Heim > Backend-Entwicklung > PHP-Tutorial > Ist es sicher genug, dem https-Website-Backend einen U-Shield-Schutz hinzuzufügen?

Ist es sicher genug, dem https-Website-Backend einen U-Shield-Schutz hinzuzufügen?

WBOY
Freigeben: 2016-08-18 09:15:40
Original
1532 Leute haben es durchsucht

Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.

Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist es besser?

Antwortinhalt:

Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.

Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist das besser?

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage