数据安全/隐私保护

首页 标签 数据安全/隐私保护
# 数据安全/隐私保护 #
关注
123374内容
|
2小时前
|
1.工程搭建与验证
本文介绍如何基于阿里云脚手架快速搭建SpringBoot工程(选用2.7.6版本),并整合Spring Security。内容涵盖项目创建、代码导入、Web依赖引入、接口编写与验证,以及Spring Security的集成与默认登录机制测试,最后提供完整代码仓库地址与分支。
|
2小时前
|
什么是权限管理
权限管理包含认证与授权两大核心:认证确认用户身份(如登录),授权则根据角色分配访问权限。通过角色叠加生成菜单集合,实现资源控制,保障系统安全,避免操作失误与数据泄露,是应用系统安全的基石。
|
2小时前
|
1.自定义认证前端页面
本教程演示Spring Security基础配置:前端引入登录页,后端新增接口与安全配置。通过`SecurityConfig`类实现请求认证、表单登录及跳转,禁用CSRF,启动后访问`/demo/index`自动跳转登录页,输入用户名密码验证权限访问。
|
2小时前
|
@Inherited
@Inherited 是 Java 中的元注解,用于修饰其他注解。当该注解作用于类时,其子类会自动继承该注解;但仅适用于类继承,接口间或类实现接口均不继承。了解其使用场景有助于更好地设计注解体系。
|
2小时前
| |
来自: 数据库
异步消息组件MQ基础
本课程系统讲解RabbitMQ在微服务中的应用,涵盖同步与异步调用、工作队列、发布订阅模型及Fanout、Direct、Topic交换机特性,掌握惰性队列、优先级队列配置,学习SpringAMQP集成与消息转换器优化,并通过商城项目实战实现支付、下单等场景的异步解耦。
|
2小时前
| |
来自: 数据库
了解SQL注入
SQL注入是利用Web应用输入验证缺陷,将恶意SQL代码注入数据库查询的攻击方式。可导致身份绕过、数据泄露、篡改甚至系统命令执行。常见于登录框等用户输入场景,攻击者通过构造特殊语句(如`admin'--`)改变SQL逻辑,绕过认证。防御需结合输入验证、参数化查询与IPS防护,避免错误信息暴露,确保数据安全。
|
2小时前
| |
来自: 数据库
虚拟机安装(CentOS7)
准备CentOS7镜像及VMware Workstation虚拟机工具,可选用百度云资源下载。使用VMware创建虚拟机,参考指定教程完成安装,默认用户名为root,密码由用户自定义设置。
|
2小时前
|
基础算法
本文系统介绍了加密算法与排序算法的核心知识。涵盖对称加密(如AES、SM4)、非对称加密(如RSA、SM2)、哈希摘要(如SHA-2、SM3)、电子签名及密码存储方案;深入解析冒泡、选择、插入、归并、快速、堆等排序算法的原理、复杂度与优化策略,并简述字符串反转、正则匹配与二分查找等常见算法应用,内容全面,适合技术面试准备。
|
2小时前
| |
来自: 数据库
常见的网络攻击
恶意软件指具有险恶目的的程序,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、破坏功能。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击则在通信中窃听或篡改数据。DDoS攻击利用大量流量瘫痪系统,近年呈加密化、规模化趋势。SQL注入、零日攻击和DNS隧道也日益猖獗,威胁网络安全。
|
2小时前
|
第二章 基础算法
本文系统介绍了加密算法与排序算法的核心知识。涵盖对称加密(如AES、SM4)、非对称加密(如RSA、SM2)、哈希摘要(如SHA-2、SM3)、电子签名及密码存储方案;深入解析冒泡、选择、插入、快排、归并、堆排序等算法的原理、复杂度与优化策略,并对比其稳定性与适用场景;同时涉及字符串反转、正则匹配应用及二分查找、回溯算法等典型算法实践,内容全面,理论结合实际,适用于技术学习与面试准备。
免费试用