• <abbr id="kam3m"><form id="kam3m"></form></abbr>

    <u id="kam3m"><li id="kam3m"></li></u>

  • <table id="kam3m"></table>
    
    

    <u id="kam3m"></u>
    18禁无遮挡啪啪无码网站,真人无码作爱免费视频,2018年亚洲欧美在线v,国产成人午夜一区二区三区 ,亚洲精品毛片一区二区,国产在线亚州精品内射,精品无码国产污污污免费,国内少妇人妻偷人精品
    首頁 > 文章中心 > 正文

    電子商務網站安全管理

    前言:本站為你精心整理了電子商務網站安全管理范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

    電子商務網站安全管理

    [摘要]網頁制作是目前比較流行的一種行業,它已經滲透到社會的各個角落,而電子商務網站中網頁制作技術應用的最多,本文主要從電子商務網站的安全隱患、網站安全現狀、網站安全的措施與解決方案、電子商務發展等方面進行探討,尤其對于網站安全的考慮,在編寫網頁代碼時,應注意的一些防范方法的介紹,以促進人們對網頁制作中的安全防范技術的了解。

    [關鍵詞]網站安全腳本數據庫交互

    一、引言

    Internet已滲透到了社會的各個領域,不僅影響著我們的學習和工作,在Internet的發展中,WWW的發明和迅速推廣應用是一個重要的里程碑。網頁設計作為一門新興的技術,是介于平面設計、編程技術兩者之間的一門學科,它還涉及到美學心理、平面構成、色彩搭配等平面設計方面的知識。只有綜合運用多種知識,才能設計出視聽特效、動靜結合、人機交互的WEB頁面。

    電子商務網站是一個非常豐富和方便的系統,很多是過去無法想像的,隨著今天的社會的發展以及科學技術的發展,現在都可以想像得到。由此可以想像到未來的網頁設計,那時候網頁設計的要求是什么呢?怎樣才能適應電子商務的發展呢?我有以下幾點想法:網頁能具有人性化;網頁要具有相當的美感;網頁更加強調交互性。

    二、電子商務網站的安全現狀

    電子商務網站安全主要涉及網絡信息的安全和網絡系統本身的安全。電子商務網站安全的隱患主要來自操作系統、網絡和數據庫的脆弱性以及安全管理上的疏忽。電子商務網站安全從本質上講就是網絡上信息的安全,包括靜態信息的存儲安全和信息的傳輸安全。從廣義上講,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。因此為了保證網絡的安全,必須保證以下四個方面的安全:運行系統的安全;

    網絡上系統信息的安全;網絡上信息傳播安全;網絡上信息內容的安全。

    以下是對目前國內電子商務站點普遍存在的幾個嚴重的安全問題的一些分析。

    1.客戶端數據的完整性和有效性檢查

    (1)特殊字符的過濾

    在W3C的WWWSecurityFAQ中關于CGI安全編程一節里列出了建議過濾的字符:&;“”\“|*?-<>^()[]{}\n\r,這些字符由于在不同的系統或運行環境中會具有特殊意義,如變量定義/賦值/取值、非顯示字符、運行外部程序等,而被列為危險字符。

    ①CGI和Script編程語言的問題

    在幾種國內常見的WEB編程語言中,ASP和ColdFusion腳本語言對特殊字符的過濾機制不夠完善,例如沒有對單引號做任何處理等。Perl和php對特殊字符的過濾則較為嚴密,如忽略或加上“\”(取消特殊字符含義)處理。C語言編寫的cgi程序對特殊字符的過濾完全依賴于程序員的知識和技術,因此也可能存在安全問題。

    ②MicrosoftASP腳本

    普遍存在的問題是程序員在編寫ASP腳本時,缺少或沒有對客戶端輸入的數據/變量進行嚴格的合法性分析。因此,如果攻擊者輸入某些特定sql語句,可能造成數據庫資料丟失/泄漏/甚至威脅整個站點的安全。比如攻擊者可以任意創建或者刪除表(如果可以猜測出已存在的表名),清除或者更改數據庫數據。攻擊者也可能通過執行一些儲存過程函數,將sql語句的輸出結果通過電子郵件發送給自己,或者執行系統命令。

    ③PHP和Perl

    雖然提供了加上”\”(取消特殊字符含義)處理的手段,但是處理一些數據庫時依然可以被改寫。對于MySQL則沒有問題,\’不會與前面的單引號封閉,而當作一個合法的字符處理。針對oracle和informix等數據庫暫時未進行相關測試。

    另外,對于PHP或者Perl語言,很多程序對于數字類型的輸入變量,沒有加單引號予以保護,攻擊者就有可能在這種變量中加入額外的SQL語句,來攻擊數據庫或者獲得非法控制權限。

    (2)數據庫問題

    不同的數據庫對安全機制的不同認識和實現方法,使它們的安全性也有所不同。最常見的問題是利用數據庫對某些字符的不正確解釋,改寫被執行的SQL語句,從而非法獲得訪問權限。

    2.大量數據查詢導致拒絕服務

    許多網站對用戶輸入內容的判斷在前臺,用JavaScript判斷,如果用戶繞過前臺判斷,就能對數據庫進行全查詢,如果數據庫比較龐大,會耗費大量系統資源,如果同時進行大量的這種查詢操作,就會有DenialofService(DoS——拒絕服務)同樣的效果。

    三、措施與解決方案

    通過查閱一些資料,下面介紹一些網頁制作中安全防范的方法,以供大家參考。

    1.防范腳本攻擊

    (1)JS腳本和HTML腳本攻擊的防范其實很簡單,只要用server.HTMLEncode(Str)就可以了。當然全以<%=uid%>過濾,為了方便的過濾,只需要將HTML腳本和JS腳本中的幾個關鍵字符過濾掉就可以了,如下代碼所示:

    以下是過濾函數CHK()

    <%

    functionCHK(fqyString)

    fqyString=replace(fqyString,“>”,“>”)

    fqyString=replace(fqyString,“<”,”<“)

    fqyString=replace(fqyString,“&#”,“&”)

    fqyString=Replace(fqyString,CHR(32),“”)

    fqyString=Replace(fqyString,CHR(9),“”)

    fqyString=Replace(fqyString,CHR(34),“”“)

    fqyString=Replace(fqyString,CHR(39),”‘“)

    fqyString=Replace(fqyString,CHR(13),”“)

    fqyString=Replace(fqyString,CHR(10)&CHR(10),”</P><P>“)

    fqyString=Replace(fqyString,CHR(10),”<BR>“)

    CHK=fqyString

    endfunction

    %>

    (2)很多站點在用戶注冊,或者是用戶資料修改的頁面上也缺少腳本的過濾,或者是只在其中之一進行過濾,注冊進入后修改資料仍然可以進行腳本攻擊。對用戶提交的數據進行檢測和過濾如以下代碼:

    IfInstr(request(”username“),”=“)>0or

    Instr(request(”username“),”%“)>0or

    Instr(request(”username“),chr(32))>0or

    Instr(request(”username“),”?“)>0or

    ……

    Instr(request(”username“),”>“)>0or

    Instr(request(”username“),”<“)>0or

    Instr(request(”username“),”“”“)>0then

    response.write”朋友,你的提交用戶名含有非法字符,請更改,謝謝合作<ahref=’****:window.history.go(-1);‘>返回</a>“response.end

    endif

    2.防范sqlinjeciton攻擊

    從最一般的.SQLInjection漏洞攻擊來看,主要在用戶名和密碼上的過濾問題,提交:用戶名為:‘or’‘=’用戶密碼為:‘or’‘=’從程序出發,數據庫在執行以下操作Sql=“SELECT*FROMlUsersWHEREUsername=”or“=”andPassword=“or”=“”時,SQL服務器將返回lUsers表格中的所有記錄,而ASP腳本將會因此而誤認為攻擊者的輸入符lUsers表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網站。對此類注入的防范可以利用以下代碼就可以實現strUsername=Replace(Request.Form(“Username”),“‘’”,“‘’‘”)

    strPassword=Replace(Request.Form(“Password”),“’‘”,“’‘’‘”)

    3.防止ASP木馬

    防止ASP木馬被上傳到服務器的方法很簡單,如果你的論壇支持文件上傳,請設定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式和壓縮文件就完全可以,因為多給自己留點方便也就多給攻擊者留點方便。怎么判斷格式,如下面代碼所示:

    判斷文件類型是否合格

    PrivateFunctionCheckFileExt(fileEXT)

    dimForumupload

    Forumupload=”gif,jpg,bmp,jpeg“

    Forumupload=split(Forumupload,”,“)

    fori=0toubound(Forumupload)

    iflcase(fileEXT)=lcase(trim(Forumupload(i)))then

    CheckFileExt=true

    exitFunction

    else

    CheckFileExt=false

    endif

    next

    EndFunction

    上述介紹的一些安全防范的方法在編寫網頁代碼時被常用到,這些代碼還是較為基本的一些代碼,但能有效的防止一些黑客的攻擊,當然加入了這些代碼可能會降低程序的使用效率。做為一名網站的管理人員或網頁制作人員在進行網頁制作和網站維護時應加強安全防范的意識,確保在網絡上進行數據傳輸的可靠性。

    總之,隨著網頁制作的技術不斷的發展和提高,對電子商務的發展有著不可估量的推進作用,對于網站的安全防范已經成為目前發展電子商務最需考慮的一個問題之一,在開發網站中應注意在網絡安全方面的考慮。目前如JSP、ASP、PHP、XML等一些網站新技術融入網頁制作中,進一步提高了網頁的性能。隨著新的技術的推出,我相信網頁制作的發展會把我們帶入一嶄新的信息世界。

    參考文獻:

    林海楊晨光等編寫:計算機網絡安全.上海:高等教育出版社

    主站蜘蛛池模板: 不卡国产一区二区三区| 欧美日本中文| 黄色免费在线网址| 老司机导航亚洲精品导航| 久久96热在精品国产高清| 韩国午夜福利片在线观看| 中文字幕乱码亚洲美女精品| 亚洲自偷精品视频自拍| 亚洲 av 制服| 久久99精品久久久久久9| 就去色最新网址| 国产精品亚洲а∨天堂2021| 国产精品日韩av在线播放| 国产成人黄色自拍小视频| 国产一区二区三区四区激情| 亚洲中文字幕国产综合| 虎白女粉嫩尤物福利视频| 国产高清自产拍AV在线| 日韩一区二区三区三级| 在线天堂bt种子| 公粗挺进了我的密道在线播放| 国产私拍大尺度在线视频| 亚洲中文无码永久免费| 99久久国产综合精品色| 亚洲成人av一区免费看| 中文字幕国产原创国产| 88国产精品视频一区二区三区| 国产亚洲人成网站观看| 国产精品成人免费视频网站京东| 亚洲中文字幕国产av| 久久亚洲精品成人综合网| 污网站在线观看视频| 久久美女夜夜骚骚免费视频 | 亚洲午夜久久久影院| 亚洲欧美另类精品久久久| 99久久免费精品色老| 蜜臀在线播放一区在线播放| 色猫咪av在线网址| 又湿又紧又大又爽A视频男| 国产资源精品中文字幕| 国产无遮挡无码视频在线观看|