1、使用者資訊脫敏,包括但不限於密碼、姓名、郵箱、**、位址、證件號等,必須加密後落庫。
方式a:md5+salt。md5準確說不是加密,只是資訊摘要,容易受到彩虹表攻擊,這裡一定要加salt使用。
方式b:對稱加密。
2、防串改。採用https協議。在http的基礎上加上了ssl,如果要破解,要破ca證書+拿到私鑰,對於大部分系統足夠了。
請求帶上時間戳,超過時間,則不處理。
4、限頻率。比如某個介面一分鐘內,只允許呼叫60次。照樣可以採用redis實現。
5、全域性異常處理,避免堆疊資訊外露。列印的日誌資訊必須過濾敏感資訊。
網際網路開發 HTTP介面安全設計
作為http介面的服務端,要能控制你本身自有資料的讀寫許可權。如果任何客戶端在任何時間都能讀寫你的資料,那麼使用者資料很容易被修改。這就好比沒加使用者登入就可以訪問和讀寫所有的系統資料。根本沒有安全性可言了。方案1 加密時間戳 可變的加密串 進行安全控制 原始請求 安全控制後的請求 tamp 543...
網際網路安全(二)
數字簽名 使用公鑰加密技術實現的用於鑑別數字資訊的方法,由資訊的傳送者產生的別人無法偽造的一段數字串,放鬆方用乙個雜湊函式從報文中生成報文摘要 digest 然後使用自己的私鑰對該摘要加密,加密後的摘要即時該報文的數字簽名。接收方需要用和加密是一樣的雜湊函式從接收到的報文中算出報文摘要,然後再用傳送...
網際網路安全加密
1.加密理解 加密型別 分為單向加密和雙向加密 加密演算法 演算法分為對稱性加密演算法和非對稱性加密 對稱性加密理解 對於對稱性加密演算法,資訊接收雙方都需事先知道密匙和加解密演算法且其密匙是相同的,之後便是對資料進行加解密了。非對稱性加密理解 非對稱演算法與之不同,傳送雙方a,b事先均生成一堆密匙...