Ⅰ java web項目中,如何對連接資料庫的的配置項進行加密 解密
如果是使用webshpere,那麼可以用jaas保存用戶名密碼, 然後在webshpere建立數據源,可以選擇jass中保存的用戶名密碼。 這種情況下,不存在明文的用戶名密碼在任何文件中。
Ⅱ java web開發用戶注冊時密碼加密一般用什麼技術
MD5加密,這是一種不可逆的加密演算法,即一旦進行MD5加密演算法,不能再得到原始的密碼x0dx0a x0dx0a開發者可以將用戶輸入的密碼進行MD5加密後,再與資料庫中存儲的加密後的密碼比較,即可知道密碼的准確性。x0dx0a x0dx0a若想找回密碼,一種即可以重置密碼,即有一個默認的密碼。重置後,可以自己再修改密碼;另一種即可以通過其他方面的驗證後,來錄入一個新密碼。現在很多都是使用郵箱驗證或是手機隨機驗證,驗證成功後,可以設置新密碼
Ⅲ Web搴旂敤紼嬪簭鍔犲瘑
鏁版嵁瀹夊叏鐨勫畧鎶よ咃細Web搴旂敤紼嬪簭鍔犲瘑娣卞害瑙f瀽
SSL/TLS鍔犲瘑錛氱綉緇滈氫俊鐨勫姞瀵嗗畧鎶よ
鐒惰岋紝SSL/TLS騫墮潪鏃犳噲鍙鍑伙紝涓闂翠漢鏀誨嚮鍜屽崗璁鐗堟湰婕忔礊絳夐棶棰樻椂鏈夊嚭鐜般傚簲瀵圭瓥鐣ュ寘鎷瀹炴柦鍙屽悜璁よ瘉錛屽畾鏈熷崌綰у崗璁鐗堟湰錛屼互紜淇濇寔緇鐨勯槻鎶よ兘鍔涖
闅忔満鏁扮敓鎴愮殑鎸戞垬涓庤В鍐蟲柟妗
SSL/TLS璇佷功鐨勭$悊鑹烘湳
緇撹轟笌鍚紺
Ⅳ Web前端密碼加密是否有意義
密碼在前端加密完全沒有意義,對密碼系統的安全性不會有任何提高,反而會引發不必要的麻煩。
(1)加密了也無法解決重放的問題,你發給伺服器端的雖然是加密後的數據,但是黑客攔截之後,把加密之後的數據重發一遍,依然是驗證通過的。直接監聽到你所謂的密文,然後用腳本發起一個http請求就可以登錄上去了。
http在網路上是明文傳輸的,代理和網關都能夠看到所有的數據,在同一區域網內也可以被嗅探到,你可以開個wireshark抓下區域網的包試試看。加密也沒有提高什麼攻擊難度,因為攻擊者就沒必要去解密原始密碼,能登錄上去就表示目標已經實現了,所以,難度沒有提高。
(2)既然是加密,那麼加密用的密鑰和演算法肯定是保存在前端的,攻擊者通過查看源碼就能得到演算法和密鑰。除非你是通過做瀏覽器插件,將演算法和密鑰封裝在插件中,然後加密的時候明文混淆上時間戳,這樣即使黑客攔截到了請求數據,進行重放過程時,也會很快失效。