asp.net程序的結構該如何設計呢,我們看看下面的這篇文章: 從邏輯上講,您需要規劃解決方案以標識數據存儲、數據訪問、業務規則、用戶界面等之間的“邊界”。通常,Web 開發人員會選擇一個兩階段模型,并用 Web 窗體存儲用于訪問現有數據存儲系統(例如 Microsoft SQL Server)的所有代碼。一個更有效的方法是創建一個位于 Web 窗體用戶界面與 SQL Server 數據存儲系統之間的中間層組件庫。這種三層方法(Web 窗體、組件、數據庫)通常是大多數應用程序所需的。但是,在某些情況下,可能需要一個其他層來處理服務器之間傳輸的數據。這個傳輸層可以使用獨立于平臺的協議(例如 XML-SOAP)來實現。但是,如果您從頭到尾都使用 Microsoft .NET 技術,則可以使用 .NET 遠程協議的二進制版來完成這一任務,而且速度比使用 XML-SOAP 要快得多。
對于我們的示例,我們將定義三個邏輯邊界:用戶界面(Web 窗體)、中間層(一個 .NET 組件程序集)和數據層(SQL Server 數據庫)。 另外,邏輯層有助于我們考慮安全問題。各個圖層之間的邊界都存在潛在的安全漏洞。而且,各個圖層可能有自己特定的安全措施(SQL Server 權限、.NET 運行時權限、ASP.NET 安全等)。同樣,我們稍后會在本節中詳細討論這個問題。 現在我們有一個簡單的邏輯模型。它是如何起作用的?它有助于我們考慮各個邏輯組之間的邊界。每個邏輯層應盡量與其他層獨立。理想的情況是,圖層中的更改應該對整體產生最小的影響。例如,如果將數據存儲從 SQL Server 更改到 XML 數據文件,唯一受到影響的圖層應是中間層圖層。用戶界面應該根本無需考慮更改。這會使您進行思考:如何實現解決方案的實際編碼以實現此原則。
一、物理體系結構 確定邏輯層后,考慮物理層也很重要。例如,您可以在同時安裝有 SQL Server、Internet Information Server、ASP.NET 和 .NET 運行時的單個實際計算機上實現這個應用程序。這將是一個物理層。但更可靠且可擴展的方法是:在由三個 Web 服務器組成的簇上部署 Web 窗體,在兩個應用服務器上部署 .NET 組件程序集,在兩個故障恢復模式的 SQL Server 上部署數據庫。這樣產生的物理體系結構將七個 Windows 服務器包含在三個主要組中:Web 簇、組件簇和數據庫簇。如果您了解系統的不同邏輯部件可以位于不同的計算機上,您可能會實現不同的代碼。對于示例,我們采用一個有效且強大的兩層模型:數據庫服務器托管 SQL Server 數據存儲Web 服務器托管用戶界面和組件。如果通信量非常大,這個模型使我們可以靈活地在簇中添加更多的服務器,并使其保持足夠的簡潔以便于處理。正如您看到的那樣,邏輯體系結構和物理體系結構不必相同。在規劃階段還要考慮一項內容:安全。
二、安全規劃設計 Microsoft 有一個關于安全性與軟件這一主題的歌訣:“Secure by design, secure by default, and secure by deployment(設計安全,默認安全和部署安全)”。即,在安全中設計,期待系統在默認情況下是安全的,以及創建可以在安全環境中成功部署的解決方案。安全始終是重要的。既然越來越多的軟件要在公用的 Internet 上“生存”,編寫安全的軟件就更加關鍵。對于我們而言,幸運的是,.NET 運行時和 Windows 操作系統提供廣泛的安全選項和功能,我們可以輕松地將其包含在我們的應用程序中。無需過分注重標識和消除聯機解決方案中安全漏洞的細節,我們可以指出其中一些最常見的漏洞并指出我們的應用程序規劃如何進行處理。
注意:有關可用選項的詳細信息,請參閱 Microsoft Security Developer Center。 三、緩沖區溢出設計
這可能是已編譯應用程序中最常見的安全漏洞。由于我們將使用 .NET 運行時,而它是設計用來在內存中安全運行的,因此不太可能發生緩沖區溢出。此外,我們使用 Microsoft Visual Basic? .NET 對解決方案進行編碼,而 Microsoft Visual Basic? .NET 不像 C 或 C++ 那樣容易受到緩沖區溢出問題的影響。但是,即使我們打算用 C++ 創建組件,我們還可以使用編譯程序的特殊功能,GS 轉換,來保護我們免受大多數緩沖區溢出的攻擊。 四、數據庫攻擊設計 另一種常見的安全漏洞可能會使惡意用戶獲得訪問存儲在數據庫中的原始數據的權限。為了防止黑客獲得數據的控制權,我們僅使用 SQL Server 存儲過程,而不使用“內聯查詢”。這樣可以大大減少試圖在輸入流中插入其他 SQL 命令的攻擊。我們還在程序中多個位置處使用輸入驗證,以確保所有輸入僅包含有效的字符。
五、交叉站點腳本攻擊設計 對 Web 應用程序進行的常見攻擊還有一種,它涉及到用戶在輸入流中添加客戶方腳本,這類攻擊將執行附加的對話并誘騙用戶將個人數據發送到黑客自己的 Web 站點。要解決這個問題,我們使用 ASP.NET 1.1 的一個新功能,過濾出這種惡意代碼的所有輸入,防止將它置入系統中。顯示屏幕上還包含附加代碼,它將自動禁用任何腳本或顯示可能會插入到數據存儲中的標記!≈链,我們已獲得了應用程序的邏輯模型和物理模型,以及確保實現方案包含的安全功能清單。擁有了這些以及目標聲明和用戶方案,我們可以開始這次“編碼前”探險的最后一部分了。
|