1、
linux
自帶防火牆 :
firewall
或者 iptables
firewalld 已經設定:目前只開放了
80,443,3306
埠。
在未來一段時間
將只保留443 和
3306 埠
封禁了一部分ip,但是攻擊
ip太多無法確認是否是偽造的。
2、**伺服器遮蔽介面:
nginx
的 80
埠部分,已經禁用了簡訊傳送介面(只有
443可以),此外,
nginx
做了ip
位址的**,目的是為了讓服務端的
getheader
獲取到 真實
ip位址而不是**ip
3、服務端安全框架:
shiro框架(
未操作)
增加跨域請求過濾器:為了可以獲得前端的請求頭憑證
增加***:判斷請求是否合法。(元旦過後開放)
簡訊介面修改(未修改)
安全 服務端通訊安全攻防
服務端介面通訊過程中,一般是明文傳輸的,沒有經過任何安全處理。那麼這個時候就很容易在傳輸過程中被中間者竊聽 篡改 冒充等風險。因此,對於敏感資訊,以及重要檔案就需要進行加密策略,保證通訊的安全性。base64 加密傳輸 base64 是網路上最常見的用於傳輸 8bit 位元組 的編碼方式之一,但是它...
服務端通訊安全攻防詳解
接著,昨天 https原理剖析與專案場景 的話題,我覺得安全方面有蠻多話題可以聊聊的,那麼今天再分享一篇 服務端通訊安全攻防詳解 服務端介面通訊過程中,一般是明文傳輸的,沒有經過任何安全處理。那麼這個時候就很容易在傳輸過程中被中間者竊聽 篡改 冒充等風險。因此,對於敏感資訊,以及重要檔案就需要進行加...
服務端API安全解決方案
由於server端和client端需要通訊,所以api的安全性需要保證 1.完全開放的 一般只是查詢,不能執行增 刪 改的操作 裸奔的 public function getgoodslist params 2.引數加密 引數按照規則生成sign public where id params id ...