电子技术与软件工程
Electronic Technology & Software Engineering
信息技术与安全Information Technology And Security
对A S P的安全漏洞与网络信息安全防护的分析
刘昕林邓巍
(深圳供电局有限公司广东省深圳市518000 )
摘要:本文对于A S P在网络应用开发以及信息管理常见的三种问题进行简要阐述,然后结合业界学者们的研究结果,对基于A S P的安全漏洞网络信息安全防护设计进行细致分析,以期通过系统的实现来增强网络安全防护功能,实现信息保密性、可控性、完整性的提升。
关键词:A S P;安全漏洞;网络信息;网络安全
在网络服务端开发中,A S P主要被用于创建动态交互网页,结
合旗下的操作系统,可有效提升开发语言的兼容性。为进一步发挥
出A S P应用技术的价值,必须对其常见的安全漏洞进行分析,并
采取行之有效的网络信息安全防护系统,以此遏制各种风险的发生,
保障人们的人身安全与财产安全。
1A S P的常见安全漏洞类型
1. 1A S P源代码安全隐患
非编译性语言会在A S P程序的页面出现漏洞、缺陷时显示页 面报错,就会让A S P源代码出现安全性降低的问题,此时黑客可 以轻松获得源代码,并且租用服务器的用户也可通过一定操作造成 源代码泄露。例如,黑客可以根据编程人员在网站交互中浏览痕迹 到获取源代码的途径,从而出现安全隐患。因此,可使用组件技 术来增强A S P页面的逻辑性,并且可大大降低A S P程序的操作难度。
1.2 A S P木马安全隐患
木马病毒侵入A S P程序后,能够轻松地更改网页数据、删除 数据,使得黑客可以轻松地控制程序中文件依据反馈数据的上传。为降低木马病毒对网络系统的威胁,可使用F T P代替安装A S的上 传,或是上传文件前进行身份认证,并将文件、图片格式改为与数 据库扩展名相符的文件名,做好备份工作,以此避免意外的发生。
1.3密码验证漏洞隐患
密码验证漏洞隐患是指A S P程序受到S Q L注入式攻击,黑客 会在服务器生成S Q L命令、运行S Q L命令时,利用代码对A S P程 序进行攻击,从而轻松获得网络系统中的重要数据与文件。因此,应将系统设置为只有全部代码验证均能够通过才能查看文件,或是 及时检查程序安全配置中S Q L的安全防护设置,使用权限控制切 断S Q L命令的运行路径,以此降低风险发生概率⑴。
2基于A S P的安全漏洞网络信息安全防护设计
2.1网络信息安全防护系统需求
计算机安全、通信安全、数据安全、密码安全等是网络信息安 全防护系统设计的重点,以此避免A S P的安全漏洞对网络信息系 统造成较大影响,避免信息泄露、损失、变更。在大数据、互联网 等新兴技术快速发展的背景下,各领域对信息服务提出了更高的要 求,连续性、高效性、可靠性是现阶段对网络信息系统的主流需求,同时还应注重A S P的灵活性与可编译性的发挥,从而保障物理设备、网络交换机以及网络系统能够可靠稳定运行,使得入侵攻击、安全 漏洞或是人为损坏造成的风险隐患降至最低。
2. 2静态评估加固
2.2.1信息安全防护框架
asp资讯网站源码
结合网络信息安全防护系统整体需求,基于静态评估加固规划 信息安全防护框架,高效利用软件定义网络的可编程性,从而实现
图1:基于静态评估加固的网络信息安全防护框架
系统安全性、稳定性的提升。安全评估与安全加固是信息安全防护
框架的两大组成部分,其中,安全评估负责发现、扫描、分析漏洞,
为安全策略的生成做好铺垫。安全加固主要是利用安全隔离、虚拟
补丁对评估模块分析出的安全隐患进行加固,生成的安全策略与加
固策略相融合,保障网络信息系统安全稳定运行。基于静态评估加
固的网络信息安全防护框架如图1所示。
2.2.2安全评估
设计的系统安全评估模块复杂系统拓扑的生成、漏洞信息的分
析以及网络节点信息的加固,根据系统需求,可将模块细化为设备
发现、漏洞扫描、隐患分析、加固策略四个模块,促使系统在遭遇
A S P的安全漏洞时,可从整体角度出发,量化各阶段加固策略的代
价,以此阻断安全漏洞攻击A S P程序的路径。
(1)系统拓扑的生成。与系统配套的控制工具能够主动发现 存在A S P程序上的外来设备,通过分析节点信息获取设备型号、
1P地址、固定版本等信息,通过分析链路信息、结合网络协议获得
各网络信息节点链路上的各类源信息,从而生成拓扑结构。
(2)漏洞信息的分析。利用特征匹配、验证性测试对启机后 的主机进行漏洞检测与风险分析,主要是利用A S P的开发功能,
最终生成的报告可直观地反映出存在的漏洞。此外,利用攻击图来
定性分析A S P程序潜在的隐患,由于网络信息安全防护系统中每
个设备以及程序承担的功能有所不同,在受到攻击后,需要筛选出
特定地址范围中与外来设备I P地址相符的作为策略实施目标,然
后运行系统中无损以及深度扫描程序,最终生成可视化的攻击图。
(3)网络节点信息的加固。加固策略的生成主要基于二进制 P S O算法,由于A S P的安全漏洞较为复杂,首先,量化漏洞加固
定节点代价,利用补丁修复漏洞,或是改变A S P程序主机的网络
连接方式,但应注意使用补丁修复漏洞后,控制系统通信的时延,
避免对程序正常运行造成影响。此外,当安全漏洞的加固节点维数
较多时,需要对节点代价组合进行优化,以此增强问题处理的效果,
最终确定攻击粒子的位置。可利用S i g m o i d函数来实现[2]。
Sig(v l d)=l/(l+e x p(-v l d))
其中,%表示攻击粒子位置的变换速度,当v ld越大,代表粒
子位置趋近于1。
2.2.3网络安全加固
245
信息技术与安全
Information Technology And Security
电子技术与软件工程Electronic Technology & Software Engineering
表1:S n o r t规则字段
类别字段内容
Rule Actions检测程序需遭受攻击后的操作规则头IP Addresses源i p和目的i p地址
Direction reference 安全漏洞网络信息流入或流出的方向 包含安全漏洞以及其他外部攻击识别
系统的引用
规则选项priority
asnl
规则分配严重性级别
出解码一组或是多组检测到的插件 数据包中的恶意编码
对网络节点信息进行加固处理后,还应从A S P程序整体角度 出发,基于软件定义网络对整体进行进一步的安全坚固,确保管理 人员可以轻松获得应用使用补丁修复的位置。一般情况下,使用的 技术有同感虚拟补丁加固程序各安全漏洞的节点,或是使用细粒度 隔离的方式将A S P中的安全程序划分出来,以此实现安全加固的 目标。其中,安全区域的划分对于连通A S P程序中的安全漏洞节 点具有十分重要的现实意义,主要是将I C S划分、隔离出多个阶段,以此最大限度地降低子网级别中丨C S受到敏感信息攻击的风险,从 而实现保护A S P程序的目的。在实际应用过程中,还可使用S D N 划分出系统的安全区域,使得系统各程序与设备间形成通信隔离,不仅能够实现设备间的通信协议细粒度隔离的目标,而且不会影响 主机设备的正常运行,极大地提高了网络安全加固过程的效率。
2. 3动态安全防护
2.3.1动态安全防护框架
被动防护与主动防护是系统动被动态安全防护框架的两大主要 部模块。其中,被动动态防护主要是基于检测响应模型建立的检测 A S P程序的定义软件,一旦程序遭到恶意攻击或是出现安全漏洞,便会向管理人员发出警报,以此实现对网络的安全防护。主动动态 防护则是利用A S P的可编译性,在程序设计层面便可实现拓扑变换,同时利用I P端口跳变等技术感知系统网络系统的随机变化,然后 从海量的数据包中提取有价值的信息来主动追踪攻击者的位置,以此实现网络系统树洞防御,以此从根源上提升A S P相关程序以及 设备的安全防护性,充分发挥出A S P的灵活性与可编译性。
2.3.2主动动态防护
网络信息安全防护系统的主动动态安全防护框架是基于移动目 标防御建立起来的,当控制系统出现安全漏洞时,可主动确定安全 漏洞与攻击者的位置,提供的拓扑变换平台旨在对漏洞链路中的窃 听、攻击行为进行动态监测,在S D N交换机功能发挥的前提下,将系统中的安全漏洞转换在同一控制器中,从而实现局部拓扑变换 向全局拓扑变换的转变。主动动态防护的流程包括路径生成、方案 选取、路径切换,每一步骤都会对A S P的安全漏洞路径进行处理,然后利用深度算法计算不同路径之间的变换方法,为IP/端口的跳 变打下坚实基础IP/端口的跳变旨在接受A S P程序相应的网络 信息安全防护系统接收与发送的文件,在不断修改程序以及网络通 信路径的基础上,实现对两个交换机的保护。在实际生活以及生产 中,系统中包含大量的P L C、D T U等设备,需要设计人员以及管 理人员结合实际条件以及系统设计需求,采取有针对性的主动动态 防护措施,进而提升A S P程序运行稳定性。
2.3.3被动动态防护
网络信息安全防护系统的动态安全防护框架是基于检测响应建 立起来的,当A S P程序出现安全漏洞后,防护系统会同时进行异常检测与误用检测,以此实现系统动态分析风险隐患的目标。其中,
异常检测旨在检测用户进入网络、设备的行为元素,一旦与原有的
“生活模式”不相符,系统便会通过学习对异常状态进行检测,然
后按照“采集数据一离线训练一检测异常一分析异常”这一流程执
行相应的命令。根据攻击数据包的间隔对进行连续攻击的N个数据
包进行分析,最终实现异常分析任务的完成。A S P程序的安全曰志
以及警报信息的输出类型如表1所示。
3网络信息安全防护系统的实现
基于被动动态防护与主动动态防护建立起的网络信息安全系
统,功能模块包括网络设备管理模块、流量管理模块、入侵检测管
理模块、用户管理模块、系统设置模块。各个模块安全防护的实现
如下:
(1)用户利用权限管理设备信息、运行状况、维护维修以及 安全日志的管理,点击详细链接便可进入设备管理界面。
(2)流量管理模块提供监控设置、预警设置、流量日志监控 三个功能,当网络系统运行A S P程序的流量在合理范围内变换时,
代表系统处于安全运行状态,一旦显示共便代表系统存在安全漏
洞。
(3)用户进入网络信息系统的“菜单”界面后,可任选入侵 检测设置子菜单、任务设置子菜单、监测日志子菜单,当出现与系
统必须相符的程序时,便会执行相应的设置指令,从而充分发挥出
系统动态安全防护功能。
(4)用户登录网络信息安全防护系统之后,根据实际需求进 入相应的管理界面,并按照提示进行一系列操作,从而实现信息的
合规更改,从根本上避免违法攻击行为的发生[4]。
(5)当A S P程序运行中出现漏洞时,安全防护系统便会针对 问题执行防护指令,可通过恢复数据、利用权限管理、设置系统曰
志、备份系统数据等行为,将系统可能遭受的损害程度降至最低,
从而实现网络信息安全防护系统安全稳定运行。
4结论
综上所述,网络信息安全始终是人们保护自身安全中关注的重
点,但由于A S P的安全漏洞的复杂性,部分影响网站安全的因素
会在设计中被忽略。因此,设计人员必须基于A S P的安全漏洞,
设计出具有优秀防护性能的网络信息系统,以此避免各类风险的发
生,使得系统能够及时采取有效措施避免漏洞的存在,为网络安全
的发展提供健康的环境。
参考文献
[1] 周亿城,陈靖,唐满华等.大数据背景下计算机网络信息安全
风险和解决对策研究[J].科技创新与应用,2020 (35)13-84.
[2] 赵磊.计算机网络信息安全纵深防护模型的建构和应用[J].
电脑编程技巧与维护,2020 (11): 168-170.
[3] 马道京,唐星,程骅.A S P.N E T W e b应用程序常见网络安全漏
洞解决方案分析[J].信息记录材料,2020, 21 (04): 197-198.
[4] 郭舒扬,高志越,王宁.基于A S P开发的动态网站常见安全隐
患的防护措施[J].中国信息化,2018 (06): 70-72.
作者简介
刘昕林( 1992-),男,江西省新余市人。大学本科学历,工程师。
研究方向为网络安全。
邓巍( 1995-),男,广东省河源市人。大学本科学历,助理工程师。
研究方向为网络安全。
246

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。