2024年4月1日发(作者:)

Web应用安全防护系统

解决方案

郑州大学西亚斯国际学院

2013年8月

西亚斯

Web应用防护系统解决方案

目录

一、需求概述..................................................................................................................................4

1.1

1。2

1.3

背景介绍.................................................................................................................... 4

需求分析.................................................................................................................... 4

网络安全防护策略.................................................................................................... 7

1.3。1

“长鞭效应(bullwhip effect)” .................................................................. 7

1。3.2

网络安全的“防、切、控(DCC)”原则 ............................................................ 8

二、

解决方案............................................................................................................................9

2。1 Web应用防护系统解决方案........................................................................................ 9

2。1.1黑客攻击防护............................................................................................................ 9

2。1。2 BOT防护................................................................................................................ 10

2.1.3 应用层洪水CC攻击及DDOS防御........................................................................... 11

2.1。4网页防篡改.............................................................................................................. 12

2.1.5自定义规则及白名单................................................................................................ 13

2.1。6关键字过滤.............................................................................................................. 13

2.1.7日志功能.................................................................................................................... 14

2。1.8统计功能.................................................................................................................. 16

2。1。9报表........................................................................................................................ 18

2。1.10智能阻断................................................................................................................ 18

2。2设备选型及介绍.......................................................................................................... 19

2。3设备部署...................................................................................................................... 21

三、方案优点及给客户带来的价值............................................................................................24

3。1解决了传统防火墙、IPS不能解决的应用层攻击问题........................................... 24

3。2 合规性建设................................................................................................................. 24

3.3 减少因不安全造成的损失........................................................................................... 24

3。4便于维护...................................................................................................................... 24

3。5使用状况 ...................................................................................................................... 25

2