导航:首页 > 编程语言 > webtrends代码

webtrends代码

发布时间:2023-06-29 09:46:37

『壹』 如何在网站找数据

1、服务器日志

随着网站应用的不断扩张,网站日志不再局限于点击流的日志数据,如果你的网站提供上传下载、视频音乐、网页游戏等服务,那么很明显,你的网站服务器产生的绝不仅有用户浏览点击网页的日志,也不只有标准的apache日志格式日志,更多的W3C、JSON或自定义格式的输出日志也给网站分析提供了新的方向。

网站分析不再局限于网页浏览的PV、UV,转化流失等,基于事件(Events)的分析将会越来越普遍,将会更多的关注用户在接受网站服务的整个流程的情况:上传下载是否完成,速度如何;用户是否观看的整部视频,视频的加载情况;及用户在玩网页游戏时的操作和体验分析等。

2、网站分析工具

当然,通过网站分析工具获得数据是一个最为简便快捷的方式,从原先的基于网站日志的AWStats、webalizer,到目前非常流行的基于JS Tags的Google Analytics、99click的SiteFlow,及JS和网站日志通吃的WebTrends。通过网站分析工具获得的数据一般都已经经过特殊计算,较为规范,如PV、UV、Exit Rate、Bounce Rate等,再配上一些趋势图或比例图,通过细分、排序等方法让结果更为直观。

但通过网站分析工具得到数据也不远只这些,上面的这些数据也一样可以通过统计网站日志获得,但网站分析工具的优势在于其能通过一些嵌入页面的JS代码获得一些有趣的结果。

3、数据库数据

对于一般的网站来说,存放于数据库中的数据可以大致分为3个部分:

1、网站用户信息,一般提供注册服务的网站都会将用户的注册账号和填写的基本信息存放在数据库里面;

2、网站应用或产品数据,就像电子商务的商品详细信息或者博客的文章信息,如商品信息会包含商品名称、库存数量、价格、特征描述等;

『贰』 高手进入~~~!!!!急事!

linux操作系统近几年有了蓬勃的发展,在整个世界范围内得到了越来越多公司和团体的支持,尤其是最近IBM公司的鼎力支持,更是使Linux服务器如虎添翼,更上一层楼。而在国内,Linux的应用也是方兴未艾,众多公司已经投入到Linux系统的研发和推广工作中。一些优秀的Linux操作系统相继出现,比如红旗Linux等。但是我国的Linux应用水平还很低,熟悉Linux的人员严重缺乏,Linux专业人才的缺乏已成为Linux在国内应用和普及的瓶颈问题。据《开放系统世界》2003年第八期介绍,中国五年内Linux人才需求量将会超过120万。而“1+1+1”工程的实施,也是间接地告诉我们这个问题的严重性。如此大好时机,我们干吗还愣着不动呢!如果你是一位Linux爱好者,你可能已经掌握了基本的Linux的知识与操作,毫无疑问,你并不会去满足这样小小的成就。Linux为何如此的流行?其最大的特点莫过于功能强大,性能稳定的服务器应用了。像WWW,MAIL,FTP,DNS和SMB等。在这篇文章中,我将以Redhat Linux 9为蓝本,从Web服务器的一些最基本的操作入手,从初学者使用的态度,让读者正确充分的认识Apache。好,现在就让我们一起踏上征服Apache的自由之路吧。

第一站 Apache的历史与前景

1995年,美国国家计算机安全协会(NCSA)的开发者创建了NCSZ全球网络服务软件,其最大的特点是HTTP精灵程序,它比当时的CERN服务器更容易由源码来配置和创建,又由于当时其他服务器软件的缺乏,他很快流行起来。但是后来,该服务器的核心开发人员几乎都离开了NCSA,一些使用者们自己成立了一个组织来管理他们编写的补丁,于是Apache Group应运而生。他们把该服务器软件称为Apache。Apache源于A patchy server的读音,意思是充满补丁的服务器。如今Apache慢慢地已经成为Internet上最流行的Web服务器软件了。在所有的Web服务器软件中,Apache占据绝对优势,远远领先排名第二的Microsoft IIS。如果你对它感兴趣,你可槐宏粗以访问Apache的官方网站:http://www.apache.org。Apache作为自由软件之一,像其他自由软件一样,他们都是由许许多多的自由开发人员投入了大量的时间和精力来实现并逐步完善的,所以我们有理由相信Apache的发展前景会更好。
第二站 Apache 2.0的安装

Apache 2.0的配置与安装和Apache 1.3的有很大的不同,他像其它的开源软件一样,使用libtool和autoconf来配置环境。但不管是Apache几通常都有两种安装方式:源代码安装和RPM包安装。这两种安装类型各有特色,RPM包安装不需要编译,而源代码安装则需要先配置编译再铅镇安装,RPM包安装在一个固定的位置下,选择固定的模块,而源代码安装则可以让你选择安装路径,选择你想要的模块。下面分别以实例的形式来介绍两种类型的安装方法。

一,使用源代码安装绝握

(1) 获得源代码

# lynx http://www.apache.org/dist/httpd/httpd-2_0_NN.tar.gz

NN表示当前所用的版本号。

(2) 解压缩

# gzip -d httpd-2_0_NN.tar.gz

# tar xvf httpd-2_0_NN.tar

(3) 配置.

# ./configure --prefix= /usr/local/apache

表示Apache将安装在/usr/local/apache目录下

(4) 编译与安装

# make

# make install

(5) 测试

# /usr/local/apache/bin/apachectl start

二,使用RPM包安装

# rpm —ivh apache-*.rpm

完成安装后,配置文件在/etc/httpd/conf/目录下,文件根目录为/var/www/html,工具文件在/etc/rc.d/init.d/目录下,日志文件在/var/log/httpd/目录下。

第三站 Apache 2.0的配置

Apache 2.0的主配置文件为httpd.conf。如果以上述源代码安装则配置文件保存在/usr/local/apache/conf/目录下,若以RPM包方式安装则配置文件保存在/etc/httpd/conf/目录下。我们可以直接修改httpd.conf文件也可以用redhat linux 9自带的图形化工具来配置。打开启动程序->系统设置->服务器设置->HTTP服务器,可以进行相关。主界面如图:

下面我们来看一下httpd.conf中的几条指令,“#”后加入了注释说明。

Port 80 #定义了web服务器的侦听端口,默认值为80,它是TCP网络端口之一。若写入多个端口,以最后一个为准。

User apache #一般情况下,以nobody用户和nobody组来运行web服务器,因为web

Group apache # 服务器发出的所有的进程都是以root用户身份运行的,存在安全风险。

ServerAdmin root@localhost #指定服务器管理员的E-mail地址。服务器自动将错误报告到该地址。

ServerRoot /etc/httpd #服务器的根目录,一般情况下,所有的配置文件在该目录下

ServerName new.host.name:80 #web客户搜索的主机名称

KeepAliveTimeout 15 #规定了连续请求之间等待15秒,若超过,则重新建立一条新的TCP连接

MaxKeepAliveRequests 100 #永久连接的HTTP请求数

MaxClients 150 #同一时间连接到服务器上的客户机总数

ErrorLog logs/error_log #用来指定错误日志文件的名称和路径

PidFile run/httpd.pid #用来存放httpd进程号,以方便停止服务器。

Timeout 300 #设置请求超时时间,若网速较慢则应把值设大。

DocumentRoot /var/www/html #用来存放网页文件
第四站 Apache的管理

(1) 启动和停止Apache

/etc/rc.d/init.d/httpd start

/etc/rc.d/init.d/httpd stop

(2) Apache的日志文件

有人说判定一个管理员是否优秀之一就是看他是否是一个分析日志的能手,因为从日志文件中获取的反馈信息对管理员来说是相当重要的。Apache的日至文件主要包括访问日志和错误日志。访问日志记录了该服务器所有的请求的过程,主要记录的是客户的信息,通过它我们可以知道什么人访问了该网站,什么时候访问的,访问的内容是什么等等。错误日志则是记录了服务器出错的细节和如何处理等。日志文件的位置是由上述主配置文件httpd.conf来规定的。Redhat中有一个查看日志的工具——系统日志。其主界面如下

下面各举一个例子来说明他的格式:

错误日志的写法:

[Mon sep 22 14:32:52 2003] [error] [client 127.0.0.1] client denied by server configuration: /export/home/live/ap/htdocs/test

[Mon sep 22 14:32:52 2003] 错误发生的时间。

[error] 表示错误的级别。有debug,info,notice,warn,error,crit,alert,emerg,这些级别由低到高表示了错误的严重性。

[client 127.0.0.1] 表示客户端IP地址。

client denied by server configuration: /export/home/live/ap/htdocs/test 标是错误的具体信息。

访问日志的写法:

127.0.0.1 - wangdong [22/sep/2003:13:55:36 -0800] "GET /apache_pb.gif HTTP/1.0" 200 2326

127.0.0.1 表示访问这台服务器的客户端IP地址。

Wangdong 表示用户的登录名。

[22/sep/2003:13:55:36 -0800] 服务器完成客户端请求的时间,格式为[日/月/年:小时:分钟:秒 时区]

"GET /apache_pb.gif HTTP/1.0" 表示客户端访问该资源所使用的方法。

200 记录的是服务器返回给客户的状态码。200表示成功,以4打头的表示访问出错。

2326 表示发给客户端的总字节数。若是“—”表示没有找到访问资源。

但在实际应用中,对于大型网站,日志文件往往增长的很快,不利于我们查询,降低服务器的效率,而且占用大量的磁盘空间,所以我们必须对日志进行定期的维护。

既然日志文件很大,那么我们如何把一大堆枯燥的数据整理成容易让我们看懂的形式呢?有没有这样的工具呢?非常幸运,在redhat linux 9中自带了一个分析日志的工具——webalizer,如图:

我们也可以在网上找到大量这样优秀的免费的工具,例如:WebTrends Analysis Series。
第五站 配置虚拟主机

虚拟主机是在一台www服务器上为多个单独的域名提供www服务,每个域名具有自己的目录和配置,相当于将一台主机分为多台主机,虚拟主机技术对于主机数量不足,但又想为不同的用户提供独立的Web服务的需求非常有效。而对于一个公司,利用价格昂贵的服务器只提供一种域名服务,似乎是不明智的,而现在越来越多的公司喜欢在一台服务器上使用多个域名服务,架设不同的网站,这样做的好处是显而易见。

Apache有两种方式支持虚拟主机,一种是基于IP的虚拟主机,另一种是基于名字的虚拟主机。基于名字的虚拟主机使用相同的IP地址来配置不同的虚拟主机,这就弥补了因IP地址不足而带来的问题。基于名字的虚拟主机的配置相当简单,你只需配置你得DNS服务器使每个主机名对应正确的IP地址,然后再配置Apache HTTP Server使它能认识不同的主机名就可以了。

假设我们组建了一家多媒体制作公司,有一台Apache服务器和一个IP地址:192.168.0.1 要运行两种业务,一种为电子商务网站,域名为www.business.media.com ,另一种为教学网站,域名为www.teaching.media.com 。先在DNS服务器中把域名www.business.media.com和www.teachin....conf就可以了。

NameVirtualHost 192.168.0.1

ServerName www.business.media.com

DocumentRoot /var/www/html/business

ServerName www.teaching.media.com

DocumentRoot /var/www/html/teaching

而基于IP的虚拟主机则要求使用不同的IP地址来区别不同的虚拟主机,这就要求使用多块网卡,把不同的IP地址捆绑到不同的网卡上,或者在一块网卡上捆绑多个IP地址。假设我们主机的IP地址为192.168.0.1(www.media.com),另外有两个IP地址别?..nf/httpd.conf。[/url]

ServerAdmin webmaster@ business.media.com

DocumentRoot /var/www/html/business

ServerName www.business.media.com

ErrorLog /var/www/html/business/logs/error_log

TransferLog /var/www/html/business/logs/access_log

ServerAdmin [email protected]

DocumentRoot /var/www/html/teaching

ServerName www.teaching.media.com

ErrorLog /var/www/html/teaching/logs/error_log

TransferLog /var/www/html/teaching/logs/access_log

第六站配置Apache代理

代理服务器是网络信息服务的中转站。如果我们把Apache代理服务器形象地比喻成代理商的话,消费者向代理商购买东西时,如果代理商有的话,可直接卖给消费者,若没有,则代理商向厂家进货,再卖给消费者。这样做有以下几点好处:(1)提高了访问速度。(2)充当防火墙,增加了安全性。(3)可以过滤一些不良网站。(4)具有缓存功能。(5)节省IP开销。代理服务器可分为两种类型:客户端代理和服务器端代理。下面我们在讲解几个指令后举例说明各自的配置方法。

ProxyRequest On/Off #启用或者禁用Apache代理服务。

CacheRoot "/etc/httpd/proxy" #代理缓存的根目录。

CacheSize 5 #代理缓存的大小。

CacheGcInterval 4 #设定运行管理缓存的无用数据搜集程序的时间间隔

CacheMaxExpire 24 #文件过期时间。

CacheDefaultExpire 1 #指定未包含过期信息文件的有效期。

NoCache a-domain.com another-domain.e #该网站的文件将不被缓存。

l 客户端代理的配置

(1) 修改/etc/httpd/conf/httpd.conf中的相关指令

(2) 修改/etc/httpd/conf/httpd.conf,添加对代理目录的访问控制。

Order deny,allow

Deny from all

Allow from .your-domain.com

(3) 重启httpd。

l 服务器端代理的配置

服务器端代理与客户端代理不同,它是在防火墙上安装Apache服务器,使用它提供对WWW服务器的代理访问。这种方法把WWW服务器与外部隔开,提高了安全性,而对用户来说,好像没有变化一样。假设在内部局域网中WWW服务器的IP地址为192.168.0.2,防火墙主机内部IP地址为192.168.0.5,外部IP地址为192.9.202.1。

(一) 配置防火墙上的Apache

(1) 在/etc/httpd/conf/httpd.conf中添加虚拟主机。

ServerAdmin [email protected]

DocumentRoot /www/docs/business.media.com

ServerName www.business.media.com

ErrorLog logs/business.media.com-error_log

CustomLog logs/business.media.com-log_common

(2) 配置局域网中的DNS服务器,把www.business.media.com指向192.9.201.1。

(二) 配置局域网内部WWW服务器

在Linux环境下,有一个非常流行的代理服务器软件——Squid。他的功能非常的强大,支持HTTP,FTP,Gopher,SSL,和WAIS等协议的代理,而且设置简单,只需再配置文件中稍稍改动就可以了。

好了,WWW服务器配置这条路总算走完了,笔者希望读过此文章的人能够有所收获,最后,希望在学习Linux这条充满乐趣而又布满荆棘的路上的爱好者们,永不言败,成为真正的高手。

在给你一个教程
http://www.eshuba.com/soft/848.htm

Linux各种流行网络服务器的配置与管理教程2.0
http://www.soft169.com/downinfo/7052.html

Linux服务器全部技术攻略
http://www.tototo.com.cn/news/linuxpei/linuxpei.html

『叁』 统计网如何统计网站访问量

首先要确定你的网站是商业性的、宣传性的、公益性的、还是个人的。

1)商业性:你的网站是从事网络营销(网店、电子商务)、或是推广性网站(侵略式宣传)。建议找个商用的(付费的),毕竟功能更加专业,至少不用你在无数的IP连接中再去二次统计了。建议几个,仅供参考:wysistat,webtrends,xiti

2)宣传性:只是通过网络宣传本公司。如:某些科研院所、通过传统渠道经营的企业、行政事业单位等等。建议一般的免费统计,如:CNZZ、51.la、51yes等等。

3)公益性:以宣传某个公益性事业为目的的网站。如:某个公益性基金网站、某个行业协会网站等等。建议几个,仅供参考:wysistat,webtrends,xiti

4)个人的:自己的博客、自己的网站等等,只是闲来看看都是谁浏览了自己的网站内容。建议一般的免费统计,如:CNZZ、51.la、51yes等等。

免费的统计和付费的统计最主要的区别就在于:免费的只在统计,而付费的还有分析。从专业的角度看,付费的统计分析是具有服务性的,还可能是具有量身定做性。参考资料:www.wysistat.asia/index.php?wysistatpr=ads_

『肆』 网络与信息安全、信息安全有什么区别呢

什么是信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

信息安全的实现目标

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

◆ 可控制性:对信息的传播及内容具有控制能力。

◆ 可审查性:对出现的网络安全问题提供调查的依据和手段

主要的信息安全威胁

◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。

◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。

◆ 伪造:将伪造的信息发送给接收者。

◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。

◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。

◆ 行为否认:合法用户否认已经发生的行为。

◆ 非授权访问:未经系统授权而使用网络或计算机资源。

◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

信息安全威胁的主要来源

◆ 自然灾害、意外事故;

◆ 计算机犯罪;

◆ 人为错误,比如使用不当,安全意识差等;

◆ "黑客" 行为;

◆ 内部泄密;

◆ 外部泄密;

◆ 信息丢失;

◆ 电子谍报,比如信息流量分析、信息窃取等;

◆ 信息战;

◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。

信息安全策略

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:

◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

信息安全涉及的主要问题

◆ 网络攻击与攻击检测、防范问题

◆ 安全漏洞与安全对策问题

◆ 信息安全保密问题

◆ 系统内部安全防范问题

◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

信息安全技术简介

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
参考资料:http://www.csu.com.cn/safemate/renshi.htm

http://ke..com/view/17249.htm
通过以上你搞懂了信息安全,接下来告诉你网路与信心安全,它是个学科的专业,我的一个朋友的专业就是网络与信息安全,(你区别以下就行了 )我估计网络与信息安全是信息安全的一个分支。
网路信息安全的关键技术(转)

---- 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。

----众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。

防火墙

----“防火墙”是近年发展起来的一种重要安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。防火墙型安全保障技术假设被保护网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络,进而通过监测、限制、更改跨越“火墙”的数据流,通过尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。

----“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块。它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的分隔被保护网络与外部网络的系统。可见,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。

----建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析的基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。实现防火墙所用的主要技术有数据包过滤、应用网关(Application Gateway)和代理服务器(Proxy Server)等。在此基础上合理的网络拓扑结构及有关技术(在位置和配置上)的适度使用也是保证防火墙有效使用的重要因素。

加密型网络安全技术

----通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。

----以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题的最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求(因而不会受之影响),从而真正实现网络通信过程的端到端的安全保障。目前已经有了相当数量的以不同方法实施的这一类安全保障系统。但是由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制而无法在以国际化为特征的 Internet网络上大规模使用,因而目前以这一途径实现的系统大多局限在应用软件层次。在网络层次上应用和实现的网络一般相对规模较小,限制了以此作为基础的全面的网络安全解决方案的产生。但预计在未来3~5年内,这一类型的网络安全保障系统有希望成为网络安全的主要实现方式。

----1. 分类

----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。

----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。

----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。

----不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(SHS:Secure Hash Standard)。

----2. 应用

----加密技术用在网络安全方面通常有两种形式,即面向网络或面向应用服务。

----前者通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互连网络上建立虚拟专用网络,并保障虚拟专用网上信息的安全性。SKIP协议即是近来IETF在这一方面努力的结果。

----面向网络应用服务的加密技术,则是目前较为流行的加密技术的使用方法,例如使用Kerberos服务的Telnet、NFS、Rlogin等,以及用作电子邮件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

漏洞扫描技术

----漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并纪录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。

----早期的扫描程序是专门为Unix系统编写的,随后情况就发生了变化。现在很多操作系统都支持TCP/IP,因此,几乎每一种平台上都出现了扫描程序。扫描程序对提高Internet安全发挥了很大的作用。

----在任何一个现有的平台上都有几百个熟知的安全脆弱点。人工测试单台主机的这些脆弱点要花几天的时间。在这段时间里,必须不断进行获取、编译或运行代码的工作。这个过程需要重复几百次,既慢又费力且容易出错。而所有这些努力,仅仅是完成了对单台主机的检测。更糟糕的是,在完成一台主机的检测后,留下了一大堆没有统一格式的数据。在人工检测后,又不得不花几天的时间来分析这些变化的数据。而扫描程序可在在很短的时间内就解决这些问题。扫描程序开发者利用可得到的常用攻击方法,并把它们集成到整个扫描中。输出的结果格式统一,容易参考和分析。

----从上述事实可以看出:扫描程序是一个强大的工具,它可以用来为审计收集初步的数据。如同一杆霰弹猎枪,它可以快速而无痛苦地在大范围内发现已知的脆弱点。

----在扫描程序的发展中,已有的扫描程序大约有几十种,有的快捷小巧,能够很好地实现某个单一功能;有的功能完善,界面友好,曾经名噪一时。至今,仍然被广泛使用的扫描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。

入侵检测技术

----人们发现只从防御的角度构造安全系统是不够的。因此,人们开始寻求其他途径来补充保护网络的安全,系统脆弱性评估及入侵检测的研究课题便应运而生。入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

----从20世纪80年代初开始,国外就有一些研究机构及学校着手有关系统脆弱性分类的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系统脆弱性的研究一方面因为 Internet的迅速膨胀,另一方面因为入侵检测的兴起。对入侵检测的研究机构也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Pure University 的 COAST (Computer Operations Audit and Security Technology)研究小组,以及美国国家能源部的Lawrence Livermore National Laboratory等机构。系统脆弱性的研究目前仍不很成熟,因为系统脆弱性的涵盖面很广,而且还在不断地增加,对于脆弱性的分类也会因新的漏洞被发现而相应地发展补充,所以它是一个动态的过程。另外,针对不同的目的也要求分类方法有所差别。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络和分布式系统,基本上已发展成具有一定规模和相应理论的课题。

----(1) 从具体的检测方法上,将检测系统分为基于行为的和基于知识的两类。

----基于行为的检测指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵,而不依赖于具体行为是否出现来检测,即建立被检测系统正常行为的参考库,并通过与当前行为进行比较来寻找偏离参考库的异常行为。例如一般在白天使用计算机的用户,如果他突然在午夜注册登录,则被认为是异常行为,有可能是某入侵者在使用。基于行为的检测也被称为异常检测(Anomaly Detection)。

----基于知识的检测指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来判断。因为很大一部分入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系,具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用,因为只要部分满足这些入侵迹象就意味着可能有入侵发生。基于知识的检测也被称为误用检测(Misuse Detection)。

----(2) 根据检测系统所分析的原始数据不同,可入侵检测分为来自系统日志和网络数据包两种。

----操作系统的日志文件中包含了详细的用户信息和系统调用数据,从中可分析系统是否被侵入以及侵入者留下的痕迹等审计信息。随着Internet的推广,网络数据包逐渐成为有效且直接的检测数据源,因为数据包中同样也含有用户信息。入侵检测的早期研究主要集中在主机系统的日志文件分析上。因为用户对象局限于本地用户,随着分布式大型网络的推广,用户可随机地从不同客户机上登录,主机间也经常需要交换信息。尤其是Internet的广泛应用,据统计入侵行为大多数发生在网络上。这样就使入侵检测的对象范围也扩大至整个网络。

----在现有的实用系统中,还可根据系统运行特性分为实时检测和周期性检测,以及根据检测到入侵行为后是否采取相应措施而分为主动型和被动型。对于入侵检测系统的分类可用下图表示:

----以上仅对网络信息安全方面的若干技术做了一个简要的介绍。从中我们可以看到,与计算机黑客的斗争,是一个“道高一尺,魔高一丈”过程。尤其在最近一年里,黑客的行为表现得更为组织化、规模化,其技术水平普遍都有了很大的提高。如果想要在这场此消彼长的斗争中保持主动,那么就必须保持一支专业队伍,不断跟踪黑客技术,研究其行为特点,提出自己的反黑客理论及方法,通过深入研究黑客技术,有效地提高系统的管理和应用水平。

『伍』 网站分析的数据来源

网站分析的数据来源

Avinash Kaushik在他的《Web Analytics》一书中将数据的来源分为4部分:点击流数据(Clickstream)、运营数据(Outcomes)、调研数据(Research/Qualitative)和竞争对手数据(Competitive Data)。点击流数据主要指的是用户浏览网站时产生的数据;Outcomes我更习惯叫做运营数据,主要指用户在网站中应用服务或者购买产品时记录下来的数据;调研数据主要是网站通过某些用户调研手段(线上问卷或者线下调研)获取的一些定性数据;Competitive Data直译为竞争对手数据可能不太合适,因为根据Avinash Kaushik的阐述,更像是跟网站有业务关系或竞争关系或存在某种利益影响的一切网站的可能的数据来源。
在获取上述几类数据的同时,也许我们还可以从其他方面获取一些更为丰富的数据。下面是我对网站分析数据获取途径的整理:
网站内部数据
网站内部数据是网站最容易获取到的数据,它们往往就存放在网站的文件系统或数据库中,也是与网站本身最为密切相关的数据,是网站分析最常见的数据来源,我们需要好好利用这部分数据。
服务器日志
随着网站应用的不断扩张,网站日志不再局限于点击流的日志数据,如果你的网站提供上传下载、视频音乐、网页游戏等服务,那么很明显,你的网站服务器产生的绝不仅有用户浏览点击网页的日志,也不只有标准的apache日志格式日志,更多的W3C、JSON或自定义格式的输出日志也给网站分析提供了新的方向。
网站分析不再局限于网页浏览的PV、UV,转化流失等,基于事件(Events)的分析将会越来越普遍,将会更多的关注用户在接受网站服务的整个流程的情况:上传下载是否完成,速度如何;用户是否观看的整部视频,视频的加载情况;及用户在玩网页游戏时的操作和体验分析等。Google Analytics已经支持了基于事件的分析——Event Tracking,通过JS的动作响应获取数据,但是还存在着一定的局限性。
网站分析工具
当然,通过网站分析工具获得数据是一个最为简便快捷的方式,从原先的基于网站日志的AWStats、webalizer,到目前非常流行的基于JS Tags的Google Analytics、Omniture的SiteCatalyst,及JS和网站日志通吃的WebTrends。通过网站分析工具获得的数据一般都已经经过特殊计算,较为规范,如PV、UV、Exit Rate、Bounce Rate等,再配上一些趋势图或比例图,通过细分、排序等方法让结果更为直观。
但通过网站分析工具得到数据也不远只这些,上面的这些数据也一样可以通过统计网站日志获得,但网站分析工具的优势在于其能通过一些嵌入页面的JS代码获得一些有趣的结果,如Google Analytics上的Overlay或者也叫Click Density——网站点击密度分布,及一些其它的网站分析工具提供的点击热图,甚至鼠标移动轨迹图。这些分析结果往往对网站优化和用户行为分析更为有效。
数据库数据
对于一般的网站来说,存放于数据库中的数据可以大致分为3个部分:
网站用户信息,一般提供注册服务的网站都会将用户的注册账号和填写的基本信息存放在数据库里面;
网站应用或产品数据,就像电子商务的商品详细信息或者博客的文章信息,如商品信息会包含商品名称、库存数量、价格、特征描述等;
用户在应用服务或购买产品时产生的数据,最简单的例子就是博客上用户的评论和电子商务网站的用户购买数据,购买时间、购买的用户、购买的商品、购买数量、支付的金额等。
当然,这一部分数据的具体形式会根据网站的运营模式存在较大差异,一些业务范围很广,提供多样服务的网站其数据库中数据的组合会相当复杂。
其它
其它一切网站运营过程中产生的数据,有可能是用户创造,也有可能是网站内部创造,其中有一大部分我们可以称其为“线下数据(Offline Data)”。如用户的反馈和抱怨,可能通过网站的交流论坛,也有可能通过网站时公布的客服电话、即时通讯工具等,如果你相信“客户中心论”,那么显然对于这些数据的分析必不可少;另外一部分来源就是网站开展的线下活动,促销或推广,衡量它们开展的效果或投入产出,以便于之后更好地开展类似的线下推广。
外部数据
网站分析除了可以从网站内部获取数据以外,通过互联网这个开放的环境,从网站外部捕获一些数据可以让分析的结果更加全面。
互联网环境数据
即使你的网站只是一个很小的网站,但如果想让你的网站变得更好,或者不至于落后于互联网的前进脚步,那么建议你关注一下互联网的发展趋势。可以上Alexa查一下互联网中顶级网站的访问量趋势;看看comScore发布的数据或者199IT–中国互联网数据中心网站上的各种数据分析和研究资料;如果经营电子商务网站,淘宝数据中心也许会让你感兴趣。
竞争对手数据
时刻关注竞争对手的情况可以让你的网站不至于在竞争中落伍。除了在Alexa及一些其他的网站数据查询平台以外,直接从竞争对手网站上获取数据也是另外一条有效的途径,一般网站会出于某些原因(信息透明、数据展示等)将自己的部分统计信息展现在网站上,看看那些数据对于掌握你的竞争对手的情况是否有帮助。
合作伙伴数据
如果你有合作的网站或者你经营的是一个电子商务网站,也许你会有相关的产品提供商、物流供应商等合作伙伴,看看他们能为你提供些什么数据。
用户数据
尝试跟踪用户的脚步去看看他们是怎么评价你的网站的。如果你的网站已经小有名气,那么尝试在搜索引擎看看用户是怎么评价你的网站,或者通过Twitter、新浪微博等看看用户正在上面发表什么关于你的网站的言论。
当然通过用户调研获取数据是另外一个不错的途径,通过网站上的调查问卷或者线下的用户回访,电话、IM调查,可用性实验测试等方式可以获取一些用户对网站的直观感受和真实评价,这些数据往往是十分有价值的,也是普通的网站分析工具所获取不到的。
在分析网站的外部数据的时候,需要注意的是不要过于相信数据,外部数据相比内部数据不确定性会比较高。网站内部数据即使也不准确,但我们至少能知道数据的误差大概会有多大,是什么原因造成了数据存在误差。而外部数据一般都是有其他网站或机构公布的,每个公司,无论是数据平台、咨询公司还是合作伙伴都可能会为了某些利益而使其公布的数据更加可信或更具一定的偏向性,所以我们在分析外部数据是需要更加严格的验证和深入的分析。而对于用户调研中获取的数据,我们一般会通过统计学的方法检验数据是否可以被接受,或者是否满足一定的置信区间,这是进行数据分析前必须完成的一步。

『陆』 什么是WEB安全是网络安全么

网站安全
§1、网站安全概述
一、 常见的网站提供的服务:DNS SERVER,WEB SERVER,E-MAIL SERVER,FTP SERVER,此外网站还需要有个主服务器(最好不要把网站的操作系统服务器与上述的SERVER 放在一起)(不一定全对互联网开放)
1、 这些常见的服务属于TCP/IP协议栈,如果低层安全性被攻击了,则高层安全成了空中楼阁。所以要进行安全分析(安全只是个动态的状态)
2、 TCP/IP协议栈各层常见的攻击(回忆TCP/IP各层结构图)
(1)物理层:数据通过线传输是特点
威胁:监听网线,sniffer软件进行抓包,拓朴结构被电磁扫描攻破
保护:加密,流量填充等
(2)internet层:提供寻址功能是其特点-----路由,IP,ICMP,ARP,RARP
威胁:IP欺骗(工具完成将数据包源地址IP改变)
保护:补丁、防火墙、边界路由器设定
(3)传输层:控制主机间的信息流量-----TCP,UDP
威胁:DOS(图),DDOS,会话劫持等
保护:补丁、防火墙、开启操作系统抗DDOS攻击特性
(4)应用层:协议最多最难防
①SMTP协议:
威胁:邮件风暴(黑客给邮件服务器不断发木马或病毒),企业用户内网与外网采用同样的邮箱名,邮件的中继与转发(图)
保护:防病毒网关,邮件服务器软件及时打补丁
②FTP协议:
威胁:匿名用户如果具有写权限,会上传非法服务给FTP SERVER; 用户名、口令在FTP客户端与服务器端之间是明文传输
保护:FTP数据存放于独立分区,不允许匿名的FTP连接,上传与下载位于不同的NTFS分区,FTP客户端与服务器端的通讯进行加密SSH
③HTTP协议:
威胁:java script,CGI,ASP,ActiveX
保护:禁止这些不安全的控件,杀毒软件
④Telnet协议:
威胁:明文传输敏感数据
保护:加密
⑤SNMP协议:
威胁:public默认社区名,明文传输敏感信息
保护:将默认社区名改名,防火墙
⑥DNS协议:
威胁:DNS欺骗
保护:防火墙阻止,在DNS zone中设定成只允许几个主机的zone传输
3、 网站业务流(电子商务与普通企业网站业务流不同,重点是认证)、采用的拓朴、防火墙体系结构、操作系统等的不同,受到的威胁也不同
二、 在网站业务流、采用的拓朴、防火墙体系结构、操作系统等体系结构确定的前提下,还存在的安全问题
1、未授权存取(匿名用户具有写权限----IIS写权限扫描工具+桂林老兵可以完成)
2、窃取系统信息:帐号,银行
3、破坏系统:破坏数据(删除数据)
4、非法使用:利用FTP服务器存放非法软件
5、病毒木马:不小心执行病毒、木马
三、web站点典型安全漏洞
1、操作系统类:通用安全漏洞,各操作系统特有的安全漏洞
2、路由器等网络系统漏洞:如路由器、防火墙等的缺省配置及配置错误(一部分边界路由器有自动配置的功能,但这种自动配置功能必须手工开启)(见校园网拓朴结构图)
3、应用系统安全漏洞:协议漏洞
4、网络安全防护系统不健全:缺乏安全意识,缺少定期的安全检测、安全监控
5、其它漏洞:易被欺骗,弱认证,对电邮队服附件病毒及WEB浏览可能存在的恶意java/ActiveX小控件进行有效控制。
正因为存在这些安全漏洞所以要制定安全策略。
§2、WEB站点安全策略
允许远程执行CGI脚本,脚本中的bug会成为保护操作系统的漏洞;但如果限制CGI限制得过头了,web使用起来不方便(安全是使用方便与安全配置之间的一个平衡点)
一、 安全策略定制原则:
1、风险分析:搞清站点属于低端安全、中端安全、还是高端安全?易受哪些威胁?(默认配置)?根据威胁进行安全评估(使用启明星辰的工具)
2、服务器记录原则:web服务器会记录它们收到的每一次连接(如果web server采用认证的方式还会记录下用户名),该用户在此期间填写的表格会被记录下来,会对用户构成威胁。
解决方案:web服务器管理者可以查阅用户资料,但无需打开(审计人员查管理员好些)
二、 配置web server的安全特性
1、用户与站点建立连接的过程中可能会造成因域名欺骗而使得用户得不到授权访问及要求的信息或者把黑客当作合法用户来允许其访问
2、加强各服务器的措施
①web server:主分区存放操作系统,web server放至另一分区;CGI脚本放至第三个NTFS分区;不以administrator身份运行web server(而以另一用户身份运行web server)其余见winnt站点解决方案
②ftp server:与web server不同分区,允许只读访问,进行访问控制的设置(一般只对内网开放)
③电子邮件服务器:安装网络级电子邮件扫描软件;禁掉中继任何未授权用户;设置垃圾邮件过滤及巨型邮件过滤条件
三、 排除站点中的安全漏洞,尽量减少安全漏洞
1、物理漏洞:未授权人员访问引起的
2、软件漏洞:由软件应用程序的错误授权引起。首要规则----不轻易相信脚本、java applet
3、不兼容问题
4、缺乏安全策略
四、 监视控制出入web站点的出入情况
1、 Webtrends:查访问次数最多的站点、最频繁的用户。它可以完成监控请求(如:sever访问次数,用户来自何处,服务器上哪类信息被访问、访问的浏览器类型、用户提交方式等);它可以测算命中次数(可以确定出站点的命中次数----一个用户详细地读站点时一次简单的会话可以形成几次命中;还可以通过站点上某个文件的访问次数来确定站点访问者的数目)
2、 入侵检测系统:免费的snort
3、 传输更新:web三元素----HTTP协议,数据格式HTML,浏览器。三元素以HTML为中心,必须保持其更新

阅读全文

与webtrends代码相关的资料

热点内容
itunes备份包含微信聊天记录 浏览:20
怎么向虚拟机传文件 浏览:677
win10怎么用软件激活不了 浏览:816
美版a1453是什么版本 浏览:517
电脑里的文件夹按照拼音归类 浏览:996
文件管理器怎么把视频压缩成文件 浏览:477
标准化文件名称包括哪些 浏览:85
win10不能读取dll文件 浏览:882
云骑士重装系统找不到usb字样文件 浏览:42
皖事通app社保年限在哪里看 浏览:65
为什么快影显示没网络 浏览:356
华为如何让手机升级提醒红1消失 浏览:345
我爱九九商城app 浏览:587
剑灵苍穹武器升级 浏览:248
微信钱包微粒贷 浏览:654
滚动字幕屏找不到文件 浏览:990
郑州青少年学编程哪个机构比较好 浏览:866
ps文件打开不是彩色的 浏览:781
监控硬盘格式化工具 浏览:512
下载新版本微信6311 浏览:440

友情链接