1

XML スキーマを Java アプリケーションに埋め込んで変更できないようにする方法はありますか (アプリケーションでのみ使用されます)。

4

2 に答える 2

1

プログラムに XML スキーマ ファイルのハッシュを含め、ファイルを読み込んだ後にそれが正しいことを確認できます。

ただし、機知に富んだ攻撃者がプログラムを逆コンパイルし、予想されるハッシュ値を変更してスキーマをロードできるようにする可能性があることに注意してください。プログラムがデプロイされる環境によって異なります。

于 2012-11-13T11:41:59.987 に答える
1

指定されたレベルの要件については、スキーマとコードを JAR にバンドルするだけで十分です。クライアントが (意図せずに) コンテンツを変更できないため、これはニーズを満たします。さて、これは誰もアーカイブを解凍してアプリを手動で実行することを止めるものではありませんが、実際には、バイナリが「野放し」になると、断固としたハッカーがバイナリに対して意図したことを行うのを防ぐことはできません.

XML スキーマの使用方法については触れていませんが、ほとんどのバインド フレームワークでは、実行時にスキーマに対してマーシャル/アンマーシャル操作を検証することができます。一般的な JAXB の例については、この SO 投稿をお読みください。

マーシャリングせずにJAXB 2.0のスキーマに対して検証する方法は?

于 2012-11-13T12:03:38.883 に答える