3个回答
2013-11-19
展开全部
在评价服务器性能时,应该了解该测量哪些指标,并确保这些指标能够反映WEB服务器的使用情况。
显然,硬件和操作系统是基准测试的主要领域。同一个高级工作站或一台U N I X机相比,一台只有中档C P U、硬盘不大而内存只有3 2兆的P C机的性能就要差得多了。在不同的WEB基准测试中,不同的操作系统(包括S o l a r i s和Windows NT)的性能得分也是不一样的。
影响WEB服务器性能的另一个因素是连接速度。T 3连接上的服务器向客户机传输WEB页面的速度要大大高于T 1连接上的相同服务器的速度(在测量服务器原始性能时,不考虑客户机的连接)。
还有一个应考虑的因素是服务器可处理用户的数量。这个能力很难测量,因为它取决于服务器的线路速度、客户机的线路速度以及传输的页面的正常大小。测量服务器页面传输能力的重要指标是吞吐能力和响应时间。吞吐能力是某种硬件和软件的组合在单位时间内能够处理H T T P请求的数目。响应时间是服务器处理一个请求所需的时间。这些数值应该处于服务器能够处理的负荷范围之内(包括高峰期)。
最后,系统应客户机的要求所传输的页面的组合和类型也会大大影响服务器的性能。动态页面的内容是应客户机的请求由特定的程序来确定的,静态页面是从磁盘检索所获的固定内容的页面。如果一台服务器主要传输静态页面,其性能要好于传输动态页面的同档服务器,这是因为静态页面传输比动态页面传输所需的计算能力小。在传输动态页面时,不同服务器的性能差异很大。
目前有多种WEB服务器基准测试程序,它们可就很多衡量指标对服务器进行测试,依据这些测试可决定服务器的选择。
显然,硬件和操作系统是基准测试的主要领域。同一个高级工作站或一台U N I X机相比,一台只有中档C P U、硬盘不大而内存只有3 2兆的P C机的性能就要差得多了。在不同的WEB基准测试中,不同的操作系统(包括S o l a r i s和Windows NT)的性能得分也是不一样的。
影响WEB服务器性能的另一个因素是连接速度。T 3连接上的服务器向客户机传输WEB页面的速度要大大高于T 1连接上的相同服务器的速度(在测量服务器原始性能时,不考虑客户机的连接)。
还有一个应考虑的因素是服务器可处理用户的数量。这个能力很难测量,因为它取决于服务器的线路速度、客户机的线路速度以及传输的页面的正常大小。测量服务器页面传输能力的重要指标是吞吐能力和响应时间。吞吐能力是某种硬件和软件的组合在单位时间内能够处理H T T P请求的数目。响应时间是服务器处理一个请求所需的时间。这些数值应该处于服务器能够处理的负荷范围之内(包括高峰期)。
最后,系统应客户机的要求所传输的页面的组合和类型也会大大影响服务器的性能。动态页面的内容是应客户机的请求由特定的程序来确定的,静态页面是从磁盘检索所获的固定内容的页面。如果一台服务器主要传输静态页面,其性能要好于传输动态页面的同档服务器,这是因为静态页面传输比动态页面传输所需的计算能力小。在传输动态页面时,不同服务器的性能差异很大。
目前有多种WEB服务器基准测试程序,它们可就很多衡量指标对服务器进行测试,依据这些测试可决定服务器的选择。
2013-11-19
展开全部
(1)服务器向公众提供了不应该提供的服务。
(2)服务器把本应私有的数据放到了可公开访问的区域。用户Web应用需要保存一些私有的、不能从Web访问的数据,则根本无法找到满足要求的位置。
(3)服务器信赖了来自不可信赖数据源的数据。常见的安全问题是CGI程序或PHP脚本的质量低下,它们信任了来源不可靠的参数,未经严格的检查就立即使用CGI参数。
防范措施:
(1)提供不应该提供的服务的防范措施:只开放必需的端口,关闭其余的端口,关闭在自己的系统上运行那么多的服务,而这些服务原本无需在正式提供Web服务的机器上运行,或者这些服务原本无需面向公众开放。对于所有向公众开放的服务,应该密切关注其程序的最新版本和安全信息,应该做好一旦发现与这些程序有关的安全问题就立即升级软件的准备。
(2)服务器公用目录下的私有数据安全性的防范措施:设置Web服务器,使它既提供私有数据存储又提供公用页面目录。
(3)数据源的可靠性防范措施:通常,来自外面的数据(比如表单变量的数据)应该先传入检验其合法性的函数。只有当检验函数表示表单提供的数据是安全的,才可以把表单数据复制到会话变量。Web应用应该把这种检查集中到一起进行,应用的所有其余部分永远不应该直接接触表单变量,而是应该使用经过检查且确认安全的会话数据。
(2)服务器把本应私有的数据放到了可公开访问的区域。用户Web应用需要保存一些私有的、不能从Web访问的数据,则根本无法找到满足要求的位置。
(3)服务器信赖了来自不可信赖数据源的数据。常见的安全问题是CGI程序或PHP脚本的质量低下,它们信任了来源不可靠的参数,未经严格的检查就立即使用CGI参数。
防范措施:
(1)提供不应该提供的服务的防范措施:只开放必需的端口,关闭其余的端口,关闭在自己的系统上运行那么多的服务,而这些服务原本无需在正式提供Web服务的机器上运行,或者这些服务原本无需面向公众开放。对于所有向公众开放的服务,应该密切关注其程序的最新版本和安全信息,应该做好一旦发现与这些程序有关的安全问题就立即升级软件的准备。
(2)服务器公用目录下的私有数据安全性的防范措施:设置Web服务器,使它既提供私有数据存储又提供公用页面目录。
(3)数据源的可靠性防范措施:通常,来自外面的数据(比如表单变量的数据)应该先传入检验其合法性的函数。只有当检验函数表示表单提供的数据是安全的,才可以把表单数据复制到会话变量。Web应用应该把这种检查集中到一起进行,应用的所有其余部分永远不应该直接接触表单变量,而是应该使用经过检查且确认安全的会话数据。
本回答被网友采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2013-11-19
展开全部
一. 网络病毒
传统病毒只是要破坏它们感染的设备,但是现代的病毒通常会通过Internet 上进行传播,复制并破坏其他计算机。现在的网络病毒具有明显的功利性,不再是显耀技术。很多这样的病毒都会在感染的设备上安装一个特洛伊木马程序,特洛伊木马程序可能不会进行任何直接的损坏,但是会将用户的信息从它安装的电脑上通过 Internet 发送到黑客那里,然后这个黑客了解它正在运行什么软件以及哪些位置易于攻击,就可以对该设备发起一个有目标的攻击了。更甚者是盗取客户的银行帐户信息、股票帐户信息、QQ信息、游戏帐户信息、重要商业秘密等,进而进行实际的盗窃活动,造成客户严重的资金损失。
二. 网络入侵
1. 数据包嗅探器
最普遍的安全威胁来自内部,同时这些威胁通常都是致命的。其中网络嗅探对于安全防护一般的网络来说威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得其具有很强的隐蔽性,往往使信息泄密不易被发现。数据包嗅探器指的是与局域网相连并从以太网帧获取信息的应用程序软件或硬件设备。这些系统的最初意图在于对以太网通信进行故障排除和分析,或者深入了解帧以检查单个的 IP 数据包。嗅探器以混合模式运行,即它们侦听物理线路上的每个数据包。
3. 拒绝服务攻击
拒绝服务攻击是最难阻止的攻击,这些攻击与其他类型的攻击不同,因为它们不会对网络产生永久性破坏,而是通过对某个特定的计算机或者网络设备发起攻击,或者将网络链路的吞吐量降低到足以造成客户厌烦和业务损失的程度,从而停止网络的运行。拒绝服务攻击利用TCP/IP协议的缺陷,有些DoS攻击是消耗带宽,有些是消耗网络设备的CPU和内存。
4. 应用程序层攻击
应用程序层攻击通常是最引人注意的攻击,通常利用应用程序(如 Web 服务器和数据库服务器)中众所周知的弱点。这些应用程序的问题在于它们被设计为供公共用户访问,这些用户是未知的并且不可信任,尤其对于 Web 服务器来说更是这样。大多数攻击是针对应用程序产品中的已知缺陷的,因此最好的防护是安装软件生产商提供的最新更新。
5. 网络侦察(或称网络扫描)
网络侦察指的是对网络进行扫描以发现有效的 IP 地址、域名系统 (DNS) 名称和服务端口,然后发起攻击。虽然网络侦察本身没有什么害处,但是可以发现哪些地址正在使用可能会帮助某些人发起恶意的攻击。实际上,如果查看防火墙的日志,则会发现大多数入侵都具有这种特征;典型的探询包括扫描传输控制协议 (TCP) 和用户数据报协议 (UDP) 侦听端口,以及一些其他的已知侦听端口所有这样的探询都会寻求一个响应,该响应将告知黑客服务器的存在并且在运行这些服务中的一种(聪明的黑客知道端口对应某个特定服务)。
传统病毒只是要破坏它们感染的设备,但是现代的病毒通常会通过Internet 上进行传播,复制并破坏其他计算机。现在的网络病毒具有明显的功利性,不再是显耀技术。很多这样的病毒都会在感染的设备上安装一个特洛伊木马程序,特洛伊木马程序可能不会进行任何直接的损坏,但是会将用户的信息从它安装的电脑上通过 Internet 发送到黑客那里,然后这个黑客了解它正在运行什么软件以及哪些位置易于攻击,就可以对该设备发起一个有目标的攻击了。更甚者是盗取客户的银行帐户信息、股票帐户信息、QQ信息、游戏帐户信息、重要商业秘密等,进而进行实际的盗窃活动,造成客户严重的资金损失。
二. 网络入侵
1. 数据包嗅探器
最普遍的安全威胁来自内部,同时这些威胁通常都是致命的。其中网络嗅探对于安全防护一般的网络来说威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得其具有很强的隐蔽性,往往使信息泄密不易被发现。数据包嗅探器指的是与局域网相连并从以太网帧获取信息的应用程序软件或硬件设备。这些系统的最初意图在于对以太网通信进行故障排除和分析,或者深入了解帧以检查单个的 IP 数据包。嗅探器以混合模式运行,即它们侦听物理线路上的每个数据包。
3. 拒绝服务攻击
拒绝服务攻击是最难阻止的攻击,这些攻击与其他类型的攻击不同,因为它们不会对网络产生永久性破坏,而是通过对某个特定的计算机或者网络设备发起攻击,或者将网络链路的吞吐量降低到足以造成客户厌烦和业务损失的程度,从而停止网络的运行。拒绝服务攻击利用TCP/IP协议的缺陷,有些DoS攻击是消耗带宽,有些是消耗网络设备的CPU和内存。
4. 应用程序层攻击
应用程序层攻击通常是最引人注意的攻击,通常利用应用程序(如 Web 服务器和数据库服务器)中众所周知的弱点。这些应用程序的问题在于它们被设计为供公共用户访问,这些用户是未知的并且不可信任,尤其对于 Web 服务器来说更是这样。大多数攻击是针对应用程序产品中的已知缺陷的,因此最好的防护是安装软件生产商提供的最新更新。
5. 网络侦察(或称网络扫描)
网络侦察指的是对网络进行扫描以发现有效的 IP 地址、域名系统 (DNS) 名称和服务端口,然后发起攻击。虽然网络侦察本身没有什么害处,但是可以发现哪些地址正在使用可能会帮助某些人发起恶意的攻击。实际上,如果查看防火墙的日志,则会发现大多数入侵都具有这种特征;典型的探询包括扫描传输控制协议 (TCP) 和用户数据报协议 (UDP) 侦听端口,以及一些其他的已知侦听端口所有这样的探询都会寻求一个响应,该响应将告知黑客服务器的存在并且在运行这些服务中的一种(聪明的黑客知道端口对应某个特定服务)。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询