互聯網已經成為人們日常生活中不可缺少的一部分,網絡在帶來便捷生活的的同時,由于網絡安全問題日益突出,也給人們帶來了嚴重困擾和焦慮。近年來頻繁爆發的網絡安全事件,給國家、企業和個人造成巨大的經濟損失和不可彌補的災難。檢測是一種有效的網絡安全防御技術,主要通過收集和分析網絡數據,來識別入侵行為。傳統的入侵檢測方法大多是基于統計學、規則匹配等方法提出的,隨著大數據時代的到來,面對海量且復雜的入侵數據,傳統算法的檢測率和效率都很低。針對網絡攻擊的多樣性,如何提升入侵檢測的性能是一大難題。本文針對網絡入侵檢測算法展開研究,具有重要的理論意義和實際應用價值。本文的主要工作如下:1)改進了傳統的多層感知器入侵檢測模型,該模型設計三種網絡結構,通過調整隱含層的神經元個數,來匹配后續提出的兩種多層感知器模型,經過實驗來驗證模型的最優網絡結構;該模型引入Dropout和Batch ,明顯提升了模型檢測準確率;針對數據集特征維度過高,采用了主成分分析法進行特征降維,使之符合模型的數據輸入;搭建兩種網絡模型來提高模型的收斂速度。實驗表明:設計的網絡模型相比其他算法模型具有更快的收斂性,大幅度提升了訓練準確率,最高可達99.98%,測試準確率可達92%,模型的檢測效率也更高。2)針對不平衡數據集出現的梯度消失問題,采用了基于卷積神經網絡的入侵檢測模型。該模型針對數據集的處理數據層面采用了過采樣技術,對數據量進行縮減,算法層面采用了交叉熵損失函數;針對模型收斂速度加入了Adam優化器,實現梯度的快速下降;針對模型的整體性能加入了dropout,使模型性能更穩定。實驗結果表明:設計的網絡模型具備很好的特征學習能力,使用數據集檢測,入侵檢測測試準確率達到94%,進一步提升了檢測準確率。在數據集上的實驗表明,與傳統的入侵檢測模型相比,基于多層感知器和基于卷積神經網絡的兩種模型不僅提高了不同類別分類的準確率,還提高了檢測準確率和檢測效率,針對來自遠程主機的未授權訪問和未授權的本地超級用戶特權訪問兩類攻擊也有較好的檢測率。同時,相比其他算法,兩種模型的收斂速度更快。
如何使用Cron和PHP檢測網頁是否被篡改
這篇文章主要介紹“如何使用Cron和PHP檢測網頁是否被篡改”,在日常操作中,相信很多人在如何使用Cron和PHP檢測網頁是否被篡改問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”如何使用Cron和PHP檢測網頁是否被篡改”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
網絡安全一直是業界永恒的話題,人們一直在與黑客之間進行著從不間斷的較量。那么作為普通的一個網站如何能用最簡單的方法去防止自己的網頁被篡改呢?或者至少在當自己的網頁被篡改后能以最快的速度得知呢?在本文中,將介紹使用Cron和Php結合的方法,檢查某些指定的網頁是否被篡改。
這個方法的核心思路其實很簡單:“創建一個簡單的數據庫,其中保存了需要保護的文件的hash值,并且采用unix的cron調度方法,定期檢測實際文件的hash值和原始文件的hash值,并且形成報告。”
當然,其中要涉及遞歸遍歷服務器文件目錄下的大量文件,并且要計算它們的hash值,下面將具體講解其過程。
數據庫設計
我們先來看下數據庫應該如何設計。為了安全起見,我們應該單獨建立一個數據庫以存放需要保護文件的。如果讀者的網站是托管網站的話,建議使用cPanel去創建數據庫并且使用強密碼(比如可以用這個網站去產生各長度位數的密碼,至少要8位以上)。我們將數據庫命名為,表設計如下:
CREATE?TABLE?baseline?(?????????file_path?VARCHAR(200)?NOT?NULL,?????????file_hash?CHAR(40)?NOT?NULL,?????????acct?VARCHAR(40)?NOT?NULL?????????PRIMARY?KEY?(file_path)?????);???????CREATE?TABLE?tested?(?????????tested?DATETIME?NOT?NULL,?????????account?VARCHAR(40)?NOT?NULL?????????PRIMARY?KEY?(tested)?????);
在表中,包含了一個長度很大的字段,存放的是要保護文件的在服務器上的路徑,而(用40位的長度去進行SHA1算法),而acct字段則表示是否監視賬號還是域名。我們并將設置為主鍵。
而tested表中的tested字段則保存每次掃描的具體時間,而account字段和表的acct字段是相同的,以允許分別單獨掃描賬號還是域名。
定義PHP文件前的一些準備工作
接下來,我們為開發php文件做一些準備工作,首先要定義一些php文件中要用到的常量。
PATH。這個是要在你的服務器上進行掃描的起始路徑,通常是指代。記得不要使用Windows中的反斜杠因為Apache和PHP都使用的是正向的斜杠。
訪問數據庫要涉及的地址,用戶密碼等參數,如SERVER(''),USER,
以及一些其他變量如下:
保存需要檢查文件擴展名的數組。在這個例子中,只用數組保存了如.php、.htm和.js格式的文件。在本文中,如果使用了一個空的數組,則默認檢查所有格式的文件(這是最安全的,但耗費不少資源)。
需要排除檢查的目錄。一般不建議這么做,如果確實需要不檢查某個目錄,則可以將其放置在本文中的一個數組中
此外還有幾個參數需要設置,包括$file數組,初始化為空,$report初始化為空字符串以及$act字符串(配合數據表中的account/acct字段使用)。
開始編碼
下面我們正式編碼,先看如下代碼:
key());?????????}?????}?????$iter->next();?}??>
下面我們來講解下上面的代碼。首先,使用的是php中的兩個內置函數erator(獲得指定目錄下的所有文件和目錄),然后進行循環遍歷,并且檢查每一個目錄是否在需要排除檢測的目錄之中,如果包含在檢測列表中的話同時檢測是否有需要排除檢測的文件。***將最終需要檢測的文件放置在數組$files中,這個數組的鍵為文件的名稱,而值則為經過SHA1算法運算后的哈希值。所以文件的數量可以馬上通過以下方法獲得
$report?.=?"Files?has?"?.?count($files)?.?"?records.\r\n";
然后,我們要從tested表中,獲得***一次經過哈希掃描的文件的時間,如下代碼:
$results?=?mysqli_query($db,"SELECT?tested?FROM?tested?WHERE?acct?=?'$acct'??????ORDER?BY?tested?DESC?LIMIT?1");?if?($results)?{?????while($result=mysqli_fetch_array($results))?????{?????????$tested?=?$result['tested'];?????}?$report?.=?"Last?tested?$tested.\r\n";?}
接下來,要對比的是經過hash掃描的文件的***hash值和原來表中的文件的哈希值是否有改變,使用的代碼如下:
if?(!emptyempty($files))??{?????$result?=?mysqli_query($db,"SELECT?*?FROM?baseline");?????if?(!emptyempty($result))??????{?????????foreach?($result?as?$value)??????????{?????????????$baseline[$value["file_path"]]?=?$value["file_hash"];?????????}?????????$diffs?=?array_diff_assoc($files,?$baseline);?????????unset($baseline);?????}?}?//??分別將不相同的部分保存到?Deleted,?Altered?和?Added?數組?if?(!emptyempty($files))??{?????$results?=?mysqli_query($db,"SELECT?file_path,?file_hash?FROM?baseline?WHERE?acct?=?'$acct'");?????if?(!emptyempty($results))??????{?????????$baseline?=?array();????//??from?database?????????$diffs?=?array();???????//??$files?和?$baseline數組的不同?????????????while?($value?=?mysqli_fetch_array($results))?????????{?????????????if?(!array_key_exists($value["file_path"],?$files))??????????????{?????????????????//??刪除了的文件?????????????????$diffs["Deleted"][$value["file_path"]]?=?$value["file_path"];?????????????????$baseline[$value["file_path"]]?=?$value["file_hash"];?????????????}?else?{?????????????????//??改變過的文件?????????????????if?($files[$value["file_path"]]?<>?$value["file_hash"])??????????????????{?????????????????????$diffs["Altered"][$value["file_path"]]?=?$value["file_path"];?????????????????????$baseline[$value["file_path"]]?=?$value["file_path"];?????????????????}?else?{?????????????????????//??沒改變的文件?????????????????????$baseline[$value["file_path"]]?=?$value["file_hash"];?????????????????}?????????????}?????????}?????????if?(count($baseline)?當上面這段代碼執行完畢后,$diffs數組或者是空的或者會包含改變了的文件(刪除,修改,增加)和它們的哈希值。
然后我們可以將結果通過EMAIL發送給用戶了。代碼如下:
if?(!emptyempty($diffs))?{?$report?.=?"The?following?discrepancies?were?found:\r\n\r\n";?foreach?($diffs?as?$status?=>?$affected)??{?????if?(is_array($affected)?&&?!emptyempty($affected))??????{?????????$report?.=?"*?$status?*\r\n\r\n";?????????foreach($affected?as?$path?=>?$hash)?$report?.=?"??$path\r\n";?????}?}?}?else?{?????$report?.=?"File?structure?is?intact.\r\n";?}?$mailed?=?mail('you@example.com',?$acct?.?'?Integrity?Monitor?Report',$report);并且要更新表和tested表的數據,代碼如下:
//?清除舊數據?mysqli_query($db,"DELETE?FROM?baseline?WHERE?acct?=?'$acct'");?//??將新文件和對應的hash值加入?foreach?($files?as?$path?=>?$hash)??{?????mysqli_query($db,"INSERT?INTO?baseline?(file_path,?file_hash,?acct)??????????VALUES?('$path','$hash',?'$acct')");?}?mysqli_query($db,"INSERT?INTO?tested?(tested,?acct)?VALUES?(NOW(),?'$acct')");?mysqli_close($db);***,為了能讓系統定時地執行這個php文件,可以充分利用unix中的cron任務計劃,因此可以編寫cron的文件如下:
/usr/local/bin/php?-q?/home/account/hashscan.php其中,/usr/local/bin/php就是你服務器上php的路徑,可以根據實際情況設置每天隔多久去檢測一下服務器上的文件(這可以通過編寫cron表達式去實現,關于如何編寫cron表達式,讀者可以參考相關的資料)。
到此,關于“如何使用Cron和PHP檢測網頁是否被篡改”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
*請認真填寫需求信息,我們會在24小時內與您取得聯系。