针对web容器的软件安全漏洞技术概述与实现

针对web容器的软件安全漏洞技术概述与实现

ID:24746897

大小:49.50 KB

页数:5页

时间:2018-11-15

针对web容器的软件安全漏洞技术概述与实现_第1页
针对web容器的软件安全漏洞技术概述与实现_第2页
针对web容器的软件安全漏洞技术概述与实现_第3页
针对web容器的软件安全漏洞技术概述与实现_第4页
针对web容器的软件安全漏洞技术概述与实现_第5页
资源描述:

《针对web容器的软件安全漏洞技术概述与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、针对web容器的软件安全漏洞技术概述与实现第一章引言1.1软件安全的现状现代社会己经高度信息化,而伴随着计算机的高速发展和互联网的飞速发展和快速更新,针对各行业的软件也层出不穷,计算机软件来到了一个高峰。同样,数千万的软件所带来的是由于设计或者软件编码等原因而产生的软件安全漏洞的层出不穷地涌现。但是,随着软件和互联网的发展,我们也应该看到,网络和的软件安全问题已经成为人们关注的焦点,各个领域都已经开始重视。如果网络和软件的安全问题处理不妥,那么全球都面临着重大的安全隐患[21。软件漏洞不断地增加,中国也做出了相应的对策,建立了中国国家信息安全漏洞库(C_VD),其中对大量的漏洞进行了统

2、计和记录,也提供了相关漏洞的补丁下载,据NVD统计,2012年3月统计发现漏洞近500个,4月600多个,而到了12年10月,月报告漏洞己经达到了近800个。而这还仅仅是漏洞库中统计的,大部分为知名软件的漏洞,小的漏洞更是数不胜数。国家和社会的信息化不断提高,个人、团体甚至政府都越来越依赖计算机、软件和互联网,随着它们的应用越来越广泛,信息也越来越重要,安全性愈发地显得重要。而随着近年来电子商务的不断兴起,网上银行,第三方支付等也要求十分高的安全性。通过计算机与金钱打交道己成为百姓中生活不可缺少的元素。.由于这种电子商务日渐增长的趋势,黑客们也会更有利可图,将会大大的激起软件漏洞攻击的

3、增长趋势。而随着科技与专利等越来越重要,企业的重要数据和核心技术都在企业的地位中日渐巩固,一旦企业的重要数据或者核心技术被盗窃,那么对企业来说可能是毁灭性的打击。而国家的政治、经济、国防、军事、情报等部门的信息,更是关乎国家发展和社会稳定,甚至关乎到国家针对国际形势所即将做出的应变,一旦泄露,对整个社会的所有成员都将是十分大的影响。对整个国家将会产生不可估量的损失。对安全性日益强烈的需求、软件漏洞的大量涌现和目前针对软件漏洞防治的研宄的匿乏己经成'为日益凸显的矛盾。对软件安全漏洞进行相关的深入研究已经需要立刻提上日程。............1.2研究背景及意义随着软件安全日益

4、重要,民众也意识到对于软件安全需要科研人员和政府进行相关的研宄和工作。在全社会的希望下,国内外的科研组织机构开始对软件安全漏洞进行了大量的研究工作并取得了众多成果。但软件安全漏洞不可避免的与.个人信息、国家安全等方面挂钩,绝大部分研究成果是涉密的,我们无法查阅到。由于美国在计算机方向走得十分靠前。在70年代中期,美国南加州大学就对操作系统做了软件安全漏洞方面的研究。而在1986年,世界上第一个在PC上广泛传播的病毒诞生了,叫做大脑<c-brain)。是经营电脑公司的两兄弟,他们只是为了看有多少人在非法使用他们的产品。他们编写该病毒,运行在DOS下,软盘是它的传播途径。1988年1

5、1月3日,黑色星期四,莫里斯螺虫在Inter上广泛传播,这使人们第一次对Inter的安全性有了一定的关注。信息安全的.战役也就此爆发。我们国家的信息产业历经了二十多年的发展历程,起初只是购买其他国家的国企软件安全的相关产品,目前己经发展到全世界第二大信息产业强国,信息产业己经成为国家经济的一个重要组成部分,并所占比重还在逐年加大。而作为信息产业的重要组成部分,信息安全由于在不断地对人们造成各种各样的影响,再加上媒体的宣传及切身的经历,人们信息安全观念己经得到了划时代的改变。⑷在2005之前,我国的信息安全产业处于比较初级的阶段。国内的各个行业和企业仅仅是有最初的信息安全意识而已。逐步了

6、解了信息安全的重要性但却不知道该如何将其应用到实践。在这个时间段,各个企业的相关人员都在自主地学习和积累安全相关知识,在与一些领头羊进行学术和技术的交流时,了解了一些信息安全的技术理念,小规模,简单的信息安全实践己经开始显现,但是还没有达到一定数量也没有较明确的系统结构;而国家也只是进行一些宣传教育等,并没有落到实处,做出具体的事情。第二章cat相关口令的站到了15%,这是因为实验室没有对tomcat的口令进行严格的设置,大部分学生仅仅是个人使用,用了很多简单密码,实际弱口令比重应该远低于这个数字。DOS攻击成功的占到了30%,是出现一个包发送成功就算入成功的情况的统计。结论随着当今世

7、界的信息爆炸式的发展,软件安全也进入了人们的视线,而eetasploit的开源代码,确定了基于其框架进行工具的实现的可行性。文中的核心部分即系统的分析与设计一章中,从系统概述,系统需求,系统整体架构,系统的权限、日志、检测、攻击等模块对系统进行了详细的分析和设计,部分核心实现部分还附上了相应的代码及流程图。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。