如何通过 SQL Server 使用 Forms 身份验证安全设置(共7篇)由网友“杏核”投稿提供,下面是小编整理过的如何通过 SQL Server 使用 Forms 身份验证安全设置,欢迎您阅读,希望对您有所帮助。
篇1:如何通过 SQL Server 使用 Forms 身份验证安全设置
摘要
ASP.NET Forms 身份验证允许用户将凭据(用户名和密码)输入到 Web Form. 来标识其身份,在收到这些凭据时,Web 应用程序可以根据数据源来检查这些凭据,从而对用户进行身份验证。
本模块描述如何使用密码哈希安全地将用户凭据存储在 SQL Server 中,以及如何根据包含在 SQL Server 中的帐户数据库对用户进行身份验证。
预备知识
安全地存储用户凭据包含两个关键概念:
• 存储密码摘要。出于安全性考虑,请不要将密码明文存储在数据库中。本模块描述如何创建和存储用户密码的单向哈希而非密码本身。如果要存储加密的用户密码,建议选择这种方法,因为它避免了与加密技术相关的密钥管理问题。
为增加安全性并减轻与字典攻击相关的威胁,本模块中描述的方法在创建密码哈希前,将 salt(以加密方式生成的随机数)与密码结合起来。
• 重要事项 不将密码存储在数据库中的一个缺点是,一旦用户忘记密码,则无法恢复。因而,应用程序应使用密码提示,并将它们与密码摘要一起存储在数据库中。
• 验证用户输入。当将用户输入传递给 SQL 命令时,例如比较语句或模式匹配语句中的字符串,应非常小心地验证此输入,以确保最终的命令不包含语法错误,并且还要确保 不会使您的应用程序运行任意 SQL 命令。在登录过程中验证提供的用户名特别重要,因为应用程序的安全模型完全取决于是否能够正确而安全地对用户进行身份验证。
创建一个有登录页的 Web 应用程序
此过程创建一个简单的 Visual C# Web 应用程序,它包含一个用户可以输入用户名和密码的登录页。
要创建一个有登录页的 Web 应用程序,请执行下列步骤:
• 启动 Visual Studio .NET 并创建一个新的名为 FormsAuthSQL 的 Visual C# ASP.NET Web 应用程序。
• 使用解决方案资源管理器将 WebForm1.aspx 重命名为 Logon.aspx
• 将表 1 中列出的控件添加到 Logon.aspx 中来创建简单的登录窗体。
表 1:Logon.aspx 控件控件类型文本IDLabel
User Name:
-
Label
Password
-
Text Box
-
txtUserName
Text Box
-
txtPassword
Button
Register
btnRegister
Button
Logon
btnLogon
Label
-
lblMessage
您的 Web 页应与图 1 中所示的页类似。
图 1. 登录页 Web 窗体
• 将 txtPassword 的 TextMode 属性设置为 Password。
配置 Web 应用程序进行 Forms 身份验证
此过程编辑应用程序的 Web.config 文件来配置应用程序以进行 Forms 身份验证。
要配置 Web 应用程序以进行 Forms 身份验证,请执行下列步骤:
1. 使用解决方案资源管理器打开 Web.config。
2. 定位到 元素并将 mode 属性更改为 Forms。
3. 将下列
关 键 字:MYSQL
篇2:使用groovy访问SQLServer
import java.sql.Connection
import java.sql.DriverManager
import javax.sql.DataSource
import groovy.sql.Sql
def cli = new CliBuilder( usage: 'groovy queryMSSQL.groovy -h -s sqlserverhost [-P port] -u userid -p password -v value -t textfile queryfile [queryfile]...')
cli.h(longOpt:'help', 'usage information')
cli.s(argName:'servername', longOpt:'server', args:1, required:true, type:GString, 'sqlserverhost')
cli.P(argName:'port', longOpt:'port', args:1, required:false, type:GString, 'port')
cli.u(argName:'userid', longOpt:'userid', args:1, required:true, type:GString, 'userid')
cli.p(argName:'password', longOpt:'password', args:1, required:true, type:GString, 'password')
cli.v(argName:'value', longOpt:'value', args:1, required:true, type:GString, 'value')
cli.t(argName:'textfile', longOpt:'text', args:1, required:true, type:GString, 'text file')
def pt = cli.parse(args)
if (!opt) return
if (opt.h) cli.usage
def port = 1433
if (opt.P) port = opt.P // If the port was defined
def servername = opt.s
def userid = opt.u
def password = opt.p
def valuetobind = opt.v
def textfile = opt.t
def outFile
def outFileWriter
try {
utFile = new File(textfile)
outFile.write(“”); // truncate if output file already exists
} catch (Exception e) {
println “ERROR: Unable to open $textfile for writing”;
return;
}
driver = Class.forName(“com.microsoft.jdbc.sqlserver.SQLServerDriver”).newInstance();
Connection conn = DriverManager.getConnection(“jdbc:microsoft:sqlserver://$servername:$port”, userid, password);
try {
if (args.length == 0) {
usage_error = “Error: Invalid number of arguments”
usage_error = “\n$usage_error\nUSAGE: groovy queryMSSQL.groovy queryfile\n”
throw new IllegalArgumentException(usage_error)
}
Sql sql = new Sql(conn)
// After options processing the remaining arguments are query files
// Go through the query files one at a time for execution
for (queryfilename in opt.arguments()) {
queryfile = new File(queryfilename)
query = “” // initialize the query string
param_count = 0 // Number of placeholders needed for parameters to query
pattern = /\?/ // pattern to look for to find number of parameters
// read the query from the query file (line by line) and build it
queryfile.eachLine { it ->
query += “ ” + it
}
// number of bind variables to satisfy is obtained by number of ? seen in the query
query.eachMatch(pattern) { param_count++ }
println '-.' * 40
println “query is ${query}”
println “Output is:”
println '=' * 80
def count = 0 // row count
paramlist = []
if (valuetobind != “none”)
1.upto(param_count) { paramlist << valuetobind }
sql.eachRow(query, paramlist) { row ->
count++; // increment number of rows seen so far
//println “$count. ${row.name}” // print out the column name
recstr = “” // initialize the string that represents row
meta. = row.getMetaData() // get metadata about the row
for (col in 0.. // record is stored in a string called recstr if (recstr == ”“) { recstr = row[col] } else { recstr += ”,“ + row[col] } } outFile.append(recstr + ”\n“) } } conn.close() } catch(Exception e) { print e.toString() } finally { }
篇3:通过Windows磁盘设置加强数据安全
使用电脑的用户都有自己的秘密文件,特别是对于商务用户而言,自然不愿意让别人使用自己的电脑,以免造成商业机密的泄漏,但是有时又不能不让别人用自己的电脑,真是有点犯难了,其实这时我们可以通过简单的设置即将电脑的硬盘锁住,从而就可以让别人访问不到被限制的磁盘。这种方法是利用Windows XP的组策略进行设置的,十分便捷和实用。
首先点击Windows左下角的“开始→运行”,在对话框中输入“gpedit.msc”,这样就打开了“组策略”设置窗口。然后在“组策略”设置窗口中,依次打开“本地计算机策略→用户配置→管理模板→Windows组件→Windows资源管理器”选项,
在右侧设置中找到“防止从‘我的电脑’访问驱动器”选项,在这个选项的“未被配置”状态处点击鼠标右键,选择“属性”。
在弹出的对话框中有三个选项,分别是“未配置”、“已启用”和“已禁用”。选择“已启用”,然后在下面就会出现选择驱动器的下拉菜单列表,如果要限制某个硬盘、硬盘分区甚至是光驱的使用,只要选中该驱动器就可以了。比如,我们要限制系统盘C:的使用,选中“仅限制驱动器C”即可。提醒大家如果希望关闭所有硬盘、光驱等,可以选中“限制所有驱动器”,然后点击应用或保存设置即可。
接下来进入“我的电脑”,点击C盘或其他被限制的驱动器时出现访问失败的提示。值得一提的是,这种设置组策略的方法安全型很高,即使别人通过“资源管理器”、“运行”对话框、网络浏览器以及DIR命令等,也无法查看驱动器中文件了。这样一来,用户只要将所有重要的文件放到一个分区并限制起来,就不怕别人发现自己的秘密了。
篇4:通过禁止使用xpcmdShell提高安全.net
一般的 攻击 SQL Server时,首先采用的方法是执行xp_cmdshell命令来破坏 数据库 ,为了数据库 安全 起见,最好禁止使用xp_cmdShell, xp_cmdshell可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出,是一个
一般的 攻击SQLServer时,首先采用的方法是执行xp_cmdshell命令来破坏数据库,为了数据库安全起见,最好禁止使用xp_cmdShell。
xp_cmdshell可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出,是一个功能非常强大的扩展存贮过程,
一般情况下,xp_cmdshell对管理员来说也是不必要的,xp_cmdshell的消除不会对Server造成任何影响。
可以将xp_cmdshell消除:
Use Master
Exec sp_dropextendedproc N’xp_cmdshell’
Go
如果需要的话,可以把xp_cmdshell恢复回来:
Use Master
Exec sp_addextendedproc N’xp_cmdshell’, N’xplog70.dll’
Go
最好把Server的xp_cmdShell存贮过程消除。
原文转自:www.ltesting.net
篇5:ESET NOD32安全套装使用和设置技巧
本文介绍杀毒软件ESET NOD32安全套装的一些设置技巧,
一、加快开机速度
①对于ADSL上网的用户,如果有路由器的,不要自动获取IP地址,自己设定固定的IP,这样就免去了系统在开机时的IP获取时间,也可以加快一些速度。
在网络连接――本地连接――属性――TCP/IP属性中填写固定的IP:
②取消开机画面。
③关闭某些计划任务。
④对于vista系统,进入Windows Defender,点击软件资源管理器,把很多没有必要的开机启动项禁用,那样会很大程度加快机子的启动,这是关于vista的,不必多说。
二、关于ESET NOD32的程序下载
最好选择 下载,下载的时候需要用户名和密码,可以输入你拥有的ESET NOD32用户名和密码(可以到官方论坛来免费申请)然后下载,为了保证资源的纯正,请直接用保存的方法下载程序,不要用迅雷下载,以免下错程序。
三、关于高级启发
高级启发是ESET NOD32的强项,也是卖点,所谓高级启发,说简单点就是很智能,很聪明得测试和发现病毒。用官方的话说,就是能在进行文件扫描之际,主动分析文件的代码和结构,透过目前防病毒软件当中最先进的虚拟机器技术,模拟程式的运行环境,分析该程式是否为有害程序,进而提早加以拦截,经过测试,ESET NOD32 防病毒 ver3.0可在无须依赖病毒资料库的情况下,侦测近90天内75%的新型未知病毒。ESET NOD32采用世界领先的高级启发ThreatSense引擎,可同时支持基因码,虚拟机,以及代码分析这三种启发式防毒技术,在查杀大部分未知病毒的同时只产生了极少的误报,为业界最低,因此ESET NOD32的ThreatSense技术被公认为主动防御技术成熟和稳定的集大成者,
但是高级启发扫描会或多或少占用多的资源,拖一些速度,对于机子配置不高的用户,没有必要天天把高级启发打开,当然,配置好就不用这么小心翼翼。512M以上的内存都可以将高启发开启,256的内存就建议安装2.7版本的了
四、关于一些设置
①高级模式。用户可以选择高级模式和标准模式,我个人觉得高级模式更方便一些。
②高级设置。要是想进入更细微的设置,就要进入高级设置了。两种方法进入高级设置
③密码保护。要是担心自己的ESET NOD32用户名和密码被修改,可以设置密码保护
④排除。系统文件太多,扫描太费时,想要加快扫描速度,可以排出一些文件,文件夹,或者排除有些扩展名的文件
⑤禁用。不想连接网络时,何必拔网线?不想杀毒软件和防火墙监控的时候,何必从进程中关闭?
⑥桌面提示设置。有时候是不是觉得桌面提示时间太短或者太长,可以这样设置,
五、关于防火墙
①网络连接。在防火墙里面,你可以一看见所有你的电脑上的连接网络的程序。
②网络保护模式。根据你的需要,可以设置成“严格保护”或者“允许共享”。设置了“严格保护”后,在局域网中别人将不能访问您的机器,所以如果您是在局域网中,需要文件共享和打印机共享,请设置为“允许共享”。
六、关于电脑右下角大眼睛的颜色
当禁用防火墙或者禁用病毒防护后,大眼睛会变成红色,提醒您当前系统。当长时间不上网,ESET NOD32长时间无法更新后,也会变成橙色,以提示你病毒库需要更新。
七、关于用户名和密码
有的网站会公布一些非法的用户名和密码,但是用不了几天你会发觉就不能更新了,是因为用的人太多,官方把用户名和密码封了。可以到 来申请免费试用三个月的用户名和密码,也可以买正版软件和序列号啊。 申请试用地址:www.eset.com.cn/trial/ess_ac_90/
篇6:通过CMOS设置定时开机
笔者是公司微机中心的主管,现公司的网络服务器由自己开启,偶尔有事不能准时上班,但服务器必须在上班时间准时开启,于是就巧用主板上的BIOS功能让服务器定时开启,这样就不会耽误大家的工作。
通过CMOS设置实现定时开机的设置过程如下:首先进入“CMOS SETUP”程序(大多数主板是在计算机启动时按DEL键进入);然后将光条移到“Power Management Setup”选项上,回车进入其子菜单;再将“Resume by Alarm”项设置成“Enabled”,并在“Date(of Month)Alarm”项中设置每月开机日期(0表示每天,1表示每月1日,2表示每月2日,……),在“Time(hh:mm:ss)Alarm”项中设置开机时间;最后保存设置,重新启动,当关闭计算机后,你的计算机将在你规定的时刻自动启动,
注意:1.计算机主板必须有“Resume by Alarm”功能才能实现定时开机;2.要实现定时正常开机,必须取消开机Password功能;3.最关键的一点是要接通主机电源。
篇7:特种设置使用管理制度
第一章总则
第一条为了加强特种设备的安全监察,防止和减少事故,保障人员生命和企业财产安全,依据国家《特种设备安全监察条例》,制定本制度,
第二条本制度适用公司特种设备的管理,具体是指涉及生命安全、危险性较大的锅炉、压力容器(含气瓶,下同)、压力管道、起重机械、及厂内专用机动车辆。
第三条公司主要负责人应当对本单位特种设备的安全和节能全面负责。建立健全特种设备安全、节能管理制度和岗位安全、节能责任制度。
第四条公司定期限接受特种设备安全监督管理部门依法进行的特种设备安全监察。
第二章特种设备的使用
第五条使用特种设备时,必须严格执行国家有关条例和安全生产的法律、行政法规的规定,保证特种设备的安全使用
第六条公司应当使用符合安全技术规范要求的特种设备。特种设备投入使用前,使用单位应当核对安全技术规范要求的设计文件、产品质量合格证明、安装及使用维修说明、监督检验证明等文件
第七条特种设备在投入使用前或者投入使用后30日内,及时向市特种设备安全监督管理部门登记。登记标志应当置于或者附着于该特种设备的显著位置。
第八条公司应当建立特种设备安全技术档案。安全技术档案应当包括以下内容:
(一)特种设备的设计文件、制造单位、产品质量合格证明、使用维护说明等文件以及安装技术文件和资料;
(二)特种设备的定期检验和定期自行检查的记录;
(三)特种设备的日常使用状况记录;
(四)特种设备及其安全附件、安全保护装置、测量调控装置及有关附属仪器仪表的日常维护保养记录;
(五)特种设备运行故障和事故记录;
(六)高耗能特种设备的能效测试报告、能耗状况记录以及节能改造技术资料。
第九条应当对在用特种设备进行经常性日常维护保养,并定期自行检查。分厂及车间应对在用特种设备应当至少每月进行一次自行检查,公司每季度进行一次检查,并作出记录。特种设备使用单位在对在用特种设备进行自行检查和日常维护保养时发现异常情况的,应当及时处理。设备管理部门应当对在用特种设备的安全附件、安全保护装置、测量调控装置及有关附属仪器仪表进行定期校验、检修,并作出记录。锅炉使用单位应当按照安全技术规范的要求进行锅炉水(介)质处理,并接受特种设备检验检测机构实施的水(介)质处理定期检验。未经定期检验或者检验不合格的特种设备,不得继续使用。
第十条特种设备出现故障或者发生异常情况,应当对其进行全面检查,消除事故隐患后,方可重新投入使用。特种设备不符合能效指标的,特种设备使用单位应当采取相应措施进行整改。
第十一条特种设备存在严重事故隐患,无改造、维修价值,或者超过安全技术规范规定使用年限,应当及时予以报废,并应当向原登记的特种设备安全监督管理部门办理注销。特种设备的安全管理人员应当对特种设备使用状况进行经常性检查,发现问题的应当立即处理;情况紧急时,可以决定停止使用特种设备并及时报告有关负责人。
第十二条锅炉、压力容器、电梯、起重机械、厂内专用机动车辆的作业人员及其相关管理人员(以下统称特种设备作业人员),应当按照国家有关规定经特种设备安全监督管理部门考核合格,取得国家统一格式的特种作业人员证书,方可从事相应的作业或者管理工作。(1)(2)(3)
第十三条公司对特种设备作业人员每年进行一次特种设备安全、节能教育和培训,保证特种设备作业人员具备必要的特种设备安全、节能知识。特种设备作业人员在作业中应当严格执行特种设备的操作规程和有关的安全规章制度。
第十四条特种设备作业人员在作业过程中发现事故隐患或者其他不安全因素,应当立即向现场安全管理人员和有关负责人报告。
第三章特种设备维护、保养管理
第十五条特种设备的维护保养应符合国家法规、规范和技术要求。
第十六条特种设备的日常维护和保养工作,由使用部门、操作人员负责,并做好记录。
第十七条特种设备维护、保养应由有资质的单位进行,其中电梯应至少每15天进行一次清洁、润滑、调整和检查,
第十八条特种设备检查实行班组日检、车间周检、公司特种设备管理人员月检的三级检查制度,并做好检查记录。有关部门必须对特种设备的安全附件、安全保护装置、测量调控装置和附属仪表进行定期校验、检修。
第十九条对特种设备进行科学管理,合理保养,计划检修,巩固提高设备完好率,保证指标的实现。
第二十条发现故障及时消除,不能立即消除的故障,要详细记录,及时上报,并结合设备检修计划予以消除。
第二十一条定期检查维护,并主动向操作工了解设备运行情况
第二十二条设备执行”定人定机“的专人负责制,认真填写运行记录。
第二十三条认真做好设备重点部位的维护保养工作。
第二十四条特种设备作业人员工作时应严格遵守安全操作规程。
第二十五条特种设备作业人员在作业过程中发现事故隐患或其他不安全因素应立即整改,或报告主管领导处理。
第四章特种设备应急救援
第二十六条对特种设备公司应制订《事故应急救援预案》。事故应急救援是指对威胁人员生命或造成公司财产损失的紧急情况,所采取的一系列抢险救治工作。
第二十七条全体员工在公司发生事故时,应积极参加紧急救援工作。
第二十八条发生事故或人员伤亡,知情人必须以最快的速度通过电话或其他通信方式,将事故情况报告部门领导;部门领导应迅速报告公司领导和特种设备安全管理部门。
第二十九条员工在发生危及人身安全的'紧急情况时,应采取可能的紧急措施后撤离作业
第三十条公司事故应急救援领导小组和各有关部门在接到事故报告后,应迅速赶赴现场,根据本《事故应急救援预案》或其它有效办法指挥救援工作,不论采取何种措施进行紧急救援,应首先采用减少人员伤亡、减轻伤员痛苦的各种措施。 第三十一条事故应急救援人员,在救援过程中,必须听从事故应急救援领导小组的指挥,各就各位地对事故进行必要的救援工作,并注意自我保护,正确佩戴防护用品和使用防护器具,避免自身伤害。
第三十二条当事故性质严重,事故应急救援工作领导小组,应向市各应急救援部门和附近生产经营单位、社区求援。
第五章特种设备事故处理
第三十三条特种设备事故按设备损坏程度分为爆炸事故,严重损坏事故和一般损坏事故。
第三十四条爆炸事故是指锅炉、压力容器和压力管道在使用过程中或压力试验中,受压部件发生破坏,设备中介质蓄积的能量迅速释放,内压瞬间降至外界大气压力以及管道泄漏引发的各类爆炸事故。
第三十五条严重损坏事故是特种设备在使用过程中,由于结构部件、安全附件、安全保护装置损坏等导致设备停止运行而必须进行修理的事故。以及压力容器和压力管道因泄漏而引起的火灾,人员中毒以及压力管道遭到破坏的事故,也属严重损坏事故。
第三十六条一般损坏事故是指锅容管特在使用中轻微损坏而不需要停止运行修理,以及压力管道发生泄漏未引起其他灾害的事故。
第三十七条发生特种设备事故后,事故部门应迅速向特种设备安全管理部门、设备部门和公司主管领导报告。如属于严重损坏事故、爆炸事故的,由特种设备安全管理部门按《锅炉压力容器压力管道特种设备事故处理规定》的程序和内容向特种设备监察部门等上级有关部门报告。
第三十八条事故发生后,发生事故的部门应积极采取措施抢救人员和防止事故扩大,并在事故现场采取加拦绳,张贴”严禁入内“,”严禁破坏事故现场"标志,设人监督等措施,保护好事故现场。
第三十九条属于一般损坏事故发生后,由分厂领导对事故发生前设备状况,事故伤亡、设备损坏及经济损失情况,以及事故原因和性质等进行调查分析,确定事故责任,提出事故处理建议。事故调查结束后,由事故调查组填写事故调查报告书。
第四十条属于严重损坏事故、爆炸事故,由公司领导、设备部门以及事故有关人员联合成立事故调查小组,确定事故责任,提出事故处理建议。事故调查结束后,由事故调查组填写事故调查报告书。对造成员工重大伤亡事故或重大财产损失事故且构成犯罪的责任人,交由司法机关依法追究刑事责任。
第六章附则
第四十一条本制度由公司设备管理部门提出。
第四十二条本制度由公司设备管理部门负责解释。
第四十三条本制度自发布之日起施行。

【如何通过 SQL Server 使用 Forms 身份验证安全设置(共7篇)】相关文章:
数据库优化经验技巧及注意事项2022-07-02
win 安装 sqlserver 的方法数据库教程2022-05-14
关于在SQLSERVER里调用COM组件数据库教程2023-03-27
详解SQL Server中数据库快照工作原理综合教程2023-07-05
基于Qt的学籍信息管理系统的界面设计论文2022-10-16
课题商议过程和体会2022-05-06
计算机软件工程师自荐书2022-10-11
项目驱动教学法在C语言课程中的应用的论文2023-02-15
任务驱动教学法在数字电子技术课程中的探索和设计2023-04-16
数据库实训总结2024-01-27