第九站:Java黑——安全编码的坚固防线(第②篇)

2024-06-17 02:52

本文主要是介绍第九站:Java黑——安全编码的坚固防线(第②篇),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

4. 验证和过滤输入数据示例:使用Apache Commons Lang

对输入数据进行验证和过滤是防止多种安全漏洞的关键步骤,包括但不限于SQL注入和命令注入。Apache Commons Lang库提供了一些实用方法来帮助进行字符串操作和验证。以下是一个简单的示例,展示如何使用它来检查输入是否只包含数字和字母,从而防止不安全的字符输入:

首先,确保你的项目中已经包含了Apache Commons Lang库。如果是Maven项目,在pom.xml中加入以下依赖:

<dependency><groupId>org.apache.commons</groupId><artifactId>commons-lang3</artifactId><version>3.12.0</version>
</dependency>

然后,使用其提供的方法来验证用户输入:

import org.apache.commons.lang3.StringUtils;public class InputValidationExample {public static void main(String[] args) {String userInput = "HelloWorld123";if (StringUtils.isAlphanumeric(userInput)) {System.out.println("The input is valid.");} else {System.out.println("The input contains invalid characters.");}}
}

5. 使用Spring Security进行身份验证和授权

Spring Security是一个强大的安全框架,用于处理认证(验证用户身份)和授权(控制用户访问资源的权限)。以下是一个基本的Spring Security配置示例,展示了如何设置基本的表单登录和权限控制:

首先,确保你的项目中包含了Spring Security依赖。对于Maven项目:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

接着,配置Spring Security。在Spring Boot应用中,你可以在application.ymlapplication.properties中进行基本配置,或者创建一个Java配置类,例如:

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers("/resources/**", "/signup", "/about").permitAll() // 公开资源.antMatchers("/admin/**").hasRole("ADMIN") // 管理员角色才能访问.anyRequest().authenticated() // 其他请求需要认证.and().formLogin(); // 启用表单登录}// 配置用户详细信息服务等其他安全设置...
}

6. 使用HTTPS和SSL/TLS进行安全通信

在Java Web应用中,使用HTTPS协议和SSL/TLS证书可以确保数据在传输过程中的安全。以下是一个基于Spring Boot配置HTTPS连接的简要示例:

首先,你需要一个SSL证书。这可以通过购买或使用自签名证书进行测试。假设你的证书和私钥文件名为server.crtserver.key,你可以这样配置Spring Boot:

application.propertiesapplication.yml中:

server:port: 8443ssl:enabled: truekey-store:classpath:server.p12 # 如果是PKCS12格式的密钥库key-store-password: yourKeystorePasswordkeyStoreType: PKCS12 # 根据你的密钥库类型调整keyAlias: tomcat # 密钥别名

或者,如果你直接使用.key.crt文件:

server:port: 8443ssl:enabled: truekey-store-type: PEMkey-store:classpath:server.keykey-password: yourPrivateKeyPasswordtrust-store:classpath:server.crt

确保你的密钥和证书文件被正确地放置在项目的类路径下,并且密码正确无误。

通过这些额外的示例,我们可以看到,从数据验证、框架集成到网络通信安全,Java应用的每个层面都需要细心考虑和配置,以构建一个全面安全的应用环境。

7. 使用Shiro进行权限控制与会话管理

Apache Shiro是一个强大且易用的安全框架,它简化了身份验证、授权、会话管理和加密等功能的实现。以下是一个基础的Shiro配置示例,展示了如何进行用户身份验证及角色权限控制:

首先,确保你的项目中包含了Shiro的依赖。对于Maven项目:

<dependency><groupId>org.apache.shiro</groupId><artifactId>shiro-spring</artifactId><version>1.9.0</version>
</dependency>

接着,配置Shiro。在Spring应用上下文中定义Shiro的配置类:

@Configuration
public class ShiroConfig {@Beanpublic SecurityManager securityManager(Realm realm) {DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();securityManager.setRealm(realm);return securityManager;}@Beanpublic Realm realm() {// 这里可以配置自己的Realm,用于认证和授权逻辑return new IniRealm("classpath:shiro.ini");}@Beanpublic ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {ShiroFilterFactoryBean factoryBean = new ShiroFilterFactoryBean();factoryBean.setSecurityManager(securityManager);Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();filterChainDefinitionMap.put("/login", "anon"); // 登录页面匿名访问filterChainDefinitionMap.put("/logout", "logout"); // 注销操作filterChainDefinitionMap.put("/**", "authc"); // 其他请求需要认证factoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);return factoryBean;}
}

同时,你需要一个配置文件(如shiro.ini)来定义用户、角色和权限:

[users]
admin = password, admin
guest = guest, user[roles]
admin = *
user = read, write
guest = read

8. 使用HMAC进行消息完整性验证

HMAC(Hash-based Message Authentication Code)是一种利用哈希函数和密钥来验证消息完整性的方法。在Java中,可以使用java.security包来实现。以下是一个简单的HMAC生成和验证示例:

import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.util.Base64;public class HMACExample {public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeyException {String message = "This is a secret message.";String key = "MySuperSecretKey";// 生成HMACString hmac = generateHMAC(message, key);System.out.println("Generated HMAC: " + hmac);// 验证HMACboolean isValid = verifyHMAC(message, key, hmac);System.out.println("HMAC Verification: " + isValid);}public static String generateHMAC(String data, String keyString) throws NoSuchAlgorithmException, InvalidKeyException {SecretKeySpec keySpec = new SecretKeySpec(keyString.getBytes(StandardCharsets.UTF_8), "HmacSHA256");Mac mac = Mac.getInstance("HmacSHA256");mac.init(keySpec);byte[] hmacBytes = mac.doFinal(data.getBytes(StandardCharsets.UTF_8));return Base64.getEncoder().encodeToString(hmacBytes);}public static boolean verifyHMAC(String originalData, String keyString, String hmacToVerify) throws NoSuchAlgorithmException, InvalidKeyException {String generatedHMAC = generateHMAC(originalData, keyString);return generatedHMAC.equals(hmacToVerify);}
}

9. 使用JWT(JSON Web Tokens)进行安全认证

JWT是一种常用的安全认证方式,它允许双方之间安全地传输信息。以下是一个简单的JWT生成和验证示例,使用jjwt库:

首先,添加jjwt依赖到你的项目(Maven为例):

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-api</artifactId><version>0.11.2</version>
</dependency>
<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-impl</artifactId><version>0.11.2</version>
</dependency>
<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-jackson</artifactId> <!-- 或 jjwt-gson 如果你使用Gson --><version>0.11.2</version>
</dependency>

然后,编写JWT的生成与验证代码:

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import javax.crypto.SecretKey;public class JWTExample {public static void main(String[] args) {// 生成密钥SecretKey key = Keys.secretKeyFor(SignatureAlgorithm.HS256);// 生成JWTString jwt = Jwts.builder().setSubject("Alice").signWith(key).compact();System.out.println("Generated JWT: " + jwt);// 验证JWTtry {Jwts.parserBuilder().setSigningKey(key).build().parseClaimsJws(jwt);System.out.println("JWT Verification: Success");} catch (Exception e) {System.out.println("JWT Verification: Failed");}}
}

以上示例覆盖了权限控制、消息完整性验证以及现代Web应用中常用的JWT认证技术,进一步丰富了Java安全编码的实践案例。

10. 实现线程池管理

在Java中,ExecutorService接口和其相关实现类提供了创建和管理线程池的能力,这对于执行大量短期异步任务非常有用。下面是一个使用线程池执行任务并优雅关闭线程池的例子:

import java.util.concurrent.ExecutorService;
import java.util.concurrent.Executors;
import java.util.concurrent.TimeUnit;public class ThreadPoolExample {public static void main(String[] args) {// 创建固定大小的线程池ExecutorService executor = Executors.newFixedThreadPool(5);// 提交任务到线程池执行for (int i = 0; i < 10; i++) {int taskId = i;executor.submit(() -> {System.out.println("Task ID " + taskId + " is running by " + Thread.currentThread().getName());try {Thread.sleep(1000); // 模拟耗时操作} catch (InterruptedException e) {Thread.currentThread().interrupt();System.out.println("Thread interrupted: " + e.getMessage());}});}// 关闭线程池,不再接受新任务,等待所有已提交的任务完成executor.shutdown();try {// 等待直到所有任务完成,最多等待1分钟if (!executor.awaitTermination(1, TimeUnit.MINUTES)) {executor.shutdownNow(); // 强制关闭,取消正在执行的任务System.out.println("ThreadPool did not terminate in time, forcing shutdown.");} else {System.out.println("All tasks completed.");}} catch (InterruptedException e) {executor.shutdownNow();Thread.currentThread().interrupt();System.out.println("Interrupted while waiting for tasks to complete.");}}
}

11. 利用CompletableFuture进行异步编程

CompletableFuture是Java 8引入的一个强大的异步编程工具,它支持非阻塞式操作和链式调用。下面是一个简单示例,展示了如何使用CompletableFuture进行异步任务处理并组合结果:

import java.util.concurrent.CompletableFuture;
import java.util.concurrent.ExecutionException;public class CompletableFutureExample {public static void main(String[] args) {CompletableFuture<String> future1 = CompletableFuture.supplyAsync(() -> {simulateDelay(1000); // 模拟延迟return "Hello";});CompletableFuture<String> future2 = CompletableFuture.supplyAsync(() -> {simulateDelay(2000); // 模拟延迟return "World";});// 当两个Future都完成时,组合它们的结果CompletableFuture<String> combinedFuture = future1.thenCombine(future2, (s1, s2) -> s1 + " " + s2);try {// 获取最终结果String result = combinedFuture.get();System.out.println(result);} catch (InterruptedException | ExecutionException e) {e.printStackTrace();}}private static void simulateDelay(int millis) {try {Thread.sleep(millis);} catch (InterruptedException e) {Thread.currentThread().interrupt();}}
}

12. 使用Spring Boot实现RESTful API

Spring Boot极大简化了创建基于Spring的应用程序的过程,特别是用于开发RESTful服务。下面是一个基本的Spring Boot应用,它暴露了一个CRUD操作的REST API来管理用户资源:

首先,确保你的项目包含Spring Boot Starter Web依赖:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId>
</dependency>

然后,创建一个简单的User实体类和对应的Repository、Service、Controller层:

// User.java
public class User {private Long id;private String name;// Getter & Setter
}// UserRepository.java
public interface UserRepository extends JpaRepository<User, Long> {}// UserService.java
@Service
public class UserService {@Autowiredprivate UserRepository userRepository;// CRUD操作方法
}// UserController.java
@RestController
@RequestMapping("/api/users")
public class UserController {@Autowiredprivate UserService userService;@GetMappingpublic List<User> getUsers() {return userService.getAllUsers();}@PostMappingpublic ResponseEntity<User> createUser(@RequestBody User user) {User savedUser = userService.createUser(user);return ResponseEntity.ok(savedUser);}// 更多CRUD操作的映射...
}

这些示例涵盖了从并发编程、异步处理到构建RESTful服务的多个方面,展示了Java在实际开发中的灵活性和强大功能。

这篇关于第九站:Java黑——安全编码的坚固防线(第②篇)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1068291

相关文章

java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)

《java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)》:本文主要介绍java中pdf模版填充表单踩坑的相关资料,OpenPDF、iText、PDFBox是三... 目录准备Pdf模版方法1:itextpdf7填充表单(1)加入依赖(2)代码(3)遇到的问题方法2:pd

Java Stream流之GroupBy的用法及应用场景

《JavaStream流之GroupBy的用法及应用场景》本教程将详细介绍如何在Java中使用Stream流的groupby方法,包括基本用法和一些常见的实际应用场景,感兴趣的朋友一起看看吧... 目录Java Stream流之GroupBy的用法1. 前言2. 基础概念什么是 GroupBy?Stream

SpringBoot监控API请求耗时的6中解决解决方案

《SpringBoot监控API请求耗时的6中解决解决方案》本文介绍SpringBoot中记录API请求耗时的6种方案,包括手动埋点、AOP切面、拦截器、Filter、事件监听、Micrometer+... 目录1. 简介2.实战案例2.1 手动记录2.2 自定义AOP记录2.3 拦截器技术2.4 使用Fi

最新Spring Security的基于内存用户认证方式

《最新SpringSecurity的基于内存用户认证方式》本文讲解SpringSecurity内存认证配置,适用于开发、测试等场景,通过代码创建用户及权限管理,支持密码加密,虽简单但不持久化,生产环... 目录1. 前言2. 因何选择内存认证?3. 基础配置实战❶ 创建Spring Security配置文件

Spring Security 单点登录与自动登录机制的实现原理

《SpringSecurity单点登录与自动登录机制的实现原理》本文探讨SpringSecurity实现单点登录(SSO)与自动登录机制,涵盖JWT跨系统认证、RememberMe持久化Token... 目录一、核心概念解析1.1 单点登录(SSO)1.2 自动登录(Remember Me)二、代码分析三、

springboot自定义注解RateLimiter限流注解技术文档详解

《springboot自定义注解RateLimiter限流注解技术文档详解》文章介绍了限流技术的概念、作用及实现方式,通过SpringAOP拦截方法、缓存存储计数器,结合注解、枚举、异常类等核心组件,... 目录什么是限流系统架构核心组件详解1. 限流注解 (@RateLimiter)2. 限流类型枚举 (

Java Thread中join方法使用举例详解

《JavaThread中join方法使用举例详解》JavaThread中join()方法主要是让调用改方法的thread完成run方法里面的东西后,在执行join()方法后面的代码,这篇文章主要介绍... 目录前言1.join()方法的定义和作用2.join()方法的三个重载版本3.join()方法的工作原

Spring AI使用tool Calling和MCP的示例详解

《SpringAI使用toolCalling和MCP的示例详解》SpringAI1.0.0.M6引入ToolCalling与MCP协议,提升AI与工具交互的扩展性与标准化,支持信息检索、行动执行等... 目录深入探索 Spring AI聊天接口示例Function CallingMCPSTDIOSSE结束语

Java获取当前时间String类型和Date类型方式

《Java获取当前时间String类型和Date类型方式》:本文主要介绍Java获取当前时间String类型和Date类型方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录Java获取当前时间String和Date类型String类型和Date类型输出结果总结Java获取

Spring Boot Actuator应用监控与管理的详细步骤

《SpringBootActuator应用监控与管理的详细步骤》SpringBootActuator是SpringBoot的监控工具,提供健康检查、性能指标、日志管理等核心功能,支持自定义和扩展端... 目录一、 Spring Boot Actuator 概述二、 集成 Spring Boot Actuat