安全

首页 标签 安全
# 安全 #
关注
151672内容
One Trick Per Day
初始化Map应避免直接指定大小,建议用Guava或手动计算容量;禁用Executors创建线程池,防止OOM,推荐自定义ThreadPoolExecutor;Arrays.asList返回不可变列表,禁止修改操作;遍历Map优先使用entrySet或forEach;SimpleDateFormat非线程安全,建议用ThreadLocal或Java8新时间API;并发修改记录需加锁,推荐乐观锁配合version机制。
什么是跨域
CORS(跨域资源共享)是W3C标准,允许浏览器向跨源服务器发起XMLHttpRequest请求,突破AJAX同源限制。需浏览器和服务器共同支持,主流浏览器均已兼容。通信过程由浏览器自动完成,开发者无需改变代码。CORS将请求分为简单和非简单两类,后者会先发送OPTIONS预检请求,验证通过后才执行实际请求。服务器需设置Access-Control-Allow-Origin等响应头。相比仅支持GET的JSONP,CORS支持所有HTTP方法,更灵活安全。
|
1天前
|
数据同步原理
Soul网关通过推拉模式实现配置同步,支持WebSocket、HTTP长轮询和Zookeeper三种策略。管理员在后台变更配置后,事件发布器通知对应处理器,网关实时更新本地缓存,确保数据一致性,其中HTTP长轮询借鉴Apollo与Nacos设计,实现准实时同步。
常见的网络攻击
恶意软件指具有破坏性意图的程序,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、阻断服务或安装后门。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击在通信中窃听并篡改数据。DDoS攻击利用大量流量瘫痪系统,近年趋势显示攻击规模与加密手段日益增强。SQL注入通过输入恶意代码获取非法数据访问权限。零日攻击利用未修复漏洞发起突击。DNS隧道则滥用域名协议隐藏恶意通信,实现数据外泄与远程控制。
|
1天前
| |
来自: 云原生
已上线!云监控 2.0 面向实体的全链路日志审计与风险溯源
在云端,一次 API 调用背后可能隐藏着一场数据泄露;一个异常进程背后,或许是 AK 泄露引发的链式攻击。传统日志“看得见却看不懂”,而云监控 2.0 日志审计通过 UModel 实体建模,将分散在 ACS、K8s、主机各层的日志自动串联。
CSRF攻击
CSRF(跨站请求伪造)攻击利用用户登录态,诱导其发起非自愿请求,窃取资金或冒充发帖。攻击者通过钓鱼页面伪造对目标网站的请求,借助Cookie自动携带实现越权操作。防御手段包括:校验Referer、添加Token验证、设置Cookie SameSite属性、禁止第三方携带Cookie、关键操作使用验证码等,以阻断跨域请求伪造行为,保障用户安全。
|
1天前
| |
来自: 数据库
DML-删除数据
删除数据使用DELETE语句,可带WHERE条件删除指定记录,无条件则清空整表。注意:不可用于删除字段值,需用UPDATE置为NULL。上线后是否删除?物理删除即彻底移除;逻辑删除则标记为“已删”,保留数据以备后续查询,更安全常用。
生产环境缺陷管理
针对大型团队Git多分支开发中bug管理复杂、易遗漏等问题,我们基于go-git打造了通用化工具git-poison,实现分布式、自动化bug追溯与发布卡点。通过“投毒-解药-银针”机制,精准阻塞带未修复bug的版本发布,避免因沟通疏漏导致的生产故障,显著降低协同成本,提升发布安全与效率。
XSS攻击
XSS(跨站脚本攻击)利用网站对用户输入过滤不足,将恶意脚本注入页面,用户访问时执行,可窃取Cookie、数据或劫持操作。主要分反射型(通过URL注入)和存储型(存入数据库)。防御措施包括转义字符、白名单过滤富文本及使用CSP策略限制资源加载,有效降低安全风险。(238字)
|
1天前
|
Watcher机制(二)WatchManager
本文深入分析ZooKeeper中WatchManager类的源码,介绍其核心数据结构watchTable与watch2Paths,详解size、addWatch、removeWatcher、triggerWatch等同步方法的实现机制,揭示Watcher注册、触发与移除的底层逻辑,帮助理解ZooKeeper事件监听体系的工作原理。
免费试用