其他分享
首页 > 其他分享> > 2019-2020-1学期 20192417 《网络空间安全专业导论》第十一周学习总结

2019-2020-1学期 20192417 《网络空间安全专业导论》第十一周学习总结

作者:互联网

《网络空间安全导论》第5、8章

第5章 应用安全

5.1 应用安全概述

5.2 常见的web应用安全漏洞

5.2.1 SQL注入漏洞

5.2.2 文件上传漏洞

1.文件上传漏洞的原理

一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意PHP文件并传递给PHP解释器,从而在远程服务器上执行任意PHP脚本。
造成恶意文件上传的原因主要有三种:

  1. 文件上传时检查不严
  2. 文件上传后修改文件名时处理不当
  3. 使用第三方插件时引入

2.文件上传攻击实例分析

3.文件上传漏洞常见防护手段

系统开发阶段的防御、系统运行阶段的防御、安全设备的防御

5.2.3 XSS

1.XSS的定义

2.XSS漏洞攻击实例

3.XSS的分类

反射型XSS、存储型XSS、基于DOM的XSS

4.XSS漏洞常见的防护手段

过滤特殊字符、使用实体化编码

5.2.4 CSRF

跨站请求伪造,通常缩写为CSRF或是XSRF。

1.CSRF的原理

要完成一次CSRF攻击,受害者必须一次完成两个步骤:
1)登录受信任网站A,并在本地生成Cookie。
2)在不登出A的情况下,访问危险网站B。

2.CSRF的三种不同危害方式

论坛等可交互的地方、web攻击者、网络攻击者

3.CSRF漏洞的常见防护手段

添加验证码、验证referer、利用token

5.2.5 远程代码执行漏洞

1.远程代码执行漏洞的原理

2.远程代码执行漏洞的防范

禁用高危系统函数、严格过滤关键字符、严格限制允许的参数类型

5.3 恶意代码

5.3.1 恶意代码的定义

5.3.2 恶意代码的特点

恶意破坏、其本身为程序、通过执行发生作用

5.3.3恶意代码的分类

逻辑炸弹、Rootkit、木马、病毒、蠕虫、Zombie、WebShell

5.3.4 恶意代码的危害

破坏数据、占据磁盘存储空间、抢占系统资源、影响计算机运行速度

5.3.5 恶意代码案例

5.3.6 典型恶意代码原理与防范分析

  1. WebShell介绍
    Webhell文件通常是可执行的脚本文件,与操作系统中的木马类似,可以理解为是一种 Web脚本形式编写的木马后门,一般用于 远程控制Web服务器。WebShell 往往以ASP、PHP、ASPX、JSP等网页文件的形式存在。

  2. WebShell危害

    攻击者在人侵一个Web应用服务器后,常常将这些脚本木马后门文件放置在服务器的Web目录中,然后攻击者就可以用Web页面的方式,通过脚本木马后门控制web服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

  3. 服务器安全设置

  4. 应用安全防护

  5. 控制文件上传

5.4 中间件安全

5.4.1 中间件概述

5.4.2 中间件的分类

从功能性外延来看,中间件包括交易中间件、消息中间件、集成中间件。
根据软件支撑和架构的定位来看,基本可以分为三大类:应用服务类中间件、应用集成类中间件、业务架构类中间件。

5.4.3 典型中间件安全案例

5.5 数据库安全

5.5.1 数据库概述

5.5.2 数据库标准语言SQL

5.5.3 典型数据库安全案例


第8章 舆情分析

8.1 舆情的概念

8.1.1 舆情与网络舆情

8.1.2 舆情分析的目的和意义

1)有些网络舆情可能影响政府形象,进行舆情监测和分析,能够及时了解事件及舆论动态,对错误、失误的舆论进行正确的引导。

2)政府通过舆情监测与分析,能够掌握社会民意,通过了解社会各阶层成员的情绪、态度、看法、意见以及行为倾向,有助于对是事件做出正确的判定。

3)对企业来说,有效地监测和分析舆情,及时地处理企业在网络上的相关影像,特别是负面影响显得尤为重要。

8.1.3 网络舆情的特点

1)表达的直接性

2) 舆情信息在数量上具有海量性

3)舆情信息在内容上具有随意性和交互性

4)传播的迅速性

5)产生的突发性

6)舆情信息在时间上具有实时性和继承性

7)情绪的非理性

8)舆情信息在发展上具有偏差性

9)人在面对一个受关注事件的时候,会经过几个阶段:关注前期、发展期、爆炸期、冷静期、冷却期

8.2 网络舆情的分析方法

8.2.1 检索方法

1)实际操作中自主研发的检索工具使用频率不高,普通商业搜索引擎的使用率较高。

2) 机器检索需要事先设定一个目录。

3) 机器检索负责数据的粗检索,人工检索负责数据的精细检索。

4)检索的起点是关键字或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点。

8.2.2 研判方法

8.2.3 典型的舆情分析方法

1.双层分析法

  1. 传播层分析
    传播内容的变异,包括增和减两个部分。
    信息互动存在两种模式,一是从微博讨论到网络新闻门户传播,再到传统媒体跟进;二是从传统媒体报道到网络新闻门户转载,再到微博讨论。
  2. 动因层分析
    治本还需了解病因,才能真正改善社会公共治理和企业的形象,所以有必要进行动因层分析。

2.语义统计分析方法

3.情感倾向分析方法

4.基于Web的文本挖掘技术的分析方法

8.3 舆情分析应用:网络舆情分析系统

8.3.1 基本架构

8.3.2 信息采集

随着互联网的不断普及,只采用传统方式获取信息,已经不能满足需求,网络爬虫技术( Web Crawler, Spider) 的出现在很大程度上满足了人们在较短时间内查阅大量互联网信息的需求。网络爬虫是相对成熟的一一种自动采集网页信息的方式,适用于网络舆情监控与分析系统。

8.3.3 网络资源分析

8.3.4 网页预处理

信息过滤技术(Information Filitering,IF)是根据用户的设定在抓取的网页内容中过滤掉不需要的部分,留下有用的信息并将其保存到指定位置。

8.3.5 信息挖掘

8.3.6 归档管理

根据舆情数据的特点,在系统数据库中一般划分为5个数据表:站点信息表、文档信息表、话题信息表、话题发现结果表、情感分析结果表

8.3.7 舆情统计

8.4 舆情分析应用:网络舆情监测系统

网络舆情监测要做到:

  1. 依托公开管理的职能,切实掌握网络情况,积极建立健全系统的信息数据库。
  2. 对于网络上的热点新闻、事件以及人物,在实现网络监控的同时,视情况可进行网下的深入调研。
  3. 充分利用计算机技术与网络技术,对网络舆情监控系统的信息进行深层挖掘,切实掌握维稳工作所涉及的各类网络舆情信息,注重舆情的有效引导。

8.4.1 网络舆情监测系统的产生

8.4.2 网络舆情监测系统的构成

8.4.3 网络舆情监测系统的作用

  1. 及时,全面地收集舆情
  2. 分析舆情
  3. 监测结果将成为重要决策依据

标签:分析,Web,20192417,中间件,网络,信息,2020,网络空间,舆情
来源: https://www.cnblogs.com/zjh6/p/12061738.html