安全政策

更新日期:2026年3月25日

1. 安全架构

JMG采用零信任安全架构,核心安全原则包括:

  • 永不信任,始终验证——所有访问请求均需经过身份认证与授权验证
  • 最小权限原则——用户和应用程序仅获得完成操作所必需的最小权限
  • 微分段——内网应用被隔离保护,外部无法直接探测和访问
  • 全程加密——所有流量均通过加密通道传输,防止中间人攻击

2. 身份认证

我们支持以下认证机制:短信验证码登录——手机号 + 一次性验证码;邀请码机制——内测阶段需凭邀请码注册; 会话管理——自动过期与安全登出。认证成功后发放带时效的访问令牌,确保会话安全。

3. 传输安全

所有客户端与服务端之间的通信均使用TLS 1.2及以上版本加密,确保数据传输机密性和完整性。 代理访问采用一次性访问码机制,每个访问请求生成唯一标识,防止重放攻击。

4. 访问控制

JMG提供精细化的访问控制策略:基于用户身份的应用访问授权;基于节点状态的就近访问; 访问频率限制与异常检测;完整的访问审计日志。

5. 数据保护

用户数据保护措施包括:敏感信息(如手机号)进行脱敏存储;访问日志在合理期限内保留用于安全审计; 数据库访问实施严格的权限控制;定期安全扫描与漏洞修复。

6. 节点安全

部署在内网的节点采用以下安全措施:节点与服务端之间使用双向认证的加密通信; 节点管理文件中的敏感凭证均加密存储;节点启动时验证服务端证书,防止克隆; 节点异常断连后自动封锁,防止被恶意利用。

7. 安全监控

我们持续监控以下安全指标:异常登录行为(如异地登录、暴力破解);异常访问模式(如高频访问、扫描探测); 节点连接状态与心跳检测;系统资源与性能异常。

8. 漏洞响应

如您发现任何安全漏洞,请通过以下方式联系我们:邮箱:ysfaqkj@163.com。 我们承诺:24小时内确认收到报告;尽快进行评估和修复;根据漏洞严重程度给予适当致谢; 不会对善意报告者采取法律行动。

9. 灾难恢复

我们实施了以下业务连续性措施:定期数据备份,备份保留至少7天;关键服务多实例部署; 节点故障自动剔除与恢复;应急响应预案与演练。

10. 第三方安全审计

我们定期进行代码安全审计和渗透测试,以发现和修复潜在安全弱点。 如有需要,您也可以要求我们提供相关的安全测试报告摘要。

11. 联系我们

如您对安全政策有任何疑问,请通过以下方式联系我们:邮箱:ysfaqkj@163.com