您需要详细说明您的威胁模型.一般来说,任何能够物理访问你的硬件,动力和足够时间的人都能够破坏任何东西.如果攻击者恰好是服务器上的管理员,则会增加一倍.
是的,代码中的任何内容都可以通过管理员访问权限读取.您可以尝试巧妙的技巧,如加密或混淆存储在二进制文件/ JAR文件中的密码,但这是一个障碍,而不是绝对的障碍.
同样,另一方面,没有绝对的保密障碍,只有或多或少有效的障碍.无论您的衡量标准如何,无论您的加密和密钥管理的强度如何,只要有足够的时间和激励,任何事情都会产生.这让我们回到了第一点:你的威胁模型是什么(你希望防范什么攻击); 您的受保护资产价值多少; 谁和你信任什么?
| 归档时间: |
|
| 查看次数: |
337 次 |
| 最近记录: |