如何根据自己的需求在网站dns域传送漏洞防御御新增规则

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
基于广域网的Web漏洞检测方法研究.pdf42页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:200 &&
你可能关注的文档:
··········
··········
基于广域网的Web漏洞检测方法研究
ASTUDYOFWEB
VULNERABILITIESTESTINGTECHNOLOGY
BASEDONfAN
学位授予单位及代码:拯盎堡王盔堂
掌科专业名称及代码:让簋扭鏖旦堇查
研究方同:iI.簋也塑塑兰垣篮
申请学位级别:亟±
指导孰帅:处塞滋副整握
生:耋雪且
论文起止时间:垫!Q:!Q 靼!!:!!
长春理工大学硕士学位论文原创性声明
本人郑蘑声明:所呈变的硕士学位论文.《基于,“域网的Web漏洞检测方法
叫究》是奉八在指导教师的指导下.独立进行研究工作所取得的成果。除文中已
经注明引用的内存外,奉沦文1:包含任何其他个人或集体已经发表或撰写过的作
一记成粜。对奉文的研究做出霞要贡献的个人和集体,均L三在文中以明确方式标明。
本人党全意识到本声明的法律结果山本人承担。
作肯签名:。乏刍&―21生年―王月笪日
长春理工大学学位论文版权使用授权书
本学位论文作者及指导教师完全了解“长春理F大学硕士、博士学位论文版
权使用规定”,同意长春理工大学保留并向中国科学信息研究所、中国优秀撙硕
L学位论文全文数掘库和CNKI系列数据库及其它国家有荚部门或机构送交学
位论文的复印什和电子版,允许论文被查阅和借阅。本人授权长春理工大学可以
将奉学位论文的全部或部分内容编入有关数据库进行检索.也可采用影印、缩印
或扫描等复制手段保存和“.编
正在加载中,请稍后...可选的漏洞也需要吗?
当然最好是修复,但是如果该漏洞的补丁偏大,容易引起操作系统的速度,则可通过配置防火墙的规则来进行防御而不必进行漏洞修补!
要注意服务宣传、新闻宣传、信息宣传、定位宣传、示形宣传、价格宣传
淘客推广是一种按照效果来收费的推广模式,淘宝卖家从自己在淘宝的店铺里选择需要推广的商品放到淘客推广上,淘客选择自己想要推广的商品,通过在自己的博客(blog),...
大多数升级补丁是解压后直接复制到游戏目录中,如免CD补丁。也有自安装补丁,这个选好游戏目录就行了。
大家还关注
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区您现在的位置:&>&&>&&>&
育龙网&WWW.CHINA-B.C0M&& 日&&来源:互联网
核心提示:
随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需
随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需要看到哪种蠕虫或后门木马。这就需要厂商在规则库的更新和维护上投入更多的资源,不光是跟踪官方公布的漏洞和最常见的攻击程序等,还要对网络上流传的种种病毒、木马等程序做分析。规则库的条数要达到几万条以上,更新速度要达到每天更新,现有的IDS规则更新体系已经满足不了IPS要求。威胁触目惊心根据公安部一份状况调查显示,在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等网络中,发生网络安全事件的比例为58%。其中,、蠕虫和造成的安全事件占发生安全事件单位总数的79%,、和篡改网页等事件占43%,大规模传播造成的安全事件占36%。特别地,病毒的感染率为87.9%,比上一年增加了2%。上述调查对象都是国内投入比较高的大行业,、、防病毒等常见基本都已部署,但仍然遭受了触目惊心的安全危害。就像“911”之后的美国,人们突然发现,以前大家对的看法已经不适合新形势的需要了,原本人们认为固若金汤的美国本土,被新的攻击手段炸得千疮百孔。目前的互联网和网络安全部署大家原本很乐观,但上面列举的这些触目惊心的危害清楚地表明,在层出不穷的攻击手段面前,我们的网络安全保护措施已经落后了。现有技术不够用!事实上,“911”美国遭受恐怖主义袭击后,在防护手段方面的变化,也映射出网络安全产品发展的脉络。在“911”前,机场在安全方面不是一点手段没有。在登机前要验证旅客的身份证件,并通过金属探测门,防止旅客带管制刀具上机。这种检查手段和防火墙在网络上所起的作用相似。通常,人们认为防火墙可以保护处于它身后的网络不受外界的侵袭和干扰。但随着的发展,网络结构日趋复杂,传统防火墙在使用的过程中暴露出以下的不足和弱点:入侵者可以伪造数据绕过防火墙或者找到防火墙中可能敞开的后门,就像恐怖分子可以伪造身份证件上飞机一样;防火墙不能防止来自网络内部的袭击,通过调查发现,将近65%的攻击都来自网络内部,对于那些对企业心怀不满或假意卧底的员工来说,防火墙形同虚设,就像恐怖分子可以收买机场人员一样;传统防火墙不具备对应用层的检查过滤功能,无法对Web攻击、攻击等做出响应,防火墙对于病毒蠕虫的侵袭也是束手无策,就像金属探测器检测不出来非金属的攻击武器,易燃易爆品一样。正因如此,在网络世界里,人们开始了对入侵检测技术的研究及开发。入侵检测技术很像在机场安装了多台摄像头,实时观察旅客的行为,以发现安全问题。IDS可以弥补防火墙的不足,为网络提供实时的监控,并且在发现入侵的初期采取相应的防护手段。但是,人们也逐渐意识到IDS所面临的问题。较高的漏报率和误报率。这已经是世界性难题,就像机场的监控录像不能监控到每个角落,不能从人的行为举止完全准确地判断出其是否为恐怖分子一样。IDS是以被动的方式工作,只能检测攻击,而不能做到真正实时地阻止攻击。机场的监控录像最有价值的地方其实是在恐怖事件发生后,警察通过备份的监控录像查找可疑分子,为破案提供线索。IPS填补了空白在后“911”时代,人们发现机场的安检措施变了,对登机的旅客除了检查身份证件外,还要检查指纹,仔细搜身,连鞋子都要脱了检查;甚至连饮料瓶都要旅客喝一口,以确保那不是汽油。这新增加的检查手段让恐怖分子蒙混过关的几率大为减少。安检措施的改进,对应于网络安全防范,就是加强现有的防火墙和IDS等保护功能,同时对经过的数据包进行更为严格的检查措施。于是诞生了IPS技术,我们称之为入侵防御系统。IPS是在应用层的内容检测基础上加上主动响应和过滤功能,弥补了传统的主流不能完成更多内容检查的不足,填补了网络安全产品线的基于内容的安全检查的空白。IPS工作原理如图1所示。IPS设计宗旨是预先对入侵活动和攻击性进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。IPS实现实时检查和阻止入侵的原理在于IPS拥有数目众多的过滤器,能够防止各种攻击。当新的攻击手段被发现之后,IPS就会创建一个新的过滤器。IPS数据包处理引擎是专业化定制的集成电路,可以深层检查数据包的内容。如果有攻击者利用Layer2(介质)至Layer7(应用)的漏洞发起攻击,IPS能够从数据流中检查出这些攻击并加以阻止。传统的防火墙只能对Layer3或Layer4进行检查,不能检测应用层的内容。防火墙的包不会针对每一字节进行检查,因而也就无法发现攻击活动,而IPS可以做到逐一字节地检查数据包。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头,如源和目的IP地址、端口号和应用域。每种过滤器负责分析相对应的数据包。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,被怀疑的数据包需要接受进一步的检查。针对不同的攻击行为,IPS需要不同的过滤器。每种过滤器都设有相应的过滤规则,为了确保准确性,这些规则的定义非常广泛。在对传输内容进行分类时,过滤引擎还需要参照数据包的参数,并将其解析至一个有意义的域中进行上下文分析,以提高过滤准确性。过滤器引擎集合了流水和大规模并行处理硬件,能够同时执行数千次的数据包过滤检查。并行过滤处理可以确保数据包能够不间断地快速通过系统,不会对速度造成影响。IPS和防火墙相比,除了能检查身份证件,IPS还能检查旅客的指纹,能搜身,这样抓获恐怖分子的机会就会大大增加。IPS和IDS相比,除了能记录下来部分旅客在机场时的活动情况,以预备真出了事后为警察提供线索,还能在机场识别出恐怖分子,不让其上机,让恐怖活动不能得逞。足下有绊石IPS的出现可谓是企业网络安全的革命性创新。然而创新意味着对困难的克服,IPS技术必须克服三大障碍。旁路变串接的障碍改进IDS旁路工作方式,使得IPS不仅能旁路工作,还能串接在网络中工作,对攻击的防御由被动防御变成主动防御。串接在网络上后,IPS技术的一些痼疾就展现出来了。第一个是漏报误报率问题。IDS因为检测手法比较单纯,漏报误报一直是IDS产品的弱点,人们甚至因此对IDS的实用性产生了怀疑。IDS因为是被动防御,产生误报后只要没有联动措施,都不会影响网络的正常工作。而IPS是串接在网络中的主动防御,产生误报后将直接影响网络的正常工作。这样安全产品就变成网络的故障点了。举例来说,机场在安检处检查旅客时,不能仅凭旅客是否鬼鬼祟祟,冒似恐怖分子就把他抓起来,如果抓错人会直接影响机场的正常工作秩序,必须有搜身,验指纹等新的技术,保证抓获的是真正的恐怖分子。第二个是性能问题。IDS因为是旁路工作,对实时性要求不高,而IPS串接在网络上,要求必须像一样对数据包做快速转发。因此,IPS需要在不影响检测效率的基础上做到高性能的转发。举例来说,安检是要对每个旅客检查的项目多了,但不能因此耽误飞机的起飞时间。这就对检查时间提出了高要求,必须能快速检查完更多的项目。功能延伸的障碍IPS技术必须大大扩展安全功能,在网络蠕虫的预防、BT下载的限制、垃圾邮件的防范等方面做更多的工作。这些工作对传统的IDS技术来说力不从心,就像以前的机场安检让“911”的劫机犯混过安检一样,现在的机场安检必须能检查出来这种恐怖分子。扩大规则库的障碍随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需要看到哪种蠕虫或后门木马。这就需要厂商在规则库的更新和维护上投入更多的资源,不光是跟踪官方公布的漏洞和最常见的攻击程序等,还要对网络上流传的种种病毒、木马等程序做分析。规则库的条数要达到几万条以上,更新速度要达到每天更新,现有的IDS规则更新体系已经满足不了IPS要求。图1IPS工作原理图2IPS系统结构图“兵来将挡”前面提到的这些障碍,IPS技术如何克服呢?总体来说,IPS一般采用ASIC、FPGA或NP(网络处理器)等硬件设计技术实现网络数据流的捕获,检测引擎综合特征检测、异常检测、DoS检测、缓冲区溢出检测等多种手段,并使用硬件加速技术进行深层数据包分析处理,能高效、准确地检测和防御已知、未知的攻击及。同时,实施多种响应方式,如丢弃数据包、终止会话、修改防火墙策略、实时生成警报和日志记录等,突破了传统IDS只能检测不能防御入侵的局限性,提供了一个完整的入侵防护。具体来说,IPS用应用层代理引擎技术解决漏报误报率问题,用引擎硬件化技术解决性能问题。应用层代理引擎降低误报漏报率和IDS相比,IPS应具有高性能、低漏报误报率、防范种类多等特点。要取得这些技术突破,现有IDS的技术积累显然是不够的。反病毒引擎在准确报警方面是IDS引擎学习的目标。从产业发展的角度看,反病毒技术比IDS技术成熟,在反病毒引擎技术中已经运用多项的技术,例如技术等。这些技术的使用,保证了反病毒产品的低漏报误报率。实际上,反病毒产品检测的准确性已经可量化,而IDS技术的准确性还没有一个公认的衡量标准。反病毒产品对规则库的跟踪和维护有着更高的要求,反病毒产品的规则库在十万条左右,数量上超过IDS几十倍,并且对规则库更新的要求更高。IDS对规则库的更新周期以周为单位,反病毒产品对规则库的更新周期以天为单位。引擎硬件化提升性能如果没有性能问题的瓶颈,IPS技术不会姗姗来迟。在传统防火墙领域,厂商们其实也做了不少工作,把IDS、应用层安全技术等都集成进去了,但是只能作为功能宣传,不敢大张旗鼓推广,到用户那往往要把这些功能关闭。这都是让性能闹的。现在的IPS厂商,还是那些功能,只是解决了性能问题,敢给用户用这些功能了,就把产品作为IPS开卖。别小看这一点改进,可是核心竞争力,解决性能问题的各个厂商方法不同,思路都一样,就是把最消耗资源的部分用硬件实现,把最具有灵活性的部分用软件实现,达到提高性能的目的。部署很简单串接式部署是IPS和IDS区别的主要特征。IPS产品的部署方式和IDS有所不同。IDS产品在网络中是旁路式工作,IPS产品在网络中是串接式工作。串接式工作保证所有网络数据都经过IPS设备,IPS检测数据流中的,核对策略,在未转发到之前,将包或数据流阻截。由于是在线操作,因而能保证处理方法适当而且可预知。与此相比,通常的IDS响应机制(如TCP重置)则大不相同。传统的IDS能检测到流中的恶意代码,但由于是被动处理,本身不能对数据流作任何处理。必须在数据流中嵌入TCP包,以重置目标服务器中的会话。然而,整个攻击包有可能先于TCP重置包到达服务器,这时系统才做出响应已经来不及了。重置也存在相同问题,处于被动工作状态的IDS能检测到恶意代码,并向防火墙发出请求阻截会话,但请求有可能到达太迟而无法防止攻击发生。IPS是网关型设备,要发挥其最大的作用,最好串接在网络的出口处,比较简单的部署方案是串接在网关出口的防火墙和路由器之间,监控和保护网络。当然,在用户购买产品时,专业的安全工程师会根据用户的网络拓扑和需求做详细设计的。用户之声受访者:北京电力顺义供电公司中心主任周维利主动防御,是不是神话?我对IPS技术和产品有些了解,认为它是一个不错的技术,能够在遇到病毒入侵和之前,帮助我们消除掉即将引发的破坏。但是,这种技术太神奇,让人感觉不太可信。举个例子。以我的理解,IPS是可以防范一个还没出现过的新病毒,就好比灭火器可以预先灭掉没着起的火一样,这是否有些离奇?还有,我认为IPS不可能一发现攻击,就马上调动防火墙拦截。从发现攻击到拦截攻击之间肯定有时间差,在这时间差中,极有可能给后来的攻击可乘之机。这样看来,具有主动防御能力的IPS不又形成了新的吗?总的来说,IPS对用户保护很有帮助,如果能够规避一些弊端,像我这样的用户还是非常愿意使用它的。我们公司的网络采取的安全防御措施很基础,就三样:防毒、防火墙和打,一年来,我们没有遇到过什么安全威胁。我个人认为,与IPS相比,被动防御更可靠。受访者:国电自动化研究院所余勇博士用IPS?再等一等你问我IPS?好像国内用户用得不多,至少我没见身边的同仁们谁在用。那东西推出来时间不长呀。以我对它的了解,它在技术上存在一些问题,比如没有逃脱防火墙、IDS的弊端,仍有不低的误报漏报率。以前用过IDS,那是好几年前的事儿。后来,我们就不用了。主要是因为它的误报漏报率太高,当然,我们自己应用得也不好。IDS是个高技术含量的产品,规则非常复杂,对我们用户的技术要求比较高,要用好它,有一定难度。我们也比较担心IPS的使用难度,还担心它的处理性能。它是串连在关口的,如果优化不够,会对我们的业务造成负面影响。与IDS相比,IPS的主动防御功能的确很好。个人觉得,IPS是个好产品,将来一定有很好的应用前途。现在,我们还不想用,再等等。待技术成熟后,我们会考虑使用IPS的。切忌“仅”靠IPS受访者:中国安全产品测评系统工程实验室副主任彭勇IPS的产生与用户的应用需求有很大关系。过去,使用IDS,可以达到检测的目的,但是,入侵真的发生了,IDS却无力阻断它。于是IPS出现了,它弥补了IDS的不足,可以对入侵进行及时地拦截,有效消除攻击所带来的危害。IPS拦截攻击的功能,对于无法加固的脆弱系统,起到举足轻重的保护作用。比如,在用户生产系统和大型系统中,可能存在一些漏洞。由于与系统冲突,容易引起系统瘫痪,所以用户不会轻易给系统打补丁。可是,不打补丁,系统势必处于安全威胁中。此时,运用IPS,可以阻挡可能的攻击,进而减少安全风险。技术瓶颈难以逾越IPS好是好,目前,却遇到了尚未逾越的技术瓶颈。首先是安全性。它沿习了IDS技术优势之时,也继承了它的某些致命缺陷。IDS误报漏报率一直存在,至今仍未克服。IPS继承了这一弱势。比IDS更糟的是,IDS误报最多给用户带来频繁报警的骚扰,IPS误报将会把正常的访问请求阻挡,修改系统合理应用,破坏用户业务。其次是应用效果。IPS技术与防病毒技术有相似之处。有效防范病毒,必须时时更新库,这样才能识别和扼杀不断涌现的新病毒。IPS也一样,它同样要具备快速更新攻击特征库的能力。但IPS面临的问题比防病毒技术更为繁杂,需要归纳、分析的安全事件的种类和形态太多,特征不易收集(同时还要基于应用层进行防护),更新难度非常之大。最后是性能消耗。传统的IDS是旁路监听网络,不会影响网络应用。现在的IPS是串联在网络中的,而且基于应用层检测。这意味着所有与系统应用相关的访问,都要经过IPS过滤。尽管诞生了有如NP(NetWorkProcessor,网络处理器)、ASIC(ApplicationsSpecificIntegratedCircuit,供专门应用的集成电路)等高性能处理芯片,可以帮助改善处理性能,然而,联动的应用太多,还是会消耗部分性能,降低运行速度。应用障碍不可抗拒如果说IDS让用户还有所认知,IPS则让用户知之甚少,也就谈不上对IPS的重视了。许多用过IDS的用户都没有认识到,使用IDS的最大价值是分析网络状况。我国的人员对安全知识和技术的掌握有限,对安全设备管理的能力不强,加之繁琐的工作,没有精力顾及安全的深度防御问题。我接触过不少用户,发现很少有用户认真分析过防火墙日志,又很少有人通过这些分析制定出有效的反击策略。IDS独有的分析功能几乎没有被网管人员充分利用和挖掘,而白白葬送掉IDS的使用价值。在这些企业网中,IDS形同虚设。与IDS类似的IPS的应用遭遇,大家可想而知了。一些应用水平高、安全意识强的用户自信有能力用好IPS,但他们怀疑IPS的性能问题,并担心IPS会影响关键业务。可见,IPS的应用,无论是对于高级用户还是初级用户来说,都是任重而道远。跳出产品考虑全局IPS是一个产品,安全保护是整体工程,里面涉及方方面面的深度防御工作。绝对不是一两个安全产品就可以解决的。近来,市场上关于UTM(UnifiedThreatManagement)的呼声越来越高。UTM是什么,它是,它把防毒、防火墙、IPS等多种安全功能集成在一起,并基于硬件芯片处理技术,提供了一种统一的手段。其最大的优势是能够统一处理安全事件。我个人认为,UTM还是一个产品,只要是产品,它就逃脱不掉单纯的防御模式。企业网络所面临的安全威胁,从管理的角度看,必须充分考虑企业的需求,整体考虑安全防范问题。即使涉及IPS单项功能,也要结合整体,制定IPS的防范规则,预测它所面临的风险,设计发挥它的优势及与响应其他安全功能的措施。因此,我建议用户从以下几个方面看待和使用IPS等安全产品及应用。冷静看待产品。把网管人员遇到的现有的产品管理好,可以大大减少网络及产品的安全风险。问题是,有的用户连现有的产品都没管好,服务器系统经常忘记升级补丁程序,防火墙日志不看也不分析,这样,选择再多的安全设备,对安全防范也会无济于事。整体考虑安全。建议用户从整个的视角去建设和管理安全系统。把重点放在统一监控、统一管理、统一时间响应等方面。一旦出现安全问题,采取什么措施,如何响应,都应该在事前有一个统筹的考虑。把安全防范贯彻到整个业务运行当中。从需求出发。认真分析自身的需求,到底是不是急需使用IPS,采用IPS前要想清楚,是否牵扯网络结构的调整、的重新部署;之后,还要搞明白,怎样用好IPS,做到及时更新特征库,分析IPS反映的一些数据,防患于未然。一句话,要将检测、响应、审计统一在一起综合考虑。(
相关热词搜索:
-- 本站部分信息来源于互联网,不代表本站观点或立场,如有侵权,请来电告知,我们将及时处理现在位置:
总共38576篇文章
脉搏官方微信公众号如何防御与应对网站劫持?
A5创业网是国内领先的创业资讯和服务平台,提供权威的创业资讯和精准的品牌营销服务。以创业融资动态、创业学院、产品经理、人物访谈为内容驱动,与互联网创业者
  前一篇《说说劫持的那些事》我们讲到了常见的网站劫持问题,这一次学院君再次邀请飞鹰,为我们具体来聊聊如何防御网站劫持以及遇到劫持后我们该如何去应对?
  我们常说的网站劫持主要都是由网站漏洞导致的,而目前来说大部分站点都不具备自主的安全防御能力,从而导致了劫持这条路越走越远,下面我们将会从工具的角度上来帮助站长最大可能的来防御与杜免。
  常规防护措施
  使用建站系统的站点,经常会遇到一些大规模爆发式常规漏洞,这类漏洞影响大,修补措施官方更新较快,大小站点都需要及时关注于更新,特别是使用开源程序的站点。
  当然了大家都不可能时时刻刻的关注信息,但又拍错失修复机会怎么办?
  建议站点使用第三方的安全观测平台,可以非接触式检测,另外还带有短信和邮件通知功能,特别适合站长使用,这里我推荐百度云观测和百度安全指数这2款产品,当然还有其他的检测平台,这里大家自行选择即可。
  但是这里要特别注意的是不要使用太多监测平台,监测平台会定期去检测测试会给服务器带去一定的压力。
  云服务防护
  目前较为火的几个云主机平台都提供了一些安全防护软件,毕竟漏洞的爆发肯定是早于修补,而部分厂商也不会一下子就能够出补丁来修复,这时候使用例如安骑士这类产品,通过云服务商的技术团队第一时间无缝或屏蔽漏洞,至少可以支撑到厂商发布漏洞为止。
  云服务除了上述安全防护组件外,大家应该还看到过一个叫做安全组的东西,浅易的来说就是防火墙端口策略,可以直接在云面板进行端口控制,比如近期爆出的方程式多个0DAY,如果你只开了必要的端口,实际上都无需修补。一般来说我们打开远程端口、HTTP/HTTPS端口、FTP端口基本上足矣,如无特殊服务可以关闭,可以省事很多。
  服务器端防护
  在服务器端大家可以安装第三方的杀毒、防护软件,这些软件带有大部分常见的防护机制,对付一般小白足矣。
  目前市面上安全狗和云盾算是较为优秀的服务器防护软件。
  网站防护
  一般我都建议那些敏感站点,动静态分离、读取存储分离,我们都知道网站被劫持最常见的就是被提权,如果设置好权限可以最大程度上就可以避免被提权。
  这块内容我们可以参考一下【网站安全】网站被挂木马与777权限的奥妙
  遇到劫持修复思路
  1、进行隔离止损。
  2、通过日志和行为分析找到漏洞点。
  3、通过补丁修复漏洞或临时修补漏洞。
  4、 检查系统权限清除后门。
(责任编辑:Morse)
------分隔线----------------------------
A5创业网是国内领先的创业资讯和服务平台,提供权威的创业资讯和精准的品牌营销服务。...
说到品牌推广,农夫山泉、王老吉等品牌成功的网络推广案例,就会在我们的脑海里跳出来...
A5创业网是国内领先的创业资讯和服务平台,提供权威的创业资讯和精准的品牌营销服务。...
似乎所有人都在说品牌的文案要够精简,最好一句话就能引爆口碑。拜托,不要那么人云亦...
在移动互联网世界,得年轻人心者得天下。但在创业大潮中也会存在某些软件天生属性可能...
事件营销可以说是企业进行推广营销的大杀器之一,玩得好名利双收,玩砸了就是赔了老婆...

我要回帖

更多关于 csrf漏洞java防御 的文章

 

随机推荐