ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:808.70KB ,
资源ID:24226494      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24226494.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网页防篡改技术探讨与系统研究设计.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网页防篡改技术探讨与系统研究设计.docx

1、网页防篡改技术探讨与系统研究设计第一章 绪论 11.1 课题背景与研究意义 11.2网页防篡改系统发展与国内外现状 11.2.1问题分析与成因总结 21.2.2(起始点)人工对比检测 31.2.3(第一代)时间轮巡技术 31.2.4(第二代)事件触发技术&核心内迁嵌技术 31.2.5(第三代)文件过滤驱动技术事件触发技术 61.2.6防篡改技术比较和分析 71.2.7篡改后恢复的实现 81.2.8虚拟化解决方案 91.3 本论文的主要设计内容 101.3.1 网页防篡改模块 101.3.2 篡改后修复与报警模块 10第二章 系统需求分析 102.1目标 11(1)开发目标 11(2)应用目标

2、112.2功能需求 11(1)MD5存储 11(2)轮询数据库 12(3)远程关机 12(4)邮件发送 12(5)获取文件 122.3性能需求 12(1)数据管理能力需求 12(2)故障处理需求 12(3)安全性需求 12(4)可靠性需求 132.3接口需求 13(1)用户接口 13(2)软件接口 132.4其他需求 132.5用例分析 14(1)系统边界和参与者 14(2)事件 14第三章 网站防篡改系统设计 153.1 总体设计 153.2 功能设计 163.2.1 MD5存储 163.2.2 远程关机 173.2.3 轮询检查 173.2.4 刷新数据 173.2.5 存储文件 173.

3、3界面设计 183.3.1 webserver端 183.3.2 master端 18第四章 数据库设计 194.1 系统数据流图 194.2 主要数据表的创建 194.3 数据库的连接 194.3 数据库插入值 204.3.1 插入初始MD5 204.3.2 插入filecode 204.4 数据库的更新 204.4.1 对数据库MD5序列的更新 204.5 数据库的查询 214.5.1 对MD5序列的查询 214.5.2 对filecode的查询 21第五章 本系统的实现 225.1 UDP传输实现 225.2 MD5存储实现 235.3 远程关机实现 235.4 轮询检查实现 275.5

4、 刷新数据实现 285.6 存储文件实现 295.7 电子邮件发送模块 29第六章 系统测试 326.1 测试目的 326.2 测试案例 326.3 系统测试 32第七章 结论 38参考文献 40摘要网页作为信息的载体在互联网高速发展的今天正起着越来越重要的作用。然而由于各类Web应用系统的复杂性和多样性,导致系统漏洞层出不穷,黑客入侵和篡改页面时有发生。针对这些问题,网页防篡改系统应运而生。防篡改作为网页保护的一种重要技术正受到越来越多的关注。本文应用时间轮询技术,加MD5加密技术,对需要保护的文件进行了特征值加密,在客户端与服务端之间传输命令,再由服务端将其存入数据库。这样在UDP传输时可

5、以更好的体现出其传输效率问题的同时,也避免了安全问题。相比较全文对比提高了工作效率。并且节省了带宽,降低了服务器cpu的使用率与内存使用率。同时本文分析了网页防篡改系统的发展与国内外现状,对国内外防篡改软件进行了对比,介绍了本文相关技术所涉及的要点如基于UDP协议的字符串传输,利用WMI进行远程关机,还有利用C#的mail实例进行邮件发送。在本文最后,进行了测试。在网页端不被控制的情况下可以实现快速的内容替换,从而将负面影响降低到最低。并且通过email发送模块发邮件提示管理员网页已经遭到篡改。在恢复网页失败后,将采取远程自动关机,用以保护服务器的安全。测试结果均符合预期。AbstractWe

6、b as an information carrier of the rapid development of the Internet today are playing an increasingly important role. However, due to various types of Web applications, the complexity and diversity, leading to endless vulnerabilities, hacking and tampering page occur. To solve these problems, web t

7、amper system came into being. Tamper protection as an important web technology is being more and more attention. Application of time polling technology, plus MD5 encryption technology, on the need to protect the documents of the eigenvalues of encryption, in between the client and server transmit th

8、e command, then the database server to store it. UDP transmission so that you can better demonstrate the transmission efficiency, but also to avoid security problems. Compared to the full text contrast to improve the work efficiency. And save bandwidth, reduce server cpu usage and memory usage. This

9、 article also analyzes the page tamper status of system development at home and abroad, on domestic and international anti-tamper software were compared in this paper are the main points involved in related technologies such as the transmission based on UDP protocol string to use WMI to remotely shu

10、t down, but also have used C # in the mail instance mail. At the end of this article, were tested. Side of the page are not under the control of the content can be achieved quickly replaced, thus minimizing their negative impacts. Email sent through mail prompts the administrator module has been tam

11、pered page. After the failure of the restoration page, will take the remote automatically shutdown to protect the security of the server. The results are in line with expectations. 第一章 绪论1.1 课题背景与研究意义互联网网站因为其访问的便捷性、实效性和广泛性,是开展教务信息公开的有效手段,大部分高等院校都开设了自己的网站。但值得我们警惕的是,互联网网站处在一个相对开放的环境中,它在为公众提供便利服务的同时,也极

12、易成为不法分子和敌对势力的攻击目标。在各种破坏行为中,以篡改网页最为恶劣,政府网站最易成为攻击者选定的目标,其安全防范有待加强。对学校网站而言,网页篡改(尤其是含有政治攻击色彩的篡改)会对学校形象造成严重损害。另外一些别有用心的人可能会利用对学校网站的信任对网页进行语义篡改,散布谣言,引起同学不必要的恐慌和猜疑。如果在学校网站上出现虚假信息甚至反动信息,不仅直接损害了学校形象,也在一定程度上影响了学习气氛的稳定,非常值得我们警惕。黑客攻击和计算机病毒主要破坏网站的完整性和可用性,我们可看到以下破坏的结果:(1)网站主页被篡改,影响网站单位的形象;(2)黑客盗取系统管理员、网络用户的身份和口令进

13、行非法篡改网站数据库和网页;(3)正常网络用户访问的响应缓慢或拒绝服务;(4)网站被植入恶意代码,伺机入侵其他计算机系统,特别值得注意的是,由于内网非法外联,造成黑客潜伏进内网,后果极其严重;(5)黑客利用网站控制大批“肉机”,伺机实施跳板攻击。这次毕业设计通过结合信息加密和网络编程技术。系统能够远程获取指定网页的全部信息,并自动分析和处理。一旦不符合规定要求,就发出有关控制命令,并传输正确的网页。同时,如果传输网页失败则远程关闭计算机,通知管理员做好进一步的防范。1.2网页防篡改系统发展与国内外现状根据CNCERT/CC(国家互联网应急中心)2009年2月份发布的统计报告,2009年1月1日

14、至31日,我国大陆地区被篡改网站的数量为3792个,较2008年12月的1693个增长了124%,其中代号为“xsax”和“By_Tuncayov”的攻击者对大陆网站进行了大量的篡改。如果上面的数据,表达不了网站被攻击的严重性,那么,CNCERT/CC的2008年7月份的统计报告很说明问题,大约平均每5个政府网站,就有一个网站被黑。而且,近年来,网站被篡改的数目仍然以每年23倍的速度在不断递增。根据这些材料可以知道,网站被篡改、被攻击的数量是非常大的,并且递增的数目也是比较快的。许多的企业,虽然都有防火墙,网站服务器也放在自己的内网(通过防火墙发布到Internet),但由于众多的原因,仍然避

15、免不了网页被篡改的命运;而托管到电信或联通机房的服务器,由于不可能单独为其配置硬件的防火墙,命运可想而知。1.2.1问题分析与成因总结网站被入侵,或者网页被替换,主要是由于以下几点造成的。操作系统漏洞:存放网站空间主机的操作系统漏洞,会被黑客入侵。Web服务器漏洞:存储网站所使用的Web服务器漏洞会被黑客利用、控制或修改该Web服务器上的所有网站。数据库漏洞:一些网站需要使用SQL Server或其他数据库,当数据库系统存在漏洞时,会被黑客利用,通过数据库系统漏洞控制主机,或者直接通过漏洞修改网页。网站代码漏洞:许多网站代码,是从互联网上下载的,或者是在网上下载的代码的基础上修改而来的。源代码

16、中的一些漏洞会给黑客可乘之机。弱口令:操作系统的管理员密码、网站后台管理密码设置得过于简单,黑客会利用专用的工具“算”出这些密码,一一尝试,直到获得密码。后台程序:当主机感染了一些病毒、木马或蠕虫后,或者感染一些其他后台程序后,会被黑客远程控制。跨站攻击:在托管的Web服务器中,任意一个网站被黑客成功入侵后,黑客继而获得Web服务器或主机的所有权,会继续对该服务器上的所有网站进行入侵。对于操作系统漏洞、Web服务器漏洞、数据库漏洞等,可以通过打补丁的方式解决;对于弱口令,可以通过设置复杂密码并且通过定期更改的方式解决;对于后台程序,可以在开始的时候,不要在Web服务器上上网、运行不可靠的程序,

17、这样可以避免在不经意间感染这些程序;而对于网站代码漏洞,理论上可以责成开发网站的人员,检查每行代码,不让代码出问题,但实际上这几乎是不可能的。另外,即使现在都解决了上述问题,但新的漏洞、新的攻击方法不断出现,现在不受攻击、不被攻破不表示将来不被攻击、不能攻破。1.2.2(起始点)人工对比检测 人工对比检测,其实就是一种专门指派网络管理人员,人工监控需要保护的网站,一旦发现被篡改,就以人力对其修复还原的手段。严格的说来,人工对比检测不能算是一种网页防篡改系统采用的技术,而只能算是一种原始的应对网页被篡改的手段。但是其在网页防篡改的技术发展历程中存在一段相当长的时间;所以在这里我们把它作为网页防篡

18、改技术发展的起始点,单独拿出来讲。这种手段非常原始且效果不佳,且不说人力成本较高,其最致命的缺陷在于人力监控不能达到即时性,也就是不能在第一时间发现网页被篡改也不能在第一时间进行还原,当管理人员发现网页被篡改再做还原时,被篡改的网页已在互联网存在了一段时间,可能已经被一定数量的网民浏览。为了达到实用性,必须采用计算量小、开销不大、简单的方式实现快速地找到文件被篡改的痕迹。1.2.3(第一代)时间轮巡技术 时间轮询技术(也可称为“外挂轮询技术”)。我们在这里将其称为网页防篡改技术的第一代。从这一代开始,网页防篡技术已经摆脱了以人力检测恢复为主体的原始手段而作为一种自动化的技术形式出现。时间轮询技

19、术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。但是,采用时间轮询式的网页防篡改系统,对每个网页来说,轮询扫描存在着时间间隔,一般为数十分钟,在这数十分钟的间隔中,黑客可以攻击系统并使访问者访问到被篡改的网页。此类技术应用在过去网页访问量较少,具体网页应用较少的情况下适用,目前网站页面通常少则上百页,检测轮询时间更长,且占用系统资源较大,该技术逐渐被淘汰。1.2.4(第二代)事件触发技术&核心内迁嵌技术 我们将事件触发技术与核心内嵌技术两种技术放在同一代来说,因为这两种网页防篡改技术出现的时间差距不大,而且两种技术

20、常常被结合使用。所谓核心内嵌技术即密码水印技术,最初先将网页内容采取非对称加密存放,在外来访问请求时将经过加密验证过的,进行解密对外发布,若未经过验证,则拒绝对外发布,调用备份网站文件进行验证解密后对外发布。此种技术通常要结合事件触发机制对文件的部分属性进行对比,如大小,页面生成时间等做判断,无法更准确的进行其它属性的判断。其最大的特点就是安全性相对外挂轮询技术安全性大大提高,但不足是加密计算会占用大量服务器资源,系统反映较慢。(1) 利用文件的长度属性和时间属性对于存档文件来说,在文件修改过程中可能发生变化的一些属性成为研究的对象。因为这些属性的信息量小而且有固定的大小,并且能够反映文件的变

21、化。如文件的长度(大小)属性:当修改了这个文件(比如增加或删减了若干字符),就当然有可能修改了这个文件的长度。图7可以看出windows操作系统下的一记事本文件的长度属性。图1-1文件的长度属性和文件属性操作系统下任意一个存档文件同样也都具有修改时间、创建时间等属性,当修改了这个文件,其最后一次修改时间也就发生了相应变化,如图1-1所示。(2) 利用文件的冗余校验值属性循环校验码(Cyclic Redundancy Check, CRC),是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。它是一种高度压缩的信息校验方式,将一个超过数兆乃至上G的文件生成一个数

22、个字节的CRC校验值。当文件在传输过程中出错时,CRC校验码将发生变化。此方法经常用在压缩文件之中。图1-2是WinRar压缩文件中查看CRC32码,每个文件都有一个CRC32的校验码,压缩后的CRC校验码是32bit,也就是4个字节的信息量。在WinRar中使用到CRC32验证时,计算每个解压后文件的CRC32的4个字节值,然后和压缩文档附带的CRC32对比,发现差异则解压终止。在解压过程中一个bit的差异将导致CRC32的校验失败,这个方式可以非常有效的解决文件传输过程的误码差错。CRC32是一个32bit的校验码,不管原始的文件是多大最后生成的都是32bit的校验码。此校验码具有固定字节

23、大小,可作为文件的防篡改检测。CRC验证从性能上和开销上考虑,均远远优于奇偶校验及算术校验等方式。在数据存储和数据通一讯领域,CRC无处不在:著名的通讯协议X.25的FCS采用的是CRC-CCITT;WinRar, ARJ等压缩工具软件采用的是CRC32,生成的是32bit的CRC码;磁盘驱动器的读写采用了CRC16;通用的图像存储格式GIF、TIFF等也都用CRC作为检错手段。图1-2 winrar文件属性(3) 利用文件的信息摘要值属性基于加密基础的数字摘要技术在电子商务应用中发挥着重大的作用。文件的信息摘要作为篡改检测也是一种有效的方式。常见的网络上下载文件提供的校验码其实就是一种压缩的

24、数字摘要。传输过程或者存储过程的修改都会导致其校验码发生变化。常见的有MD5和SHA1。MD5是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值。SHA1是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值。MAC (Message Authentication Code,消息认证代码),是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HMAC(用于消息认证的密钥散列法)就是这种函数的一个例子。核心内嵌技术避免了时间轮询技术的轮询间隔这个缺点。但是由于这种技术是对每个流出网页都进行完整检

25、查,占用巨大的系统资源,给服务器造成较大负载。且对网页正常发布流程作了更改,整个网站需要重新架构,增加新的发布服务器替代原先的服务器。1.2.5(第三代)文件过滤驱动技术事件触发技术文件过滤驱动技术最初应用于军方和保密系统,作为文件保护技术和各类审计技术,甚至被一些狡猾好事者应用于“流氓软件”,该技术可以说是让人喜忧参半。在网页防篡改技术革新当中,该技术找到了其发展的空间。与事件触发技术结合,形成了今天的第三代网页防篡改保护技术25,26。其原理是:将篡改监测的核心程序通过微软文件底层驱动技术应用到Web服务器中,通过事件触发方式进行自动监测,对文件夹的所有文件内容,对照其底层文件属性,经过内

26、置散列快速算法,实时进行监测,若发现属性变更,通过非协议方式,纯文件安全拷贝方式将备份路径文件夹内容拷贝到监测文件夹相应文件位置,通过底层文件驱动技术,整个文件复制过程毫秒级,使得公众无法看到被篡改页面,其运行性能和检测实时性都达到最高的水准。页面防篡改模块采用Web服务器底层文件过滤驱动级保护技术,与操作系统紧密结合,所监测的文件类型不限,可以是一个html文件也可以是一段动态代码,执行准确率高。这样做不仅完全杜绝了轮询扫描式页面防篡改软件的扫描间隔中被篡改内容被用户访问的可能,其所消耗的内存和CPU占用率也远远低于文件轮询扫描式或核心内嵌式的同类软件。可以说是一种简单、高效、安全性又极高的

27、一种防篡改技术。通过对上面这几代技术的比较,我们发现这几代技术都是沿袭事后恢复的思想,即在网页被篡改后依靠这些防篡改技术的检测机制查询出被篡改的网页,然后将被篡改的网页用我们备份的网页进行替换。这些技术虽然也能够防止网页被篡改,但是缺少对网页内容的主动防护,主动防护中很重要的一个方面就是对数据库的保护。但是目前对数据库的保护还缺乏有效的手段。1.2.6防篡改技术比较和分析首先对以上技术用表格的形式做一个总结。如表1-1。表1-1 三种防篡改技术比较外挂轮训技术事件触发技术核心内嵌技术访问篡改网页可能可能不能保护动态内容不能不能能服务器负载中低低带宽占用中无无检测时间分钟级秒级实时绕过监测机制不

28、能可能不能防范连续篡改攻击不能不能能保护所有网页不能能能动态网页脚本不支持支持支持适用操作系统所有受限所有上传时检测不能不能能断线时保护不能不能能目前网页防篡改软件方面的主要成果主要是市场上的以下6个产品:(1)InforGuard中创软件商用中间件股份有限公司。采用事件触发、核心内嵌、服务器联动、以及实时阻断四重安全保护机制,同时结合数字证书技术与安全传输技术,支持很多种操作系统和Web服务器。(2)IGuard上海天存信息技术有限公司。采用web服务器核心内嵌技术,将篡改检测模块和应用防护模块内嵌于web服务器系统内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和

29、恢复,更可以保护数据库中的动态内容免受来自于web的sql注入式攻击和篡改。支持很多种操作系统和web服务器。(3)鹰眼主页防篡改广州三零盛安信息安全有限公司。结合实时触发和比较扫描两种技术的优点,采用贴近操作系统内核方式的控制技术。(4)亿赛通网页防篡改系统北京亿赛通科技发展有限责任公司,保护网站的页面不被篡改,也解决了HP访问者的身份认证及追踪的困难。有Windows、Unix和Solaris等多种平台的版本。(5)网页防篡改系统上海基网电脑技术有限公司。使用“网站监控功能”、“网站发布功能”、“内容过滤功能”及数字水印技术,保护网站不被篡改。(6)LeaGuard网页防篡改与自动恢复系统

30、深圳市联软科技有限公司。实现了阻止非法篡改网页、自动恢复被篡改的网页、非法网页内容屏蔽、实时报警“3+1”多重保护。由于企业网站的规模扩大、数量的增加,涉及的信息增多,网络攻击的日愈频繁,具备综合安全防范能力的网负防篡改软件的研究网页放篡改系统的发展趋势主要有4点:(1)高的运行性能,低的系统消耗。(2)高易用性,高扩展性。(3)整合网站发布管理系统,给企业网站发布维护防篡改过程提供全局的综合的管理操作。(4)支持复杂的网站系统,同时保护网站的数量较大。1.2.7篡改后恢复的实现检测到文件被篡改,这是关键的一个步骤,剩下的就是如何完成恢复的任务。因为Web空间使用的是虚拟目录,Web访问的目录

31、与操作系统下的普通目录有很大的差别,Web用户是不能访问这些普通目录的,访问和修改的权限被限制在虚拟目录下。当系统检测到文件被修改后,立即执行文件恢复操作,以免激发嵌入网页的恶意病毒或者木马。可以将恢复文件的代码嵌入Web服务器,如ASP的服务器工IS(Internet Information Services IIS,互联网信息服务),让每个网页解释执行的时候都必须要进行相应的摘要信息验证,不符则拒绝执行。当然更简单的方法是在网页的头部置入自检代码(完成自身MD5码的计算并与原始数据比对),本文所采用的正是此方法。从安全区域也就是操作系统目录下Web用户不可直接访问的位置将未受篡改的文件拷贝,用来覆盖被篡改过的文件,这个过程相对简单,需要相应的读写操作权限,然后使用操作系统的文件复制功能将文件进行覆盖即可完成。1.2.8虚拟化解决方案对于使用自己的机房、自己的服务器存放网站的企业来说,虽然也有防火墙产品,但这些传统的硬件防火墙工作在网络层,而现在的一些病毒、黑客入侵,其行为主要工作在应用层,传统的硬件防火墙不能解决这些问题。对于托管到电信、联通机房的服务器,因为只有一台计算机,所以,需要借助于“虚拟机”技术,在主机上安装VMware Server,然后在VMware Server中安装虚拟机。网络拓扑

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1