一、登录接口-注意实现

一、如何保护cookie或jwt不被劫持

使用https对请求、响应信息进行加密,防止被攻击者中途劫持请求信息

二、什么是跨域?合理的设置跨域能够解决哪些问题

跨域是浏览器做出的一种安全策略,它要求发起请求的客户端必须和服务端保持相同的协议、ip、端口。如果不一致则无法访问

解决跨域问题

浏览器在发送跨域请求前会发送prefilght请求,如果后端允许跨域则会在响应头设置如下字段

Access-Control-Allow-Credentials:是否允许带上用户认证信息(比如 cookie)。
Access-Control-Allow-Header:业务请求中可以带上的头。
Access-Control-Allow-Origin:哪些来源是允许的。
Access-Control-Max-Age:定预检请求的结果可以被缓存的时间(以秒为单位)

上面说到,跨域是浏览器使用的一种安全策略,我们合理的设置这些字段能够防止浏览器上的恶意网站访问我们的接口,防住跨站请求伪造攻击(CSRF).
防不住以下攻击手段:

  • 攻击者在受信任的网页中注入脚本,访问我们的服务端
  • 攻击者不经过浏览器,采用curl、或者接口工具访问服务端,也无法防住

三、Session和Jwt

3.1 cookie和session

3.2 jwt

3.3 刷新凭证的时机

四、如何对匿名用户限流

对一些匿名且性能损耗较高的接口添加限流策略,防止恶意用户或者攻击者通过这些接口将系统打垮

针对IP限流

优点:简单、不易伪造
缺点:通常一个ip对应多个用户,会因为一个恶意用户对整个ip下的所有用户限流,需要考虑设置的阈值。

针对设备序列号、设备指纹限流

攻击者可以查看前端的逻辑,伪造设备信息跨过限流

五、使用User-Agent增加登录安全信息

登录完成后,提取出请求的user-agent并进行加密,加密后的值放入jwt中。在jwt校验中间件中取出user-agent加密后的值并进行解密,校验当前请求的user-agent和解密后的值是否一致,不一致就不允许访问。
上述做法可以在很大程度上防止用户的jwt令牌被攻击者拿走后冒充用户

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/878572.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

4款电脑数据恢复软件分享,告别天价恢复!

大家应该都经历过数据丢失吧,这不,前两天,我那电脑不知怎的,突然就把我辛苦整理的文件夹给“咔嚓”一声删掉了。这下可好,我那里面可是有我好几个月的心血啊!好在,我之前也发生过类似的事情&…

【通俗理解】最优控制之旅——强化学习中的策略优化

【通俗理解】最优控制之旅——强化学习中的策略优化 关键词提炼 #最优控制 #强化学习 #状态值函数 #奖励函数 #折扣因子 #贝尔曼方程 #策略迭代 #值迭代 #动态规划 #马尔可夫决策过程 第一节:最优控制的类比与核心概念 1.1 最优控制的类比 最优控制就像是一位精…

视联动力数字科技新成果闪耀2024数博会

在2024年的8月28日至30日,贵阳举办的中国国际大数据产业博览会上,视联动力带来了一系列引人注目的技术和创新应用。 这场为期三天的展览会展示了公司在数字经济发展领域的最新成就,特别是国产通信协议技术方面的进展。 视联动力重点展出了算…

QGraphicsview相关学习

文章学习自: Qt_绘图框架_QGraphicsview实现缩放移动图片_Livy0123的博客-CSDN博客 这里进行一些自己的分析和理解。 (1) 自定义类MyGraphicsView继承自QGraphicsView 核心是重定义的滚轮事件。 [virtual protected] void QGraphicsView::wheelEvent(QWheelEve…

《python语言程序设计》第8章第11题将反向字符串 编写一个函数反向一个字符串,reverse(s)

def reverse(text_arrange):len_text len(text_arrange)dec_text ""for i in range(1, len_text 1):# print(i)dec_text text_arrange[-i]print(f"反向输出{dec_text}")reverse("12345678") reverse("abcdefg")

每日刷题(图论)

P1119 灾后重建 P1119 灾后重建 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 思路 看数据范围知道需要用到Floyd算法,但是道路是不能直接用的,需要等到连接道路的两个村庄重建好才可以使用,所以这需要按照时间依次加入中转点&#xff0c…

微信小程序接入客服功能

前言 用户可使用小程序客服消息功能,与小程序的客服人员进行沟通。客服功能主要用于在小程序内 用户与客服直接沟通用,本篇介绍客服功能的基础开发以及进阶功能的使用,另外介绍多种客服的对接方式。 更多介绍请查看客服消息使用指南 客服视…

城市智慧公厕建设,提高市民使用体验,提升城市形象

随着智慧城市的建设步伐不断加快,智慧公厕作为城市公共服务设施的重要组成部分,正逐渐成为提升市民生活质量和城市形象的关键环节。智慧公厕不仅通过一系列先进的软硬件技术改善了市民的如厕体验,还提升了城市的管理水平和文明程度。本文将详…

利用深度学习实现验证码识别-3-ResNet18

在当今数字化时代,验证码作为一种重要的安全验证手段,广泛应用于各种网络场景。然而,传统的验证码识别方法往往效率低下,准确率不高。今天,我们将介绍一种基于 ResNet18 的验证码识别方法,它能够高效、准确…

Canvas绘制线条时断断续续的

解决线条断断续续的关键代码如下: 我们可以使用quadraticCurveTo来实现贝塞尔曲线使其变成光滑的曲线 注意: ctx.value.lineCap "round"; ctx.value.lineJoin "round"; 这两个属性是必须设置的 lastX,…

域名是什么

在这个数字世界中,域名无疑是连接用户与网站的关键纽带。域名,是由一串字符组成的地址,用于在互联网上唯一标识和定位一个特定的资源。本文将深入探讨域名的概念、作用以及对互联网发展的重要性。 一、域名的定义与结构 域名可以看作是互联网…

MySQL第10讲--约束的介绍

文章目录 前言约束约束的演示 外键约束删除外键外键删除/更新行为 前言 在第9讲MySQL第9讲–函数的介绍中我们主要介绍了几种mysql的内置函数:字符串函数、数值函数、流程函数、日期函数,并对这些函数中常用的几种函数做了总结,如下图所示&am…

大跨度工业仓储气膜:零排放与消防安全的理想选择—轻空间

在现代工业仓储领域,气膜结构建筑因其独特的优势逐渐受到企业的青睐。它不仅能够提供大跨度的无柱空间,还具备零排放、环保、快速建造、灵活应用等诸多优点,同时满足严格的消防安全要求,是实现高效仓储管理和可持续发展的理想选择…

密钥分发与公钥认证:保障网络通信的安全

在网络通信中,密钥的安全分发和公钥的有效认证是确保系统安全的关键。本文将为基础小白介绍密钥分发与公钥认证的基本概念和实际应用,帮助大家更好地理解这些技术如何保障我们的网络通信安全。 1. 密钥分发与公钥认证的背景 由于密码算法是公开的&…

每天分享一个FPGA开源代码(2)- spi 读写Flash

Flash的用途主要是用于存储主控制器的程序,SPI -Flash芯片就是支持SPI通讯协议的flash芯片。 在FPGA开发中,一般有这两种方式下载程序到板子上: (1)通过 JTAG下载程序到FPGA中直接运行,下载速度快&#xff…

从误删到重生:2024年数据恢复软件市场新趋势与精选工具

现在科技发展越来越先进,大部分的办公内容也都是通过电脑来进行操作的。但是总免不了偶尔会遇到电脑蓝屏或者其他原因导致数据丢失的情况。那辛辛苦苦做好的材料不见了一定很恼火。这次我分享几个电脑数据恢复工具来解决这个问题。 1.福晰数据恢复 连接直达&#…

C++ | Leetcode C++题解之第392题判断子序列

题目&#xff1a; 题解&#xff1a; class Solution { public:bool isSubsequence(string s, string t) {int n s.size(), m t.size();vector<vector<int> > f(m 1, vector<int>(26, 0));for (int i 0; i < 26; i) {f[m][i] m;}for (int i m - 1; …

操作系统面试真题总结(五)

文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 线程切换要保存哪些上下文&#xff1f; 当发生线程切换时&#xf…

【论文阅读】Stealing Image-to-Image Translation Models With a Single Query(2024)

摘要 Training deep neural networks(训练深度神经网络) requires(需要) significant computational resources(大量计算资源) and large datasets(大型数据集) that are often confidential(机密的) or expensive(昂贵的) to collect. As a result(因此), owne…

sed awk 第二版学习(二)—— 正则表达式语法

目录 一、表达式 二、成行的字符 1. 反斜杠 2. 通配符 3. 编写正则表达式 4. 字符类 &#xff08;1&#xff09;字符的范围 &#xff08;2&#xff09;排除字符类 &#xff08;3&#xff09;POSIX 字符类补充 5. 重复出现的字符 6. 匹配单词 7. gres 替换脚本 8. …