保证系统安全性

1、 MD5 加密用户密码

MD5加密事属于比较常用安全性较高的加密算法,广泛应用再开发中对用户密码进行加密。一种散列函数,用以提供消息的完整性保护。调用MD5算法对所输入的密码进行转化:

public class MD5Utils {
 public StringBuffer getMD5(String string) {
  StringBuffer str = new StringBuffer();//定义可变的字符串
  char[] chars = { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'A',
    'B', 'C', 'D', 'E', 'F' };
  byte[] b = string.getBytes();//接受的字符串转化为字节数组
  MessageDigest md = null;
  try {
   md = MessageDigest.getInstance("md5");//调用MD5算法
  } catch (NoSuchAlgorithmException e) {
   e.printStackTrace();
  }
  byte[] md5 = md.digest(b);
  for (byte m : md5) {
   str.append(chars[(m >> 4) & 0x0f]);
   str.append(chars[m & 0x0f]);
  }
  return str;
 }
}
2、通信保密:https使用

服务器以密文的方式将对称密钥发给客户端(用公钥进行非对称加解密(TLS握手阶段)对称密钥建立受保护区),非对称加密可以很好的管理对称密钥,保证每次数据加密的对称密钥都是不相同的,通过这个对称密钥来进行后续通信的数据加解密。

3、保存登录信息的COOKIES加密

cookie一般情况下用于记录用户登录状态的,比如userid,千万不要记录密码,由于cookie是存储在客户端的,所以cookie很容易被人劫持修改。其基于MD5进行加密,加入随机加密因子的改进型专用加密算法,通过MD5算法对userid进行加密然后存储在客户端cookie中,由于MD5是不逆的,所以服务器在收到cookie(‘userid’)的时候也不可以解密,那么服务器应该在用户数据表中添加一个字段专门存储MD5加密后的userid,然后通过SQL查询到userid。

4、SQL注入防护

      系统在防SQL注入方面,设置四道安全防护:
      第一、 系统级SQL防注入检测。系统会遍历检测所有用GET、POST、COOKIES提交到服务器上的数据,如发现有可能用于构造可注入SQL的异常代码,系统将终止程序运行,并记录日志。这一道安全防护加在连接数据库之前,能在连接数据库前挡处几乎所有的SQL注入和危害网站安全的数据提交。 

      第二、 程序级安全仿SQL注入系统。在应用程序中,在构建SQL查询语句前,系统将对由外部获取数据,并带入组装为SQL的变量进行安全性合法性验证,过滤可能构成注入的字符。
      第三、 禁止外部提交表单。系统禁止从本域名之外的其它域名提交表单,防止从外部跳转传输攻击性代码。
      第四、数据库操作使用存储过程。系统所有的重要数据操作,均使用存储过程作参数查询,避免组装SQL字符串,令即使通过了层层SQL注入过滤的攻击性字符仍然无法发挥作用。

5、木马和病毒防护

针对可能的木马和病毒问题,系统认为,在服务器设置安全的情况下,外部带来的安全问题,主要是用户可能上传病毒和木马,系统作了如下四层的防护
   第一、 客户端文件检测。在上传之前,对准备上传的文件进行检测,如果发现不是服务器设置的允许上传的文件类型,系统拒绝进行上传。如果客户端屏蔽了检测语句,则上传程序同时被屏蔽,系统无法上传任何文件。
   第二、 服务器端文件安全性检测。对上传到服务器的文件,程序在将文件写入磁盘前,检测文件的类型,如发现是可能构成服务器安全问题的文件类型,即所有可以在服务器上执行的程序,系统都拒绝写入磁盘。以此保证不被上传可能在服务器上传播的病毒和木马程序。
   第三、对有权限的服务器。系统采用即上传即压缩策略,所有上传的除图片文件、视频文件外,其它各种类型的文件一但上传,立即压缩为RAR,因此,即使包含木马也无法运行。不能对网站安全带来威胁。
   第四、底层的文件类型检测。系统对文件类型作了底层级检测,由于不仅检测扩展名,而是对文件的实际类型进行检测,所以无法通过改扩展名方式逃过安全性验证。

6、权限控制系统

系统设置了严格有效的权限控制系统,何人可以发信息,何人能删除信息等权限设置系统一共有数十项详细设置,并且网站不同栏目可以设置完全不同的权限,所有权限均在多个层次上严格控制权限。

7、安全审计:IP记录、服务器错误记录、日志信息访问记录

      IP地址库。除记录所有重要操作的IP外,还记录了IP所在地区,系统中内置约了17万条IP特征记录。
      详细的IP记录。所有的创建记录、编辑记录行为(如发文章,发评论,发站内信等),均记录此操作发生的IP,IP所在地区,操作时间,以便日后备查。在发现安全问题时,这些数据会非常关键和必要。

8、隐藏的程序入口

      系统可以全站生成HTML静态文件,使网站的执行程序不暴露在WEB服务中,HTML页不和服务器端程序交互,黑客很难对HTML页进行攻击,很难找到攻击目标。

9、有限的写文件 

      系统所有的写文件操作只发生于一个UPFILE目录,而此目录下的文件均为只需读写即可,可通过WINDOWS安全性设置, 设置此目录下的文件只读写,不执行,而程序所在的其它文件夹只要执行和读权限,从而使破坏性文件无法破坏所有程序执行文件,保证这些文件不被修改。

10、作了MD5校验的订单数据

      在用户输入的信息处理中,对提交的信息作MD5校验,从而保证数据不被非法修改。

11、编译执行的代码

      基于.net 开发,代码编译执行,更快,更安全。

12、身份鉴别

非法登录限制次数,身份唯一标识。密码要求强,对用户进行2种以上身份鉴别。单点登录等等。

13、访问控制

依据安全策略控制用户访问权限。控制范围和控制主体不同设定。对敏感信息进行标记。严格控制用户对敏感信息的访问。

 https://blog.csdn.net/willie_chen/article/details/50381173

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

洋葱ycy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值