首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏mousemin

    PSR-11 容器接口

    PSR-11 容器接口 本文描述了依赖注入容器的通用接口。 设定 ContainerInterface 的目的是为了标准化框架或类库如何使用容器来获取对象和参数(本文其它部分称之为 实体 )。 使用依赖注入容器(DIC)的用户被看作 user 。 规范 基础知识 实体标识符 实体标识符是一个任何合法的 PHP 字符串,它至少包含 1 个字符的,它用来唯一标识容器里的一个对象。 推荐用法 用户 不应该 将容器作为参数传入对象然后在对象中通过容器获得对象的依赖。这样是把容器当作 服务定位器 使用,而服务定位器是一个不受欢迎的模式。 相关的详情信息,请查看文档的第 4 部分。 php 2namespace Psr\Container; 3 4/** 5 * 容器的接口类,提供了获取容器中对象的方法。 11 * 12 * @param string $id 查找的实体标识符字符串。

    67330编辑于 2023-06-10
  • 来自专栏塔奇克马敲代码

    11 章 关联容器

    11 章 关联容器 标签: C++Primer 学习记录 关联容器 ---- 第 11 章 关联容器 11.1 使用关联容器 11.2 关联容器概述 11.3 关联容器操作 11.4 无序容器 - --- 11.1 使用关联容器 标准库中定义了 8个关联容器,这些容器的不同体现在三个维度上。 关联容器定义了一些额外的类型别名。 关键字是 const的,这一特性使得不能将需要修改或重排容器元素的算法传递给关联容器。 若 k不在容器中,则返回尾后迭代器。 c.count(k),返回关键字等于 k的元素的数量。 ---- 11.4 无序容器 无序容器使用一个哈希函数和关键字类型的==运算符来组织元素。

    68740发布于 2018-06-07
  • 来自专栏全栈程序员必看

    java中线程安全容器_jfinal容器线程安全

    四、线程安全容器类 Java编码中,我们经常需要用到容器来编程。在并发环境下,Java提供一些已有容器能够支持并发。 1.Map 在Map类中,提供两种线程安全容器。 从字面上就能理解什么意思,就是当我们往一个容器里添加元素的时候,先对这个容器进行一次复制,对副本进行写操作。写操作结束后,将原容器的引用指向新副本容器,就完成了写的刷新。 1.内存占用:毫无疑问,每次写时需要首先复制一遍原容器,假如复制了很多,或者本身原容器就比较大,那么肯定会占用很多内存。可以采用压缩容器中的元素来防止内存消耗过大。 java.util.concurrent.CopyOnWriteArrayList Collection类的线程安全容器主要都是利用的ReentrantLock实现的线程安全,CopyOnWriteArrayList Vector 一般我们都不用Vector了,不过它确实也是线程安全的。相对于其他容器,能够提供随机访问功能。

    1.1K20编辑于 2022-10-02
  • 来自专栏腾讯安全

    容器安全公开课 | 揭秘容器黑产,探讨容器安全解决方案

    而随着Docker应用的爆炸式增长,攻击者也正使用诸如容器逃逸、rootkit、杀软对抗等高级技术入侵容器。以容器逃逸为例,其会直接影响到承载容器的底层基础设施的保密性、完整性和可用性。 云原生场景下,容器面临着愈演愈烈的供应链攻击和运行时安全问题。企业该如何构建容器安全能力? 3月30日晚19点,腾讯安全云鼎实验室高级研究员张壮、云鼎实验室研究员严寒,将以“容器在野安全与经典攻击手法”为主题,结合腾讯容器安全服务(Tencent Container Security Service , TCSS)的实践经验及容器安全典型案例,分享容器安全最佳解决方案。 感兴趣的行业同仁可以关注腾讯安全视频号进行预约,共同探讨容器安全在云原生安全生态建设中的应用价值。 6b8ac1b931dd8a9990dbe98f9b01d79.jpg

    47130编辑于 2022-03-28
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 市场上容器规模根据目前权威的市场调查数据显示,72% 客户的容器规模为 100 个以上,4% 客户的容器规模超 5000 个,部署小规模容器的客户已经相当普遍,容器使用率迎来新增长。 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全的基础,镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 保持容器镜像安全的两个方案方案1:在镜像注册表中定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作。

    1K10编辑于 2024-04-27
  • 来自专栏和baron一起学习TKE

    (九)docker -- 容器安全

    如果合理地实现上述安全方案,可以在很大程度上提高Docker容器安全性。 3、内核安全 3.1、cgroups资源限制 容器本质上是进程,cgroups的存在就是为了限制宿主机上不同容器的资源使用量,避免单个容器耗尽宿主机资源而导致其他容器异常。 4、容器之间的网络安全 Docker daemon指定--icc标志的时候,可以禁止容器容器之间通信,主要通过设定iptables规则实现。 5、Docker容器能力限制 什么是能力呢? Docker安全问题 1、磁盘资源限制问题 容器本质上是一个进程,通过通过镜像层叠的方式来构建容器的文件系统。 3、宿主机内容器流量限制 Docker已经为容器的资源限制做了许多工作,但是在网络带宽方面却没有进行限制,这就可能导致一些安全隐患,尤其是使用Docker构建容器云时,可能存在多租户共同使用宿主机资源的情况

    2.8K10发布于 2019-12-03
  • 来自专栏千里行走

    kubernetes-11:jenkins容器

    目录 (1).yaml方式容器化 (2).ingress代理jenkins (3).通过ingress访问jenkins (4).初始化jenkins (5).参考资料 正文 (1).yaml方式容器化 到此,jenkins容器化部署完成。 (3).通过ingress访问jenkins 查看ingress端口: kubectl get svc -n ingress-nginx ?

    71930发布于 2019-07-03
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, ,在容器运行时Docker将为该容器创建一组命名空间,然后把容器内的所有进程放到NameSpace中,在本地主机上无法看到容器内运行的进程,宿主机上各容器之间互相隔离互不影响。 目录中查看其他内核机制Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局 cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 来自专栏云云众生s

    容器安全 101:安全高效操作指南

    容器安全 101:安全高效操作指南 翻译自 Container Security 101: A Guide to Safe and Efficient Operations 。 容器是交付云原生应用程序的事实标准。以下是有关它们所带来的安全风险以及采取哪些对策来保护它们的指南。 例如,从 Kubernetes 的安全角度来看,一个好的缓解措施可能是一个 admission webhook,它拒绝部署基于早于给定日期的镜像的容器。 涉及的风险 . 在 2023 年,DevOps 绝对应该意识到这些风险,并相应地与内部安全团队合作以减轻这些风险。 如何规避风险? (容器安全黄金法则) 现在情况很清楚了。我们怎样才能安全地生活,或者至少降低风险? 如果容器化工作负载的高安全级别是强制性的,例如金融、保险或任何其他高风险环境,那么一个好主意可能是依赖提供安全、经过验证和定期更新镜像的专用服务。

    31310编辑于 2024-03-27
  • 来自专栏软件工程

    11. 盛最多水的容器

    leetcode有一点好,不用写很多空值判断啥玩意的,这里n值和高度都是有效值,只考虑我们的思路就好了。

    30220编辑于 2021-12-23
  • 来自专栏脑洞前端

    11. 盛最多水的容器

    关键点解析 双指针优化时间复杂度 代码 语言支持:JS,C++ JavaScript Code: /* * @lc app=leetcode id=11 lang=javascript * * [ 11] Container With Most Water * * https://leetcode.com/problems/container-with-most-water/description

    41010发布于 2019-09-16
  • 来自专栏Beyond Coding

    Docker 容器真的安全吗?

    它将讨论 Docker 容器安全性,我们当前的位置以及未来的发展方向。 这是有关 Docker 安全性的系列文章的一部分,请阅读第二部分。 他们认为 Docker 容器实际上将保护其主机系统。 我听说有人说 Docker 容器与在单独的 VM / KVM 中运行进程一样安全。 如果您不是在多租户系统上运行 Docker,并且对容器内运行的服务使用了良好的安全性实践,则可能不必担心。你只需假设在容器内运行的特权进程与在容器外运行的特权进程是相同的即可。 有些人错误地将容器视为一种更好,更快的运行虚拟机的方法。从安全的角度来看,容器(比虚拟机在安全方面)要脆弱得多,我将在本文后面进一步介绍。 Dan自2013年8月以来一直领导RHEL Docker支持团队,但从事容器技术工作已有几年了。他领导了SELinux项目,专注于应用程序空间和策略开发。Dan帮助开发了sVirt,安全虚拟化。

    1.6K30发布于 2019-11-18
  • 来自专栏ThoughtWorks

    容器安全扫描工具推荐

    随着越来越多的应用程序被容器化,容器安全也随之变得越来越重要。在项目的流水线中, 我们可以使用漏洞扫描器进行扫描并提前获得反馈,实现 “安全左移” ,也可以更好的实践敏捷。 基于容器的应用程序的安全痛点 现在,我们使用先进的技术来构建我们的应用程序,如 NodeJS、 Java 和 Kotlin 等,然后将代码库存储在托管的 Git 平台上,如 GitHub、Gitlab 保持容器镜像安全的 两个方案 方案1:在镜像注册表中定期扫描 通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作 容器安全扫描工具对比 针对上述解决方案,我们调查了 Trivy、Claire、Anchore Engine、Quay、Docker hub 和 GCR 等几种扫描工具,从不同维度进行对比。 参考 Trivy 官网 首先,我们可以将这些扫描工具按照其执行的环境简单分类;因为 Docker Hub、GCR 和 Quay 是需要在服务端也就是容器注册中心运行的, 所以适合方案1;Trivy、Clair

    2.7K30编辑于 2021-12-28
  • 来自专栏张伦聪的技术博客

    11. 盛最多水的容器

    找出其中的两条线,使得它们与 x 轴共同构成的容器可以容纳最多的水。 注意:你不能倾斜容器,n 至少是2。 解:可以写2个循环进行暴力拆解,时间复杂度o(n^2),通不过。

    22310编辑于 2022-10-26
  • 来自专栏技术杂货店

    LeetCode【11】-- 盛水最多的容器

    找出其中的两条线,使得它们与 x 轴共同构成的容器可以容纳最多的水。 说明:你不能倾斜容器。 在此情况下,容器能够容纳水(表示为蓝色部分)的最大值为 49。 思路与解答 这道题的是要找出最大的容器,最大的容器是怎么算的呢? 容器大小 = 长 * 宽 长其实就是我们两个索引之间的距离,宽就是该索引位置的数值(两个索引取最短)。 要想容器大小最大,无非两个索引距离很大,或者索引位置的数组很大,或者两者兼有。 这个时候,我们保证了一开始的长度就是最长的,只要找到更高的,就一定是容器体积较大的。 具体的步骤如下: 1.初始化最大容器,两个指针分别在两端的时候的容器大小 2.左边指针往中间走,右边指针也往中间走,直到两个指针相遇。

    36310编辑于 2022-02-15
  • 来自专栏云安全

    Trivy:容器安全扫描神器

    一、容器安全面临的挑战随着微服务架构和云原生技术的普及,容器镜像的使用量呈指数级增长。据云原生计算基金会(CNCF)统计,2025 年全球企业级容器化应用渗透率已突破 87%。 Trivy 以其扫描速度快、易于集成和实时更新的漏洞数据库而著称,广泛应用于 CI/CD 流水线、本地开发环境和容器镜像仓库的安全监控中。 作为容器安全领域的标杆工具,Trivy通过全生命周期安全防护理念和各项领先的能力,备受开发者的青睐。 然而,容器安全是持续演进的挑战,Trivy 更应被视为安全体系的重要组件而非终极答案。 随着容器技术向 Serverless、K3s 轻量化集群等方向发展,Trivy 团队在多环境适配与检测精度上的持续优化,将进一步巩固其在云原生安全领域的实用价值。

    1.6K10编辑于 2025-03-14
  • 来自专栏容器

    容器安全系列Ⅰ】- 以进程视角探索容器

    在做容器环境安全防护时,了解容器是如何进行隔离以及这些隔离有什么问题也很重要,这样才能降低潜在的风险。     本系列将介绍容器的工作原理,并介绍一些用于保护容器化环境并对其进行故障排除的实用想法。 在这篇文章中,我们将通过Linux 工具与容器进行交互,演示容器作为进程的一些特性,并探讨这对容器安全意味着什么。 使用已删除文件编辑器或进程监视器等工具的加固容器安全也很有帮助。加固容器镜像是一种常见的安全建议,但它确实使调试更加麻烦。您可以通过对主机上的目录/proc访问容器的根文件系统来编辑容器内的文件。 然后,我们可以运行docker ps以确认我们的容器不再存在。这对安全意味着什么?     我们已经看到,容器只是 Linux 进程,这对安全产生了一些有趣的影响。 除此之外,其实还可以使用现有的 Linux 安全工具与容器进行交互,我们将在本系列的后面部分看到这方面的示例,但到目前为止,我们已经证明可以通过/proc来检查容器的根文件系统和其它信息 。

    31710编辑于 2024-08-16
  • 来自专栏Visual Codex

    STL学习笔记(11)常用容器 mapmultimap

    Map 和 list 拥有相同的某些性质,当对它的容器元素进行新增操作或者删除操作时,操作之前的所有迭代器,在操 作完成之后依然有效,当然被删除的那个元素的迭代器必然是个例外。 //拷贝构造函数 2. map 赋值操作 map &operator=(const map &mp); //重载等号操作符 swap(mp); //交换两个集合容器 3. map 大小操作 size(); //返回容器中元素的数目 empty(); //判断容器是否为空 4. map 插入数据元素操作 map.insert(...); //往容器插入元素,返回 erase(keyElem); //删除容器中 key 为 keyElem 的对组。 equal_range(keyElem); //返回容器中 key 与 keyElem 相等的上下限的两个迭代器。

    66810发布于 2021-04-13
  • 来自专栏深度学习与python

    容器安全最佳实践入门

    所以,如果你要实现容器安全策略,应该从哪里开始呢? 我建议从最基本的开始:理解容器安全是什么,并构建模型来降低风险。 其余的每一个步骤都与容器安全有关,我对它们进行这样的分组: 构建时:构建、测试和发布 容器基础设施:部署和运维 运行时:监控 为什么要这样分组?安全策略只有在能够被实现的情况下才是有效的。 3容器基础设施安全容器基础设施由负责从注册表拉取镜像并在生产环境中作为容器运行的所有活动部件组成。 这主要是容器编配器——Kubernetes。 这一阶段的目标: 避免存在安全隐患的平台配置错误 最大限度地减少来自受损容器的攻击 基础设施安全性:配置错误 容器编配器比较复杂,特别是 Kubernetes。 最后,由于它们是不可变的,所以最好是减少容器可以运行的时间:攻击者横向移动并获得持久性机会窗口等于容器运行生命周期。所以,持续关闭和滚动重启你的容器。 4运行时安全性 最后一个是工作负载的安全性。

    86720发布于 2021-01-20
  • 来自专栏小灰灰

    线程安全容器小结

    线程安全容器 列表 线程安全的列表有 Vector , CopyOnWriteArrayList 两种,区别则主要在实现方式上,对锁的优化上; 后者主要采用的是 copy-on-write 思路, Vector 实现 vector 保证线程安全的原理比较简单粗暴,直接在方法上加锁 get 方法 public synchronized E get(int index) { if (index public synchronized int size() { return elementCount; } 从上面几个最最常见的几个方法,就可以看出,这个实现非常的简单粗暴,全部上锁,肯定是线程安全的问题了 CopyOnWriteArraySet : 内部数组其实就是一个 CopyOnWriteArrayList, 相关方法也是直接来自 CopyOnWriteArrayList Map 线程安全的 的操作都是加锁的;而多个 segment 的操作可以是并发的 详解可以参考: Java集合---ConcurrentHashMap原理分析 更多可以参考个人网站: 一灰的个人博客网站之Java之线程安全容器

    72980发布于 2018-02-06
领券