首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏why技术

    快速失败机制&失败安全机制

    这篇文章时,我在8.1小节提到了快速失败和失败安全机制。 但是我发现当我搜索"快速失败"或"失败安全"的时候,检索出来的结果百分之90以上都是在说Java集合中是怎么实现快速失败或失败安全的。 在我看来,说到快速失败、失败安全时,我们首先想到的应该是这是一种机制、一种思想、一种模式,它属于系统设计范畴,其次才应该想到它的各种应用场景和具体实现。 Dubbo中的体现之前,我们必须先说说Dubbo中的集群容错机制,因为快速失败和失败安全是其容错机制中的一种。 最后说一句 如果把Java集合的实现和Dubbo框架的实现分开来看,感觉这是两个不同的知识点,但是再往上抽离,可以发现它们都是快速失败机制与失败安全机制的实现方式。还是有着千丝万缕的联系。 还是之前说的,快速失败机制与失败安全机制,没有谁比谁好,只有结合场景而言,谁比谁更合适而已。 与本文相关的文章还有下面两篇,欢迎阅读: 《这道Java基础题真的有坑!我求求你,认真思考后再回答。》

    2.4K10发布于 2020-02-18
  • 来自专栏传统基础应用开发专栏-不限开发语言

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家

    FastAdmin框架超级管理员密码重置与常规admin安全机制解析-卓伊凡|大东家我们可以看到admin账户是不允许直接修改的,这也是目前fastadmin 框架不允许的,那么如何处理一、FastAdmin 保存修改后,即可使用密码123456登录安全提示:登录后请立即修改为更复杂的密码。 方法三:通过找回密码功能(需配置邮箱)确保系统已正确配置邮件发送设置访问登录页面点击”忘记密码”输入管理员邮箱获取重置链接通过邮件中的链接设置新密码二、FastAdmin的密码安全机制FastAdmin 对管理员密码(特别是超级管理员)有以下安全机制:不可逆加密存储:密码使用加盐哈希算法存储数据库中的密码字段无法直接逆向解密修改限制:超级管理员不能直接在后台修改自己的密码需要验证原密码或其他安全验证方式登录保护 :可配置登录失败次数限制支持验证码功能防止暴力破解三、成熟框架对admin账户的安全机制示例1.

    1.2K10编辑于 2025-07-18
  • 来自专栏CS实验室

    Kubernetes 安全机制解读

    Kubernetes 安全机制解读 在 k8s 中,所有资源的访问和变更都是围绕 APIServer 展开的。 admin 可以分发私钥,但自然人可以储存类似 KeyStone 甚至包含账号密码的文件,所以 k8s 中没有对自然人以 API 对象描述之。 cluster-admin:整个集群的最高权限。 admin:管理员权限。 这一层安全检查的意义在于,检查该请求是否达到系统的门槛,即是否满足系统的默认设置,并添加默认参数。

    1.1K40发布于 2021-03-22
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, run -d --name='high_priority' --cpuset-cpus=0 --cpu-shares=50 alpine md5sum /dev/urandomCapabilities能力机制是 Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局(NSA cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    93220编辑于 2023-12-22
  • 来自专栏用户7881870的专栏

    网络服务安全-IIS安全机制

    它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 包括互联网和局域网)上发布信息成了一件很容易的事 【实验步骤】 网络拓扑:server2008-basic--win7 windows server 2008 用户:administrator 密码:Admin123

    1.3K10发布于 2021-05-18
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(二)

    SSL/TLS加密传输 Eureka支持使用SSL/TLS对通信进行加密,以保证传输数据的安全性。

    61340编辑于 2023-04-07
  • 来自专栏网络安全攻防

    FastJson checkAutoType安全机制研究

    在FastJson1.2.25以及之后的版本中,fastjson为了防止autoType这一机制带来的安全隐患,增加了一层名为checkAutoType的检测机制。 在之后的版本中,随着checkAutoType安全机制被不断绕过,fastjson也进行了一系列例如黑名单防逆向分析、扩展黑名单列表等加固。 但是实际调试中发现,这个开关仅仅是checkAutoType安全机制中的一个选项,这个开关的关闭与否并不直接作用于fastjson是否使用autoType机制,下文案例中可以看出这个问题。 但并不是所有情况下fastjson都会加载这个机制进行安全监测,让我们下面来看看究竟什么情况下这个安全机制会被触发 通过调试fastjson 1.2.25代码发现,如果想触发checkAutoType安全机制则需要执行到中下图红框处位置 我们接下来看看如何触发checkAutoType安全机制,以及checkAutoType安全机制的原理 使用checkAutoType 通过我的分析,checkAutoType安全机制中也是针对不同情况不同处理的

    46700编辑于 2025-01-10
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    欢迎Star/fork: Java-Interview-Tutorial https://github.com/Wasabi1234/Java-Interview-Tutorial 1 API安全 1.2 API安全的要素 ? 1.3 API安全的目标 机密性( Confientiality )。确保信息只被预期的读者访问 完整性( Integrity )。 风险与安全机制的对应关系 认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己 授权:(信息泄漏)/(干预)/(越权) 确保每个针对API的访问都是经过授权的 审计: (否认)。 常见的安全机制 ? 注入攻击最为常见 ? 登录安全 基于Token的身份认证 ? Java最常见实现方式基于cookie和session实现 ? 参考 《计算机网络-自顶向下学习法》 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project Spring cloud微服务安全实战

    1.4K31发布于 2020-05-27
  • 来自专栏绿盟科技研究通讯

    Istio的安全机制防护

    目前Istio的安全机制主要包括基于RBAC的访问控制、认证策略、双向TLS认证、服务健康检查等几个方面[1],Istio 提供了安全操作指南以便于验证其安全机制,感兴趣的同学可以通过访问官方网站学习。 借助这些安全机制,Istio推动如下安全目标: (1) 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 (2) 纵深防御:与现有的安全系统结合并提供多层防御。 Istio的安全防护机制如图1所示: ? 此外,TLS认证机制还确保了服务与服务之间的通信安全。 Istio官方给出的身份认证架构如图4所示,主要分为身份、密钥管理和通信安全三个组件。 图5基于RBAC的访问控制架构图 五、总结 以上为Istio的安全机制简介,Istio的出现不但解决了第一代微服务的痛点,在安全性上也是非常有保障的。

    2K10发布于 2019-12-11
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(三)

    安全的注册和更新 Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。 具体来说,Eureka通过以下两个机制来实现: securePort:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePort来指定。 securePortEnabled:Eureka Server只接受使用安全端口注册的服务,这可以通过配置eureka.instance.securePortEnabled来指定。 最后,我们还指定了健康检查和状态页的URL,以确保它们只能通过安全连接进行访问。 总结 通过使用基本认证和SSL/TLS加密传输,我们可以在Eureka中实现安全的服务注册和发现。 同时,Eureka还提供了一些机制来确保只有授权的服务才能注册和更新信息。在实际的生产环境中,我们需要仔细考虑安全方案,以确保服务的安全性和可靠性。

    66440编辑于 2023-04-07
  • 来自专栏全栈修炼

    浏览器安全机制

    书接上文 浏览器之 javaScript 引擎 本章主要讲解 浏览器的 网页安全模型和沙箱机制。 1. HTML5 定义了一系列安全机制来保证网页浏览的安全性,这构成了网页的安全模型。 Chromium 的沙箱模型是 利用系统提供的安全技术,让网页在执行过程中不会修改操作系统或者是访问系统中的隐私数据,而需要访问系统资源或者说是系统调用的时候,通过一个代理机制来完成。 1.2.2 实现机制 因为沙箱模型严重依赖操作系统提供的技术,而不同操作系统提供的安全技术是不一样的,所以不同操作系统上的实现是不一致的。 总结 浏览器的安全机制包括 网页安全模型 和 沙箱模型 其中 网页安全模型 就是利用了同源策略,让不同域中的网页不能相互访问,当然有好几种浏览器跨域的方法可以其相互访问。

    92820发布于 2019-11-13
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(一)

    在使用Eureka时,安全性是一个非常重要的问题,因为它涉及到访问和使用敏感的服务数据和信息。因此,Eureka提供了一些安全机制来确保系统的安全性。 本文将详细介绍Eureka的安全机制,并给出一些示例。 Eureka的安全机制主要包括以下几个方面: 鉴权机制 SSL/TLS加密传输 安全的注册和更新 下面我们将分别对这些机制进行介绍。 鉴权机制 Eureka通过鉴权机制来保证只有被授权的客户端才能访问Eureka Server。默认情况下,Eureka Server是没有启用鉴权机制的。 peerNodeTotalConnectionsPerHost: 500 security: basic: enabled: true user: name: admin 我们还定义了一个用户admin和密码password,这将被用于客户端访问Eureka Server时的认证。

    1.5K20编辑于 2023-04-07
  • 网站安全验证机制解析

    安全验证过程概述当用户访问网站时,系统会执行一项安全验证服务,以保护网站免受恶意机器人的攻击。这个过程发生在用户成功访问网站内容之前。 验证机制工作原理该安全服务通过在后台进行一系列检查来确认访问者是否为真实用户,而非自动化程序。验证成功后,用户将被允许继续访问目标网站内容。 这两项技术是实现验证机制正常运行的基础条件。技术标识说明系统会生成一个唯一的Ray ID标识符:9d8e0d0baf06d3ad,用于追踪和记录本次验证过程。 该服务由某机构提供,集成了性能优化与安全防护双重功能。隐私说明整个验证过程遵循相关的隐私保护规范,确保用户信息安全。FINISHED

    20910编辑于 2026-03-08
  • 来自专栏全栈程序员必看

    MySQL的锁机制_线程安全与锁机制

    保证表结构变更操作的安全性。 这种方式会大大提高AUTO_INCREMENT值插入的性能,但是也会带来的问题是——并发时事务的自增列值是不连续的,主从复制时可能是不安全的。 表中记录加了X锁的,不只允许对表整体加S锁和X锁 2.3 行级锁 如果说表级锁是对整个表进行加锁的话,那么顾名思义行级锁就是以行为单位进行加锁的机制。 四、小结 本文系统性介绍了MySQL&InnoDB的锁机制。按照锁的作为范围,主要分为全局锁、表锁和行锁,而共享锁和排它锁则定义了锁的互斥方式。 同时介绍了死锁的发生、检测机制和如何避免死锁的方法。

    1K20编辑于 2022-11-11
  • 来自专栏FreeBuf

    Firefox新增安全机制:附加组件签名机制

    下面,笔者就详细介绍下Firefox浏览器新增的安全机制—附加组件签名机制,以帮助用户更好地了解和使用Firefox。 图3 附加组件阻挡列表 附加组件的黑名单系统阻挡了很多恶意附加组件,然而仍然存在一些问题,比如:新增的附加组件的安全性如何保障?第三方的附加组件的安全性如何保障?等等,附加组件的签名机制应运而生。 3、附件组件签名机制 为了更好的管理附加组件,Mozilla 根据一套安全准则对附加组件进行验证并为其“签名”,需要签名的类型包括扩展。下面,笔者就讲一讲这签名机制是如何在Firefox中发展的。 为此,Mozilla维护了一份附加组件的黑名单,并逐步添加了附加组件签名机制,强制禁用未签名的扩展,提高了附加组件的安全性。然而,这并不意味着能百分之百地保障用户安全。 广大用户还应提高个人安全意识,不断的了解和使用各种安全保障机制,才能使浏览器安全得到更好的保障。

    1.9K50发布于 2018-02-09
  • 来自专栏爱喝水的木子

    admin扩展

    Django自带强大的后台管理 但是强大需要你不断的重写后端相关类 一、更改模型默认注册类 需要使用 django.contrib import admin 编写模型管理类,需要继承admin.ModelAdmin class HeroInfoInline(admin.StackedInline): 指定需要关联的模型 model = HeroInfo 关联个数 extra = 1 class BookInfoAdmin (admin.ModelAdmin): 显示字段 list_display = ["title","pub_date"] 过滤字段 list_filter = ["title", "pub_date 分页个数 list_per_page = 1 关联的模型管理器 inlines = [ HeroInfoInline] 注册模型(第二个参数对应模型管理器,需要在模型管理器中重写功能字段) admin.site.register

    76510编辑于 2022-01-12
  • 来自专栏全栈程序员必看

    Admin组件

    本篇文章通过 对admin源码简单分析admin内部原理 ,扩展使用方式,为以后进行定制和自己开发组件做铺垫。 Admin的使用 Django 提供了基于 web 的管理工具。 的定制 在admin.py中只需要讲Mode中的某个类注册,即可在Admin中实现增删改查的功能,如: admin.site.register(models.UserInfo) 但是,这种方式比较简单, ) # 第一个参数可以是列表 admin.site.register(Publish,PublishAdmin) admin.site.register(Author) Admin的源码解析 单例模式 , admin_class=None, **options): if not admin_class: admin_class = ModelAdmin # Instantiate <5> admin的URL配置 urlpatterns = [ url(r'^admin/', admin.site.urls), ] class AdminSite(object): def

    2.1K30编辑于 2022-07-21
  • 来自专栏icecream小屋

    admin建站

    admin管理界面 访问管理界面 在django中,当用户新建项目的时候,系统会自动生成admin后台管理系统。 在settings.py文件中,有这么一条: INSTALLED_APPS = [ 'django.contrib.admin', ... ] django 的admin和自己创建的app 一样,都配置有url: url(r'^admin/', admin.site.urls), 可以通过在浏览器中输入下面的url来访问admin管理系统: http://127.0.0.1:8000/admin 配置admin为中文界面 默认下admin为英文界面看着很不爽,所以可以配置为中文界面。 然后刷新一下admin界面,发现变成中文了: ?

    7.6K20发布于 2019-12-26
  • 来自专栏python3

    Admin站点

    定义与使用Admin管理类 Django提供的Admin站点的展示效果可以通过自定义ModelAdmin类来进行控制。 定义管理类需要继承自admin.ModelAdmin类,如下 from django.contrib import admin class BookInfoAdmin(admin.ModelAdmin admin.site.site_header 设置网站页头 admin.site.site_title 设置页面标题 admin.site.index_title 设置首页标语 在booktest /admin.py文件中添加一下信息 admin.site.site_header = '书城' admin.site.site_title = '英雄图书' admin.site.index_title 使用Admin站点上传图片 进入Admin站点的图书管理页面,选择一个图书,能发现多出来一个上传图片的字段 ?

    2.9K20发布于 2020-01-15
  • 来自专栏博岩Java大讲堂

    Java集合--线程安全(CopyOnWrite机制)

    不知道各位有没有发现,上述集合都有一个共同的特点,那就是线程不安全性,在并发情况下都不能保证数据的一致性。 不过,缺点也显而易见,手动实现线程安全间接增加了程序的复杂度,以及代码出错的概率---例如:线程死锁的产生; (2)我们还可以使用Java集合框架中的Vector、Hashtable实现类,这两个类都是线程安全的 5.3 List并发集合(CopyOnWrite机制) CopyOnWrite机制 CopyOnWrite(简称COW),是计算机程序设计领域中的一种优化策略,也是一种思想--即写入时复制思想。 CopyOnWriteThread()); thread2.start(); } } 从JDK1.5开始,java.util.concurrent包中提供了两个CopyOnWrite机制容器 run() { copyOnWriteTestList.get(0); } }.run(); } } CopyOnWrite机制的优缺点

    99840发布于 2018-05-11
领券