首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏向治洪

    过滤输入法的表情

    所以为了防止用户胡乱输入表情、同时限制用户只能输入应用自带的表情。编写了一个自定义控件来禁止输入的表情。 android.text.TextUtils;   import android.util.AttributeSet;   import android.widget.EditText;   /**  * 过滤搜狗输入法或其他输入法  当中的图片或其他非法字符  *   * 暂时仅过滤了部分常用的表情字符  *   * @author QD  *   */ public class MyEditText extends  = attrs.getAttributeIntValue("http://schemas.android.com/apk/res/android", "maxLength", -1);   // 过滤输入法表情 StringBuffer();   for (int i = start; i < end; i++) {   char c = source.charAt(i);   // 第一个字符为以下时,过滤

    1.5K100发布于 2018-01-29
  • 来自专栏CBeann的博客

    RocketMQ的TAG过滤和SQL过滤机制

    SQL过滤 如果使用SQL过滤的方式,我们可以对某些属性进行过滤,自己拼接SQL,灵活性就上来了。 但是我好奇的一点是SQL怎么加到TAG里呢?并且TAG只能支持一个属性值呀。 consumer.setConsumeFromWhere(ConsumeFromWhere.CONSUME_FROM_LAST_OFFSET); consumer.registerMessageListener() TAG过滤机制 过滤图 此处以Tag过滤机制为例,消息过滤存在两个地方,一个是服务器端,另一个是消息者端。 SQL过滤机制 SQL过滤和Tag过滤的消息有什么区别 结论:没区别,就是多了几个属性。 SQL过滤比Tag过滤慢的原因:比较慢,解析慢 Tag过滤是直接等于,而SQL过滤还要通过表达式计算,SQL复杂的计算必然不如直接等于快。

    1K10编辑于 2023-12-25
  • 来自专栏行云博客

    PHP安全函数过滤

    > 表单输入<script>alert(1);</script>后,可以发现<>被转义(当然还可以输入其他的,只要是字符就会转变成HTML实体) <script>alert(1);</ > 表单输入"<script>alert(1);</scrpit>,可以发现预定义的字符被转义 "<script>alert(1);</scrpit> str_ireplace > 表单输入<script>alert(1);</script>后,可以发现,script已经被过滤成scr_ipt了(当然你还可以设置过滤掉其他字符,这只是其中一个例子) PS:该函数不区分大小写,所以输入 > 表单输入<script>alert(1);</script>后,可以发现,HTML标签都被过滤了 alert(1); 目前只测试了这几种,更安全的方法还是推荐用正则表达式以及前端JavaScript 第一次过滤,后端PHP再次过滤及加密来保证安全

    1.1K20发布于 2020-07-13
  • 来自专栏why技术

    快速失败机制&失败安全机制

    这篇文章时,我在8.1小节提到了快速失败和失败安全机制。 但是我发现当我搜索"快速失败"或"失败安全"的时候,检索出来的结果百分之90以上都是在说Java集合中是怎么实现快速失败或失败安全的。 在我看来,说到快速失败、失败安全时,我们首先想到的应该是这是一种机制、一种思想、一种模式,它属于系统设计范畴,其次才应该想到它的各种应用场景和具体实现。 Dubbo中的体现之前,我们必须先说说Dubbo中的集群容错机制,因为快速失败和失败安全是其容错机制中的一种。 最后说一句 如果把Java集合的实现和Dubbo框架的实现分开来看,感觉这是两个不同的知识点,但是再往上抽离,可以发现它们都是快速失败机制与失败安全机制的实现方式。还是有着千丝万缕的联系。 还是之前说的,快速失败机制与失败安全机制,没有谁比谁好,只有结合场景而言,谁比谁更合适而已。 与本文相关的文章还有下面两篇,欢迎阅读: 《这道Java基础题真的有坑!我求求你,认真思考后再回答。》

    2.4K10发布于 2020-02-18
  • 来自专栏行云博客

    PHP安全函数过滤实例

    > 表单输入<script>alert(1);</script>后,可以发现<>被转义(当然还可以输入其他的,只要是字符就会转变成HTML实体) <script>alert(1);</ > 表单输入"<script>alert(1);</scrpit>,可以发现预定义的字符被转义 "<script>alert(1);</scrpit> str_ireplace > 表单输入<script>alert(1);</script>后,可以发现,script已经被过滤成scr_ipt了(当然你还可以设置过滤掉其他字符,这只是其中一个例子) PS:该函数不区分大小写,所以输入 > 表单输入<script>alert(1);</script>后,可以发现,HTML标签都被过滤了 alert(1); 目前只测试了这几种,更安全的方法还是推荐用正则表达式以及前端JavaScript 第一次过滤,后端PHP再次过滤及加密来保证安全

    76420发布于 2020-07-13
  • 来自专栏AI SPPECH

    137_安全强化:输入过滤与水印 - 实现输出水印的检测算法与LLM安全防护最佳实践

    输入层防护: 提示词验证与过滤 输入长度和速率限制 恶意模式检测 提示注入防护 模型层防护: 安全对齐训练 模型剪枝与量化安全性 对抗训练增强鲁棒性 敏感内容过滤层 输出层防护: 第二章 输入过滤技术深度解析 2.1 输入过滤的基本原理 输入过滤是LLM安全防护的第一道防线,其核心原理是在用户输入到达模型前进行安全检查和处理,识别并阻止潜在的恶意输入。 -输出安全协同机制 在LLM部署中,输入安全和输出安全不是孤立的,而是需要协同工作才能提供全面的保护。 本节将探讨如何实现输入-输出安全的协同机制。 5.3.1 输入-输出关联分析 输入-输出关联分析是一种高级安全技术,通过建立输入和输出之间的语义关联模型,检测可能的安全异常。 ,包括安全中间件、输入-输出安全协同机制和自适应安全策略。

    25910编辑于 2025-11-16
  • 来自专栏Java技术进阶

    Spring Security的过滤器链机制

    OAuth2的定义和运行流程 Spring Security OAuth实现Gitee快捷登录 Spring Security OAuth实现GitHub快捷登录 前言 在“码农小胖哥”的文章中提到一个关键的过滤器链 SecurityFilterChain,当一个请求 HttpServletRequest 进入 SecurityFilterChain 时,会通过 matches 方法来确定是否满足条件进入过滤器链,进而决定请求应该执行哪些过滤器 DelegatingFilterProxy为Spring提供的一个标准的Servlet Filter代理,在xml的Spring时代,为了能使用Spring Security,需要在web.xml中添加该过滤器 箭头后面的部分,即DelegatingFilterProxy之后,依次执行了FilterChainProxy和DefaultSecurityFilterChain FilterChainProxy是一个过滤器链代理类 ,内部保存了过滤器链列表,而过滤器链内部又具有各种过滤器,如图3。

    1.1K30编辑于 2022-12-02
  • 来自专栏JavaEdge

    Shiro 实战(四) - 过滤机制1 简介2 过滤器链

    整个Shiro的入口点,用于拦截需要安全控制的请求进行处理 1.4 AdviceFilter ? url是否匹配来解析得到配置的过滤器链 而PathMatchingFilterChainResolver内部通过FilterChainManager ? 维护过滤器链 比如DefaultFilterChainManager ? 维护着url模式与过滤器链的关系 因此我们可以通过FilterChainManager进行动态动态增加url模式与过滤器链的关系 DefaultFilterChainManager会默认添加org.apache.shiro.web.filter.mgt.DefaultFilter 中声明的过滤器 ?

    2.9K21发布于 2018-12-04
  • 来自专栏AI SPPECH

    93_安全提示:过滤有害内容

    明确界定模型的安全运行范围 LLM安全防护体系 ├── 输入层防护 │ ├── 守门员提示 │ ├── 输入过滤 │ └── 提示验证 ├── 处理层防护 │ ├── 阈值设置 │ 整体架构设计 一个完整的LLM内容过滤技术框架应包含多层次防护机制,从输入到输出形成闭环管理。 输入过滤输入过滤层负责在用户输入被处理前进行初步检查,是防御的第一道防线: 提示注入检测 提示注入攻击是指用户通过精心设计的提示绕过LLM的安全限制。 实施方案 多阶段过滤机制输入过滤:检查敏感信息和违规请求 处理中监控:监控生成过程中的异常 输出后审核:对输出内容进行合规性检查 定制化阈值设置: 针对不同类型的金融信息设置不同的安全阈值 LLM Guard LLM Guard是一个功能全面的开源LLM安全工具,提供输入输出过滤、内容审核等功能。

    48710编辑于 2025-11-16
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, run -d --name='high_priority' --cpuset-cpus=0 --cpu-shares=50 alpine md5sum /dev/urandomCapabilities能力机制是 Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局(NSA cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    95320编辑于 2023-12-22
  • 来自专栏CS实验室

    Kubernetes 安全机制解读

    Kubernetes 安全机制解读 在 k8s 中,所有资源的访问和变更都是围绕 APIServer 展开的。 比如说 kubectl 命令、客户端 HTTP RESTFUL 请求,都是去 call APIServer 的 API 进行的,本文就重点解读 k8s 为了集群安全,都做了些什么。 ? Kubernetes 官方文档给出了上面这张图,描述了用户在访问或变更资源的之前,需要经过 APIServer 的认证机制、授权机制以及准入控制机制。 认证机制(Authentication) k8s 中的认证机制,是在用户访问 APIServer 的第一步。通常是一个完整的 HTTP 请求打过来,但是这一步往往只检测请求头或客户端证书。 这一层安全检查的意义在于,检查该请求是否达到系统的门槛,即是否满足系统的默认设置,并添加默认参数。

    1.1K40发布于 2021-03-22
  • 来自专栏用户7881870的专栏

    网络服务安全-IIS安全机制

    它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 第十三步:打开ie浏览器输入http://localhost 第十四步:在地址栏中输入http://localhost/login.html,发现访问被拒绝

    1.3K10发布于 2021-05-18
  • 来自专栏程序那些事

    java安全编码指南之:输入校验

    简介 为了保证java程序的安全,任何外部用户的输入我们都认为是可能有恶意攻击意图,我们需要对所有的用户输入都进行一定程度的校验。 本文将带领大家探讨一下用户输入校验的一些场景。一起来看看吧。 在字符串标准化之后进行校验 通常我们在进行字符串校验的时候需要对一些特殊字符进行过滤过滤之后再进行字符串的校验。 我们知道在java中字符是基于Unicode进行编码的。 所以,我们在调用Runtime.exec()的时候,一定要小心注意检测用户的输入。 正则表达式的匹配 在正则表达式的构建过程中,如果使用用户自定义输入,同样的也需要进行输入校验。 考虑下面的正则表达式: (.*? +public\[\d+\] +. .*) 上面的表达式本意是想在public[1234]这样的日志信息中,搜索用户的输入。 但是用户实际上可以输入下面的信息: .*)|(.* 最终导致正则表达式变成下面的样子: (.*?

    1.3K31发布于 2020-09-24
  • 来自专栏小白安全

    妙用JavaScript绕过XSS过滤-----小白安全博客

    基于上述的那些发现,我开始着手我的测试,看看我是否可以绕过NoScript的XSS过滤器(DOMPurify和CSP)。 由于我们可以使用Mavo的data- *属性,因此绕过DOMPurify过滤器是很容易的。 Giorgio(NoScript的作者)修改了NoScript的XSS检测机制,以检查这些新关键字和方括号语法,但是我通过滥用MavoScript解析器再次绕过了NoScript的检测机制,示例代码如下所示 Giorgio(NoScript的作者)修改了NoScript的XSS检测机制,以检查这些新关键字和方括号语法,但是我通过滥用MavoScript解析器再次绕过了NoScript的检测机制,示例代码如下所示 omglol mod 1 mod self.alert(1)andlol] 结论 ---- 像Mavo这样的框架可以使开发人员的工作变得更轻松,但是为HTML和JavaScript引入新的语法通常会破坏其安全机制

    2.2K120发布于 2018-04-16
  • 来自专栏clz

    表单文本框的使用(二) 输入过滤(合成事件)

    表单文本框的使用(二) 输入过滤(合成事件) 输入过滤 屏蔽字符 情景:输入框需要限制出现的字符,比如只能是数字。 输入框本身是没有这个功能的,但是我们可以通过JavaScript来实现。 处理剪切板 上面我们已经实现只能输入数字了,但是如果我们从外部复制了非数字的数据,粘贴到文本框里就会突破我们的输入过滤。 这时候就需要通过剪切板事件来加强我们的输入过滤了(HTML5增加了剪切板事件) copy:复制操作发生时触发 cut:剪切操作发生时触发 paste:粘贴操作发生时触发 这三个事件都有添加前缀before 处理中文、日语等输入法 当我们使用输入法时,还是会绕过了我们的只能输入数字的限制。 这里引入一个比较有意思的知识点合成事件 中文这种是需要同时按下多个键才能输入一个字符的。 合成事件就是用来检测和控制这种输入输入的字符在事件对象的data中。

    2.8K20编辑于 2023-03-16
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    欢迎Star/fork: Java-Interview-Tutorial https://github.com/Wasabi1234/Java-Interview-Tutorial 1 API安全 1.2 API安全的要素 ? 1.3 API安全的目标 机密性( Confientiality )。确保信息只被预期的读者访问 完整性( Integrity )。 风险与安全机制的对应关系 认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己 授权:(信息泄漏)/(干预)/(越权) 确保每个针对API的访问都是经过授权的 审计: (否认)。 常见的安全机制 ? 注入攻击最为常见 ? 登录安全 基于Token的身份认证 ? Java最常见实现方式基于cookie和session实现 ? 参考 《计算机网络-自顶向下学习法》 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project Spring cloud微服务安全实战

    1.4K31发布于 2020-05-27
  • 来自专栏飞鸟的专栏

    Eureka的安全机制(二)

    SSL/TLS加密传输 Eureka支持使用SSL/TLS对通信进行加密,以保证传输数据的安全性。

    62040编辑于 2023-04-07
  • 来自专栏网络安全攻防

    FastJson checkAutoType安全机制研究

    在FastJson1.2.25以及之后的版本中,fastjson为了防止autoType这一机制带来的安全隐患,增加了一层名为checkAutoType的检测机制。 但并不是所有情况下fastjson都会加载这个机制进行安全监测,让我们下面来看看究竟什么情况下这个安全机制会被触发 通过调试fastjson 1.2.25代码发现,如果想触发checkAutoType安全机制则需要执行到中下图红框处位置 我们接下来看看如何触发checkAutoType安全机制,以及checkAutoType安全机制的原理 使用checkAutoType 通过我的分析,checkAutoType安全机制中也是针对不同情况不同处理的 ,例如文章开头所说的autoTypeSupport开关等一些元素,这些元素总和起来一起觉得checkAutoType安全机制是如何过滤以及处理传入的等待反序列化的json字符串 总得来说,有如下几个元素共同作用影响 checkAutoType选择哪种方式处理输入 1、autoTypeSupport开关值(True/False) 2、使用parseObject(String text, Class\<T> clazz

    49600编辑于 2025-01-10
  • 来自专栏绿盟科技研究通讯

    Istio的安全机制防护

    目前Istio的安全机制主要包括基于RBAC的访问控制、认证策略、双向TLS认证、服务健康检查等几个方面[1],Istio 提供了安全操作指南以便于验证其安全机制,感兴趣的同学可以通过访问官方网站学习。 借助这些安全机制,Istio推动如下安全目标: (1) 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 (2) 纵深防御:与现有的安全系统结合并提供多层防御。 Istio的安全防护机制如图1所示: ? 此外,TLS认证机制还确保了服务与服务之间的通信安全。 Istio官方给出的身份认证架构如图4所示,主要分为身份、密钥管理和通信安全三个组件。 图5基于RBAC的访问控制架构图 五、总结 以上为Istio的安全机制简介,Istio的出现不但解决了第一代微服务的痛点,在安全性上也是非常有保障的。

    2K10发布于 2019-12-11
  • 来自专栏全栈修炼

    浏览器安全机制

    书接上文 浏览器之 javaScript 引擎 本章主要讲解 浏览器的 网页安全模型和沙箱机制。 1. HTML5 定义了一系列安全机制来保证网页浏览的安全性,这构成了网页的安全模型。 如在 HTTP 消息头中定义了一个名为 “X-XSS-Protection” 的字段,此时浏览器会打开防止 XSS 攻击的过滤器,目前主要的浏览器都支持该技术。 1.2.2 实现机制 因为沙箱模型严重依赖操作系统提供的技术,而不同操作系统提供的安全技术是不一样的,所以不同操作系统上的实现是不一致的。 总结 浏览器的安全机制包括 网页安全模型 和 沙箱模型 其中 网页安全模型 就是利用了同源策略,让不同域中的网页不能相互访问,当然有好几种浏览器跨域的方法可以其相互访问。

    93920发布于 2019-11-13
领券