私は、GlassFish/JBossバックエンドで動作する可能性の高いJava EEアプリケーションを構築するための要件段階にあります(今は関係ありません)。私はを知っています要件時にアーキテクチャについて考えるべきではありませんが、コンポーネントがどのように一緒にスナップするかを想像し始めてはいけません:-)Javaクライアント.classファイル保護
ここでは、
(1)クライアントアプリケーションはSwingボックスになります
(2)クライアントは無料でダウンロードできますが、サブスクリプションモデル()を使用するため、サーバー側の認証/承認を伴うログインメカニズムが必要になります(0))
(3)はい、Javaはベストの問題解決の手fあるいは、この記事の範囲
外の理由は、(4)クライアント側の.classファイルは、最後の(4)の要件は、この記事の基礎であることを逆コンパイル
に対して保護する必要があります。
私はソースコードを実際に逆コンパイルして取得する人が心配しているわけではありません。最終的には、軽量なビジネスロジックによって駆動されるSwingコントロールです。
コードを逆コンパイルしてサーバーを悪用/攻撃し、再コンパイルして起動するシナリオが心配です。
私はあらゆる種類の難解なソリューションを構想しましたが、これがJava EE開発者の共通のソリューションに共通の問題であるかどうかはわかりませんでした。何かご意見は?
「コード難読化」技術には興味がありません!
ありがとうございました!
私は実際には理解していません...悪意のあるクライアントが行うことができるものよりも、サーバー側で認証と承認が行われる場合は、 – Rekin
"悪い人"が最後にスニファを置き、送信されているものを把握できるというネットワーク環境では、忘れないでください。 – Suirtimed
@Suirtmed:これはWebブラウザのクライアントアプリケーションでも同じです。ソリューションは簡単です - 暗号化された通信(SSL)を使用してください。基本的には、コードの暗号化を正当化する理由が見つかりません。 – Rekin