Web安全维护

2024-06-16

Web安全维护(精选7篇)

Web安全维护 篇1

摘要:本文基于Windows2003服务器, 介绍一些Web服务器的安全维护方法。

关键词:Web服务器,安全维护

随着信息技术的飞速发展, 网站服务器面临着越来越严峻的安全威胁, 所以服务器的维护至关重要, 稍有闪失即会使整个网络陷入瘫痪。目前, 恶意的网络攻击行为包括两类:一是恶意的攻击行为;另外一类是恶意的入侵行为。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。

1 服务器的安全措施

提高服务器的安全意识, 养成较好的计算机操作习惯。

⑴对网站及重要的数据库文件进行定期备份, 多个服务器之间相互备份。当一个服务器出现软件或硬件故障时, 另一个服务器可以用来作为临时的替代。定期分析服务器日志, 及时发现服务器软件和硬件的异常以及攻击者留下的蛛丝马迹, 以便及时对应。

⑵注意密码的更改。服务器操作系统出厂时, 一般都是开启的默认状态, 多是些名字如g uest的账号, 不要用administrator这类windows默认管理账户作为管理员账户。最好建立两个及两个以上的管理账户, 并对他们进行严格的账户权限控制, 不是必要情况下, 不要将整个服务器予以授权。其次在设计密码时, 也要有一定的复杂性。由于暴力破解密码的手段和速度越来越快, 所以在设计密码时, 最好是字符、字母、特殊符号、数字等组合的十二位以上的字符串, 并定期更改密码防治破解。对于程序系统文件, 密码最好采用md5等算法加密后再存储于数据库。对数据库设置密码或采用其他工具加密, 可以使得攻击者在得到数据的情况下, 也不能很轻易的就破解使用。

⑶尽量不用服务器浏览网页, 尤其是不可信任的网站, 而且尽量避免与服务器不相关的软件, 尤其是一些黑客或黑客学习软件或破解软件。对于程序系统中的数据库文件名最好掺杂一些特殊符号, 成为较复杂不易猜中的文件名。同时将数据库文件扩展名改成asp或asa, 防止他人下载。

⑷做好服务分属和保留地址。企业内的服务通常有DNS服务、FTP服务等, 对于重要的不同的服务最好是分属开来, 实行单一化管理, 避免多项服务对服务器造成影响, 增加自身运行压力。服务器要保留一部分地址只供服务器使用, 将这些IP地址和服务器的MAC地址绑定, 这样就可以避免服务器地址被占用而造成服务中断。

2 合理设置服务器的权限

大多时候, 一台服务器不仅运行了网站的应用, 而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。也就是说, 攻击者只需要攻破其中一种服务, 就可以运用这个服务平台从内部攻击其他服务, 通常来说, 从内部执行攻击要比外部执行攻击方便得多。

NTFS是微软NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限, 把敏感信息和服务信息分别放在不同的磁盘分区。这样, 即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限, 还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。为了实现这个安全需求, 把服务器中所有的硬盘都转换为NTFS分区。运用NTFS分区自带的功能, 合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户, 不同的账户只能对特定的分区与目录执行访问。如此一来, 即使某个维护员账户失窃, 攻击者也只能访问某个服务的存储空间, 而不能访问其他服务的。这样可以保障在黑客攻陷服务器后, 也不会对网站服务器产生影响。

3 优化IIS设置

更改IIS日志路径避免使用默认的缺省路径, 虽然默认的报错信息给管理人员在检查和修正网页错误的时候带来了极大的方便, 但是同时也给伺机寻找asp程序漏洞的攻击者提供了非常重要的信息。就算要使用默认的web站点, 也要将IIS目录与系统磁盘分开了再用。在配置应用程序映射时, 只保留asp、cgi、php、pl应用扩展名, 其他所有不必要的应用程序扩展都删除。

4 维护脚本安全

实际工作中, 许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。

通常来说, 使用网站需要传递一些必要的参数可以分为两类, 一个是值得信任的参数, 另外一类是不值得信任的参数。一般来说, 来自防火墙内部的参数都是可靠的, 值得信任的, 而来自外部的参数基本上是不值得信任的。但是, 并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用, 而是说, 在网站服务器设计的时候, 需要格外留心, 采用这些不值得信任的参数的时候需要执行检验, 看其是否正当, 而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患, 例如, 攻击者运用TELNET连接到80端口, 就可以向CGL脚本传递不安全的参数。所以, 在CGI程序编写或者PHP脚本编辑的时候, 不能让其随便接受陌生人的参数。在接受参数之前, 要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候, 可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候, 及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者, 并及时采取相应的防御措施。

参考文献

[1]钮超.浅谈web服务器的安全[J].科技资讯, 2010 (5) .[1]钮超.浅谈web服务器的安全[J].科技资讯, 2010 (5) .

[2]吴寿昆.校园网web服务器的安全配置及防范对策[J].创意与实践, 2008 (12) .[2]吴寿昆.校园网web服务器的安全配置及防范对策[J].创意与实践, 2008 (12) .

[3]段卫平.浅谈高校web服务器的安全设置[J].科技资讯, 2007.[3]段卫平.浅谈高校web服务器的安全设置[J].科技资讯, 2007.

WEB网站的建设与维护 篇2

在新的经济条件下,网络技术的发展前提下,电子商务的环境和竞争状况变化如此之快,商业规则已经发生了一些改变,因此企业为了能在市场上获得更多的利润,就要建立企业自己的网站,树立企业在科技信息时代的完美形象。通过网络宣传自己,创造更多的销售机会。加强客户沟通宣传企业产品企业可以通过网站建立与客户沟通的便捷渠道,全面展示企业的所有产品。丰富营销手段,扩大产品销售渠道企业网站可以满足一部分客户网上查询与采购的需要,抓住网络商机。企业通过网站可以开展电子营销。

2 网站开发的技术

随着社会不断发展,网络技术日新月异,国内外信息化建设已经到了以Web应用为基础核心的阶段,越来越多的企业选择以Web来建立其应用系统。企业对系统功能需求的增加使企业级应用系统的结构和规模日趋庞大,而Web应用系统的开发也越来越复杂,开发周期越来越紧迫,这也要求开发者采用一种合适的方法来开发软件,以便降低开发和维护成本,提高程序的复用性。WEB网站开发技术从大的方向上来说,主要有Java web、.NET、PHP三个方向。

Java Web,是用Java技术来解决相关web互联网领域的技术总和。web包括 :web服务器和web客户端两部分。Java在客户端的应用有java applet不过现在使用的很少,Java在服务器端的应用非常的丰富,比如Servlet,JSP和第三方框架等等。Java技术对Web领域的发展注入了强大的动力。

.NET是Microsoft XML Web services平台。XML Web services允许应用程序通过Internet进行通讯和共享数据,而不管所采用的是哪种操作系统、设备或编程语言。Microsoft .NET平台提供创建XML Web services并将这些服务集成在一起之所需。对个人用户的好处是无缝的、吸引人的体验。

PHP(PHP: Hypertext Preprocessor的缩写,中文名 :“超文本预处理器”)是一种通用开源脚本语言。语法吸收了C语言、Java和Perl的特点,入门门槛较低,易于学习,使用广泛,主要适用于Web开发领域。PHP的文件后缀名为php。

PHP独特的语 法混合了C、Java、Perl以及PHP自创的语法。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多 ;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。

3 网站开发工具

Dreamweaver是一个功能强大的网页设计工具,有着方便实用的工具和所见即所得的排版功能,见面十分友好,使用方便。在不需要掌握HTML语言的情况下,即可利用其强大的功能开发出专业的网页。

Adobe Photoshop,简称“PS”,是由Adobe Systems开发和发行的图像处理软件。Photoshop主要处理以像素所构成的数字图像。使用其众多的编修与绘图工具,可以有效地进行图片编辑工作。ps有很多功能,在图像、图形、文字、视频、出版等各方面都有涉及。

4 网站整体设计

根据业务流程,需要将网站划分为前台、后台和数据库。客户在登录网站主页后即可链接查看到产品信息等,还可以给企业留言。数据库将要作为网站后台重要的组成部分,管理员的主要操作几乎全部围绕数据库,最后将更新的数据要显示给前台。

前台是一个比较大的功能群,它所包含的信息不仅数量多,而且种类不同。将它设计成比较优化的结构形式能组织好网站的信息内容并将其归类,方便用户获得所需要的信息。

系统的后台要对整个网站的信息和数据进行维护。网站前台所显示的信息在后台都应该有对应的维护。

在设计好网站前台与后台的结构以后,就将数据库加入到结构中。后台将更新的数据写入到数据库中,前台再将数据库中的信息取出来并显示。

5 企业网站维护

为了适应互联网时代的疯狂,几乎每个企业都有一个属于自己的网站。从某种意义上来说,一个企业的网站,关系到自身的发展。因此,企业的网站维护是非常重要的。网站维护大致可分为软硬件维护和内容更新。

5.1 软硬件维护

计算机硬件在使用中常会出现一些问题,同样,网络设备也同样影响企业网站的工作效率,网络设备管理属于技术操作,非专业人员的误操作有可能导致整个企业网站瘫痪。

关于软件维护,最重要的莫过于操作系统软件。任何操作系统都不是是绝对安全的。想要维护操作系统的安全,必须不断的留意相关网站,及时的为系统安装升级包或者打上补丁。其他的诸如SQL Server等等服务器软件也要及时打上补丁。服务器配置本身就是安全防护的重要环节。有不少黑客案例是利用了没有正确配置的微软的IIS服务而产生的漏洞。

5.2 网站内容更新

Web安全维护 篇3

现代医疗设备越来越先进、越来越复杂,这就为设备的使用、维护与维修带来了挑战。医疗设备维护和维修管理已经成为当今医院管理的重要组成部分之一[1]。设备的维护和维修一般有三种方式,即医院技术人员自主维修,设备厂商售后人员维修,以及社会第三方维修[2]。由于客户分散,设备厂商维修人员不足,维修周期长,维护维修成本畸高,也严重影响了医疗设备的使用效率,不利于患者疾病诊疗,同时也给医院造成经济损失[3,4]。调查显示,医疗设备预防性维护维修的效率是设备厂商售后服务的短板,而提高医院设备维护人员的技术水平是有效的解决途径[5,6]。

技术资料和文档对于设备的维护与维修尤为重要,但由于种种原因使医院设备维护工程技术人员获得的设备技术资料非常有限,严重阻碍了医技人员技术的发挥。对于一些原本可以胜任的非固件故障,由于缺乏维护维修技术资料,医技人员也难以进行诊断或维修,可能造成设备停机, 给患者带来安全隐患[7,8]。

技术资料的有效分享是提高医技人员维护维修水平的关键之一,现代信息技术则提供了信息的高效分享。诸如百度文库、豆丁网等文档分享平台,优酷、You Tube等视频分享平台都已有成功应用。部分厂商自身技术水平有限,不足以提供这样的在线技术支持,因此,开发一个通用的技术支持平台非常有必要。本文结合科技部、卫生部联合实施的“创新医疗器械产品应用示范工程(简称‘十百千万工程’)”,提出一种基于WEB的医疗设备技术支持系统。系统通过采用web技术、在线文档技术、数据库等技术方法, 实现了医疗设备使用维护维修等方面的文档、视频等技术资料的共享,用户与领域专家、用户之间的实时或离线交流等功能。

1.系统设计

技术支持系统以知识库的创建和使用为核心, 实现了文档资料的上传、下载、搜索、浏览、编辑等功能,实现了常见问题库的自动创建与自主更新功能,此外,系统还使用了第三方搜索引擎, 提高了搜索主题的检出率。系统还集成了Web Chat,以便用户与领域专家或者其他用户进行在线交互 ;同时,系统还集成了BBS,以方便用户进行离线交互。

1.1系统基本架构

系统采用B/S模式,分为三个层次,即客户层、服务器层,以及业务层。系统的总体架构如图1所示。客户层负责与服务器之间的数据交互, 以及数据的显示。服务器层处理用户的业务需求,以及数据的存去。业务层负责具体的用户需求业务,包括用户的交互,文档的检索,用户的反馈等。

1.2系统功能与关键技术

技术支持系统具有如下功能 :(1)知识库服务,主要包括文档库的构建与维护,文档的检索与显示等 ;(2)交互式服务,主要包括web chat即时通信服务,离线故障提交与反馈处理,离线BBS交互等。

系统采取的关键技术包括文档分享平台技术、 WEBCHAT及AJAX技术、中文分词和搜索引擎技术,以及数据库技术。其中 :

文档分享 :综合应用了web技术的交互性, 鼓励用户参与文档的共享,从而共同创建文档库。 通过这样的用户创建,目前已经有相当多的文档分享平台,如百度文库、豆丁网,以及新浪爱问等, 其文档上传量能够达到每天数万份[9]。

WEBCHAT :一种基于B/S架构的运行于web浏览器的即时通信技术,这样的即时通讯工具基于AJAX技术开发,程序运行界面无刷新,无需下载任何客户端控件与插件,运行效率高。WEBCHAT通常作为网站客服系统的主要软件,支持文本与图片内容,支持用户群组等功能[10]。这样的工具使得用户与专家或者其他用户之间能够进行高效的交流。

文档搜索 :为了提高用户体验,主题一般采用自然语句,这就需要计算机从语句中自动提取主题的关键词。由于中文的特殊性,词语之间没有空格,这就需要对语句进行分词处理,常采用的分词策略包括基于匹配的分词、基于理解的分词,以及基于统计策略。由于基于理解的设计到自然语言理解,难度相对较大,所以搜索引擎多采用另外两种分词技术[11]。此外,在文档的存储方式上,借鉴了搜索引擎的索引技术,以提高主题的检索效率和搜索的命中率。

系统开发采用流行的web开发工具php,后台数据库采用开源的MySQL数据库。由于其体积小、速度快、总体拥有成本低,并且开发源码,所以MySQL是中小型网站的开发中首选的数据库。

2.系统实现

2.1技术支持的流程

当用户遇到维护维修难题时可以利用系统提供的多种技术支持手段,获得最佳的解决方案。 用户可以查询系统知识库,以获得技术文档 ;可以异步发送故障说明,或者通过BBS发布故障信息 ;还可以与领域专家或者其他用户进行同步通信,该流程如图2所示。

2.2文档库构建

文档是由授权用户、管理员或者领域专家上传或者在线创建的技术资料,是知识库的核心。 包括文本资料、图片资料、视频资料等多种媒体形式。文档库构建的流程如图3所示。

2.3文档检索系统的实现

(1)中文分词

为简便起见,系统采用基于匹配的分词方法, 分词采用两个词典,即中文常用词词典和医疗设备专业词典。常用词词典采用了共享的百度分词词库,而医疗设备专业词典为根据现有医疗设备文档自建的词库。与搜索引擎的最大切分不同, 为了提高文档搜索的准确度而非检出率,系统采用正向最大匹配方法和逆向最大匹配方法相结合的双向匹配法,从而最大限度地识别词组。

对于分词进行测试,如主题“ 阿是超声波治疗仪显示数据不稳定”,当标题中的专有名词录入词库前,分词结果“阿|是|超声波|治疗仪|显示|数据|不稳定”,登录专用名词后,分词结果为“阿是超声波治疗仪|显示|数据|不稳定”。 本文对于系统内的120个文档的标题进行了分词测试,测试结果的准确率达到91%,分词结果的准确性取决于词典的词汇量。

(2)索引库构建

为提高搜索命中率,本文借鉴了搜索引擎技术,创建了基于关键字的倒排索引表。倒排索引是一种索引方法,索引表被用来存储某个单词所在的文档的编号,在检索时,通过文档编号可以快速确定目标文档,因为是通过文档包含的词语确定文档,所以称为倒排索引[11]。搜索引擎为了提高网页检出率,多是对全文创建索引。由于试运行平台的限制,为减小索引数据量,并且由于对于不同类型的文档,如特殊格式的文本文件、 图片文件,以及视频文件等类型的文档,系统没有办法对于文档内容全文分析创建索引,因此本文仅根据文档标题创建索引,由于文档的主要信息能够通过文档标题体现,所以这样的实现方式是可行的。

根据表1的文档信息,创建如表2所示的倒排索引。搜索引擎的倒排项存储词语在文档中的位置以及词语在文档中的词频,而本文创建的倒排索引基于文档标题,所以没有存储上述信息, 而直接存储词语在文档中的权重。在建立倒排索引时,同时计算词语在文档中的权重。为简化计算过程,医疗设备专有名词占最大比重,其他词语按照词语百分比计算,禁用词未创建索引。

(3)主题检索与内容显示

为提高文档检索的查准率,查询与文档的相关性计算采用向量模型。简单来说,向量模型即将文档与查询都表示为向量,向量的分量即索引项的权重。检索时,计算两个向量之间的相似度, 结果显示根据相似度进行排序。

此外,用户还可以点击第三方搜索按钮,使用第三方搜索引擎进行搜索。在该系统中,采用Google公司提供的Google SOAP Search API作为扩展搜索。

结果页面结构采用传统Windows的帮助文档显示方式,界面简洁、易用。显示效果截图如图4所示。显示页采用了Ajax技术,在客户端和服务器之间实现异步通信。由于Ajax为局部刷新, 所以这种显示效果提升了用户体验。

2.4用户交互服务

在该系统中,用户可以通过三种方式与领域专家或者其他用户交互,即实时通信、离线Trouble Ticket递交与处理,以及BBS。系统集成了开源的即时通讯工具Candy,该软件提供良好的文档和完整的API。通过Candy,用户可以与领域专家或者其他用户进行文字、语音、图片等多种方式的交互。该软件支持群聊等多种功能, 作为技术支持系统的重要部分,提供了实时的技术支持能力。

当用户遇 到问题时, 对于一些 实时性需 求不高的 问题, 用户根据 自己的诊 断, 填写TT(Trouble Ticket),系统根据设备类型自动将TT发送给领域专家。专家接收到TT后,会给出问题的解决方案。此外,系统还集成了开源的Discuz以方便用户进行交互。

3.总结

本文首先分析了医疗设备维护维修的现状和问题,提出了在线技术支持系统的解决方案,构建了一个技术支持平台,该平台作为“十百千万工程”医疗示范产品管理系统的子系统,已经通过多种测试,目前正在推广和试运行。在试运行过程中,也发现有以下几方面有待完善 :

首先,搜索与建立索引所需要的词典还有待完善,搜索结果的排序需要进一步设计。由于中文没有开源的通用词库,因此目前使用的词库需要扩充,而自建的医疗器械专业词典只是人工操作,后期的开发将实现基于统计的专业词典构建。 搜索结果排序是专业搜索引擎的核心,排序结果的理想与否决定了搜索引擎能否成功。随着知识库文档数量的增加,还需要进一步完善系统的搜索结果排序。其次,如何让更多用户参与到知识库的共建共享中来,是今后在奖励与积分规则设计中着重考虑的问题。另外,开发支持移动通信设备的系统,也将满足采用手机或者其他移动设备用户的需求。

摘要:针对当前医疗设备维修难、维修周期长的问题,提出了一种基于web的医疗设备使用维护技术支持系统。在分析系统架构与功能的基础上,采用搜素引擎、BBS、知识库等关键技术,设计开发了适合医疗设备技术服务人员在线/离线使用的医疗设备使用维护技术支持平台。平台为用户提供了知识服务与交互式服务,使得用户能够获得更为理想的解决方案。

Web安全维护 篇4

1.1 产品知识模型的思维生成过程

一个成功的产品知识模型的生成往往需要一个较复杂的循环过程[1],如图1所示。

图1所示的知识生成过程可以看成是一个知识通过知识工程师生成过程的思维过程。经过这样的过程,知识工程师通过产品知识模型的人机获取界面将先前的产品知识进行归纳、总结和不断完善,生成产品知识模型并记录下来。这在本文中主要以XML文件的形式和关系数据库的形式保存。

将上述的产品知识模型的思维生成过程进行归纳,作者将领域知识的获取过程分为四个阶段:(1)理解、归纳领域知识的基本结构与特点,寻找适当的知识表示方法;(2)确定适当的知识存储结构;(3)以产品应用目标为目的,抽取产品知识并转化成适用于特定应用环境的计算机可识别语言,如基于Web的应用环境;(4)完善、精炼产品知识模型。

由此可见,知识获取策略是由知识的组成结构和知识的表示模式所决定的,而机械设计领域知识是一个多层次的、多目标的综合性知识。而且,在本文的应用中,还需要考虑到产品由定制开始,到组织设计、组织零部件的生产和供应的全过程,这就最终决定了知识表示的具体方法和知识模型的构筑内容。

因此,要实现机械产品的知识获取,首先要建立符合机械产品阶段性应用生命周期的知识表示模型,从而确定合理的知识组织结构和知识获取策略,最终才能设计出可操作的机械领域产品知识获取系统。

1.2 基于本体的产品知识获取策略

1.2.1 层次化产品知识模型的多元知识获取策略

从基于KADS[2]的知识模型所建立的产品知识模型来看,机电产品的KADS知识模型主要包括三个方面的知识:产品领域知识、产品任务知识和产品推理知识,而且这三个方面的知识又包括了层次化的产品知识的几个子方面:产品客户定制知识、产品设计知识、产品工艺知识和产品供应链知识。这是一个多元的知识组织模型,这就决定了本文所论述的产品知识模型的获取是一个多元化的过程。

产品知识模型的知识获取任务通常是由多部门的人员借助知识获取模块共同完成的。如:(1)产品设计知识的主要来源是企业的设计人员,以及有关的专业技术文献;(2)产品工艺知识主要来源是企业的工艺人员,以及有关的专业技术文献;(3)而产品客户定制知识则主要是通过企业类似于客户服务部或信息商务部的人员对客户定制的产品进行统计、分析、归纳得来;(4)产品供应链知识的主要来源是通过类似于采购-生产管理的部门的人员得来的。

通过以上的产品知识模型的知识来源,再借助专门的知识获取界面,把从书本和专业人员那里抽取的知识转换为计算机可识别和存储的内部表示形式,并进行必要的检测,如语法与语义的一致性、有效性检查等;然后把它们存入到产品知识模型表示文件(本文的XML文件)和关系型知识库(如MS SQL Server)中,便形成了可供系统重用的产品知识。

1.2.2 基于本体的层次化知识模型获取策略

在知识模型的本体式表示方式的基础上,结合本体的三元素表示方式、层次化的本体树结构,根据层次化知识模型设计任务、工艺任务和供应链任务的可分解性等特点,针对产品定制的多过程,通过知识获取人机界面获取知识[3,4]。

2 机电产品知识模型本体的知识组织方法

在产品知识模型分析的基础上,作者从知识获取的角度对产品知识模型中模型本体的知识组织方法进行分析。按照本体的类(概念)、槽(属性)和侧面(属性值)三个基本元素进行知识的组织定义,其组织定义结构如图2所示,图中以产品领域知识模型本体为例进行说明。

为了说明产品知识模型基于本体的知识获取方式,下面先对本体的类、槽和侧面的定义方法进行阐述。

2.1 机电产品知识模型中模型本体类的定义方法

产品知识模型中模型本体类(Classes/Concepts)的组织方法主要讨论的是如何定义一个类和类的层次结构。这里主要有以下三种方式[5,6]。

(1)由顶向下方式(A Top-down Method):先定义领域内最为通用的概念,然后定义领域内的具体名词。如,先定义环境实验设备,再定义恒温恒湿箱、老化车等。

(2)由底向上方式(A Bottom-up Method):即由特殊到一般的过程,先定义一系列详细的子类,即本体树的叶。然后归纳出更为通用的概念,即本体树的枝和干。

(3)混合方式(A Combination Method):混合了由顶向下和由底向上的方式。先定义一些最为突出的概念,然后归纳并细化。

其中,类与子类有继承关系,属于子类的,必属于其父类。可以将产品知识模型本体分解为不同的概念组(类组),将产品知识模型中模型本体分解的基本本体所描述的概念组。这是一种混合式的定义方式,因为令人首先想到的最低层的知识———产品设计知识、产品工艺知识和产品客户定义知识、产品供应链知识,以及最高层的产品知识模型本体;然后才将这些基本本体划分给不同的中间层———产品领域知识模型本体和产品任务知识模型本体。

2.2 机电产品知识模型中模型本体槽的定义方法

单独的一个类并不能说明本体的能力,而槽(Slots roles/properties)的定义则体现了类的内部结构———属性,每一个概念组(类组)可分解成一系列的属性槽,属性槽之间为“与”的关系。如恒温恒湿箱的外表颜色、尺寸。其定义方式如下:

(1)本质属性槽,如产品设计知识本体的产品关键特征,侧重于功能和性能上的描述;

(2)外部属性槽,如产品设计知识本体的产品尺寸、产品色彩;

(3)结构属性槽,如产品设计知识本体的产品零部件名称;

(4)关联属性槽,如产品设计知识本体的产品设计者,它虽然不是属于以上三个属性,但它是产品与产品制造商之间的一种关联关系。

任何具体的一个描述都应是类的一个槽,如产品设计知识本体的某一具体产品的设计知识,它都是产品设计知识本体这个类的一个槽,最典型的就是本文所论述的范例的设计知识,它应是产品设计知识本体的一个槽属性。

2.3 机电产品知识模型中模型本体侧面的定义方法

槽的侧面(facets/role restrictions),即属性槽的类型、属性槽值、属性槽值的数量(属性槽值数量的最大值与最小值限制)以及其它一些属性槽值的特征等。它是产品知识模型本体最底层的描述。属性槽之间的关系为“与”的关系,但属性槽值之间的关系为“或”的关系。

由此可见,由概念、槽和侧面组成的一个属性槽的基本结构包括:槽名、概念名、槽值类型和槽值。

3 电产品知识模型中模型本体的知识获取系统

面向Web的产品知识模型和范例模型本体的获取与维护系统是机电产品知识管理系统成功实现的核心部分。它为基于一阶谓词逻辑的智能程序语言表示的模型模型推理和基于范例模型本体的相似性推理构成的混合式推理提供最为基本的底层知识形式和完整的基于模型本体的组织方式。通过使用本体,系统能判别出知识之间的关联,从而自动引导使用者输入所需的知识,并能对整个过程给予适当的解释。

3.1 产品知识模型的多级知识获取模型

由于建立了机电产品知识模型本体的层次化结构、本体树的结构和知识获取的本体概念、属性槽和槽值,因而可采用基于本体的产品知识模型和范例的多级知识获取方式,各级为:产品知识模型基本本体生成级;产品知识模型概念生成级;产品知识模型属性槽生成级;产品知识模型槽值生成级。

产品知识模型的多级知识获取步骤的流程图见图3。其中,产品知识模型基本本体生成级生成基本本体的横向框架;产品知识模型概念生成级生成每一个基本本体概念逻辑与或树模型;产品知识模型属性生成级则生成概念的逻辑或树模型;产品知识模型属性值生成级则生成属性的逻辑与树模型。

首先,进入基本本体生成级模块,形成基于本体的相互关系树,组成一个具有继承功能的层次化产品知识模型树状结构。

为了尽可能避免处理自然语言,系统采用一种动态的限定格式的输入方式,用户只需选择一种基于本体的关系式即可,如,“IS_A_KIND_OF/HAS_PROP-ERTIES/HAS_VALUE”方式,或选择一个量词、名词、逻辑符号等。这些限定格式的关系式,名词、逻辑符号等均存放在知识词典中,其动态性表现在知识词典可随时更新、添加。

最后,进入产品知识输入界面,元知识控制知识获取系统搜索概念与或树模型,自动引导用户输入特定条件下的知识,经XML Schema语法检查和一致性、完整性检查后,存入层次化产品知识模型库,见图3。其中,每一个过程形成一个独立的子知识库,并对上一层公用知识库具有继承关系,这在XML Schema文档中可以体现。

3.2 基于WEB和本体的机电产品知识模型获取框架

基于产品知识模型本体的知识获取系统(本文称为PKMOKAS,Product Knowledge Model Ontology-based Knowledge Acquisition System)是根据产品客户定制、产品设计、产品制造工艺和零部件的供应链知识的特点,建立的一个集产品知识模型获取、模型特例———范例的获取与有效性检查于一体的智能化领域知识获取系统,其主要模块如图4所示。

主要模块说明如下。

(1)启发式向导知识输入模块:用于建立产品知识模型基本本体,包括建立本体概念逻辑与或树模型、建立本体属性逻辑或树模型和建立本体属性值逻辑并树模型底层信息,以及范例的知识建立等功能。

(2)启发式向导知识维护模块:主要包括产品知识模型和范例知识的增加、删除、修改和编辑等功能。

(3)知识有效性检查模块:由于系统对非注释性知识采用了一种动态的限定格式的输入方式,故无需对非注释性知识进行自然语言描述的语义检测。该模块主要根据知识词典和XML文档,利用Schema/DTD和数据库的全文检索功能,完成对用户输入值的一致性、完整性的有效性检查。

(4)产品知识词典建立与维护:用于建立和维护概念词典、属性词典、属性值词典和限定词词典等。

由于范例是产品知识模型的一种特殊表现,故在PKMOKAS系统中将范例作为产品领域知识模型本体库的一个属性组进行保存。

3.3 知识获取过程中语义有效性的保证机制

在PKMOKAS系统中主要通过三种方式来保证客户输入的信息与知识的有效性检测。

(1)界面控制的动态限定格式输入方法:用户在输入非注释性知识时,通过系统提供的启发式向导,用户只需选择一种基于本体的关系式谓词,如,“IS_A_KIND_OF/HAS_PROPERTIES/HAS_VALUE”方式,或者选择一些量词、名词、逻辑符号等等,这些限定格式的关系式,量词、名词、逻辑符号等均存放在知识词典中,通过知识词典的随时更新、添加,不断完善。

(2)逻辑检测方式:对于XML文档,利用Schema/DTD的逻辑检测功能,对生成的XML库文档进行词汇出现的顺序、输入值的属性等进行有效性检测。

(3)全文检索方式:对于在关系型数据库存储的信息知识,尤其是非结构数据(主要是文本),采用DBMS提供的全文检索工具。由于全文检索可以对查询条件进行衡量,并报告与原始条件的匹配程度,故本系统中还采用了全文检索方式对用户的输入值进行匹配性检测,并通过搜索出的与用户输入值很相近的形式,如名词的复数形式、动词可能使用的各种形式,或者原始搜索条件的大写或小写形式(这在XML文档中是非常敏感的)等,反馈到人机交互界面。

3.4 基于XML文档和关系型数据库的知识查询机制

产品知识模型库和产品知识词典是基于本体式的建立,为有用信息与知识的分类与管理提供了方便。在PKMOKAS系统中,根据存储方式的不同,本文采用了XML自身提供的数据查询功能和关系型数据库查询功能相结合的方式进行产品知识的查询。

产品知识库的检索主要保证检索的准确性、完整性和非冗余性。在PKMOKAS系统中提供了三种资源检索方式:关键字查询、分类查询和全文索引。

(1)关键字查询方式采用的是一般的关键字匹配方式,考虑到用户对关键字的理解有所不同,没有提供关键字的精确匹配,而是采用模糊查询的方式进行。

(2)分类查询方式根据事先对数据库里的资源进行的分类,用户对资源进行搜索,这在一定的程度上制约了用户的选择程度与范围,但同时也把用户的随意性降到了最低。

(3)由于本文所选用的关系型数据库(MS SQL SERVER)支持全文本索引,故PKMOKAS系统同时提供了布尔运算符(AND、AND NOT和OR)的查询方式对全文检索表中的字符、数据执行语言检索。语言检索对全文目录当中的单词和短语进行操作,不像LIKE谓词是用于检索字型。而且,全文检索功能可以对查询条件进行衡量,报告与原始条件的匹配程度,这为基于范例的相似性推理提供了可操作的数据。

4 机电产品知识模型本体维护机制

4.1 基于ECA规则的主动式数据库

传统的数据库及其数据库管理系统是一个被动的系统,它只能被动地按照用户提出的具体请求之行相应的数据库操作,用户是主动的请求者,数据库是被动的执行者。主动式的数据库(active database base),它能够根据知识库的当前状态,主动适时地做出反应,执行某些操作,向用户提供有关信息。主动式数据库在传统的关系型数据库中嵌入事件自动触发的模型规则,在某一事件发生时,引发数据库管理系统去检测知识库的当前状态,若满足设定条件,则触发规定动作的执行,即文献[7]所论述的ECA规则:“事件(Event)—条件(Condition)—动作(Action)”,其含义即[8]:在事件发生时,若条件成立,则执行活动。

在本文中,结合文献[7]所论述的ECA规则,应用到产品知识模型的维护当中,并形成基于“ECA模型规则”的机电产品知识模型的知识维护机制。它是知识获取和维护,保证知识有效性的一个基本环节。

本文所提出的ECA模型规则是基于本体建立的各个“类-槽-侧面”模型在产品知识模型库中的模型框架的概念,以区别于专家系统中提出的纯规则。在本文中,已经将产品的推理知识融入到了产品知识模型当中,也就是说,模型规则是将本体模型与相应的描述规则相结合。

4.2 基于ECA模型规则的机电产品知识模型的维护机制

基于事件驱动的ECA模型规则的一般形式分为如下的“MODEL-RULE”和“ACTION”两个部分;

其中,在MODEL-RULE部分<规则名>就是各个本体定义的各个类;<参数i>就是每个类中的各条“槽”———类的属性及特征;<事件表达式i>与相应的参数相对应,并构成一定的条件表达式。ECA模型规则中的<条件i>为一合法的逻辑公式;<动作代码i>即系统欲定义的动作,相当于一个程序或进程;在本文中此处归结的是一个执行代码。在ACTION部分,<动作名>与类名,即<规则名>相呼应;<动作参数i>就是各个事件表达式中所得到的动作代码。

本文中建立的基于事件驱动的主动式产品知识模型本体库ECA模型规则的运作方式是:在某一事件发生时(如,产品知识模型本体的概念、属性、属性值更改时),引发数据库管理系统去检测知识库的当前状态,看是否满足设定的条件;若满足设定条件,则触发规定动作的执行。

事件驱动的ECA模型规则的语义是:当事件发生时,DBMS主动触发执行其后的IF-THEN规则,匹配检测IF-THEN规则,并生成相应的执行代码。待整体事件循环检测完毕后,便将动作代码交由ACTION部分执行。这就是按“匹配-解决问题-执行循环”的产生式规则的执行模式来解释执行相应的模型规则集合。

在本文中,事件的来源是通过人机交互界面的程序执行检测和感知,而关系型数据库相关记录数据的更新检测和感知是通过数据库的触发机制来实现的。

5 小结

本文通过对产品知识模型生成的思维过程分析,提出了产品知识模型的获取策略,阐述了产品知识模型本体的概念、属性和属性值的定义方式。并根据机电产品知识模型本体的层次化特点,提出了产品知识模型的多级知识获取模型、系统功能框架和知识获取过程中语义有效性的保证机制。同时,对产品知识模型库提出了基于XML和关系型数据库的知识查询设计。最后,根据现有的主动型数据库的ECA规则,对产品知识模型本体库基于更新和添加的维护方式,提出了基于ECA模型规则的维护机制。

通过以上的方式建立起来的产品知识模型本体获取系统,具有以下的优势:

(1)可以降低基于知识系统开发过程中人力资源的浪费,即一些机械性的知识获取过程和知识组织、分析过程,并可减少知识工程师与领域专家的会谈时间,提高产品知识本体库的质量;

(2)由于知识获取工具中特定获取技术的引入,如知识词典、限定格式输入法、XML Schema/DTD和全文检索的检测机制,提高了知识获取过程中知识的统一化程度和知识的一致性、有效性和完整性;

(3)采用多级知识获取策略,较好地结合了层次化的产品知识模型本体的知识组织结构,使得对产品知识模型的增加、删除、修改、编辑等功能,以及知识的一致性、完整性检查更加简单准确。

在本文的研究中,作者创新性地提出了“基于WEB和本体的机电产品知识模型获取框架”和“基于ECA模型规则的机电产品知识模型本体的维护机制”。

摘要:在机电产品基于网络环境下的知识管理以及知识工程(KBE)系统中,知识的获取和维护是一个十分重要的环节,通过本体知识模型技术和网络描述语言的应用,分析了WEB网络环境下产品知识模型中模型本体的知识获取策略、方法,确立了机电产品的多级知识获取模型,提出了基于产品知识模型本体的知识获取系统的功能结构框架和基于ECA模型规则的机电产品知识模型本体的维护机制。

关键词:WEB,机电产品,知识模型,获取与维护

参考文献

[1]陈恩红,范炎,王行甫,等.网际网上半结构化数据抽取与知识发现方法及其实现[J].计算机科学,1999(10):49-52.

[2]A.Th.Schreiber,B.Weilinga,and Breuker,et al.KADS,APrinciple Approach to Knowledge-based System Development[M].Knowledge-based System,Academic press,London,1993.

[3]钟佩思,高国安,刘梅.面向复杂产品设计的多级知识获取策略及其实现[J].机械工程师,1998(增刊):50-51.

[4]李爱平,陈剑锋.分散网络化制造环境下基于Internet的知识供应链[J].同济大学学报,1999(6):749-753.

[5]Uschold M.,Gruninger M.Ontologies:Principles,Methods andApplications[J].Knowledge Engineering Review,1996,11(2):30-35.

[6]Gruber,T.R.A Translation Approach to Portable OntologySpecification[J].Knowledge Acquisition,1993(5):199-220.

[7]徐洁磐,马玉书,范明.知识库系统导论(第一版)[M].北京:科学出版社,2000.

[8]刘云生.现代数据库技术[M].北京:国防工业出版社,2001.

构建安全Web站点 篇5

1 当前Web服务器的安全问题

Gartner(全球知名调查公司)调查显示,攻击行为通常发生在web站点的应用层面。这是因为很多部门和公司出于节约成本考虑或web服务器管理员对服务器安全风险未有足够的重视,往往在一台web服务器上又开放大量其他服务,当过多的服务存在于一台服务器时其所带来的大量端口的开放问题会使得web服务器整体安全性大大下降。与此同时未曾修改web应用程序的banner信息,使得攻击者容易获得服务器程序的版本信息,并根据这些版本信息发起有针对性的攻击。

Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,SQL注入,CGI漏洞等。web服务器的安全性必须针对与其配合的操作系统,从而最大程度的避免安全漏洞的出现。

物理路径泄露

物理路径泄露通常由Web服务器处理用户请求出错导致的。如通过提交一个超过限制长度的请求,或者是某个特殊请求,或是请求一个Web服务器无法提供在的文件。这些请求通常属于CGI脚本,而不是静态HTML页面。物理路径泄露还可能产生于Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径。物理路径的泄露使得攻击者可以利用此漏洞得到信息,来对系统进一步地攻击,从而使得攻击者得以扩大攻击范围。

目录遍历

目录遍历通常不会出现在Web服务器,但某些特殊情形下通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,又或者是附加“../”的一些变形,如“..”或“..//”甚至其编码,都可能导致目录遍历。虽然前一种情况并不多见,但是后面的几种情况就常见得多。过去非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。当目录遍历出现之后,web服务器上的用户隔离措施将形同虚设,使得攻击者能够飞快提升自身权限,从而逐步达到对服务器的完全控制。

执行任意命令

执行任意命令即执行任意操作系统命令,主要包括两种情况。一是Web服务器把用户提交的请求作为SSI指令解析,从而导致非授权用户可以执行任意命令甚至遍历目录。另一种就是利用前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。

缓冲区溢出

Web服务器没有对用户提交的超长请求进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务———这一般取决于构造的数据。通常行情况下缓冲区溢出会导致web服务器服务停止,或web站点开放所有内容包括隐藏内容或权限,相比较而言后一种对web站点危害性更为突出。

SQL注入

SQL注入的漏洞是在编程过程造成的。后台数据库允许动态SQL语句的执行,而前台应用程序没有对用户输入的数据或者页面提交的信息(如POST,GET)进行必要的安全检查,从而导致安全漏洞。SQL注入漏洞通常是由数据库自身的特性造成的,与web程序的编程语言的无关。几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。由于数据库中内容通常是web站点灵魂所在,对数据库的攻击往往具有更大的破坏性,其所带来的危险性也是不言而喻的。

CGI漏洞

通过CGI脚本存在的安全漏洞,比如暴露敏感信息,缺省提供的某些正常服务未关闭,利用某些服务漏洞执行命令,应用程序存在远程溢出,非通用CGI程序的编程漏洞,常该漏洞是由于网管人员疏忽所致。

2 web服务器安全策略

面对严峻的网络安全形式,如何保证web站点安全成为摆在每个网络管理人员面前的难题。而制定安全策略是所有安全决策的基础,一个完整的安全策略能够帮助web站点管理员矫正一些日常常见纰漏并使之在保护网络安全时作出一致的决定。在制定安全策略的过程中,要注意策略的连续性。

一个优秀的管理员应当充分了解自己所管理的web服务器的应用范围,服务器特点,操作系统缺点,从而作出最佳的安全策略,单纯的只去做web服务器软件方面防范是不科学也是不可取的,在完善软件环境的同时应当配合路由策略,只有这样才能实现web站点安全的最大化。

外部安全策略

路由策略,如限定web服务器允许远程上传ip地址或只允许特定ip来源地主访问web服务器,防火墙策略,如过滤特定ip黑名单,做好访问行为控制。

内部安全策略

定期检查当前操作系统是否有新发出的补丁,及时安装最新的系统补丁,由于web服务器上通常会存在多个子站点,因此做好各子站点的隔离和检查工作显得尤为重要。同时做好定期备份网站及重要数据库文件,做好日志审查工作,定期检查修改系统用户密码,在修改密码时要尽量避免个人信息与单位信息相关词汇融入其中,做好服务器操作使用记录,避免无关人员触及服务器从而最大程度上保证服务器的物理与逻辑上的安全。

3 结束语

从网络安全技术本质上讲,就是“攻”与”防的技术。对于web站点,“亡羊补牢”和“防患于未然”同样重要。目前国内大多数web站点都存在着上述的安全问题,有的web站点甚至存在大量的安全隐患,因此,作为web站点管理员,一方面要加强安全防范措施,部署用于网站业务保护的入侵防御设备,防患于未然;另一方面也要经常对自己的网站进行安全测试,查看网站运行日志文件,亡羊补牢,为时未晚,把安全风险降到最低从而使得web站点能够提供安全高效的信息服务。

摘要:互联网的高速发展使得web站点的安全性日益突出,如何构建安全web站点成为日益重要的问题,该文针对当前web站点常见问题提出一些解决思路。

关键词:web服务器,安全漏洞,安全策略

参考文献

[1]蒋先华.校园网的组建与应用[M].科学出版社,2003.

[2]胡昌平.现代信息管理机制研究[M].武汉大学出版社,2004.

Web的安全威胁与安全防护 篇6

近年来,随着移动互联网的快速发展,使得企业的业务需求越来越多。基于Web的应用程序大量开发,如网上购物平台、互联网购票系统,网上银行,网络邮箱,网络游戏等等。

当前互联网中最重要的资源程序和数据几乎都与Web服务有关,伴随Web广泛应用,Web应用程序和数据已经成为黑客攻击的头号目标[1]。针对Web的攻击与破坏事件层出不穷,给人们的生活和经济造成严重威胁,Web安全问题已引起人们的极大重视。

Web是互联网的核心,是云计算和移动互联网的最佳载体,所以确保Web安全尤为重要。本文对Web相关应用的安全威胁进行了分析,并以相关漏洞为例,提出了相应的防护措施。

1 Web的安全威胁

Web安全威胁种类繁多,主要有针对操作系统的安全威胁,针对数据库的安全威胁,还有针对Web应用程序的安全威胁。常见的几种Web安全威胁有基于操作系统本身的计算机病毒、后门程序等,还有以Web应用程序进行攻击的SQL注入攻击、XSS攻击、文件上传漏洞、网页木马等安全威胁。

1.1 操作系统漏洞威胁

后门程序、计算机病毒是对操作系统安全威胁最为常见的威胁。

(1)后门程序

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。攻击者往往就是利用程序员在编写软件留有后门的习惯,运用特殊手段找到后门程序的接口,从而使系统面临安全威胁。

后门能够相互关联,黑客经常会对系统的配置文件进行修改提高权限或安装木马程序,使系统打开一个安全漏洞,便于黑客完全掌握系统。

后门有很多不同的分类方式,从技术角度可以将后门程序分为网页后门、扩展后门、C/S后门、账号后门等。

(2)计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒具有隐蔽性,破坏性,潜伏性,传染性等特征。计算机病毒其实就是一段程序或代码。大多数计算机病毒能够进行自我复制,通过自我的不断复制来影响计算机系统的稳定性并可以通过病毒感染计算机窃取用户大量隐私信息。

常见的计算机病毒有:CIH病毒、蠕虫病毒、QQ传送者、特洛伊木马、脚本病毒等。脚本病毒是一种常见的攻击Web的一种病毒,主要采用脚本语言编写,它可以对系统进行操作,包括创建、修改、删除甚至格式化硬盘。脚本病毒编写形式灵活,容易产生变种,使得传统的特征提取方式对其进行检测率较低,对未知的脚本病毒无法识别[2]。

1.2 应用软件的漏洞

Web应用程序一般都会采用B/S(Browser浏览器端/Server服务器端)模式,其由多个Servlet、JSP页面、HTML文件以及图像文件等组成。浏览器是客户端用户用来与服务器交互的重要应用程序,主要实现向Web服务器发送请求,并对Web服务器发送来的超文本信息和数据进行解析和显示。浏览器初期只提供HTML静态页面的解析显示,随着脚本和插件技术的发展,为提高用户体验,网站中包含大量的动态内容。这些功能丰富了Web页面的显示,但也带来了新的安全问题。

(1)XSS攻击

XSS英文全称是Cross Site Script,也称跨站脚本攻击,为了和层叠样式表区别开来,在安全领域称其为XSS。XSS攻击通常指攻击者是用HTML注入技术向网页插入恶意脚本,篡改网页,当用户浏览已经插入恶意脚本的网页时,恶意脚本就会被执行,从而攻击者可以利用网站漏洞盗取用户信息。

XSS攻击的主要目的之一是获取授权用户的Cookie信息,由于XSS攻击破坏力强,产生的场景也比较复杂,XSS攻击长期以来一直被列为客户端Web安全的头号威胁。XSS攻击通常有两种方式[3,4]:

持久性攻击:攻击者将恶意代码存储在与Web应用程序交互的数据库中,当用户访问请求动态页面时,Web应用程序从数据库中返回恶意的Javascript代码给用户。用户浏览器执行该脚本后,将用户的Cookie发送给攻击者控制的服务器。

反射攻击:这种方式下,攻击的脚本没有存储在服务器端,而是在攻击过程中反射给用户。它通过给别人发送带有恶意脚本代码参数的统一资源定位符(URL,Uniform Resource Locator),当URL地址被打开时,特有的恶意代码参数被HTML解析执行。其攻击特点是非持久化,必须用户点击带有特定参数的链接才能引起。

(2)SQL注入攻击

SQL注入攻击利用服务器端代码自身存在的漏洞进行攻击,攻击的目标通过Web客户端代码对Web服务器连接的数据库后端进行攻击。通过这种方式攻击者往往可以逃避现存的大部分安全防护机制,而直接通过窃取的权限达到对非授权数据非法访问的目的[1]。

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。SQL攻击方法有很多,攻击者可以根据数据库的类型和漏洞来针对性地选择攻击方法。SQL注入攻击一般步骤:①发现SQL注入点;②构造注入语句判断后台数据库类型;③猜解数据库,获得管理员权限;④确定Web虚拟目录,上传木马控制整个网站。

2 Web的安全防护策略

用户在了解Web安全威胁方面的知识后,采取必要的防御措施,在很大程度上可以杜绝Web安全事件的发生。以下介绍几种防御措施。

(1)做好操作系统安全防护,使用正版的操作系统,并及时更新系统补丁;最小化原则,用户根据需要,设置合理的权限,尽量开放最少的服务;安装应用软件时,注意辨别软件需要调用的权限,不要轻易提升权限。

(2)数据库安全防护,使用密文存储数据库中的数据,定期检查数据库是否存在漏洞,设置安全管理账户,定期对重要的数据进行备份。

(3)跨站脚本防范,将要置于HTML上下文的所有的不可信数据进行相应的转义;验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行;在浏览器设置中关闭Java Script,并将安全级别设置到“高”。

(4)SQL注入防护,使用参数化的过滤性语句,用户的输入不能直接被嵌入到SQL语句中;检查数据类型,对数据库表中数据进行数据类型限制,这样会在很大程度上减少攻击。

(5)加强Web服务器的安全设置。正确使用Web服务器的安全设置策略,能够有效减少服务器的安全隐患,确保Web服务器安全。一般可以从用户名和密码的安全设置、BIOS的安全设置、使用SSL通信协议、隐藏系统信息、启用日志记录功能以及设置Web服务器有关目录的权限等。

(6)安装知名度高的安全产品,并及时更新。选择一款专业的安全软件,可检测出系统存在的安全隐患,有效抵御Web安全威胁。如天融信安全管理平台Top Analyzer远程监测服务,可以实现网站安全挂马监控、网站安全漏洞监控、网站安全内容监、网站安全状态监控等功能。

3 结束语

当前,随着网络技术的不断发展,人们生活越来越离不开网络,在享受互联网带来便捷的同时也面临着许多Web安全威胁。本文从后门程序、计算机病毒、XSS攻击、SQL注入攻击等方面对Web安全进行了简要分析,并给出了应对的防护措施,希望能对不同的用户提供参考。

摘要:随着互联网技术的发展,Web应用渗入到每个人的日常生活中,Web的安全形势也日益严峻。本文阐述了当前Web所面临的安全威胁,从操作系统漏洞威胁、应用软件漏洞威胁两个方面进行了分析,并对常见Web安全威胁提出了相应的安全防护建议。

关键词:Web安全,安全威胁,安全防护

参考文献

[1]龙兴刚.Web应用的安全现状与防护技术研究[J].通信技术,2013.

[2]王继林,苏万力.信息安全导论(第二版).西安电子科技大学出版社,2015.

[3]吴翰清.白帽子讲Web安全[M].北京:电子工业出版社,2012.

浅谈Web的安全威胁与安全防护 篇7

关键词:Web,网络安全,安全威胁,安全防护

一、引言

随着Internet的普及, 人们对其依赖也越来越强, 但是由于Internet的开放性, 即在设计时对于信息的保密和系统的安全考虑不完备, 造成现在网络的攻击与破坏事件层出不穷, 给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为当今Internet上使用最广泛的服务, Web站点被黑客入侵的事件屡有发生, Web安全问题已引起人们的极大重视。

二、Web的安全威胁

来自网络上的安全威胁与攻击多种多样, 依照Web访问结构, 可将其分类为:对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。

(一) 对Web服务器的安全威胁。

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞, 恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1、在Web服务器上的机密文件或重要数据 (如存放用户名、口令的文件) 放置在不安全区域, 被入侵后很容易获取。

2、在Web数据库中, 保存的有价值信息 (如商业机密数据、用户信息等) , 如果数据库安全配置不当, 很容易泄密。

3、Web服务器本身存在一些漏洞, 能被黑客利用侵入到系统, 破坏一些重要的数据, 甚至造成系统瘫痪。

4、程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(二) 对Web客户机的安全威胁。

现在网页中的活动内容已被广泛应用, 活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序, 它可以完成一些动作, 显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时, 这些应用程序会自动下载并在客户机上运行, 如果这些程序被恶意使用, 可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发, 随页面下载, Java使用沙盒 (Sandbox) 根据安全模式所定义的规则来限制Java Applet的活动, 它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞, 可能被利用进行破坏。

ActiveX是微软的一个控件技术, 它封装由网页设计者放在网页中来执行特定任务的程序, 可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet, 一旦下载, 能像其他程序一样执行, 访问包括操作系统代码在内的所有系统资源, 这是非常危险的。

Cookie是Netscape公司开发的, 用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息, 在浏览器第一次连接时由HTTP服务器送到浏览器端, 以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器, 服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息, 它们只能在某种程度上存储用户的信息, 如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以, Cookie是相对安全的。

(三) 对通信信道的安全威胁。

Internet是连接Web客户机和服务器通信的信道, 是不安全的。像Sniffer这样的嗅探程序, 可对信道进行侦听, 窃取机密信息, 存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容, 造成对信息完整性的安全威胁。此外, 还有像利用拒绝服务攻击, 向网站服务器发送大量请求造成主机无法及时响应而瘫痪, 或者发送大量的IP数据包来阻塞通信信道, 使网络的速度变缓慢。

三、Web的安全防护技术

(一) Web客户端的安全防护。

Web客户端的防护措施, 重点对Web程序组件的安全进行防护, 严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置, 如M i c r o s o f t Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别, 将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别, 也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。

(二) 通信信道的安全防护。

通信信道的防护措施, 可在安全性要求较高的环境中, 利用HTTPS协议替代HTTP协议。利用安全套接层协议SSL保证安全传输文件, SSL通过在客户端浏览器软件和W e b服务器之间建立一条安全通信信道, 实现信息在Internet中传送的保密性和完整性。但SSL会造成Web服务器性能上的一些下降。

(三) Web服务器端的安全防护。

限制在Web服务器中账户数量, 对在Web服务器上建立的账户, 在口令长度及定期更改方面作出要求, 防止被盗用。

Web服务器本身会存在一些安全上的漏洞, 需要及时进行版本升级更新。尽量使EMAIL、数据库等服务器与Web服务器分开, 去掉无关的网络服务。在Web服务器上去掉一些不用的如SHELL之类的解释器。定期查看服务器中的日志文件, 分析一切可疑事件。设置好Web服务器上系统文件的权限和属性。通过限制许可访问用户IP或DNS。

从CGI编程角度考虑安全。采用编译语言比解释语言会更安全些, 并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。转

四、Web服务器安全防护策略的应用

这里以目前应用较多的Windows 2000平台和IIS的Web服务器为例, 简述Web服务器端安全防护的策略应用。

(一) 系统安装的安全策略。

安装Windows 2000系统时不要安装多余的服务和多余的协议, 因为有的服务存在有漏洞, 多余的协议会占用资源。安装Windows 2000后一定要及时安装补丁4程序 (W2KSP4_CN.exe) , 立刻安装防病毒软件。

(二) 系统安全策略的配置。

通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。

(三) IIS安全策略的应用。

在配置Internet信息服务 (IIS) 时, 不要使用默认的Web站点, 删除默认的虚拟目录映射;建立新站点, 并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制, 其他用户可以读取文件。

(四) 审核日志策略的配置。

当Windows 2000出现问题的时候, 通过对系统日志的分析, 可以了解故障发生前系统的运行情况, 作为判断故障原因的根据。一般情况下需要对常用的用户登录日志, HTTP和FTP日志进行配置。

1、设置登录审核日志。

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限, 而失败事件则表明用户的尝试失败。

2、设置HTTP审核日志。

通过“Internet服务管理器”选择Web站点的属性, 进行设置日志的属性, 可根据需要修改日志的存放位置。

3、设置FTP审核日志。

设置方法同HTTP的设置基本一样。选择FTP站点, 对其日志属性进行设置, 然后修改日志的存放位置。

(五) 网页发布和下载的安全策略。

因为Web服务器上的网页, 需要频繁修改。因此, 要制定完善的维护策略, 才能保证Web服务器的安全。有些管理员为方便起见, 采用共享目录的方法进行网页的下载和发布, 但共享目录方法很不安全。因此, 在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行, 选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址, 限定只有指定的计算机可以访问该FTP站点, 并只能对站点目录进行读写操作。

五、结束语

通过对Web安全威胁的讨论及具体Web安全的防护, 本文希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。

参考文献

[1]张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报, 2004.

上一篇:书院制下一篇:药理应用