基于安全模式的Web安全研究及风险管理

来源 :南京大学 | 被引量 : 0次 | 上传用户:wuchen2007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
保障软件安全性是软件系统正常运转业务的先决条件,软件安全已引起人们的广泛关注。随着Internet逐步深入人类的社会生活,用户需求的逐步复杂、软件规模的不断扩大,以及开放的分布式访问环境,开发安全软件变得十分困难。需要考虑的问题有:1)多数安全事故都可以归因于一些反复出现的安全问题:2)在系统设计和实现中安全性被过晚考虑;3)系统架构师、开发人员的安全知识和经验匮乏;4)安全保护需要成本,安全级别越高,成本也越高,而软件开发成本是有限的;5)软件安全风险时时存在,不可能被完全消除。针对上述问题,本文结合安全模式和安全风险管理方法,给出了保障Web应用程序安全性的解决方案。   安全模式借鉴于面向对象方法中设计模式的概念。类似于设计模式可以改善面向对象软件的设计架构,安全模式能够改善软件的安全性。安全模式的基本思想是:以特定结构的文档形式描述专家的安全经验,从而记录指定上下文中反复出现的安全问题及其解决方案,以便软件系统架构师或开发人员在安全经验不足时借鉴和使用它们。安全模式是在软件的设计阶段被引入并使用的,因此较早地考虑了安全问题,有效地减少软件开发后期因安全问题而所做的软件改动。安全风险管理立足系统全局,较准确地识别企业面临的风险,然后采用适当的风险缓解方案把风险减低到可以接受的程度。安全风险管理在权衡安全方法保护的资产价值和安全方法的成本后,选择出符合成本-效益的风险缓解方案。   本文的主要工作有:   1.为常见的Web攻击选择适当的安全模式以防范它们。文章分析了常见Web攻击方法和对应安全漏洞,并探讨了各种已有安全模式所要解决的问题和其解决方案,然后依据安全需求和安全漏洞选择适当的安全模式作为防范措施。   2.提出了“安全回传数据”安全模式,以保证服务器发送并存储在浏览端的数据的机密性和完整性,这些数据包括Cookies、隐藏域和Get参数等。   3.在安全风险的缓解阶段,提出了使用0/1背包问题的贪婪算法来求解安全成本在每种资产的安全保护方案上的合理分配问题。   4.为了实践和验证安全模式的方法,给出了一个网上银行的实验简例,实验中分析了系统的安全需求,然后对每种资产进行了威胁分析和漏洞分析,最后依据资产的安全需求选择了适当的Web安全模式来防范威胁。实验结果表明安全模式的方法具有一定的可行性和实用性。   本文涉及的理论和技术适用于构建安全相关的Web应用程序和其他网络软件。
其他文献
随着软件的复杂度越来越高,由此引起“软件危机”也就变得越来越严重。从而引发了软件复用技术的研究。构件化软件开发作为一种十分有效的软件复用技术,可以有效的缓解“软件危
随着分布式对象技术和XML技术的发展,面向服务的体系结构提供了基于Internet构造跨企业分布应用的标准框架,成为人们获取和发布应用资源的一种新方式。服务开放的存在于Interne
本文在对防火墙的各种技术对比的基础之上,结合计算机网络安全的本质与要求,对包过滤防火墙这一传统的防火墙体系结构进行了分析与改进并提出一种新的包过滤防火墙系统设计方
学位
近年来,随着科技的发展和人们生活水平的提高,数码产品尤其是数码相机和摄像机得到了广泛应用。但由于拍摄条件以及水平的限制,人们往往会拍摄到一些曝光不足、效果不好的照片和
随着计算机网络的普及应用,基于网络的空间信息资源正日益丰富,其应用领域也在快速地拓展,以满足全社会对空间信息的需求。开放的Internet虽然为Web GIS提供了广阔的社会应用前
近几年来基于语料库的机器翻译取得了巨大的成功,统计方法已经成为机器翻译方法的主流。汉英机器翻译的发展非常迅速,相对来说蒙古语机器翻译的研究受限于语料库以及基础关键技
消息中间件是一种基于消息传递的中间件,它利用高效可靠的消息传递机制进行与平台无关的数据交流,并通过数据通信来进行分布式系统的集成和互操作。通过提供消息传递和消息队
道路网作为地理信息系统应用的一个基础数据,它的识别、提取和精确定位对于影像理解、制图、GIS数据的更新以及城市规划、交通和测绘方面具有的深远意义。卫星遥感技术的发展
访问控制(Access Control)就是通过某种途径显式地限制或者准许访问能力及范围的一种措施。自主型访问控制(DAC)和强制型访问控制(MAC)作为访问控制的传统方式,由于自身明显不
学位
三维重建是计算机视觉模拟人眼功能所需要完成的最后一步,即从二维图像获取景物的三维结构信息,具有成本低廉、操作简单、真实感高等优点,有着广泛的应用前景,已成为计算机图