首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏猫头虎博客专区

    《Spring安全配置

    摘要 猫头虎博主今天将探讨Spring安全配置,这是构建安全且可信任的Spring应用程序的重要一环。如果你关心如何保护你的应用免受恶意入侵、数据泄漏和其他安全威胁的影响,那么本篇博客绝对不容错过。 Spring安全配置是构建安全性强大的应用程序的关键,它可以帮助你处理用户身份验证、授权、防止跨站请求伪造(CSRF)攻击等关键安全问题。 在本文中,我们将深入研究Spring安全配置的要点,为你提供深刻理解和实用示例。 正文 1. 3. 防止CSRF攻击 ️ Spring安全还提供了保护你的应用免受跨站请求伪造(CSRF)攻击的机制。 总结 通过本博客,我们深入研究了Spring安全配置的核心概念,包括身份验证、授权、安全过滤器链以及防止CSRF攻击。Spring安全提供了强大的工具和机制,帮助你构建安全可信任的应用程序。

    42010编辑于 2024-04-09
  • 来自专栏行云博客

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php 然而这个方法会给程序造成一个很大的漏洞,如果远程连接是一个恶意链接,那后果不堪设想 ;禁用PHP远程URL访问 allow_url_fopen=Off ;禁用远程 include 包含文件 allow_url_include=Off 3. 开启完全模式 PHP的安全模式是为视图解决共享服务器(shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题 本文链接:https://www.xy586.top/11480.html 转载请注明文章来源:行云博客 » PHP安全配置

    2.9K21发布于 2020-08-11
  • 来自专栏学习随笔

    Redis 安全配置

    配置文件 /usr/local/redis/etc/redis.conf 配置方法 1、 修改端口 port 8716 2、配置监听 bind 127.0.0.1 ::1 3、 设置密码 requirepass

    98610发布于 2021-05-23
  • 来自专栏sktj

    Apache安全配置

    image.png image.png

    1.3K20编辑于 2022-05-23
  • 来自专栏Stephen

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default 将值设置为 Off expose_php=Off 三、防止全局变量覆盖 在全局变量功能开启的情况下,传递过来的数据会被直接注册为全局变量使用,需要关闭全局变量覆盖,在PHP5.6之后的版本,官方已经将该配置去除 : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php 然而这个方法会给程序造成一个很大的漏洞,如果远程连接是一个恶意链接,那后果不堪设想 ;禁用PHP远程URL访问 allow_url_fopen=Off ;禁用远程 include 包含文件 allow_url_include=Off 3. 开启完全模式 PHP的安全模式是为视图解决共享服务器(shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题

    1.9K11编辑于 2022-06-07
  • 来自专栏Laoqi's Linux运维专列

    linux安全配置

    3、很快生成公钥对,单击下一步继续 ? 4、密钥名称可以自定义,起一个自己理解的名称,或者保持默认,输入密钥加密的密码,用于远程登录 ? 5、将生成的公钥复制一份,或保存为文件,完成密钥生成。 10、然后最后一步,我们配置的防火墙只是暂时的关闭,重启电脑后就会失效,所以我需要永久的关闭它 #vi /etc/selinux/config        #修改selinux的配置文件 更改“SELINUX 基于密钥认证的配置 # vi /etc/ssh/sshd_config   PasswordAuthentication no      //禁止使用基于口令认证的方式登陆 PubkeyAuthentication

    9.2K50发布于 2018-05-09
  • 来自专栏玖叁叁

    Redis 安全配置

    但是由于 Redis 的默认配置存在一些安全风险,如果不进行安全配置,可能会导致数据泄漏、服务器被攻击等问题。因此,在使用 Redis 时,必须进行一些安全配置,以保障数据的安全和可靠性。 网络配置Redis 默认监听所有的网络接口,包括公网接口,这可能导致安全风险。因此,需要对网络配置进行安全设置,以确保 Redis 只监听需要的网络接口。 安全加固除了基本的访问控制和网络配置之外,还可以进行一些安全加固,以提高 Redis 的安全性和可靠性。 TLS 加密通信为了保证 Redis 的通信安全性,可以使用 TLS 加密通信。可以按照以下步骤进行配置:生成证书和私钥文件。 此时,Redis 将会使用 TLS 加密通信,提高通信的安全性和可靠性。

    1.8K10编辑于 2023-04-16
  • 来自专栏用户3206217的专栏

    【RuoYi-SpringBoot3-Pro】: 三级等保安全配置

    【RuoYi-SpringBoot3-Pro】:三级等保安全配置本文详细介绍RuoYi-SpringBoot3-Pro框架中内置的三级等保安全策略,帮助企业快速满足国家信息安全等级保护三级要求。 GitHub:https://github.com/undsky/RuoYi-SpringBoot3-Pro一、什么是三级等保?信息安全等级保护(简称"等保")是我国信息安全保障的基本制度。 ,并定期更换口令会话超时当用户在一段时间内无操作时,应自动结束会话二、RuoYi-SpringBoot3-Pro等保方案RuoYi-SpringBoot3-Pro内置了完善的三级等保安全策略,所有配置通过系统参数表动态管理 锁定时长)配置格式说明:5-30:5次失败后锁定30分钟3-60:3次失败后锁定60分钟0:关闭此功能4.3实现原理数据库字段:用户表sys_user中新增try_count字段,记录连续登录失败次数。 Pro的三级等保安全方案具有以下特点:开箱即用:内置完善的安全策略,无需额外开发灵活配置:所有策略通过系统参数动态管理无需重启:配置修改后立即生效高性能:使用Redis缓存,支持分布式部署完整审计:所有安全操作记录日志

    28610编辑于 2026-01-09
  • 来自专栏自动化大师

    3分钟掌握西克RLY3安全继电器配置与接线

    西克安全继电器(ReLy MULT1)使用指南 本文仅介绍RLY3-MULT100安全继电器参数设置以及实物接线,在产品投入运行前务必进行激活配置操作,操作方式在四、激活操作 一、LED指示灯功能说明 、拨码开关(DIP)配置表 传感器类型/功能 拨码开关标识 激活配置 CS 双通道机械开关(急停/安全门) EMSS 手动复位模式 Manual 自动复位模式(需短接S1与24V) Auto 双通道补偿机械开关 CMSS 双通道半导体安全传感器(如光幕) OSSD 带测试输入/输出的快速安全传感器 Fast SCSD 带测试输入/输出的慢速安全传感器 Slow SCSD 安全踏板 SMAT 四、激活配置步骤 EMSS输入(双通道机械开关,自动复位) •适用设备:急停按钮、安全门锁(干接点信号)。 •配置方法: –拨码开关选择 EMSS 和 Auto。 –短接 S1 端子与 24V 以实现自动复位。 OSSD输入(安全光幕,自动复位) •适用设备:PNP输出的安全光幕(支持单通道)。 •配置方法: –拨码开关选择 OSSD 和 Auto。 –短接 I1 与 I2 端子(单通道输入)。

    2.1K02编辑于 2025-03-17
  • 来自专栏Kubernetes

    Kubernetes集群安全配置

    这两天在梳理Kubernetes集群的安全配置,涉及到各个组件的配置,最终决定画一个图来展现,应该会更清晰。 涉及以下配置: 其他各个组件作为client,访问kube-apiserver时,各个组件的配置,参考图中黑色线条对应的配置: - **kube-apiserver** ``` --secure-port name: my-context current-context: my-context ``` kube-scheduler kube-scheduler访问apiserver的安全配置同 uid2,”group1,group2" ``` basic-auth-file对应文件内容格式为: ``` password1,user1,uid1,”group1,group2,group3" password2,user2,uid2,”group1,group2,group3" ``` apiserver的Authorization Config: kube-apiserver

    1.5K60发布于 2018-04-16
  • 来自专栏首富手记

    Nginx的安全配置

    nginx的安全配置 Nginx_auth_basic_module 简单认证 用"http basic authentication(简单的认证)"来限制用户的访问 一般的用法 location / server, location, limit_except 指定保存的用户和密码,格式如下 comment name1:password1 name2:password2:comment name3: password3

    96830发布于 2019-03-14
  • 来自专栏开源部署

    Nginx安全配置

    安全无小事,安全防范从nginx配置做起。 隐藏版本号http { server_tokens off;}经常会有针对某个版本的nginx安全漏洞出现,隐藏nginx版本号就成了主要的安全优化手段之一,当然最重要的是及时升级修复漏洞。 MD5;}ssl on:开启https;ssl_certificate:配置nginx ssl证书的路径ssl_certificate_key:配置nginx ssl证书key的路径ssl_protocols : 指定客户端建立连接时使用的ssl协议版本,如果不需要兼容TSLv1,直接去掉即可ssl_ciphers: 指定客户端连接时所使用的加密算法,你可以再这里配置更高安全的算法;添加黑白名单白名单配置location MIME-sniffing来猜测资源的响应类型,这是非常危险的例如一个.jpg的图片文件被恶意嵌入了可执行的js代码,在开启资源类型猜测的情况下,浏览器将执行嵌入的js代码,可能会有意想不到的后果另外还有几个关于请求头的安全配置需要注意

    1.7K10编辑于 2022-06-08
  • 来自专栏Andromeda的专栏

    PHP安全核心配置

    PHP配置文件指令多达数百项,为了节省篇幅,这里不对每个指令进行说明,只列出会影响PHP脚本安全配置列表以及核心配置选项。 详细参阅官方文档,关于php.ini的配置选项列表。 但是,这些PHP默认自带的wrapper和filter都可能通过php.ini配置禁用,所以在具体情况还要具体分析。 尝试实例,修改php.ini文件,将其设置为on,然后重启apache服务器重新读取php配置。 allow_url_include=On 源网站test的index.php如下 <! file=http://test1/index.php,就能看到页面回显了ok,远程读取并执行了test1的index.php,这个配置选项对于PHP安全的影响不可小觑,在使用的时候必须慎之又慎。 在设置display_errors=On时,还可以配置error_reporting,用来配置错误显示的级别。

    63520编辑于 2023-10-21
  • 来自专栏行云博客

    PHP安全配置范例

    php安全配置 PHP 4.1~5.4,需要关闭register_globals 关闭错误显示 范例 System Linux 98.199-245-23.rdns.scalabledns.com 2.6.32 glob, data, http, ftp, phar, zip Registered Stream Socket Transports tcp, udp, unix, udg, ssl, sslv3, tiger160,3 tiger192,3 tiger128,4 tiger160,4 tiger192,4 snefru snefru256 gost adler32 crc32 crc32b fnv132 fnv164 joaat haval128,3 haval160,3 haval192,3 haval224,3 haval256,3 haval128,4 haval160,4 SQLite3 support enabled SQLite3 module version 0.7 SQLite Library 3.7.7.1 Directive Local Value Master

    1.5K10发布于 2020-07-13
  • 来自专栏绿盟科技研究通讯

    Docker安全配置分析

    (2)容器的镜像是否是安全的。关于容器镜像的安全性,比如像镜像的漏洞、恶意程序等问题,之前的文章《容器镜像的脆弱性分析》已经进行了比较全面的分析,这里就不再过多介绍了。 (3)容器运行时是否是安全的。 (3)网络资源。 3. CIS Benchmark CIS针对Docker和Kubernetes,分别提出了安全基准文档,用于对Docker和Kubernetes运行环境进行安全审计。 下面本文将通过两个例子,介绍在默认情况下容器环境的安全风险。 1 Docker默认配置风险 宿主机采用Ubuntu 16.04.4 LTS(4.4.0-116-generic,x86_64)。 而Docker的默认配置,是允许所有实例通信的,因此该条目提示为告警级别。

    2.2K20发布于 2019-12-11
  • 来自专栏学习乐园

    Nginx 常用配置以及安全配置案例

    在这将提到一些经常使用的 Nginx 经典配置以及安全性的一些配置。请根据您的实际需求对这些配置进行调整。 侦听端口 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 server { # 标准HTTP协议 listen 80; # 标准HTTPS http2; # 使用IPv6 监听 80 listen [::]:80; # 仅限使用IPv6 listen [::]:80 ipv6only=on; } 访问日志 1 2 3 # 日志文件的相对或完整路径 access_log /path/to/file.log; # 选择 'on' 或者 'off' access_log on; } 域名 1 2 3 1 2 3 4 5 6 #只允许这些请求方法 if ($request_method !

    1.4K20编辑于 2022-02-25
  • 来自专栏技术杂记

    Mycat 配置3

    Tip: 数据冗余和表分组是解决跨分片数据join的好思路,也是数据切分规划的重要规则 ---- 分片节点(dataNode) 每个表分片所在的数据库就是分片节点 ---- 节点主机(dataHost) 分片节点所在的服务器就是节点主机 Tip: 尽量将读写压力高的分片节点均衡放在不同的节点主机上,以避免单节点主机并发数限制 ---- 分片规则(rule) 分片规则就是切分数据的规则

    29610编辑于 2021-12-03
  • 来自专栏技术杂记

    NFS 配置3

    localhost program vers proto port service 100000 4 tcp 111 portmapper 100000 3 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 60207 mountd 100005 3 tcp 48980 mountd 100003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100227 2 tcp 2049 nfs_acl 100227 3 tcp 2049 nfs_acl 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100003

    1.1K10编辑于 2022-07-09
  • 来自专栏python3

    3配置中心

    1、 当一个系统中的配置文件发生改变的时候,经常的做法是重新启动该服务,才能使得新的配置文件生效,spring cloud config可以实现微服务中的所有系统的配置文件的统一管理,而且还可以实现当配置文件发生变化的时候 ,系统会自动更新获取新的配置。 将配置文件放入git或者svn等服务中,通过一个Config Server服务来获取git或者svn中的配置数据,其他服务需要配置数据时在通过Config Client从Config Server获取。 3、 新建maven项目sc-config-server,对应pom.xml <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi= "http://www.w<em>3</em>.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0

    67720发布于 2020-01-07
  • 来自专栏mantou大数据

    【大数据安全】Apache Kylin 安全配置(Kerberos)

    社区版Kylin地址:https://archive.apache.org/dist/kylin/ [root@node-3 ~]# cd /usr/local/src/ [root@node-3 src /local/ [root@node-3 src]# ln -s /usr/local/apache-kylin-2.0.0-bin /usr/local/kylin 2.2 环境配置 export BASE_PATH_BIG 2.3 Kylin配置 编辑/usr/local/kylin/conf/kylin.properites文件,新增以下配置: Kylin2.0+版本配置的名称有变化,具体参考:https://github.com 更多配置请参考官网配置指南。 2.4 创建用户 在每个节点创建Kylin用户 useradd kylin 3. 点执行一次,可根据kerberos的过期时间自己配置

    1.7K31发布于 2018-10-10
领券