欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種基于文件強制訪問控制的網(wǎng)站防護方法

文檔序號:8383767閱讀:496來源:國知局
一種基于文件強制訪問控制的網(wǎng)站防護方法
【技術領域】
[0001]本發(fā)明涉及數(shù)據(jù)安全領域,具體地說是一種基于文件強制訪問控制的網(wǎng)站防護方法。
【背景技術】
[0002]隨著網(wǎng)絡的普及和應用,博客、論壇、網(wǎng)店、內(nèi)容管理等網(wǎng)站層出不窮,人們間的溝通、交易、展示越來越依靠網(wǎng)絡。網(wǎng)絡在給大家?guī)矸奖愕耐瑫r也存在著各種風險,如各類網(wǎng)站掛馬、惡意網(wǎng)站破壞、信息泄露等?,F(xiàn)有技術中,網(wǎng)站防護策略主要基于應用層、網(wǎng)絡層,并基于黑名單的規(guī)則匹配來實現(xiàn),雖然能夠起到一定的防護作用,但效果并不理想。如何保證網(wǎng)站的安全引起了大家越來越多的關注。
[0003]為了保障系統(tǒng)安全,主機安全增強系統(tǒng),如浪潮主機安全增強系統(tǒng)(簡稱SSR)已得到該用應用。該系統(tǒng)是基于對主機的內(nèi)核級安全增強防護,當未經(jīng)授權(quán)的內(nèi)、外網(wǎng)用戶進入了主機內(nèi)部,它通過對原有系統(tǒng)管理員的權(quán)力進行分散,使其不再具有對系統(tǒng)自身安全構(gòu)成威脅的能力,從而達到從根本上保障系統(tǒng)安全的目的。

【發(fā)明內(nèi)容】

[0004]本發(fā)明的技術任務是針對上述現(xiàn)有技術的不足,提供一種基于文件強制訪問控制的網(wǎng)站防護方法。
[0005]本發(fā)明的技術任務是按以下方式實現(xiàn)的:一種基于文件強制訪問控制的網(wǎng)站防護方法,其特點是通過對已知漏洞和高危文件的分析,得到不同網(wǎng)站類型中的關鍵文件列表,并做成基于主機安全增強系統(tǒng)的文件規(guī)則模版,然后通過浪潮主機安全增強系統(tǒng)的文件強制訪問控制功能進行規(guī)則配置和下發(fā),實現(xiàn)對網(wǎng)站的底層防護。
[0006]當前使用率較高的網(wǎng)站類型主要有以下幾類:IIS+ASP、Apache+PHP、Tomcat+JSP、Weblogic+JSPo
[0007]下面分別針對這四類網(wǎng)站分別說明其網(wǎng)站目錄下的文件防護策略:
[0008](一 )所述網(wǎng)站類型為IIS+ASP時,文件規(guī)則模版采用以下文件防護策略:
[0009]為了保護用戶的網(wǎng)站動態(tài)腳本,避免攻擊者修改網(wǎng)站動態(tài)腳本插入后門或者上傳Webshell,設置:.ASP、.ASPX,.ASA、.CDX、.CER、.HTR格式的文件對于所有進程均只有讀權(quán)限;
[0010]為了防止利用IIS文件名解析漏洞,上傳類似于xx.asp ;jpg格式的惡意代碼文件,設置:.ASP ;*、.ASPX ;*、.ASA ;*、.CDX ;*、.CER ;*、.HTR ;*格式的文件對于所有進程只有讀權(quán)限;
[0011]為了防止網(wǎng)站樣式表被惡意修改掛馬或毀壞,設置:.CSS格式的文件對所有進程只有讀權(quán)限。
[0012]( 二)所述網(wǎng)站類型為Apache+PHP時,文件規(guī)則模版采用以下文件防護策略:
[0013]為了保護用戶的網(wǎng)站動態(tài)腳本,避免攻擊者修改網(wǎng)站動態(tài)腳本插入后門或者上傳Webshell,設置:.PHP,.PHP3、.PHP4、.CDX、.CER格式的文件對于所有進程只有讀權(quán)限;
[0014]防止利用Apache文件名解析漏洞,上傳類似于xx.php.jpg格式的惡意代碼文件,設置:.PHP.*、.PHP3.*、.PHP4.*格式的文件(星號為通配符)對于所有進程只有讀權(quán)限;
[0015]為了防止網(wǎng)站樣式表被惡意修改掛馬或毀壞,設置:.CSS格式的文件對所有進程只有讀權(quán)限。
[0016](三)所述網(wǎng)站類型為Tomcat+JSP時,文件規(guī)則模版采用以下文件防護策略:
[0017]為了保護用戶的網(wǎng)站動態(tài)腳本,避免攻擊者修改網(wǎng)站動態(tài)腳本插入后門或者上傳Webshell,設置:.JSP格式的文件對于所有進程只有讀權(quán)限;
[0018]為了防止網(wǎng)站JS腳本被惡意修改掛馬,設置:.JS格式的文件對于所有進程只有讀權(quán)限;
[0019]為了防止網(wǎng)站樣式表被惡意修改掛馬或毀壞,設置:.CSS格式的文件對所有進程只有讀權(quán)限;
[0020]為了保護Web應用部署描述文件,防止惡意修改造成應用異常,設置:WEB_INF目錄中的web.xml文件對所有進程只有讀權(quán)限。
[0021](四)所述網(wǎng)站類型為Weblogic+JSP時,文件規(guī)則模版采用以下文件防護策略:
[0022]為了保護用戶的網(wǎng)站動態(tài)腳本,避免攻擊者修改網(wǎng)站動態(tài)腳本插入后門或者上傳Webshell,設置:.JSP格式的文件對于所有進程只有讀權(quán)限;
[0023]為了防止網(wǎng)站JS腳本被惡意修改掛馬,設置:.JS格式的文件對于所有進程只有讀權(quán)限;
[0024]為了防止網(wǎng)站樣式表被惡意修改掛馬或毀壞,設置:.CSS格式的文件對所有進程只有讀權(quán)限;
[0025]為了保護Web應用部署描述文件,防止惡意修改造成應用異常,設置:WEB_INF目錄中的web.xml文件對所有進程只有讀權(quán)限;
[0026]plan, xml文件是Weblogic的部署計劃相關文件,指明了應用的訪問路徑,為防止惡意修改造成應用訪問失敗,設置其對所有進程只有讀權(quán)限。
[0027]將以上4種網(wǎng)站的各自規(guī)則,做成基于主機安全增強系統(tǒng)的文件規(guī)則模版后,根據(jù)實際環(huán)境中的網(wǎng)站類型和路徑,修改文件規(guī)則模版路徑,然后將規(guī)則文件導入,即可按照規(guī)則對網(wǎng)站目錄進行內(nèi)核級的強制訪問控制。
[0028]上述方法的實現(xiàn)包括以下步驟:
[0029](一 )在服務器上部署網(wǎng)站,并安裝主機安全增強系統(tǒng)客戶端;
[0030]( 二)在本地PC上安裝主機安全增強系統(tǒng)控制端,然后確定系統(tǒng)中的網(wǎng)站目錄,并修改提前制定好的文件規(guī)則模版中文件的路徑;
[0031](三)使用主機安全增強系統(tǒng)的規(guī)則導入功能,將網(wǎng)站文件規(guī)則導入,從而實現(xiàn)對網(wǎng)站關鍵文件的保護。
[0032]本發(fā)明的基于文件強制訪問控制的網(wǎng)站防護方法基于白名單,與現(xiàn)有技術中基于黑名單形式的防護手段形成了互補,且實現(xiàn)于內(nèi)核層,作為網(wǎng)站防護體系中的最后一道防線,對網(wǎng)站關鍵文件進行最后一層防護,從最根本上防止惡意上傳和破壞,保證網(wǎng)站的安全和穩(wěn)定運行。
【附圖說明】
[0033]附圖1是本發(fā)明實施例網(wǎng)站防護方案流程圖;
[0034]附圖2是本發(fā)明實施例系統(tǒng)網(wǎng)絡拓撲圖。
【具體實施方式】
[0035]參照說明書附圖以具體實施例對本發(fā)明的基于文件強制訪問控制的網(wǎng)站防護方法作以下詳細地說明。
[0036]實施例:
[0037]步驟一、通過對已知漏洞和高危文件的分析,針對當然使用率較高的IIS+ASP、Apache+PHP、Tomcat+JSP、Weblogic+JSP等四類網(wǎng)站制定網(wǎng)站目錄下的文件防護策略:
[0038](1)IIS+ASP
[0039]為了保護用戶的網(wǎng)站動態(tài)腳本,避免攻擊者修改網(wǎng)站動態(tài)腳本插入后門或者上傳Webshell,設置:.ASP、.ASPX,.ASA、.CDX、.CER、.HTR格式的文件對于所有進程均只有讀權(quán)限;
[0040]為了防止利用IIS文件名解析漏洞,上傳類似于xx.asp ;jpg格式的惡意代碼文件,設置:.ASP ;*、.ASPX
當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
雅江县| 都江堰市| 正蓝旗| 健康| 高陵县| 罗平县| 商城县| 英山县| 武川县| 洪江市| 柳林县| 荥阳市| 高青县| 神池县| 丰县| 南澳县| 兴文县| 承德市| 广水市| 石首市| 邵武市| 汝阳县| 泰兴市| 云梦县| 富源县| 河南省| 竹北市| 囊谦县| 策勒县| 贡嘎县| 阳谷县| 综艺| 尼勒克县| 轮台县| 上虞市| 龙州县| 江津市| 龙门县| 安乡县| 南皮县| 星子县|