首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏mukekeheart的iOS之旅

    OC学习9——反射机制

    2、OC中同样也提供了与Java中类似的反射机制,这种动态变成机制可以让OC语言更加灵活。 通过字符串来获取Class 7 Class clazz = NSClassFromString(@"NSDate") ; 8 NSLog(@"%@", clazz) ; 9 Foundation.h> 2 3 //定义接口部分 4 @interface FKCar : NSObject 5 @end 6 7 8 #import <objc/message.h> 9 selector(addSpeed:), 2.4) ; 28 29 //输出 30 NSLog(@"加速后的速度为:%g", speed) ; 31 } 32 } 9、 ,这也回到了我们前面讲的为什么要用反射机制的原因。

    2.3K50发布于 2018-02-27
  • 来自专栏why技术

    快速失败机制&失败安全机制

    这篇文章时,我在8.1小节提到了快速失败和失败安全机制。 但是我发现当我搜索"快速失败"或"失败安全"的时候,检索出来的结果百分之90以上都是在说Java集合中是怎么实现快速失败或失败安全的。 在我看来,说到快速失败、失败安全时,我们首先想到的应该是这是一种机制、一种思想、一种模式,它属于系统设计范畴,其次才应该想到它的各种应用场景和具体实现。 Dubbo中的体现之前,我们必须先说说Dubbo中的集群容错机制,因为快速失败和失败安全是其容错机制中的一种。 最后说一句 如果把Java集合的实现和Dubbo框架的实现分开来看,感觉这是两个不同的知识点,但是再往上抽离,可以发现它们都是快速失败机制与失败安全机制的实现方式。还是有着千丝万缕的联系。 还是之前说的,快速失败机制与失败安全机制,没有谁比谁好,只有结合场景而言,谁比谁更合适而已。 与本文相关的文章还有下面两篇,欢迎阅读: 《这道Java基础题真的有坑!我求求你,认真思考后再回答。》

    2.4K10发布于 2020-02-18
  • 来自专栏coding for love

    CSS入门9-定位机制

    主要有三种定位机制:普通流,浮动和绝对定位。我们仍然以队形为例来讲解这三种定位机制。 2. 普通流 最普通的站队方式是怎样的呢,一般是站成几排几列。从前到后,从左到右依次排列。 参考: CSS 定位 (Positioning) 脱离文档流分析 css定位流布局 CSS中的三种基本的定位机制(普通流、定位、浮动) CSS定位的三种机制:普通流、绝对定位和浮动 html/

    48030发布于 2018-08-27
  • 来自专栏传统基础应用开发专栏-不限开发语言

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家我们可以看到admin账户是不允许直接修改的,这也是目前fastadmin 框架不允许的,那么如何处理一、FastAdmin 方法三:通过找回密码功能(需配置邮箱)确保系统已正确配置邮件发送设置访问登录页面点击”忘记密码”输入管理员邮箱获取重置链接通过邮件中的链接设置新密码二、FastAdmin的密码安全机制FastAdmin 对管理员密码(特别是超级管理员)有以下安全机制:不可逆加密存储:密码使用加盐哈希算法存储数据库中的密码字段无法直接逆向解密修改限制:超级管理员不能直接在后台修改自己的密码需要验证原密码或其他安全验证方式登录保护 :可配置登录失败次数限制支持验证码功能防止暴力破解三、成熟框架对admin账户的安全机制示例1. 'NAME': 'django.contrib.auth.password_validation.MinimumLengthValidator', 'OPTIONS': {'min_length': 9}

    1.4K10编辑于 2025-07-18
  • 来自专栏AI派

    Numpy 修炼之道 (9)—— 广播机制

    >>> x = np.arange(3) >>> x array([0, 1, 2]) >>> x + 1 array([1, 2, 3]) 其实这就是广播机制:Numpy 可以转换这些形状不同的数组,

    76430发布于 2018-04-11
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, run -d --name='high_priority' --cpuset-cpus=0 --cpu-shares=50 alpine md5sum /dev/urandomCapabilities能力机制是 Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局(NSA cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 来自专栏CS实验室

    Kubernetes 安全机制解读

    Kubernetes 安全机制解读 在 k8s 中,所有资源的访问和变更都是围绕 APIServer 展开的。 Bootstrap Tokens: 与 bearer tokens 一致,但 TOKEN 格式为 [a-z0-9]{6}.[a-z0-9]{16}。 cluster-admin:整个集群的最高权限。 admin:管理员权限。 这一层安全检查的意义在于,检查该请求是否达到系统的门槛,即是否满足系统的默认设置,并添加默认参数。

    1.1K40发布于 2021-03-22
  • 来自专栏用户7881870的专栏

    网络服务安全-IIS安全机制

    它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 包括互联网和局域网)上发布信息成了一件很容易的事 【实验步骤】 网络拓扑:server2008-basic--win7 windows server 2008 用户:administrator 密码:Admin123

    1.3K10发布于 2021-05-18
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(二)

    SSL/TLS加密传输 Eureka支持使用SSL/TLS对通信进行加密,以保证传输数据的安全性。

    62240编辑于 2023-04-07
  • 来自专栏网络安全攻防

    FastJson checkAutoType安全机制研究

    在FastJson1.2.25以及之后的版本中,fastjson为了防止autoType这一机制带来的安全隐患,增加了一层名为checkAutoType的检测机制。 在之后的版本中,随着checkAutoType安全机制被不断绕过,fastjson也进行了一系列例如黑名单防逆向分析、扩展黑名单列表等加固。 但是实际调试中发现,这个开关仅仅是checkAutoType安全机制中的一个选项,这个开关的关闭与否并不直接作用于fastjson是否使用autoType机制,下文案例中可以看出这个问题。 但并不是所有情况下fastjson都会加载这个机制进行安全监测,让我们下面来看看究竟什么情况下这个安全机制会被触发 通过调试fastjson 1.2.25代码发现,如果想触发checkAutoType安全机制则需要执行到中下图红框处位置 我们接下来看看如何触发checkAutoType安全机制,以及checkAutoType安全机制的原理 使用checkAutoType 通过我的分析,checkAutoType安全机制中也是针对不同情况不同处理的

    50700编辑于 2025-01-10
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    欢迎Star/fork: Java-Interview-Tutorial https://github.com/Wasabi1234/Java-Interview-Tutorial 1 API安全 1.2 API安全的要素 ? 1.3 API安全的目标 机密性( Confientiality )。确保信息只被预期的读者访问 完整性( Integrity )。 风险与安全机制的对应关系 认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己 授权:(信息泄漏)/(干预)/(越权) 确保每个针对API的访问都是经过授权的 审计: (否认)。 常见的安全机制 ? 注入攻击最为常见 ? 登录安全 基于Token的身份认证 ? Java最常见实现方式基于cookie和session实现 ? 参考 《计算机网络-自顶向下学习法》 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project Spring cloud微服务安全实战

    1.4K31发布于 2020-05-27
  • 来自专栏全栈修炼

    浏览器安全机制

    书接上文 浏览器之 javaScript 引擎 本章主要讲解 浏览器的 网页安全模型和沙箱机制。 1. HTML5 定义了一系列安全机制来保证网页浏览的安全性,这构成了网页的安全模型。 Chromium 的沙箱模型是 利用系统提供的安全技术,让网页在执行过程中不会修改操作系统或者是访问系统中的隐私数据,而需要访问系统资源或者说是系统调用的时候,通过一个代理机制来完成。 1.2.2 实现机制 因为沙箱模型严重依赖操作系统提供的技术,而不同操作系统提供的安全技术是不一样的,所以不同操作系统上的实现是不一致的。 总结 浏览器的安全机制包括 网页安全模型 和 沙箱模型 其中 网页安全模型 就是利用了同源策略,让不同域中的网页不能相互访问,当然有好几种浏览器跨域的方法可以其相互访问。

    94220发布于 2019-11-13
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(三)

    安全的注册和更新 Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。 具体来说,Eureka通过以下两个机制来实现: securePort:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePort来指定。 securePortEnabled:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePortEnabled来指定。 最后,我们还指定了健康检查和状态页的URL,以确保它们只能通过安全连接进行访问。 总结 通过使用基本认证和SSL/TLS加密传输,我们可以在Eureka中实现安全的服务注册和发现。 同时,Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。在实际的生产环境中,我们需要仔细考虑安全方案,以确保服务的安全性和可靠性。

    67040编辑于 2023-04-07
  • 来自专栏绿盟科技研究通讯

    Istio的安全机制防护

    目前Istio的安全机制主要包括基于RBAC的访问控制、认证策略、双向TLS认证、服务健康检查等几个方面[1],Istio 提供了安全操作指南以便于验证其安全机制,感兴趣的同学可以通过访问官方网站学习。 借助这些安全机制,Istio推动如下安全目标: (1) 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 (2) 纵深防御:与现有的安全系统结合并提供多层防御。 Istio的安全防护机制如图1所示: ? 此外,TLS认证机制还确保了服务与服务之间的通信安全。 Istio官方给出的身份认证架构如图4所示,主要分为身份、密钥管理和通信安全三个组件。 图5基于RBAC的访问控制架构图 五、总结 以上为Istio的安全机制简介,Istio的出现不但解决了第一代微服务的痛点,在安全性上也是非常有保障的。

    2K10发布于 2019-12-11
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(一)

    在使用Eureka时,安全性是一个非常重要的问题,因为它涉及到访问和使用敏感的服务数据和信息。因此,Eureka提供了一些安全机制来确保系统的安全性。 本文将详细介绍Eureka的安全机制,并给出一些示例。 Eureka的安全机制主要包括以下几个方面: 鉴权机制 SSL/TLS加密传输 安全的注册和更新 下面我们将分别对这些机制进行介绍。 鉴权机制 Eureka通过鉴权机制来保证只有被授权的客户端才能访问Eureka Server。默认情况下,Eureka Server是没有启用鉴权机制的。 peerNodeTotalConnectionsPerHost: 500 security: basic: enabled: true user: name: admin 我们还定义了一个用户admin和密码password,这将被用于客户端访问Eureka Server时的认证。

    1.5K20编辑于 2023-04-07
  • 网站安全验证机制解析

    安全验证过程概述当用户访问网站时,系统会执行一项安全验证服务,以保护网站免受恶意机器人的攻击。这个过程发生在用户成功访问网站内容之前。 验证机制工作原理该安全服务通过在后台进行一系列检查来确认访问者是否为真实用户,而非自动化程序。验证成功后,用户将被允许继续访问目标网站内容。 这两项技术是实现验证机制正常运行的基础条件。技术标识说明系统会生成一个唯一的Ray ID标识符:9d8e0d0baf06d3ad,用于追踪和记录本次验证过程。 该服务由某机构提供,集成了性能优化与安全防护双重功能。隐私说明整个验证过程遵循相关的隐私保护规范,确保用户信息安全。FINISHED

    28810编辑于 2026-03-08
  • 来自专栏全栈程序员必看

    MySQL的锁机制_线程安全与锁机制

    保证表结构变更操作的安全性。 这种方式会大大提高AUTO_INCREMENT值插入的性能,但是也会带来的问题是——并发时事务的自增列值是不连续的,主从复制时可能是不安全的。 表中记录加了X锁的,不只允许对表整体加S锁和X锁 2.3 行级锁 如果说表级锁是对整个表进行加锁的话,那么顾名思义行级锁就是以行为单位进行加锁的机制。 四、小结 本文系统性介绍了MySQL&InnoDB的锁机制。按照锁的作为范围,主要分为全局锁、表锁和行锁,而共享锁和排它锁则定义了锁的互斥方式。 同时介绍了死锁的发生、检测机制和如何避免死锁的方法。

    1K20编辑于 2022-11-11
  • 来自专栏IT运维技术圈

    详解tomcat 9 安全加固方法

    directory="logs"prefix="localhost_access_log" suffix=".txt"pattern="%h %l %u %t "%r" %s %b" /> 9.

    2.4K10编辑于 2022-08-18
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载9

    4 APP反向编译工具 APP反向编译工具是APP安全领域很重要的工具,本节介绍Dex2jar、和jd-gui。秀一节介绍apktool。

    85310发布于 2019-12-12
  • 来自专栏ADAS性能优化

    Armv9安全新架构

    Arm在今年3月份推出了ARmv9.Arm 期望Armv9架构将是未来3000亿颗基于Arm架构芯片的技术先驱,而Armv9架构中,ARM 提供了机密计算Arm Confidential ComputeArchitecture (Arm CCA)的安全新架构。 机密计算通过在硬件支持的安全环境中执行计算来显着降低与处理数据相关的风险,该环境保护代码和数据免受特权软件和硬件代理的观察或修改。 Arm CCA 提供额外的安全架构,即使在使用中也能保护数据和代码,并能够更好地控制谁可以访问数据和算法。 § 非常适合保护在公共云环境和主机操作系统的安全性和完整性难以审核或保证的任何平台中运行的工作负载。

    1.2K20编辑于 2022-05-13
领券