CentOS6 플랫폼,Tomcat은 Go Daddy에서 발급 한 SSL 인증서를 배포합니다.

기본 환경:Centos 6.x / Centos 7.x 1. Tomcat 및 Java 환경 설치 2. jre 프로그램의 keytool을 사용하여 키 생성,java 압축이 풀린 버전을 사용하고 / usr / java에서 디렉토리를 실행합니다.,tomcat.keystore 키 파일 생성 keytool -keysize 2048 -genkey -alias tomcat -keyalg RSA -keystore tomcat.keystore 그러면 DNS 정보와 비밀번호를 입력하라는 메시지가 표시됩니다.:…

매우 중요한 안전 규정

웹 보안 원칙 1. 인증 모듈은 무차별 대입 크래킹 메커니즘을 채택해야 합니다.,예 ::인증 코드 또는 계정 또는 IP를 잠그기 위한 여러 번의 연속 로그인 실패。 기술:예를 들어, 로그인 시도가 여러 번 연속적으로 실패한 후 계정 또는 IP가 잠깁니다.,지속적인 로그인 실패 잠금 전략을 지원하기 위해 "허용되는 연속 실패 횟수"를 구성할 수 있습니다.,잠금 시간 만료 후 자동 잠금 해제 지원。 2. 액세스 권한이 필요한 페이지 또는 서블릿에 대한 각 요청에 대해 사용자의 세션 ID가 유효한지 확인해야 합니다.、사용자 권한 부여 여부 3. 이 작업을 수행할 권리,URL 미승인 방지를 위해。 기술:사용자가 URL을 직접 입력하는 것을 방지,URL 울트라 바이어,일부 페이지 또는 서블릿 요청 및 실행;필터를 통해 달성하는 것이 좋습니다.。 4. 로그인 과정에서,사용자 이름과 암호를 서버에 전달할 때,HTTPS 보안 프로토콜(즉, 서버 측 인증서가 있는 SSL)을 사용해야 합니다.。 로컬 액세스만 제공、로그인,장치 관리 시나리오 사용에는 일시적으로 필요하지 않습니다.。 기술:클라이언트와 서버 간에 계정이 전달되는 경우、비밀번호와 같은 민감한 데이터,서버 측 인증서와 함께 SSL을 사용해야 합니다.。SSL은 서버에서 많은 CPU 리소스를 사용하기 때문에,구현하는 동안 서버의 경제성을 고려해야 합니다.。 5. 사용자의 최종 인증 프로세스는 서버에 있어야 합니다.。 6. 사용자가 생성한 데이터는 서버에서 확인해야 합니다.;데이터는 클라이언트에 출력하기 전에 HTML로 인코딩되어야 합니다.,악성코드의 실행을 방지하기 위해、사이트 간 스크립팅。신뢰할 수 없는 데이터의 경우,HTML 인코딩은 클라이언트에 출력하기 전에 수행되어야 합니다.。 7. 주류 웹 보안 스캐닝 도구를 사용하여 웹 서버 및 웹 애플리케이션 스캔,"높은" 수준의 취약점 없음。 8. 비임베디드 제품용 웹 애플리케이션,Statement를 실행하려면 직접 문 대신 PreparedStatement를 사용해야 합니다., SQL 인젝션을 방지하려면。 데이터베이스 보안 아웃소싱 데이터베이스、오픈 소스 데이터베이스、자체 개발한 모든 데이터베이스는 안전하게 구성되어야 합니다.,보안 침해가 없는지 확인。 1. 데이터베이스 암호는 데이터베이스 제조업체의 기본 암호 사용을 금지합니다.,그리고 암호 복잡성은 "암호 보안 요구 사항"을 충족해야 합니다.。…