16 | 业务分组:如何隔离流量?
本文介绍RPC中的流量隔离机制——分组。通过分组可将服务实例划分为多个小集群,实现调用方流量隔离,避免突发流量相互影响。结合主备分组策略,还能提升系统高可用性,保障核心业务稳定运行。
整合SpringSecurity
本文介绍了Spring Security与Spring Boot的整合步骤:引入依赖、启动验证及登录测试。通过日志变化和自动跳转至login页面验证集成成功,使用默认用户名user和控制台生成的动态密码登录后,可访问受保护资源。完整代码见GitHub仓库Day01分支。
RememberMe简介及用法
RememberMe是Web应用中常见的“记住我”功能,通过服务端生成持久化令牌(Token)并存储于Cookie,实现用户关闭浏览器后仍保持登录状态。与直接保存用户名密码不同,该机制基于安全令牌验证身份,避免重复登录。Spring Security通过`rememberMe()`配置启用此功能,但需防范令牌泄露风险,可通过数据库持久化Token并结合二次校验提升安全性。
SpringSecurity--过滤器链加载原理
本节深入解析Spring Security过滤器链加载原理:通过`DelegatingFilterProxy`代理初始化`FilterChainProxy`,再由其获取`SecurityFilterChain`中定义的多个过滤器,最终形成完整的安全过滤链,揭示框架背后自动装配机制。
SpringBoot--常用过滤器介绍
Spring Security通过过滤器链实现安全控制,涵盖认证、授权、CSRF防护等。如SecurityContextPersistenceFilter管理上下文,UsernamePasswordAuthenticationFilter处理登录,LogoutFilter处理退出。不同配置下过滤器数量和类型可变,灵活适配需求。(238字)
常见的网络攻击
恶意软件指具有破坏性意图的软件,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、加密文件或瘫痪系统。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击在通信中窃听并篡改数据。DDoS攻击利用大量流量使服务瘫痪,近年呈现加密化、大规模趋势。SQL注入通过输入恶意代码获取数据库信息。零日攻击利用未修复漏洞快速发起攻击。DNS隧道则滥用域名协议传输非法数据,实现数据外泄与远程控制。
了解SQL注入
SQL注入是通过恶意输入操纵数据库查询的攻击方式,可导致身份验证绕过、数据泄露、篡改甚至系统命令执行。其原理是在用户输入中插入恶意SQL代码,利用应用输入验证不足和动态拼接SQL语句的漏洞。常见防御包括白名单验证、参数化查询、错误信息屏蔽及使用IPS等网络防护措施。OWASP将其列为头号Web安全威胁。
认识OAuth2.0
OAuth2.0是一种开放授权协议,允许第三方应用在用户授权下安全访问资源,无需获取用户账号密码。其核心通过令牌(token)机制实现权限控制,广泛用于服务间资源共享与单点登录。主要包含四种模式:授权码模式(最安全,适用于Web应用)、简化模式(适用于无后端的前端应用)、密码模式(需高度信任的服务间使用)和客户端模式(服务直连,与用户无关)。不同场景可灵活选用。
RememberMe简介及用法
RememberMe功能实现用户关闭浏览器后仍保持登录状态,非简单存储账号密码。通过勾选“记住我”,服务端生成令牌并存入Cookie,后续请求自动携带该令牌验证身份。为提升安全性,可将Token持久化至数据库,并结合二次校验机制,防止令牌泄露导致的安全风险。