首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏区块链+系列

    区块链身份识别

    2018年5月23日,腾讯联合中国联通举办的腾讯&联通物联网战略合作成果发布会在无锡拉开帷幕,发布会展示了腾讯联通合作发布的新产品—TUSI-SIM、TUSI-eSIM卡,面向物联网行业推行新的身份鉴权标准 区块链上的数据指纹受一个私钥控制,只有持有私钥的用户自己才有权修改,否则谁也无权修改。同时,为了防范用户盗用他人身份证件扫描上传,dapp应用程序还允许银行等机构对用户的身份进行背书,确保真实性。 美国信用社联盟盐湖城区块链初创公司Evernym合作,发布信用区块链数字身份识别系统——MyCUID。 去中心化的身份识别系统不受任何单一中央机构控制,能保证用户完全掌握自己的身份信息,区块链身份识别系统的研发已有多年时间。 另外,微软旗下的领英(LinkedIn)是分布式身份识别技术比较明显的用例,被认为是集成了个人教育工作经历的信用系统。

    5.4K00发布于 2018-10-27
  • 来自专栏yuezhimi

    kubernetes-身份权限认证(十四)

    •普通用户若要安全访问集群API Server,往往需要证书、Token或者用户名+密码;Pod访问,需要ServiceAccount •K8S安全控制框架主要由下面3个阶段进行控制,每一个阶段都支持插件方式 三种客户端身份认证:      •HTTPS 证书认证:基于CA证书签名的数字证书认证   •HTTP Token认证:通过一个Token来识别用户   •HTTP Base认证:用户名+密码的方式认证 准入控制:AdminssionControl实际上是一个准入控制器插件列表,发送到APIServer的请求都需要经过这个列表中的每个准入控制器插件的检查,检查不通过,则拒绝请求。 角色   •Role:授权特定命名空间的访问权限   •ClusterRole:授权所有命名空间的访问权限 角色绑定   •RoleBinding:将角色绑定到主体(即subject)   •ClusterRoleBinding serviceAccount 当创建 pod 的时候,如果没有指定一个 service account,系统会自动在该pod 相同的 namespace 下为其指派一个default service

    1K20发布于 2020-09-30
  • 如何有效管理YashanDB的用户身份权限

    在现代数据库系统中,用户身份权限管理是保障数据安全和系统稳定运行的关键环节。 身份认证机制策略身份认证是数据库安全体系的第一道防线,YashanDB支持数据库密码认证和操作系统认证两种模式。 审计机制及安全合规审计系统是识别和追踪潜在安全事件的关键。YashanDB提供基于策略的统一审计框架,支持权限审计、行为审计和角色审计三大审计类型。 定期备份权限和安全配置,确保系统恢复后安全策略的完整继承。结论有效的用户身份权限管理是保证YashanDB数据库安全运行的基础。 通过合理运用严格的身份认证、细致的角色权限管理、增强的访问控制策略以及全面的审计机制,企业可以建立起强大且灵活的安全体系。

    25310编辑于 2025-09-17
  • DCL 管理用户权限控制

    DCL DCL英文全称是Data Control Language(数据控制语言),用来管理数据库用户、控制数据库的访问权限。 删除 itcast@localhost 用户 drop user 'itcast'@'localhost'; 权限控制 权限 说明 ALL, ALL PRIVILEGES 所有权限 SELECT 查询数据 '用户名'@'主机名' ; 2、授予权限 GRANT 权限列表 ON 数据库名.表名 TO '用户名'@'主机名'; 3、撤销权限 REVOKE 权限列表 ON 数据库名.表名 FROM '用户名'@ 查询 'heima'@'%' 用户的权限 show grants for 'heima'@'%'; B. 撤销 'heima'@'%' 用户的itcast数据库的所有权限 revoke all on itcast.* from 'heima'@'%';

    72920编辑于 2023-04-10
  • 来自专栏AI SPPECH

    039_多链访问控制系统:跨链身份认证权限同步机制

    核心要点 多链访问控制的概念挑战 跨链身份认证技术实现 权限同步机制设计安全保障 CrossChainAccessControl合约深度解析 2025年多链互操作性标准实践 实际部署案例性能优化策略 4.3.1 多链访问控制的基本概念挑战 多链访问控制是指在多个区块链网络之间建立统一的权限管理机制,使用户能够在不同的链上使用一致的身份权限。 4.3.9 多链访问控制系统的部署维护 部署多链访问控制系统需要考虑以下方面: 合约部署策略: 在主链上部署核心合约(身份管理、权限控制) 在各侧链上部署轻量级验证合约 确保合约版本和功能的一致性 多链访问控制使得企业可以在保护敏感数据的同时,实现公共区块链的安全交互。 3. 多链访问控制是Web3.0时代的重要基础设施,通过实现跨链身份认证和权限同步,为用户提供了更加灵活、安全、高效的访问控制体验。

    21510编辑于 2025-11-18
  • 来自专栏Linux运维

    用户权限控制:用户组管理、sudo 权限、ACL 访问控制列表

    用户权限控制:用户/组管理、sudo 权限、ACL 访问控制列表在日常的 Linux 运维安全加固中,用户权限控制是最基础、也是最容易被忽视的环节。 很多安全事故并非源于高深的漏洞,而是因为权限配置不当,让攻击者有了可乘之机。本文将从用户/组管理、sudo 权限、ACL 访问控制列表三个方面,系统梳理实战要点最佳实践。一、用户组管理1. 定期审计 /etc/passwd /etc/group,清理无用账号。二、sudo 权限控制sudo 是 Linux 中最常用的最小化授权工具,允许普通用户在授权范围内执行高权限命令。1. 基本授权示例# 允许 devuser 以 root 身份执行 systemctldevuser ALL=(ALL) /bin/systemctl​# 允许 devgroup 免密码执行重启服务%devgroup 用户权限控制常用命令速查表分类命令作用示例用户管理useradd添加新用户useradd -m -s /bin/bash devuserpasswd设置/修改用户密码passwd devuserusermod

    36010编辑于 2025-09-04
  • 来自专栏cultureSun学安全

    MySQL安全----用户创建权限控制

    这与权限有关,在其他表中会存储着用户的权限数据,直接删除user表中数据会删除用户但是不会删除用户的相关权限数据。 用户权限 权限层级 MySQL的权限是有多个层级的,分别是,存储在各个表当中。 mysql.user表 mysql.db表 mysql.tables_priv表 mysql.columns_priv表 全局权限 数据库权限权限权限 权限判断过程大概是这样的: 客户端操作核实阶段 ,当客户端的连接请求被MySQL服务器端通过其身份认证后。 权限分类 权限的分类也有很多种,就比如select查权限、delete删权限。 如数据库名,数据库的表,表列的数据类型访问权限等。 information_schema和test数据库默认所有用户都有权限,即使是新建用户。

    2K20编辑于 2023-05-18
  • 来自专栏小鹏的专栏

    tf21: 身份识别——识别身份证号

    上一篇: 身份识别——生成身份证号和汉字 代码直接参考,验证码识别 #! /usr/bin/env python2 # -*- coding: utf-8 -*- """ tf 训练识别身份证数字(18个字符)图片 @author: 刘鹏 """ from genIDCard

    6.7K100发布于 2018-01-09
  • 来自专栏陈树义

    系统权限控制——菜单级别的权限控制方案

    系统如果有许多用户,有时候需要针对不同用户进行菜单级别的权限控制。 下面的数据库设计实现了菜单级别的控制,可以作为一个参考: 其中读取页面时,页面中的action从Menu表中读取,而在powerofaction表中存储权限Power表Aciton的关系。

    2.1K10编辑于 2022-04-29
  • 来自专栏阿Q说代码

    实际项目教学:身份权限验证

    前几天给大家讲解了一下shiro,后台一些小伙伴跑来给我留言说:“一般不都是shiro结合jwt做身份权限验证吗?能不能再讲解一下jwt的用法呢? “今天阿Q就给大家讲一下shiro整合jwt做权限校验吧。 JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。 六、当滤器中调用subject.login(token)方法时,会走自定义Realm中的doGetAuthenticationInfo(AuthenticationToken token)方法来验证身份 securityManager.setCacheManager(cacheManager); return securityManager; } /** * jwt身份认证和权限校验

    76820发布于 2021-05-13
  • 来自专栏xiaoxi666的专栏

    权限控制框架

    基本概念 权限系统设计模型分析(DAC,MAC,RBAC,ABAC) 权限控制和OAuth How is OAuth 2 different from OAuth 1? 使用 Spring Security 保护 Web 应用的安全 适合初学者入门 Spring Security With JWT 的 Demo jcasbin 相关讨论 现在企业java后台权限管理用

    1.8K30发布于 2019-10-14
  • 来自专栏云计算linux

    Security 权限控制

    Security 权限控制 一、注解权限控制 1.1 启用注解配置 @EnableGlobalMethodSecurity分别有prePostEnabled、securedEnabled、jsr250Enabled 权限 执行的操作:路径访问权限 功能操作权限 对应使用的代码是hasAuthority,设置和使用时,名称保持一至即可 @Override public Collection<? String m7(){ return "m7"; } prePostEnabled 前置注解 该注解更适合方法级的安全,也支持Spring 表达式语言,提供了基于表达式的访问控制 例如,hasPermission(1, 'com.example.domain.Message', 'read') 二、RBAC权限控制 RBAC(role-Based-access control) Token 后台:JWT 前台:VUEX,sessionstorage,localstrorage 权限控制 后台:注解,RBAC 前台: 保存用户的登录信息; 封装方法,判断用户是否有某个角色或者权限

    55010编辑于 2024-12-13
  • 来自专栏睿Talks

    前端权限控制

    一、前言 在成熟的电商系统中,权限管理是不可或缺的一个环节。灵活的权限管理有助于管理员对不同的人员分配不同的权限,在满足业务需要的同时保证敏感数据只对有权限的人开放。 三、前端权限控制 下面我们聚焦到前端领域,聊聊前端应该怎么做权限设计。前端本质上只有 1 种权限类型:组件权限。 为了更好的理解和管理,又将组件权限拆分为以下 3 类: 每一个权限最终都会落到权限点上。权限点可以理解为一个数据编码,有这个权限点就说明有对应的功能权限权限点的编码要注意 2 点: 全局唯一 尽量短小(减少带宽消耗,因为一个用户可能会有很多权限点) 需要控制权限的地方,都要定义一个权限点,然后告诉后端。一个用户所有的权限点会以数组的形式返回。 四、总结 本文介绍了权限管理的基础知识,还结合 React 讲解了前端权限控制的一些细节。技术方案比较简单,真正麻烦的是每一个权限点的定义及录入,以及对现有系统的改造。

    1.3K20编辑于 2022-06-14
  • 来自专栏电光石火

    Jenkins权限控制

    在项目角色中添加普通用户,并根据实际需求将它们所需要项目角色中,这样不同的用户可以对不同项目有管理权限。 ?

    1.6K10发布于 2019-12-07
  • 来自专栏有困难要上,没有困难创造困难也要上!

    HBase权限控制

    分配权限(以 hbase 身份运行) hbase(main)> grant '<user>', '<permission>', '

    ' hbase(main)> grant 'user1', 'RWXCA', 'table1' 查看权限(以 hbase 身份运行) hbase(main)> user_permission '
    ' hbase(main)> user_permission default,table1,,: [Permission: actions=READ,WRITE,EXEC,CREATE,ADMIN] 收回权限 (以 hbase 身份运行) hbase(main)> revoke '<user>', '
    ' hbase(main)> revoke 'user1', 'table1'

    1.4K40发布于 2020-08-12
  • 来自专栏DBA随笔

    mysql权限控制

    mysql权限控制 作为一名DBA,想必大家对MySQL中的权限都不陌生,MySQL中对于权限控制分为三个层面: 全局性的管理权限,作用于整个MySQL实例级别 数据库级别的权限,作用于某个指定的数据库上或者所有的数据库上 数据库对象级别的权限,作用于指定的数据库对象上(表、视图等)或 者所有的数据库对象上 这里,我们将mysql中的所有权限列出来,最后给出一个特殊的案例来反应mysql权限控制中的一个小bug。 首先来看权限列表,权限的顺序按照首字母的顺序进行排列: •All/All Privileges 该权限代表全局或者全数据库对象级别的所有权限 •Alter 该权限代表允许修改表结构的权限,但必须要求有create 该权限代表允许创建临时表的权限 •Create user 该权限代表允许创建、修改、删除、重命名user的权限 •Create view 该权限代表允许创建视图的权限 •Delete 该权限代表允许删除行数据的权限 • --skip-grant-tables可以跳过所有系统权限表而允许所有用户登录,只在特殊情况下暂时使用 赋予权限回收权限 赋予权限的时候通常使用grant语句,以查询为例,具体如下: grant

    3.6K30发布于 2019-11-06
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 下面我们具体来看一看: 包的概念 Java 中最基本的文件单位就是类,每个类文件的文件名不允许重复,以保证类的唯一确定性,但是 Java 中有着成千上万的类,每新建一个类就需要定义一个之前所有类不同的类名 有了包之后,对于类的定位引用也发生了变化,一般需要使用「全限定类名」进行唯一确定。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。

    3.4K50发布于 2018-04-17
  • 来自专栏chenchenchen

    acl权限控制

    5.zookeeper的acl权限控制 5.1概述 zookeeper 类似文件系统,client 可以创建节点、更新节点、删除节点,那么 如何做到节点的权限控制呢? zookeeper的access control list 访问控制列表可以做到 这一点。 acl 权限控制,使用scheme:id:permission 来标识,主要涵盖 3 个方面: 权限模式(scheme):授权的策略 授权对象(id):授权的对象 权限(permission ):授予的权限 其特性如下: zooKeeper的权限控制是基于每个znode节点的,需要对每个节点设置权限 每个znode支持设置多种权限控制方案和多个权限 子节点不会继承父节点的权限 w 可以设置节点数据 admin a 可以设置节点访问控制列表权限 5.5授权的相关命令 | 命令 | 使用方式 | 描述 | |:--:|:--:|:--:| | getAcl | getAcl

    1.8K30发布于 2020-05-27
  • YashanDB数据加密访问权限控制教程

    访问权限控制技术基于角色的访问控制(RBAC)机制YashanDB采用行业通行的基于角色的访问控制模型,角色集成用户权限,简化权限管理流程。 多因素身份认证密码策略YashanDB提供多种身份认证机制,包括数据库本地认证和操作系统认证。密码管理支持复杂度策略、生命周期管理、失效自动锁定等,防止恶意暴力破解和账号滥用。 落实用户身份认证密码策略,强制复杂度、定期变更及异常锁定机制,减少密码泄露及非法访问风险。制定完整审计策略,覆盖系统权限操作及用户行为,结合反入侵机制监控连接异常,实时发现并阻断潜在威胁。 结论通过全面采用YashanDB提供的加密方案、访问权限控制身份认证机制,可以有效提升数据库的安全防护能力,保障数据机密性、完整性可用性。 针对不同业务需求,结合表空间级表级加密、传输加密及细粒度访问控制,实现数据全生命周期的安全防护。同时,合理的权限管理审计体系加强了安全合规性。

    30810编辑于 2025-08-21
  • 来自专栏AI人工智能

    Agent安全机制:权限控制风险防范

    Agent安全机制:权限控制风险防范 Hello,我是摘星! 在彩虹般绚烂的技术栈中,我是那个永不停歇的色彩收集者。 每一个优化都是我培育的花朵,每一个特性都是我放飞的蝴蝶。 Agent安全机制不仅仅是简单的权限控制,而是一个涉及身份认证、访问控制、行为监控、风险评估、威胁检测的综合安全体系。 在我参与的项目中,我发现一个安全可靠的Agent系统必须具备七个核心安全能力:多层身份认证能力、细粒度权限控制能力、实时行为监控能力、智能风险评估能力、主动威胁检测能力、快速响应处置能力和持续安全学习能力 通过深入研究网络安全、信息安全、AI安全、以及零信任架构等理论技术,我总结出了Agent安全系统的八个关键技术要素:身份认证机制、权限管理体系、行为分析引擎、风险评估模型、威胁检测算法、安全响应策略、 在身份认证方面,多因素认证和基于属性的访问控制机制,为Agent提供了细粒度的身份验证和权限管理能力。在行为监控方面,智能行为分析和威胁检测引擎的应用,使系统能够实时发现异常行为和潜在威胁。

    76210编辑于 2025-08-06
  • 领券