ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:83.86KB ,
资源ID:25137482      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25137482.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络方面的英文文献.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络方面的英文文献.docx

1、网络方面的英文文献网络方面的英文文献在IEEE通信学会的主题专家的方向在IEEE ICC这全文论文同行评审的出版2009程序敏感数据要求:做网站询问是否正确?克雷格A.树和Minaxi古普塔计算机科学系印第安纳大学cshue,minaxics.indiana.edu摘要:为了确保敏感的Web内容的安全性,一个组织必须使用TLS以确保这样做正确。然而,很少有人知道如何使TLS实际使用在网站上。在这项工作中,我们进行大规模的网络范围内的测量,以确定如果网站需要使用TLS的时候,当他们这样做,确保他们使用它正确。我们发现,其中TLS几十万页要么不使用要么使用不当,将会使敏感数据处于危险之中。引言该网

2、站提供了电子商务前所未有的机遇。此类交易的安全性是一般通过使用传输层安全提供性(TLS)协议1,在标准跟踪安全的后继套接字层(SSL)协议。 TLS允许客户端验证他们访问和服务器的真实性保证在客户端之间的通信的保密性和服务器安全。虽然以前的工作分析TLS证书和该协议本身,很少的工作重点在其网站上使用。本文由愿望所驱使,了解TLS是怎么在今天的网络上被使用的。 Web内容的很大一部分是公开可用的,并且不要求保密性。在很多情况下,如阅读新闻的文章或使用搜索发动机,TLS保护的好处不超过性能开销与该协议有关。在其他情况下,敏感信息被发送并应通过TLS进行保护。然而,仅仅使用TLS不够了;它仍然必须正

3、确使用。调查TLS使用在网络上,我们提出两个主要问题:是否有在网络上的网站,不使用TLS时,他们应注意什么?做到这一点使用TLS这样做正确的网站?动力对于第一个问题是敏感信息可能通过窃听者很容易被截获,除非使用TLS。第二个问题是通过观察,TLS动机保护必须从Web服务器发送一个表格前到客户端。否则,将含有一个表格页可以被攻击者改变,允许敏感截取数据。几大机构,包括,或,建立了TLS客户端后,保护已下载的网页,但在此之前提交表单数据。这种做法,被称为安全的岗位,是通常由具有高体积的组织用户流量从未签署到页面上的表单。此特别常见的,当窗体出现在主一个网站的页面。这些组织使用安全后,以避免与TLS

4、的nonauthenticating相关的性能开销客户端。不幸的是,这种做法提供了anopening攻击者假冒网站和推出一个中间人攻击的Web客户端。为了研究这些安全性差的做法的程度,我们实现了一个网络爬虫和检查HTML表单430万网页。我们做了几个关键的观察从这样的分析。首先,网页31-36不使用TLS在所有的时候,他们应该。为了解决这个问题,我们已经实现了浏览器扩展,警告用户约进入网页上做的核潜艇和信用卡号码除了不使用TLS来识别领域的询问敏感数据。这导致更少的,但更精确的警告。在手动评估分机的有效性,我们没有发现假阳性和两种可能的假阴性。其次,我们发现不安全的网页,有形式,1.65的 -

5、 4.49有被通过HTTPS提交的至少一种形式中,导致安全交漏洞。如果剥削,不安全入口点可能会导致欺诈,可能与显著财务影响的用户和脆弱的部位。我们提出了一个浏览器扩展,试图验证这些使用TLS提交敏感数据的切入点和如果这样的验证失败发出警告。本文的其余部分的结构如下。在第二节,我们讨论我们的数据收集和方法。在第三节,我们研究的网站,不提供TLS保护敏感数据并提出了一些预防措施,用户可以利用。在第第四,我们分析认为滥用TLS和建议clientbased网站策略来解决这个问题。我们回顾相关在第五节工作,并得出结论:在第六节。II。数据收集和方法为了获得对TLS使用的见解,我们进行了大规模的,Inte

6、rnet范围的Web爬行。我们把我们的抓取成四数据集,其被选择来捕获不同类型的网页:热门的网页,这些访问的机器上我们网络,并且这些随机选择的。在第一数据集,我们把它称为DMOZ广度的数据集,我们获得了从一个网址列表DMOZ开放目录项目2。 DMOZ的项目包括形成一个目录查找用户提交的链接的数据,而不是使用一个检索的方法。数据集,收集在2008年2月13日,载9165163链接。的这些,4025911联系是独一无二的。大多数这些链接使用HTTP,HTTPS不,这意味着他们没有使用TLS。共的2312链接使用TLS。我们消除这些TLS保护因为在这些任何形式进一步考虑链接网页将牢固地被默认发送。在c

7、ourseof几个星期,我们能够以检索总共3213764从DMOZ链接的网页。这广度为基础的抓取是肤浅的;它只检查直接链接的页面DMOZ。虽然这种策略让我们的抓取工具来检查从大量的域的页面,它会无法捕捉形式的二级页面。对于其余的数据集,我们进行了更详细的爬行。对于每个这些数据集,我们得到一个URL一个首页,下载的网页和链接的任何页面从该页面是一样的DNS域的内原来的页面。这个更详细的爬行限制的广度域,而发现的形式被直接从挂钩主页。某些URL可能存在于多个数据集。由于其独特的爬行方法,我们允许DMOZ宽度数据集与剩余的三个重叠没有试图消除?重叠。所述第二数据集(DMOZ深度)再次使用从链接在DM

8、OZ开放目录项目。然而,而thanconduct一个完整的扫描,我们随机选择了16,500独特的链接来执行我们的抓取。这使我们能够直接比较浅表抓取诗句详细的爬网的策略寻找形式。我们获得78 726Web从这个抓取网页。在我们的第三个数据集(Alexa的),我们分析了流行的Web站点。我们使用的Alexa网络信息服务3,这居互联网上最流行的Web站点,获取1,000最流行的网站在每个16顶级类别,以及前500个最流行的网站的整体。有些网站存在于多个类别;在删除重复,我们发现15,341独特的网站。我们使用的每个站点来自Alexa的获得首发的Web爬行网页。此爬行导致344,868的网页。在最后的

9、数据集(DNS),我们针对实际用户行为。要创建这个数据集,我们捕捉到所有的DNS对于为期一周的发行我们部门的网络上查询期。我们使用包含在A(地址)的主机名记录查询为基础的Web爬行的URL。此数据中包含164,145唯一的主机名。从这个爬行,我们获得642,013的网页。对于每一个数据集,我们分析每个网页的HTML代码我们下载。我们使用的形式HTML标记来识别请求数据。对于每一个表格,我们提取的地址服务的形式,所述形式的目的地,以及页面因为每个相关联的输入域。从这些数据,我们可以表征数据的类型被发送,以及是否从用户请求的数据将被安全地传送。我们研究了430万网页。并非所有weexamined所

10、含形式的网页。然而,许多页containedmultiple形式,如表所示。例如,在DMOZ广度数据集,我们发现,一共有692869(21.55)页包含总共1710819形式。使用动作在每个表单标签属性,我们推测,如果正在使用TLS通过寻找HTTPS的存在。否则,我们推断该形式传输不安全。在每一个数据集,过95与形式的网页只包含HTTP(不安全)形式。数量相对较少,1.65-4.49,包含只能通过HTTPS提交表单。我们注意到,热门的网页,那些在Alexa的数据集,具有页更高百分比表单和一些每页表格较高。减热门的网页有形式的使用远远低利率。总的来说,我们的数据包含3,333,646(96.69

11、),不安全的形式和113,994(3.31),安全形式。在接下来的两节中,我们分别检查不安全和安全的方式。III。在敏感数据请求TLS我们试图回答第一个问题是:是否有网站在网络上未使用TLS时,他们应注意什么?我们分析所有的333万的形式传输不安全朝着这个目标努力。表征数据的传输的类型通过下表,我们推测使用的name属性在每个表格输入标记,以及类型属性HTML标记的被使用。例如,在HTML下面的代码示例中,第三行包含一个输入标签同的类型属性“密码”,这很可能是考虑到Web用户敏感。我们注意到,3线5,“用户名”和“密码:”只是为标签最终用户知道哪些数据在该领域进入;技术原因,这些目前尚未包括在

12、我们的启发。Username: Password: 我们采用了两个简单的启发式分类材料敏感。首先,我们检查是否有输入HTML场均型“密码”。其他启发式是检查任何形式的相关标签的name属性以此来推断它们的用法。例如,输入与字段“用户”作为名称属性可以推断放置“用户名”,一个数据,我们认为敏感。与领域“查询”或“搜索”作为名称的属性更likelyto参与网络搜索;我们不认为这数据是敏感的。我们开发的模式相匹配的值与name属性的表单字段来确定相关的数据请求。我们进行分类,涉及到用户的数据身份证或户口敏感。因此,我们认为用户名,密码,账号,地址,(信贷)信用卡号码,电子邮件地址,真实姓名,城市和电

13、话号码是敏感的数据。一些这方面的信息被认为是比其他数据更敏感。例如,信用卡信息是可能比一个更敏感电子邮件地址。然而,电子邮件地址被绑定到用户的身份和可用于跟踪目的。有些人可能考虑自己的家乡城市是敏感数据,而其他人可能不是。在这种分析中,我们专注于几件敏感数据,以确定请求的数目为数据,而不是创建一套详尽的敏感数据。在表二中,我们列出要求敏感数据的类别通过不安全的形式。每个输入字段进行分类完全通过一系列的规则。例如,一个场与“密码”的类型属性分类只一个“密码字段,”不管在任何其他比赛中name属性。然而,一个页面可以有多个类别敏感的表单字段,在这种情况下,它是根据每个计数的类型。总体而言,我们发现

14、,与网页31.39-36.00不安全的形式包含至少一个敏感的领域。具体来说,我们发现,超过24万的网页包含不安全有输入标签为“密码”的形式类型属性。每个密码字段导致Web浏览器模糊输入到字段中的文本,以防止他人看到进入用户的屏幕上的数据。显然,在Web网站认为这个数据是有点敏感,但不它提供了切实的保障。对领域的类别,其余在表二所列,我们寻找的名称模式输入标签的属性来推断请求的数据的类型。例如,“账户”和“会计学”都子的我们归类为要求“账户”的信息。最一般推断请求人的电子邮件地址,其中超过215,000页申请过这份资料。正如一位可能预计,数据是极端敏感,例如帐户和卡号码,被看作较不频繁,出现在低

15、于1100页。虽然有些类别可能交换在这些地方数据集,它们通常这样做与周边的类别。我们没有注意到普及之间的任何辨别相关和敏感信息的类型要求。A.浏览器扩展,以帮助用户避免发送敏感通过不安全的表单数据而Web服务器可能会要求用户提交敏感通过不安全形式的数据,Web浏览器可以提醒自己用户对这样的风险。在一定程度上,这样的保护已经存在于很多流行的Web浏览器:他们警告用户时,他们通过发送任何形式的数据不安全的媒介。这些警告不幸的是,电源由该事实,他们是不加区别稀释。例如,被要求承认每个Web的不安全搜索完成将是一个烦恼大多数用户同时鼓励用户总是忽略这样的警告。我们的解决方案是使用更细粒度的警告。由消除

16、过于宽泛的警告,用户可能会更容易小心,保持警告。我们实施和发布延伸到执行的Mozilla Firefox Web浏览器由用户和数据完成了表格启发式他们entered1。扩展检查每个表单域确定是否敏感数据正在传送。如果是这样,则扩展显示警告最终用户。例如,如果表单使用与“密码”输入标签的类型,扩展将创建如果形式有针对性的警报信息正在提交不使用TLS保护。在警报中,扩展描述了敏感信息被输入鼓励用户考虑他们是什么样的信息提交。正如我们的方法可以找到敏感数据,该扩展还搜索模式匹配的敏感数据在名称属性的值在每个输入标签HTML文档。我们使用敏感的数据的相同的模式在上一节中所描述。我们的浏览器扩展超越检查

17、HTML文档找到敏感的领域。同时检查用户的输入,以确定什么类型的信息被输入。我们已经实现了两个启发式这样的:一个检测美国社会安全号码(核潜艇)和一个检测信用卡号码。如果用户输入一个9位数号分离成三个数字,两个数字的序列,然后四位数字,我们标志号作为SSN,并宣布它敏感。如果用户输入一个15-16位的数字(后删除任何空格),我们提供的号码卢恩算法4,计划用作信贷校验卡号。如果算法指示的数目可以是一个有效的信用卡号码,我们标志的数据敏感。如果任启发式标志的敏感数据,我们发出警告,如果TLS不在使用中。这两个例子说明浏览器如何扩展可以利用这两个要求的形式,以及对数据由用户提供的数据,以制定有效的启发

18、式检测敏感数据。为了评估我们实施的有效性,我们手动检查不包含在我们的数据到网页表征它们是否包含形式请求敏感数据和我们的启发式识别他们是否会标志它们作为这样与否。要做到这一点,我们随机选择了43网站来自不包括在我们以前的Alexa的服务页面数据集用于生成试探。总的来说,这些网页包含我们手工检查100表格。从本次检查中,我们发现其中要求22的形式敏感的数据,所有这些是由试探法中检测到的我们的实现。另外的2形式请求的位置这可能被视为敏感信息。既不这些是由启发式检测;然而,加入的术语“位置”作为启发式关键字会造成它们被检测到。在任何情况下,做了启发式显示数据是敏感的,当它不是。我们的启发式识别敏感数据

19、的基础上,观察发现,网站通常使用某些惯例和关键词在他们的形式命名的字段。虽然我们的试验表明,利用这些公约效果很好实践中,网站确定为不被标记,同时,要求其客户敏感数据是不安全的可以打败他们。此有时会发生没有敌对意图也是如此。例如,我们的启发式目前利用英语语言寻找输入字段请求敏感数据;然而,其他languages?may使用由theWeb部位,造成我们的启发式错过某些字段。使用ourheuristics等因素并不那么容易得逞。使用“密码”作为键入输入字段进行了标准化HTML;复制密码字段的模糊功能是不可能发生意外。然而,对抗性的网站仍然可以使用富媒体效仿这种行为而不被发现。IV。不正确TLS使用情

20、况表格我们试图回答了第二个问题:你的网站即使用TLS这样做正确?许多网站形式他们的主要页面。这些网页有时交付不使用TLS,以避免支付的性能开销TLS连接建立的情况下,用户不登录。相反,他们只使用TLS的实际提交形式,这种做法称为安全岗位。不幸的是,由没有认证原表单页面,的内容页可以被攻击者改变之前被输送到用户。因此,攻击者可以改变窗体的目的地或嵌入客户端脚本,将泄漏敏感数据。这可以导致身份盗用,具有为消费者显著费用和机构。浏览器通常指示何时一个页面是通过展示一个“锁定”图标,或使用颜色高亮安全。然而,安全下后,没有这些指标目前,因为表单页面不在TLS.Any时间传送的页面是通过HTTP传递,并

21、包含通过HTTPS传输的一种形式,安全的岗位是一个问题。我们的数据包含了很多这样的实例。不安全的网页这有多种形式,1.65-4.49至少有一种形式是通过HTTPS提交。但是,安全的职位是唯一有问题的,当敏感数据被通过传输的形式。因此,我们研究的问题往往是如何安全ISAN后,当敏感数据被传输。我们使用同样的启发式识别敏感数据在第三节。在表中,我们显示了各种类型的请求的数据形式与安全的岗位问题。密码为主,如他们确实有不安全的形式。然而,与不安全的形式,其中,用户名是第三个最流行的领域,用户名在安全的形式后,在大多数的第二个最流行的现场的数据集。帐户号码和信用卡号码是仍然没有请求那样频繁,在大多数的

22、其他数据类型数据集。然而,在热门网站,账号分别为比电话号码或推断密码要求更多。与其他领域,我们注意到,在没有相当大的差异数据的类型请求。A.浏览器扩展克服不正确使用TLS一种方法,以避免安全岗位的陷阱是验证包含前HTTPS形式的原始HTTP网页通过表单提交的任何数据。此验证会验证Web服务器,并确保原始页没有被修改。一旦验证完成后,使用TLS的形式将确保数据的保密性。要通过HTTPS连接验证原HTTP页面,我们实施的扩展,Mozilla Firefox浏览器Web浏览器。在我们的实现,之前提交的任何形式的数据,在客户端建立与TLS连接服务器提供的网页,获取服务器的证书和认证服务器。扩展然后请求

23、的登录信息通过TLS连接的页面;如果用于HTML代码原来的登录页面所提供的代码完全匹配未受保护的页面,延长提交填妥的表格到服务器。否则,该分机警告用户该页面无法验证,并解释所涉及的风险。这种方法具有不需要修改的优点Web服务器上的,并且是相当轻重量实施上的客户端。评估的方法,我们研究32230网站,在我们的Web爬行使用安全的岗位。我们获得使用未受保护的HTTP连接,然后在每一页尝试下载使用同一页的TLS保护的HTTPS连接。约71的Web服务器没有一个HTTPS服务器上运行,从而导致失败的做法。的网的其余29中,页面匹配8的时间和不匹配的时间92。从手动inspectionof不匹配的位点的

24、一个子集,许多似乎是警告这些不安全网站的风险用户。最后,网站经营者负责请求以安全的方式的敏感数据。有些网站推卸的责任,经常无意的。在这些情况下,自动网络爬行,象我们执行的种类,可以采用,以提醒他们的不安全行为的网站经营者。其他人可能继续无视自己的责任,由于业绩与安全相关的管理费用网站的做法。在过去,组织已经使用“名称而耻“活动,以实现变革。例如,该StopBadware的项目10征集和发布的报告为了鼓励软件生产商不良软件改变自己的做法。可用于位点A类似的模型不为他们的用户提供适当的保护措施。这些组织更有可能采用适当的安全当替代方法是在客户信任的降低。参考1 T。的Dierks和E Rescor

25、la,“传输层安全性(TLS)协议,”IETF RFC 4346,2006年4月。2 DMOZ,“开放目录项目”http:/www.dmoz.org/。3 A,公司,“Alexa网络信息服务(AWIS),”2008年,HTTP:/4 HP卢恩,“计算机验证号”,美国专利2950048,1960年8月。5 D. Wagner和B.施奈尔“的SSL 3.0协议的分析,”在USENIX研讨会电子商务,1996年。6 Netcraft的,“安全服务器调查,”2006年,SSL-调查/。7 T.C。浏览器的论坛,“准则发放和管理扩展验证证书,“2007年,http:/cabforum.org/EV证书Guidelines.pdf。8 C杰克逊,D西蒙,谭D.和A.巴特,“延长的评估在可用的安全验证和子母画面钓鱼攻击,“(USEC),2007年。9 S.谢克特,R. Dhamija,A. Ozment,和我菲舍尔,“皇帝的新的安全指标:网站认证的评估和在IEEE研讨会作用的效果打可用性研究,“安全和隐私,2007年。10伯克曼中心互联网与社会“StopBadware的,”HTTP:/ WWW。stopbadware.org/。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1