我现在假设你用的是ASP语言!
第一种情况 就是连接ACCESS数据库 使用下面的代码就可以了
dim connstr,conn,rs,sql
connstr="driver={Microsoft Access Driver (*.mdb)}Dbq=" &Server.MapPath("wubo.mdb")
set conn=server.CreateObject("adodb.connection")
conn.open connstr
set rs=server.CreateObject("adodb.recordset")
sql="select count(*) from kh "
rs.open sql,conn,1,1
第二种情况就是连接SQL数据库
set conn=server.createobject("ADODB.connection")
conn.open"Driver={SQL Server}Server=(local)DataBase=lhtuid=sapwd="
set rs=server.CreateObject("ADODB.recordset")
sql = "select * from board"
rs.Open sql,conn,3,1
注意自己需要修改一下表名和数据库名字!
一、Web数据交换存在的安全问题及其需求基于XML的Web数据交换是采用应用层协议作为其传输协议。因此,我们主要考虑传输中的安全问题。目前,XML传输过程中存在的安全威胁主要表现在以下几个方面:非法授权访问,数据泄露,数据丢失,数据篡改,拒绝服务攻击和数据原发者的抵赖。根据上述的表现形式,我们可以将web数据交换存在的安全需求归纳为一致性,机密性,身份鉴别和验证,授权和访问控制,信任,绘画和策略。
二、基于PKI/PMI的安全Web数据交换总体框架
对于传统的Web数据交换,认证和授权功能都嵌在应用(应用是提供特定功能的程序集合)的内部,这样还增加了应用的复杂性。对于管理者而言,很难使用通用的安全策略。
为了部分解决以上问题,引入了公共密钥基础设施。PKI可以提供认证、完整性和机密性等核心服务,还可支撑安全通信、安全时间戳、公正、不可否认等服务。对于用户只需要设定和记忆单个用户名和单个口令。因此仍然需要多个管理者来专门管理接入控制列表和PKI中的公钥证书等相关内容。
在应用了PKI技术后,虽然管理量较传统模型减少了,让然存在很多弊端。为了继续优化系统模型,在引入PKI的基础之上进一步引入权限管理基础设施。对于管理者来说,只需要管理PKI的公钥证书和PMI中的属性证书AC(Attribute Certificate)等相关内容。属性证书包含了一些终端实体和其它信息的属性,并由属性机构AA(Attribute Authority)的私钥进行信息的数字签名。大大地减少了管理者的工作量。基于PKI/PMI的安全Web数据交换总体框架包括安全基础设施层、安全应用支撑层和应用层三个部分组成。
安全基础设施层是整个安全框架的基础,包括PKI和PMI两个部分,提供身份z书和属性证书的发放、维护、撤销等管理,以及实现具体的权限验证。
三、基于PKI/PMI的Web数据交换流程的安全性
该公司财务系统的Web数据交换的核心是大量的数据访问Web应用,利用PKI/PMI可以为XML安全技术提供PKC数字身份z书,对相关Web应用实现基于角色的安全访问控制。
用户以数字身份z书进行用户身份认证。认证合法,则进入访问控制流程,验证该合法用户的有关信息和他所拥有的访问权限,访问控制流程的功能在于根据浏览器请求执行的URL信息和经认证合法的用户相关信息在访问控制数据库中查找该用户对他所请求的URL页面是否有权执行。如下图所示。
针对Web数据交换的安全问题,各相关组织和公司正在努力研究,制订一系列的标准,开发相应的技术和解决方案。
(一)目前在基于PKI/PMI的安全Web数据交换框架下可以采用的技术
1.XML身份认证。XML身份认证有六种方法:基于身份验证、SSL身份验证、摘要身份验证、集成窗口式验证、客户证书验证和XML签名语法与处理。
2.XML数据加密。XML加密语法与处理是W3C的一个工作组开发出来的规范。这个规范描述了对数据的加密过程以及加密结果的XML表示。
3.XML安全声明和标记语言。定义了对验证、属性和授权信息进行XML编码的语法和语义以及这些安全信息的传输协议。
4.XML可扩展访问控制标记语言。是一种可扩展的访问控制策略语言,用于以XML表示访问对象的授权策略。
5.XML可扩展权利标记语言。它提供了一个指定和管理与数字资源和服务相关的权利和条件的方法。
6.XML密钥管理规范。包括两部分:XML密钥信息服务规范和XML密钥注册服务规范。
7.Web服务安全会话语言。Web服务安全会话语言提供了安全会话上下文的建立和共享以及派生会话密钥的机制。
四、结语
企业Web信息系统建设发展的趋势是从单个的信息系统应用向企业应用集成,在企业应用集成中,以XML为核心的跨平台的数据交换处于核心和枢纽地位。如何保证基于XML的Web数据交换能够高效而安全的运转,这就要求在复杂的网络环境下,能够提供一个基于应用层整体的安全解决方案。本文就此着手进行理论和技术研究,并应用于企业信息系统中,该研究在现代企业Web数据交换的安全领域有着广泛的应用价值。
作者:蔡老板链接:https://www.zhihu.com/question/26954479/answer/171177491
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
大概有三种方式:
1、使用网闸的映射功能:即在网闸中配置指定ip段的外网机器,只能访问内网指定ip、端口的机器所提供的指定服务。
评价:此种方式较为方便,但不是最安全的。
2、文件同步功能:此种方式需要一台外网服务器和一台内网服务器,在内外网服务器上分别部署webservice服务程序,并在内外网机器上分别建立共享文件夹,供网闸进行文件的同步(从内网到外网,从外网到内网)。
实现思路大致是:
(1)、外网服务器部署的webservice程序供外网用户访问,一旦接受请求,则将请求生成xml或者其他格式文件,放到外网服务器的共享请求目录。
(2)、通过在网闸中配置内外网的共享请求目录与共享响应目录,网闸会定时(最低一分钟)扫描内外网服务器的指定的若干目录,看有无新增文件,有则同步过去。
(3)、内网服务器webservice程序内部定时扫描指定请求目录,网闸将外网服务器的请求文件同步到内网服务器的请求目录后,内网程序检测到请求文件则立即触发调用本地或者内网其他机器的webservice服务,并将结果生成响应文件放到响应目录。
(4)、网闸检测响应目录的新增文件,将文件同步到外网服务器的响应目录,外网服务器程序线程接受到请求后, 一直等待指定时间,扫描响应目录下有无响应文件产生(请求文件与响应文件采取同名方式,以便区分),读取到响应文件后,返回给外网用户调用者。
评价:此种方式虽然较上种方式安全,但网闸扫描频率最快一分钟扫描一次的限制便将该种方式kill了(让客户等待至少2分钟是完全不可行的)。
然而对于新的网闸内外网数据交换平台可以支持1s扫描一次,因此对于需要交换图片、视频等应用,则可考虑升级旧网闸数据交换系统;此时采取文件同步是比较理想的。
3、数据库同步方式:
实现思路:
(1)、需要两台服务器,内网服务器与外网服务器,两台机器同时部署两个程序(程序不完全相同),两台服务器都要安装数据库,并建立相同的表结构(指需要通过网闸同步的表的结构相同,本例中需要响应表和请求表)
(2)、在网闸中配置数据库同步,需要两个库的连接方式,及需要同步那些表;注意,同步的表字段不可有clob或者blob等类型(网闸不能同步,猜测是大字段类型不能导出的原因),基本类型最好。
(3)、外网webservice程序接收请求,将请求插入到请求表中,然后线程休眠指定时间后读取响应表中的响应结果。
(4)、网闸将外网数据库的请求表中的插入的数据,即时(可能采用触发器,具体不知,相当于即时)同步到内网数据库的请求表中。
(5)、对内网请求表预先建立行级触发器,当请求表每插入一条数据时,即执行触发器,在触发器中调用内网的webservice程序。
(6)、可在触发器中插入结果到响应表中,若是业务逻辑复杂,则可在webservice程序内部将结果插入到响应表中。
(7)、网闸将响应表中数据即时同步到外网服务器的响应表中。
(8)、(3) 中等待的线程在限定时间内每隔100ms(自己指定)查询响应表,查询到等待的结果则返回给客户。
4、总结:映射方式与数据库同步方式最为靠谱,但若是对安全性要求非常高,则建议使用数据库同步方式,否则使用映射方式最为便捷。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)