特点:? ??数据加密:数据库中的敏感信息和系统的附件加密,实现应用服务器和数据服务器分离部署。? ??IP控制:限制到达的IP是否能够访问。? ??密码验证:高强度的密码验证。? ??验证码:系统随机产生图形验证码,反密码猜测。? ??加密锁: