绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网站设计安全性范文,希望它们能为您的写作提供参考和启发。
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2 用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从 ASP 程序设计角度对 WEB 信息安全及防范进行分析讨论。
3 SP安全漏洞和防范
3.1 程序设计与脚本信息泄漏隐患
bak 文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2 对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入 DLL之中;二是使用微软的Script Encoder对ASP页面进行加密。
3.3 程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的 URL 路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL 注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL 注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造 SQL 语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录: 假设登录页面有两个文本框,分别用来供用户输入帐号和 密码,利用执行SQL 语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入 'OR 0=0,即不管前面输入的用户帐号和密码是什么,OR后面的 0=0 总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入' GO DROP TABLE 用户表,后果是用户表被彻底删除。
C.参数传递: 假设我们有个网页链接地址是 HTTP://……asp?id=22, 然后 ASP在页面中利用 Request.QueryString['id']取得该 id值,构成某 SQL 语句, 这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22 and user=0 ,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql 语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一: 在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二: 在客户端利用 ASP 自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三: 为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四: 对于参数的情况,页面利用 QueryString 或者 Quest 取得参数后, 要对每个参数进行判断处理,发现异常字符, 要利用 replace 函数将异常字符过滤掉,然后再做下一步操作。
转贴于
第五:只给出一种错误提示信息,服务器都只提示HTTP 500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4 传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载 。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5 SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用Beyond Compare 2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。 Beyond Compare 2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
现在,网络安全态势感知还是缺乏一个标准进行规范,由于各研究领域对态势感知的理解不同,使得态势感知实现方式呈现出多元化的现象。本文主要对业内成熟的Endsley态势模型在网络安全领域的作用,加以改进使之成为态势感知领域内实用的网络安全方案。
1、基本概念
本文主要用三个概念对态势提取的过程进行规范:定义1:时空知识库:将态势提取过程中的时间和空间专家知识的表示,存储形式是哈希表。定义2:严重度知识库:是态势提取过程中的入侵或攻击的专家描述,存储形式为哈希表。定义3:权重分配函数:是对定义1及定义2的专家的知识函数表现。利用攻击严重度指标、Timelndex和Spacelndex为参数,从而获得权重系数。
2、态势模型分析及框架设计
2.1态势模型与过程框架
网络安全领域中的底层事件和ESM处理的事件是不同的,但是ESM数据处理的过程可以借鉴到网络安全态势分析中。ESM对环境对象定义为威胁单元,多个威胁单元构成一个组,该组包括感兴趣的参数。许多威胁单元共同用作态势提取的模块,与历史态势进行比对,从而获取态势信息。按照ESM的运行过程,提出网络安全态势提取框架,如图1.
对态势分析的过程中,根据攻击的严重度可以讲网络攻击分为高危、中危、低危及位置威胁,用Phigh(t)、Pmedium(t)、Plow(t)和Punknown(t)4类威胁单元来划分表示,四类威胁单元共同构成网络安全的总体态势,则有:
S(t)={ Phigh(t), Pmedium(t), Plow(t), Punknown(t)} (1)
式中 PX(t)={Count,TimeIndex,SpaceIndex} (2)
在以上两式中,t表示评估时序;Count表示评估时间内的统计值;Timelndex与Spacelndex则表示攻击的时间与空间要素。则有某威胁单元特定时段内的态势:
PX(t)xS/T-KB={Count,TimeIndex,SpaceIndex}xS/T-KB
Count x WT(TimeIndex) x WS(SpaceIndex) (3)
式中WT(Timelndex)与Ws(Spacelndcx)是时间与空间权重系数分配函数结果。根据以上计算过程,得出态势的提取过程:
S(t)xS-KB={Phigh(t), Pmedium(t), Plow(t), Punknown(t)}x S-KB
[Phigh(t) Pmedium(t) Plow(t) Punknown(t)]x[10Whigh 10Wmedium 10Wlow 0]T=Phigh(t) x 10Whigh+ Pmedium(t) x 10Wmedium+ Plow(t) x 10Wlow (4)
式中S-KB是[WhighWmediumWlow0]T。受网络攻击程度的影响,一次高危攻击的危害要比三次低级别攻击的危害大。那么态势提取的过程是符合实际情况的,即(4)可以变化为:[10Whigh 10Wmedium 10Wlow 0]T。
2.2安全域划分及指标分配
根据信任等级的不同,常常对网络系统划分不同的安全域或建立信任级别。在不同安全域受到攻击的视乎,对网络造成的危害是不一样的。一般用威胁单元中的Spacelndex表示不同的安全域,也用这一参数来作为WCAF的输入,然后获取不同安全域的重要性指标。根据以上内容,可以划分不同的安全域,其规则如表1:
2.3告警融合模块
网络中存在一些系统固件在以往运行中会产生大量的冗余低危报警。如果不将这些冗余信息处理掉,在大量的低危告警的存在下,系统对高危攻击的态势分析就会失去准确的辨别能力。本文主要介绍滑动时间窗的方式来过滤掉冗余的低危告警信息,这种方式是根据不同长度时间窗的比较来去除冗余的效果,这样就可以保证在对冗余信息进行消除的同时而保留有用的信息。
3、实验仿真及评估
3.1数据采集及预处理
根据以上设计进行仿真实验,如图2所示,局域网可以和互联网直接相连,并且有OA、Web及Proxy等服务内容。根据主机资源及部署的服务的重要性,就可以对该网段进行安全域的划分,可以划分其为两个安全域,标记为安全域1和安全域2,分别表示为SZ-1和SZ-2。
根据实验目的,对数据首先进行采集,以五天为一个采集单元,共获取305000条数据信息。对五天的数据随机挑选三天的数据进行分析,分别表示为Day1#、Day2#和Day3#,然后对原始数据进行冗余处理,再对数据进行预处理。表2为预处理前的数据分布。如果选择20s与30s当作时间窗长度,那么数据约减的效果不是很明显。所以选择20s作为时间窗的长度。
在态势分析中,TimeIndex与Spaeelndex按照安全域划分与评估间隔来定,此次实验将评估周期定为1天,按照小时来划分Timelndex分配,即1至24,然后将评估间隔的重要度按照网络流量的等级划分为3个等级。
表3为评估间隔重要性等级,WC表示归一化的量化权重系数,安全域的划分参照表1。
3.2仿真结果
Day1#中严重度系数分配的前后如图3a和图3b显示。因为Day1#中出现的高危攻击要比相应间隔的中低危告警要少的多,也就是说,图3a中的低危态势表现要严重与高危和中危态势。这就说明,在对统计值进行建立时,对网络攻击中的严重度无法准确的进行评估。图3b反应了网络安全态势的严重度系数分配突出高危攻击的影响。
与图3表述相一致,图4中a和b也表示严重度系数,不同的是安全域是SZ-2,与图3a面临的问题相似,图4a也反应了低危攻击比高危和中危攻击严重,例如在Day1#数据中,第10、15与19小时都发生了高危攻击,但是,这些高危攻击在图4a中,完全淹没在低危告警中,图4b中则完全显示出高危态势的变化。
在将SpaceIndex引入SZ-1和SZ-2前后,总体安全态势如图5a和图5b的变化。在周期评估时,比较接近的是SZ-1中的攻击分布和攻击数量和SZ-2比较接近。所以在引入SpaceIndex之前,二者的态势曲线是最为接近的,但是不同的是SZ-1中的主机和服务要比SZ-2中的主机和服务重要,因此,如果对两个安全域同时进行攻击时,两个安全域所在的网络系统受到的影响是完全不同的,只有在引入Spacelndex后,才能体现出态势的变化,如图5b。
图6a中,主要是对Day2#总体态势变化和不同安全域的态势变化进行比较,从图中可以看出,总体态势的变化主要是有SZ-2所决定的。在特定时段内,SZ-2的变化并未引起SZ-1的态势变化而被忽视。该思想在图6b中Day3#数据中也被验证。
4、结论
中图分类号:TM734 文献标识码:A 文章编号:1009-2374(2013)23-0089-02
目前,晋煤集团供电分公司电力调度自动化主站采用东方电子DF8002V8调度自动化系统,自投运以来运行可靠稳定。随着晋煤集团不断的发展,晋煤集团电网规模日益壮大。为了适应电网调度自动化技术的发展和本地区域电网调度自动化系统建设的需要,进一步提高本地区域智能电网自动化工作的工程化、规范化、系统化水平,结合电网调度自动化新技术和本地区域电网的实际情况,该公司于2010年对调度自动化系统进一步完善主站功能,对原有集控站进行改造,在寺河110kV站、成庄110kV站分别新增两个集控站。
集控站采用东方电子最新研发的集控自动化系统――DF8003C集控一体化系统。晋煤集团供电分公司现管辖110kV变电站3座,35kV变电站22座,110kV供电线路8条合计126.63km,是一个专业的电力电网调度。DF8003C集控一体化系统的建设,主要是在成庄和寺河两个地方建立两个集控站,分别管控各自部分的变电站,是基于现有通讯自动化系统搭建完善的光纤通讯网络和准实数据平台,对电网实行分层、分区监控管理。集控站具有遥控、遥调、遥信、遥测等功能,自动化信息直接采集和处理,对所管辖的变电站进行监视、控制和管理。增加调度值班人员在事故状态的事故应急判断和指挥能力,加强各工区对自己所管辖的变电站进行实时监控和事故状态下的操作监控,为晋煤集团实现智能型的安全电网提供了技术保证。
1 DF8003C集控一体化系统的基本功能
DF8003C集控一体化系统其使用的硬件部分均为两台HP ML370 G6塔式服务器,集SCADA/前置/历史服务器于一体,3台HP Compaq 8000 Elite商用台式机工作站,进行正常的使用和维护以及1台HP Compaq 8000 Elite商用台式机报表工作站,用于制作管理报表。区域集控站系统建设完善了数据采集;数据通讯功能;转发功能;数据处理能力;人机交互功能;遥控及操作闭锁;事项及事故处理;事件顺序记录;事故追忆及反演功能;系统时钟同步;用户自定义运算功能;报表打印功能;安全功能;系统维护功能,支持远程维护功能。
2 集控监控系统组建模式及应用功能
2.1 系统组建模式
集控中心系统本身主要实现变电站的监视控制功能。但调度主站与集控系统采用一体化模型和图形维护,并需要交换实时数据、控制操作命令、报警事件等,集控中心系统应配置相应的CIS服务器,负责与主站系统按照IEC61970标准进行接口。DF8003C集控一体化系统组建采用双网、双主机,服务器/客户机的C/S结构,双网数据动态分流,具备向下冗余的交换、分布式开放性局域网络结构,在符合国内网络安全防护的原则下,支持异构系统的接入和信息共享;从硬件结构来看,整个系统分布在三个安全区中,分别为安全区Ⅰ、安全区Ⅱ和安全区Ⅲ,监控主系统位于安全区Ⅰ。
操作系统选用Windows操作系统,各应用功能的支撑平台基于“关系、层次和面向对象(CIM/CIS/UIB)”三位一体为核心的开放、分布式平台。
应用软件基于IEC61970 CIM/CIS(公用信息模型/组件接口规范)和IEC-61968 UIB电力企业应用系统集成总线技术标准设计开发,“图、模、库”一体化,软件运行环境“跨平台”,支持各种主流硬件及操作系统。
2.2 集控站统一维护的实现模式
集控站建立相对独立的SCADA主站的情况下,各个集控的参数和图形都需要独立维护,为了便于维护,可以通过在调度主站设立集控站远程维护终端的方式,在主站对各集控站图、库进行维护。
2.3 通道组织方式
2.3.1 110kV、35kV变电站至集控系统的远动通道,原则上考虑专用网络通道,并建议升级后系统应具备双通道接入功能。
2.3.2 变电站数据分别往集控、调度转发,信息互不干扰。
3 集控站监控系统主要技术指标
3.1 技术指标
3.1.1 全系统实时数据扫描周期2~10s可调。
3.1.2 主备切换时间。
热备用主备机切换时间
温备用切换时间
3.1.3 系统时钟同步精确度。
稳定性
时间基准
3.1.4 遥测量。
综合误差 ≤1.5%
遥测量越死区传送时间 ≤2s
遥测合格率 >99.9%
重要遥测传送时间 ≤3s
3.1.5 开关量。
遥信变位传送时间 ≤2s
遥控,遥调传送时间
遥控命令响应时间 ≤1s
遥调命令响应时间 ≤2s
遥信正确率 100%
遥控,遥调正确率 100%
遥控拒动率 0%
3.1.6 屏幕显示。
画面刷新周期2~10s可调,且每一画面均可定义其刷新周期
以太网误码率
模拟屏数据更新周期
向管理信息系统提供的批次数据5*n(n=1,2,…12)分钟可调
3.2 可靠性指标
平均无故障运行时间 MTBF
计算机监控系统 >25000小时
主机(含磁盘) >50000小时
操作员工作站 >40000小时
其他计算机设备 >30000小时
可维护平均修复时间 MTTR
计算机监控系统可利用率 >99.98%
3.3 系统寿命
系统寿命正常使用年限为10年,在具有一定的备品和软件升级的条件下能达到15年。
3.4 系统安全性指标
CPU负载(运行标准软件)
正常状态下 ≤25%
事故情况下10s ≤40%
在任一个5min内,磁盘的平均使用率
4 集控系统与主站系统接口功能
4.1 接收主站下传的图模信息
调度主站信息按照IEC61970标准的图模信息后(包括CIM参数和SVG图形),根据责任区下传到集控中心,集控中心收到该信息后,把CIM模型(全网模型和增量模型)导入到集控系统中,并自动投入实时运行,SVG格式的图形则转换成集控系统私有格式供值班员使用。
4.2 从主站获取变电站的实时信息
集控中心CIS服务器通过GDA/HSDA获取主站转发的遥信、遥测数据,将转发的遥测、遥信数据更新到集控SCADA系统中。
4.3 实时控制信息上传主站
集控中心对部分设备的控制操作通过主站进行操作,集控中心负责将控制操作命令写到调度主站CIS服务器上,并接收调度主站CIS服务器返回的相关操作,完成整个控制操作过程。
4.4 实时报警事件的订阅
集控系统可通过集控中心CIS服务器订阅调度主站生成的报警和事件。
智能电网作为未来电网技术的发展趋势,电网调度自动化系统已在保证电力系统安全、可靠和经济运行中发挥着重要作用,并且成为电力系统安全稳定运行的重要支柱之一。DF8003C集控一体化系统是集实时监控(SCADA)、运行与管理等于一体的自动化系统,运行人员可通过该系统监测变电站设备运行情况和对设备进行控制。能利用集中起来的各种细节信息,进行决策分析处理,擅长处理细节问题,是地区调度自动化系统的前级智能信息处理节点。实践证明,将集控站自动化系统与调度自动化相结合,能可靠、有效地实现对电网的监控。使晋煤集团调度自动化系统达到了国内先进水平,为晋煤集团创造一流的供电企业提供了技术保障。
参考文献
[1] 马红.电力调度自动化系统实用化应用[J].现代电子技术,2004.
[2] 国家电力调度通信中心与电力规划设计总院.实现变电站无人值班对调度自动化系统的基本要求.
关键词:
茶叶企业;网站设计;改革
网络信息化、机械自动化、经济全球化的飞速发展,给茶叶企业的生产、管理、销售等环节的力度都带来了很大程度的负担。特别是茶叶的大批量生产、管理、运输以及进出口等方面,都增加了企业的投入和呈现市场的需求的多样性。“”技术的网站设计,为解决现代化茶叶企业综合管理问题的产物。其满足了大多数的客户和茶叶市场的需求,不仅在交流沟通、决策管理、销售服务等生产环节有着巨大的作用,还更大程度地发挥茶叶企业的自主性和创造性。
1茶业网站
互联网技术在茶叶企业经营中的运用,改变了政府、企业、销售、消费大众之间的互动关系,让整个交易以及社会活动处于一个信息交互的空间。无论在提高茶叶产业信息化、自动化程度,还是在提高效率、降低成本上,解决了茶叶产业现代化发展的需要。其中功能性设计和系统管理设计,使交易的关系链中各个方面都能实现产业的价值最大化。
1.1茶业网站的功能性设计
1.1.1广告宣传功能
茶叶企业网站的设计与其它行业的网站设计一样。在功能性设计上,往往需要对本身企业的茶叶产品与企业精神、企业品牌进行宣传。相对传统的纸质传单、电视广告相比,还要具有较低成本与广告模式多样化的特点。与此同时,通过各种各样的资讯和信息的传达,让人们能够对于茶叶企业网站有一个全新的认识。以期达到品牌建立,进而改变现阶段我国茶叶企业不景气的现状。
1.1.2网购交易功能
网站的设计在茶叶产品的交易过程中,存在交易形式的变化和新型服务业的产生。例如:一方面,网购交易中与现实的实体店一样,具有商品交换和支付以及服务传递的功能。同时也在一定程度上加强了订购的功能,将整个交易过程在支付选购和支付过程充满了多元化;另一方面,在茶叶企业的网购交易的影响下,产生市场调查专员和快递员等一系列附属职业。此外,茶叶产品和服务发送上不仅做到了速度快、质量好、配送高效的效果,而且给整个交易过程带来了金融安全性和便利性。在功能性的设计中,茶叶网站做到了将茶叶的贸易过程处理的更合理化、人性化。通过电子平台的展示作用,使产品最大限度的展现在经销商和消费大众面前。整个环节具有信息完整和质量保证的特点,同时还具备了在线与企业进行咨询洽谈的效果,真正做到了不需要面对面交流,还能提供时间和空间上的交流自由和服务。最后,通过茶叶网站接收客户的信息反馈,及时高效的对现阶段茶业在产品设计、服务质量等方面进行完善,让企业的体制和生产更为先进。
1.2茶业网站的系统管理设计
1.2.1系统管理设计
茶叶网站的设计在管理方面也有着巨大的影响。譬如:企业的内部体系建设、管理监督体系、企业核心竞争力等方面都直面企业管理的问题。结合国家和地方政府对茶业的保护和优惠政策,发展网站管理体制能将整个茶叶企业的所有系统合理的运用,且通过实时监控和宏观调控相结合的办法让企业长期可持续发展。
1.2.2仓储管理设计
对于茶叶企业这样的精细产品行业,茶叶的仓储管理是必不可少的。特别是针对大型的网购订单,有效的仓储茶叶能够让企业按时交付订单和配货。网站的管理设计能够及时的反馈交易的信息,合理规划准确的仓储数量和日期,保证管理业务的有效性。
1.2.3物流管理设计
针对网购消费者来说,客户所购买商品的实时物流信息查阅是不可或缺的。企业准时、公开化保证物流配送和信息跟踪,不仅是对于消费者有一个合理的交代,还能让企业的服务管理质量水平上升到一个新的层次,也是对员工考核绩效的反馈。企业的建设离不开设备的支持,特别是随着自动化的发展,大型设备的采购和维护是让生产正常进行的前提。设备的管理有别于纸质的管理人员签名登记,网站的记录提醒功能将设备的购入、使用、维护、报废一系列流程信息进行有效的记录,方便管理人员的监控。
2基于“”技术的茶业网站设计
基于“”技术的茶业网站设计,在传统的单一网站设计的基础上进行了集合化、模块化、数据库化。不但是用户体验,还是多元化融合的程序。简化设计过程,提高执行效率。
2.1模块化管理系统设计
随着生活节奏的加快,时间已经成为了稀缺的资源。如何在茶业网站设计上,给消费大众和客户提供省时、省力、资源共享,建立交互平台成为茶叶企业的迫切需求。“”技术在网站的设计上,兼容了四个“可行性”。根据贸易过程中所必需的功能进行模块化的区分。这种区分做到了用户界面上的区分,以及信息交互的融合。独立而又联系的模块将整个网站体系,在时间和空间上都做到了延续,符合了茶叶企业的发展。同时,在茶叶企业的管理体系上也进行模块化的设计,将各个管理系统能够针对网站反馈的信息进行合理的调度和管理。特别是在进行茶叶网购产品的物流管理,无论是从一开始客户订单的提交进行订单的分拣工作,物流中心配货工作,还是最后的配送运输工作,都能够从各自的模块中快速的提取有用、实时的信息进行进一步的工作,达到综合管理的目的。另一方面,也保证了企业数据的安全性,由于每一个模块都进行权限的管理,管理人员只需对相关数据的管理、操作信息的管理即可。
2.2数据库模型设计
值得一提“”技术的茶业网站设计,还加了数据库的模块,这样体现了“”技术在网站设计中管理的系统化,大数据管理的高效、规格化的特点。在这些数据库中包含了茶叶企业中的各个人员的信息、网站的登录日志、机构、部分构架、茶品信息以及客户信息等。数据库模型设计,在这些信息的处理方面提供了解决方法。比如;客户在选择购买茶叶产品时,往往不是进行单一产品的购买,而是进行分类购买,这样的订单也常常出现多元关系。此外,客户反馈的信息也不单单传递给销售部门,同时也包含了生产部门、配送部门等。数据库模型设计,在这些关系调配和信息传递中做到了多向的发展,充分保证信息及时、准确的传播。
3“”技术的茶业网站设计的创新和改革
尽管网站的设计技术使茶叶企业的日常管理和决策得到信息化发展,但是“”技术的茶业网站设计还处于初步阶段,资源利用率、管理体制的切合性以及信息安全性还需要进一步的改革和更新。
3.1茶业网站设计分层结构
为了让整个信息系统能够完成其信息资源的组织设计,需要加入一些属于本企业的个性化信息设计。我们就需要对网站进行深入的加工设计,分层的结构设计将业务逻辑、事物调度和数据的访问相互联系起来。一方面,保持原有设计的高效执行效率;另一方面,也去除了系统冗余的部分让程序变得简化更加具有灵活性。对传统的茶叶企业的信息化的提升和集成效果更为明显,有利于提高整个产业链的资源利用率。
3.2前台管理和后台的结合
“”技术的茶业网站设计,在功能的需求上需要前台管理和后台的结合,达到和客户交流互动的目的。前台管理主要包括客户的商品选择、订单结算。合理的前台管理系统的设计,可以满足不同消费者的消费习惯和浏览习惯,简化交易流程,同时也提供多种付款方式来增大消费的数量和可能度。而后台的系统设计则是一个便利消费者的服务型机构,通过模拟实体店的各项管理环境,而进行设计的虚拟服务系统,及时对茶叶产品的宣传介绍、订单的管理,使得客户满足、愉快购物。
3.3茶叶网站设计的安全性配置
“”技术的茶业网站设计,还应该在系统的安全性设计上加大设计的指标,无论是在起初的用户认证、鉴别,还是权限访问方面都应该进行合理的规划。这样既保证用户能够正常的使用该系统,获取有用的信息进行管理、使用,还确保系统的数据不被破坏。特别是消费者关心个人的信息和虚拟货币的安全问题,以及企业的核心数据和网络资源保密问题。基于“”技术的茶业网站设计,在原有的基础上改变其安全设置,让用户访问层次化和权限的模块处理化,保证整个消费过程安全稳定。
4结论
“”技术的茶业网站设计是一个虚拟的网站系统,通过对茶叶企业的生产、管理、贸易特点,对各项需求功能和管理部门进行模块化处理。将信息进行数据库模型化共享,前台消费和后台服务相结合的消费模式,赢得了消费大众的喜爱。我们更应该顺应科技潮流补充“”技术在安全性和灵活可配置性上的改进。让其潜力能够发挥得更加充分,也让用户使用起来感觉到“”技术与现代经济结合所带来的便利和可靠性。
作者:王晓芳 单位:陕西职业技术学院计算机系
参考文献
[1]陈双全,郑萍.基于和数据库技术的教务网站设计[J].武汉船舶职业技术学院学报,2005(6):35-37.
引言:所谓的电子商务,主要指的是语用用讯的方式进行产品的经销、存货、查询、交易、广告宣传以及付款等商业活动[1]。在发达国家,电子商务早在20世纪90年代初期的时候就得到了发展,并建立了健全的电子商务服务体系。随着社会经济的快速发展,电子商务也成为了21世纪国际贸易的主要形式和发展趋势之一,在推动经济发展的过程中,具有重要作用。就我国来说,在2013年,中国电子商务交易额突破10万亿元,同比增长26.8%。其中网络零售额超过1.85万,有关报告显示,我国成为世界最大的网络零售市场,超过1.85万亿元的网络零售交易额相当于社会消费品零售总额的7.8%;,2014年上半年,我国电子商务继续保持快速发展的势头,市场规模不断扩大,网上消费群体增长迅速。根据研究机构初步测算,上半年我国电子商务交易额约为5.66万亿元,同比增长30.1%。电子商务拉动内需、促进就业作用明显;移动互联网、大数据等新一代技术的应用成为电子商务发展的新热点;与此同时,电子商务市场竞争日益激烈,企业服务能力和行业集中度均有提升;而随着商务部联合多个部委跨境电子商务有关政策,跨境电子商务正在迎来一个全新的发展阶段[2]。
一、电子商务网站设计
(一)设计原则
网上交易商品,不仅需要大量的的数据处理,还需要保证数据信息的安全性,在功能上也要满足商业流程。电子商务交易网站和一般的web网站相比,电子商务网站对数据处理、数据传输以及数据流程方面的要求更高,其处理也更为复杂。因此,对于电子商务网站的设计,必须保证其系统的可靠性、安全性、经济性、可拓展性、先进性以及开放性。其次,要站在用户的角度进行分析。电子商务网站是企业和各种商品机构开展电子商务的基础设施和信息平台,是各种服务对象之间的交互界面,也是电子商务系统的承担者和表现者[3]。站在用户的角度来设计网站,可以保证电子商务网站的易用性。
(二)电子商务网站设计概要
关于电子商务网站的设计,是一项复杂的系统工程,需要企业对各项业务流程进行整合,并将外部信息集成,是一个对网络信息资源组织、开发以及利用的综合过程,无论是在商务层面上,还是在设计开发的技术层面上,都面临着诸多的问题。
1.对电子商务网站设计模式的分析
一般来说,电子商务主要有两种模式,一种是企业对企业模式,即我们常说的B2B模式,另外一种模式就是消费者模式,即B2C模式。企业在实际的操作过程中,一般都是将两种模式结合使用,因此,在对模式进行设计的过程中,需要根据企业的实际需要进行设计。
2.电子商务功能设计的分析
在分析客户和企业需求的基础上,还要对商务网站的设目标、业务流程等进行详尽的了解很分析,明确系统是否能够满足客户的需求,从而确定目标系统的功能设计。一般来说,对于电子商务网站需要满足一下几个功能:第一、企业的形象宣传,第二、产品和服务项目展示,第三、商品和服务订购,第四、转帐与支付、运输,第五、信息搜索与查询,除此以外,还要有客户信息管理模块、销售业务信息管理模块以及新闻、供求信息等模块。
3.电子商务网站的结构设计
关于电子商务的结构设计,目前有多重类型,可以分为三层,第一层为表现层,第二层为商务层,第三层为数据层。
二、电子商务的管理设计
对于电子商务网站的管理,包含多个方面的内容,其管理质量的高低,直接关系到了商务电子网站的正常运行和运行的安全性,因此,应该对电子商务系统管理引起重视。总的来说,电子商务网站管理主要包含以下几个部分:
第一、系统管理。系统管理主要就是对系统中的软件管理、硬件管理、文件传输管理、电子邮件系统管理、支付系统管理、数据库系统管理等。
第二、应用管理。所谓的应用管理,主要指的是对实现网站功能的软件进行管理,包括个性化服务管理,购物车管理以及聊天室管理等主要内容。
第三、内容管理。内容管理主要指的就是集约业务的管理。网站内容管理是电子商务网站管理的核心内容,是确保电子商务网站有效运行的基本手手段。其包含了在线购物管理、在线支持管理以及客户信息管理等内容。
第四、安全管理。安全管理主要负责的就是针对网站中的安全威胁因素采取有效的管理措施,解决网站系统中的安全问题,确保系统运行的安全性。主要包括网络安全管理、应用安全管理以及数据库安全管理三个方面的内容。
目前,关于电子商务的管理模式有很多,智能结构模式管理是其管理发展的主要方向。采用智能管理的模式,可以将管理内容结构化,并完善各种管理流程,实现远程办公确保信息来源的质量,再通过一系列智能化的手段,提供信息相关的商贸信息,实现电子商务网站的智能管理,也能实现动态信息的发送。
参考文献:
[1] 闵惜琳.人工神经网络结合遗传算法对网站开发优化的应用[J].系统工程,2011,25(2):22-26.
[2] 梁姝.基于云计算技术的电子商务平台的设计与实现[D].黑龙江大学,2012.
[3] 杜成昊.利用软件工程基本原理进行电子商务网站设计[J].湖北师范学院学报(自然科学版),2006,26(3):84-88.
[4] 严莉.多元化教学模式在《电子商务网站设计与管理》中的应用[J].科技信息,2011,(35):1081,1108.
[5] 田博,覃正.B2C电子商务中的在线信任分析及其在网站设计中的应用[J].科技管理研究,2011,28(7):422-424.
1.1设计原则
网上交易商品,不仅需要大量的的数据处理,还需要保证数据信息的安全性,在功能上也要满足商业流程。电子商务交易网站和一般的web网站相比,电子商务网站对数据处理、数据传输以及数据流程方面的要求更高,其处理也更为复杂。因此,对于电子商务网站的设计,必须保证其系统的可靠性、安全性、经济性、可拓展性、先进性以及开放性。
1.2对电子商务网站设计的分析
对于电子商务网站的设计,是一项复杂的工程,需要整合企业的各项业务流程,在整理好企业内部资源的情况下,对企业外部各种信息也要实现集中管理。电子商务网站就是对网络上的信息资源进行组合,发开以及充分利用的过程。同时,商务网站设计也是一项对技术要求很高的的工作,需要技术人员拥有专业的技术。
1.2.1对电子商务网站设计模式的分析
一般来说,电子商务主要有两种模式,一种是企业对企业模式,即我们常说的B2B模式,另外一种模式就是消费者模式,即B2C模式。企业在实际的操作过程中,一般都是将两种模式结合使用,因此,在对模式进行设计的过程中,需要根据企业的实际需要进行设计。
1.2.2对电子商务网站功能设计的分析
对于电子商务网站功能的设计,要求设计人员需要对客户的需求和企业的实际情况进行充分的分析,在此基础上,对于电子商务网站的设计目标和业务流程都需要进行详细的了解和掌握,要确保设计出来的网站能够切实满足客户的实际需求,在满足客户实际需求的基础上,从而确定网站功能设计。对于电子商务网站的功能需求来说,一般要满足多个功能。第一、在宣传上,通过网站的设计,要对企业起到良好的宣传效果,为企业树立品牌形象;第二、网站设计要能够展示企业的各项产品和服务;第三、需要实现商品订购和服务订购的功能,客户可以直接通过网站对企业的商品和服务进行订购。第四,网站还应该能够支持转账、支付以及运输的功能;第五、网站设计需要满足客户信息搜索和查询,使客户在使用的过程中,能够快速找到自己需要的服务和产品。除此以外,网站设计还需要建立供求信息模块、新闻模块、销售业务模管理模块以及客户信息管理模块等。
1.2.3对电子商务网站的结构设计的分析
关于电子商务的结构设计,目前有多种类型,可以分为三层,第一层为表现层,第二层为商务层,第三层为数据层。
2电子商务的管理设计
对于电子商务网站的管理,包含多个方面的内容,其管理质量的高低,直接关系到了商务电子网站的正常运行和运行的安全性,因此,应该对电子商务系统管理引起重视。总的来说,对于电子商务网站管理需要具有以下几个部分:
(1)系统管理。系统管理主要就是对系统中的软件管理、硬件管理、文件传输管理、电子邮件系统管理、支付系统管理、数据库系统管理等。
(2)应用管理。所谓的应用管理,主要指的是对实现网站功能的软件进行管理,包括个性化服务管理,购物车管理以及聊天室管理等主要内容。
(3)内容管理。内容管理主要指的就是集约业务的管理。对于电子商务网站管理而言,其管理的核心就是电子商务网站管理,做好电子商务网站内容的管理,也是保证电子商务网站有效运用的关键所在。其管理内容主要包括客在线信息管理、在线支持管理以及在线购物管理等内容。
1精品课程网站概述
精品课程网站本质上来说是将课程转换为电子版,属于信息资源库的一种。它能否对课堂教学以及教材中的内容进行扩展和补充。通过网上平台能否实现教学资源的共享和更新,便于学生间以及学生和教师之间的交流和学习。另外,还可通过测试、教学评价等方法丰富教学内容和形式,并能对教学状况和成果进行反馈,使教师结合具体情况及时对教学内容和进度进行调整。将精品课程网站应用到教学工作中,可发挥多方面的优势。
2Java技术支持下精品课程网站设计与开发
2.1设计目标
实现功能的扩展是运用Java技术进行精品课程网站设计的主要目标,追求网站Web框架实用性和高效性的统一,且便于对其进行维护。精品课程网站设计过程中还需要考虑的另一重要因素则是数据的安全。为避免客观因素,系统故障等对数据造成损坏,可采用远程实时快照等方式做好备份工作,防止数据丢失。对于数据操作来说,其设计重点应放在客户端Web遭受垃圾攻击如何保障其安全上。在对精品课程网站进行管理的过程中,需要建立后台管理系统,对浏览器进行实时维护,便于用户利用浏览器对信息进行、更新课程内容以及完成其它操作。对于信息的自主来说,需要设计好网站的信息审核功能,确保所的信息安全、合理。
2.2设计原则
精品课程教学需求是网站设计和开发的原则,精品课程网站的设计需要既能与教学目标相适应,又能保障其服务质量的提升,便于学生对信息的查找和课程的学习。精品课程网站的服务对象是教师以及学生,其主要功能在于对教学工作进行辅助,在对精品课程网站进行设计的过程中,还应以信息的更新、网站管理更为方便为原则。
2.3技术手段
B/S在精品课程网站Web系统中发挥着十分重要的作用。基于Java技术对精品课程网站进行设计和开发时,需要综合运用Tomcat等多种技术,才能使网站功能得以扩展,以下是对精品课程网站设计开发过程的技术手段的分析:首先,可利用Java语言初步完成对客户端数据的认证,并对信息进行过滤。其次,为了确保安全,可以利用用户名以及密码机制保障登录的安全性,还可结合不同用户对其权限进行限定,利用MDA技术完成信息的加密,避免用户信息泄漏。最后,需要充分掌握Web运行环境,特别是Tomcat安全设置相关问题,并了解其操作功能。另外,需要将Java语言以及ECIIPse集成开发平台结合起来完成精品课程网站建设的开发与设计。
2.4数据库设计
要确保数据库的完整性,全面覆盖各类资料。具体来说,需包含学生信息、试题库、学生自我测试成绩等。
2.5登录功能设计
对于登录功能的设计来说,需要综合考虑教师、学生和管理员三个群体。用户利用账户名及密码完成登录,若需要修改基本信息或登录密码需完成相应的验证。若通过身份验证之后,证明登录用户身份为学生,则其在网站上的权限可包括交流互动、课程学习等方面,并可执行相应操作。若验证后登录用户身份为教师,则其权限可包括课程上传、信息查询、课程讨论等。若验证后登录用户身份为管理员,则其在网站上的权限可以包括对网站试题的管理、维护网站公告信息等。
2.6公告栏设计
精品课程网站公告栏主要由管理员进行维护,其对公告栏实行管理,权限还该对公告栏内容的设定、上传、删除等。具体步骤为:验证管理员身份,成功登录网站,选选种所要修改的内容,然后便可对该部分内同进行修改。若公告栏内容以及失去作用,则需要删除该部分内容。操作方法为:首先登录网站页面,选中需删除内容,然后执行删除操作。
3结语
信息技术和计算机技术的进步,使得其在各领域中的应用越来越普遍。基于信息技术的发展,精品课程网站应运而生,并逐渐成为教学方法改革的一大趋势。将Java技术和精品课程网站的设计和开发结合起来,成为新的研究热点。本文在对网站设计目标以及原则进行分析的基础之上,提出将Java技术应用于精品课程网站设计和开发中具体方法,主要包括数据库、登录功能、公告栏三个方面,使精品课程网站具备在线学习、交流互动、答疑解难、自我测评等多方面的功能,为教学工作的开展提供便利。
参考文献
[1]迟浩.基于XML和JAVA的通用课程教学网站设计与开发[D].中国海洋大学,2010,(04):17-19.
网络技术不断成熟和发展,促进了基于网络技术的网站的发展。网站开发是一项很复杂的工作,我校根据学校实际,确定网站的定位和需求,从软件工程的角度出发,针对学校网站建设的特点和重点,整理出一套适合学校网站建设管理和控制的方法,以此来保证网站建设的高效率、高质量。
一、基于ASP的动态网站建设概述
(一)动态的概念
所谓动态,并不是指那儿个放在网页上的GIF动态图片,在这里是为动态页面的概念制定了以下儿条规则:
1.交互性,即网页会根据用户的要求和选择而动态改变和响应,将浏览器作为客户端界面,这将是今后WEB发展的大势所趋。
2.自动更新,即无须手动地更新HTML文档,便会自动生成新的页面,可以大大节省工作量。
3.因时因人而变,即当不同的时问、不同的人访问同一网址时会产生不同的页面。
(二)ASP的概念及特点
Microsoft Active Server Pages即我们所称的ASP,其实是一套微软开发的服务器端脚本环境,ASP内含于IIS3.0和4.0之中,通过ASP我们可以结合HTML网页,ASP指令和ActiveX元件建立动态、交互、高效的WEB服务器应用程序。有了ASP你就不必担心客户的浏览器是否能运行你所编写的代码,因为所有的程序都将在服务器端执行,包括所有嵌在普通HTML中的脚本程序。当程序执行完毕后,服务器仅将执行的结果返回给客户浏览器,这样也就减轻了客户端浏览器的负担,大大提高了交互的速度。以下罗列了Active Server Pages所独具的一些特点:
1.使用VBScript JScript等简单易懂的脚本语言,结合HTML代码,即可快速地完成网站的应用程序。
2.无须Compile编译,容易编写,可在服务器端直接执行。
3.使用普通的文本编辑器,如Window、的记事本,即可进行编辑设计。
4.与浏览器无关(Br+wser In
5.Active Server Pages能与任何AotiveX scripting语言相容。除了可使用V BSoript或JSoript语言来设计外,还通过plug-in的方式,使用由第三方所提供的其他脚本语言,譬如REXX,Perl,Tol等。脚本引擎是处理脚本程序的COM(Component Object Model)物件。
6.Active Server Pages的源程序,不会被传到客户浏览器,因而可以避免所写的源程序被他人票J窃,也提高了程序的安全性。
7.可使用服务器端的脚本来产生客户端的脚本。
8.物件导向(Objerient-ed)。
9.AotiveX Server Components
(AotiveX服务器元件)具有无限可扩充性。可以使用Visual Basic,Java VisualC++,Cobol等编程语言来编写你所需要的AotiveX Server Component。
二、ASP程序设计安全技术
Asp程序设计的安全主要涉及三个方面:Asp源代码的安全、Asp程序设计的安全和数据库安全。
(一)ASP源代码的安全
1.保证ASP源码的安全的主要技术是Asp脚本加密技术。常用方法有两种:一是ASP2DLL技术。其基本思想是利用VB6.0提供的Activexdll对象将Asp代码进行封装,编译为DLL文件,在Asp程序中调用该DLL文件。二是利用微软提供的Script Encoder加密软件对Asp页面进行加密。
2.置合适的脚本映射。应用程序的脚本映射保证了Web服务器不会意外地下载Asp文件的源代码,但不安全或有错误的脚本映射易导致Asp源代码泄漏。因此,应将用不到的有一定危险性的脚本映射删掉(如*.htr文件及*.htw,*.ida,*.idq等索引文件)。
(二)程序设计中的安全
1.用户名、口令机制。用户名、口令是最基本的安全技术,在Asp中常采用Form表单提交用户输入的帐号和密码,与用户标识数据库中相应的字段进行匹配,在必要的场合可以使用MD5算法来加密用户输入的密码,可以保证在线路被窃听的情况下依然保证数据的安全,保护用户口令的安全。
2.注册验证。为了网站资源的安全性和易于管理,可以对用户进行分级,给定权限,使特定用户访问特定的资源群,也可以阻止未授权用户使用网站的资源,这就需要对用户进行注册验证操作。在ASP中,我们可以利用Session对象和Http头信息来实现此类安全控制。当访问者通过身份验证页面后,就把Session对象的Sessionid属性作为一个Session变量存储起来,当访问者试图导航到一种有效链接的页面时,可将当前的Sessionid与存储在Session对象中的ID进行比较,如果不匹配,则拒绝访问。如在Session(“id”)中保存着第一次链接的Sessionid,’拒绝访问。
3.网页过期管理。考虑到有可能用户在使用网页的过程中,有可能会长时间离开计算机处理别的事情,这样会给别有用心的人有可乘之机,所以应该给网页一个过期时间。这样不仅保证了用户的安全,也可以减少服务器的链接数,减少服务器压力。可以使用session.timeout=时间,过了这么长时间网页就失效了,前提是你用一个session值来判断登录状态如session.timeout=20。
三、基于ASP的动态网站设计开发过程
(一)系统分析阶段
建立一个网站,首要明确设计思想,编写一份详尽的需求说明书,这是网站建设成功的关键所在。
根据各方面的反馈意见进行认真的分析,对网站设计进行准确定位:网站规划要着重考虑顾客的需求;内容上要以工作内容为主,同时也要为访问者提供其所关心的内容;内容要求及时更新;版面要求新颖有特色,同时还要增强网站的方便性、整体性和安全性。
(二)系统设计阶段
1.网站总体设计
网站设计有了一份详尽的需求说明书后,就可以根据需求说明书,对网站进行总体规划,给出一份网站总体建设方案。总体规划具体要明确网站需要实现的目的和目标;网站形象说明;网站的栏目版块和结构;网站内容的安排,相互链接关系;使用软件、硬件和技术分析说明;开发时间进度表;维护方案;制作费用;需要遵循的规则和标准有哪些等。
2.网站详细设计
总体设计阶段以比较抽象概括的方式提出解决问题的办法,具体设计阶段的任务就是把解决方法具体化、明确化,设计中应注意的问题有:
(1)网站设计的风格定位。网站要有自己的特色,设计中不要太多地考虑技术问题,而应该更多地考虑不断增加网站的内涵,要在能够动态反映情况的内容上下功夫。
(2)网站设计的整体性。网站设计,注意考虑网站的易维护性,技术上多采用CSS、模板等,对网站的整体风格进行定位,方便日常维护与更新。
(3)关键技术的研究及应用。网站设计中,怎样防黑,保护网站内容不被别人窃取、修改是网站建设必须考虑的技术性问题。主要从IIS、ASP和Access三方面来总结网站系统面临的常见的安全威胁及解决方法。
①集中管理ASP的目录,设置访问权限。在设置WEB站点时,将HTMI文件同ASP文件分开放置在不同的目录下,然后将HTML子目录设置为“读”;将ASP子目录设置为“执行”。
②对IIS中的特殊Web目录禁止匿名访问并限制IP地址。对IIS中的sample、scripts、iisadmin等web目录,通过各目录属性对话框中的“目录安全性”标签设置为禁止匿名访问并限制IP地址,并用NTFS的特性设置详细的安全权限,除了Administrator,其它帐号都应该设置为只读权限。
③防止Access数据库被下载。有效地防止数据库被下载的方法有:非常规命名法:为Access数据库文件取一个复杂的非常规名字,并把它放在几层目录下;使用ODBC数据源:在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中。
④进行数据备份。运用FSO组件对Access数据库进行备份,以便在数据被破坏时进行快速恢复,尽可能多地挽回损失。
⑤对ASP页面进行加密。为了有效地防止ASP源代码泄露,可以对ASP页面进行加密。加密的方法一般有两种:一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的Script Encoder对ASP页面进行加密。
⑥后台用户注册验证。为了防止后台用户未经注册的用户绕过注册界面直接进入应用系统,我们采用Session对象进行注册验证:
‘读取使用者所输入的用户名和密码
Password = Request(“Password”)
IfUserID “hrmis” Or Password “password” Then
Response.Write“用户名错误!”
Response.End
End If
‘将Session对象设置为通过验证状态
Session(“Passed”) = True %>
进入应用程序后,首先进行验证:
If Not Session(“Passed”)Then Response.Redirect“Login.asp”
End If %>
(三)网站测试
有了网站的具体设计方案,各网站制作人员就可以全力进入开发阶段。尽量采用边制作边调试,即采用本机调试和上传服务器调试的方法,观察速度、兼容性、交互性等。
在整个设计网站的过程中,重视网站的“规划—设计—管理—发展”的规律,实现可持续性发展。动态网站设计与实现是目前网页设计的主流和时尚技术。其基本技术由基于客户端的编程和基于服务器端的编程两部分组成。客户端的编程语言一般:是采用Javascript脚本语言。而采用VBScript脚本语言结合ASP技术(Active Server Pages)来开发服务器端的内容,可以很好地实现网站网页丰富的动态效果。
参考文献
前言:精品课程网站是指通过网络通信技术等新型技术在网络环境下开展一系列高质量教学活动。精品课程网站的产生解决了传统教学模式空间及时间的限制问题,并且为教育开辟了新的道路,使教育资源的利用变得更加广泛,有效地实现了对传统教学方式的补充。
1精品课程网站的分析
1.1精品课程网站的建设
从本质上讲,精品课程网站的建设其实就是某一课程电子版信息资源库的建设。精品网站课程为学生的学习提供了一个具有实时特点的平台,有效地解决了传统教学在空间和时间方面的限制问题。精品课程网站的建设重点在于对课程的收集和展示,将在线答疑、学习交流、网上自测自评、教学重点以及学术研究等信息集中于一体。
1.2精品课程网站技术方面的分析
精品课程网站系统是一个采用B/S的Web系统,对此,可以在对Java技术进行充分运用的基础上,充分结合Tomcat等技术,开发出精品课程网站系统的多种功能。在这个过程涉及到的技术主要有:第一,通过Java语言实现精品课程网站客户端数据的初步认证和过滤;第二,使用用户名和密码机制实现安全登录,通过对用户类型的不同划定不同的权限,并运用MDS技术进行加密,保证用户信息的安全;第三,加深对Web运行环境的了解,尤其是其中Tomcat的安全设置问题和操作功能;第四,运用ECIIPse集成开发平台,并运用Java语言进行相关开发操作[1]。
2基于Java技术的精品课程网站设计与开发
2.1基于Java技术的精品课程网站设计目标和设计原则
2.1.1基于Java技术的精品课程网站的设计目标
基于Java技术的精品课程网站设计目标是:设计出一个具有齐全功能的界面,它包含实用、高效、维护简单的Web框架。在设计精品课程网站时,要充分考虑数据的安全性问题,可以通过远程实时快照对数据进行及时备份,防止数据由于受到自然因素的影响产生相应的破坏。在精品课程网站的数据操作部分,应该对客户端Web垃圾攻击的安全性方面进行重点设计。由于精品课程网站的信息有一定的实时性要求,因此,在精品课程网站的管理部分,要设计成能够通过浏览器实施维护的后台管理系统,以便人们可以更加方便、快捷地通过浏览器完成信息、课程内容更新以及管理用户等操作。在精品课程网站的信息自主方面,应该注重对信息审核功能的设计,保证数据具有一定的可性、安全性以及合理性[2]。
2.1.2基于Java技术的精品课程网站的设计原则
精品课程网站的设计要以满足高校精品课程建设需求为原则,通过精品课程网站更好地为学生服务。精品课程网站是一个直面学生与教师的辅助教学、学习平台,因此要求精品课程网站具有便于管理、更新以及扩展的特点。
2.2精品课程网站的登录功能设计
精品课程网站的登录功能是针对学生、教师以及管理员而言的。这三者可以通过身份验证,实现对基本信息的维护以及对自己登录密码的修改。当精品课程网站的身份验证结果显示用户是学生,那么网站将允许用户进行网上实验互动、参与课程讨论、查看系统公告等行为操作;如果精品课程网站的身份验证结果显示用户是教师,那么网站将允许用户进行课程资料上传、查看系统公告、课程信息查询以及参与课程讨论等行为操作;如果精品课程网站的身份验证结果显示用户为管理员,那么网站将允许用户进行网站自测试题和答案的维护、公告信息的维护、课程信息的维护以及论坛信息的维护等行为操作[3]。
2.3精品课程网站的公告栏功能设计
公告栏的内容是由管理员进行操作管理的,管理员的管理功能主要包括对公告的撰写、修改以及删除。公告的撰写包括公告内容和公告标题两部分,这两个部分都是必填选项;当公告的内容不符合当前实际时,管理员就需要对公告进行修改。管理员在登录精品课程网站之后,对需要修改的公告进行选中,即可实现对公告信息的修改操作;当公告内容失效之后,管理员应该及时对公告进行删除。管理员在登录精品课程网站之后,对需要删除的公告进行选中,即可实现对公告的删除操作[4]。
2.4精品课程网站数据库的设计
精品课程网站的数据库要包含学生信息表、自测试题库表、自测成绩表、用户表以及章节基本信息表等方面的设计。
结论:随着计算机技术的飞速发展,精品课程网站进入各大高校已经变成一种主流趋势。基于Java技术的精品课程网站的设计与开发成为目前各大高校教学方式改革的重点,对此,应该在明确精品课程网站设计目标和设计原则的基础上,运用Java技术更好地实现精品课程网站的登录功能、公告栏功能以及数据库等方面的设计和开发,实现精品课程网站在线答疑、学习交流、网上自测自评以及学术研究的目的。
【参考文献】
[1]王昆鹏. 基于Java技术的精品课程网站设计与开发[D].华东师范大学,2010.
1.1平台威胁
电子商务是一种有别于传统交易,依托网络平台来开展的新兴交易方式,信息传递过程中影响信息传播速度的因素很多,包括电磁辐射干扰和网络设备老化,情况严重时会威胁到交易双方的信息安全。除了网络设备的物理干扰和破坏外,一己私利造成的人为商务系统硬件破坏更为严重,他们有意更改信息内容,通过这种不法手段获取经济利益。
1.2安全环境恶化
发达国家经过多年的发展,技术水平远远领先于我国,尤其是在计算机软硬件技术及网络安全技术方面。我国硬件核心设备的研发能力不足,核心技术还未取得突破性进展,不得不依靠进口采购。在无法独立自主生产的情况下,必须依靠国外引进,生产技术和维护技术受到极大的限制,极大影响了我国电子商务的健康发展。
1.3黑客入侵
一些不法分子面对电子商务交易的蓬勃发展,势必会产生不劳而获的贪婪心理,利用网络安全漏洞来攻击电子商务网站平台。当前网络黑客侵入方式使用最普遍的是木马程序,通过木马程序侵入本地计算机,使得计算机记录的登录信息遭到篡改或泄露,导致重要文件及资金丢失。网络病毒不可控性很强,其自身繁殖功能十分强大,严重损坏计算机文件,还会对计算机的硬件设施造成严重破坏,且网络技术的迅速发展,使计算机病毒的破坏力也随之增强。
1.4网上支付安全隐患
网上支付是电子商务的核心部分,确保支付安全才能保障电子商务的健康发展,因此,网上支付的规范性、安全性、便捷性及高效性一定程度上决定了电子商务的发展潜力。从电子商务开展的实际支付结构可知,商务系统平台、安全认证系统、电子支付网关和电子钱包等四个条件必不可少。而安全认证系统是整个电子商务顺利开展的重要前提,理由如下:首先,网络在实际运行中灵活性较强,当前的多种技术手段无法完全应对网络安全威胁,仍存在较大的问题。其次,虽然各家银行先后建立了CA认证中心,但这些CA认证中心的权威性不足,无法成为全国性的认证标准,造成重复认证和资源浪费。最后,新《合同法》虽然纳入电子合同的法律效用条款,但数字签名仍存在技术问题,这导致问题出现后的一些复杂法律关系难以解决,如责任认定、责任承担、有效执行仲裁结果等。
2常见信息安全漏洞防御
2.1结构性查询语言注入
这是一种用于存取信息数据的数据库系统,其作用是方便管理人员进行网络管理和用户查询。结构性查询语言简称为SQL,从本质上来说是一种程序设计的、高级的非过程化编程语言,其作用是作为客户端与数据库服务器相互沟通的桥梁。因此,SQL是网站设计中安全防御的重点包括以下内容。
2.1.1经典的‘or1=1’注入作为计算机最经典的结构性查询语言,该注入方式一般不需要用户名进行验证,密码方面也没有多层输入的要求,故身份登录并不会受到用户名的限制。因此,该注入方式在编写验证程序时,通过程序设计使得用户名输入时无需验证,避开非预期字符串的限制,然后将信息直接传递给mysql-query()函数执行。这种注入方式跳过了验证环节,验证码正确与否都不干涉用户名登录。因此,从信息安全防御角度出发,登录确认工作是网站设计的重中之重,注意严密防范非法用户登录。
2.1.2利用union语句的注入Union语句注入的作用机理是,网站设计中注入union会使网站程序默认的语句出错,网站运行速度受限,或者网页直接打不开,严重时还会引起网站崩溃。结构性查询语言从理论上来说注入方式较多,从根源上防御各种注入方式才是关键。作为计算机工作者,日常网络维护要认真严谨,细心对查询语句的参数进行过滤,遇到可疑情况及时排查。
2.2跨站脚本攻击的防范
跨站脚本攻击,英文全称为CrossSiteScripting。该脚本通过将恶意代码植入到用户的网站页面,让用户登录与实际网站完全不同的虚假网站。该脚本主要是将JavaScript脚本注入到HTML标签中进行攻击,是一种频繁引发网站设计安全威胁的重要因素。
2.2.1跨站脚本攻击的探测跨站脚本攻击是可以及时检测到的,有助于尽早发现网站设计过程中的问题,语句检测是判断跨站脚本攻击的重要依据。如在输入框中输入语句找到其执行的地方,如果发现有弹窗就证明有跨站脚本对软件进行攻击。以网站的评论为例,在网站评论页面的输入框中写入相关代码,完成后进行刷新,若发现浏览器的弹出窗口没有得到禁止,基本可以判断该网站设计的评论模块有跨站脚本攻击过。
2.2.2重新定向一旦发在网站设计过程中存在跨站脚本攻击的某些漏洞,那么黑客就有多种方式攻击网站。如可以通过跨站脚本攻击重新定位新的攻击网页,实现刷目标网站流量的目的。举一个简单的例子,用户A发了一个容易构造的URL给用户B,当用户B打开后,恶意脚本开始攻击用户B的电脑,可以执行前一个用户A权限下的所有命令。
2.2.3攻击弹出其他网页大部分网民浏览网页时都碰到过广告弹窗的情况,这是电脑黑客通过跨站脚本攻击的方式,实现攻击计算机用户正在浏览网页的目的,从而让用户浏览其他网页。针对跨站脚本这种攻击方式,通常采用特征匹配来进行针对性防御,同时加强认证工作,最大限度避免跨站脚本攻击的发生。
电子商务是一种有别于传统交易,依托网络平台来开展的新兴交易方式,信息传递过程中影响信息传播速度的因素很多,包括电磁辐射干扰和网络设备老化,情况严重时会威胁到交易双方的信息安全。除了网络设备的物理干扰和破坏外,一己私利造成的人为商务系统硬件破坏更为严重,他们有意更改信息内容,通过这种不法手段获取经济利益。
1.2安全环境恶化
发达国家经过多年的发展,技术水平远远领先于我国,尤其是在计算机软硬件技术及网络安全技术方面。我国硬件核心设备的研发能力不足,核心技术还未取得突破性进展,不得不依靠进口采购。在无法独立自主生产的情况下,必须依靠国外引进,生产技术和维护技术受到极大的限制,极大影响了我国电子商务的健康发展。
1.3黑客入侵
一些不法分子面对电子商务交易的蓬勃发展,势必会产生不劳而获的贪婪心理,利用网络安全漏洞来攻击电子商务网站平台。当前网络黑客侵入方式使用最普遍的是木马程序,通过木马程序侵入本地计算机,使得计算机记录的登录信息遭到篡改或泄露,导致重要文件及资金丢失。网络病毒不可控性很强,其自身繁殖功能十分强大,严重损坏计算机文件,还会对计算机的硬件设施造成严重破坏,且网络技术的迅速发展,使计算机病毒的破坏力也随之增强。
1.4网上支付安全隐患
网上支付是电子商务的核心部分,确保支付安全才能保障电子商务的健康发展,因此,网上支付的规范性、安全性、便捷性及高效性一定程度上决定了电子商务的发展潜力。从电子商务开展的实际支付结构可知,商务系统平台、安全认证系统、电子支付网关和电子钱包等四个条件必不可少。而安全认证系统是整个电子商务顺利开展的重要前提,理由如下:首先,网络在实际运行中灵活性较强,当前的多种技术手段无法完全应对网络安全威胁,仍存在较大的问题。其次,虽然各家银行先后建立了CA认证中心,但这些CA认证中心的权威性不足,无法成为全国性的认证标准,造成重复认证和资源浪费。最后,新《合同法》虽然纳入电子合同的法律效用条款,但数字签名仍存在技术问题,这导致问题出现后的一些复杂法律关系难以解决,如责任认定、责任承担、有效执行仲裁结果等。
2常见信息安全漏洞防御
2.1结构性查询语言注入
这是一种用于存取信息数据的数据库系统,其作用是方便管理人员进行网络管理和用户查询。结构性查询语言简称为SQL,从本质上来说是一种程序设计的、高级的非过程化编程语言,其作用是作为客户端与数据库服务器相互沟通的桥梁。因此,SQL是网站设计中安全防御的重点包括以下内容。
2.1.1经典的‘or1=1’注入
作为计算机最经典的结构性查询语言,该注入方式一般不需要用户名进行验证,密码方面也没有多层输入的要求,故身份登录并不会受到用户名的限制。因此,该注入方式在编写验证程序时,通过程序设计使得用户名输入时无需验证,避开非预期字符串的限制,然后将信息直接传递给mysql-query()函数执行。这种注入方式跳过了验证环节,验证码正确与否都不干涉用户名登录。因此,从信息安全防御角度出发,登录确认工作是网站设计的重中之重,注意严密防范非法用户登录。
2.1.2利用union语句的注入
Union语句注入的作用机理是,网站设计中注入union会使网站程序默认的语句出错,网站运行速度受限,或者网页直接打不开,严重时还会引起网站崩溃。结构性查询语言从理论上来说注入方式较多,从根源上防御各种注入方式才是关键。作为计算机工作者,日常网络维护要认真严谨,细心对查询语句的参数进行过滤,遇到可疑情况及时排查。
2.2跨站脚本攻击的防范
跨站脚本攻击,英文全称为CrossSiteScripting。该脚本通过将恶意代码植入到用户的网站页面,让用户登录与实际网站完全不同的虚假网站。该脚本主要是将JavaScript脚本注入到HTML标签中进行攻击,是一种频繁引发网站设计安全威胁的重要因素。
2.2.1跨站脚本攻击的探测
跨站脚本攻击是可以及时检测到的,有助于尽早发现网站设计过程中的问题,语句检测是判断跨站脚本攻击的重要依据。如在输入框中输入语句找到其执行的地方,如果发现有弹窗就证明有跨站脚本对软件进行攻击。以网站的评论为例,在网站评论页面的输入框中写入相关代码,完成后进行刷新,若发现浏览器的弹出窗口没有得到禁止,基本可以判断该网站设计的评论模块有跨站脚本攻击过。
2.2.2重新定向
一旦发在网站设计过程中存在跨站脚本攻击的某些漏洞,那么黑客就有多种方式攻击网站。如可以通过跨站脚本攻击重新定位新的攻击网页,实现刷目标网站流量的目的。举一个简单的例子,用户A发了一个容易构造的URL给用户B,当用户B打开后,恶意脚本开始攻击用户B的电脑,可以执行前一个用户A权限下的所有命令。
2.2.3攻击弹出其他网页
大部分网民浏览网页时都碰到过广告弹窗的情况,这是电脑黑客通过跨站脚本攻击的方式,实现攻击计算机用户正在浏览网页的目的,从而让用户浏览其他网页。针对跨站脚本这种攻击方式,通常采用特征匹配来进行针对性防御,同时加强认证工作,最大限度避免跨站脚本攻击的发生。