首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Android 研究

    Android Handler机制11之Handler机制总结

    本片文章的主要内容如下: 1、Handler机制的思考 2、Handler消息机制 3、享元模式 4、HandlerThread 5、Handler的内存泄露 6、Handler的面试题 一、Handler HandlerThread是一个线程专门处理Handler的消息,依次从Handler的队列中获取信息,逐个进行处理,保证安全,不会出现混乱引发的异常。 quitSafely相比于quit方法安全之处在于清空消息之前会派发所有的非延迟消息。 (六)、WeakHandler WeakHandler使用起来和handler一样,但它是线程安全的,WeakHandler使用如下: 1、WeakHandler的使用 public class 那是因为如果任一线程都可以更新UI的话,线程安全处理起来相当麻烦,所以就规定了Android是单线程模型,只允许在UI线程更新UI 2、消息机制的原理: 这个请参考 本篇文章 二、Handler

    3K10发布于 2018-08-30
  • 来自专栏why技术

    快速失败机制&失败安全机制

    这篇文章时,我在8.1小节提到了快速失败和失败安全机制。 但是我发现当我搜索"快速失败"或"失败安全"的时候,检索出来的结果百分之90以上都是在说Java集合中是怎么实现快速失败或失败安全的。 在我看来,说到快速失败、失败安全时,我们首先想到的应该是这是一种机制、一种思想、一种模式,它属于系统设计范畴,其次才应该想到它的各种应用场景和具体实现。 Dubbo中的体现之前,我们必须先说说Dubbo中的集群容错机制,因为快速失败和失败安全是其容错机制中的一种。 最后说一句 如果把Java集合的实现和Dubbo框架的实现分开来看,感觉这是两个不同的知识点,但是再往上抽离,可以发现它们都是快速失败机制与失败安全机制的实现方式。还是有着千丝万缕的联系。 还是之前说的,快速失败机制与失败安全机制,没有谁比谁好,只有结合场景而言,谁比谁更合适而已。 与本文相关的文章还有下面两篇,欢迎阅读: 《这道Java基础题真的有坑!我求求你,认真思考后再回答。》

    2.4K10发布于 2020-02-18
  • 来自专栏传统基础应用开发专栏-不限开发语言

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家我们可以看到admin账户是不允许直接修改的,这也是目前fastadmin 框架不允许的,那么如何处理一、FastAdmin 保存修改后,即可使用密码123456登录安全提示:登录后请立即修改为更复杂的密码。 方法三:通过找回密码功能(需配置邮箱)确保系统已正确配置邮件发送设置访问登录页面点击”忘记密码”输入管理员邮箱获取重置链接通过邮件中的链接设置新密码二、FastAdmin的密码安全机制FastAdmin 对管理员密码(特别是超级管理员)有以下安全机制:不可逆加密存储:密码使用加盐哈希算法存储数据库中的密码字段无法直接逆向解密修改限制:超级管理员不能直接在后台修改自己的密码需要验证原密码或其他安全验证方式登录保护 :可配置登录失败次数限制支持验证码功能防止暴力破解三、成熟框架对admin账户的安全机制示例1.

    1.4K10编辑于 2025-07-18
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, run -d --name='high_priority' --cpuset-cpus=0 --cpu-shares=50 alpine md5sum /dev/urandomCapabilities能力机制是 Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局(NSA cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 来自专栏CS实验室

    Kubernetes 安全机制解读

    Kubernetes 安全机制解读 在 k8s 中,所有资源的访问和变更都是围绕 APIServer 展开的。 admin 可以分发私钥,但自然人可以储存类似 KeyStone 甚至包含账号密码的文件,所以 k8s 中没有对自然人以 API 对象描述之。 cluster-admin:整个集群的最高权限。 admin:管理员权限。 这一层安全检查的意义在于,检查该请求是否达到系统的门槛,即是否满足系统的默认设置,并添加默认参数。

    1.1K40发布于 2021-03-22
  • 来自专栏用户7881870的专栏

    网络服务安全-IIS安全机制

    它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 包括互联网和局域网)上发布信息成了一件很容易的事 【实验步骤】 网络拓扑:server2008-basic--win7 windows server 2008 用户:administrator 密码:Admin123

    1.3K10发布于 2021-05-18
  • 来自专栏Android 开发者

    Android 11 中的存储机制更新

    Android 11 开发者预览版里加入了更多改进,以帮助开发者更好地适应这些权限修改。 在 Android 11 中,我们会通过下述的几点来继续优化分区存储 (Scoped Storage) 的开发者体验。 因此在 Android 11 里,依赖原始文件路径的 API 和库可以再次使用了。 在 Android 11 中,将不再允许用户授权访问 Downloads 的根目录、每个可用 SD 卡的根目录以及其它应用的目录。 Android 11 里将会引入一个特别的权限叫做 MANAGE_EXTERNAL_STORAGE,该权限将授权读写所有共享存储内容,这也将同时包含非媒体类型的文件。

    3.7K11发布于 2020-03-19
  • 来自专栏咸鱼的进阶学习之路

    【初识Go】| Day11 反射机制

    Go 语言提供了一种机制在运行时更新变量和检查它们的值、调用它们的方法,但是在编译时并不知道这些变量的具体类型,这称为反射机制。 反射的实现 Go的反射基础是接口和类型系统,Go的反射机制是通过接口来进行的。 反射是由 reflect 包提供的。 它定义了两个重要的类型, Type 和 Value. 反射提供一种机制,允许程序在运行时访问接口内的数据。 s(int=42)" 反射同样降低了程序的安全性,还影响了自动化重构和分析工具的准确性,因为它们无法识别运行时才能确认的类型信息。

    65600发布于 2020-12-24
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(二)

    SSL/TLS加密传输 Eureka支持使用SSL/TLS对通信进行加密,以保证传输数据的安全性。

    62240编辑于 2023-04-07
  • 来自专栏网络安全攻防

    FastJson checkAutoType安全机制研究

    在FastJson1.2.25以及之后的版本中,fastjson为了防止autoType这一机制带来的安全隐患,增加了一层名为checkAutoType的检测机制。 在之后的版本中,随着checkAutoType安全机制被不断绕过,fastjson也进行了一系列例如黑名单防逆向分析、扩展黑名单列表等加固。 但是实际调试中发现,这个开关仅仅是checkAutoType安全机制中的一个选项,这个开关的关闭与否并不直接作用于fastjson是否使用autoType机制,下文案例中可以看出这个问题。 但并不是所有情况下fastjson都会加载这个机制进行安全监测,让我们下面来看看究竟什么情况下这个安全机制会被触发 通过调试fastjson 1.2.25代码发现,如果想触发checkAutoType安全机制则需要执行到中下图红框处位置 我们接下来看看如何触发checkAutoType安全机制,以及checkAutoType安全机制的原理 使用checkAutoType 通过我的分析,checkAutoType安全机制中也是针对不同情况不同处理的

    50700编辑于 2025-01-10
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    欢迎Star/fork: Java-Interview-Tutorial https://github.com/Wasabi1234/Java-Interview-Tutorial 1 API安全 1.2 API安全的要素 ? 1.3 API安全的目标 机密性( Confientiality )。确保信息只被预期的读者访问 完整性( Integrity )。 风险与安全机制的对应关系 认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己 授权:(信息泄漏)/(干预)/(越权) 确保每个针对API的访问都是经过授权的 审计: (否认)。 常见的安全机制 ? 注入攻击最为常见 ? 登录安全 基于Token的身份认证 ? Java最常见实现方式基于cookie和session实现 ? 参考 《计算机网络-自顶向下学习法》 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project Spring cloud微服务安全实战

    1.4K31发布于 2020-05-27
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(一)

    在使用Eureka时,安全性是一个非常重要的问题,因为它涉及到访问和使用敏感的服务数据和信息。因此,Eureka提供了一些安全机制来确保系统的安全性。 本文将详细介绍Eureka的安全机制,并给出一些示例。 Eureka的安全机制主要包括以下几个方面: 鉴权机制 SSL/TLS加密传输 安全的注册和更新 下面我们将分别对这些机制进行介绍。 鉴权机制 Eureka通过鉴权机制来保证只有被授权的客户端才能访问Eureka Server。默认情况下,Eureka Server是没有启用鉴权机制的。 peerNodeTotalConnectionsPerHost: 500 security: basic: enabled: true user: name: admin 我们还定义了一个用户admin和密码password,这将被用于客户端访问Eureka Server时的认证。

    1.5K20编辑于 2023-04-07
  • 来自专栏全栈修炼

    浏览器安全机制

    书接上文 浏览器之 javaScript 引擎 本章主要讲解 浏览器的 网页安全模型和沙箱机制。 1. HTML5 定义了一系列安全机制来保证网页浏览的安全性,这构成了网页的安全模型。 Chromium 的沙箱模型是 利用系统提供的安全技术,让网页在执行过程中不会修改操作系统或者是访问系统中的隐私数据,而需要访问系统资源或者说是系统调用的时候,通过一个代理机制来完成。 1.2.2 实现机制 因为沙箱模型严重依赖操作系统提供的技术,而不同操作系统提供的安全技术是不一样的,所以不同操作系统上的实现是不一致的。 总结 浏览器的安全机制包括 网页安全模型 和 沙箱模型 其中 网页安全模型 就是利用了同源策略,让不同域中的网页不能相互访问,当然有好几种浏览器跨域的方法可以其相互访问。

    94220发布于 2019-11-13
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(三)

    安全的注册和更新 Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。 具体来说,Eureka通过以下两个机制来实现: securePort:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePort来指定。 securePortEnabled:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePortEnabled来指定。 最后,我们还指定了健康检查和状态页的URL,以确保它们只能通过安全连接进行访问。 总结 通过使用基本认证和SSL/TLS加密传输,我们可以在Eureka中实现安全的服务注册和发现。 同时,Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。在实际的生产环境中,我们需要仔细考虑安全方案,以确保服务的安全性和可靠性。

    67040编辑于 2023-04-07
  • 来自专栏绿盟科技研究通讯

    Istio的安全机制防护

    目前Istio的安全机制主要包括基于RBAC的访问控制、认证策略、双向TLS认证、服务健康检查等几个方面[1],Istio 提供了安全操作指南以便于验证其安全机制,感兴趣的同学可以通过访问官方网站学习。 借助这些安全机制,Istio推动如下安全目标: (1) 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 (2) 纵深防御:与现有的安全系统结合并提供多层防御。 Istio的安全防护机制如图1所示: ? 此外,TLS认证机制还确保了服务与服务之间的通信安全。 Istio官方给出的身份认证架构如图4所示,主要分为身份、密钥管理和通信安全三个组件。 图5基于RBAC的访问控制架构图 五、总结 以上为Istio的安全机制简介,Istio的出现不但解决了第一代微服务的痛点,在安全性上也是非常有保障的。

    2K10发布于 2019-12-11
  • 网站安全验证机制解析

    安全验证过程概述当用户访问网站时,系统会执行一项安全验证服务,以保护网站免受恶意机器人的攻击。这个过程发生在用户成功访问网站内容之前。 验证机制工作原理该安全服务通过在后台进行一系列检查来确认访问者是否为真实用户,而非自动化程序。验证成功后,用户将被允许继续访问目标网站内容。 这两项技术是实现验证机制正常运行的基础条件。技术标识说明系统会生成一个唯一的Ray ID标识符:9d8e0d0baf06d3ad,用于追踪和记录本次验证过程。 该服务由某机构提供,集成了性能优化与安全防护双重功能。隐私说明整个验证过程遵循相关的隐私保护规范,确保用户信息安全。FINISHED

    28810编辑于 2026-03-08
  • 来自专栏全栈程序员必看

    MySQL的锁机制_线程安全与锁机制

    保证表结构变更操作的安全性。 这种方式会大大提高AUTO_INCREMENT值插入的性能,但是也会带来的问题是——并发时事务的自增列值是不连续的,主从复制时可能是不安全的。 表中记录加了X锁的,不只允许对表整体加S锁和X锁 2.3 行级锁 如果说表级锁是对整个表进行加锁的话,那么顾名思义行级锁就是以行为单位进行加锁的机制。 四、小结 本文系统性介绍了MySQL&InnoDB的锁机制。按照锁的作为范围,主要分为全局锁、表锁和行锁,而共享锁和排它锁则定义了锁的互斥方式。 同时介绍了死锁的发生、检测机制和如何避免死锁的方法。

    1K20编辑于 2022-11-11
  • 来自专栏FreeBuf

    Firefox新增安全机制:附加组件签名机制

    下面,笔者就详细介绍下Firefox浏览器新增的安全机制—附加组件签名机制,以帮助用户更好地了解和使用Firefox。 图3 附加组件阻挡列表 附加组件的黑名单系统阻挡了很多恶意附加组件,然而仍然存在一些问题,比如:新增的附加组件的安全性如何保障?第三方的附加组件的安全性如何保障?等等,附加组件的签名机制应运而生。 3、附件组件签名机制 为了更好的管理附加组件,Mozilla 根据一套安全准则对附加组件进行验证并为其“签名”,需要签名的类型包括扩展。下面,笔者就讲一讲这签名机制是如何在Firefox中发展的。 为此,Mozilla维护了一份附加组件的黑名单,并逐步添加了附加组件签名机制,强制禁用未签名的扩展,提高了附加组件的安全性。然而,这并不意味着能百分之百地保障用户安全。 广大用户还应提高个人安全意识,不断的了解和使用各种安全保障机制,才能使浏览器安全得到更好的保障。

    1.9K50发布于 2018-02-09
  • 来自专栏顶象技术业务安全专栏

    11月业务安全月报

    11月业务安全月报 | 台湾2300万人信息泄露;黑客两分钟即可破解安卓锁屏;乌克兰”IT军团“入侵俄罗斯中央银行导语:随着数字化的深入普及,业务愈加开放互联。 全国首个《信息安全技术关键信息基础设施安全保护要求》发布11月7日,市场监管总局标准技术司、中央网信办网络安全协调局、公安部网络安全保卫局在京联合召开《信息安全技术 关键信息基础设施安全保护要求》(GB 国外安全热点以威胁国家安全为由,美国禁止销售中兴、海康威视等电信和监控设备11月25日,美国联邦通信委员会(FCC)正式宣布,禁止进口和销售包括华为和中兴通讯在内的,中国科技巨头制造的电信和监控设备,认为这些设备 该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响。 印度政府发布《2022年个人数据保护法案》草案印度政府11月18日发布了《2022年个人数据保护法案》草案,自2018年7月首次提出以来,这是印度政府第四次修改该草案。

    77550编辑于 2022-12-02
  • 来自专栏从ORACLE起航,领略精彩的IT技术。

    Oracle 11g 安全加固

    1.安全加固的检查方向 2.安全加固检查safeCheck.sh 3.安全加固执行safeExec.sh 1.安全加固的检查方向 1.1.sysdba用户远程登录限制(查看Oracle登录认证方式 ,可以考虑删除scott账号 1.6.dba权限账户检查 select * from dba_role_privs where granted_role='DBA'; 1.7.数据库账户口令加密存储 11g 在$ORACLE_HOME/network/admin/sqlnet.ora中设置下面参数: SQLNET.EXPIRE_TIME=10 2.安全加固检查safeCheck.sh #! more $ORACLE_HOME/network/admin/sqlnet.ora #添加如下一行 #SQLNET.EXPIRE_TIME=10 3.安全加固执行safeExec.sh #! prompt =========================== prompt == 7.数据库账户口令加密存储 prompt =========================== prompt 11g

    67941编辑于 2023-08-24
领券