基于实时监控的网站反篡改系统设计

时间:2022-10-17 10:42:11

基于实时监控的网站反篡改系统设计

摘要: 随着Internet和网络技术的发展,网站成为单位信息和宣传的重要平台。但随着网站建设的规模化和大众化,网站安全也成了日渐严峻的问题。本文提出了一种基于实时监控的Windows平台下网站反篡改系统的设计方案,用以提升网站安全防护能力。

关键词: 网站反篡改;网页保护;网站监控;网站安全防护;文件监测;web安全保障系统

中图分类号:TP393 文献标识码:A文章编号:1006-4311(2012)04-0133-020引言

在国家计算机网络应急技术处理协调中心(CNCERT)的监测报告中,每年都有大批网站遭受黑客攻击。网站攻击事件中网站篡改尤为突出,仅2010年我国大陆地区就有3.5万个网站遭受篡改,其中有4635个为政府网站。一旦网站被篡改,往往会迅速引起广泛负面的社会影响。针对高发的网站安全事件,本文从实用性出发,提出了一种基于实时监控的Windows平台下网站反篡改系统的设计。

1系统设计

1.1 技术原理网站由相关元素构成,包括静态页面、动态脚本、图像文件、多媒体文件以及能以URL形式访问的其他实体等。入侵者一般利用系统或网站漏洞植入木马篡改这些合法的网站元素,以达到破坏和影响网站正常运行的目的。

针对网站篡改攻击,目前常用的网页防篡改技术有轮询扫描技术、核心内嵌技术和事件驱动技术等。轮询扫描技术是按照一定的时间间隔以轮询方式读取网站元素,并与真实文件相比较,以此来判断网页内容的完整性。该技术效率较低,耗费系统资源。核心内嵌技术是为每一个网页元素生成唯一的数字水印,在外来访问请求时再将网页内容与数字水印对比计算,一旦发现非法篡改,立即进行恢复。由于这种技术是对每个流出网页都进行完整性检查,占用巨大的系统资源,给服务器造成较大负载。事件驱动技术是通过文件事件驱动的方式对网站元素进行实时地自动监测,一旦网站元素的底层文件属性发生变动,能快速启动相应的业务处理,这种技术占用系统资源少,并能实时监控网页元素的变化。

本系统采用事件驱动技术,基于平台开发设计,能在文件或目录被非法创建、修改或删除等相关操作时,快速启动相应的业务处理,及时恢复被篡改网站资源,记录日志并报警。在逻辑组成上基于组件开发,增强对模块的控制力度,提高系统的可维护性和健壮性。

1.2 系统功能设计本系统由网站元素实时监控模块、自动恢复模块、监控管理模块和系统自身防护模块组成,如图1所示。

1.2.1 网站元素实时监控模块本模块基于Windows服务模式开发,采用事件驱动技术和文件过滤技术,能在占用较少系统资源的情况下实时监控网站元素,结合MD5“指纹识别”技术,一旦发现异常,立即报警,并触发自动恢复模块修复异常。并与监控管理模块分离运行,占用资源少,快捷高效。

1.2.2自动恢复模块本模块是系统的核心部分,基于Windows服务模式并结合多线程技术开发。在接到监控模块发出的异常信息后,迅速恢复被黑客篡改的网站资源,防止非法信息被公众浏览。

1.2.3 监控管理模块本模块是为用户提供的人机界面接口,采用C/S + B/S两种模式开发,方便用户配置监控信息、查看监控日志,以及及时调整监控策略等。

1.2.4 自身防护模块在实时监控和自动恢复模块中设置了自动启动功能,在服务器意外重启时自动启动。采用双进程防护技术,用以防护系统自身不被恶意停止、删除或卸载。

2系统实现

2.1 系统架构本系统基于组件技术开发。包括MD5“指纹识别”、文件监测、快速恢复、服务控制、通用类库、日志与报警等11个组件,如图2所示。

2.2 部分实现代码

2.2.1 MD5“指纹识别”部分代码

2.2.2 文件监测部分代码

2.2.3 快速恢复部分代码

2.3 系统部分接口

2.3.1 监控服务组件接口

2.3.2 监控管理接口界面

3结束语

本文基于Windows平台,采用事件驱动技术,提出了一种网站实时监控和数据即时恢复功能的网站反篡改系统设计方案,并给出了系统的架构设计和部分实现代码。通过在学校网站服务器上试运行表明,本系统安全稳定,满足了设计的基本要求。

参考文献:

[1]国家互联网应急中心.中国互联网网络安全报告[R].2010年.

[2]高延玲,张玉清,白宝明,王新梅.网页保护系统综述[J].计算机工程. 2004,5.

[3]韩志强.关于C#实现事件驱动机制的研究[J].赤峰学院学报:自然科学版,2010,12.

[4] 内格尔(著),李铭(译).C#高级编程(第6版)[M].清华大学出版社,2008.

[5]徐明,张海平.网络信息安全[M].西安电子科技大学出版社.

[6]杨湛琳.一种基于非对称加密和消息摘要的软件保护方案[J].计算机与现代化,2005年第9期.

[7]黑白网络.如何保护重要的文件[EB/OL].www.省略.

[8]沈昌祥.信息安全导论.电子工业出版社[M].2009年12月.

[9]张基温.信息安全实验与实践教程[M].电子工业出版社.

上一篇:浅谈对基于Web的ICAI智能辅助教学系统的研究 下一篇:基于虚拟化技术的高校数据集成