TP10 安全优化 ACCP 6.0 Y2-JAVA-3使用Java企业级技术开发大型系统 PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《TP10 安全优化 ACCP 6.0 Y2-JAVA-3使用Java企业级技术开发大型系统 PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- TP10 安全优化 ACCP 6.0 Y2-JAVA-3使用Java企业级技术开发大型系统 PPT课件 安全 优化 Y2 JAVA 使用 企业级 技术开发 大型 系统 PPT 课件
- 资源描述:
-
1、安全优化安全优化第十章第十章回顾与作业点评回顾与作业点评Spring如何与如何与Struts 2集成?集成?Spring如何与如何与Hibernate集成?集成?为什么使用为什么使用Web服务?服务?使用使用JQuery的好处?的好处?预习检查预习检查DDoS攻击的主要攻击方式包括?攻击的主要攻击方式包括?对表单输入的数据应该作哪些验证?对表单输入的数据应该作哪些验证?防止防止SQL 注入有哪些方法?注入有哪些方法?在在IIS 上配置上配置 https 协议有哪些主要的步骤?协议有哪些主要的步骤?本章任务本章任务使用使用MD5加密密码字段加密密码字段防止防止SQL注入注入防范防范XSS攻击攻击
2、配置数据库备份配置数据库备份配置配置Tomcat支持支持HTTPS协议协议本章目标本章目标网站面临的安全风险网站面临的安全风险安全优化方案安全优化方案强化程序安全强化程序安全强化数据安全强化数据安全网站面临的安全风险网站面临的安全风险SQL注入注入网络监听网络监听字典攻击字典攻击系统漏洞扫描系统漏洞扫描DDoS攻击攻击知己知彼,百战不殆,使用常见的网络攻击知己知彼,百战不殆,使用常见的网络攻击方法是了解网站是否安全的途径方法是了解网站是否安全的途径SQL注入注入SQL注入是通过修改注入是通过修改URL参数或提交特殊的表参数或提交特殊的表单信息等方式将恶意的单信息等方式将恶意的SQL命令注入到后
3、台数命令注入到后台数据库引擎执行的能力据库引擎执行的能力SQL注入注入通过通过“用户登录用户登录”功能注入功能注入String Sql=select ID,Name,Phone from Users where username=+username+ and password=+password+String Sql = select ID,Name,Phone from Users where username= or 1=1- and LoginPwd=username 为为 or 1=1- password 为空为空网络监听网络监听利用网络监听可以拦截网络传输过程中的数据利用网络监听可以
4、拦截网络传输过程中的数据字典攻击字典攻击字典攻击也叫暴力破解,其原理就是将可能包字典攻击也叫暴力破解,其原理就是将可能包含有字符串的多个密码组合,逐个验证含有字符串的多个密码组合,逐个验证系统漏洞扫描系统漏洞扫描利用服务器漏洞也是网站遭受攻击常见的攻击利用服务器漏洞也是网站遭受攻击常见的攻击方式方式IIS漏洞漏洞应用软件的漏洞应用软件的漏洞利用服务器漏洞扫描软件利用服务器漏洞扫描软件X-Scan发现系统漏洞发现系统漏洞配置扫描参数配置扫描参数开始扫描,根据设置的开始扫描,根据设置的IP范围和扫描模块逐项扫描范围和扫描模块逐项扫描扫描结束,得到扫描报告,分析扫描报告,查看扫扫描结束,得到扫描报告
5、,分析扫描报告,查看扫描报告中提示的安全漏洞解决方案描报告中提示的安全漏洞解决方案系统漏洞扫描系统漏洞扫描X-Scan系统漏洞检测报告系统漏洞检测报告扫描时间扫描时间检测结果检测结果主机列表主机列表主机分析主机分析安全漏洞及解决方案安全漏洞及解决方案DDoS攻击攻击DDoS攻击也叫拒绝服务式攻击,它是利用合理攻击也叫拒绝服务式攻击,它是利用合理的服务请求来占用过多的服务器资源,从而让的服务请求来占用过多的服务器资源,从而让服务器无法正常提供服务服务器无法正常提供服务DDoS攻击攻击DDoS攻击主要的两种攻击方式攻击主要的两种攻击方式流量攻击,致使正常的网络请求的数据包无法达到流量攻击,致使正常
6、的网络请求的数据包无法达到主机主机资源耗尽攻击,导致主机的内存、资源耗尽攻击,导致主机的内存、CPU被耗尽而无被耗尽而无法提供服务法提供服务从理论上讲从理论上讲DDoS攻击是不可避免的攻击是不可避免的服务器遭遇服务器遭遇DDoS攻击的常见现象攻击的常见现象大量等待处理的大量等待处理的TCP连接连接大量的无用的数据包,源地址为假大量的无用的数据包,源地址为假突然增加的大量的访问请求,造成网络堵塞突然增加的大量的访问请求,造成网络堵塞大量占用资源较多的访问请求造成服务器过载,甚大量占用资源较多的访问请求造成服务器过载,甚至死机至死机网站安全优化方案网站安全优化方案保障网站物理安全保障网站物理安全强
7、化网站程序安全强化网站程序安全强化网站数据安全强化网站数据安全强化网站服务器安全强化网站服务器安全共性问题讲解共性问题讲解n常见调试问题及解决办法常见调试问题及解决办法n代码规范问题代码规范问题共性问题集中讲解共性问题集中讲解强化程序安全控制输入强化程序安全控制输入程序对获取的数据缺乏校验是网站被攻击的原程序对获取的数据缺乏校验是网站被攻击的原因之一因之一例如利用例如利用URL传递参数传递参数http:/localhost/BookDetail.aspx?bid=4943控制输入就是在验证数据的有效性、完整性之控制输入就是在验证数据的有效性、完整性之后,实现数据的安全性后,实现数据的安全性输入
8、包括:用户输入的表单数据和应用程序的往返输入包括:用户输入的表单数据和应用程序的往返数据数据如:如:ViewState、Cookie、查询字符串参数等、查询字符串参数等强化程序安全控制输入强化程序安全控制输入验证输入表单数据包括:验证输入表单数据包括:验证必填项不为空验证必填项不为空验证数据的类型:如手机,必须是数字组合验证数据的类型:如手机,必须是数字组合验证数据的长度:如用户名、密码,必须是验证数据的长度:如用户名、密码,必须是420位位验证数据的有效性:如验证数据的有效性:如Email,必须含,必须含“”符号符号保证保证URL输入参数有效输入参数有效使用系统类型转换函数使用系统类型转换函
9、数 ToNumber()、ToValidId()、ToInt ()等等强化程序安全防止强化程序安全防止SQL注入注入防止防止SQL注入的方法注入的方法对于拼接的对于拼接的SQL 语句要过滤语句要过滤SQL 关键字关键字对于数据库类型的查询参数,最好使用系统类型转换函数对于数据库类型的查询参数,最好使用系统类型转换函数进行强制转换进行强制转换使用参数化查询使用参数化查询参数化查询是最有效防止参数化查询是最有效防止SQL注入的方法注入的方法 string sql = SELECT * FROM Books WHERE Id = Id; SqlDataReader reader = DBHelper
10、.GetReader(sql, new SqlParameter(Id, id);强化程序安全保护关键数据强化程序安全保护关键数据关键数据一般是指对网站系统能产生重大影响关键数据一般是指对网站系统能产生重大影响的数据的数据管理员账号和密码管理员账号和密码用户账号和密码用户账号和密码信用卡的卡号和密码信用卡的卡号和密码用户的隐私信息用户的隐私信息使用使用MD5加密加密使用使用MD5加密管理员密码和用户密码加密管理员密码和用户密码修改管理员和用户登录代码,使用修改管理员和用户登录代码,使用MD5验证密码验证密码MD5是一种广泛使用的加密算法,具备不可逆性是一种广泛使用的加密算法,具备不可逆性练习练
展开阅读全文
链接地址:https://www.163wenku.com/p-2780311.html