版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、PAGE1院 系 学生学号 编 号 本科毕业设计题目 web安全渗透测试技术实践 学生姓名 cui0 x01 专业名称 指导教师 2017年5月6日WEB安全渗透测试技术实践摘要:随着互联网产业的高速发展,互联网对人们生活的改变越来越大,人们在购物时可以使用电子支付,政府在办公时可以使用电子政务系统,大家在学习的时候可以看优质的网络课程,当然互联网给人们带来的便利不仅如此,现在,整个传统行业都在网互联网+靠近,诚然,互联网给传统行业添加了活力。但网络是把双刃剑,在给人们带来方便的同时也会带来一些不利的影响,比如说网络信息问题,一些不法分子通过入侵网络上的web应用系统,对个人造成信息泄露,对企
2、业造成商业机密泄露导致财产损失,对国家造成安全威胁。近几年国家高度重视网络安全,打击网络犯罪,此片文章介绍了web的组成和常见web漏洞原理,提高企业和个人警惕性,让企业个人更好保护自己的财产和隐私,身为每位公民维护网络世界的纯净和平每个人应尽的义务和责任。关键词:web安全;网络安全;渗透测试Web security penetration testing technology practiceAbstract:With the rapid development of Internet, the Internet changes to peoples lives more and more
3、 big, people can use electronic payment when shopping, the government can use the electronic government affairs system in the office, you can see when learning quality of network curriculum, of course, the Internet bring convenience to people not only that, but now, the traditional industries in net
4、 Internet + near, admittedly, the Internet to the traditional industry has added vitality. But the network is a double-edged sword, in the network brings us convenience and at the same time, some criminals through the invasion of web application system on the network, for personal information, comme
5、rcial secrets to the enterprise has resulted in property damage, damage to national security threats. Country attaches great importance to the network security in recent years, crack down on Internet crime, this article introduces the composition of the web, and common web vulnerability principle, i
6、mprove the enterprise and individual vigilance, make enterprise people better protect the privacy of their own property and as each citizen to maintain the network world of purity and peace everyones duty and responsibility.Key words: Web Security; network security; penetration testing目录 TOC o 1-3 h
7、 z u HYPERLINK l _Toc8 1绪论( PAGEREF _Toc8 h 1) HYPERLINK l _Toc9 研究背景及意义( PAGEREF _Toc9 h 1) HYPERLINK l _Toc0 WEB安全现状( PAGEREF _Toc0 h 2) HYPERLINK l _Toc1 本文结构( PAGEREF _Toc1 h 3) HYPERLINK l _Toc2 2 WEB渗透测试理论基础( PAGEREF _Toc2 h 3) HYPERLINK l _Toc3 WEB应用组成( PAGEREF _Toc3 h 3) HYPERLINK l _Toc4 客户
8、端( PAGEREF _Toc4 h 3) HYPERLINK l _Toc5 服务端及数据库( PAGEREF _Toc5 h 4) HYPERLINK l _Toc6 WEB服务器软件及操作系统( PAGEREF _Toc6 h 5) HYPERLINK l _Toc7 HTTP协议简介( PAGEREF _Toc7 h 6) HYPERLINK l _Toc8 WEB应用常见漏洞分析( PAGEREF _Toc8 h 8) HYPERLINK l _Toc9 代码执行和命令注入( PAGEREF _Toc9 h 8) HYPERLINK l _Toc0 SQL注入攻击( PAGEREF
9、_Toc0 h 11) HYPERLINK l _Toc1 文件上传( PAGEREF _Toc1 h 13) HYPERLINK l _Toc2 逻辑漏洞( PAGEREF _Toc2 h 19) HYPERLINK l _Toc3 3 WEB渗透测试常用工具( PAGEREF _Toc3 h 22) HYPERLINK l _Toc4 Firefox火狐浏览器( PAGEREF _Toc4 h 22) HYPERLINK l _Toc5 AWVS 网站扫描器( PAGEREF _Toc5 h 23) HYPERLINK l _Toc6 NMAP 扫描利器( PAGEREF _Toc6 h
10、24) HYPERLINK l _Toc7 Burpsuit 抓包利器( PAGEREF _Toc7 h 24) HYPERLINK l _Toc8 SQLMAP SQL漏洞利用神器( PAGEREF _Toc8 h 29) HYPERLINK l _Toc9 Hydra爆破利器( PAGEREF _Toc9 h 31) HYPERLINK l _Toc0 4 WEB渗透测试步骤设计( PAGEREF _Toc0 h 31) HYPERLINK l _Toc1 信息搜集( PAGEREF _Toc1 h 31) HYPERLINK l _Toc2 域名信息查询( PAGEREF _Toc2 h
11、 31) HYPERLINK l _Toc3 查询WEB服务器软件和服务端脚本语言( PAGEREF _Toc3 h 32) HYPERLINK l _Toc4 操作系统指纹和开放端口扫描( PAGEREF _Toc4 h 33) HYPERLINK l _Toc5 CMS模板识别和网站目录结构( PAGEREF _Toc5 h 35) HYPERLINK l _Toc6 旁站信息搜集( PAGEREF _Toc6 h 36) HYPERLINK l _Toc7 漏洞挖掘实战( PAGEREF _Toc7 h 37) HYPERLINK l _Toc8 某高校图书管理系统存在注入( PAGER
12、EF _Toc8 h 37) HYPERLINK l _Toc9 某高校网站存在上传漏洞( PAGEREF _Toc9 h 39) HYPERLINK l _Toc0 某高校网站存在敏感文件泄露( PAGEREF _Toc0 h 41) HYPERLINK l _Toc1 某高校网认证服务器存在445端口漏洞( PAGEREF _Toc1 h 42) HYPERLINK l _Toc2 后渗透阶段( PAGEREF _Toc2 h 44) HYPERLINK l _Toc3 渗透测试报告的撰写要求( PAGEREF _Toc3 h 44) HYPERLINK l _Toc4 5总结( PAGE
13、REF _Toc4 h 46) HYPERLINK l _Toc5 参考文献( PAGEREF _Toc5 h 47) HYPERLINK l _Toc6 谢辞( PAGEREF _Toc6 h 48) HYPERLINK l _Toc7 附录( PAGEREF _Toc7 h 49) HYPERLINK l _Toc8 附录1web安全脑图( PAGEREF _Toc8 h 49) HYPERLINK l _Toc9 附录2常见web漏洞代码( PAGEREF _Toc9 h 50)1绪论研究背景及意义随着互联网的发展,互联网+给各行业带来新的升级的同时,传统行业的业务在往向互联网上进行迁移
14、【2】。随着web应用的普及,个人,企业及政府都有自己的web系统,同时电子商务,电子政务,电子支付等信息化的产物为大家带来非常大的便利。但凡事都是有利有弊的,在信息化带来便利的同时,也存在潜在威胁,一些不法分子通过攻击web应用获取非法利益,大量个人信息泄露,通过泄露的个人信息登录支付宝,或银行卡造成财产损失。企业的商业信息被盗走卖到竞争对手手上,造成企业专利财产等损失。国家的机密文件泄露,会给国家造成不可估量的损失,严重危害国家安全。下表列举近年来影响较大的安全事件。 表 安全事件事件造成影响“棱镜门”事件斯诺登曝光的美国的监控计划3,对世界信息安全敲响警钟。OpenSSL“心脏出血”20
15、14年最知名的安全漏洞“心脏出血”,黑客利用该漏洞可获取全球近三成以https开头网址的用户登录帐号4。12306 数据泄露事件入侵者通过“撞库”入侵,超过 13 万条用户数据被泄露出去,对个人出行造成不便。圆通泄露客户百万信息商业信不严重不安全,快递行业信息泄密愈演愈烈。中国人寿近百万份保单信息泄露保单包含个人资料全面,泄露这些资料非常危险。WEB渗透测试通过站在入侵者的立场,尽可能完整的发动技术攻击和手段对目标应用安全性做深入测试,发现目标系统的最脆弱环节,能够让用户直观的看到当前应用的脆弱性、可能造成的影响、以及采取必要的防护措施。WEB安全现状WEB安全作为网络安全分支之一,近几年来W
16、eb系统遭到入侵攻击,数据泄密,页面被篡改数量巨大。这些被盗数据或者机密文件对个人企业或者国家机构造成很大的损失。由于近些几年国家重视网络安全,并且颁布相关法律,很少有学校开相关课程,web安全工程师挺缺人,很多互联网公司保护自己公司财产,自己都设有SRC(应急响应中心),在人员招聘上重金难聘,足以说明目前web安全是一个很大缺口的市场,在未来的物联网世界,物联网安全很有前景。应用漏洞的研究组织OWASP组织在2013年发布了web应用前10大风险漏洞OWASP TOP10【10】,例举了2010-2013年期间针对web攻击频率最高的十大攻击方法。表 OWASP TOP 10-2013序号漏
17、洞名称A1注入A2失效的身份认证和会话管理A3跨站脚本(XSS)A4不安全的直接对象引用A5安全配置错误A6敏感信息泄漏A7功能级访问控制缺失A8跨站请求伪造 (CSRF)A9使用含有已知漏洞的组件A10未验证的重定向和转发目前随着国家高度重视网络安全,在此巨大市场缺口的下,国内安全公司如雨后春笋般拔地而起,原先一些攻击者惧于现在的网络安全法,现在已经洗白从事安全维护工作,壮大了安全公司,随着这个行业被认可,商业化市场缺口推动着安全公司对技术的追求。这里列举了一些国内常见的安全厂商和产品。表 国内常见安全厂商和产品厂商名称产品名称360360主机卫士知道创宇乐安全安全狗安全狗主机卫士绿盟科技W
18、eb应用防火墙深信服下一代防火墙启明星辰WAF10000本文结构第一章是绪论说明了对渗透技术实践的背景和意义,以及目前web安全的现状。第二章是对web组成结构的了解,先知道是什么东西,其次再对web方面的常见漏洞原理分析。第三章古人说工欲善其事必先利其器,这张介绍了一些辅助工具,再手工渗透的时候借助工具可以提高效率。第四章是完整的web渗透流程,将零碎的知识串起来,从而达到一个层次的提升。第五章是一个实践的项目,实践是查验理论的独一标准,通过实践,可以大大提高自身的技术和兴趣。2 web渗透测试理论基础 web应用组成客户端HTML语言简介HTML是这几个(Hyper Text Mark-u
19、p Language )英文首字母大写的缩写,用中文翻译过来就是文本标记语言,通常我们所说上网冲浪中“冲浪”访问的页面主要就是用这种语言写的。 HTML语言通常可以表示文字、图片、动画片、音乐、链接等。其组成部分主要由head、Body组成。CSS是Cascading Style Sheet,这三个英文首字母大写的缩写。中文翻译为层叠样式表。是用来增强网页排版和网页内容优化的一种语言。 可以这么说,HTML的标签是定义网站页面的内容,CSS标签是控制网站页面的内容如何显示。Javascript是一种浏览器端的脚本的言语,可以通过浏览器直接执行,广泛用于web前段。服务端及数据库PHP语言简介P
20、HP是由Hypertext Preprocessor缩写而得到的,中文翻译过来“超文本处理”是一种很优秀的服务端脚本语言。很多大型网站,博客系统,购物系统都是用php语言编写的,通常php+mysql+apche+liunx是非常好的组合。ASP/语言简介ASP(ActiveServerPages),其实是一套微软开发的服务器端脚本环境,是创建动态网页的一个很好的工具【5】,是ASP的升级版,不过比ASP更加优秀,具有网站开发的解决方案,包括验证身份,缓存网页等。其部署和调试非常简单,通常和微软出的web容器IIS在数据库sql server搭配较好。JSP语言简介JSP是sun公司开发的一种
21、动态网页技术,JSP是跨平台的,他做出的应用可以分别在类unix和win平台上跑起来。JSP的全称是Java Server Pages,是由HTML代码和嵌入到其中的JAVA代码组成的。MYSQL/SQL SERVER/ORCLE这三个都是关系型数据库,其中MYSQL为开源的数据库,SQL SERVER是微软研发出来的数据库,ORCLE为甲骨文公司的数据库。他们都是存储数据的仓库,都可以建立数据库,数据库里面建立数据表,数据表里面有行和列,有不同的权限,可以操纵的数据库不一样。web服务器软件及操作系统iiS 的全称是Internet Information Services,中文翻译为互联网
22、信息服务,主要是提供web服务,用于放置ASP,语言编写的脚本,为用户提供网上冲浪服务,网上学习,购物等。目前最新的版本是IIS8,IIS5和IIs6都有相应的文件漏洞,配合文件上传漏洞,对web安全的危害大,可导致直接拿下web站点,进一步提权入侵操作系统,从而渗透到内网。漏洞出现后微软官方也出过相关补丁,建议升级最新的IIS组件。APCHEApacheHTTPServer(简称Apache)是Apache软件基金会的一个开放源代码的网页服务器,可以在大多数电脑操作系统中运行,由于其跨平台和安全性被广泛使用【6】。NGINX属于一款轻型web服务器软件,占用内存较小,性能较好,中国许多厂商都
23、使用使用nginx的站点有:百度()、京东、新浪、腾讯、淘宝等。WINDOWS类服务器操作系统Windows服务器是微软公司研发出来的一款操作系统,服务器和我们平时用的windows操作系统差不多一样,只是在某些服务功能上比普通的操作系统好点,在硬件资源上需要用的资源用以提供各种服务。LINUX类操作系统也是操作系统的一种,它的最大的优点就是提供源代码开放,可以使用很多免费开源软件。大多数web容器都会部署在linux上面,因为liunx操作系统稳定安全,占用硬件资源较小,企业用来花费少,在此基础上衍生出很多成功版本如redhat,ubuntu,centos非常成功。HTTP协议简介图1 ht
24、tp请求和发送HTTP协议说明HTTP是由HyperText Transfer Protocol这三个英文首字母大写缩写而得到的,这个协议是负责web客户端和服务端通信,一般版本是,由美国人Ted Nelson发明的,他想发明一种处理计算机文本的方法,为HTTP协议发展奠定了基础。HTTP请求结构图2 HTTP请求结构图 一个请求由四个部分组成:请求行、请求头标、空行和请求数据1.请求行:是由请求方法、请求URI和HTTP版本组成。例如:GET / HTTP/HTTP协议规定了8种请求的协议:GET请求是一个简单的请求方法;HEAD请求是与GET方法类似,服务器那边只返回状态行和头标,不返回所
25、要请求的文档;POST请求向服务器传送数据流;PUT请求是服务器保存请求数据作为指定URI新内容的请求;DELETE请求服务器请求删除URI中命名的1资源请求的一种方式;OPTIONS请求是关于服务器支持的请求方法信息的请求;TRACE请求是Web服务器反馈Http请求和其头标的请求;CONNECT请求是已文档化但当前未实现的一个方法,预留做隧道处理。2.请求头标:由关键字和值对应组成,每行一对,关键字和关键值之间用冒号分里开,请求头标通知服务器有关于客户端的功能和标识,典型的请求头标有【7】:User-Agent是客户端浏览器的标识;Accept是客户端可识别的内容类型列表;Content-
26、Length是附加到请求的数据字节数。空行:最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头标【8】。 4.请求数据:通过POST传送数据,经常使用的是Content-Length和Content-Type头标这两种标识。HTTP响应结构如下图所示:图3 HTTP响应头一个响应由四个部分组成;状态行、响应头标、空行、响应数据状态行:响应代码和响应描述和HTTP版本这三个标记组成。HTTP版本:通告客户端服务端能是别的版本。响应代码是3位的数字代码,用来指示请求状态(成功或者失败);响应描述是解释响应代码。例如:HTTP/ 200 OK:HTTP响应码由1xx:信息,收到
27、请求,表示继续处理;2xx:成功,表示请求成功;3xx:重定向,重新修改请求的url;4xx:客户端出现错误。2.响应头标是类似与请求头标,里面包含服务的相关信息。3.空行是表明服务器以下不再有头标,最后一个响应头标之后是一个空行,发送回车符和退行。4.响应数据是html文档相关的东西,本身需要接收的数据。web应用常见漏洞分析代码执行和命令注入代码执行,就是在web服务软件中任意执行恶意破坏的代码。命令注入,就是在可以在服务端执行操作恶意系统的命令。这两种情况都是由于代码/命令过滤不严谨所致。代码执行漏洞服务端的代码演示。 攻击者可以通过如下Payload实施代码注入:/arg=1;phpi
28、nfo() 图4 代码执行演示命令注入的源代码展示PHP语言提供了一些用来执行外部应用程序的函数,例如:exec()system(),passthru(),和shell_exec()等函数。 phpif( isset( $_POST submit ) ) $target = $_REQUEST ip ; if (stristr(php_uname(s), Windows NT) $cmd = shell_exec( ping . $target ); echo .$cmd.; else $cmd = shell_exec( ping -c 3 . $target ); echo .$cmd.;
29、 这段代码中并未对ip这个参数进行过滤,导致再输入时可以输入多个命令。图5 命令注入1图6命令注入2代码执行和命令注入防范思路。尽量不要使用系统命令执行,在进入执行命令函数之前,变量一定要做好过滤,对敏感字符进行转义,在使用动态函数之前,确保使用的函数是指定函数之一,对php语言来说,不能完全控制的危险函数最好不要使用。SQL注入攻击SQL注入漏洞是一种常见的web安全漏洞,它的本质原因是在和数据库交互数据的时候,编程人员写的代码过滤不严谨,攻击者经常利用这个问题,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。SQL注入类型可分为3种,数字型注入,搜索型注入,字符型注入。数字型注入:
30、and 1=1; select * from news where id=1 and 1=1 字符型注入: select * from news where chr=name; select * from news where chr=name and 1=1 搜索型注入:测试; select * from news where search like % 汉字 % ; select * from news where search like %汉字 % and %1%=%1%判断注入点判断条件:第一必须有参数,第二必须要有带入数据库查询。例如: 可能存在注入。进一步通过逻辑注入语句进行判定结
31、果,一定要用逻辑判断。 and 1=1 执行语句select * from papers where id=1 and 2=2页面返回显示正常。 and 1=2; 执行语句select * from papers where id=1 and 1=2页面返回显示不正常。图7 正常页面对比不正常页面php+mysql手工注入演示( union select user(),database() #)图8 注入演示1php+mysql手工注入演示( union select 1,2 #)图9 注入演示2php+mysql手工注入演示( union select user,password from
32、users #)图10 注入演示3文件上传 上传检测流程概述 图11 上传演示1文件上传检测方法通常一个文件以HTTP协议进行上传时,将以POST请求发送至web服务器,web服务器接收到请求并同意后,用户与web服务器将建立连接,并传输dafa【9】。通常在文件上传过程中会检测下面红颜色标出来的代码。图12 上传演示2A 客户端对前端语言javascript 检测(通常为检测需要上传的文件扩展名)B 服务端对所上传文件的MIME 类型检测(检测Content-Type 内容)C 服务端对所上传文件的目录路径检测(检测跟path 参数相关的内容)D 服务端对所上传文件的文件扩展名检测(检测跟文
33、件extension 相关的内容)E 服务端对所上传文件的文件内容检测(检测内容是否合法或含有恶意代码)客户端检测绕过(javascript 检测)图13 上传演示3客户端检测主要是通过前端javascript脚本检测文件的后缀是否为允许的格式。服务端检测绕过(MIME 类型检测)图14 上传演示4假如服务器端上的 代码如下然后我们可以将request 包的Content-Type 修改POST / HTTP/TE: deflate,gzip;q=Connection: TE, closeHost: localhostUser-Agent: libwww-perl/Content-Type:
34、multipart/form-data; boundary=xYzZYContent-Length: 155-xYzZYContent-Disposition: form-data; name=userfile; filename=Content-Type: image/gif (原为Content-Type: text/plain)-sSxYzZY-收到服务器端返回来的应答HTTP/ 200 OKDate: Thu, 31 May 2011 14:02:11 GMTServer: Content-Length: 59Connection: closeContent-Type: text/ht
35、mlFile is valid, and was successfully uploaded.可以看到我们成功绕过了服务端MIME 类型检测。像这种服务端检测http 包的Content-Type 都可以用这种类似的方法来绕过检测。图15 上传演示5服务器检测绕过(目录路径检测)图16 上传演示6目录路径检测,一般就是检测上传的路径是否合法,稍微有一些特殊一点的都没有防御。比如比较新的fckeditor php python27 -r F:tools -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 SQLMAP显示操
36、作系统为win2003或者XP,数据库为ORACLE。图47 确定注入漏洞最后从数据库显示来看涉及近2万多条学生的登陆账号密码,姓名专业及身份证号等。C:UsersAdminpython27 -r F:tools -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 -D ILAS -tables -count图48 泄露信息内容抽样针对这个SQL注入漏洞,在登录框服务端接收数据时对特殊字符例如单引号、双引号等进行转义。某高校网站存在上传漏洞一般情况下,直接上传漏洞还是很难找见的,配合目录遍历,可以尝试找特殊页面上传文件。
37、通过目录遍历发现该网站后台地址。域名/WebSystems/图 49上传演示1有开始对后台目录进行遍历发现,域名WebSystems/,该页面泄露敏感信息。图50 上传演示2直接上传webshell用菜刀连接。图51上传演示3菜刀连接webshell后服务器上的文件可以自行下载上传,危害巨大。图52 getshell针对这个问题,这些目录中包含了敏感内容,请删除这些目录,或者正确设置权限,禁止用户访问。某高校网站存在敏感文件泄露网站敏感信息泄露,也是个危害很大的问题,有时严重泄露管理员账号密码。发现泄露数据库页面。图53 信息泄露演示1查看数据库语言看出管理员账号密码。图54 信息泄露演示2通
38、过解密MD5值得出来后台账号和密码分别为admin #hqsy$hqsy 登录进入后台,控制后台之后可以随意发文章等。图55 登录后台针对此问题,加强对网站目录权限加管理,禁止非法访问,在服务端接收http协议中校验x-forword是否来源于登录页面。某高校网认证服务器存在445端口漏洞通过泄露的NSA武器库中的eternalblue和DoublePulsar直接可以拿下服务器权限,生成一个带有反弹的.dll文件。Msfvenom-pwindwos/x64/meterpreter/reverse_tcplhost=lport=12399-fdll图56 生成文件先在kali上用metaspl
39、oit设置监听,通过DoublePulsar将恶意文件传送到目标机上,执行成功,kali上收到一个反弹的会话。图57 收到反弹会话上传抓取管理员账号密码,通过3389远程连接登录认证服务器。图58 成功拿到权限针对此漏洞修复方法,最完美的是及时下载微软补丁,防止安全问题。另一方法是在防火墙入栈和出栈规则禁止445端口,这样完全隔离端口也会起到作用。后渗透阶段后渗透阶段是体现高手和入门新手的区别,后渗透阶段分为,权限维持和扩大战果,权限维持是很重的,在持续对客户应用系统渗透过程,后面想要挖掘出漏洞需要从业务上找问题,如果权限维持不到想进一步发掘漏洞,扩大战果就会变得很难,或者从头开始,这样就浪费
40、大量时间和经历。渗透测试报告的撰写要求 渗透测试在最后阶段一定要出一份渗透测试报告,这才算整个渗透的完成。渗透测试最主要的目的就是发现问题,要全面的站在入侵者的立场,动用一切办法发现客户的问题,并且提出修补方法,避免客户的损失。当然,渗透测试报告作为自己帮助客户的依据,和客户沟通的文件,更是不可缺少的。渗透测试报告是一次渗透测试的主要价值体现:第一点,要必须写入渗透测试概述及最终目的,然后写入渗透测试项目的起因,如果没有起因也可以介绍渗透测试意义。第二点,一定要精准的说明日期以及要执行渗透测试的人员名单,也要列出的渗透测试过程中需要使用的工具。第三点,明确渗透测试的入侵的对象以及场所,可以根据
41、不同的渗透测试对象进行总结。第四点,明确渗透的使用方法,从最开始的收集信息到最后的结果生成报告。第五点,对测试结果发现的安全风险综述及存在的风险加固建议。5总结目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高
42、公民的互联网安全意识也成了迫在眉睫需要解决的问题。重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。参考文献1 魏倩倩.计算机网络信息问题分析.电子测试2014年11期:P67P692 朱斌 符刚.移动互联网发展探讨.北京:朱斌 符刚,20123 杨忱.美国信息霸权及其对我国的影响.广西:杨忱,20154 吴松泽.基于Web安全的渗透测试技术研究.哈尔滨:吴松泽,20155 李丽萍.云南经济管理职业学院校园信息管理系统设计与实现.云南:李丽萍,20116 赵飞.基于Web的多用户个人主页管理系统设计.西安:赵飞,20137 何山.论如何构建一个轻量型嵌入式Web服务程序.电脑编程技巧与维护.2013年10期:P69P728 封相远.基于Linux操作系统的Web服务器的设计与实现.天津:封相远,20079
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《豆粕市场短期震荡》课件
- 合肥学校攀岩墙施工方案
- 初二美术教学工作计划范文美术工作计划
- 老伙伴计划岗位职责
- 2024区健康教育工作计划
- 科技计划科技报告编写模板
- 怎样做商业计划书
- 2024冰激凌店创业计划书
- 2024六年级班主任工作计划第一学期
- 行政后勤年度工作计划学校后勤年度工作计划
- 四年级公共安全教育全册教案(海峡教育出版社)
- 新部编人教版四年级下册道德与法治全册教案(教学设计)
- 澳门回归国旗下主题讲话范文
- 电子课件《英语(第一册)(第三版)》A013820英语第一册第三版Unit4
- 健康饮食有机蔬菜宣传画册模板课件
- 请求页式存储管理中常用页面置换算法模拟
- 织物组织分析—双层接结组织
- 20000m3储罐施工方案
- 靶向药物治疗与护理ppt课件
- 商业发票INVOICE模板
- 铝表面阳极氧化处理方法及缺陷分析
评论
0/150
提交评论