찾다
데이터 베이스MySQL 튜토리얼디컴파일로부터 Java 코드의 MySQL 자격 증명을 보호하는 방법은 무엇입니까?

How to Secure MySQL Credentials in Java Code Against Decompilation?

MySQL 사용자 이름과 비밀번호를 디컴파일로부터 보호하는 방법

문제:

Java .class 파일을 쉽게 디컴파일할 수 있습니다. 코드 내에서 로그인 자격 증명을 활용해야 하는 경우 데이터베이스를 어떻게 보호할 수 있습니까?

답변:

코드에 비밀번호를 하드 코딩하지 마세요. 이 내용은 최근 "가장 위험한 프로그래밍 실수 상위 25개"에서 강조되었습니다.

"비밀 계정과 암호를 소프트웨어에 하드 코딩하는 것은 숙련된 리버스 엔지니어에게 매우 편리합니다. 암호가 소프트웨어 전체에서 일관적인 경우 , 해당 비밀번호가 필연적으로 알려지면 모든 고객이 취약해집니다. 또한 하드 코딩되어 있으므로 해결하기가 상당히 불편합니다."

다음을 포함한 구성 정보입니다. 비밀번호는 애플리케이션이 초기화 시 읽는 별도의 파일에 저장되어야 합니다. 이것이 디컴파일로 인해 비밀번호가 유출되는 것을 방지할 수 있는 유일하고 진정한 방법입니다(처음부터 바이너리로 컴파일하지 마세요).

해결책:

Java의 경우 , 간단한 해결책은 사용자 이름 및 사용자 이름을 포함한 다양한 프로그램 설정을 저장하도록 설계된 Preferences 클래스를 사용하는 것입니다.

import java.util.prefs.Preferences;

public class DemoApplication {
  Preferences preferences = Preferences.userNodeForPackage(DemoApplication.class);

  public void setCredentials(String username, String password) {
    preferences.put("db_username", username);
    preferences.put("db_password", password);
  }

  public String getUsername() {
    return preferences.get("db_username", null);
  }

  public String getPassword() {
    return preferences.get("db_password", null);
  }

  // your code here
}

이 코드에서 setCredentials 메소드는 입력 대화 상자를 표시한 후 사용자 이름과 비밀번호를 설정합니다. 데이터베이스에 연결할 때 getUsername 및 getPassword 메소드는 저장된 값을 검색합니다. 자격 증명은 바이너리로 하드 코딩되지 않으므로 디컴파일로 인해 발생하는 보안 위험이 완화됩니다.

중요 사항:

  • 기본 설정 파일은 일반 텍스트 XML 파일입니다. 무단 사용자가 액세스하지 못하도록 방지합니다(UNIX 및 Windows 권한 등).
  • 올바른 아키텍처는 애플리케이션 컨텍스트에 따라 다릅니다. 사용자가 자격 증명을 알고 있고 알 권한이 있는 경우 위의 해결 방법이 작동합니다. 그러나 사용자로부터 자격 증명을 숨기려는 경우 중간 계층에서 사용자를 인증하고 제한된 작업을 허용하는 다중 계층 아키텍처를 권장합니다.
  • 다중 계층 아키텍처에서 사용자는 다음을 통해 인증을 위한 자체 자격 증명을 갖습니다. 비즈니스 로직 계층(데이터베이스는 아님) 따라서 클라이언트 애플리케이션은 데이터베이스에 직접 연결되지 않습니다.

위 내용은 디컴파일로부터 Java 코드의 MySQL 자격 증명을 보호하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
MySQL에서 뷰를 사용하는 한계는 무엇입니까?MySQL에서 뷰를 사용하는 한계는 무엇입니까?May 14, 2025 am 12:10 AM

mysqlviewshavelimitations : 1) 그들은 upportallsqloperations, datamanipulation throughviewswithjoinsorbqueries를 제한하지 않습니다

MySQL 데이터베이스 확보 : 사용자 추가 및 권한 부여MySQL 데이터베이스 확보 : 사용자 추가 및 권한 부여May 14, 2025 am 12:09 AM

적절한 usermanagementInmysqliscrucialforenhancingsecurityandensuringfefficientDatabaseOperation.1) USECREATEUSERTOWDDUSERS,@'localHost'or@'%'.

MySQL에서 사용할 수있는 트리거 수에 영향을 미치는 요인은 무엇입니까?MySQL에서 사용할 수있는 트리거 수에 영향을 미치는 요인은 무엇입니까?May 14, 2025 am 12:08 AM

mysqldoes notimposeahardlimitontriggers, butpracticalfactorsdeteirefectiveuse : 1) ServerConfigurationimpactStriggerManagement; 2) 복잡한 트리거 스케일 스케일 사이드로드; 3) argertableSlowtriggerTriggerPerformance; 4) High ConconcercencyCancaUspriggerContention; 5) m

MySQL : Blob을 저장하는 것이 안전합니까?MySQL : Blob을 저장하는 것이 안전합니까?May 14, 2025 am 12:07 AM

예, It 'safetostoreBlobdatainmysql, butconsidertheStefactors : 1) StoragesPace : BlobScanconSumeSignificantspace, 잠재적으로 증가하는 CostsandSlownperformance

MySQL : PHP 웹 인터페이스를 통해 사용자 추가MySQL : PHP 웹 인터페이스를 통해 사용자 추가May 14, 2025 am 12:04 AM

PHP 웹 인터페이스를 통해 MySQL 사용자를 추가하면 MySQLI 확장 기능을 사용할 수 있습니다. 단계는 다음과 같습니다. 1. MySQL 데이터베이스에 연결하고 MySQLI 확장자를 사용하십시오. 2. 사용자를 생성하고 CreateUser 문을 사용하고 Password () 함수를 사용하여 암호를 암호화하십시오. 3. SQL 주입 방지 및 MySQLI_REAL_ESCAPE_STRING () 함수를 사용하여 사용자 입력을 처리하십시오. 4. 새 사용자에게 권한을 할당하고 보조금 명세서를 사용하십시오.

MySQL : Blob 및 기타없는 SQL 스토리지, 차이점은 무엇입니까?MySQL : Blob 및 기타없는 SQL 스토리지, 차이점은 무엇입니까?May 13, 2025 am 12:14 AM

mysql'sblobissuilableforstoringbinarydatawithinareldatabase, whilenosqloptionslikemongodb, redis, and cassandraofferflexible, scalablesolutionsforunstuctureddata.blobissimplerbutcanslowwownperformance를 사용하는 것들보업 betterscal randaysand

MySQL 추가 사용자 : 구문, 옵션 및 보안 모범 사례MySQL 추가 사용자 : 구문, 옵션 및 보안 모범 사례May 13, 2025 am 12:12 AM

TOADDAUSERINMYSQL, 사용 : CreateUser'UserName '@'host'IdentifiedBy'Password '; 여기서'showTodoitseciRely : 1) ChoosetheHostCareLyTocon trolaccess.2) setResourcelimitswithOptionslikemax_queries_per_hour.3) Usestrong, iriquepasswords.4) enforcessl/tlsconnectionswith

MySQL : 문자열 데이터 유형을 피하는 방법 일반적인 실수?MySQL : 문자열 데이터 유형을 피하는 방법 일반적인 실수?May 13, 2025 am 12:09 AM

toavoidcommonmistakeswithstringdatatypesinmysql, stroundStringTypenuances, chooseTherightType, andManageEncodingAndCollationSettingSefectively.1) usecharforfixed-lengthstrings, varcharvariable-length, andtext/blobforlargerdata.2) setcarcatter

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

맨티스BT

맨티스BT

Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기