安全与可追溯性:保障应用安全的关键要素
1. SSH 通信加密
在任何组织中,对特定服务的访问有着严格的人员限制。服务的认证通常通过用户名和密码完成,但也可以使用密钥来验证用户身份。无论采用何种认证方式,通信都应通过安全通道进行,如 SSH(Secure Shell)。
SSH 是用于访问远程机器 shell 的软件,也可用于创建代理和隧道以访问远程服务器。下面通过一个命令示例来解释其工作原理:
/home/david:(develop) ssh david@192.168.0.1
当首次执行该命令连接到 IP 为 192.168.0.1 的机器时,计算机不会信任该远程服务器。这是因为计算机通过维护一个名为 known_hosts 的文件来记录信任的主机及其对应密钥。在这个例子中,该文件位于 /home/david/.ssh/known_hosts 目录下(具体位置取决于用户)。
执行命令后,会出现如下提示:
The authenticity of host '192.168.0.1 (192.168.0.1)' can't be
established.
RSA key fingerprint is SHA256:S22/A2/
eqxSqkS4VfR1BrcDxNX1rmfM1JkZaGhrjMbk.
Are you sure you want to continue connecting (yes/no)?
应用安全核心防护措施解析
超级会员免费看
订阅专栏 解锁全文
7万+

被折叠的 条评论
为什么被折叠?



