帮帮文库

doc 基于linux平台的WEB安全技术的研究(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:59 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 14:56

《基于linux平台的WEB安全技术的研究(最终版)》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....如那么攻击者可以用户名和口令都输入轻易绕过验证。为了解决此类的安全问题,提供了个默认的选项,该选项使得从来的变量自动加了操作。上面语句变成了从而有效地避免了此类攻击。安全配置服务器配置安全模式第步启用,只需修改,然后重启后安全模式就生效了,如图所示。图开启安全模式第二步启动安全模式后,所有操作文件的函数将只能操作与脚本相同的文件,在目录下新建脚本,内容为,通过查看同目录下的所有文件,如图所示。图新建测试脚本第三步在浏览器的地址栏中输入,无法看文件如图所示。图验证安全模式第四步此时,查看的日志文件,会发现有提示。如图所示。图查看日志记录用户组的安全设置当打开时,把选项关闭,这样脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问,建议设置为,如图所示。图关闭安全执行指定的目录程序设置了以后......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....但总体来讲可分为包过滤防火墙和代理服务器两种类型。包过滤防火墙查看所流经的数据包的包头,由此决定整个包的操作。它可能会决定丢弃这个包,可能会接受这个包让这个包通过,也可能执行其它更复杂的动作。代理防火墙通过种代理技术参与到个连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡样,从而可以达到隐藏内部网结构的作用。网站攻击类型攻击攻击是利用协议次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。可以在防火墙的转发链上添加相应的规则以防范此类攻击。洪水攻击攻击就是不断向指定的地址发送不接收回复的数据包,这种攻击通过发送大于字节的包使操作系统崩溃通常不可能发送大于个字节的包,但可以把报文分割成片段......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....特别能够显示到,安全不是单方面的,而是个整体,要打造个平台下安全,稳定的服务器,就必须在保证该服务器平台整体架构实现安全最大化。同时还要分析和注意各个服务器的日志,当问题出现,及时地分析日志记录能够快速的定位问题的根源,把问题解决。这次的毕业设计能够顺利的完成,在这里我要感谢直给予我帮助的孙勇毅老师,每当我遇到难题,总是不辞劳苦的给予悉心的建议与指导,在这里,我要衷心的对您说声谢谢,参考文献曹江华服务器安全策略详解北京电子工业出版社,林慧琛,尤国君,刘殊服务器配置与应用北京人民邮电出版社,陈勇勋更安全的网络北京电子工业出版社,王波网站开发黄金组合北京机械工业出版社,何世晓系统管理师北京机械工业出版社,美防火墙北京人民邮电出版社,丰士昌,邹本强疑难排解实用手册北京中国铁道出版社,李波......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....如要指定执行目录里的程序,修改文件,如图示。图指定运行目录配置完后,下面结合程序代码实际可能出现的问题讨论如何通过对服务器端的配置,避免出现的漏洞攻击。编程安全分析与设置关闭危险函数如果打开了安全模式,那么函数禁止是可以不需要的,为了安全起见还是进去。比如,不想执行包括等能够执行命令的函数,或者能够查看信息的函数任何文件和目录的操作,那么可以编辑文件中的选项禁止它们,如图所示。图关闭危险函数关闭版本信息在头中的泄漏为了防止黑客获取服务器中版本的信息,可以关闭该信息斜路在头中编辑文件,把选项修改为,如图所示。图关闭版本信息禁止自动注册的全局变量第步建立测试文件,并输入有漏洞的代码,如图所示。图禁止全局变量注册第二步在浏览器的地址栏中输入的请求就能绕过检查,获得重要的系统信息,如图所示。图设置前测试第三步查看配置文件......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....并输入有漏洞的代码,而攻击者可以在开了或服务的机器上建立个包含命令的文件,如文件。如图所示。图新建测试文件第二步当准备工作做好后,攻击者在浏览器的地址中输入的请求,就可以在目标主机执行命令从而获取下的重要信息,如图所示。图模仿入侵第三步必须要严格检查包含文件名的变量,强烈建议程序员包含文件里的参数不要使用变量,如果使用变量,绝对不能由用户任意指定。如前面文件打开中限制操作路径是个必要的选项。另外,如非特殊需要,定要关闭的远程文件打开功能。修改文件重启,如图所示。图配置文件过滤用户的输入命令第步在网站根目录下新建测试文件,并输入有漏洞的代码,如图所示。图新建测试文件第二步由于程序没有过滤变量,所以攻击者可以用分号来追加执行命令输入的请求可以执行命令,如图所示。图模仿入侵的命令执行函数还有和等。命令执行函数非常危险......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....修改为,这样就可以自动把用户提交对的查询进行转换,比如把转为等,这对防止注射有重大作用,如图示。图防范注入警告及信息这些信息在平时开发调试时非常有用,根据警告信息马上找到程序。所以需要把的所有警告及信息记录到个日志文件。修改中关于部分内容同时也要设置日志存放的目录,建议与的日志存放在起,如图所示。图配置安全日志禁用些不必要的类这个选项是从开始才有的,它可以禁用些类,如果有多个用逗号分隔类名。也不能在里设置,只能在配置文件里修改。第五章防火墙配置防火墙介绍防火墙作为种网络或系统之间强制实行访问控制的机制,是确保网络安全的重要手段是系统提供的个非常优秀的防火墙工具,它完全免费功能强大使用灵活占用系统资源少,可以对经过的数据进行非常细致的控制,是建立平台下安全服务器的最佳方案......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....第三步配置安全策略,要求程序员使用函数过滤用户输入的命令。启用可以杜绝很多执行命令的问题,不过要注意的版本定要是最新的,小于的都可能绕过的限制去执行命令。打开来防止注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,所以定要小心。中有个设置把下,然后执行命令,创建日志目录,用于存放日志文件。配置第步文件,查找到选项,并在后面按原来的格式填上要监控的网段这里为,如图所示。图配置文件第二步查找选项,并在其后面填上完整的规则存放路径,这里为,如图所示。图配置文件第三步查找,在后面加,如图所示。图配置文件第四步查找项,将其改为,如图所示。图配置文件第五步查找项,将其改为,如图所示。图配置文件第六步将添加到文件中,如图所示。图配置文件第七步查找从这行开始直到最后,全部为的规则集合......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....如果没有可以手动设置,然后保存即可,如图所示。图查看配置使用限制脚本访问目录用户使用的文件操作函数来读取些系统的重要文件,获得系统的信息作为入侵系统的手段。第步在网站的根目录下新建测试文件,并输入有明显漏洞的代码,如图所示。图新建测试文件第二步由于攻击者可以指定任意的,攻击者可以在浏览器的地址栏中输入请求,就可以看到的内容,如图所示。图模仿入侵中文件打开函数还有,等,如果对文件名变量检查不严就会造成服务器重要文件被访问读取。第三步利用把的文件操作限制在目录里面。可以修改和,以下是修改配置文件的个例子,如图所示。图配置文件第四步重启后,目录下的脚本就只能操作它自己目录下的文件了,否则,当以入侵的方式访问后就会出现,如图所示。图验证配置第五步查看的日志文件,记录以下的信息,表示生效了,如图所示......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....即放开这些规则,如图所示。图配置文件配置规则自动更新第八步编写名脚本,用设置其可执行权限,将文件放到文件夹中,使其及时更新,用设置程序自动运行心得体会与致辞这次的毕业设计是对我大学四年的知识的个总体检验,也使我明白到要把个可行的项目从最初的方案设计到系统的实现,需要的不仅仅是理论知识,更重要的是实践动手能力与问题解决能力。在完成毕业设计的过程中,我明白到,基于平台下服务器安全模型的实现,不是单单只是个组件的安全,而是整个平台的安全,个典型的例子是,我刚开始做系统平台安全的时候,把存储系统用户名和密码的文件与文件设置为无法修改,当我做的平台安全时候,需要对这些文件进行修改的时候然后提示出错,这样就必需要在这两者之间找个连接点,来保证彼此的安全都可以实现。做到后面的安全服务器,防火墙设置的时候......”

下一篇
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
1 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
2 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
3 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
4 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
5 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
6 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
7 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
8 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
9 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
10 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
11 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
12 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
13 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
14 页 / 共 59
基于linux平台的WEB安全技术的研究(最终版)
基于linux平台的WEB安全技术的研究(最终版)
15 页 / 共 59
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批