Informes de seguridad automáticos
Implementación de servicios centrales
- Debido a la inestabilidad del servidor de informes de seguridad, el servicio de informes se activa automáticamente mediante tareas programadas de Springboot a las 8, 9, 10, 11,
8,9,10,11,12,13
en punto todos los días. - Una vez que el informe sea exitoso, la bandera se almacenará en redis para marcar que se informó hoy. Cuando el servicio de informes se active nuevamente, verificará si el campo existe. Si existe, el campo de bandera se
continue
automáticamente. Se retira a las 3 en punto todos los días. - Dado que el campo
ttoken
está incrustado en la página html, extraiga ttoken
mediante expresiones regulares - Solicite el formulario de datos enviados anteriormente, filtre los datos del último tercer día y complete el formulario de parámetros de solicitud del informe de seguridad actual
- Durante la ejecución del servicio de informes
reportService
, para los usuarios que no inician sesión en el sistema de informes de seguridad, el sistema eliminará automáticamente sus cuentas y les pedirá que actualicen la información por correo electrónico. - El fondo tiene la lógica de interceptar a los usuarios existentes, pero para los usuarios que se registran por primera vez, se envían solicitudes de envío repetidas. Para evitar la inserción de campos duplicados, se utiliza
Redis缓存锁
para marcar el caché cuando se realiza la primera solicitud. se realiza para registrar el servicio y el caché se libera una vez finalizado el servicio. - Diseño responsivo de front-end
- Las contraseñas se almacenan mediante cifrado simétrico AES. ¿Por qué no utilizar cifrado asimétrico o irreversible? El cifrado asimétrico es realmente innecesario en este escenario, la contraseña y la clave privada se filtran juntas. El cifrado irreversible es tal como su nombre lo indica, la contraseña se usa para solicitud en lugar de verificación;
Notas de implementación
- El servidor de informes de seguridad restringe el acceso a las direcciones IP y las solicitudes de fuera de la provincia no pueden acceder a la plataforma de informes de seguridad.
- Dado que no hay muchos proveedores que brinden servicios de computación en la nube en China central (solo Baidu Cloud proporciona a Wuhan entre los principales fabricantes), la idea actual es construir un microservidor en la escuela, conectarlo a la red de la escuela y luego realizar la penetración en la intranet. para conectar el equipo de intranet al El puerto se asigna al puerto del servidor de la red pública, accede al servidor de la red pública y reenvía la solicitud.
extremo posterior
pila de tecnología | ilustrar |
---|
arranque de primavera | Contenedor + marco MVC |
MyBatis-Plus | marco ORM |
Hutool | Herramientas |
Redis | Base de datos de caché |
druida | Grupo de conexiones de base de datos |
log4j2 | Herramienta de recopilación de registros |
experto | Herramientas de construcción de proyectos |
Estibador | Herramientas de implementación del lado del servidor |
Ngnix | servidor proxy inverso |
Interfaz
pila de tecnología | ilustrar |
---|
Vue2 | Marco de JavaScript |
ElementoUI | Biblioteca de componentes de interfaz de usuario |
axios | promesa de biblioteca de solicitudes de red |