從多個維度增加 服務端安全性

2021-08-14 05:07:07 字數 553 閱讀 3625

1、

linux

自帶防火牆 :

firewall

或者 iptables

firewalld 已經設定:目前只開放了

80,443,3306

埠。

在未來一段時間

將只保留443 和

3306 埠

封禁了一部分ip,但是攻擊

ip太多無法確認是否是偽造的。

2、**伺服器遮蔽介面:

nginx

的 80

埠部分,已經禁用了簡訊傳送介面(只有

443可以),此外,

nginx

做了ip

位址的**,目的是為了讓服務端的

getheader

獲取到 真實

ip位址而不是**ip

3、服務端安全框架:

shiro框架(

未操作)

增加跨域請求過濾器:為了可以獲得前端的請求頭憑證

增加***:判斷請求是否合法。(元旦過後開放)

簡訊介面修改(未修改)

安全 服務端通訊安全攻防

服務端介面通訊過程中,一般是明文傳輸的,沒有經過任何安全處理。那麼這個時候就很容易在傳輸過程中被中間者竊聽 篡改 冒充等風險。因此,對於敏感資訊,以及重要檔案就需要進行加密策略,保證通訊的安全性。base64 加密傳輸 base64 是網路上最常見的用於傳輸 8bit 位元組 的編碼方式之一,但是它...

服務端通訊安全攻防詳解

接著,昨天 https原理剖析與專案場景 的話題,我覺得安全方面有蠻多話題可以聊聊的,那麼今天再分享一篇 服務端通訊安全攻防詳解 服務端介面通訊過程中,一般是明文傳輸的,沒有經過任何安全處理。那麼這個時候就很容易在傳輸過程中被中間者竊聽 篡改 冒充等風險。因此,對於敏感資訊,以及重要檔案就需要進行加...

服務端API安全解決方案

由於server端和client端需要通訊,所以api的安全性需要保證 1.完全開放的 一般只是查詢,不能執行增 刪 改的操作 裸奔的 public function getgoodslist params 2.引數加密 引數按照規則生成sign public where id params id ...