


Comment sécuriser les informations d'identification MySQL dans le code Java contre la décompilation ?
Comment protéger le nom d'utilisateur et le mot de passe MySQL de la décompilation
Problème :
Java .class les fichiers peuvent être décompilés sans effort. Comment peut-on protéger une base de données s'il doit utiliser des informations de connexion dans le code ?
Réponse :
Ne jamais coder en dur les mots de passe dans le code. Cela a été récemment souligné dans le « Top 25 des erreurs de programmation les plus dangereuses » :
« Codage en dur d'un compte secret et d'un mot de passe dans votre logiciel est exceptionnellement pratique, pour les ingénieurs inverseurs qualifiés. Si le mot de passe est cohérent dans l'ensemble de votre logiciel , chaque client devient vulnérable lorsque ce mot de passe est inévitablement connu. De plus, étant codé en dur, il constitue un inconvénient important à résoudre. "
Les informations de configuration, y compris les mots de passe, doivent être stockées dans. un fichier séparé que l'application lit lors de l'initialisation. C'est la seule véritable méthode pour empêcher la fuite du mot de passe due à la décompilation (ne le compilez jamais en binaire en premier lieu).
Solution :
Pour Java , une solution simple consiste à utiliser la classe Preferences, conçue pour stocker divers paramètres du programme, notamment les noms d'utilisateur et les mots de passe.
import java.util.prefs.Preferences; public class DemoApplication { Preferences preferences = Preferences.userNodeForPackage(DemoApplication.class); public void setCredentials(String username, String password) { preferences.put("db_username", username); preferences.put("db_password", password); } public String getUsername() { return preferences.get("db_username", null); } public String getPassword() { return preferences.get("db_password", null); } // your code here }
Dans ce code, la méthode setCredentials définit le nom d'utilisateur et le mot de passe après avoir affiché une boîte de dialogue de saisie. Lors de la connexion à la base de données, les méthodes getUsername et getPassword récupèrent les valeurs stockées. Les informations d'identification ne sont pas codées en dur dans les binaires, ce qui atténue le risque de sécurité posé par la décompilation.
Remarques importantes :
- Les fichiers de préférences sont des fichiers XML en texte brut. Empêchez les utilisateurs non autorisés d'y accéder (autorisations UNIX et Windows, etc.).
- L'architecture correcte dépend du contexte de l'application. Si l'utilisateur connaît (et est autorisé à connaître) les informations d'identification, la solution ci-dessus fonctionne. Cependant, si vous essayez de cacher les informations d'identification de l'utilisateur, une architecture à plusieurs niveaux est recommandée avec une couche intermédiaire authentifiant les utilisateurs et accordant des opérations limitées.
- Dans l'architecture à plusieurs niveaux, les utilisateurs disposent de leurs propres informations d'identification pour l'authentification avec le niveau de logique métier, mais pas la base de données. Ainsi, l'application cliente ne se connecte jamais directement à la base de données.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

La numérisation complète de la table peut être plus rapide dans MySQL que l'utilisation d'index. Les cas spécifiques comprennent: 1) le volume de données est petit; 2) Lorsque la requête renvoie une grande quantité de données; 3) Lorsque la colonne d'index n'est pas très sélective; 4) Lorsque la requête complexe. En analysant les plans de requête, en optimisant les index, en évitant le sur-index et en maintenant régulièrement des tables, vous pouvez faire les meilleurs choix dans les applications pratiques.

Oui, MySQL peut être installé sur Windows 7, et bien que Microsoft ait cessé de prendre en charge Windows 7, MySQL est toujours compatible avec lui. Cependant, les points suivants doivent être notés lors du processus d'installation: téléchargez le programme d'installation MySQL pour Windows. Sélectionnez la version appropriée de MySQL (communauté ou entreprise). Sélectionnez le répertoire d'installation et le jeu de caractères appropriés pendant le processus d'installation. Définissez le mot de passe de l'utilisateur racine et gardez-le correctement. Connectez-vous à la base de données pour les tests. Notez les problèmes de compatibilité et de sécurité sur Windows 7, et il est recommandé de passer à un système d'exploitation pris en charge.

Les capacités de recherche en texte intégral d'InNODB sont très puissantes, ce qui peut considérablement améliorer l'efficacité de la requête de la base de données et la capacité de traiter de grandes quantités de données de texte. 1) INNODB implémente la recherche de texte intégral via l'indexation inversée, prenant en charge les requêtes de recherche de base et avancées. 2) Utilisez la correspondance et contre les mots clés pour rechercher, prendre en charge le mode booléen et la recherche de phrases. 3) Les méthodes d'optimisation incluent l'utilisation de la technologie de segmentation des mots, la reconstruction périodique des index et l'ajustement de la taille du cache pour améliorer les performances et la précision.

La différence entre l'index cluster et l'index non cluster est: 1. Index en cluster stocke les lignes de données dans la structure d'index, ce qui convient à la requête par clé et plage primaire. 2. L'index non clumpant stocke les valeurs de clé d'index et les pointeurs vers les lignes de données, et convient aux requêtes de colonne de clés non primaires.

MySQL est un système de gestion de base de données relationnel open source. 1) Créez une base de données et des tables: utilisez les commandes CreateDatabase et CreateTable. 2) Opérations de base: insérer, mettre à jour, supprimer et sélectionner. 3) Opérations avancées: jointure, sous-requête et traitement des transactions. 4) Compétences de débogage: vérifiez la syntaxe, le type de données et les autorisations. 5) Suggestions d'optimisation: utilisez des index, évitez de sélectionner * et utilisez les transactions.

Dans la base de données MySQL, la relation entre l'utilisateur et la base de données est définie par les autorisations et les tables. L'utilisateur a un nom d'utilisateur et un mot de passe pour accéder à la base de données. Les autorisations sont accordées par la commande Grant, tandis que le tableau est créé par la commande Create Table. Pour établir une relation entre un utilisateur et une base de données, vous devez créer une base de données, créer un utilisateur, puis accorder des autorisations.

MySQL et MARIADB peuvent coexister, mais doivent être configurés avec prudence. La clé consiste à allouer différents numéros de port et répertoires de données à chaque base de données et ajuster les paramètres tels que l'allocation de mémoire et la taille du cache. La mise en commun de la connexion, la configuration des applications et les différences de version doivent également être prises en compte et doivent être soigneusement testées et planifiées pour éviter les pièges. L'exécution de deux bases de données simultanément peut entraîner des problèmes de performances dans les situations où les ressources sont limitées.

MySQL prend en charge quatre types d'index: B-Tree, hachage, texte intégral et spatial. 1. L'indice de tree B est adapté à la recherche de valeur égale, à la requête de plage et au tri. 2. L'indice de hachage convient aux recherches de valeur égale, mais ne prend pas en charge la requête et le tri des plages. 3. L'index de texte complet est utilisé pour la recherche en texte intégral et convient pour le traitement de grandes quantités de données de texte. 4. L'indice spatial est utilisé pour la requête de données géospatiaux et convient aux applications SIG.
