通过加密算法对关键数据进行加密 通过过滤器防御跨站脚本攻击XSS、跨域请求伪造CRSF和SQL注入 通过安全框架( Shiro、Spring Security )进行认证和授权 设置IP黑白名单来进行访问控制 IP限流进行流量控制 反向代理服务器和防火墙 转载于:https://www.cnblogs.com/gdufs/p/6962272.html