WEB应用安全防护系统建设方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Web应用安全防护系统
解决方案
郑州大学西亚斯国际学院
2013 年8月
目录
一、需求概述.............................................................................................
(4)
1.1
背景介绍.................................................................................
(4)
1.2
需求分析.................................................................................
(4)
1.3
网络安全防护策略...............................................................................
(7)
1.3.1
“长鞭效应(bullwhipeffect)”.............................................................
(7)
1.3.2
网络安全的“防、切、控(DCC)”原则 (8)
二、
解决方案......................................................................................
(9)
2.1Web应用防护系统解决方
案 (9)
2.1.1
黑客攻击防护.................................................................................
(9)
2.1.2BOT防
护..........................................................................................
(10)
2.1.3
应用层洪水CC攻击及DDOS防御 (11)
2.1.4
网页防篡改................................................................................
(12)
2.1.5
自定义规则及白名单...............................................................................
(13)
2.1.6
关键字过滤................................................................................
(13)
2.1.7
日志功能.................................................................................
(14)
2.1.8
统计功能.................................................................................
(16)
2.1.9
报表 (18)
...........................................
2.1.10 智能阻
断...............................................................................
(19)
2.2 设备选型及介
绍..................................................................................
(19)
2.3
设备部署...................................................................................
(22)
三、方案优点及给客户带来的价
值..........................................................................................
.. 24
3.1
解决了传统防火墙、IPS不能解决的应用层攻击问题 (24)
3.2 合规性建
设..................................................................................
(25)
3.3 减少因不安全造成的损
失..................................................................................
(25)
3.4
便于维护...................................................................................
(25)
3.5使用状况....................................................................................... . (25)