Heim >Backend-Entwicklung >PHP-Tutorial >Ist es sicher genug, dem https-Website-Backend einen U-Shield-Schutz hinzuzufügen?

Ist es sicher genug, dem https-Website-Backend einen U-Shield-Schutz hinzuzufügen?

WBOY
WBOYOriginal
2016-08-18 09:15:401506Durchsuche

Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.

Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist es besser?

Antwortinhalt:

Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.

Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist das besser?

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn