免费小程序制作网站网站建设云南才力
2026/3/9 18:52:04 网站建设 项目流程
免费小程序制作网站,网站建设云南才力,义乌网红直播基地,营销推广内容文章目录前言一、密码学基础#xff1a;哈希算法#xff08;Hashing Algorithms#xff09;1. MD5 (Message Digest Algorithm 5)2. SHA (Secure Hash Algorithms)3. scrypt4. bcrypt5. 对比矩阵二、常见 Web 攻击类型与防御1. XSS#xff08;跨站脚本攻击#xff0c;Cros…文章目录前言一、密码学基础哈希算法Hashing Algorithms1. MD5 (Message Digest Algorithm 5)2. SHA (Secure Hash Algorithms)3. scrypt4. bcrypt5. 对比矩阵二、常见 Web 攻击类型与防御1. XSS跨站脚本攻击Cross-Site Scripting2. CSRF跨站请求伪造Cross-Site Request Forgery3. DDoS分布式拒绝服务攻击Distributed Denial-of-Service4. 页面劫持Clickjacking / UI Redress三、Web 安全最佳实践Security Best Practices1. HTTPSSSL/TLS2. CORS跨域资源共享3. CSP内容安全策略4. OWASP Top 10关键风险5. SSL/TLS (Secure Sockets Layer / Transport Layer Security)6. 服务器安全Server Security7. API 安全最佳实践API Security Best Practices四、学习与工具推荐总结安全是持续过程前言网络安全Web Security‌了解MD5、SHA、scrypt、bcrypt等哈希算法hashing AlgorithmsXSS、CSRF、DDoS、页面劫持等网络攻击的相关知识以及熟悉基于HTTPS、CORS、CSP、OWASP Risks、SSL/TLS、Server Security等安全最佳实践API Security Best Practices‌。Web 安全Web Security是现代 Web 开发不可或缺的一部分。核心知识体系包括密码学基础、常见攻击类型以及防御性安全实践。以下是对这些内容的系统化梳理与深度解析帮助构建清晰、实用的网络安全认知框架。一、密码学基础哈希算法Hashing Algorithms哈希算法将任意长度的数据映射为固定长度的摘要哈希值并且这个过程是单向的理论上无法从哈希值反推出原始数据。用于安全存储敏感信息如密码不可逆且需具备抗碰撞、抗暴力破解能力。1. MD5 (Message Digest Algorithm 5)现状已被证明存在严重漏洞碰撞攻击不再推荐用于安全相关的场景如密码存储、数字签名。历史用途曾广泛用于校验数据完整性、早期密码存储现在不安全。2. SHA (Secure Hash Algorithms)SHA-1:曾经是主流但现在也被认为不够安全尤其是在需要抗碰撞性的场景中正在被淘汰。SHA-2 (包括 SHA-224, SHA-256, SHA-384, SHA-512):当前广泛推荐使用的安全哈希算法族。SHA-256 和 SHA-512 是最常用的成员。SHA-3:最新的 NIST 标准设计上与 SHA-2 不同提供了另一种选择但目前应用不如 SHA-2 广泛。3. scrypt类型密钥派生函数 (KDF)。特点特意设计得计算密集且内存密集使得暴力破解成本非常高。常用于密码存储和加密货币挖矿。4. bcrypt类型基于 Blowfish 加密算法的 KDF。特点包含盐值Salt以防止彩虹表攻击并且可以通过调整轮数Cost Factor来增加计算难度适应硬件发展。非常适合用于密码哈希。5. 对比矩阵算法特点安全性适用场景MD5快速、128位输出❌ 已被破解碰撞攻击禁止用于密码存储仅可用于校验文件完整性非安全场景SHA-1160位输出❌ 不安全Google 已实现碰撞已淘汰SHA-2SHA-256/512NIST 标准广泛使用✅ 安全目前无有效碰撞数字签名、证书、HMACbcrypt自带 salt可调工作因子cost✅✅ 强推荐用户密码存储首选scrypt内存硬化抗 GPU/ASIC 暴力破解✅✅✅ 更强高安全要求场景如加密货币、金融Argon22015 年密码哈希竞赛 winner✅✅✅ 最佳实践新项目首选优于 bcrypt/scrypt最佳实践永远不要明文存密码也不要使用 MD5 或 SHA-1使用bcrypt/Argon2慢速哈希函数Password Hashing Functions 随机 salt验证时比对哈希值而非解密二、常见 Web 攻击类型与防御了解这些攻击有助于识别风险并采取防御措施。1. XSS跨站脚本攻击Cross-Site Scripting原理攻击者注入恶意脚本如scriptalert(1)/script注入到其他用户浏览的网页中。危害可以窃取用户 Cookie、会话令牌冒充用户执行操作篡改网页内容等。类型Stored XSS恶意脚本存入数据库如评论区Reflected XSS通过 URL 参数反射如搜索框未过滤DOM-based XSS前端 JS 动态操作 DOM 引入漏洞防御输入验证和过滤、输出编码转义 HTML Entity Encode使用CSPContent Security Policy内容安全策略避免使用危险的 JavaScript 方法。如 eval,innerHTML改用textContent设置 Cookie 的HttpOnly防窃取2. CSRF跨站请求伪造Cross-Site Request Forgery原理攻击者诱导已登录用户在不知情的情况下执行非预期的操作如转账、修改密码。利用点 用户浏览器会自动携带目标网站的 Cookie 发起请求。防御使用Anti-CSRF Token同步令牌模式表单/请求头中携带一次性 token设置 Cookie 属性SameSiteStrict或Lax检查Origin/RefererHeader辅助手段 注意JWT 存于 localStorage 时不受 CSRF 影响因不会自动发送但易受 XSS 窃取 → 权衡存储位置。3. DDoS分布式拒绝服务攻击Distributed Denial-of-Service原理利用大量的受控计算机僵尸网络同时向目标服务器发送海量请求耗尽服务器资源带宽、CPU、内存、连接数使服务不可用无法正常响应合法用户的请求。危害网站瘫痪、服务不可用。常见类型Volume-basedUDP Flood、ICMP FloodProtocol-basedSYN Flood、Ping of DeathApplication-layerHTTP Flood模拟真实请求缓解措施使用 CDN / 云防护Cloudflare、AWS Shield限流Rate LimitingWeb 应用防火墙WAF自动扩容 负载均衡4. 页面劫持Clickjacking / UI Redress原理用透明 iframe 覆盖在合法按钮上诱骗用户点击。防御设置 HTTP HeaderX-Frame-Options:DENY使用 CSPContent-Security-Policy:frame-ancestorsnone;三、Web 安全最佳实践Security Best Practices实施这些实践可以显著提升 Web 应用的安全性。1. HTTPSSSL/TLS作用加密传输、身份认证、防篡改。通过 SSL/TLS 协议加密 HTTP 通信确保数据在传输过程中的机密性和完整性防止窃听和篡改。实现获取并部署 SSL/TLS 证书。关键配置证书由可信 CA 签发避免自签名定期更新证书Let’s Encrypt 自动化使用 TLS 1.2禁用 SSLv3、TLS 1.0/1.1启用 HSTSStrict-Transport-Security: max-age315360002. CORS跨域资源共享浏览器的安全机制限制网页从不同源域名、协议、端口请求资源。服务器可以通过设置 CORS 头部来明确允许哪些外部源访问其资源。目的安全地允许跨域请求浏览器默认阻止。安全配置原则不要设置Access-Control-Allow-Origin: *除非公开 API明确指定可信源Access-Control-Allow-Origin: https://trusted.com敏感操作如带 Cookie需设置credentials: true 精确 Origin限制暴露的 HeaderAccess-Control-Allow-Headers3. CSP内容安全策略一个额外的安全层用于检测和削弱某些类型的攻击包括 XSS 和数据注入攻击。作用防止 XSS、数据注入、非法资源加载。 限制内联脚本执行、限制外部资源加载来源有效缓解 XSS。工作方式通过 HTTP 头部或 标签告诉浏览器哪些动态资源脚本、样式、图片等是被允许加载的。示例策略Content-Security-Policy:default-srcself;script-srcselfunsafe-inlinehttps://cdn.trusted.com;img-src*;进阶启用report-uri收集违规日志工具使用 CSP Evaluator 检查策略4. OWASP Top 10关键风险OWASP开放式 Web 应用程序安全项目定期发布的十大最关键的 Web 应用程序安全风险列表如注入、失效的身份认证、敏感数据泄露、XML 外部实体 (XXE)、不安全的反序列化等。为开发者和安全人员提供了权威的风险意识和优先级参考指导安全开发和测试。最新版2021重点关注Broken Access Control越权访问Cryptographic Failures加密失效如明文密码InjectionSQL/NoSQL/Command 注入Insecure Design设计缺陷Security Misconfiguration默认配置、错误信息泄露Vulnerable Components使用含漏洞的第三方库Identification and Auth Failures弱认证、会话管理Software and Data Integrity FailuresCI/CD 污染Security Logging Monitoring FailuresSSRF服务端请求伪造✅ 建议定期进行SAST/DAST 扫描使用Dependency-Check扫描依赖漏洞。5. SSL/TLS (Secure Sockets Layer / Transport Layer Security)意义实现 HTTPS 的底层加密协议。TLS 是 SSL 的继任者更安全。作用提供加密保密性、数据完整性校验、服务器有时也包括客户端身份认证。6. 服务器安全Server Security操作系统及中间件安全及时更新补丁、最小化安装、关闭不必要的服务和端口。如中间件Nginx、Redis、MySQL。防火墙配置限制入站和出站流量。如限制开放端口如只开 80/443。访问控制强密码策略、SSH 密钥认证、最小权限原则。日志监控记录和分析系统及应用日志及时发现异常行为。如异常登录、高频请求。文件权限管理确保敏感文件和目录有正确的访问权限。如最小权限原则服务以非 root 用户运行。入侵检测/防御系统 (IDS/IPS)。禁用目录列表、隐藏版本号如Server: nginx→ 关闭或泛化7. API 安全最佳实践API Security Best Practices使用 HTTPS所有 API 通信都应加密。安全标头设置适当的 HTTP 安全头如 HSTS, X-Content-Type-Options, X-Frame-Options。依赖项安全定期更新第三方库和组件修复已知漏洞。认证与授权正确使用 JWT/OAuth2 、 RBAC/ABAC 等机制。输入验证严格校验所有传入 API 的数据如 JSON Schema防止注入攻击。速率限制(Rate Limiting) 防止滥用和 DDoS 攻击。如暴力破解、爬虫如 100 req/min/IP。敏感数据脱敏不在日志或错误信息中暴露敏感数据传输时使用 HTTPS。如响应中不返回密码、身份证等。审计日志记录关键操作谁、何时、做了什么四、学习与工具推荐学习资源OWASP Web Security Testing Guide (WSTG)PortSwigger Web Security Academy免费实战工具Burp Suite拦截/修改请求测试漏洞OWASP ZAP开源渗透测试工具Nmap / Nikto服务器扫描jwt.io调试 JWT总结安全是持续过程“安全不是功能而是属性。”—— 你需要在设计、开发、部署、运维全生命周期中嵌入安全思维。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询