Rapports de sécurité automatiques
Implémentation du service de base
- En raison de l'instabilité du serveur de rapports de sécurité, le service de rapports est automatiquement déclenché par les tâches planifiées de Springboot à 8, 9, 10, 11,
8,9,10,11,12,13
heures chaque jour. - Une fois le rapport réussi, l'indicateur sera stocké dans redis pour indiquer qu'il a été signalé aujourd'hui. Lorsque le service de reporting sera à nouveau déclenché, il vérifiera si le champ existe. S'il existe,
continue
. dégagé à 3 heures tous les jours. - Puisque le champ
ttoken
est intégré dans la page html, extrayez ttoken
via des expressions régulières - Demandez le formulaire de données soumis précédemment, filtrez les données du troisième jour écoulé et remplissez le formulaire de paramètres de demande du rapport de sécurité actuel.
- Lors de l'exécution
reportService
, pour les utilisateurs qui ne parviennent pas à se connecter au système de reporting de sécurité, le système supprimera automatiquement leurs comptes et les invitera à mettre à jour les informations par e-mail. - L'arrière-plan a la logique d'intercepter les utilisateurs existants, mais pour les utilisateurs qui s'inscrivent pour la première fois, des demandes de soumission répétées sont envoyées. Afin d'éviter l'insertion de champs en double,
Redis缓存锁
est utilisé pour marquer le cache lors de la première demande. est effectué pour enregistrer le service et le cache est libéré une fois le service terminé. - Mise en page réactive frontale
- Les mots de passe sont stockés à l'aide du cryptage symétrique AES. Pourquoi ne pas utiliser un chiffrement asymétrique ou irréversible ? Le cryptage asymétrique est vraiment inutile dans ce scénario, le mot de passe et la clé privée sont divulgués ensemble ; le cryptage irréversible est comme son nom l'indique, le mot de passe est utilisé pour la demande plutôt que pour la vérification ;
Notes de déploiement
- Le serveur de rapports de sécurité restreint l'accès aux adresses IP et les demandes provenant de l'extérieur de la province ne peuvent pas accéder à la plateforme de rapports de sécurité.
- Comme il n'y a pas beaucoup de fournisseurs proposant des services de cloud computing en Chine centrale (seul Baidu Cloud propose Wuhan parmi les principaux fabricants), l'idée actuelle est de construire un microserveur dans l'école, de le connecter au réseau de l'école, puis d'effectuer une pénétration intranet. pour connecter l'équipement intranet à Le port est mappé au port du serveur de réseau public, accède au serveur de réseau public et transmet la demande.
extrémité arrière
pile technologique | illustrer |
---|
Démarrage de printemps | Conteneur + framework MVC |
MyBatis-Plus | Cadre ORM |
Hutool | Outils |
Rédis | Cacher la base de données |
Druide | Pool de connexions à la base de données |
log4j2 | Outil de collecte de journaux |
Maven | Outils de création de projet |
Docker | Outils de déploiement côté serveur |
Ngnix | serveur proxy inverse |
l'extrémité avant
pile technologique | illustrer |
---|
Vue2 | Cadre JavaScript |
ÉlémentUI | Bibliothèque de composants d'interface utilisateur |
Axios | bibliothèque de requêtes réseau promise |