WEB安全研究 文献综述
Web应用程序安全研究

Web应用程序安全研究一、引言Web 应用程序的快速发展和广泛应用给信息交流和业务交流带来便利的同时,也引发了越来越多的安全问题。
Web 应用程序安全问题由于其不在保护范围之内,使得黑客攻击者有可乘之机。
因此,Web 应用程序安全问题已经成为互联网安全领域中的一个热门话题。
本文将从 Web 应用程序安全研究的背景、现状、安全问题、安全防范措施等方面综述 Web 应用程序安全研究的相关内容,以期对 Web 应用程序安全研究有更深入的了解。
二、背景互联网的快速发展和普及,促使 Web 应用程序得到了广泛的应用和发展。
Web 应用程序是一种通过浏览器访问 Internet,向用户提供服务的应用程序,相比传统的基于软件安装的应用程序,Web 应用程序具有开发快捷、灵活性强、易于更新和维护等优点。
Web 应用程序作为企业信息系统的重要组成部分,关系到企业安全和业务效率,因此,Web 应用程序安全问题已引起越来越多人的关注。
三、现状Web 应用程序安全风险已经成为互联网安全的薄弱环节之一。
近年来,关于 Web 应用程序安全的事件频频发生。
如美国当局向中国黑客“司马”发出国际通缉令、国外知名网站遭遇大规模黑客攻击、国内一家在线支付公司因网络漏洞导致资金被盗等事件,都与 Web 应用程序安全有关。
Web 应用程序安全问题的主要表现为:SQL 注入、XSS 攻击、代码注入、漏洞利用、信息泄露等。
SQL 注入是指攻击者通过构造 SQL 语句读取、修改、删除数据库中的内容,使得 Web 系统的机密数据被盗窃。
XSS 攻击则是指攻击者通过在 Web 网页中插入恶意脚本代码,以获取用户浏览器中存储的信息,如 Cookies、SessionID 等。
漏洞利用是指针对已发现漏洞,攻击者使用合适的工具和技术进行攻击的行为。
信息泄露是指用户的机密信息通过网站不当的管理或者管理员的不当操作而暴露。
四、安全问题Web 应用程序安全问题的发生主要是由于开发人员对 Web 应用程序的安全性认识不足,开发工具的安全缺陷、开发过程中存在的缺陷、软件本身的安全漏洞等原因所导致的。
计算机网络安全文献综述资料

定义:入侵检测 技术是一种用于 检测网络中异常 行为和恶意攻击
的技术。
工作原理:通过 收集和分析网络 流量、系统日志 等信息,检测是 否存在未经授权 的访问、攻击或
异常行为。
分类:根据数据 来源和应用场景, 入侵检测技术可 以分为基于主机 的入侵检测和基 于网络的入侵检
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件
国际标准:ISO 27001、ISO 27002 等
行业标准:金融、医疗、教育等行 业的信息安全标准
添加标题
添加标题
添加标题
添加标题
国内标准:国家信息安全技术规范、 网络安全等级保护制度等
web渗透毕业设计文献综述

web渗透毕业设计文献综述随着网络技术的不断发展,网络渗透也变得越来越重要。
因此,许多大学生在他们的毕业设计中选择了研究web渗透。
本文将对主要相关文献进行综述,帮助您更好地了解web渗透的研究内容和成果。
一、Web渗透的概述在综述之前,我们先要了解什么是Web渗透。
简而言之,它是一种安全技术,旨在测试Web应用程序中的漏洞和弱点,发现并利用这些漏洞和弱点,最终达成取得应用程序的非法访问或敏感信息的目的。
Web渗透技术主要依靠黑箱测试和白箱测试两种方法进行。
黑箱测试是指在不了解应用程序内部结构的情况下,通过模拟攻击者的行为来测试漏洞。
而白箱测试则需要对Web应用程序的源代码有一定的了解,能够根据程序的结构和设计进行测试和模拟攻击者的行为。
二、Web渗透研究的文献综述1. Web渗透技术综述《Web Application Vulnerability Assessment and Testing》是一篇经典的综述文献,详细介绍了Web应用程序漏洞及其测试技术的基础知识、测试方法和工具,特别是结合了常见漏洞案例分析及解决方法。
《Web Application Vulnerability Assessment Tool Comparison》是一篇Web渗透工具比较研究文献。
在该文献中,作者对当前流行的Web漏洞扫描工具进行评估和比较,从测试准确性、性能和易用性等维度出发,为研究者提供了一份比较全面和权威的工具清单。
2. Web渗透工具和方法研究《Web Application Penetration Testing Using OWASP ZAP》是一篇对OWASP ZAP工具的应用研究文章。
该工具可以帮助安全工程师发现Web应用程序中的漏洞并进行测试。
文献主要介绍了该工具的特点、使用方法和实践经验。
《A Hybrid Approach for Web Application Penetration Testing》是一篇Web渗透测试方法研究文章。
Web应用安全漏洞与防御机制研究综述

Web 应用安全漏洞与防御机制研究综述随着网络技术的不断发展,Web 应用程序已成为现代互联网时代的主要组成部分。
由于其兼容性、易部署、易访问以及用户友好的界面,Web 应用程序已经成为企业和组织实现业务目标、提供服务和支持交流的主要途径。
然而,Web 应用程序也面临着各种安全漏洞,这些漏洞可能会导致信息泄漏、数据丢失、系统崩溃、违规访问等不良后果,给用户带来巨大的风险和损失。
因此,本文就Web 应用安全漏洞与防御机制进行综述。
一、Web 应用安全漏洞1.X SS 漏洞XSS 漏洞是指攻击者利用Web 应用程序对用户输入的数据进行注入攻击,从而执行恶意脚本以获取敏感信息的漏洞。
XSS 漏洞可以分为存储型、反射型和DOM 型。
存储型XSS 漏洞是指攻击者将恶意脚本注入到Web 应用程序的数据库中,受害者访问该页面时从数据库中获取数据并执行脚本;反射型XSS 漏洞是指攻击者将恶意脚本注入到URL 参数中,受害者访问该链接时服务端将参数返回并执行脚本;DOM 型XSS 漏洞则是指攻击者通过修改浏览器DOM 树的方式,为Web 应用程序添加恶意脚本。
2.S QL 注入漏洞SQL 注入是指攻击者利用Web 应用程序对用户输入的数据进行注入攻击,从而执行恶意SQL 语句获取敏感信息、修改或破坏数据库的漏洞。
攻击者可以通过修改SQL 语句、利用未经过滤的输入、使用SQL 语句拼接等方式进行SQL 注入攻击。
3.C SRF 漏洞CSRF 漏洞是指攻击者利用Web 应用程序对用户的身份认证机制进行攻击,从而伪造用户的请求发送到服务器并对服务器进行操作。
攻击者通常会通过引诱用户点击恶意链接、注入恶意代码等方式进行攻击。
由于服务器无法区分受害者和攻击者的请求,因此攻击者可以对Web 应用程序进行任意操作,包括更改密码、转移资金等操作。
4.文件上传漏洞文件上传漏洞是指攻击者利用Web 应用程序的文件上传功能上传恶意文件、可执行文件或脚本文件等,从而危及Web 应用程序的安全性的漏洞。
Web数据库系统安全技术综述

Web数据库系统安全技术综述作者:*** 指导老师:***摘要:Web数据库是基于Internet/Intranet的应用系统,由于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。
这些危害通常是对网络的攻击引起的。
到现在,针对Web数据库的应用级入侵已经变得越来越严重,如何保证Web数据库的安全性已成为新的课题。
本文阐述了Web数据库及其安全性的定义,并由目前数据库面临的安全威胁引出了当前Web数据库的各种安全技术。
关键词:Web数据库数据库入侵安全技术引言:Web数据库是数据库技术与Web技术的结合,这种结合集中了数据库技术与网络技术的优点,既充分利用了大量已有的数据库信息,用户又可以很方便地在Web浏览器上检索和浏览数据库的内容。
但是Web数据库是置于网络环境下,存在很大的安全隐患,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。
因此对Web数据库安全模式的研究,在Web的数据库管理系统的理论和实践中都具有重要的意义。
1Web数据库及其安全的定义1.1 Web数据库概述随着网络技术的飞速发展,基于Internet/ Internet的B/S(浏览器/服务器)机构的管理信息系统应运而生。
与传统的MIS物理结构不同,该系统只需要在各个客户端简单的安装和运行相同的浏览器,在服务器端安装Web服务器软件和数据库管理系统。
Web数据库将Web技术与数据库技术有机地融合在一起,用户通过浏览器就可以完成对后台数据库中数据的插入、删除、查询和修改等操作[1]。
Web数据库是基于Internet/ Internet的应用系统,由于互联网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。
这些危险通常是对网络的攻击引起的。
到现在,针对Web数据库应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。
浏览器Web安全威胁检测技术研究与实现

未来展望
未来展望
随着互联网技术的不断发展,浏览器Web安全威胁检测技术的研究也将面临新 的挑战和机遇。未来研究方向和发展趋势可能包括:
未来展望
1、综合多种检测技术:单一的检测方法可能无法完全应对所有类型的威胁, 因此需要综合多种检测技术,提高整体检测效果。
未来展望
2、强化实时检测能力:对于实时发生的网络攻击和恶意行为,需要强化实时 检测能力,缩短发现和防范威胁的时间。
未来展望
总之,浏览器Web安全威胁检测技术的研究与实现仍是当前和未来网络安全领 域的重要课题。通过不断深入研究和完善检测技术,旨在为用户提供更加安全、 可靠的浏览器使用环境,保障用户的合法权益和隐私信息的安全。
谢谢观看
文献综述
基于特征匹配的检测技术是一种传统的检测方法,通过预先定义好的特征库 来识别和防范安全威胁。例如,通过对恶意、恶意软件等进行特征提取,建立威 胁库,并在浏览器中实时检测。这种方法的优点是简单高效,但是面对千变万化 的威胁形式,特征库的更新和维护成本较为新兴的方法,通过训练大量的样本数据 来学习恶意行为模式,从而进行威胁检测。例如,利用深度学习算法来训练浏览 器行为模型,识别异常行为,进而检测出潜在的安全威胁。这种方法的优点是能 够自适应新的威胁形式,但是需要大量的样本数据进行训练,且误报率较高。
3、基于机器学习的检测技术
3、基于机器学习的检测技术
基于机器学习的检测技术利用机器学习算法对浏览器行为进行分析,以发现 和预测潜在的安全威胁。例如,可以通过分析用户的键盘输入、鼠标移动等行为 特征,训练出一个能够识别恶意行为的模型。这种方法的优点是能够自适应新的 威胁形式,但是需要大量的样本数据进行训练,且误报率较高。
未来展望
3、结合人工智能和大数据:利用人工智能和大数据技术处理海量的网络数据, 提取关键信息,提高检测精度和效率。
WEB安全技术综述及其应用

WEB安全技术综述及其应用随着互联网技术的迅猛发展,我们的网络生活也越来越依赖互联网,网络安全问题日益引起人们的关注。
WEB安全技术正是针对互联网应用程序的安全问题而产生的一种技术。
本文将就WEB安全技术进行综述,并探讨其应用。
一、WEB安全技术的概览1、例外过滤器技术例外过滤器技术是WEB应用程序中最常用的安全技术之一,是从用户数据中排除不安全的数据,阻止SQL注入等攻击。
2、会话管理技术会话管理技术是防止应用程序中出现身份伪装、会话劫持等问题的技术。
主要包括会话ID、会话过期时间、HTTPS等。
3、加密技术加密技术是为了保证互联网传输过程中的数据安全而出现的一种技术。
主要包括对称加密和非对称加密两种。
4、防火墙技术防火墙技术主要用于保护网络不受未经授权的访问和恶意攻击的影响,目前有软件防火墙和硬件防火墙两种。
5、反射型跨站脚本攻击防护技术反射型跨站脚本攻击是一种常见的攻击手段,主要通过反射用户的输入内容来实现攻击。
反射型跨站脚本攻击防护技术是为了防范这种攻击而出现的技术。
6、内容安全策略内容安全策略主要是用于识别和拦截恶意程序和恶意网站的技术,可以根据规则来过滤不安全的内容。
二、WEB安全技术的应用1、电子商务平台在电子商务平台中,客户的个人信息和账户信息都需要得到保护,采用加密技术和例外过滤器技术可以显著地提高平台的安全性。
2、手机应用程序随着移动互联网的崛起,越来越多的人开始使用手机应用程序。
在应用程序开发过程中,可以采用会话管理技术、防火墙技术等提高应用程序的安全性。
3、医疗健康领域医疗健康领域的信息泄露可能会造成极为严重的后果,因此采用各种WEB安全技术显得尤为重要,可以保证患者的信息得到最大限度的保护。
4、政府行政机关政府行政机关的公开网站可能面临着大量的恶意攻击,因此采用反射型跨站脚本攻击防护技术和内容安全策略等技术可以显著提升网站的安全性。
综上所述,WEB安全技术是为了保障互联网应用程序的安全而出现的一种技术。
试论Web网站安全问题与解决方法的研究报告

试论Web网站安全问题与解决方法的研究报告Web网站已成为人们生活中不可或缺的一部分,随着Web技术的发展,其功能和服务也越来越丰富多彩。
然而,安全问题也成为了互联网中的一个极其热门的话题。
随着Web网站应用规模的扩大和攻击手段的日益复杂,Web网站安全问题越来越受到人们的关注。
本文将对Web网站的安全问题进行研究,并提供相应的解决方案。
一、Web网站安全问题的现状1. SQL注入攻击SQL注入攻击是一种通过将SQL代码注入到Web应用程序中来攻击数据库的技术。
攻击者可以通过SQL注入攻击修改、删除、插入数据库中的数据,甚至可以窃取用户的密码和其他敏感信息。
2. XSS跨站脚本攻击XSS攻击是一种通过向Web应用程序注入恶意脚本来攻击用户的技术。
攻击者可以利用XSS攻击窃取用户的Cookie,甚至可以模拟用户执行操作。
3. CSRF跨站请求伪造攻击CSRF攻击是一种通过利用Web应用程序的验证机制诱骗用户执行操作的技术。
攻击者可以使用CSRF攻击来修改用户的信息,执行非法操作等。
二、Web网站安全问题的解决方案1. SQL注入攻击的解决方案使用预处理语句:预处理语句是一种防止SQL注入攻击的有效技术。
使用预处理语句可以将用户的输入数据转化为不可执行的SQL代码,从而避免SQL注入攻击。
强化输入数据过滤:通过对输入数据进行严格的格式验证和过滤,可以有效防止SQL注入攻击。
2. XSS跨站脚本攻击的解决方案对输入数据进行过滤:Web应用程序需要对用户提交的数据进行过滤和转换,以确保数据的安全性和完整性。
使用CSP安全策略:Content Security Policy(CSP)是一种Web浏览器安全机制,可以防止XSS攻击。
CSP限制了Web应用程序中脚本的来源,并提供可信来源列表,从而防止攻击者注入恶意脚本。
3. CSRF跨站请求伪造攻击的解决方案使用CSRF令牌:CSRF令牌是一种用于验证用户请求的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WEB安全研究金丽君摘要:本文主要针对WEB安全问题越来越引起人们的重视这一现状,初步地介绍了国内外对WEB安全问题的研究现状,全面地介绍和分析了WEB服务和应用中存在的各种威胁,并探讨了WEB安全问题的防护对策,来提高计算机网络的安全性。
关键词:WEB安全、安全威胁、安全防护Abstract:This article will focus WEB security has drawn increasing attention to this situation, the initial introduction to security issues at home and abroad on the WEB Research, a comprehensive description and analysis of the WEB services and applications that exist in a variety of threats, and to explore the WEB security protection measures.一、引言1.1研究背景及目的随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险,网上信息的安全和保密是一个至关重要的问题。
网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性,计算机网络的安全以及防范措施已迫在眉睫。
网络安全评估技术是评价计算机网络安全的重要手段,现今在众多的安全技术中已经占据越来越重要的位置。
通过风险评估,对系统进行细致而系统的分析,在系统分析的基础上对系统进行综合评价,最后通过评价结果来了解系统中潜在的危险和薄弱环节,并最终确定系统的安全状况,为以后的安全管理提供重要依据。
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。
WWW服务作为现今Internet上使用的最广泛的服务,Web站点被黑客入侵的事件屡有发生,Web安全问题已引起人们的极大重视。
本课题是基于Web安全的这一现状,来对Web服务器安全进行研究,通过WEB安全扫描来减小网络漏洞对服务器造成的威胁。
1.2 WEB安全国内外研究现状目前和相当一段时间内,国内外关于Web安全的研究主要从安全协议的制定、系统平台的安全、网站程序的安全编程、安全产品的研发、Web服务器的安全控制等方面着手。
安全协议的制定方面,已经提出了大量实用的安全协议,具有代表性的有:电子商务协议SET,IPSec协议,SSL/TLS协议,简单网络管理协议SNMP, PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。
这些协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的热点。
系统平台的安全方面主要研究安全操作系统、安全数据库等,以及现有常用系统(如WINDOWS,UNIX,LINUX)的安全配置;还有就是针对黑客常用的攻击手段制定安全策略。
网站程序的安全编程方面,主要研究规范化编程以及现有编程语言(ASP,,PHP,CGI,JSP等)的安全配置和发布增加功能与安全性的新版本。
安全产品的研发方面,目前在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:防火墙、安全路由器、虚拟专用网VPN、安全服务器、电子签证机构CA和PKI产品、用户认证产品、安全管理中心、入侵检测系统IDS、入侵防御系统IPS等;在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。
Web服务器的安全控制方面,主要研究时下流行的Apache、IIS的安全缺陷分析与安全配置,如Apache的访问控制机制、安全模块,IIS的安全锁定等。
1.3 国内外对扫描系统的研究现状1.3.1 国外研究现状在使用漏洞扫描技术来确保网络安全方面,国外的研究工作起步较早。
历史上的第一个扫描器War Dialer,实现了自动扫描功能,并且以统一的格式记录扫描结果。
这是扫描技术上取得的极大的发展,推动了网络安全性能的发展。
1990年,美国国家标准局启动了针对当时的操作系统脆弱性问题进行研究的Research In Secured Operating Systems项目在美国伊利诺伊大学发表了关于软件漏洞的调查报告年。
1992年,Chris Klaus编写了一个扫描工具ISS(Internet security scanner 网络安全扫描器),它是在因特网上进行安全评估扫描最早的工具之一。
1993年,美国海军研究实验室收集了不同操作系统的安全缺陷,然后对每一缺陷按其来源、成因、发现时间和部分代码进行分类。
1995年,在Dan Farmer和Wietse Venema编写的SATAN(security administrator tool for analyzing networks基于网络的安全管理工具)扫描引擎的带动下,促进了安全扫描技术的发展,并推动一些安全检测产品的产生。
1996年,普渡大学COAST实验室的Taimur、Aslam、Ivan Krsul和Eugene H.Spaford第一次高水平地定义了缺陷的范围,漏洞分类方法被第一次用于该实验室的漏洞库。
开始时由一些个人收集漏洞,后来这项工作变成CERIAS(The Center for Education and Research In Information Assurance and Security 信息、保障和安全教育研究中心)的研究项目。
同时,一些国家纷纷建立安全组织和机构来关注网络安全的问题,特别是对漏洞检测和评估方面:CNCERT/CC是一个网络安全问题的主要研究中心,由美国国防部资助,目的是在网络安全问题发生时,快速有效协调专家处理互联网社区的安全问题。
US.CERT将和NCSD一起工作,阻止和减轻网络攻击,并减少网络漏洞。
该机构成立的初衷是借助CNCERT/CC的能力加速美国对网络事件的响应。
Symantec是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案。
基于网络的漏洞和风险评估开发的NetRecon是一个基于网络的漏洞和风险评估工具,用于发现、发掘和报告网络安全漏洞。
Nessus是一种有多种功能的强大工具,是由法国巴黎Renaud Derasion和另外两个黑客编写的。
Nessus是一种用来自动检测和发现已知安全问题的强大工具,它的设计用来帮助IT相关人员在黑客对这些漏洞进行利用前确定和解决这些己知安全问题的。
Nessus是第一个在志愿的基础上由黑客开发的扫描程序。
1.3.2 国内研究现状国内在扫描技术方面起步较晚,是在国外扫描技术的基础上发展起来的,在研究方面取得了一定的成果,但与国际水平相比,还存在着一定的差距,对漏洞扫描技术的研究相对要缓慢一些,还有一个需要高速发展的阶段。
目前,从事漏洞检测与评估系统的组织机构主要是一些网络安全公司,有这些公司开发并且使用广泛的有著名的奇虎360安全卫士,金山清理专家和瑞星系统安全漏洞扫描系统。
1.3.2.1 360安全卫士是由奇虎公司推出的完全免费的安全类上网辅助工具软件,它拥有查杀流行木马、清理恶评及系统插件,管理应用软件,系统实时保护,修复系统漏洞等功能,同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助功能,并且提供对系统的全面诊断报告,为用户提供系统安全保护。
1.3.2.2 金山清理专家是有金山软件公司开发一款免费清理软件,它能扫描系统中的恶意软件、系统漏洞、病毒、可疑文件等情况,并在检测后根据系统情况提供系统漏洞补丁,IE修复等功能,从一定程度上修复操作系统和应用程序漏洞,降低了安全风险。
1.3.2.3瑞星系统安全漏洞扫描系统是由瑞星公司从杀毒软件中分离出来,对Windows系统存在的系统漏洞和安全设置缺陷进行检查,并提供相应的补丁下载和安全设置缺陷自动修补的工具,为用户提供系统漏洞扫描,病毒查杀,未知病毒检测等功能,从而保障用户信息安全的防御体系。
二、WEB安全概述2.1 WEB安全定义WEB作为建立在Internet基础上的应用,WEB安全的定义不可避免地与网络安全和信息安全概念相重叠,其内涵和外延可看作网络安全和信息安全的一个子集。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。
[1]国家信息安全重点实验室对信息安全给出的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。
综合起来说,就是要保障电子信息的有效性。
”据此我们给WEB安全做出如下定义:WEB安全是指信息在网络传输过程中不丢失、不被篡改和只被授权用户使用,包括系统安全、程序安全、数据安全和通信安全。
2.2 WEB的安全威胁来自网络上的安全威胁与攻击多种多样,依照WEB访问的结构,可将其分类为对WEB服务器的安全威胁、对WEB客户机的安全威胁和对通信信道的安全威胁三类。
2.2.1 对WEB服务器的安全威胁对于WEB服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。
WEB服务器上的漏洞可以从以下几方面考虑:2.2.1.1在WEB服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
2.2.1.2在WEB数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
2.2.1.3 WEB服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
2.2.1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。
用CGI脚本编写的程序中的自身漏洞。
2.2.2对WEB客户机的安全威胁现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。
网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。
当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。
主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。