アプリケーションのセキュリティはシステム内での戦術を属性(ホット単語分析情報フィールド)

  一般的なセキュリティプロパティは、最初の例のための攻撃を(抵抗するログイン時にデータベース・アカウントのパスワードを読んで、送信に暗号化されます。

ユーザのログインおよび登録情報の処理における使用の MD5暗号化、パスワードの暗号化、通常の強さのためにMD5暗号化アルゴリズム。このような送信は、読者のデータベースに暗号化され、ユーザー情報のセキュリティレベルを向上させることができます。

持っていない私のシステムでは、この1つの通過を上陸させたので。それは持つべき措置について簡単に説明:

アクセス権を設定することに加えて、

     ユーザーが許可されています。認証缶保証は、ユーザーにアクセスして変更データまたはサービスを受ける権利を認証されます。これは通常、システム内のいくつかのアクセス制御モードを提供するために、経営者によって行われます。これは、単一のユーザー・アクセス制御することができ、アクセス制御は、ユーザーの特定のカテゴリに実行することができます。また、それは、ユーザーグループ、ユーザーの役割、または個々のクラスのユーザ定義リストに基づいています。

  データの機密性を維持します。データが不正アクセスから保護されなければなりません。一般的には、いくつかの種類のデータと通信リンクの暗号化によって機密性を実現しています。一方、通信リンクは、一般的に公的にアクセス可能な通信リンク、独自の暗号化保護を介したデータ伝送のための許可制御を持っていません。Webベースのリンクは、リンクは、VPNやSSLを介して達成することができます。

     整合性を維持します。スケジュールされたデータを提供する必要があり、データは、チェックサムまたはハッシュ値として、冗長な情報であってもよい、彼らはそれが個別に暗号化されてもよい、元のデータと共に暗号化されてもよいです。

     制限情報暴露。攻撃者は多くの場合、ホスト上のすべてのデータやサービスを攻撃にさらさ弱点を悪用します。設計者は、その各ホスト上の限られたサービスという、ホスト上の配信サービスを設計することができます。

     アクセスを制限します。ファイアウォールは、アクセスベースのニュースソースまたは宛先ポートを制限します。未知のソースからのメッセージは、攻撃のいくつかの形式である可能性があります。既知のソースへのアクセスの制限は、たとえば、公開ウェブサイト上の未知のソースからのリクエストがあるかもしれない、常に可能ではありません。この場合は、いわゆる規制緩和領域を使用するように設定されています。

攻撃を検出。検出した攻撃は通常「侵入検知」システムによって実行されています。

リロードへの攻撃から麻痺イベントトリガシステムをリセットした後  

おすすめ

転載: www.cnblogs.com/1983185414xpl/p/12392731.html