{$cfg_webname}
主页 > 计算机 > 网络 >

大型网站安全架构与实施

来源:wenku7.com  资料编号:WK716338 资料等级:★★★★★ %E8%B5%84%E6%96%99%E7%BC%96%E5%8F%B7%EF%BC%9AWK716338
以下是资料介绍,如需要完整的请充值下载。
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用. 帮助
资料介绍

大型网站安全架构与实施(任务书,开题报告,论文16000字)
摘要
近几年来信息技术得到了飞速的发展,互联网的应用也越来越广泛,计算机技术已经渗透到社会的各个领域,各种在互联网技术支撑下的系统、网站应运而生,并成为很多企业的核心业务。互联网的出现在很大程度上改变了人们的生活,伴随着互联网时代进入到我们的生活是形形色色的网站。这些网站让我们能够很轻松、方便的去了解我们想要了解的信息和资讯,同时我们还可以通过一些购物网站,例如:淘宝、京东等,可以足不出户买到我们想要的商品。
在互联网给我们带来便利的同时,网络安全的问题也随之而来,已经成为信息时代下各大企业面临的巨大问题。很多网站在开发过程中缺乏相应的安全意识,导致网站存在各种各样的漏洞,从而被攻击者利用导致用户数据被盗取,造成无法避免的损失。我们经常能看到某某网站数据遭到黑客盗取的新闻,这说明网络安全俨然已经成为现在互联网公司应该需要考虑的首要问题。
本文从常见的网络攻击手段开始,从系统层面、网络层面、web站点层面描述如今web站点遭受的攻击方式;然后结合常见的web架构模式来整理出一套较为常见的架构并在此架构的基础上结合常见的网络攻击方式,从入侵检测、入侵防御、数据加密、防火墙部署等方面来对网站的安全进行设计给出一套可行的解决方案,并结合现有开源的安全产品来说明实施的过程以及效果;最后结合现在比较流行的云技术来简要的说明一下现在云安全的相关问题。
关键词:网络安全网站架构分布式云平台数据库服务器网站服务器
Abstract
In recent years, Information Technology has been developing rapidly, the abilities of Internet are widen, computer technology has penetrated into all areas of society, various technical support system, the Internet site has emerged, and they became the core of many enterprise business. The advent of the Internet has changed people's lives in revolutionary way, accompanied by the age of the Internet into our life is a wide variety of Web sites. These sites allow us to understand information which we want to know about easily, we can also find shopping sites, such as Taobao, Jingdong, and buy goods without any movements.
The Internet has brought convenience at the same time, network security issues also come up and become great problems, faced by major companies in the information era. Many sites lack of safety awareness in the development process, leading all kinds of loopholes, which are exploited to cause user data to be stolen, resulting in losses that cannot be avoided. We often see news about some websites’ data was stolen by hackers, this indicates that the network has become an Internet primary security issues that company should consider.
The thesis begins from common network attacks, from system level, and network level, and Website level, describe the ways of  website suffering from the attack nowadays; then passage reorganize a more common schema on the basis of  the common web schema mode. And based on that, the passage figure out a feasible program solution, according to common schema of cyberattack form the aspects of invasion defense, and data encryption, and firewall deployment. And the thesis show the process and effect compared to the open-source implementation of security products.Finally, the passage briefly illustrates the issues about cloud security related to the popular cloud technologies nowadays.
Key Words:Network Security Site Architecture Distributed Cloud Platform Database Server Site Server
本文组织结构
本文对网站的安全架构设计与实施做了一个比较全面的描述,从攻击方式入手结合现有的网站架构整合出一份常见架构并根据此架构做出相应的安全设计,最后谈论了一下最近比较流行的云安全技术。
第一章主要是描述了本文的研究背景以及对于网络安全的国内外现状分析。
第二章主要是针对现在比较流行的攻击方式进行了一个简要的说明,包括针对操作系统的攻击、web应用程序的攻击等,做了比较全面的描述。
第三章从网站基础架构入手,结合网站的业务以及相应需求和服务器的承受压力,不断进行改进总结出一份网站常见的架构。
第四章结合前面的描述来对网站架构进行安全设计和实施,从操作系统安全、数据安全、web应用防火墙、入侵检测系统、入侵防御系统等方面进行描述。
第五章简要的描述现在比较流行的云安全技术,引入此概念作为本文的结尾。
第六章结合现有的软件型WAF设备来简要介绍其部署过程和防护的功能。
第七章总结本文的一些基础工作和自身想法和感受。
 

大型网站安全架构与实施


目录
第1章 绪论    1
1.1背景描述    1
1.2国内外现状分析    1
1.3本文组织结构    2
第2章常见web攻击方式描述    3
2.1系统服务器攻击    3
2.1.1操作系统漏洞攻击    3
2.1.2系统扫描攻击    3
2.1.3病毒木马攻击    6
2.2web站点攻击    6
2.2.1注入    6
2.2.2失效的身份认证和会话管理    7
2.2.3跨站脚本    7
2.2.4不安全对象的直接引用    8
2.2.5安全配置错误    8
2.2.6敏感信息泄露    8
2.2.7功能级访问控制缺失    8
2.2.8跨站请求伪造    8
2.2.9使用含有已知漏洞的组件    8
2.2.10未验证的重定向和转发    8
2.3web服务器攻击    9
第3章网站架构描述    10
3.1典型的网站架构    10
3.2缓存、分布式服务架构    10
3.3负载均衡、反向代理、服务器集群    11
3.4用户使用流程分析    12
第4章网站安全架构设计与实施    13
4.1操作系统漏洞    13
4.1.1自动安装更新    13
4.1.2关闭不必要的端口    14
4.1.3关闭window默认共享    15
4.1.4服务器用户权限设计    16
4.2服务器网络划分    18
4.3数据加密存储和传输以及备份    19
4.3.1数据加密存储    19
4.3.2数据加密传输    20
4.3.3部署数据备份服务器    20
4.4部署web应用防火墙    21
4.5部署入侵检测系统    22
4.6部署入侵防御系统    23
4.7部署防病毒模块    23
4.8部署审计模块    24
第5章云安全简要描述    25
5.1云安全现状分析    25
5.2云安全发展趋势    25
第6章 实例演示—SQL注入漏洞利用    26
第7章 总结    32

推荐资料