国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

常見的保證接口數(shù)據(jù)安全8種方案

這篇具有很好參考價值的文章主要介紹了常見的保證接口數(shù)據(jù)安全8種方案。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

我們都知道,數(shù)據(jù)在網(wǎng)絡傳輸過程中,很容易被抓包。特別使用的是http協(xié)議(報文明文傳輸),用戶的數(shù)據(jù)就很容易被別人獲取。那么有哪些常見的保證接口數(shù)據(jù)安全的方案呢?

1.數(shù)據(jù)加密,防止報文明文傳輸。

1.1 什么是數(shù)據(jù)加密?

常見的實現(xiàn)方式,就是對關(guān)鍵字段加密。比如,你一個登錄的接口,你可以對密碼加密。一般使用對稱加密算法(常見DES、AES、RC5、Blowfish、IDEA)來加解密,或者哈希算法處理(常見MD5、SHA-1、SHA-256、SHA-X)。

對稱加密:加密和解密使用相同密鑰的加密算法。特點:加解密效率高,速度快,適合大數(shù)據(jù)量加解密

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

非對稱加密:非對稱加密算法需要兩個密鑰(公開密鑰和私有密鑰)。公鑰與私鑰是成對存在的,如果用公鑰對數(shù)據(jù)進行加密,只有對應的私鑰才能解密。特點:算法復雜,加解密速度慢,但安全性高。一般與對稱加密結(jié)合使用(對稱加密通信內(nèi)容,非對稱加密對稱秘鑰)。

更安全的做法,就是用非對稱加密算法(常見RSA、DH、DSA、ECC),公鑰加密,私鑰解密。

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

如果需要對所有字段都加密,一般直接使用https協(xié)議https采用的是非對稱加密與對稱加密結(jié)合使用的方式:對稱加密通信內(nèi)容,非對稱加密對稱秘鑰。

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

2. 數(shù)據(jù)加簽驗簽

數(shù)據(jù)報文加簽驗簽,是保證數(shù)據(jù)傳輸安全的常用手段,它可以保證數(shù)據(jù)在傳輸過程中不被篡改。

2.1 什么是加簽驗簽呢?

  • 數(shù)據(jù)加簽:用Hash算法(如MD5,或者SHA-256)生成原始請求參數(shù)報文摘要,然后用私鑰對摘要進行加密,得到報文數(shù)字簽名sign(這個過程就是加簽)。通常來說,請求方會把數(shù)字簽名和報文原文一并發(fā)送給接收方。

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

  • 驗簽:接收方拿到原始報文和數(shù)字簽名(sign)后,用同一個Hash算法生成報文摘要A.再用對方提供的公鑰對數(shù)字簽名進行解密,得到摘要B,對比A和B是否相同,就可以確定報文是否被被篡改。

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

3.token授權(quán)認證機制

日常開發(fā)中,我們的網(wǎng)站或者APP,都是需要用戶登錄的。那么如何確認用戶身份的呢?可以使用token授權(quán)機制。

3.1 token的授權(quán)認證方案

token的授權(quán)認證方案:用戶在客戶端輸入用戶名和密碼進行登錄,服務端會校驗密碼成功,并給客戶端返回一個唯一值token,并將token以鍵值對的形式存放在緩存(一般是Redis)中。后續(xù)客戶端對需要授權(quán)模塊的所有操作都要帶上這個token,服務器端接收到請求后,先進行token驗證,如果token存在,才表明是合法請求。

token登錄授權(quán)流程圖如下:

接口安全,系統(tǒng)安全,https,ssl,系統(tǒng)安全,web安全,軟件構(gòu)建

  1. 用戶輸入用戶名和密碼,發(fā)起登錄請求

  2. 服務端校驗密碼,如果校驗通過,生成一個全局唯一的token。

  3. token存儲在redis中,其中keytoken,valueuserId或者是用戶信息,設置一個過期時間。

  4. 把這個token返回給客戶端

  5. 用戶發(fā)起其他業(yè)務請求時,需要帶上這個token

  6. 后臺服務會統(tǒng)一攔截接口請求,進行token有效性校驗,并從中獲取用戶信息,供后續(xù)業(yè)務邏輯使用。如果token不存在,說明請求無效。

3.2 如何保證token的安全?t是不是拿到token就可以可以調(diào)用服務器端的任何接口?

可以從這幾個方面出發(fā)考慮:

  • token設置合理的有效期

  • 使用https協(xié)議

  • token可以再次加密

  • 如果訪問的是敏感信息,單純加token是不夠的,通常會再配置白名單

4. 時間戳timestamp超時機制

數(shù)據(jù)是很容易抓包的,假設我們用了https和加簽,即使中間人抓到了數(shù)據(jù)報文,它也看不到真實數(shù)據(jù)。但是有些不法者,他根本不關(guān)心真實的數(shù)據(jù),而是直接拿到抓取的數(shù)據(jù)包,進行惡意請求(比如DOS攻擊),以搞垮你的系統(tǒng)。

我們可以引入時間戳超時機制,來保證接口安全。就是:用戶每次請求都帶上當前時間的時間戳timestamp,服務端接收到timestamp后,解密,驗簽通過后,與服務器當前時間進行比對,如果時間差大于一定時間 (比如3分鐘),則認為該請求無效。

5. timestamp+nonce方案防止重放攻擊

時間戳超時機制也是有漏洞的,如果是在時間差內(nèi),黑客進行的重放攻擊,那就不好使了。可以使用timestamp+nonce方案。

nonce指唯一的隨機字符串,用來標識每個被簽名的請求。我們可以將每次請求的nonce參數(shù)存儲到一個“set集合”中,或者可以json格式存儲到數(shù)據(jù)庫或緩存中。每次處理HTTP請求時,首先判斷該請求的nonce參數(shù)是否在該“集合”中,如果存在則認為是非法請求。

然而對服務器來說,永久保存nonce的代價是非常大的??梢越Y(jié)合timestamp來優(yōu)化。因為timstamp參數(shù)對于超過3min的請求,都認為非法請求,所以我們只需要存儲3minnonce參數(shù)的“集合”即可。

6. 限流機制

如果用戶本來就是就是真實用戶,他惡意頻繁調(diào)用接口,想搞垮你的系統(tǒng)呢?這種情況就需要接入限流了。

可以使用GuavaRateLimiter單機版限流,也可以使用Redis分布式限流,還可以使用阿里開源組件sentinel限流。比如說,一分鐘可以接受多少次請求。

7. 黑名單機制

如果發(fā)現(xiàn)了真實用戶惡意請求,你可以搞個黑名單機制,把該用戶拉黑。一般情況,會有些競爭對手,或者不壞好意的用戶,想搞你的系統(tǒng)的。所以,為了保證安全,一般我們的業(yè)務系統(tǒng),需要有個黑名單機制。對于黑名單發(fā)起的請求,直接返回錯誤碼好了。

8. 白名單機制

有了黑名單機制,也可以搞個白名單機制。比如說企業(yè)微信、釘釘?shù)?,如果有外面的商戶要接入他們的系統(tǒng),則需要提前配置IP白名單,才可以訪問。文章來源地址http://www.zghlxwxcb.cn/news/detail-798157.html

到了這里,關(guān)于常見的保證接口數(shù)據(jù)安全8種方案的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • Java調(diào)用HTTPS接口,繞過SSL認證

    Java調(diào)用HTTPS接口,繞過SSL認證

    網(wǎng)絡編程中,HTTPS(Hypertext Transfer Protocol Secure)是一種通過加密的方式在計算機網(wǎng)絡上進行安全通信的協(xié)議。網(wǎng)絡傳輸協(xié)議,跟http相比更安全,因為他加上了SSL/TLS協(xié)議來加密通信內(nèi)容。 Java調(diào)用HTTPS,需要與客戶端建立連接,但是建立連接的時候,需要進行SSL認證。有的時候

    2024年02月06日
    瀏覽(17)
  • SpringBoot如何保證接口安全?

    SpringBoot如何保證接口安全?

    對于互聯(lián)網(wǎng)來說,只要你系統(tǒng)的接口暴露在外網(wǎng),就避免不了接口安全問題。如果你的接口在外網(wǎng)裸奔,只要讓黑客知道接口的地址和參數(shù)就可以調(diào)用,那簡直就是災難。 舉個例子:你的網(wǎng)站用戶注冊的時候,需要填寫手機號,發(fā)送手機驗證碼,如果這個發(fā)送驗證碼的接口沒

    2024年02月07日
    瀏覽(18)
  • 如何保證對外接口的安全?

    如何保證對外接口的安全?

    1.什么是安全接口? 通常來說要將暴露在外網(wǎng)的 API 接口視為安全接口,需要實現(xiàn)防篡改和防重放的功能。 1.1 什么是篡改問題? 由于 HTTP 是一種無狀態(tài)協(xié)議,服務端無法確定客戶端發(fā)送的請求是否合法,也不了解請求中的參數(shù)是否正確。以一個充值接口為例: 如果非法用戶

    2024年03月08日
    瀏覽(27)
  • HTTPS是如何保證安全的(1),HTML常用標簽之列表標簽

    HTTPS是如何保證安全的(1),HTML常用標簽之列表標簽

    SSL/TLS協(xié)議就是為了解決上面提到的HTTP存在的問題而生的,下面我們來看一下它是怎么解決的: 所有的信息都是加密傳輸?shù)?,第三方無法竊聽 配備身份驗證,防止身份被冒充 具有校驗機制,一旦被篡改,通信雙方會立刻發(fā)現(xiàn) 加密 – 對稱加密 加密和解密同用一個秘鑰的方式稱

    2024年04月14日
    瀏覽(16)
  • hutool工具進行https接口調(diào)用(忽略ssl認證)

    1.設置忽略SSl工具類 2.工具類設置

    2024年02月04日
    瀏覽(16)
  • Spring Boot 如何保證接口安全?有哪些常用的接口安全技術(shù)?

    在當今互聯(lián)網(wǎng)時代,保障接口安全已經(jīng)成為了每個企業(yè)必須面對的重要問題。作為一個快速開發(fā)框架,Spring Boot 同樣需要保障其接口的安全性。本文將詳細介紹 Spring Boot 如何保證接口安全,以及常用的接口安全技術(shù)。 Spring Boot 作為一個快速開發(fā)框架,在開發(fā)過程中會遇到大

    2024年02月13日
    瀏覽(42)
  • 【軟考網(wǎng)絡管理員】2023年軟考網(wǎng)管初級常見知識考點(18)-安全協(xié)議SSL與PGP、數(shù)據(jù)加密技術(shù)

    【軟考網(wǎng)絡管理員】2023年軟考網(wǎng)管初級常見知識考點(18)-安全協(xié)議SSL與PGP、數(shù)據(jù)加密技術(shù)

    安全套接層協(xié)議SSL詳解,PGP協(xié)議是什么?數(shù)據(jù)加密技術(shù)有哪些?軟考網(wǎng)絡管理員??贾R點,軟考網(wǎng)絡管理員網(wǎng)絡安全,網(wǎng)絡管理員考點匯總。 原創(chuàng)于:CSDN博主-《拄杖盲學輕聲碼》,更多考點匯總可以去他主頁查看 更多考試總結(jié)可關(guān)注CSDN博主-《拄杖盲學輕聲碼》 SSL可以對

    2024年02月11日
    瀏覽(50)
  • springboot前后端分離項目配置https接口(ssl證書)

    springboot前后端分離項目配置https接口(ssl證書)

    本記錄操作方法vue.js項目使用nginx代理部署,后端springboot正常部署 前端使用443端口,后端使用8080端口 全部接口使用https vue.js配置axios相對路徑,好處:請求代理再nginx.conf中配置,無需重新修改代碼 request和response 攔截器根據(jù)具體項目要求進行配置 在/usr/front/vue下創(chuàng)建Dockerf

    2024年02月03日
    瀏覽(23)
  • HTTPS是如何保證安全的(1),字節(jié)跳動+騰訊+華為+小米+阿里面試題分享

    HTTPS是如何保證安全的(1),字節(jié)跳動+騰訊+華為+小米+阿里面試題分享

    服務端發(fā)送給瀏覽器 加密方法以及公鑰 之后瀏覽器通過公鑰將數(shù)據(jù)加密傳輸給服務端,服務端收到數(shù)據(jù)使用私鑰進行解密。服務端給瀏覽器發(fā)送數(shù)據(jù),則使用私鑰進行加密,瀏覽器收到服務端發(fā)送過來的數(shù)據(jù),使用公鑰進行解密。 存在的問題: 非對稱加密效率太低 , 這會

    2024年04月10日
    瀏覽(26)
  • Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊

    Web系統(tǒng)常見安全漏洞介紹及解決方案-CSRF攻擊

    ??博客主頁:拒絕冗余 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺得博主文章寫的不錯或?qū)δ阌兴鶐椭脑挘€望大家多多支持呀! ??關(guān)注?、點贊??、收藏??、評論。 CSRF跨站請求偽造,全稱Cross-site request forgery,是指利用受害者尚未失效的身份認證信息

    2024年01月22日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包