API接口安全性设计

举报
看,未来 发表于 2021/12/24 20:59:21 2021/12/24
【摘要】 @[toc]一套完整的能力范围,要涵盖哪些方面?最近在做毕设嘛,这一块以前从来没有关注过,这不是大学阶段最后一个学生项目了嘛,使劲的折腾,不断的翻新。对,业务层接口经过我一天半的努力已经全部交付给客户端了,不过我改主意了,我要返厂重做,在不影响客户端联调的前提下。我要加上这个新功能。网上这类文章不少,但是我还要写,表示我现在知道这个东西了。 Part1 令牌玩过爬虫的都知道,cookie是个...

@[toc]
一套完整的能力范围,要涵盖哪些方面?
在这里插入图片描述

最近在做毕设嘛,这一块以前从来没有关注过,这不是大学阶段最后一个学生项目了嘛,使劲的折腾,不断的翻新。对,业务层接口经过我一天半的努力已经全部交付给客户端了,不过我改主意了,我要返厂重做,在不影响客户端联调的前提下。

我要加上这个新功能。

网上这类文章不少,但是我还要写,表示我现在知道这个东西了。


Part1 令牌

玩过爬虫的都知道,cookie是个什么东西。

一图胜千言:
请添加图片描述

签名

爬虫完多了就知道什么叫抓包了嘛。当然,网络攻击的中间人咱是没做过。

为了防止中间人攻击(客户端发来的请求被第三方拦截篡改),引入参数的签名机制。

请添加图片描述

防抖节流

我不当中间人好多年,我拿着一些正当账号,DOS我玩不够,我分布式DOS。你怎么办呢?

首先客户端需要做防抖,这不能让我服务端来做。

降级的时候也需要客户端来做第一道防线,服务端自己也要有措施。

怎么办呢?时间戳。


以上三个总结一下:
请添加图片描述

客户端处再做个防抖。


再高逼格一点

三层token :

1 临时token(有效期短)   
2  长期token(有效期长) ,一般在登录的时候获取,临时token失效后,通过长期token获取。
3  用户token(做混淆,可选)

备注:不限于三层token,根据业务,安全性和效率做出平衡。

备注:http升级为https,也可以作为提升安全性的手段,移动端一定要做代码混淆,防止加密算法泄漏,web端利用cookie,session等内存操作来保证安全(内存操作相对是安全的,黑客无法获取用户的内存信息),最后请记住,没有绝对的安全,关键是你为你的应用安全提高多少门槛。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。