美章网 精品范文 网页安全论文范文

网页安全论文范文

前言:我们精心挑选了数篇优质网页安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网页安全论文

第1篇

网站中有全面的企业信息,用户可以通过网站信息对企业形象和企业产品有一个全面认识,它是企业和用户之间的一种重要交流工具,为企业和用户交易活动的达成提供了有力保障。网站是现代企业发展的关键,也是电子商务的重要表现途径,具有重要意义。网页设计工作是网站建设工作的重要组成部分,企业网站各项内容的建设其实质是网页设计的有机结合,网页设计质量的高低对网站实际作用效果的好坏有直接影响。ASP、PHP或JSP等脚本语言是网页设计较为常用的服务器端网页设计技术,ASP、PHP或JSP等脚本语言的应用为网站技术开发人员的开发工作提供了便利,使网站资源的管理更为高效、便捷,促进了用户与网站之间的沟通交流,用户通过网站可以及时了解企业动向、参与企业的论坛交流、企业产品相关信息、在线调查以及贸易合作等。企业与用户之所以可以通过网站进行交互是通过脚本语言编程技术实现的,脚本语言编程一旦出现问题,就会对网站造成不同程度的威胁,形成相应的安全缺陷,为企业内部信息带来巨大风险。用户输入什么信息内容是无法预测的,具有不可控性,在网页设计过程中如果开发人员对用户输入的信息内容考虑不全面或未考虑该方面内容,对网站来说此用户所输入的内容很可能成为一种攻击企业网站的危险工具,对企业网站的正常运行造成不利影响。企业网络服务器与ASP、PHP或JSP等网页脚本语言编程是直接相连的,网页脚本语言还与网站设置、网站数据库有着密切关联,脚本语言编程一旦出现问题,就会使整个网站存在安全缺陷,牵连甚广,企业网页受到攻击之后可能导致企业内部信息被窃取甚至造成整个网络瘫痪的不良后果,给企业带来巨大损失。

2对网页设计常见安全漏洞的分析及相应的解决方案

2.1登陆验证中存在的安全漏洞及解决方案登录验证是聊天室、信息网会员区、论坛等交互性网站中必不可少的一部分,虽然在整个网站运行中登陆验证只是其中的一小部分,却对整个网络的安全运行至关重要,它是整个网站的安全之口。在网页设计过程中,开发人员常常忽略掉这一环节的设计工作。网站开发人员编程的不严谨致使当前很多企业网站都存在登陆验证的安全漏洞,安全关口验证程序的不到位为网络安全埋下了巨大隐患,会让不法分子有机可趁,为企业造成不必要的损失。针对登陆验证漏洞问题,我们采取了以下解决方案:通过注册限制的设定有效避免非法账户密码的申请,对解决以上问题非常有效;其次,在SQL登陆查询语句生成之前,先对用户信息进行过滤(用户名和用户密码),避免非法账号密码的应用;最后,在对用户进行验证之前,先验证用户的用户名是否合乎标准,确认用户名属实后,在对密码进行验证。

2.2桌面数据库安全漏洞及解决方案在ASP+Access应用系统中,网站一般会为用户提供部分信息的下载权限,如果用户知道Access数据库的数据库名和存储路径,就可以将其他信息也下载下来,就会造成数据的流失。多数网上图书馆Access数据库的存储路径多以根目录“(URL/”)下或“URL/database”为主,该类数据库通常会被命名为Library.mdb或与之相关的名称。用户了解该信息之后,只需在浏览器中输入“URL/database/Li-brary.mdb”或相关地址信息,就可以进入网上图书馆,并将图书馆中的其他信息下载到用户本地电脑中。为解决桌面数据库安全漏洞问题,在网站设计中,ASP程序应该采用ODBC数据源,通过采用ODBC数据源可以有效避免数据库名称直接出现在运行程序中的问题,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失,为网站的安全运行提供了有力保障。以下一段ASP程序代码就是利用一般数据库编写的:DBPath=Server.MapPath“(./akkjj16t/acd/kjhgb661/avccx55/faq19jhsvzbal.mdb”)conn.Open“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath。如果该段ASP源代码失密后,数据库相关信息也会被窃取,用户可以轻易将数据库信息下载下来。如果ASP程序代码利用ODBC数据库编写,则不会存在conn.ope“nODBC-DSN名,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失。

2.3绕过验证直接进入相关页面的漏洞及解决方案在进入某些敏感页面前,系统首先会对用户进行身份验证,如果用户知道了与敏感页面相关的网页设计页面的路径及文件名,并且该页面又没有设置验证程序,此时用户只要输入该设计页面的文件名就可以进入设计页面,成功绕过登陆验证界面的筛选。为提高网站安全性能,开发设计人员必须对与之相关的页面设置身份验证程序,对用户进行身份验证。

2.4文件上传漏洞及解决方案同学录、交友网站等类似网站系统都有文件上传功能,企业通过网站文件上传可以进一步增进与用户间的交流互动,但网站开发者对用户所提交的信息缺乏充分的分析和必要的过滤,很多恶意攻击者会利用这一漏洞在网站上上传病毒文件、恶意文件等不良信息,这些有毒文件可能会对系统数据库造成不同程度的损坏,某些网站攻击者甚至以Web权限在系统上执行任意命令。通过加入文件类型判断模块可以有效解决文件上传漏洞,对用户上传文件进行充分的分析和必要的过滤。当系统要求用户上传图片文件,用户只能以系统指定的JPG、GIF文件格式才被允许上传,像*.PHP、*.ASP、*.JSP、*.EXE等格式的程序文件是不被允许上传的。

2.5源代码泄露漏洞及解决方案为有效避免源代码被窃取、遭泄露的威胁,开发者在网站设计过程中应该对页面代码进行加密处理,使网站的整体安全性能得到大幅度提高。ASP网页加密方法一般包括以下两种:通过采用微软的ScriptEncoder对ASP网站页面进行加密;通过采用组件技术将编程逻辑封装到DLL当中,防止信息的丢失。当采用组件技术方案时必须对每段代码均需组件化,该项方案的工作量较大、操作较为烦琐,与之相比ScriptEncoder加密方案具有成效佳、操作简单等显著优点,将其用于解决源代码泄露漏洞问题可以取得较好的效果,其优点主要有:HTML具有较好的可编辑性,系统其他部分无需变化,ScriptEncoder只加密在HTML页面中嵌入的ASP代码,通过采用Dreamweaver或FrontPage等常用网页编辑工具对HTML部分进行修改、完善;ScriptEncoder具有制作简单的优点,通过几个简单命令行参数即可完成多功能操作。

3总结

第2篇

1.1计算机自身系统安全问题

计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。

1.2计算机病毒安全问题

计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。

1.3黑客

通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。

2计算机网络安全技术在企业网中的应用

2.1防火墙技术

防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置

2.2数据加密技术

数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。

2.3病毒查杀技术

病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。

2.4入侵检测技术

入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。

3结束语

第3篇

商业银行计算机网络安全与网络规模、结构、通信协议、应用业务程序的功能和实现方式紧密相关,一个优秀的安全设计应当整合当前网络和业务特殊之处并全面考虑发展要求。商业银行的网络安全保护应选择分层次保护的优点,使用多级拓扑防护方式,设置不同级别的防御方法。访问控制是网络安全防护和防御的首要方式之一,其重要目标是保证网络资源不被非法访问。访问控制技术所包括内容相对广泛,其中有网络登录控制、网络使用权限控制、目录级安全控制以及属性安全控制等多种手段。结合某些商业银行的网络系统和部分商业银行的网络和业务规划,谈商业银行计算机网络安全解决的原则。

1.1实行分级和分区防护的原则商业银行的计算机网络绝大多数是分层次的,即总行中心、省级中心、网点终端,计算机网络安全防护对应实行分级防护的原则,实现对不同层次网络的分层防护。防火墙也根据访问需求被分为不同的安全区域:内部核心的TRUST区域,外部不可信的Untrust区域,第三方受限访问的DMZ区域。

1.2风险威胁与安全防护相适应原则商业银行面对的是极其复杂的金融环境,要面临多种风险和威胁,然而商业银行计算机网络不容易实现完全的安全。需要对网络及所处层次的机密性及被攻击的风险性程度开展评估和研究,制定与之匹配的安全解决方式。

1.3系统性原则商业银行计算机网络的安全防御必须合理使用系统工程的理论进而全面分析网络的安全及必须使用的具体方法。第一,系统性原则表现在各类管理制度的制定、落实和补充和专业方法的落实。第二,要充分为综合性能、安全性和影响等考虑。第三,关注每个链路和节点的安全性,建立系统安防体系。

2计算机网络安全采取的措施

商业银行需要依据银监会的《银行业金融机构信息系统风险管理指引》,引进系统审计专家进行评估,结合计算机网络系统安全的解决原则,建立综合计算机网络防护措施。

2.1加强外部安全管理网络管理人员需要认真思考各类外部进攻的形式,研究贴近实际情况的网络安全方法,防止黑客发起的攻击行为,特别是针对于金融安全的商业银行网络系统。通过防火墙、入侵检测系统,组成多层次网络安全系统,确保金融网络安全。入侵检测技术是网络安全技术和信息技术结合的新方法。通过入侵检测技术能够实时监视网络系统的相关方位,当这些位置受到进攻时,可以马上检测和立即响应。构建入侵检测系统,可以马上发现商业银行金融网络的非法入侵和对信息系统的进攻,可以实时监控、自动识别网络违规行为并马上自动响应,实现对网络上敏感数据的保护。

2.2加强内部安全管理内部安全管理可以利用802.1X准入控制技术、内部访问控制技术、内部漏洞扫描技术相结合,构建多层次的内部网络安全体系。基于802.1x协议的准入控制设计强调了对于交换机端口的接入控制。在内部用户使用客户端接入局域网时,客户端会先向接入交换机设备发送接入请求,并将相关身份认证信息发送给接入交换机,接入交换机将客户端身份认证信息转发给认证服务器,如果认证成功该客户端将被允许接入局域网内。如认证失败客户端将被禁止接入局域网或被限制在隔离VLAN中。[4]内部访问控制技术可以使用防火墙将核心服务器区域与内部客户端区域隔离,保证服务器区域不被非法访问。同时结合访问控制列表(ACL)方式,限制内部客户端允许访问的区域或应用,保证重要服务器或应用不被串访。同时结合内部漏洞扫描技术,通过在内部网络搭建漏洞扫描服务器,通过对计算机网络设备进行相关安全扫描收集收集网络系统信息,查找安全隐患和可能被攻击者利用的漏洞,并针对发现的漏洞加以防范。

2.3加强链路安全管理对于数据链路的安全管理目前常用方法是对传输中的数据流进行加密。对于有特殊安全要求的敏感数据需要在传输过程中进行必要的加密处理。常用的加密方式有针对线路的加密和服务器端对端的加密两种。前者侧重在线路上而不考虑信源与信宿,通过在线路两端设置加密机,通过加密算法对线路上传输的所有数据进行加密和解密。后者则指交易数据在服务器端通过调用加密软件,采用加密算法对所发送的信息进行加密,把相应的敏感信息加密成密文,然后再在局域网或专线上传输,当这些信息一旦到达目的地,将由对端服务器调用相应的解密算法解密数据信息。随着加密技术的不断运用,针对加密数据的破解也越来越猖獗,对数据加密算法的要求也越来越高,目前根据国家规定越来越多的商业银行开始使用国密算法。

2.4建立商业银行网络安全审计评估体系通过建立商业银行网络安全审计评估体系,保证计算机信息系统的正常运行。对商业银行的核心业务系统和计算机网络数据进行安全风险评估,发掘风险隐患,制订相关的措施。[5]