不从心。

web应用防护系统用户手册

web应用防护系统是什么?实际上,可以看做是互联网的一道防护墙。web应用防护系统因其功能强大,效果显著,被广泛应用。防护系统重要的一点就是能够发现网络可疑现象,及时止损。web应用防护系统用户手册主要包含该系统的功能介绍、防护范围等。 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供多方位的防护解决方案。 产品致力于解决应用及业务逻辑层面的问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见问题。 功能简介

Web应用安全防护 防御黑客Web攻击:如SQL注入、XSS跨站脚本、CSRF、远程包含漏洞利用、Cookie劫持 防御非法HTTP请求:如PUT、COPY、MOVE等危险HTTP请求 防御脚本木马上传:如上传ASP/PHP/JSP/https://www.360docs.net/doc/98971288.html,脚本木马 防御目录遍历、源代码泄露:如目录结构、脚本代码 数据库信息泄露:SQL语句泄露 防御服务器漏洞:如IIS代码执行漏洞、Lotus缓冲区溢出漏洞等 防御网站挂马:如IE极光漏洞 防御扫描器扫描:如WVS、Appscan等扫描器的扫描 防御DDOS攻击:自动进行流量建模,自定义阈值,抵御SYN Flood、UDP Flood、ICMP Flood、ACK Flood、RST Flood等 防御CC攻击:如HTTP Flood、Referer Flood,抵御Web页面非法采集 URL自学习建模保护 自动网站结构抓取:自动抓取网页结构并建立相关模型 访问流量自学习:根据正常访问流量建立模型 自动建立URL模型:自动建立可信的URL数据模型与提交参数模型

产品说明-天融信WEB应用安全网关系统

天融信WEB应用安全网关系统 TopWAF 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-400-610-5119 +8610-800-810-5119 http: //https://www.360docs.net/doc/98971288.html,

版权声明本手册的所有内容,其版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向或其他暗示。 若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,天融信及其员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更新,天融信恕不承担另行通知之义务。 版权所有不得翻印? 1995-2012天融信公司 商标声明本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.360docs.net/doc/98971288.html,

天融信WEB应用安全网关产品说明 目录 1. 产品概述 (1) 2. 产品主要特性 (2) 2.1先进的设计理念 (2) 2.1.1“三高”设计理念 (2) 2.1.2“一站式”解决方案 (2) 2.1.3 “无故障运行时间提升”的核心原则 (2) 2.2独有的核心技术 (2) 2.2.1稳定、高效、安全的系统内核 (2) 2.2.2领先的多维防护体系 (2) 2.2.3“主动式”应用安全加固技术 (3) 2.3丰富的数据展现 (3) 2.3.1多角度的决策支撑数据 (3) 2.3.2多角色视角的数据展示 (3) 2.3.3清晰详尽的阶段性报表 (3) 3. 产品功能 (4) 3.1产品核心功能 (4) 3.1.1 WEB应用威胁防御 (4) 3.1.2网页防篡改 (5) 3.1.3抗拒绝服务攻击 (5) 3.1.4 WEB应用漏洞扫描 (6) 3.1.5 WEB应用加速 (6) 3.1.6 业务智能分析 (6) 3.2产品功能列表 (8) 4. 产品部署 (11) 4.1透明串接部署 (11) 4.2反向代理部署 (12) 4.3单臂部署 (13) 5. 产品规格 (14) 6. 产品资质 (15) 7. 特别声明 (15)

相关主题
相关文档
最新文档