文档库 最新最全的文档下载
当前位置:文档库 › 安恒网站卫士网页防篡改系统操作手册

安恒网站卫士网页防篡改系统操作手册

安恒网站卫士网页防篡改系统操作手册
安恒网站卫士网页防篡改系统操作手册

目录

1产品简介 ······················································································································ 1-1 2登录防篡改管理系统······································································································· 2-1

2.2注销·························································································································2-2

2.3主题·························································································································2-3

2.3.1黑色风格主题 ····································································································2-3

2.3.2 Metro风格 ·······································································································2-3

2.4关于·························································································································2-4 3监控频道 ······················································································································ 3-4

3.1组查询······················································································································3-5

3.2监控端查询················································································································3-5 4监控端管理 ··················································································································· 4-6

4.1组管理······················································································································4-6

4.1.2添加················································································································4-6

4.1.3查询················································································································4-7

4.1.4删除················································································································4-7

4.1.5查看编辑··········································································································4-8

4.2监控端管理················································································································4-8

4.2.2立即激活··········································································································4-9

4.2.3取消激活········································································································ 4-10

4.2.4查询·············································································································· 4-10

4.2.5删除·············································································································· 4-12

4.2.6批量分组········································································································ 4-12

4.2.7绑定模板········································································································ 4-12

4.2.8解除模板········································································································ 4-13

4.2.9查看编辑········································································································ 4-14

4.2.10监控端配置 ··································································································· 4-14

4.2.11发布端配置 ··································································································· 4-23

4.3模板配置管理··········································································································· 4-26

4.3.1添加·············································································································· 4-26

4.3.2查询·············································································································· 4-27

4.3.3删除·············································································································· 4-28

4.3.4编辑查看········································································································ 4-28

i

4.3.5绑定模板········································································································ 4-28

4.3.6模板配置········································································································ 4-29 5发布端管理 ··················································································································5-36

5.1发布端管理·············································································································· 5-36

5.1.1查询·············································································································· 5-36

5.1.2删除·············································································································· 5-37

5.1.3编辑查看········································································································ 5-37

5.1.4发布端配置 ····································································································· 5-38

5.2发布日志················································································································· 6-40

5.2.1查询·············································································································· 6-40

5.2.2删除·············································································································· 6-40

5.2.3快速查询········································································································ 6-41 6日志 ···························································································································6-40

6.1篡改日志················································································································· 6-40

6.1.1查询·············································································································· 6-41

6.1.2删除·············································································································· 6-42

6.1.3快速查询········································································································ 6-42

6.1.4导出·············································································································· 6-42

6.2攻击日志················································································································· 6-43

6.2.1查询·············································································································· 6-43

6.2.2删除·············································································································· 6-43

6.2.3快速查询········································································································ 6-44

6.2.4导出·············································································································· 6-44

6.3事件日志················································································································· 6-45

6.3.1查询·············································································································· 6-45

6.3.2删除·············································································································· 6-45

6.3.3快速查询········································································································ 6-45

6.3.4导出·············································································································· 6-46 7报表 ···························································································································7-46

7.1报表······················································································································· 7-46

7.1.1篡改日志报表 ·································································································· 7-46

7.1.2攻击日志报表 ·································································································· 7-51 8系统管理 ·····················································································································8-56

8.1服务器状态·············································································································· 8-56

8.2用户信息················································································································· 8-57

8.2.1修改admin帐号 ······························································································ 8-57

ii

8.2.2修改admin密码 ······························································································ 8-58

8.2.3用户认证········································································································ 8-59

8.2.4报警设置········································································································ 8-60

8.2.5许可设置········································································································ 8-63

8.2.6系统设置········································································································ 8-63 9登录系统 ·····················································································································9-68

9.1系统登录················································································································· 9-68

9.2注销······················································································································· 9-69

9.3系统管理················································································································· 9-70

9.3.1系统信息········································································································ 9-70

9.3.2用户信息········································································································ 9-70

9.3.3许可配置········································································································ 9-71

9.4防护配置················································································································· 9-72

9.4.1防篡改配置 ····································································································· 9-72

9.5防护日志················································································································· 9-77

9.5.1攻击日志········································································································ 9-77

9.5.2篡改日志········································································································ 9-77

iii

1 产品简介

当网站网页被非法篡改后,无论是政府还是企业的网站,其造成的后果都是无法估量的,市场上急需一种应对网页篡改攻击的防网页篡改类的产品,网页防篡改系统应运而生。

安恒网站卫士网页防篡改系统是依托专业的安全团队,凭借雄厚的研发实力,结合多年的技术积累和沉淀,研发出来国内技术最先进、功能最全面、应用最广泛、实施最简单的一款专注于网站内容安全的网页防篡改系统,核心包括WEB防攻击和文件防篡改功能,产品易安装,占用系统资源低于3%,支持各类的WEB服务器,操作系统,数据库,各类网页格式。

网页防篡改系统广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、教育”

等门户网站及以互联网为基本的电子商务门户网站。部署网页防篡改系统,可以为网站提供不间断的监控与保护,有效的保障网站的完整性和真实性。

2 登录防篡改管理端系统

通过WEB方式管理安恒网站卫士网页防篡改系统

步骤1在浏览器中输入https://系统IP:8000,进入登录窗口

步骤2在登录窗口中输入用户名、密码。

图2-2系统登录界面

2-1

默认登录用户名和密码为:admin/admin

步骤3单击<登录>后即进入系统界面。

图2-3系统登录成功界面

2.2 注销

步骤1成功登录系统后

步骤2点击右上角“注销”按钮。

图2-4注销界面

步骤3点击“是”。

2-2

步骤4退出系统,返回登录框界面。

2.3 主题

2.3.1 黑色风格主题

步骤1点击右上角“”按钮。

步骤2选择“黑色风格”。

图2-5黑色风格主题风格界面

2.3.2 Metro风格

步骤1点击右上角“”按钮。

步骤2选择Metro风格。

2-3

图2-6Metro风格主题界面

2.4 关于

点击右上角关于“”按钮。

图2-7查看系统版本号界面

3 监控频道

监控频道用于显示各组名称下监控端数据信息,包括组名称查询、监控端查询、攻击日志饼型图展示、篡改日志饼型图展示以及最近产生的20条篡改日志和攻击日志信息显示等。

3-4

3.1 组查询

步骤1在“组”处输入组名称。

步骤2点击“查询”得出根据输入查询条件得出的结果。

图3-1组查询

3.2 监控端查询

步骤1在“监控端”框内输入监控端IP信息。

步骤2点击“查询”得到根据输入查询条件对应的结果。

3-5

图3-2监控端查询

4 监控端管理

4.1 组管理

可能组进行添加、删除、查询、编辑等操作

图4-1组管理

4.1.2 添加

步骤1点击“添加”。

步骤2输入“组名称”。

步骤3点击“确定”。

步骤4组名称添加成功。

4-6

图4-2组名添加成功界面

4.1.3 查询

步骤1点击“查询”按钮。

步骤2输入“查询”条件。

步骤3点击“确定”。

步骤4根据输入的查询条件得出对应的结果

图4-3组查询成功界面

4.1.4 删除

步骤1选择要“删除”的组名称。

步骤2点击“删除”按钮。

步骤3选中的组名称被成功删。

步骤4如果被删除的组名称下有监控端,监控端则还原到“系统默认组下”。

4-7

图4-4组名称成功删除

4.1.5 查看编辑

步骤1点击需要编辑的组名称。

步骤2输入新的组名称。

步骤3点击“确定”。

步骤4组名称编辑成功。

4.2 监控端管理

监控端管理默认显示全部的监控端信息,是对各组名称下的监控端进行配置操作。

图4-5监控端管理界面

状态选择为“全部”,列表里显示所有监控端。

4-8

图4-6显示所有监控端

状态选择“未激活”,只显示未激活的监控端。

图4-7显示未激活的监控端

状态选择为“已激活”,列表只显示已激活的监控端

图4-8显示已激活监控端

4.2.2 立即激活

步骤1选择要“立即激活”的监控端。

步骤2点击“立即激活”按钮。

步骤3弹框提示确定激活?

步骤4点击“确定”,操作成功,监控端被激活。

步骤5状态由“未激活”变为“激活”。

图4-9已激活监控端

4-9

4.2.3 取消激活

步骤1选择要取消激活的监控端。

步骤2点击“取消激活”按钮。

步骤3弹框提示“确定取消激活”?

步骤4点击“是”,操作成功,监控端被取消激活。步骤5监控端由“激活”状态变为“未激活”状态。

图4-10监控端被取消激活

4.2.4 查询

步骤1点击“查询”按钮。

步骤2弹出“查询”窗口。

4-10

图4-11查询窗口

步骤3输入查询条件。

步骤4点击“确定”。

步骤5得出对应查询结果的监控端信息。

图4-12监控端查询结果

4-11

4.2.5 删除

删除功能是针对离线的监控端(监控端被卸载后,但在这里监控端的记录还存在,需要手动进行删除),如果删除的监控端为在线,页面刷新后监控端信息还会再现出来,只是状态为“未激活”状态。

步骤1选择要删除的监控端。

步骤2点击“删除”按钮。

步骤3弹框提示“是否删除所选”。

步骤4点击“是”,操作成功,监控端被删除

4.2.6 批量分组

步骤1选择要进行分组的监控端。

步骤2点击“批量分组”下的组名称。

步骤3弹框提示“确定分组”?

步骤4点击“是”,操作成功,分组成功,选中的监控端成功分到点击的组名称下。

图4-13监控端分组

4.2.7 绑定模板

此功能是针对批量WEB 服务器系统一样,站点路径一样,选择的监控端绑定模板后,监控端就使用模板里的配置,但必须先在“配置模板管理”中把模板配置好。

步骤1选中同一操作系统的监控端。

步骤2点击“绑定模板”按钮。

步骤3在模板窗口点击“绑定模板”。

4-12

图4-14绑定模板窗口

步骤4弹框提示“确定绑定”?

步骤5点击“是”,操作成功,模板绑定成功。

步骤6模板绑定成功后,在监控端列表里“模板”下显示模板名称。

图4-15绑定模板成功

4.2.8 解除模板

步骤1选择已绑定模板的监控端。

步骤2点击“解除模板”按钮。

步骤3弹框提示“确定解除所选”?

步骤4点击“是”,操作成功,模板解除成功。

4-13

图4-16模板解除成功

步骤5监控端列表下“模板”状态下的模板名称消失。

4.2.9 查看编辑

对监控端信息进行查看,可对监控端添加“备注”信息,其它信息不能进行更改。

图4-17监控端信息查看

4.2.10 监控端配置

1. 防护配置

(1) 网站管理>添加

图4-18网站管理界面

步骤1点击“添加”按钮。

步骤2输入“站点名称”和“站点路径”。

4-14

图4-19添加站点界面

步骤3点击“确定”,操作成功,站点添加成功。

图4-20站点添加成功

(2) 网站管理→删除

步骤1选中要删除的网站名称。

步骤1点击“删除按钮”,弹框提示“确定删除所选”。

步骤2点击“是”,操作成功,网站被删除。

步骤3列表里被删除的网站信息消失。

(3) 网站管理→查看编辑

步骤1点击“查看编辑”。

步骤4查看或编辑站点名称、站点路径。

图4-21查看编辑站点名称和路径

步骤5如果站点名称或站点路径有变动,点击“确定”,操作成功,站点名称和路径则被修改。

(4) 网站管理→添加篡改规则→添加

步骤1点击“添加”按钮

4-15

图4-22添加篡改规则界面

步骤6“保护类型”默认为“允许修改”,双击“允许修改”外,设置为“阻止修改”;日志等级默认为“一般信息”级别,双击“一般信息”外,选择日志等级。

步骤7点击“保存修改”,操作成功,篡改规则生效。

?路径:自动获取网站管理下添加的站点路径。

?类型:默认为文件夹。

?进程路径:*

表示阻止所有进程对站点路径下的文件或文件夹进行操作。

?启用:默认为启用。

?保护类型:默认为允许修改,第一条规则必须设置为“阻止修改”。

?日志等级:对篡改日志等级进行设置。

(5) 网站管理→添加篡改规则→添加

步骤1到日志→篡改日志下复制阻止进程名称。

步骤2点击“添加”按钮。

步骤3双击“*”处,把进程粘贴进来。

图4-23添加允许规则

步骤8保护类型设置为“允许修改”,日志等级设置为中低级别。

步骤9鼠标放在允许修改的规则上,按住鼠标左键往上挪动,必须要挪到阻止规则的前面,篡改规则有优先级,如果阻止的在前面,后面放行的规则就不能生效,挪动完成。

步骤10点击“保存修改”按钮,操作成功,规则生效。

2. 防攻击规则

(1) 自定义规则

对自定义规则进行添加、删除、查询等操作。

4-16

自定义规则在专业人士下进行添加。

图4-24自定义规则界面

?放行所有访问:所有攻击行为均放行。

?使用规则策略:使用自定义规则,内置规则有自己独立的开关。

?拦截所有访问:网站不可访问。

?仅检测模式:有日志记录,不进行拦截。

步骤1点击“添加”按钮。

步骤2输入规则名称,关键字等信息。

4-17

网页防篡改项目总体建设方案

网页防篡改项目总体建设方案
黑龙江海康软件工程有限公司 2011 年 11 月

目录
一、项目实施方案........................................................................................................................... 3 1.1 项目信息............................................................................................................................. 3 1.1.1 建设单位.................................................................................................................. 3 1.1.2 承建单位.................................................................................................................. 3 1.2 技术路线............................................................................................................................. 3 1.2.1 技术指标.................................................................................................................. 5 1.2.2 保护内容.................................................................................................................. 6 1.2.3 防护功能.................................................................................................................. 7 1.3 部署设计............................................................................................................................. 7 1.3.1 部署拓扑................................................................................................................ 8 1.3.2 程序安装步骤 ........................................................................................................ 8 1.4 系统影响............................................................................................................................. 9 1.5 配合事项 ......................................................................................................................... 10 1.6 安装测试 ......................................................................................................................... 10 1.7 故障排除及回退 ............................................................................................................. 11 1.7.1 网页无法正常访问 .............................................................................................. 11 1.7.2 影响应用系统工作 .............................................................................................. 11 1.8 环境工具材料准备 ......................................................................................................... 12 1.9 项目施工进度计划 ......................................................................................................... 12 3.10 项目人员安排情况 ...................................................................................................... 13 二、功能特性................................................................................................................................. 14 2.1 系统架构 ......................................................................................................................... 16 2.1.1 组件功能模块 ...................................................................................................... 17 2.2 技术特性 ......................................................................................................................... 18 2.2.1 操作系统文件驱动层防篡改技术 ...................................................................... 18 2.2.2 Web 站点安全运行保障 .................................................................................... 19 2.2.3 部署结构灵活 ...................................................................................................... 19 2.2.4 实时自动增量发布更新 ...................................................................................... 19 2.2.4 多种日志告警方式 .............................................................................................. 19 2.2.5 操作管理安全、方便 .......................................................................................... 20 2.2.6 网站动态自适应攻击防护 .................................................................................. 20 2.3 技术实现 ......................................................................................................................... 20 2.3.1 文件防护实现原理 .............................................................................................. 21 2.3.2 动态防护实现原理 .............................................................................................. 22 2.3.3 连续篡改攻击防护实现 ...................................................................................... 23 2.3.4 网站访问保障 ...................................................................................................... 23 2.3.5 自动增量发布更新实现 ...................................................................................... 24 2.3.6 日志告警实现 ...................................................................................................... 25

网页防篡改技术基本知识

网页防篡改技术追踪 一、网页被篡改的原因和特点 黑客强烈的表现欲望,国内外非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的发泄等等都将导致网页被“变脸”。网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多;复制容易,事后消除影响难;预先检查和实时防范较难;网络环境复杂难以追查责任,攻击工具简单且向智能化趋势发展; 二、网页防篡改技术的发展历程 四个过程: 人工对比检测 时间轮询技术 以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。时间间隔大 事件触发技术+核心内嵌技术 比时间轮询时间间隔小,实时,最初先将网页内容采取非对称加密存放,在外来访问请求时将经过加密验证过的,进行解密对外发布,若未经过验证,则拒绝对外发布,调用备份网站文件进行验证解密后对外发布。对每个流出网页都进行完整检查,占用巨大的系统资源,给服务器造成较大负载。且对网页正常发布流程作了更改,整个网站需要重新架构,增加新的发布服务器替代原先的服务器。 文件过滤驱动技术+事件触发技术 将篡改监测的核心程序通过微软文件底层驱动技术应用到Web服务器中,通过事件触发方式进行自动监测,对文件夹的所有文件内容,对照其底层文件属性,经过内置散列快速算法,实时进行监测,若发现属性变更,通过非协议方式,纯文件安全拷贝方式将备份路径文件夹内容拷贝到监测文件夹相应文件位置,通过底层文件驱动技术,整个文件复制过程毫秒级,使得公众无法看到被篡改页面,

其运行性能和检测实时性都达到最高的水准。 页面防篡改模块采用Web服务器底层文件过滤驱动级保护技术,与操作系统紧密结合,所监测的文件类型不限,可以是一个html文件也可以是一段动态代码,执行准确率高。这样做不仅完全杜绝了轮询扫描式页面防篡改软件的扫描间隔中被篡改内容被用户访问的可能,其所消耗的内存和CPU占用率也远远低于文件轮询扫描式或核心内嵌式的同类软件。可以说是一种简单、高效、安全性又极高的一种防篡改技术。 北京智恒联盟科技有限公司目前推出的WebGurad3.0网页防篡改技术 1. (起始点)人工对比检测 人工对比检测,其实就是一种专门指派网络管理人员,人工监控需要保护的网站,一旦发现被篡改,然后以人力对其修改还原的手段。 严格的说来,人工对比检测不能算是一种网页防篡改系统采用的技术,而只能算是一种原始的应对网页被篡改的手段。但是其在网页防篡改的技术发展历程中存在一段相当的时间;所以在这里我们把它作为网页防篡改技术发展的起始点,单独拿出来讲。 这种手段非常原始且效果不佳,且不说人力成本较高,其最致命的缺陷在于人力监控不能达到即时性,也就是不能在第一时间发现网页被篡改也不能在第一时间做出还原,当管理人员发现网页被篡改再做还原时,被篡改的网页已在互联网存在了一段时间,可能已经被一定数量的网民浏览。 2. (第一代)时间轮巡技术 时间轮巡技术(也可称为“外挂轮巡技术”)。我们在这里将其称为网页防篡改技术的第一代。从这一代开始,网页防篡技术已经摆脱了以人力检测恢复为主体的原始手段而作为一种自动化的技术形式出现。 时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。 但是,采用时间轮询式的网页防篡改系统,对每个网页来说,轮询扫描存在

网页防篡改三家产品对比

网页防篡改试看三强争霸天下 注:UnisGuard(北京国舜) InforGuard(济南中创)iGuard(上海天存) 日前,一份来自国家互联网应急中心的报告显示,从5月10日开始的,至5 月16日一周时间内,中国境内有81个政府网站被篡改。至5月17日12时,仍有29个被篡改的政府网站没有恢复,其中不仅包括分别位于安徽、江苏、四川和西藏自治区的4个省部级网站,甚至还有25个地市级政府网站也遭到攻击。由此可见,政府网站的安全意识和安全措施有待加强。 此次81个政府网站遭到攻击,再次敲响了网络安全警钟。政府门户网站作为国家的行政管理机构发布的信息事关国计民生,一旦被篡改将造成多种严重的后果,主要表现在让政府形象受损,影响信息传达,甚至是恶意发布信息,还会造成木马病毒传播,严重者还会引发泄密事件。 互联网的无疆界性,不仅让电子政务遭受安全隐患,在电子商务尤为明显。网页被篡改的后果是严重的,站点所在的服务器的稳定性和安全性就成了关键因素。好在,有以国舜UnisGuard为代表的三大网页防篡改保护系统保驾护航,给了我们打好政府网站保卫战的信心。 一、软件介绍 1、UnisGuard产品概述 UnisGuard网页防篡改系统(以下简称UnisGuard)是一款网站页面级防护产品。UnisGuard 的主要功能是通过文件底层驱动技术对Web 站点目录提供全方位的保护,防止入侵者或病毒等对目录中的网页、电子文档、图片、数据库等任何类型的文件进行非法篡改和破坏。UnisGuard 保护网站安全运行,维护政府和企业形象,保障互联网业务的正常运营,彻底解决了网站的非法修改的问题,是高效、安全、易用的新一代网页防篡改系统。 UnisGuard网页防篡改保护系统于第十届中国信息安全大会中得到了中国计算机学会计算机安全专业委员会、国家计算机病毒应急处理中心、中国电子信息产业发展研究院的一致认可,并凭借在业界广泛的影响力和良好的口碑荣获“09年度中

门户网站防篡改解决方案

门户网站防篡改解决方案 2011年第l3期SCIENCE&TECHNOLOGYINFORMATION0IT论坛0科技信|lI 1核心内容 门户网站防篡改解决方案 黄鎏吉 (上海交通大学中国上海200240) 企业的门户网站,是企业向各类客户提供产品资讯,业务介绍,最 新动态,客户服务,公司简介,新闻动态,企业文化等各方面信息的重 要渠道,是客户了解企业各方面信息的重要窗!Zl. 但随着互联网技术的不断发展,各类新型的网络攻击手段也层出 不穷.而企业的门户网站由于直接暴露在互联网之上,在企业向客户 提供通过浏览器访问企业信息功能的同时,企业所面临的风险也在不 断增加,也就成了各类攻击者所攻击的主要对象.如今,以网页篡改和 针对Web应用程序安全漏洞的网络攻击的安全事件正在大幅攀升. 网页篡改事件的危害十分巨大.不仅会影响用户正常获取相关资 讯,若被篡改的内容涉及政治,淫秽色情等方面的内容,还将对企业产 生不可估量的负面影响:另外一些别有用心的人可能会利用对网页进 行语义篡改,散布谣言,引起民众不必要的恐慌和猜疑,这些都会直接 对企业形象造成严重损害. 纵览上海公司各类门户网站,均缺乏对直接篡改静态或动态网页 文件和通过SQL注入,跨站等方式将恶意代码植入后台数据库达到 动态篡改网页或网站挂马等攻击手段的有效防护.容易被不法分子利 用.进行页面篡改以达到传播反动,淫秽色情等内容的目的,影响用户 正常获取企业相关信息,并将对企业形象造成巨大的负面影响.在本 方案中将通过部署相关的安全防护软硬件.从主动和被动防御的角度 充分保护门户网站页面免遭篡改,确保门户网站的安全稳定运行,保

网页防篡改简介

关于防网页篡改的讨论 目前网站(包括网银)的网页之所以存在被篡改的可能性,有客观和主观两方面的原因:客观而言,因为存在诸如以下原因,现有技术架构下的网站漏洞将长期存在: ●操作系统复杂性:已经公布超过1万多个系统漏洞 ●漏洞与补丁:系统漏洞从发现到被利用为5天,补丁发布时间为47天 ●应用系统漏洞:各种注入式攻击,多个应用系统不同的开发者。 主观原因而言,过于苛刻的安全管理要求,通常网络管理员难以完全实现: ●密码管理:合格密码需要8位以上复杂字符并定期改变 ●漏洞补丁:操作系统、中间件、应用系统的定期更新 ●上网控制:钓鱼、木马、间谍软件 从目前防网页篡改技术上来讲,很多安全设备都具备一些简单的防网页篡改方面的技术。一、网络安全设备 很多系统都使用了安全网关、防火墙和入侵检测系统等网络安全设备来保护自身的安全。 防火墙是一种成熟和应用广泛的网络安全设备,但是网银web服务器通常是部署在防火墙的DMZ区域,防火墙完全向外部网络开放Web应用端口,这种方式对与Web应用没有任何的保护作用。即使使用http代理型的防火墙,防火墙也只是验证http协议本身的合法性,完全不能理解http协议所承载的数据,也无法判断对http服务器的访问行为是否合法。 入侵检测技术也是工作在网络层,对应用协议的理解和作用存在相当的局限性,对于复杂的http回话和协议更不能完整处理,由于需要预先构造攻击特征库来匹配网络数据,入侵检测系统不能检测和防御未知攻击和不能有效提取攻击特征的攻击 二、专业的网页防篡改系统 目前市场上也有较多的专门防网页篡改的系统来专门对页面内容进行保护,防止来自外部或内部的非授权人员对页面和内容进行篡改和非法添加 下面是一些厂商的篡改检测技术分享: 某厂商一: 将web服务器在对外发送网页时,利用数字水印技术对其进行完整性检查,如下图:

联软-网页防篡改与自动恢复系统技术白皮书

LeaGuard 网页防篡改与自动恢复系统 技术白皮书
深圳市联软科技有限公司 2006 年 1 月

LeaGuard 网页防篡改与自动恢复系统技术白皮书
I

LeaGuard 网页防篡改与自动恢复系统技术白皮书
版权声明 深圳市联软科技有限公司?2006 版权所有,保留一切权力。 未经深圳市联软科技有限公司书面同意不得擅自拷贝、传播、复制、泄露或复写本文档的全 部或部分内容。 本文档中的信息归深圳市联软科技有限公司所有并受中国知识产权法和国际 公约的保护。 “LeagSoft”和“LeaGuard”为深圳市联软科技有限公司的注册商标,不得侵犯。
信息更新 本文档及其相关计算机软件程序(以下文中称为“文档” )仅用于为最终用户提供信息,并 且随时可由深圳市联软科技有限公司(下称“LeagSoft” )更改或撤回。
信息反馈 如有任何宝贵意见,请反馈: 信箱:深圳市南山区深南大道 10128 号南山软件园西塔 21F 电话:0755-******** 传真:0755-******** Email:vip@https://www.wendangku.net/doc/78212911.html,
免责条款 根据适用法律的许可范围,LeagSoft 按“原样”提供本文档而不承担任何形式的担保,包 括(但不限于)任何隐含的适销性、特殊目的适用性或无侵害性。在任何情况下,LeagSoft 都不会对最终用户或任何第三方因使用本文档造成的任何直接或间接损失或损坏负责, 即使 明确得知这些损失或损坏,这些损坏包括(但不限于)利润损失、业务中断、信誉或数据丢 失。 本文档中所有引用产品的使用及本文档均受最终用户可适用的特许协议约束。
出版时间 本文档由 LeagSoft 于 2006 年 1 月制作出版。
II

深入探索网页防篡改技术

深入解析网页防篡改技术 “深空?网页防篡改系统”研发团队 目前,网页防篡改产品(后面简称“防篡改产品”)市场如火如荼,产品质量良莠不齐,品牌多而繁杂,让人看了不知所措.本文着重从技术角度分析各种类型的网页防篡改技术(后面简称“防篡改技术”),给广大管理员作为参考. 首先,归纳列举下目前市面上的防篡改产品使用的技术: 1.定时循环扫描技术(即“外挂轮询”):使用程序按用户设定的间隔, 对网站目录进行定时扫描比对,如果发现篡改,就用备份进行恢复。 2.事件触发技术:使用程序对网站目录进行实时监控,稍有“风吹草动” 就进行检查是否是非法篡改。 3.核心内嵌技术(即“数字水印”或“数字指纹”):在用户请求访问 网页之后,在系统正式提交网页内容给用户之前,对网页进行完整性 检查。 4.文件过滤驱动技术:采用系统底层文件过滤驱动技术,拦截与分析IRP 流。 现在,我们来逐个分析下各技术的特点与安全隐患。如果有必要,会对安全隐患同时给出相关Proof Of Concept(POC,概念性证明)程序。这里对POC程

序作下说明:在计算机安全领域内,安全专家为了能证明某个漏洞的存在,而又能防止恶意用户拿去危害公众而写的程序叫做POC程序。 第一种,定时循环扫描技术:这是早期使用的技术,比较落后,已经被淘汰了,原因是:现在的网站少则几千个文件,大则几万,几十万个文件,如果采用定时循环扫描,从头扫到尾,不仅需要耗费大量的时间,还会大大影响服务器性能。 在扫描的间隙或者扫描过程中,如果有文件被二次篡改,那么在下次循环扫描到该文件之前,文件就一直是被篡改的,公众访问到的也将是被篡改的网页,这是一段“盲区”,“盲区”的时长由网站文件数量、磁盘性能、CPU性能等众多客观因素来决定。 该技术由于过于简单,其安全隐患相信读者看完上面的说明就能完全领会明白,故而在此不给出POC程序。 第二种,事件触发技术:这是目前主流的防篡改技术之一,该技术以稳定、可靠、占用资源极少著称,其原理是监控网站目录,如果目录中有篡改发生,监控程序就能得到系统通知事件,随后程序根据相关规则判定是否是非法篡改,如果是非法篡改就立即给予恢复。 可以看出,该技术是典型的“后发制人”,即非法篡改已经发生后才可进行恢复,其安全隐患有三: 其一,如果黑客采取“连续篡改”的攻击方式,则很有可能永远也无法恢复,公众看到的一直是被篡改的网页。因为:篡改发生后,防篡改程序才尝试进行

网页防篡改安全系统

一、概述 互联网技术自发明以来已经走过了40多个年头,目前全球互联网用户总量已经达到20亿左右,相比之下,全球的总人口数则为70亿。很显然,互联网在我们生活中占据了越来越重的地位,而网站则是互联网中的重中之重。由于越来越多的用户加入,网站的社会影响力越来越大,随着这些Web应用及服务在功能和性能上不断的完善和提高,Web越来越多地承载了核心业务,如电子政务、电子商务、运营商的增值业务等。然而在其安全性上,却没有得到足够的重视。 近年来,黑客强烈的表现欲望,国内外各种非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的泄愤等等各种原因都将导致网页被“变脸”。网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多,复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任。另外,攻击工具泛滥且向智能自动化趋势发展,据不完全统计,我国98%以上的站点都受到过不同程度的黑客攻击,攻击形式繁多,网站的安全防范日益成为大家关注的焦点,尤其是政府、金融类网站最易成为攻击目标。 针对这一情况,注重网页文件内容防护与用户动态交互的网站应用安全防护系统应运而生。 二、简介 ieGuard网页防篡改安全系统采用先进的Web服务器核心内嵌技术,将篡改检测模块和应用防护模块内嵌于Web服务器系统内部,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题;并定时监控模块状态和Web服务器使用情况;以实现监控和防护一体化。 ieGuard网页防篡改安全系统目标是使网站安全最大化、维护便捷化、用户透明化和管理全面化。 2.1、技术原理 ieGuard网页防篡改安全系统的篡改检测模块使用密码技术,为网页对象计算出唯一性的指纹。公众每次访问网页时,都将网页内容与指纹进行对比;一旦发现网页被非法修改,即进行自动恢复,保证非法网页内容不被公众浏览。并前置文件驱动过滤技术,在操作系统核心工作,直接对操作系统文件操作进行分析和判断,阻断保护文件或目录的写操作,达到被保护文件或目录不被建立、删除、移动、修改等。同时,ieGuard的应用防护模块对用户输入的URL地址和提交的表单内容进

网页防篡改方案

网页防篡改的安全需求 网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的。 据国家计算机网络应急技术处理协调中心发布的报告,2006年监测到中国大陆被篡改网站总数达到24,477个,与2005年相比增长近一倍,占所有报告的网络安全事件的90%以上。 网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。 因此,对于影响力强和受众多的网站,特别是权威的政府、媒体和大型企业的网站来说,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 实时阻断、事件触发防护技术 1. 防止恶意攻击和篡改网页信息,实时监控网站和即时复原正确的网站内容,确保网站安全、可靠和稳定运行; 2. 7×24小时不间断保护网站,任何恶意篡改痕迹将被实时保留,并主动和及时通知管理人员,做到防范于未然。 2个子系统,即监控代理、监控中心 3. 安全传输(后续版本支持加密传输) 赛蓝内置高效的多服务器文件同步机制,它可以将海量的文件可靠和快速地发布到多台网站服务器上,确保多台网站服务器上内容的一致性。 赛蓝的发布功能具备增量同步模式和精确同步模式: 前者用于网站正常运行时持续发布网页,后者则可以用于诸如增加服务器、网站改版、首次部署等特殊场合。所有模式都会先进行文件比较后上传,兼顾了效率性和准确性。 赛蓝发布功能支持7×24小时 运行的大型新闻和门户网站,支持自动重连、失败重传和任务断点续传,实现网页上传的无人值守和自动恢复功能。赛蓝能够支持受保护网站的双机冗余部署和集群配置,保证各个网站服务器内容同步。 2 WEB安全防护 传统的安全防护建设中主机的保护是必须的,首先防火墙并不能对应用作出深层的保护,基于应用的防护对于主机保护是必要的,比如:WEB防护,通过WEB防护系统,保证基于WEB的业务能够在主机不中断的情况下实时主动作出保护,及时发现针对WEB的恶意篡

网页防篡改系统pdf

网页防篡改系统 产品说明远江盛邦(北京)信息技术有限公司

目 录 目录.........................................................................I 1. 系统简介 (1) 2.系统组成 (2) 3.主要功能特性 (3) 3.1第三代内核驱动防篡改技术 (3) 3.2W EB站点安全运行保障 (4) 3.3部署结构灵活 (4) 3.4安全可靠增量发布 (4) 3.5日志事件报警 (4) 3.6操作管理安全、方便 (4) 4.主要技术实现 (5) 4.1系统实现原理 (5) 4.2核心优势描述 (7) 4.2.1基于内核驱动保护技术 (7) 4.2.2 动态网页脚本保护 (7) 4.2.3连续篡改攻击保护 (7) 4.2.4全方位兼容的安全自动增量发布 (8) 4.2.5服务器安全运行可靠性管理 (8) 4.2.6 部署实施操作简单 (8) 4.2.7安全传输 (8) 4.2.8 支持多虚拟目录 (8) 4.2.9 支持日志导出查询 (9) 5.部署结构 (10) 5.1单台W EB服务器部署 (10) 5.2新增发布服务器 (11) 6.运行环境 (12)

1.系统简介 近几年我国信息化发展迅猛,各行各业根据自身需要大都进行了网站建设,用于信息发布、网上电子商务、网上办公、信息查询等等,网站在实际应用中发挥着重要作用。尤其是我国电子政务、电子商务的大力开展,网站建设得到了空前发展,与此同时随着网民数量的快速增长,通过网站来了解新闻、在线处理业务、查询关键信息等对网站的发展也起到了关键性的促进作用,网站的社会舆论效益逐步显现,已经引起了社会的广泛关注。然而不幸的是,黑客强烈的表现欲望,国内外各种非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的泄愤等等各种原因都将导致网页被“变脸”。网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多,复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任。另外,攻击工具泛滥且向智能自动化趋势发展,据不完全统计,我国98%以上的站点都受到过不同程度的黑客攻击,攻击形式繁多,网站的安全防范日益成为大家关注的焦点,尤其是政府、金融类网站最易成为攻击目标。 远江网页防篡改系统是远江盛邦公司专门针对网站篡改攻击精心研发的一款防护产品,系统主要功能是通过文件底层驱动技术对Web站点目录提供全方位的保护,防止黑客、病毒等对目录中的网页、电子文档、图片、数据库等任何类型的文件进行非法篡改和破坏。防篡改系统保护网站安全运行,维护政府和企业形象,保障互联网业务的正常运营,彻底解决了网站被非法修改的问题,是高效、安全、易用的新一代的网页防篡改系统。 远江网页防篡改系统采用目前最先进的系统驱动级文件保护技术(第三代防篡改技术),基于事件触发式监测机制。相比轮询检测、内嵌技术等传统类防护技术,第三代防篡改技术具有响应速度快、判断准确、资源占用少及部署灵活等特点。而且系统集成度较高,不依赖于原有WEB系统架构、部署也不影响网站整体结构。经过广大用户实践证明,远江网页防篡改系统已经成为信息化建设中网站安全建设不可或缺的解决方案。

网页防篡改系统

HUISIN 网页防篡改系统技术白皮书 第1章技术背景 (3) 1.1 什么是网页防篡改系统 (3) 1.1.1 网站篡改原因 (3) 1.1.2 网络安全设备 (4) 1.1.3 专业网页防篡改系统 (4) 第2章技术原理 (5) 2.1 PKI公开密钥体系 (5) 2.1.1 PKI (5) 2.1.2 防篡改 (5) 2.1.3 防窃听 (5) 2.1.4 身份鉴别 (5) 2.2 Web系统核心内嵌技术 (6) 2.2.1 核心内嵌模块的位置 (6) 2.2.2 应用防护模块 (7) 2.2.3 篡改检测技术 (8) 第3章产品规格 (9) 3.1 产品组成 (9) 3.1.1 两台服务器 (9) 3.1.2 发布服务器 (9) 3.1.3 Web服务器 (10) 3.2 平台支持 (10) 3.2.1 发布服务器端 (10) 3.2.2 Web服务器端 (10) 3.3 产品型号 (11) 第4章产品部署 (12) 4.1 标准部署 (12) 4.1.1 内容管理系统 (12)

4.1.2 部署示例 (12) 4.1.3 无内容管理系统 (14) 4.1.4 更复杂的部署情形 (14) 4.2 冗余部署 (14) 4.2.1 概况 (14) 4.2.2 Web服务器集群 (16) 4.2.3 发布服务器双机 (16) 第5章技术实现 (18) 5.1 内部结构 (18) 5.1.1 逻辑组成 (18) 5.2 核心技术 (19) 5.2.1 实现原理 (19) 5.2.2 核心优势 (19) 5.2.3 关键流程 (21) 5.3 双引擎防护 (22) 5.4 安全技术 (22) 5.4.1 安全传输 (22) 5.4.2 身份鉴别 (23) 5.4.3 自动同步 (23) 5.4.4 部署方便 (23) 5.4.5 硬件支持 (23) 第6章功能和性能 (24) 6.1 功能列表 (24) 6.1.1 篡改检测和恢复 (24) 6.1.2 自动发布和恢复 (24)

防篡改技术比较

目前市场上常见的网页防篡改技术有以下三种: 1)外挂轮询技术 用一个网页读取和检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。 2)核心内嵌技术 将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。 3)事件触发技术 利用操作系统的文件系统或驱动程序接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。 ----------------------------------------------------------------------------------------------------------------- 形象性描述 1. Web服务器与大楼 我们把Web服务器看成是一个美术馆大楼,目录是大楼的楼层和房间,每个网页文件都是房间挂着的画作。这些画作每天在由工作人员不断更新,每天也有成千上万的借阅者通过借

阅口来取出和阅读这些画作。网页防篡改系统的目标就是保证人们看到的是真实的画作,而不是赝品甚至反动宣传品。 2. 外挂轮询技术 大楼配备了一个检查员进行巡检,他以一个普通借阅者的身份不停地在借阅处调取每个房间的每副画作,与手里的真实画作相比较里进行检查,发现有可疑物品即进行报警。 这种方式的显著弱点是:当大楼规模很大,房间和画作很多时,他会忙不过来。对于特定的一幅画作,两次检查的时间间隔会很长,不法分子完全有机会更换画作,对借阅者造成严重影响。 3. 事件触发技术 大楼在正门进口处配备一个检查员,他对每一个进入的画作进行检查,发现有可疑物品即进行报警。 这种方式的显著优点是:防范成本很低,但缺点是:美术馆大楼的结构非常复杂,不法分子通常不会选择正门进来,他会从天花板、下水道甚至利用大楼结构的薄弱处自己挖个洞进来,并且还不断会有新的门路被发现,可见防守进口的策略是不能做到万无一失的。另外,非法画作一旦混进了大楼,就再也没有机会进行安全检查了。 4. 核心内嵌技术 大楼在借阅口处配备一个检查员,他对每一个调出的画作进行检查,发现有可疑画作即阻止它的流出。 这种方式的显著优点是:每副画作在流出时都进行检查,因此可疑画作完全没有被借阅者看到的可能;相应弱点是,由于存在检查手续,画作在流出时会耽误时间。 ------------------------------------------------------------------------------------------------------------

【附】各种网页防篡改技术比较

网页防篡改产品比较 一、网页防篡改产品的技术要求 1.Web应用的基本架构 Web应用是由动态脚本语言(如ASP、JSP和PHP等)和编译过的代码等组合而成。它通常架设在W eb服务器上,用户在Web浏览器上发送请求,这些请求使用HTTP协议,经过因特网或内部网络与企业的W eb应用交互,由W eb应用与企业后台的数据库及其他动态内容通信。 尽管不同的企业会有不同的We b 环境搭建方式,一个典型的Web 应用通常是标准的三层架构模型,如图示1-1所示。 图示一-1 标准Web应用架构 在这种最常见的模型中,客户端是第一层;使用动态Web技术的部分属于中间层;数据库是第三层。用户通过W eb浏览器发送请求给中间层,由中间层将用户的请求转换为对后台数据的查询或是更新,并将最终的结果在浏览器上展示给用户。 2.黑客篡改网页的手段 网站的网页之所以存在被篡改的可能性,有客观和主观两方面的原因。 就客观而言,因为存在以下原因,现有技术架构下网站漏洞将长期存在:

?Web平台的复杂性 ?操作系统复杂性:已公布超过2万多个系统漏洞。一个漏洞从发现到 被利用平均为5天,而相应补丁的发布时间平均为47天。 ?Web服务器软件漏洞:IIS、Ap ache、To mca t、Webl ogic都存在大 量的已知漏洞,同时每天都有大量的新漏洞被报出。 ?第三方软件漏洞:由各类软件厂商提供的第三方软件存在各种漏洞。 ?应用系统漏洞:各种注入式攻击漏洞,多个应用系统不同的开发者。就主观而言,过于苛刻的安全管理要求,通常网络管理员难以完全实现: ?密码管理:合格密码需要8位以上复杂字符并定期改变。 ?配置管理:严格的、细粒度的权限控管;严谨的报错处理;配置文件、 系统文件的管理等等。 ?漏洞补丁:操作系统、中间件、应用系统的定期更新。 ?上网控制:钓鱼、木马、间谍软件。 1)传统安全设备 Web网站通常使用了防火墙和ID S/IPS等网络安全设备来保护自身的安全,如图示1-2所示。 图示一-2 传统网络安全设备

零成本网页防篡改实施方案

零成本网页防篡改实施方案 一、网站架构图及方案说明 如上图所示,该方案基于sersync、rsync、haproxy、subversion等技术构建实现动静分离、前端页面防篡改以及动态负载均衡的网站平台部署方案。该方案可预见有如下优点: 1、实现多点实时更新同步发布,前端负载均衡, 支持数万并发访问。 2、零成本投入实现网页防篡改。 3、数据多点备份,从根本上解决单点故障,

二、关键技术介绍 1、Rsync数据同步:rsync是类unix系统下的数据镜像备份工具,从软 件的命名上就可以看出来了——remote sync。它的特性如下: (1)、可以镜像保存整个目录树和文件系统。 (2)、可以很容易做到保持原来文件的权限、时间、软硬链接等等。 (3)、无须特殊权限即可安装。 (4)、优化的流程,文件传输效率高。 (5)、可以使用rcp、ssh等方式来传输文件,当然也可以通过直接的socket 连接。 (6)、支持匿名传输。 2、sersync主要用于监控服务器目录和文件,当发生变化,即触发rsync 实时数据同步到发布其他服务器。 3、HAProxy HAProxy提供高可用性、负载均衡以及基于TCP和HTTP应用的代理,支持虚拟主机,它是免费、快速并且可靠的一种解决方案。HAProxy特别适用于那些负载特大的web站点,这些站点通常又需要会话保持或七层处理。HAProxy运行在当前的硬件上,完全可以支持数以万计的并发连接。并且它的运行模式使得它可以很简单安全的整合进您当前的架构中,同时可以保护你的web服务器不被暴露到网络上。 下图是HAProxy的架构:

IGUARD网页防篡改系统技术指标要求

1、资格与要求: A、国家公安部计算机信息系统安全专用产品销售许可证; B、中国信息安全测评认证中心国家信息安全认证产品型号证书; C、至少3家省部级以上同类型操作系统政府网站用户成功部署案例。 3、功能指标 ?杜绝网站向外发送被篡改的页面内容; ?检测模块内嵌于Web服务器软件中; ?可检测静态页面/动态脚本/多媒体文件; ?可以按不同容器选择待检测的网页; ?网页发布同时自动更新水印值; ?网页发送时比较网页和水印值; ?能够防范SQL注入式攻击; ?支持断线/连线状态下篡改检测; ?支持连线状态下网页恢复; ?网页篡改时多种方式报警; ?能够保护动态脚本文件; ?同步和断线时都不影响检测; ?不影响原有的网页发布系统; ?自动检测文件系统任何变化; ?文件变化自动同步到多个Web服务器; ?支持虚拟目录/虚拟主机; ?可选支持双机冗余部署。

1、资格与要求: A、国家公安部计算机信息系统安全专用产品销售许可证。 3、功能指标 ?请求头检查:对HTTP报文中请求头的名字和长度进行检查。 ?请求方法和地址过滤:限制HTTP请求中的对特定方法和地址的访问。 ?请求文件过滤:限制HTTP请求中的对特定起始路径、文件和文件类型的访 问。 ?请求客户端过滤:限制来自于特定的HTTP请求版本、客户端、鉴别类型和 帐号访问,以及对它们作完整性检查。 ?请求内容类型过滤:限制来自于特定的HTTP请求内容类型和长度的访问, 以及对它们作完整性检查。 ?URL过滤:对提交的URL请求中的字符进行限制。 ?请求链接过滤:限制来自于特定的链接的访问,以及对其作完整性检查。 ?请求参数和数据过滤:对GET和POST方法提交的参数和数据进行检查。 ?Cookie过滤:对Cookie内容进行检查。 ?盗链检查:对指定的文件类型进行参考域的检查。 ?跨站脚本攻击检查:对指定的文件类型进行参考开始路径的检查。 ?SQL数据库注入式攻击检查:在表单、参数、Cookie等位置检查注入式攻击。 ?指定站点规则:为一台服务器上不同的站点制定不同的规则。 ?攻击日志:记录攻击时间、IP地址、主机名、URL、攻击部位、攻击内容等。 ?第三方接口:提供符合iGuard标准的统一报警接口。

InforGuard网页防篡改系统

InforGuard网页防篡改系统 产品概述 InforGuard网页防篡改系统(WebShield)专注于Web应用安全,以国家863技术以及核高基重大科技成果为基础,以InforSuite集成化中间件套件为架构支撑,历经多年的积累和沉淀,业已成为Web应用安全领域最具技术领导力的产品。 主要功能 InforGuard WebShield以不断满足用户需求为出发点,充分研究Web应用安全状况及发展趋势,实现了包括网站监控保护、动态防护、同步与备份、告警与应急响应、安全统一监管、威胁分析与报告等一体化的网站安全保护及管理功能。 1、监控保护 针对网站文件安全的保障机制,实时监控网站文件的变更,有效降低篡改发生的概率,并且一旦发生篡改,可以自动实时地进行文件恢复。此外,对所有互联网访问进行内容过滤,以确保发布内容的正确性、权威性。 2、动态防护 提供了全面防御WEB应用层攻击的完善功能,包括SQL注入防护、跨站攻击防护、危险命令防护等。采用规则的内核过滤技术加固WEB站点,通过对关键信息的检查验证,能够有效抵御黑客的各种攻击手段。 3、同步与备份 与各类网站发布方式(如FTP、CMS 等)无缝集成,确保网站内容正常更新维护的自动化、实时性。同时,提供网站备份与恢复的能力,在不借助第三方软件的情况下顺利进行网站内容的备份以及网站故障后的数据恢复,确保网站数据 的完整性。 4、告警与应急响应 支持声音、电子邮件、手机短信等多种告警模式,提供灵活完善的告警策略定制机制。针对网站进行的各类篡改企图或篡改操作,实时地以告警的方式提交给网站管理人员。针对告警预警,系统提供应急响应能力,并支持处理流程及策略的灵活设置。 5、安全统一监管 支持跨互联网的远程集中监管,基于互联网部署安全统一监管平台,可对分 布于远端的管理中心统一进行监管。 6、威胁分析与报告

相关文档