增值業(yè)務(wù)平臺的安全防范與實施_第1頁
增值業(yè)務(wù)平臺的安全防范與實施_第2頁
增值業(yè)務(wù)平臺的安全防范與實施_第3頁
增值業(yè)務(wù)平臺的安全防范與實施_第4頁
增值業(yè)務(wù)平臺的安全防范與實施_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、增值業(yè)務(wù)平臺的安全防范與實施,日程安排,國內(nèi)外近期安全形勢 系統(tǒng)主要的安全風(fēng)險 系統(tǒng)安全保障 典型的安全措施,國內(nèi)外近期安全形勢,目錄,國際信息安全威脅 國內(nèi)信息安全特點 重大安全事件回顧 信息安全現(xiàn)狀特點,國際信息安全威脅,惡意代碼和僵尸網(wǎng)絡(luò)威脅逐漸增加 2006年下半年,全球共有超過 600萬個僵尸(Bots)網(wǎng)絡(luò)。與上半年相比,受到感染而被遠(yuǎn)程黑客控制的計算機(jī)數(shù)量增加了 29%。 2006年下半年,排名前50的惡意代碼樣本中,木馬程序占45%,相較于2006年上半年增加了23%。 2006 年下半年一共發(fā)現(xiàn)了12 個零日攻擊漏洞,遠(yuǎn)遠(yuǎn)超過 2006年上半年所發(fā)現(xiàn)的1個零日攻擊漏洞 美國發(fā)

2、生惡意活動的比例最高,占全球的31。中國次之,占10;德國第三,占7,國際信息安全威脅,數(shù)據(jù)竊取和泄漏攻擊增加 為了獲取利益而以特定組織為目標(biāo)的攻擊不斷增加,進(jìn)而建立全球性的協(xié)作網(wǎng)絡(luò) 犯罪分子和犯罪組織使用地下交易服務(wù)器兜售所竊取的機(jī)密信息的服務(wù)器,這些信息包括社會安全號碼 (SSN)、信用卡、銀行卡、個人識別碼 (PINs) 以及電子郵件地址列表 2006年下半年,全球所有已知的地下交易服務(wù)器中,有51% 位于美國。美國的信用卡 (具有信用卡驗證卡號) ,可以美金 1 元至6 元間的價格購得。而一個含有美國銀行賬號、信用卡、出生日期以及政府所發(fā)的識別碼的身份賬號,也可以美金 14 元至18

3、元間的價格購得,國際信息安全威脅,數(shù)據(jù)破壞導(dǎo)致身份盜用現(xiàn)象增長 全球的數(shù)據(jù)破壞大多危及政府部門,占總數(shù)的25%。由于其存儲位置分散,可訪問人群較為復(fù)雜,因此攻擊者更容易獲得未經(jīng)授權(quán)的數(shù)據(jù)訪問。 復(fù)雜的垃圾郵件以及網(wǎng)絡(luò)詐欺方式持續(xù)攀升 2006年下半年,垃圾郵件占所監(jiān)測的電子郵件總量的59%,相較于2006年上半年呈現(xiàn)穩(wěn)定增加的趨勢。因為炒作股票的詐欺郵件 (Pump and Dump)增加,導(dǎo)致30%的垃圾郵件與金融產(chǎn)品或服務(wù)有關(guān)。 2006年下半年,統(tǒng)計到166,248條不同的網(wǎng)頁仿冒信息,相當(dāng)于平均每天904條,比2006年上半年高出 6,目錄,國際信息安全威脅 國內(nèi)信息安全特點 重大安全

4、事件回顧 信息安全現(xiàn)狀特點,國內(nèi)信息安全特點,信息系統(tǒng)漏洞不斷增長 攻擊行為趨利化,手段多樣 惡意代碼目的性強(qiáng),僵尸網(wǎng)絡(luò)發(fā)展迅速 針對dns和域名轉(zhuǎn)發(fā)攻擊增多,信息系統(tǒng)漏洞增長,美國CERT/CC 統(tǒng)計,該組織2006 年全年收到信息系統(tǒng)安全漏洞報告8064 個,平均每天超過22 個,與2005 年同期相比增長了34.6,攻擊行為趨利化,手段多樣,攻擊手段多樣,以獲取利益為最終目標(biāo),攻擊行為趨利化,手段多樣,惡意代碼產(chǎn)業(yè)鏈形成,受害主機(jī)大幅增加,僵尸網(wǎng)絡(luò)發(fā)展迅速,流行的惡意代碼側(cè)重于控制用戶系統(tǒng)并進(jìn)而組成僵尸網(wǎng)絡(luò) 2007年上半年CNCERT/CC 監(jiān)測到感染僵尸網(wǎng)絡(luò)的主機(jī)總數(shù)達(dá)520 多萬,

5、針對dns和域名轉(zhuǎn)發(fā)攻擊增多,可將用戶引誘到釣魚網(wǎng)站或含有惡意代碼的網(wǎng)站,2007年上半年網(wǎng)絡(luò)安全事件概況,網(wǎng)絡(luò)仿冒比06年全年增加14.65% 網(wǎng)頁惡意代碼比06年全年增加14.65% 被木馬控制主機(jī)比06年全年增加21倍 篡改網(wǎng)站數(shù)量比06年同期增加4倍,目錄,國際信息安全威脅 國內(nèi)信息安全特點 重大安全事件回顧 信息安全現(xiàn)狀特點,重大安全事件回顧,2006 年8 月8 日,微軟公司發(fā)布了例行安全公告,公告中的MS06-040 漏洞(遠(yuǎn)程服務(wù)的溢出攻擊漏洞)的攻擊代碼已經(jīng)出現(xiàn)。截至8 月18 日,共發(fā)現(xiàn)感染“魔波”蠕蟲的IP 地址105 萬個,其中中國大陸境內(nèi)為12.5 萬個。 “Nima

6、ya(熊貓燒香)”病毒在2007 年初出現(xiàn)流行趨勢。該病毒具有感染、傳播、網(wǎng)絡(luò)更新、發(fā)起分布式拒絕服務(wù)攻擊(DDoS)等功能。“熊貓燒香”的傳播方式同時具備病毒和蠕蟲的特性,危害較大。后來注意到“熊貓燒香”在更新時所采用的機(jī)制是定期訪問特定的網(wǎng)站,而且這些網(wǎng)站服務(wù)器位于國內(nèi)。最終確定是位于江蘇的一臺服務(wù)器。截至到2 月底,監(jiān)測發(fā)現(xiàn)11 萬個IP 地址的主機(jī)被“熊貓燒香”病毒感染,重大安全事件回顧,2007 年1 月,某招商網(wǎng)站遭到持續(xù)一個月的DDoS 攻擊,流量峰值達(dá)到1G。在對被攻擊網(wǎng)站提供的日志進(jìn)行初步分析后,發(fā)現(xiàn)被黑客控制的部分計算機(jī),這些計算機(jī)基本都是屬于網(wǎng)吧、局域網(wǎng)和ADSL 用戶,

7、2 月初,通過對感染惡意代碼的ADSL 用戶的機(jī)器進(jìn)行了深入分析,發(fā)現(xiàn)黑客是利用重慶市的一臺服務(wù)器作為跳板,而最終的控制服務(wù)器位于福建省。 北京聯(lián)眾公司自4 月26日以來其托管在上海、石家莊IDC 機(jī)房的13 臺服務(wù)器分別遭受到大流量的DDoS 拒絕服務(wù)攻擊,攻擊一直從4 月26 日持續(xù)到5 月5 日,其攻擊最高流量達(dá)到瞬時700M/s。致使服務(wù)器全部癱瘓,在此服務(wù)器上運(yùn)行的其經(jīng)營的網(wǎng)絡(luò)游戲被迫停止服務(wù),經(jīng)初步估算其經(jīng)濟(jì)損失為3460 萬人民幣。北京市網(wǎng)監(jiān)處成功的獲取了犯罪團(tuán)伙實施DDoS 攻擊的證據(jù),并及時將4 名犯罪嫌疑人一舉抓獲,重大安全事件回顧,07年三季度,某國家特大型企業(yè)某中層領(lǐng)導(dǎo)

8、(司局級)電腦中約200份重要文件被臺灣黑客竊取,其中涉及該行業(yè)的十一五發(fā)展規(guī)劃等國家機(jī)密 07年,某國家特大型企業(yè)信息網(wǎng)internet接口防火墻失效,導(dǎo)致該企業(yè)內(nèi)網(wǎng)暴露于公網(wǎng)之上,損失不詳,目錄,國際信息安全威脅 國內(nèi)信息安全特點 重大安全事件回顧 信息安全現(xiàn)狀特點,國家政策和法規(guī),2003年9月 中辦國辦頒發(fā) 關(guān)于加強(qiáng)信息安全保障工作的意見 中辦發(fā)200327號,2005年9月 國信辦文件 關(guān)于轉(zhuǎn)發(fā)電子政務(wù)信息安全等級保護(hù)實施指南的通知 國信辦200425號,2006年1月 四部委會簽 關(guān)于印發(fā)信息安全等級保護(hù)管理辦法的通知 公通字20067號,2005年 國標(biāo)送審稿 基本要求 定級指南

9、 實施指南 測評準(zhǔn)則,2004年11月 四部委會簽 關(guān)于信息安全等級保護(hù)工作的實施意見 公通字200466號,國家級政策文件,國家級技術(shù)標(biāo)準(zhǔn),國家級政策文件,2006年6月 公安部 關(guān)于開展等級保護(hù)試點工作的通知 公信安2006573號,信息安全風(fēng)險評估規(guī)范、信息安全風(fēng)險管理規(guī)范、信息安全事件管理指南、信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范,安全攻擊特點和趨勢(1,黑客工具:數(shù)量越來越多,而且越來越易用,并且其造成的影響也越來越大。 黑客的知識技能:正因為以上工具的易用性,對于黑客入侵所需要的知識技能也越來越低。 漏洞被利用的時間越來越短,目前,宣布發(fā)現(xiàn)軟件安全漏洞和利用這個安全漏洞的時間從三年前的185天縮短

10、到了1天。Trend公司,黑客工具越來越多,攻擊者技能要求越來越低,從展示、炫耀技巧到以追求經(jīng)濟(jì)利益為目的 如利用虛假網(wǎng)站進(jìn)行的網(wǎng)絡(luò)釣魚,盜取上網(wǎng)用戶銀行帳號,進(jìn)而竊取資金; 在普通用戶的上網(wǎng)終端中植入控制軟件,用于“監(jiān)聽”用戶行為,并用來作為攻擊重要目標(biāo)的跳板,成為網(wǎng)絡(luò)犯罪事件的犧牲品、替罪羊,安全攻擊特點和趨勢(2,內(nèi)部工作人員、第三方技術(shù)支持人員利用對內(nèi)部信息的了解、擁有的權(quán)限以及業(yè)務(wù)流程漏洞,實施信息安全犯罪,安全攻擊特點和趨勢(3,日程安排,國內(nèi)外近期安全形勢 系統(tǒng)主要的安全風(fēng)險 系統(tǒng)安全保障 典型的安全措施,系統(tǒng)主要弱點,大部分機(jī)器都可以主動訪問internet。 各系統(tǒng)管理員組的

11、用戶較多,一般為3到5個,需要確認(rèn)是否需要這么的管理員權(quán)限用戶,盡量控制管理員權(quán)限的用戶。 相關(guān)組件版本偏低: RealVNC 4.1.1以下存在遠(yuǎn)程認(rèn)證繞過漏洞建議升級所有RealVNC serv-u 存在本地權(quán)限提升漏洞。建議升級,網(wǎng)絡(luò)層的主要弱點,防火墻策略不夠嚴(yán)格. 各系統(tǒng)之間沒有進(jìn)行嚴(yán)格的訪問控制 缺乏必要的審計和監(jiān)控措施,WEB應(yīng)用程序安全,常見WEB攻擊方法 SQL Injection Cookie欺騙 跨站腳本攻擊 信息泄漏漏洞 文件讀寫腳本存在的安全隱患 GOOGLE HACKING,Sql injection 攻擊技術(shù)介紹,Web Server,DB,DB,W

12、eb app,Web Client,Web app,Web app,Web app,Input Validation attacks,Extend SQL statements,URL Interpretation attacks,Get /list.asp?id=1;delete. 可能的攻擊發(fā)生在一個對web程序?qū)?shù)據(jù)庫的查詢請求,SQL Injection的概念,來自于用戶的輸入web應(yīng)用程序沒有對其進(jìn)行檢查,導(dǎo)致對數(shù)據(jù)庫進(jìn)行操作的語句直接按照攻擊者的意愿執(zhí)行 web程序的編程語言的無關(guān)性、多于數(shù)據(jù)庫自身的特性有關(guān) 大量的可以利用的數(shù)據(jù)庫,SQL Injection 演示,SQL Inj

13、ection 演示,代碼泄露,跨站腳本攻擊,跨站腳本攻擊概念 跨站腳本攻擊簡稱XSS又叫CSS (Cross Site Script) ,它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。 XSS屬于被動式的攻擊(并不對服務(wù)期本身造成傷害,但是可以利用xss漏洞得到其他客戶的資料或者權(quán)限。),因為其被動且不好利用,所以許多人常呼略其危害性。 XSS跨站漏洞可以獲取特定網(wǎng)站的cookie通過偽造cookie的辦法得到這個cookie在網(wǎng)站的使用權(quán)。或者使查看者跳轉(zhuǎn)到另外一個網(wǎng)站的頁面,這個頁面就可以使用

14、IE漏洞給訪問者掛載木馬或其他攻擊手段,跨站腳本,跨站腳本攻擊,http:/XXX/notice/index.asp?branch=1iframe%20src=http:/,應(yīng)用存在的問題,不必要的服務(wù)或信息從internet可以看到,應(yīng)用存在的問題,源代碼泄露 大量的bak文件存在,文件瀏覽,日程安排,國內(nèi)外近期安全形勢 系統(tǒng)主要的安全風(fēng)險 系統(tǒng)安全保障 系統(tǒng)安全保障綜述 安全技術(shù)保障措施 典型的安全措施,系統(tǒng)安全保障思路,安全保障體系,網(wǎng)絡(luò)與信息安全,管理性安全,技術(shù)性安全,人員,組織,資產(chǎn)分類,業(yè)務(wù)連續(xù)性,法規(guī)遵從,安全審計,技術(shù)保障模型,系統(tǒng)安全的配置,防火墻,身份認(rèn)證,防護(hù),入侵檢測

15、、漏洞掃描,異常流量檢測系統(tǒng),性能、資源等檢測措施,檢測,事件處理,應(yīng)急響應(yīng)體系,系統(tǒng)備份恢復(fù),響應(yīng),日程安排,國內(nèi)外近期安全形勢 系統(tǒng)主要的安全風(fēng)險 系統(tǒng)安全保障 系統(tǒng)安全保障綜述 安全技術(shù)保障措施 典型的安全措施,物理環(huán)境安全性,網(wǎng)絡(luò)安全性,操作系統(tǒng)安全性,數(shù)據(jù)庫安全性,中間件安全性,應(yīng)用/代碼安全性,安全的全面性,網(wǎng)絡(luò)安全保障措施,流量分析、監(jiān)控和審計,嚴(yán)格做好網(wǎng)絡(luò)層面上 的訪問控制,安全區(qū)域的劃分,網(wǎng)絡(luò)設(shè)備自身的安全,尤其注意設(shè)備對外開放的服務(wù),端口和協(xié)議和安全配置,嚴(yán)格的ACL能消除絕大多數(shù)隱患。(訪問控制是否合理, 尤其是各VLAN之間的訪問控制是否夠嚴(yán)格,要清楚知道網(wǎng)絡(luò)中目前正常

16、的和異常的流量, 從流量中分析出攻擊的前兆,以便及時采取措施,安全域劃分,尤其注意遠(yuǎn)程接入及邊界安全等,網(wǎng)絡(luò)安全保障措施,Database Servers,Internet,管理監(jiān)控 Servers,其他業(yè)務(wù)系統(tǒng),Web Servers,Application Servers,安全區(qū)域的劃分,安全邊界的訪問控制,流量分析和監(jiān)視控制,網(wǎng)絡(luò)安全保障措施,互聯(lián)網(wǎng)的邊界,監(jiān)控和檢測,訪問控制:最小化的開放策略,定期審計和檢查,網(wǎng)絡(luò)安全保障措施,遠(yuǎn)程的維護(hù)接入,在認(rèn)證機(jī)制上采用動態(tài)密碼或數(shù)字證書的方式,考慮采用VPN接入方式,數(shù)據(jù)的傳輸通道必須進(jìn)行安全加密,建立統(tǒng)一的賬號管理策略,廠家維護(hù)人員的賬號要及

17、時回收,接人設(shè)備本身的安全性(接入設(shè)備的安全、遠(yuǎn)程控制軟件的版本,嚴(yán)格的操作權(quán)限控制,行為的審計,訪問控制:限制源ip;限制目標(biāo)ip,遠(yuǎn)程接入通過VPN、撥號、專線的方式。 其存在的安全威脅包括病毒/木馬,跳板,和對業(yè)務(wù)系統(tǒng)的濫用,遠(yuǎn)程接入用戶的客戶端(裝防病毒軟件、打補(bǔ)丁等,系統(tǒng)安全保障措施,安全審計,安全漏洞發(fā)現(xiàn),服務(wù)最小化原則,系統(tǒng)安裝最小化原則,只安裝需要的軟件包,始終保持系統(tǒng)的OS在系統(tǒng)商提供的最安全穩(wěn)定的版本上, 同時保持系統(tǒng)軟件補(bǔ)丁的最新更新,保證所有人的操作行為都必須透明化, 出了問題一定要能追查到人,只開放業(yè)務(wù)必須的服務(wù)和端口,系統(tǒng)更新原則,利用安全弱點管理系統(tǒng)去發(fā)現(xiàn)系統(tǒng)已知

18、的安全隱患 (95的攻擊是針對已知漏洞,用戶帳號安全管理,帳號的管理、口令的設(shè)置、權(quán)限控制和用戶行為審計,應(yīng)用安全保障措施,安全審計,嚴(yán)格控制好每一個入口,始終保持最安全穩(wěn)定的版本上, 同時保持系統(tǒng)軟件補(bǔ)丁的最新更新,保證所有人的操作行為都必須透明化, 出了問題一定要能追查到人,系統(tǒng)版本更新,任何一個試圖接近你的應(yīng)用的點都是要嚴(yán)格控制的, 尤其要關(guān)注登陸和后臺管理,用戶帳號安全管理,帳號的管理、口令的設(shè)置、權(quán)限控制和用戶行為審計,應(yīng)用安全保障措施,互聯(lián)網(wǎng)網(wǎng)站,其他業(yè)務(wù)系統(tǒng),Internet,數(shù)據(jù)庫,其他業(yè)務(wù)系統(tǒng),三次登陸錯誤,鎖定,用戶名密碼驗證碼,用戶登陸操作審計,用戶登陸認(rèn)證的安全性考慮,

19、只允許數(shù)據(jù)查詢,不允許存取,業(yè)務(wù)系統(tǒng)訪問,限定安全I(xiàn)P,數(shù)據(jù)采用加密傳輸,部署的安全性考慮,用戶權(quán)限的嚴(yán)格控制,安全運(yùn)維的注意事項,系統(tǒng)開發(fā) 建設(shè)階段,系統(tǒng)運(yùn)維 階段,設(shè)備上線安全配置,設(shè)計階段安全評審,系統(tǒng)上線前安全測試和批準(zhǔn),建設(shè)過程的安全保障,定期日志查看,數(shù)據(jù)的備份,帳號口令的安全管理,日常安全運(yùn)行維護(hù),系統(tǒng)和應(yīng)用安全維護(hù),設(shè)備安全維護(hù),提出規(guī)范、要求,考核和檢查,事件的應(yīng)急響應(yīng),日志審計,操作系統(tǒng)日志審計 Windows系統(tǒng)日志審計 類UNIX系統(tǒng)日志審計 WEB服務(wù)器日志審計 IIS服務(wù)器日志審計 Apache服務(wù)器日志審計,Windows日志審計,Windows 2000 服務(wù)器

20、默認(rèn)是不打開任何審核策略。 Windows系統(tǒng)包含以下策略的審核: 策略更改 登錄事件 對象訪問 過程追蹤 目錄服務(wù)訪問 特權(quán)使用 系統(tǒng)事件 帳戶登錄事件 帳戶管理 通過“控制面板/管理工具/本地安全策略“,在“本地策略-審核策略”中打開相應(yīng)的審核選項,Windows日志審核策略,通過配置適當(dāng)?shù)膶徍瞬呗?,可以詳?xì)的記錄系統(tǒng)的相關(guān)信息,Windows日志審計,事件查看器中記錄了我們需要記錄的所有系統(tǒng)日志信息。我們可以通過這些日志查出系統(tǒng)異常的蛛絲馬跡,類UNIX系統(tǒng)日志審計,Linux、FreeBSD、Solaris、AIX、Hp-unix和Cisco交換機(jī)和路由器都是采用標(biāo)準(zhǔn)的Syslog協(xié)議

21、格式進(jìn)行日志的記錄 這里主要介紹Solaris 9&10系統(tǒng) Solaris系統(tǒng)wtmp/utmp文件記錄了系統(tǒng)的登錄日志信息。使用last命令進(jìn)行查詢 wtmp/utmp文件主要記錄的內(nèi)容包括: 未授權(quán)的訪問 非法登錄事件 1分鐘內(nèi)多次登錄的事件 帳戶登錄時間,類UNIX系統(tǒng)日志審計,Solaris系統(tǒng)默認(rèn)不記錄錯誤登錄嘗試,需要手動創(chuàng)建日志文件 日志記錄的操作步驟如下: touch /var/adm/loginlog chmod 600 /var/adm/loginlog chown root /var/adm/loginlog 系統(tǒng)默認(rèn)只記錄連續(xù)5次錯誤登錄嘗試的帳戶信息,系統(tǒng)會將其記錄

22、到/var/adm/loginglog文件中,用戶可以通過 #cat /var/adm/loginglog 命令進(jìn)行查詢,類UNIX系統(tǒng)日志審計,Syslog進(jìn)程日志 通過syslog.conf配置文件可以查看日志文件的存儲位置和記錄哪些類型的信息 Error、Warning類型中記錄的是系統(tǒng)級別的信息,通過查看這兩類信息可以判斷出是否有可能被緩沖區(qū)溢出或者本地服務(wù)莫名被關(guān)閉 Auth類型中記錄的是帳號登錄的信息,通過分析帳號登錄時間、次數(shù)等信息判斷有無異常登錄情況,類UNIX系統(tǒng)日志審計,歷史命令日志信息 /.sh_history和/.bash_history文件記錄的是歷史操作命令信息。

23、通過查看以上文件可以檢測類似useradd、passwd、shadow等等帶S位的各種命令的執(zhí)行信息。 SU命令日志信息 /var/adm/sulog記錄了su成功、失敗的時間,通過查看su的帳號、時間、狀態(tài)分析有無異常的權(quán)限提升行為。 Crontab 通過查看/var/cron/log記錄,分析有無異常的計劃任務(wù),IIS服務(wù)器日志審計,IIS 5.0默認(rèn)使用W3C擴(kuò)充日志文件格式,可以指定每天記錄客戶IP地址、用戶名、服務(wù)器端口、方法、URI資源、URI查詢、協(xié)議狀態(tài)、用戶代理等信息,IIS服務(wù)器日志審計,IIS 5.0的WWW日志文件默認(rèn)存放位置為%systemroot%system32l

24、ogfilesw3svc1 建議不要使用默認(rèn)的目錄,更換一個記錄日志的路徑,同時設(shè)置日志訪問權(quán)限,只允許管理員和SYSTEM為完全控制的權(quán)限,IIS服務(wù)器日志審計,日志文件的名稱格式是:ex+年份的末兩位數(shù)字+月份+日期,如2002年8月10日的WWW日志文件是ex020810.log。IIS的日志文件都是文本文件,可以使用任何編輯器打開,例如記事本程序,Apache服務(wù)器日志審計,Apache服務(wù)器默認(rèn)安裝時,會生成access_log(windows下是access.log)和error_log(windows下是error.log)兩個文件,linux下可以在/usr/local/apache/log下找到。 Apache日志中記錄了包括遠(yuǎn)程主機(jī)地址、瀏覽者標(biāo)識、瀏覽者名字、請求時間、方法、URI資源、協(xié)議類型等信息。 Apache典型記錄格式: 1-19/Aug/2000:14:47:370400GET/HTTP/1.0200654 遠(yuǎn)程主機(jī)地址 (1)。 第一個“-”位置用于記錄瀏覽者的標(biāo)識,這不只是瀏覽者的登錄名字,而是瀏覽者的email地址或者其他唯一標(biāo)識符。 第二個“-”用于記錄瀏覽者進(jìn)行身份驗證時提供的名字。 請求時間(19/Aug/2000:14:47:37)。 0400”表示服務(wù)器所處時區(qū)位于UTC之前的4

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論