Android 用に作成された呼び出しインターフェイスを使用してインストール可能性を確保し、攻撃を防ぐ方法

WBOY
リリース: 2016-06-23 13:42:57
オリジナル
1014 人が閲覧しました

Android 用に書かれた呼び出しインターフェイス 確実にインストールして攻撃を防ぐ方法、oauth2.0 を使うという人もいます oauth2.0 の情報を調べましたが、使い方がわかりません アドバイスをお願いします


ディスカッションへの返信 (解決済みの解決策)

WeChat と Weibo は多くの API インターフェースを外部に公開していますが、そのセキュリティをどのように確保し、攻撃を防ぐかは、それが独自の内部インターフェースであるか外部インターフェースであるかによって異なります。通常、署名は最低限必要ですが、サーバー ネットワークへの攻撃を防ぐ場合は、1 分間のリクエスト数、IP 管理、アカウント管理などの対策を追加できます。などを防ぐためです。

現在、少なくともインターフェースに対する攻撃には遭遇していません。おそらく、攻撃の量は注目を集めるには少なすぎるでしょう。
渡されたパラメーター (トークン) を暗号化します。次にサーバー側で復号化します。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
ログイン後にコピー
ログイン後にコピー


'aes.class.php aesctr.class.php 参照: http://blog.csdn.net/fdipzone/article/details/8178982


それが独自の内部インターフェイスであるか、外部インターフェイス、通常、これらはすべて暗号化できる必要があります。これは、サーバー ネットワークへの攻撃を防ぐための場合、1 分あたりのリクエスト数や IP などの対策を追加できます。それを防ぐための管理、アカウント管理など。

現時点では、少なくともインターフェイスに対する攻撃には遭遇していません。おそらく、攻撃の量が少なすぎて注目を集めることができません。

回答ありがとうございます。これは Android が外部に公開しているインターフェイスです。フォーム送信など、インターフェースを介してバックエンドに送信して、インターフェース



を知った後に悪意を持って送信されるのを防ぎます。

渡されたパラメーター (トークン) を暗号化します。次にサーバー側で復号化します。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
ログイン後にコピー
ログイン後にコピー


'aes.class.php aesctr.class.php 参照: http://blog.csdn.net/fdipzone/article/details/8178982
fdipzone さん、ご回答ありがとうございます。確認してみます

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!