衡固WEB应用安全网关
日志分析报告10月1日-10月31日
X XX X X科技发展有限公司
2012年1 1月
一、 WAF部署方式
WAF的部署方式有3种 串接并接和双机热备。 串接主要部署在快速部署的系统中工作于透明模式具有bypass的功能并接主要针对不能中断的系统双机热备则具有更高的安全性和可靠性 当一台waf出现故障另一台会自动开启防护功能。
二、 资源占用情况统计和分析
图2-1 waf的CPU和内存使用率
从上图中可以看出 10月1日到10月31日 waf的CPU应用率平均14.34% 内存使用的平均利用率为20.73%总体资源耗费不大但在不断的流量监控的过程中CPU的使用会出现较高的峰值。
三、 网站的访问请求、应用流量和响应时间统计
图3-1访问请求统计
图3-2应用流量统计
网站的平均总访问量为个平均总应用流量为KBytes 网站的平均响应时间为11毫秒。
四、 W EB服务受攻击与WAF网站防护对比分析
图4-1攻击防护
从以上的攻击防护与攻击源的图可以看出绝大多数防护的是网络爬虫而网络爬虫的作用是使网站在各大搜索引擎中更容易被找到因此正常的网络爬虫没有危害若某些IP大量使用一种爬虫而造成网站的访问很缓慢的情况则需要阻断这些IP的访问使得网站访问正常。
另外 waf防护的攻击还有SQL注入所谓的SQL注入就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。攻击者通过SQL注入可获取管理员权限进而操作后台数据篡改网页内容。
五、 历史同期的比较
4. 1攻击类型
较上月分析 CC攻击、 目录遍历、远程文件包含攻击在10月份均没有出现而且SQL注入攻击也较上月的52次降到38次。
4.2访问流量
下图为10月份用户访问请求的流量图。
访问流量的对比将在下个月的分析报告中体现
4.3攻击源地址
攻击的IP地址对应的地区绝大多数来自北京和上月相同。造成这种情况形成的原因可能是由于使用扫描器对网站进行扫描使用不同的攻击代码对网站访问时 waf都会记录攻击信息生成攻击防护日志。
六、 跟其他单位waf的比较
七、 改进措施
1开启DDOS防护防止DDOS攻击 2关闭爬虫防护减少防护日志提高waf性能 3开启网站的漏洞扫描避免由于网站漏洞带来的威胁。
八、 定性分析
从上面的分析中可以看出 WAF有效的检测并阻断各类攻击避免SQL注入漏洞的检测和攻击解决了SQL注入带来的危害通过报表统计可以看到攻击的来源能够更有效的追溯攻击来源使得网站的安全得到保障。
CloudServer是一家新的VPS主机商,成立了差不多9个月吧,提供基于KVM架构的VPS主机,支持Linux或者Windows操作系统,数据中心在美国纽约、洛杉矶和芝加哥机房,都是ColoCrossing的机器。目前商家在LEB提供了几款特价套餐,最低月付4美元(或者$23.88/年),购买更高级别套餐还能三个月费用使用6个月,等于前半年五折了。下面列出几款特别套餐配置信息。CPU:1cor...
特网云特网云为您提供高速、稳定、安全、弹性的云计算服务计算、存储、监控、安全,完善的云产品满足您的一切所需,深耕云计算领域10余年;我们拥有前沿的核心技术,始终致力于为政府机构、企业组织和个人开发者提供稳定、安全、可靠、高性价比的云计算产品与服务。官方网站:https://www.56dr.com/ 10年老品牌 值得信赖 有需要的请联系======================特网云美国高防御...
云基成立于2020年,目前主要提供高防海内外独立服务器用户,欢迎各类追求稳定和高防优质线路的用户。业务可选:洛杉矶CN2-GIA+高防(默认500G高防)、洛杉矶CN2-GIA(默认带50Gbps防御)、香港CN2-GIA高防(双向CN2GIA专线,突发带宽支持,15G-20G DDoS防御,无视CC)、国内高防服务器(广州移动、北京多线、石家庄BGP、保定联通、扬州BGP、厦门BGP、厦门电信、...