首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 访问权限

    什么是包访问权限? 当类的成员(字段、方法)不添加任何访问修饰符时,默认拥有包访问权限(也叫默认权限或 friendly 权限)。 拥有包访问权限的成员,只能被同一个包内的其他类访问,包外的类无法访问(相当于对包外是 “私有的”)。 继承与包访问权限 子类继承父类时,若父类成员是包访问权限,子类必须与父类在同一个包内才能访问该成员(不同包的子类无法访问) 替代方案:get/set 方法: 若需要在包外访问成员,但又不想设置为public 封装原则的本质是将数据与操作数据的方法绑定,并隐藏内部实现细节,仅通过可控接口对外暴露功能。 三、protected和继承访问权限 什么是继承? 四、包的访问权限VSpublic构造器 核心逻辑:类的访问权限优先于构造器 类的访问权限是 “包访问权限”(默认修饰符) 当类没有用public修饰时,它只能在当前包内被访问(即 “包访问权限”)。

    52010编辑于 2025-06-22
  • 来自专栏知识分享

    数据库: 配置用户访问权限

    设置用户只能访问某一个数据库   一,打开 MySQL Workbench 8.0 CE ? ?   二,我当前需要配置一个用户名只让它 增 删 改 查 这个数据库,其它的数据库对其不可见 ?    三,设置该用户可以访问数据库 ? ?   四,设置该用户可以操作的权限     只允许操作表格里面的数据,不允许对表格进行创建和删除等操作 ?   五,登录该用户名查看效果 ?

    3.1K00发布于 2020-02-13
  • 来自专栏hotarugaliの技术分享

    UNIX访问权限

    2.2 目录的权限 目录的读权限位:仅能显示目录下的文件名(不能访问文件的 inode 指针) 目录的执行权限位:可以遍历目录内的文件属性信息(可以访问文件的 inode 指针) 目录的写权限位 + 执行权限位:可以在目录下创建/删除文件(不要求对文件具有权限) 目录拥有者对目录没有执行权限:不能访问目录下的文件(即使对文件具有权限) 用户对目录具有读权限,无执行权限:只能运行 ls DIR 同组中的成员之间可以共享资源 /etc/group 文件:保存组用户和组 ID 映射关系 一个用户可以属于多个组 4.2 主体 用户访问文件,具体的操作由主体执行,主体是进程 当一个主体访问文件时,需要知道其以哪个用户身份访问 与初始化文件 /etc/rc* 相关) fork 函数:内核创建新进程(子进程) 函数调用一次,返回两次:子进程返回 0,父进程返回子进程 ID fork 创建的子进程是父进程的复制品,子进程获得父进程的数据空间 内核使用三个数据结构,使多个进程共享一个文件。

    2.2K20编辑于 2022-03-01
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。 默认:默认修饰符修饰的方法或属性对于同包下的任何位置是可见的 private:外部不可访问,但是该类的内部是可以访问的 我们看一些代码: //我们定义了四个成员属性,并且具有不同的可见性 public protected 修饰的 sex 也是可以访问的,原因是我们的 main 函数的 PublicClass 类位于同一个包下,所以自然是可访问的 未加修饰符的 age 属性也是能够被访问的,也是因为 main

    3.4K50发布于 2018-04-17
  • mysql:MySQL数据库修改用户权限(远程访问权限、操作权限

    有时候我们需要远程操作数据库,但是MySQL-Server 出于安全方面考虑默认只允许本机(localhost, 127.0.0.1)来连接访问。 所以,我们必须先 修改root可以远程访问权限 1.通过cmd连接进入数据库 命令输入:mysql -u root -p 输入密码登录数据库 命令输入:use mysql; 2.通过查询用户表 ,查看已有用户访问权限 命令:select User,authentication_string,Host from user; 这里我们看出host默认都是localhost访问权限 3.重点: mysql数据库的grant表中重新加载权限数据 因为MySQL把权限都放在了cache中,所以在做完更改后需要重新加载。 ” and host="%" ; 禁止root用户在远程机器上访问mysql 输入命令:flush privileges; 修改权限之后,刷新MySQL相关表生效,发现root没有了远程访问权限 现在通过远程连接发现无法访问

    7.6K11编辑于 2025-04-07
  • YashanDB数据加密与访问权限控制教程

    在现代数据库系统中,保障数据安全性和访问的合法性是核心需求之一。随着数据量的增长及应用场景的多样化,数据库面临着复杂的安全挑战,包括数据泄露风险、非法访问权限滥用等问题。 本文将深入解析YashanDB数据加密和访问权限管理技术,适合数据库管理员、安全专家及开发人员参考,助力提升数据库安全防护水平。 访问权限控制技术基于角色的访问控制(RBAC)机制YashanDB采用行业通行的基于角色的访问控制模型,角色集成用户权限,简化权限管理流程。 安全策略定义对应不同安全标签集,访问对应受保护表数据时,用户安全标签与数据标签比较判定访问权限。该机制通过附加安全标签列与安全策略绑定,确保用户只能访问授权的行数据,实现精准的读写权限管理。 合理设计基于角色的权限体系,严格执行三权分立原则,定期评审权限分配,防止权限过度集聚及权限滥用。针对特殊安全需求启用基于标签的行级访问控制,细粒度控制敏感数据读写权限,满足高安全监管要求。

    30610编辑于 2025-08-21
  • 如何管理YashanDB中的数据访问权限

    数据访问权限管理是数据库安全的重要组成部分,直接影响到数据的保密性、完整性和可用性。在YashanDB中,合理配置和管理数据访问权限对于保障业务安全和满足合规要求至关重要。 本文将深入解析YashanDB中数据访问权限的管理机制,包括用户与角色管理、权限粒度控制、访问控制策略及审计功能,旨在为数据库管理员和开发人员提供系统且可操作的权限管理解决方案。 结合角色的使用,YashanDB实现了灵活且高效的权限分发机制。访问控制策略为了满足更加复杂的数据安全需求,YashanDB提供多层级和多维度的访问控制方案。 基于角色的访问控制(RBAC)RBAC是YashanDB权限管理的基础,通过角色赋权和用户角色赋予实现访问控制。RBAC保证只有授予相应权限的用户或角色才能访问数据库资源,有效预防未授权访问风险。 定期权限复核:结合审计数据和业务需求,定期对用户和角色权限进行检查和调整。结论随着企业数据规模的不断扩大和业务系统的日益复杂,数据库的数据访问权限管理成为安全体系的关键环节。

    14710编辑于 2025-10-02
  • 来自专栏孤鸿

    打开MySQL数据库远程访问权限

    在我们使用mysql数据库时,有时我们的程序与数据库不在同一机器上,这时我们需要远程访问数据库。缺省状态下,mysql的用户没有远程访问权限。下面介绍两种方法,解决这一问题。 这个时候只要在localhost的那台电脑,登入mysql后,更改 "mysql" 数据库里的 "user" 表里的 "host" 项,从"localhost"改称"%" mysql -u root - -u root //这样应该可以进入MySQL服务器 mysql>GRANT ALL PRIVILEGES ON *.* TO 'root'@'%'WITH GRANT OPTION //赋予任何主机访问数据权限

    13.4K40编辑于 2022-09-23
  • Sitecore安全:访问权限

    由于Sitecore使用Core数据库中的项来定义其用户界面,因此您可以对该数据库中的项应用访问权限,以控制对CMS功能的访问。 : field:read(Field Read):控制具有item:对项目的读访问权限的用户是否具有对字段的读访问权限。 如果编写访问字段值的代码,则该代码应强制执行以下字段:写访问权限。 item:read(读取):控制用户是否可以访问项目。 item:write(写入):控制用户是否可以更新项目。 item:admin(管理员):控制用户是否可以对项目应用访问权限。 要在通过其他机制(例如Item Web API)请求时限制对该主项的后代的访问权限,请记住拒绝项:读取对这些项的访问权限

    63000编辑于 2025-04-05
  • YashanDB数据数据访问权限管理细节解析

    在现代数据库系统中,数据访问权限管理是保障数据安全性和合规性的基础环节。尤其在高并发和分布式架构环境下,实现细粒度、高效、灵活且可审计的权限控制机制,对于防止未授权访问数据泄露具有重要意义。 本文基于YashanDB体系架构和安全模块详细解读其数据访问权限管理的设计原理与实现细节,旨在为数据库管理员和安全工程师在实际应用中提供技术参考和指导。 此策略运用在高安全需求环境,确保同一表中不同数据记录的访问隔离,满足合规要求和业务安全策略。权限授权与管理策略权限的授予和撤销是权限管理的关键操作。 合理利用其权限管理功能,结合组织安全策略,实现对数据访问的全方位控制,是提升数据库安全能力的必由之路。 通过本文细节解析,希冀更多数据库管理者在实际应用中能够深入理解并科学实施YashanDB的数据访问权限管理功能,保障关键业务数据的安全与合规。

    23410编辑于 2025-09-23
  • 来自专栏Super 前端

    Nginx 访问权限管理

    所以,为了安全考虑,设想是否可以通过 Nginx 做一些访问限制呢?当然,答案是肯定的。 诉求整理: 内网:为了便利性,随意访问,不设限制; 外网:通过指定的用户名和密码访问(当然,要求秘钥的保密性)。 ngx_http_auth_basic_module 模块允许通过使用“HTTP基本身份验证”协议验证用户名和密码来限制对资源的访问。 外网的 IP,没办法穷举;但是我们部署的服务器,和我们自身的内网环境是属于同一个网段,我们放行该网段,同时禁止其他所有访问,也就达到了上述目的。 ,则允许访问

    2.6K40发布于 2021-08-30
  • 来自专栏Super 前端

    Nginx 访问权限管理

    所以,为了安全考虑,设想是否可以通过 Nginx 做一些访问限制呢?当然,答案是肯定的。 诉求整理: 内网:为了便利性,随意访问,不设限制; 外网:通过指定的用户名和密码访问(当然,要求秘钥的保密性)。 ngx_http_auth_basic_module 模块允许通过使用“HTTP基本身份验证”协议验证用户名和密码来限制对资源的访问。 外网的 IP,没办法穷举;但是我们部署的服务器,和我们自身的内网环境是属于同一个网段,我们放行该网段,同时禁止其他所有访问,也就达到了上述目的。 ,则允许访问

    3.4K21发布于 2019-08-14
  • YashanDB数据访问控制策略与权限管理实战

    在现代数据库系统中,数据访问的安全性和权限管理是保障业务数据完整性和隐私保护的关键环节。如何有效管理用户权限访问控制策略,对数据库的安全运行和信息资产保护具有重要意义。 数据字典及元数据管理:数据字典系统维护用户账号、角色、权限、对象元数据及依赖关系等信息,并支持缓存机制保障快速响应访问请求。权限校验需依托数据字典中用户权限信息同时结合对象依赖状态。 基于标签的访问控制(LBAC)YashanDB提供细粒度的基于标签访问控制技术,支持对表中行级数据施加安全标签和策略,用户访问数据时根据授权的安全标签与数据标签作对比,动态控制对特定行的数据读写权限,实现行级别安全隔离 权限验证和访问控制流程分析YashanDB访问控制流程从用户身份认证到SQL执行权限校验再到数据访问控制,形成完整闭环:用户身份认证:支持多种认证方式,包括数据库内置认证和操作系统认证。 如果操作无效或权限不足,执行会被阻止,确保安全策略到位。行级访问控制:当涉及到基于标签的访问控制时,数据访问经过安全策略处理,进一步做行级别授权判断,符合策略的数据才允许被访问

    15610编辑于 2025-11-19
  • 来自专栏老九学堂

    MySQL数据库远程访问权限如何打开?

    我们在使用mysql数据库时,有时我们的程序与数据库不在同一机器上,这时我们需要远程访问数据库。 缺省状态下,mysql的默认用户没有远程访问权限。 下面给大家介绍两种方法,解决这一问题。 1.1 方案1:改表法 由于账号默认没有远程访问权限,所以首先登录本地电脑的MySQL,更改mysql数据库里中user表里的host项。 非生产环境中,使用以上方式可以迅速解决问题。 这两个指令实质是通过操作user(连接权限和全局权限)、db(数据库级权限)、tables_priv(数据表级权限)、columns_priv(数据列级权限)四个权限表来分配权限的。 表1:访问权限及说明 表2:权限作用范围(由on子句设置) 1.3.3 修改与权限无关的帐户项 1.3.4 把自已所拥用的权限转授给其他用户 前提:当前用户需要拥有WITH GRANT OPTION 他们是要用GRANT来删除的,如: 以上所述是大雄给大家介绍的MySQL数据库远程访问权限如何打开的方法,希望对大家有所帮助

    17.5K10编辑于 2022-02-18
  • 来自专栏全栈程序员必看

    mysql中grant权限_mysql外网访问权限

    MySQL数据库设置权限方法总结,讨论访问单个数据库,全部数据库,指定用户访问,设置访问密码,指定访问主机。 1,设置访问单个数据权限 mysql>grant all privileges on test.* to ‘root’@’%’; 说明:设置用户名为root,密码为空,可访问数据库test 2,设置访问全部数据权限 mysql>grant all privileges on *.* to ‘root’@’%’; 说明:设置用户名为root,密码为空,可访问所有数据库* 3,设置指定用户名访问权限 mysql>grant on *.* to ‘liuhui’@’%’ IDENTIFIED BY ‘liuhui’; 说明:设置指定用户名为liuhui,密码为liuhui,可访问所有数据库* 5,设置指定可访问主机权限 mysql >grant all privileges on *.* to ‘liuhui’@’10.2.1.11’; 说明:设置指定用户名为liuhui,可访问所有数据库*,只有10.2.1.11这台机器有权限访问

    7.2K30编辑于 2022-08-04
  • 来自专栏全栈程序员必看

    android文件访问权限_android最高权限名称

    添加权限配置 <uses-permission android:name="android.permission.BLUETOOTH" /> <uses-permission android:name= android.permission.ACCESS_LOCATION_EXTRA_COMMANDS" /> 添加依赖 implementation 'com.tbruyelle.rxpermissions:rxpermissions:0.9.3' 请求代码 //获取蓝牙动态权限

    1.8K20编辑于 2022-09-20
  • 企业数据安全保障:YashanDB数据访问权限管理

    在现代企业信息系统中,数据库成为关键信息的核心载体,访问权限管理是确保企业数据安全的基本防线。未经授权的访问可能带来数据泄露、篡改及服务中断等风险,对业务连续性和合规性产生严重影响。 YashanDB数据访问权限管理架构YashanDB基于角色的访问控制(RBAC)机制构建权限管理体系,将权限的分配与管理通过角色进行集中化,实现便捷高效的权限治理。 通过创建用户、角色及权限三大核心对象,系统灵活控制用户对数据库对象的访问能力。 实践建议:构建科学的数据访问权限管理体系合理设计用户角色体系,细化权限粒度,确保每个用户仅拥有执行业务必须的权限,遵守最小权限原则。启用强认证机制,结合密码复杂度策略及多因素认证,提高访问安全性。 结论YashanDB数据访问权限管理通过基于角色的授权机制、多种身份认证方案、标签访问控制和全面审计系统,为企业数据安全提供坚实的技术保障。

    23810编辑于 2025-09-13
  • 来自专栏码农UP2U

    JeeSite | 访问控制权限

      在各种后台系统中都会涉及到权限的管控,从功能权限的管控,到数据权限的管控,都是为了让系统的在使用的过程中更加的安全。 功能权限管控是对针对不同的角色可以进行不同的功能操作,而数据权限管控是针对不同的角色可以查看不同的数据。 这篇文章主要介绍 JeeSite 中对功能权限的管控,也就是访问控制权限的使用,关于数据权限的部分请参考以前的文章:JeeSite | 数据权限应用。 从手册上看, JeeSite 的功能权限控制需要进行四个方面的设置,分别是给 Controller 的方法添加权限标志,在菜单中设置权限标识,在代码中判断权限,当然还有是在视图中添加权限标签。 给方法添加权限标志   给方法添加标志这部分是至关重要的一步,它标志着访问该 Controller 方法时的权限,一般在使用代码生成工具时,默认会生成 view 和 edit 两种权限,分别对应着“查看

    1.7K40发布于 2020-08-26
  • 来自专栏用户7881870的专栏

    系统加固-磁盘访问权限

    第三步:在任务栏点击“服务器管理器” 第四步:在服务器管理器中点击存储,找到磁盘管理,右键磁盘0中的D,进行磁盘配置 第五步:在本地磁盘(D:)属性界面中选择安全,点击“高级”进行权限分配 第六步:在高级安全设置中点击更改权限 第七步:将管理员组(administrators)和系统(system)以外的所有用户和组进行删除 第八步:创建一个新用户test1,并且进行登录 第九步:进入计算机打开本地磁盘D,发现拒绝访问 第十一步 第十四步:点击“编辑”将用户test1添加,权限为默认权限,应用即可 第十五步:切换至test1用户,打开计算机点击本地磁盘D,发现可以使用

    1.7K20发布于 2021-05-17
  • 来自专栏个人随笔

    论 Java 的访问权限

    Java中成员访问权限 Java中的访问权限控制符有四个: 作用域_____当前类____同一package___子孙类____其他package public______√___________√_ 另外:访问控制是基于类定义的,不是基于类对象的,对象本身什么访问权限都没有。 java类的访问权限 Java有四种访问权限, 其中三种有访问权限修饰符,分别为private,public和protected,还有一种不带任何修饰符。 private: Java语言中对访问权限限制的最窄的修饰符,一般称之为“私有的”。被其修饰的类、属性以及方法只能被该类的对象访问,其子类不能访问,更不能允许跨包访问。 default:即不加任何访问修饰符,通常称为“默认访问模式“。该模式下,只允许在同一个包中进行访问

    1.9K80发布于 2018-03-14
领券