Ⅰ java web项目中,如何对连接数据库的的配置项进行加密 解密
如果是使用webshpere,那么可以用jaas保存用户名密码, 然后在webshpere建立数据源,可以选择jass中保存的用户名密码。 这种情况下,不存在明文的用户名密码在任何文件中。
Ⅱ java web开发用户注册时密码加密一般用什么技术
MD5加密,这是一种不可逆的加密算法,即一旦进行MD5加密算法,不能再得到原始的密码x0dx0a x0dx0a开发者可以将用户输入的密码进行MD5加密后,再与数据库中存储的加密后的密码比较,即可知道密码的准确性。x0dx0a x0dx0a若想找回密码,一种即可以重置密码,即有一个默认的密码。重置后,可以自己再修改密码;另一种即可以通过其他方面的验证后,来录入一个新密码。现在很多都是使用邮箱验证或是手机随机验证,验证成功后,可以设置新密码
Ⅲ Web搴旂敤绋嫔簭锷犲瘑
鏁版嵁瀹夊叏镄勫畧鎶よ咃细Web搴旂敤绋嫔簭锷犲瘑娣卞害瑙f瀽
SSL/TLS锷犲瘑锛氱绣缁滈氢俊镄勫姞瀵嗗畧鎶よ
铹惰岋纴SSL/TLS骞堕潪镞犳哙鍙鍑伙纴涓闂翠汉鏀诲嚮鍜屽岗璁鐗堟湰婕忔礊绛夐梾棰樻椂链夊嚭鐜般傚簲瀵圭瓥鐣ュ寘𨰾瀹炴柦鍙屽悜璁よ瘉锛屽畾链熷崌绾у岗璁鐗堟湰锛屼互纭淇濇寔缁镄勯槻鎶よ兘锷涖
闅忔満鏁扮敓鎴愮殑鎸戞垬涓庤В鍐虫柟妗
SSL/TLS璇佷功镄勭$悊镩烘湳
缁撹轰笌钖绀
Ⅳ Web前端密码加密是否有意义
密码在前端加密完全没有意义,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。
(1)加密了也无法解决重放的问题,你发给服务器端的虽然是加密后的数据,但是黑客拦截之后,把加密之后的数据重发一遍,依然是验证通过的。直接监听到你所谓的密文,然后用脚本发起一个http请求就可以登录上去了。
http在网络上是明文传输的,代理和网关都能够看到所有的数据,在同一局域网内也可以被嗅探到,你可以开个wireshark抓下局域网的包试试看。加密也没有提高什么攻击难度,因为攻击者就没必要去解密原始密码,能登录上去就表示目标已经实现了,所以,难度没有提高。
(2)既然是加密,那么加密用的密钥和算法肯定是保存在前端的,攻击者通过查看源码就能得到算法和密钥。除非你是通过做浏览器插件,将算法和密钥封装在插件中,然后加密的时候明文混淆上时间戳,这样即使黑客拦截到了请求数据,进行重放过程时,也会很快失效。