基于FLEX1.5应用程序的安全性

基于FLEX1.5应用程序的安全性

论文摘要

伴随互联网蓬勃的发展,安全问题也日益突出。黑客攻击每天都在进行。而接入互联网的系统越来越多越来越复杂,如何加强互联网应用程序的安全性,保护其不被攻击,破坏,一直是业界研究的热门话题。对于传统的互联网开发技术,由于其大多都是基于脚本语言的,因此其开发过程就有不易管理的特点,另外,基于脚本技术的系统,其可扩展性也不好,这样当用户需求变动时,对系统的更改往往会带来安全性问题。不过对于传统互联网开发技术的安全性,业界都作了深入的研究,比如对于ASP,PHP脚本的安全性,如何防范SQL注入,如何防止对服务器的攻击都作了深入的研究。另外防火墙技术的成熟,互联网应用服务器技术的成熟,都极大地加强了安全性。J2EE技术的出现极大的提高了互联网应用程序的安全性以及可靠性。J2EE对互联网应用程序的开发作了清晰的划分,将其划分成多个不同的层次,这样开发时,可以由不同的程序员关注不同的层次,有利于项目的开发,当需求变动时,对一个层次的更改,对其它层次的影响也是有限的,因此,对于安全性的提高有很大的帮助。在J2EE之后,富客户端开发技术兴起,富客户端技术结合普通桌面的丰富性和互联网的易于部署性,因此可以带给用户丰富的体验。富客户端技术的缺点是,由于客户端程序要下载到客户端的浏览器运行,因此初始化的速度会有些慢,不过随着互联网传输能力的提高,富客户端过大,初始化过慢的缺点将不会成为问题。另外富客户端是新技术,掌握这些技术的程序员还不是很多,因此其推广还需要时间。现在富客户端的主流技术包括Google支持的AJAX,Macromedia支持的FLEX,Open Laszlo等。FLEX技术在国内的运用并不是很多,在这方面的著作也不多。另外对于FLEX的安全性问题,国内外的研究都不是很多。因为FLEX是基于J2EE技术和Flash技术的,因此,很多课题都是从J2EE的安全性,以及Flash的安全性方面来研究的。而着重点在于对Flash安全性问题的研究。本文着重分析了FLEX1.5的安全性问题,从FLEX1.5的原理出发,讲述了为什么说FLEX1.5是基于J2EE技术和Flash技术的。然后从J2EE和Flash两个方面阐述了FLEX1.5的安全性问题。文章后面介绍了在FLEX项目中的一些安全性的实践。由于FLEX1.5是一种新技术,熟练掌握的开发人员并不多,而且资料有限,在安全性方面的资料更是少,因此,期望本文所做的研究,能对相关领域有所贡献,并且对将来的开发工作,能够给予一定的指导。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 引言
  • 1.1 互联网应用程序安全性的重要性
  • 1.2 论文的组织结构
  • 1.3 本章小结
  • 第2章 互联网开发技术概述
  • 2.1 传统的互联网开发技术
  • 2.2 J2EE技术
  • 2.3 富客户端技术
  • 2.4 本章小结
  • 第3章 FLEX1.5及其他开发技术安全性的介绍及比较
  • 3.1 传统互联网应用程序的安全性问题
  • 3.1.1 SQL注入
  • 3.1.2 脚本攻击
  • 3.1.3 IP伪装
  • 3.2 J2EE技术的安全性问题
  • 3.2.1 用户的身份验证
  • 3.2.2 对用户的授权
  • 3.2.3 安全通信
  • 3.3 富客户端应用程序的安全性问题
  • 3.3.1 AJAX技术的安全性
  • 3.3.2 Open Laszlo和Flex技术的安全性
  • 3.4 FLEX1.5与其他开发技术的安全性比较
  • 3.5 其他安全性方面的技术
  • 3.5.1 SSL技术介绍
  • 3.5.2 加密技术
  • 3.5.3 HTTPS技术介绍
  • 3.5.4 防火墙技术介绍
  • 3.6 本章小结
  • 第4章 FLEX1.5的安全性研究
  • 4.1 基本概念
  • 4.2 在N层应用模型中应用FLEX
  • 4.3 基于J2EE和FLASH的FLEX
  • 4.3.1 J2EE安全性总览
  • 4.3.2 WEB服务以及HTTP服务
  • 4.3.3 远程对象(RemoteObject)
  • 4.3.4 Flash Player的安全特性
  • 4.4 TUNNELING
  • 4.5 使用策略文件
  • 4.6 应用网络服务以及HTTP服务
  • 4.7 数据传输的安全性
  • 4.8 本章小结
  • 第5章 项目中的安全性实践
  • 5.1 项目背景介绍
  • 5.2 基于用户角色的权限控制
  • 5.3 异常信息的处理
  • 5.4 输入合法性的验证
  • 5.5 配置HTTPS加强传输安全性
  • 5.6 运用SITEMINDER来保护资源
  • 5.7 本章小结
  • 第6章 结论和展望
  • 参考文献
  • 致谢
  • 相关论文文献

    标签:;  ;  

    基于FLEX1.5应用程序的安全性
    下载Doc文档

    猜你喜欢