首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏JavaEdge

    Shiro 实战(四) - 过滤机制1 简介2 过滤器链

    整个Shiro的入口点,用于拦截需要安全控制的请求进行处理 1.4 AdviceFilter ? 到此基本的拦截器完结 若我们想进行访问控制就可以继承AccessControlFilter 若我们要添加一些通用数据我们可以直接继承PathMatchingFilter 2 过滤器链 2.1 简介 维护过滤器链 比如DefaultFilterChainManager ? 中声明的过滤器 ? PathMatchingFilterChainResolver filterChainResolver = new PathMatchingFilterChainResolver(); //2

    2.9K21发布于 2018-12-04
  • 来自专栏向治洪

    过滤输入法的表情

    所以为了防止用户胡乱输入表情、同时限制用户只能输入应用自带的表情。编写了一个自定义控件来禁止输入的表情。 android.text.TextUtils;   import android.util.AttributeSet;   import android.widget.EditText;   /**  * 过滤搜狗输入法或其他输入法  当中的图片或其他非法字符  *   * 暂时仅过滤了部分常用的表情字符  *   * @author QD  *   */ public class MyEditText extends  = attrs.getAttributeIntValue("http://schemas.android.com/apk/res/android", "maxLength", -1);   // 过滤输入法表情 StringBuffer();   for (int i = start; i < end; i++) {   char c = source.charAt(i);   // 第一个字符为以下时,过滤

    1.5K100发布于 2018-01-29
  • 来自专栏CBeann的博客

    RocketMQ的TAG过滤和SQL过滤机制

    consumer.setConsumeFromWhere(ConsumeFromWhere.CONSUME_FROM_LAST_OFFSET); consumer.registerMessageListener() TAG过滤机制 过滤图 此处以Tag过滤机制为例,消息过滤存在两个地方,一个是服务器端,另一个是消息者端。 因此对于上述的3条消息,经过tagHashCode匹配后会把msg2和msg3发送给consumer消息者。 而Consumer消费者会根据tag匹配后留下msg2 源码思路讲解 构建SubscriptionData 首先要了解一点,我们在consumer中设置订阅的topic和tag是什么样的一个数据结构呢? SQL过滤机制 SQL过滤和Tag过滤的消息有什么区别 结论:没区别,就是多了几个属性。

    1K10编辑于 2023-12-25
  • 来自专栏行云博客

    PHP安全函数过滤

    > 表单输入<script>alert(1);</script>后,可以发现<>被转义(当然还可以输入其他的,只要是字符就会转变成HTML实体) <script>alert(1);</ > 表单输入"<script>alert(1);</scrpit>,可以发现预定义的字符被转义 "<script>alert(1);</scrpit> str_ireplace > 表单输入<script>alert(1);</script>后,可以发现,script已经被过滤成scr_ipt了(当然你还可以设置过滤掉其他字符,这只是其中一个例子) PS:该函数不区分大小写,所以输入 > 表单输入<script>alert(1);</script>后,可以发现,HTML标签都被过滤了 alert(1); 目前只测试了这几种,更安全的方法还是推荐用正则表达式以及前端JavaScript 第一次过滤,后端PHP再次过滤及加密来保证安全

    1.1K20发布于 2020-07-13
  • 来自专栏why技术

    快速失败机制&失败安全机制

    这篇文章时,我在8.1小节提到了快速失败和失败安全机制。 但是我发现当我搜索"快速失败"或"失败安全"的时候,检索出来的结果百分之90以上都是在说Java集合中是怎么实现快速失败或失败安全的。 在我看来,说到快速失败、失败安全时,我们首先想到的应该是这是一种机制、一种思想、一种模式,它属于系统设计范畴,其次才应该想到它的各种应用场景和具体实现。 Dubbo中的体现之前,我们必须先说说Dubbo中的集群容错机制,因为快速失败和失败安全是其容错机制中的一种。 最后说一句 如果把Java集合的实现和Dubbo框架的实现分开来看,感觉这是两个不同的知识点,但是再往上抽离,可以发现它们都是快速失败机制与失败安全机制的实现方式。还是有着千丝万缕的联系。 还是之前说的,快速失败机制与失败安全机制,没有谁比谁好,只有结合场景而言,谁比谁更合适而已。 与本文相关的文章还有下面两篇,欢迎阅读: 《这道Java基础题真的有坑!我求求你,认真思考后再回答。》

    2.4K10发布于 2020-02-18
  • 来自专栏ops技术分享

    Angular 2 用户输入

    绑定到用户输入事件 我们可以使用 Angular 事件绑定机制来响应任何 DOM 事件 。 以下实例将绑定了点击事件: <button (click)="onClickMe()">点我! 我们可以使用模板引用变量来修改以上 keyup 的实例: app/keyup.components.ts (v2) 文件: @Component({ selector: 'key-up2', template { values = ''; onKey(value: string) { this.values += value + ' | '; } } 按键事件过滤 ( 通过 key.enter (keyup) 事件处理语句会听到每一次按键,我们可以过滤按键,比如每一个 $event.keyCode,只有在按下回车键才更新 values 属性。 Angular 可以为我们过滤键盘事件,通过绑定到 Angular 的 keyup.enter 伪事件监听回车键的事件。

    2.7K20发布于 2021-07-26
  • 来自专栏行云博客

    PHP安全函数过滤实例

    > 表单输入<script>alert(1);</script>后,可以发现<>被转义(当然还可以输入其他的,只要是字符就会转变成HTML实体) <script>alert(1);</ > 表单输入"<script>alert(1);</scrpit>,可以发现预定义的字符被转义 "<script>alert(1);</scrpit> str_ireplace > 表单输入<script>alert(1);</script>后,可以发现,script已经被过滤成scr_ipt了(当然你还可以设置过滤掉其他字符,这只是其中一个例子) PS:该函数不区分大小写,所以输入 > 表单输入<script>alert(1);</script>后,可以发现,HTML标签都被过滤了 alert(1); 目前只测试了这几种,更安全的方法还是推荐用正则表达式以及前端JavaScript 第一次过滤,后端PHP再次过滤及加密来保证安全

    76720发布于 2020-07-13
  • 来自专栏AI SPPECH

    137_安全强化:输入过滤与水印 - 实现输出水印的检测算法与LLM安全防护最佳实践

    输入层防护: 提示词验证与过滤 输入长度和速率限制 恶意模式检测 提示注入防护 模型层防护: 安全对齐训练 模型剪枝与量化安全性 对抗训练增强鲁棒性 敏感内容过滤层 输出层防护: 第二章 输入过滤技术深度解析 2.1 输入过滤的基本原理 输入过滤是LLM安全防护的第一道防线,其核心原理是在用户输入到达模型前进行安全检查和处理,识别并阻止潜在的恶意输入。 -输出安全协同机制 在LLM部署中,输入安全和输出安全不是孤立的,而是需要协同工作才能提供全面的保护。 本节将探讨如何实现输入-输出安全的协同机制。 5.3.1 输入-输出关联分析 输入-输出关联分析是一种高级安全技术,通过建立输入和输出之间的语义关联模型,检测可能的安全异常。 ,包括安全中间件、输入-输出安全协同机制和自适应安全策略。

    27110编辑于 2025-11-16
  • 来自专栏Java技术进阶

    Spring Security的过滤器链机制

    活动地址:CSDN21天学习挑战赛 相关文章: OAuth2的定义和运行流程 Spring Security OAuth实现Gitee快捷登录 Spring Security OAuth实现 时,会通过 matches 方法来确定是否满足条件进入过滤器链,进而决定请求应该执行哪些过滤器。 @Configuration public class OAuth2LoginConfig { @Bean public SecurityFilterChain filterChain (withDefaults()); return http.build(); } 这是官网的配置,说明任何请求都可以通过OAuth2来登录。 ,内部保存了过滤器链列表,而过滤器链内部又具有各种过滤器,如图3。

    1.1K30编辑于 2022-12-02
  • 来自专栏AI SPPECH

    93_安全提示:过滤有害内容

    整体架构设计 一个完整的LLM内容过滤技术框架应包含多层次防护机制,从输入到输出形成闭环管理。 输入过滤输入过滤层负责在用户输入被处理前进行初步检查,是防御的第一道防线: 提示注入检测 提示注入攻击是指用户通过精心设计的提示绕过LLM的安全限制。 管道式架构 采用管道式架构,将不同过滤组件串联起来: 输入 → 预处理 → 规则过滤 → 机器学习检测 → 深度学习分析 → 决策 → 输出 2. 分层防护策略 采用多层次、纵深防御的安全策略: 多层过滤:在不同阶段实施不同的过滤机制 冗余设计:关键功能采用冗余设计 边界防护:加强系统边界的安全防护 内部监控:监控系统内部的异常行为 2. 解决方案: 分层过滤:采用多级过滤机制,逐步提高严格程度 动态阈值:根据上下文和用户历史调整阈值 反馈优化:建立误报/漏报反馈机制,持续优化模型 人工复核:对高风险或不确定的内容进行人工复核 2.

    52010编辑于 2025-11-16
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, cap-add和--cap-drop两个参数来实现添加和移除某些特权:我们可以通过查看进程状态来检查进程的特权集,并通过capsh来解码得到特定的特权集使用Capsh可以翻译出每个BIT的含义,3=0011表示2个 bit,f=1111表示4个bit,一共2+4+4+4+4+4+4+4+4+4=38bit,从后向前每个bit代表一种特权,一共38种特权集使用–privileged参数运行的容器可以获得所有的特权集, Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局(NSA

    96020编辑于 2023-12-22
  • 来自专栏CS实验室

    Kubernetes 安全机制解读

    Kubernetes 安全机制解读 在 k8s 中,所有资源的访问和变更都是围绕 APIServer 展开的。 比如说 kubectl 命令、客户端 HTTP RESTFUL 请求,都是去 call APIServer 的 API 进行的,本文就重点解读 k8s 为了集群安全,都做了些什么。 ? Kubernetes 官方文档给出了上面这张图,描述了用户在访问或变更资源的之前,需要经过 APIServer 的认证机制、授权机制以及准入控制机制。 认证机制(Authentication) k8s 中的认证机制,是在用户访问 APIServer 的第一步。通常是一个完整的 HTTP 请求打过来,但是这一步往往只检测请求头或客户端证书。 这一层安全检查的意义在于,检查该请求是否达到系统的门槛,即是否满足系统的默认设置,并添加默认参数。

    1.1K40发布于 2021-03-22
  • 来自专栏用户7881870的专栏

    网络服务安全-IIS安全机制

    它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 第十三步:打开ie浏览器输入http://localhost 第十四步:在地址栏中输入http://localhost/login.html,发现访问被拒绝

    1.3K10发布于 2021-05-18
  • 来自专栏程序那些事

    java安全编码指南之:输入校验

    简介 为了保证java程序的安全,任何外部用户的输入我们都认为是可能有恶意攻击意图,我们需要对所有的用户输入都进行一定程度的校验。 本文将带领大家探讨一下用户输入校验的一些场景。一起来看看吧。 在字符串标准化之后进行校验 通常我们在进行字符串校验的时候需要对一些特殊字符进行过滤过滤之后再进行字符串的校验。 我们知道在java中字符是基于Unicode进行编码的。 : public void correctExec2(){ String dir = System.getProperty("dir"); switch (dir) 正则表达式的匹配 在正则表达式的构建过程中,如果使用用户自定义输入,同样的也需要进行输入校验。 考虑下面的正则表达式: (.*? +public\[\d+\] +. .*) 上面的表达式本意是想在public[1234]这样的日志信息中,搜索用户的输入。 但是用户实际上可以输入下面的信息: .*)|(.* 最终导致正则表达式变成下面的样子: (.*?

    1.3K31发布于 2020-09-24
  • 来自专栏小白安全

    妙用JavaScript绕过XSS过滤-----小白安全博客

    由于我们可以使用Mavo的data- *属性,因此绕过DOMPurify过滤器是很容易的。 ('//subdomain2.portswigger-labs.net/'&encodeURIComponent(document.body.innerHTML))] 因为NoScript的过滤器不能解析 Giorgio(NoScript的作者)修改了NoScript的XSS检测机制,以检查这些新关键字和方括号语法,但是我通过滥用MavoScript解析器再次绕过了NoScript的检测机制,示例代码如下所示 Giorgio(NoScript的作者)修改了NoScript的XSS检测机制,以检查这些新关键字和方括号语法,但是我通过滥用MavoScript解析器再次绕过了NoScript的检测机制,示例代码如下所示 omglol mod 1 mod self.alert(1)andlol] 结论 ---- 像Mavo这样的框架可以使开发人员的工作变得更轻松,但是为HTML和JavaScript引入新的语法通常会破坏其安全机制

    2.2K120发布于 2018-04-16
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(二)

    SSL/TLS加密传输 Eureka支持使用SSL/TLS对通信进行加密,以保证传输数据的安全性。

    62240编辑于 2023-04-07
  • 来自专栏网络安全攻防

    FastJson checkAutoType安全机制研究

    但并不是所有情况下fastjson都会加载这个机制进行安全监测,让我们下面来看看究竟什么情况下这个安全机制会被触发 通过调试fastjson 1.2.25代码发现,如果想触发checkAutoType安全机制则需要执行到中下图红框处位置 我们接下来看看如何触发checkAutoType安全机制,以及checkAutoType安全机制的原理 使用checkAutoType 通过我的分析,checkAutoType安全机制中也是针对不同情况不同处理的 ,例如文章开头所说的autoTypeSupport开关等一些元素,这些元素总和起来一起觉得checkAutoType安全机制是如何过滤以及处理传入的等待反序列化的json字符串 总得来说,有如下几个元素共同作用影响 checkAutoType选择哪种方式处理输入 1、autoTypeSupport开关值(True/False) 2、使用parseObject(String text, Class\<T> clazz 2、@type字段值在白名单中 早期checkAutoType安全机制缺陷 在fastjson 1.2.25版本引入的checkAutoType以及后续的几个版本中存在着一定的缺陷 如上文所分析,程序通常先经过黑名单与白名单的校验后

    50700编辑于 2025-01-10
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    欢迎Star/fork: Java-Interview-Tutorial https://github.com/Wasabi1234/Java-Interview-Tutorial 1 API安全 1.2 API安全的要素 ? 1.3 API安全的目标 机密性( Confientiality )。确保信息只被预期的读者访问 完整性( Integrity )。 风险与安全机制的对应关系 认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己 授权:(信息泄漏)/(干预)/(越权) 确保每个针对API的访问都是经过授权的 审计: (否认)。 常见的安全机制 ? 注入攻击最为常见 ? 登录安全 基于Token的身份认证 ? Java最常见实现方式基于cookie和session实现 ? 参考 《计算机网络-自顶向下学习法》 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project Spring cloud微服务安全实战

    1.4K31发布于 2020-05-27
  • 来自专栏clz

    表单文本框的使用(二) 输入过滤(合成事件)

    表单文本框的使用(二) 输入过滤(合成事件) 输入过滤 屏蔽字符 情景:输入框需要限制出现的字符,比如只能是数字。 输入框本身是没有这个功能的,但是我们可以通过JavaScript来实现。 处理剪切板 上面我们已经实现只能输入数字了,但是如果我们从外部复制了非数字的数据,粘贴到文本框里就会突破我们的输入过滤。 这时候就需要通过剪切板事件来加强我们的输入过滤了(HTML5增加了剪切板事件) copy:复制操作发生时触发 cut:剪切操作发生时触发 paste:粘贴操作发生时触发 这三个事件都有添加前缀before 处理中文、日语等输入法 当我们使用输入法时,还是会绕过了我们的只能输入数字的限制。 这里引入一个比较有意思的知识点合成事件 中文这种是需要同时按下多个键才能输入一个字符的。 合成事件就是用来检测和控制这种输入输入的字符在事件对象的data中。

    2.8K20编辑于 2023-03-16
  • 来自专栏跟着小郑学JAVA

    T系列项目讲解笔记2:后端的白名单机制和静态文件过滤

    一、免登白名单机制 1.1 原理 Java免登白名单机制是一种安全策略,旨在限制Java应用程序在执行时访问系统资源和网络的能力。 这种机制通常通过安全管理器(SecurityManager)实现,它可以对Java应用程序的运行时行为进行监控和控制。开发者可以在安全管理器中配置白名单,确保只有经过验证的代码才能访问敏感资源。 这样,即使Java应用程序被恶意攻击,也能在一定程度上保护系统安全。 在项目中,我们封装了一个 @IgnoreAuth 注解,源代码如下。 Java静态资源文件鉴权过滤是一种在Web应用程序中保护静态资源(如图片、CSS、JavaScript等)的技术,通过实现特定的过滤器(Filter)来对访问这些资源的请求进行权限验证。 通过这种方式,Java静态资源文件鉴权过滤能够有效地保护Web应用程序中的静态资源,防止未授权访问。 T 系列项目中对应代码如下。

    48710编辑于 2024-07-08
领券