網閘資料庫訪問
⑴ 2台伺服器之間使用網閘怎麼才能連接上資料庫
你描述的不太清楚!我估計是你的意思是通過網站連接資料庫的!
我現在假設你用的是ASP語言!
第一種情況 就是連接ACCESS資料庫 使用下面的代碼就可以了
dim connstr,conn,rs,sql
connstr="driver={Microsoft Access Driver (*.mdb)};Dbq=" & Server.MapPath("wubo.mdb")
set conn=server.CreateObject("adodb.connection")
conn.open connstr
set rs=server.CreateObject("adodb.recordset")
sql="select count(*) from kh "
rs.open sql,conn,1,1
第二種情況就是連接SQL資料庫
set conn=server.createobject("ADODB.connection")
conn.open"Driver={SQL Server};Server=(local);DataBase=lht;uid=sa;pwd="
set rs=server.CreateObject("ADODB.recordset")
sql = "select * from board"
rs.Open sql,conn,3,1
注意自己需要修改一下表名和資料庫名字!
⑵ 網閘在資料庫交換安全通信的作用
一、Web數據交換存在的安全問題及其需求
基於XML的Web數據交換是採用應用層協議作為其傳輸協議。因此,我們主要考慮傳輸中的安全問題。目前,XML傳輸過程中存在的安全威脅主要表現在以下幾個方面:非法授權訪問,數據泄露,數據丟失,數據篡改,拒絕服務攻擊和數據原發者的抵賴。根據上述的表現形式,我們可以將web數據交換存在的安全需求歸納為一致性,機密性,身份鑒別和驗證,授權和訪問控制,信任,繪畫和策略。
二、基於PKI/PMI的安全Web數據交換總體框架
對於傳統的Web數據交換,認證和授權功能都嵌在應用(應用是提供特定功能的程序集合)的內部,這樣還增加了應用的復雜性。對於管理者而言,很難使用通用的安全策略。
為了部分解決以上問題,引入了公共密鑰基礎設施。PKI可以提供認證、完整性和機密性等核心服務,還可支撐安全通信、安全時間戳、公正、不可否認等服務。對於用戶只需要設定和記憶單個用戶名和單個口令。因此仍然需要多個管理者來專門管理接入控制列表和PKI中的公鑰證書等相關內容。
在應用了PKI技術後,雖然管理量較傳統模型減少了,讓然存在很多弊端。為了繼續優化系統模型,在引入PKI的基礎之上進一步引入許可權管理基礎設施。對於管理者來說,只需要管理PKI的公鑰證書和PMI中的屬性證書AC(Attribute Certificate)等相關內容。屬性證書包含了一些終端實體和其它信息的屬性,並由屬性機構AA(Attribute Authority)的私鑰進行信息的數字簽名。大大地減少了管理者的工作量。基於PKI/PMI的安全Web數據交換總體框架包括安全基礎設施層、安全應用支撐層和應用層三個部分組成。
安全基礎設施層是整個安全框架的基礎,包括PKI和PMI兩個部分,提供身份證書和屬性證書的發放、維護、撤銷等管理,以及實現具體的許可權驗證。
三、基於PKI/PMI的Web數據交換流程的安全性
該公司財務系統的Web數據交換的核心是大量的數據訪問Web應用,利用PKI/PMI可以為XML安全技術提供PKC數字身份證書,對相關Web應用實現基於角色的安全訪問控制。
用戶以數字身份證書進行用戶身份認證。認證合法,則進入訪問控制流程,驗證該合法用戶的有關信息和他所擁有的訪問許可權,訪問控制流程的功能在於根據瀏覽器請求執行的URL信息和經認證合法的用戶相關信息在訪問控制資料庫中查找該用戶對他所請求的URL頁面是否有權執行。如下圖所示。
針對Web數據交換的安全問題,各相關組織和公司正在努力研究,制訂一系列的標准,開發相應的技術和解決方案。
(一)目前在基於PKI/PMI的安全Web數據交換框架下可以採用的技術
1.XML身份認證。XML身份認證有六種方法:基於身份驗證、SSL身份驗證、摘要身份驗證、集成窗口式驗證、客戶證書驗證和XML簽名語法與處理。
2.XML數據加密。XML加密語法與處理是W3C的一個工作組開發出來的規范。這個規范描述了對數據的加密過程以及加密結果的XML表示。
3.XML安全聲明和標記語言。定義了對驗證、屬性和授權信息進行XML編碼的語法和語義以及這些安全信息的傳輸協議。
4.XML可擴展訪問控制標記語言。是一種可擴展的訪問控制策略語言,用於以XML表示訪問對象的授權策略。
5.XML可擴展權利標記語言。它提供了一個指定和管理與數字資源和服務相關的權利和條件的方法。
6.XML密鑰管理規范。包括兩部分:XML密鑰信息服務規范和XML密鑰注冊服務規范。
7.Web服務安全會話語言。Web服務安全會話語言提供了安全會話上下文的建立和共享以及派生會話密鑰的機制。
四、結語
企業Web信息系統建設發展的趨勢是從單個的信息系統應用向企業應用集成,在企業應用集成中,以XML為核心的跨平台的數據交換處於核心和樞紐地位。如何保證基於XML的Web數據交換能夠高效而安全的運轉,這就要求在復雜的網路環境下,能夠提供一個基於應用層整體的安全解決方案。本文就此著手進行理論和技術研究,並應用於企業信息系統中,該研究在現代企業Web數據交換的安全領域有著廣泛的應用價值。
⑶ 安全接入網閘
網閘的全稱是安全隔離網閘,也叫信息交換與安全隔離系統.它是一種由帶有多種控制功能專用硬體在電路上切斷網路之間的鏈路層連接,並能夠在網路間進行安全適度的應用數據交換的網路安全設備。由軟體和硬體(包括外部處理單元、內部處理單元、隔離硬體)組成。對網路地隔離是通過網閘隔離硬體實現兩個網路在鏈路層斷開,但是為了交換數據,通過設計的隔離硬體在兩個網路對應的上進行切換,通過對硬體上的存儲晶元的讀寫,完成數據的交換.安裝了相應的應用模塊之後,安全隔離網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發電子郵件、在不同網路上的資料庫之間交換數據,並可以在網路之間交換定製的文件。安全隔離網閘通常具備的安全功能有安全隔離、內核防護、協議轉換、病毒查殺、訪問控制、安全審計、身份認證。它能夠防止未知和已知木馬攻擊。作為提供數據交換的隔離設備,安全隔離網閘上內嵌病毒查殺的功能模塊,可以對交換的數據進行病毒檢查。安全隔離網閘與物理隔離卡最主要的區別是,安全隔離網閘能夠實現兩個網路間的自動的安全適度的信息交換,而物理隔離卡只能提供一台計算機在兩個網之間切換,並且需要手動操作,大部分的隔離卡還要求系統重新啟動以便切換硬碟。安全隔離網閘在網路間進行的安全適度的信息交換是在網路之間不存在鏈路層連接的情況下進行的。安全隔離網閘通常布置在兩個安全級別不同的兩個網路之間,如信任網路和非信任網路,管理員可以從信任網路一方對安全隔離網閘進行管理。安全隔離網閘直接處理網路間的應用層數據,利用存儲轉發的方法進行應用數據的交換,在交換的同時,對應用數據進行的各種安全檢查。路由器、交換機則保持鏈路層暢通,在鏈路層之上進行IP包等網路層數據的直接轉發,沒有考慮網路安全和數據安全的問題。安全隔離網閘的隔離硬體需要專用硬體,隔離硬體一般都由GAP廠商提供,其中對高速切換裝置的切換頻率要求非常高。使用專用隔離硬體的安全隔離網閘的安全隔離是在硬體上實現的,在隔離硬體上固化了模擬開關,無法通過軟體編程方式進行改變;而通過1394或者串口連接兩台或多台系統,其上的隔離切換實質上是通過軟體來實現的,其安全性和用標准乙太網卡相連的兩台PC無異。由此可知1394或者串口實現的「軟隔離」在安全性上和安全隔離網閘不具可比性,相差甚遠。如果針對網路七層協議,安全隔離網閘是在硬體鏈路層上斷開。使用時,如果用戶的網路上存儲著重要的數據、運行著重要的應用,通過防火牆等措施不能提供足夠高的安全性保護的情況下,可以考慮使用安全隔離網閘。提到的「編輯接入平台」不太清楚到底具體指的是什麼,結合上文可以明確網閘的概念,根據所謂的「編輯接入平台」具體情況看看吧
⑷ oracle客戶端通過網閘訪問oracle資料庫伺服器,在網閘資料庫模塊上做了1521的映射,一直提示無法解析服務名
你可以先在網閘內網端安裝一個FTP服務軟體什麼的,然後在網閘外網端測試一下能不能訪問內網的FTP,如果不能訪問的話,一般情況是你的網閘中埠沒有配好或另一邊的網路沒接好。telnet到1521埠通可能只是一個假像,因為網閘就像兩台主機,你可能只是跟其中一台主機通了而已。 老兄你應該是搞公安方面的軟體的吧? 我經常搞視頻交換,也用到網閘的,我知道一邊 telnet 通是沒用的。