码迷,mamicode.com
首页 >  
搜索关键字:csrf 安全    ( 53728个结果
阿里巴巴在微服务系统下架构可视化方面的探索
阿里巴巴在微服务系统下架构可视化方面的探索导读:采用微服务架构后,了解服务之间的关系及依赖是一个比较有挑战的问题。微服务改造后的实际架构模型可能与预想的架构已经存在很大的差异,架构师或系统运维人员需要精确地了解资源实例的构成和交互情况。阿里巴巴在管理微服务方面具有丰富经验,本文总结了阿里巴巴工程师在微服务可视化方面探索。作者简介:严明明(花名:心远),阿里巴巴集团安全生产高可用架构组高级开发工程师
分类:其他好文   时间:2020-11-06 01:01:49    阅读次数:13
openstack第七章-配置memcache
一、介绍服务的身份服务身份验证机制使用Memcached来缓存令牌。memcached服务通常在控制器节点上运行。对于生产部署,建议启用防火墙,身份验证和加密的组合以保护其安全。memcache的安装也比较简单二、安装yuminstallmemcachedpython-memcached-y更改配置编辑/etc/sysconfig/memcached将OPTIONS那一行换成这样OPTIONS=&
分类:系统相关   时间:2020-11-06 00:54:35    阅读次数:19
?超简单集成华为系统完整性检测,搞定设备安全防护
在不安全设备,如被root或解锁的手机上,运行应用通常会伴随着一定安全风险,例如被恶意病毒或***软件利用root权限植入病毒、篡改用户设备信息和破坏系统等。因此,如何做好应用的安全防护、避免在不安全设备环境中产生安全风险,已经成为其开发者必须要考虑的因素。对此,华为开放安全检测服务,提供系统完整性检测(SysIntegrityAPI),可检测应用运行的设备环境是否安全,如设备是否被root、被解锁
分类:其他好文   时间:2020-11-06 00:48:24    阅读次数:20
加密相关知识总结
加密算法共有3种。 1、线性加密算法 不可逆加密,不是为了获取原文,而是为了验证 SHA256算法原理详解。 SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,属于SHA算法之一,是SHA-1的后继者。 ...
分类:其他好文   时间:2020-11-04 19:15:48    阅读次数:28
防火墙五个安全域和三种工作模式
五个域: untrust(不信任域) dmz(隔离区) trust(信任域) local(本地)| management(管理) 报文从低级别的安全区域向高级别的安全区域流动时为入方向(Inbound),报文从由高级别的安全区域向低级别的安全区域流动时为出方向(Outbound)。untrust(不 ...
分类:其他好文   时间:2020-11-04 19:14:12    阅读次数:39
数据脱敏和数据加密的区别--工作需要,对其进行了简单的整理
转至:https://blog.csdn.net/zfh_0916/article/details/104688307 通过查阅资料,了解数据脱敏和数据加密是两种截然不同的技术,根据不同的应用目的选用。 1、脱敏技术主要是为了兼顾数据安全与数据使用,采用的是专业的数据脱敏算法;而加密则是通过对数据进 ...
分类:其他好文   时间:2020-11-04 19:09:14    阅读次数:28
Java 微服务框架选型(Dubbo 和 Spring Cloud)
一、概念 微服务(Microservices)是一种架构风格,一个大型复杂软件应用由一个或多个微服务组成。系统中的各个微服务可被独立部署,各个微服务之间是松耦合的。每个微服务仅关注于完成一件任务并很好地完成该任务。在所有情况下,每个任务代表着一个小的业务能力。 旨在:通过将功能分解到各个离散的服务中 ...
分类:编程语言   时间:2020-11-04 19:04:36    阅读次数:28
PHP安全问题总结之有哪些?[图]
PHP安全问题总结之有哪些?[图]1、XSSCross-SiteScripting(跨站脚本***)简称XSS,是一种代码注入***。***者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,***者可获取用户的敏感信息如Cookie、SessionID等,进而危害数据安全。来源来自用户的UGC信息来自第三方的链接URL参数POST参数Referer(可能来自不可信的来源)Cook
分类:Web程序   时间:2020-11-04 18:39:45    阅读次数:24
分布式锁之Zk(zookeeper)实现
点赞再看,养成习惯,微信搜索【三太子敖丙】关注这个互联网苟且偷生的工具人。本文GitHubhttps://github.com/JavaFamily已收录,有一线大厂面试完整考点、资料以及我的系列文章。前言锁我想不需要我过多的去说,大家都知道是怎么一回事了吧?在多线程环境下,由于上下文的切换,数据可能出现不一致的情况或者数据被污染,我们需要保证数据安全,所以想到了加锁。所谓的加锁机制呢,就是当一个
分类:其他好文   时间:2020-11-04 18:29:57    阅读次数:17
企业网络安全设计与部署
信息化社会的主要基础就是计算机网络,现阶段计算机网络已经成为人们日常生活以及学习工作等多方面的主要工具。伴随着网络技术使用范围逐渐扩大,人们对计算机网络安全提出的要求也更为严格及多元化。本文首先介绍了网络规划的方案与设计的研究进展以及整体体系结构,进而总结了我国企业目前网络面临的主要问题,结合我国企业目前网络的实际情况实施了科学、合理的部署步骤与网络设计实施方案。本人通过分析以及总结,结合实际出发
分类:其他好文   时间:2020-11-04 18:29:43    阅读次数:15
53728条   上一页 1 ... 86 87 88 89 90 ... 5373 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!