首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Java 中文官方教程 2022 版(十三)

**注意:**如果客户端没有所需 JRE 软件最低版本,部署工具包脚本会将浏览器重定向到http://www.java.com,以允许用户下载最新 JRE 软件。...minimumVersion – 运行此应用程序所需 JRE 软件最低版本 用法: 指定运行应用程序所需 JRE 软件最低版本 <script src="https://www.java.com...使用来自认可证书颁发机构<em>的</em>证书对 RIA 进行签名。确保所有工件都已签名,并且证书尚未过期。请参阅签署和验证 JAR <em>文件</em>以获取有关签名<em>的</em>信息。 请求<em>所需</em><em>的</em><em>最低</em><em>权限</em>级别。...识别您签名<em>的</em><em>用户</em>可以选择授予您<em>的</em>软件安全<em>权限</em>,否则软件将无法获得这些<em>权限</em>。...压缩:JAR 格式允许您压缩<em>文件</em>以实现高效存储。 为<em>扩展</em>打包:<em>扩展</em>框架<em>提供</em>了一种方式,您可以通过该方式<em>向</em> Java 核心平台添加功能,而 JAR <em>文件</em>格式定义了<em>扩展</em><em>的</em>打包方式。

5100

避免顶级云访问风险7个步骤

在云中确保身份和数据安全对于很多组织来说是一种挑战,但是最低权限访问方法会有所帮助。...不幸是,Web应用程序防火墙(WAF)被赋予了过多权限,也就是说,网络攻击者可以访问任何数据桶中所有文件,并读取这些文件内容。这使得网络攻击者能够访问存储敏感数据S3存储桶。...减轻这种身份滥用最有效方法是执行最低特权原则。在理想情况下,每个用户或应用程序应仅限于所需的确切权限。 实施最低特权第一步是了解已授予用户(无论是人员还是机器)或应用程序哪些权限。...通常,在像AWS云平台这样复杂环境中,确定每个用户或应用程序所需精确权限所需工作成本高昂,而且无法扩展。即使是诸如了解授予单个用户权限之类简单任务也可能非常困难。...如人们所见,在云计算环境中管理身份和访问以实施最低特权策略非常复杂,需要大量人工工作,并且成本高昂。由于这门学科还处于起步阶段,因此缺少云平台提供提供可靠原生工具。

1.2K10
您找到你想要的搜索结果了吗?
是的
没有找到

权限控制解决方式(科普)

4 OAuth OAuth 是一个在不提供用户名和密码情况下,授权第三方应用访问 Web 资源安全协议。...进行认证之后,确认无误,同意发放令牌 E:Client 使用令牌,资源服务器申请获取资源 F:资源服务器确认令牌无误之后,同意向 Client 开放资源 对于 B 步骤中用户给 Client 第三方程序授权...Client 提供自己用户名和密码,Client 使用这些信息,服务提供商索要权限。...将每一步骤与所需参数用时序图表示如下: ? 4.4 客户端模式(client credentials) 客户端模式,指 Client 以自己名义,而不是以用户名义,服务提供商进行认证。...严格地说,客户端模式并不属于OAuth框架所要解决问题。在这种模式中,用户直接 Client 注册,Client 以自己名义要求服务提供提供服务,其实不存在用户授权问题。 ?

4.2K111

【SDL实践指南】SDL安全设计概述

,对获取、记录、使用用户隐私相关产品需要有明确要求和指导建议,同时个人信息收集应只收集程序必须用到隐私数据,同时需要明确告知用户并征得用户同意,对于用户隐私数据例如:密码、口令等均需要加密存储,...最低要求是SHA256+SALT,对于更高要求则使用PBKDF2算法加密存储 默认安全 默认安全配置在客户熟悉安全配置选项之前不仅有利于更好帮助客户掌握安全配置经验,同时也可以确保应用程序初始状态下处于较安全状态...进程/服务以所需最小用户权限运行 文件只读权限/文件访问权限等访问控制 在进行软件设计时安全设计人员可以评估应用程序行为及功能所需最低限度权限及访问级别,从而合理分配相应权限,如果程序特定情况必须要较高级别的权限也可以考虑特权赋予及释放机制...,不仅包括代码、接口、服务,也包括对所有用户提供服务协议,尤其是那些未被验证或者远程用户都可以访问到协议,安全人员在攻击面最小化时首先要对攻击面进行分析,攻击面分析就是枚举所有访问入库、接口、协议以及可执行代码过程...v1.0",内容涵盖了输入验证、输出编码、身份认证、异常处理、会话管理、访问控制、接口调用、权限控制、敏感信息、运行环境、WEB安全防护: 文末小结 安全设计目的是在程序研发之初就通过威胁建模等方式发现潜在安全问题并引入安全功能从而规避安全风险并为安全提供有力保障

1.4K20

浅谈云上攻防——Web应用托管服务中元数据安全隐患

Web应用托管服务中同样存在着元数据服务带来安全挑战,本文将扩展探讨元数据服务与Web应用托管服务这一组合存在安全隐患。...这个存储桶在后续攻击环节中比较重要,因此先简单介绍一下:Elastic Beanstalk服务使用此存储桶存储用户上传zip与war 文件源代码、应用程序正常运行所需对象、日志、临时配置文件等...角色提供了三种权限策略:用于 Web 服务器层权限策略;用于工作程序层权限策略;拥有多容器 Docker 环境所需附加权限策略,在使用控制台或 EB CLI 创建环境时,Elastic Beanstalk...获取实例控制权 除了窃取用户Web应用源代码、日志文件以外,攻击者还可以通过获取角色临时凭据elasticbeanstalk-region-account-id存储桶写入Webshell从而获取实例控制权...但是,一旦云厂商所提供Web应用托管服务中自动生成并绑定在实例上角色权限过高,当用户使用云托管服务中存在漏洞致使云托管服务自动生成角色凭据泄露后,危害将从云托管业务直接扩散到用户其他业务,攻击者将会利用获取权限临时凭据进行横向移动

3.8K20

Conjur关键概念 | 机器身份(Machine Identity)

识别和授权机器很重要,因为我们在自动化工作流中将权限委托给它们。 Conjur为机器提供可靠和安全识别。这个身份是Conjur认证服务一部分,为机器证明自己可以访问Conjur提供了一种方法。...策略还管理哪些其他用户(机器和人员)可以访问机器,例如,管理操作、SSH访问或流量授权。 身份是什么? 它是一个唯一标识符、一个密钥(secretkey),和配置信息。...例如,可以通过将用户组添加到一个层来简化主机上ssh权限管理。 下面是我们上面使用主机策略,还有几行用于新主机授予已授予层所有权限。成员行允许层所有成员访问该新主机。 - !...它们都具有更改主机密码、轮换API键或更改影响主机策略权限,包括授予主机访问所需秘密权限。这些秘密在策略其他地方声明为Conjur变量。...秘密(类变量Conjur资源(Conjurresources of kind variables))主机、层、用户或组授予权限,以允许不同级别的访问,例如读取、执行(获取秘密值)或更新。

1.4K20

MIT 6.858 计算机系统安全讲义 2014 秋季(三)

用户仍然可以点击错误,因此对于#2 仍然有帮助。 对于#3 来说并不是必要,假设 Web 开发人员永远不会犯错误。 对于#4 仍然有帮助。...为了客户端匿名性,他们想要连接到互联网上服务器。 对于希望为用户提供服务服务器匿名性。 什么是匿名性? 对手无法确定哪些用户正在与哪些服务器通信。...对于每个后续 OR,OP 通过电路发送“中继扩展”消息。 在“中继扩展”单元中包含相同 DH 密钥交换消息。 在电路结束时,“中继扩展”转变为“创建”。...应用程序如何获得一组特定标签权限? 每个应用程序都有一个声明其所需权限(标签)清单。 还声明了应该保护每个组件标签。...内置应用程序为其提供服务定义权限。 例如,读取/写入联系人、发送短信等。 定义权限意味着指定: 权限用户可见名称。 用户权限描述。

15410

如何在CentOS 7上设置Jenkins以进行持续开发集成

系统特定包与WAR文件 既然你知道Jenkins是什么,你需要了解它是如何分配。Jenkins在Java上运行并作为WAR文件提供 - 包含Web应用程序并打算在服务器上运行相关内容集合。...它为系统提供提供此服务资源以及用户需要多少强度感知。 创建并保存文件后,您应该可以启动新Jenkins服务!...Jenkins提供安全性和角色管理设置,对于控制访问和定义用户操作非常有用。我们将简要介绍一下这些概念。...此用户没有权限,因此您需要重复权限过程,转到配置全局安全性,使用用户/组添加字段矩阵添加行,指定权限,然后单击应用并保存。为简单起见,如果您要创建多个用户,请在继续添加权限之前创建所有用户。...报告 虽然Jenkins提供了自己报告,但您可以将此功能扩展到许多报告工具。

1.6K10

安全访问服务边缘(SASE)是第三方风险解决方案吗?

零信任网络访问 (ZTNA):一种根据身份、上下文和策略授权用户和设备授予细粒度和有条件访问权限服务。...如今,企业每天通常使用数十个SaaS应用程序,并且授予对管理和运营资源(例如文件共享系统)远程访问权限。 传统远程访问方法使用虚拟专用网络通过加密通道将用户连接通过隧道连接到单个位置。...这使得集中应用和执行权限策略成为可能。 然而,这种方法会造成网络瓶颈,影响用户体验。...其解决方案一部分是引入安全Web网关(SWG)和防火墙即服务(FWaaS)提供商。...SASE允许用户连接到任何资源,无论是在云平台中还是在内部部署设施。它首先验证他们身份,并检查用户设备是否具有最低限度安全性。

8400

独家 | 一文读懂Hadoop(四):YARN

队列可以被安排在一个层次结构来划分资源,并与重量配置为共享集群中特定比例。 除了提供公平共享,公平调度器允许分配最低保证分享队列,这是保证某些用户,组或生产应用程序总能得到足够资源是有效。...检查包括权限和可用磁盘空间。它还检查文件系统不处于只读状态。默认情况下,检查以2分钟间隔运行,但可以配置为按用户期望频率运行。...用户可以指定每个队列可以访问节点标签集,一个应用程序只能使用可以由包含应用程序队列访问节点标签子集。 7. 扩展阅读 7.1 Web应用程序代理 Web应用程序代理是YARN一部分。...ResourceManager Web访问基于受信用户,当Application Master运行于一个非受信用户,其提供给ResourceManager将是非受信连接,Web Application...获取和添加令牌到YARN应用程序 YARN应用所需代理令牌必须从作为认证用户执行程序中获取。对于YARN应用程序,这意味着用户启动应用程序。

1.5K110

黑客攻防技术宝典Web实战篇

支持一个不够友好用户界面系统所需成本 竞争性解决方案相对于应用程序可能产生收入方面的金融成本或它所保护资产价值 2.使用可靠证书 应强制执行适当最小密码强度要求 应使用唯一用户名 系统生成任何用户名和密码应具有足够随机性...对不同用户群体使用不同账户,每个账户分配到执行该群体所允许执行操作所必需最低权限。...1.Web应用程序根据用户在请求中提交参数文件系统读取或写入数据,攻击者可以提交专门设计输入,使应用程序访问开发者不希望它访问文件。...URL路径实话基于角色访问控制 数据库服务器层可以为应用程序不同用户和操作提供各种权限账户 所有应用程序组件可以使用拥有正常操作所需最低权限 操作系统账户运行 隔离不同组件 一个层不得读取或写入其他层使用文件...预留后门、易受攻击应用程序间攻击(SQL注入后查看所有共享库、文件漏洞查看所有路径等)、应用程序组件间攻击 2.保障共享环境安全 保障客户访问安全 远程访问机制应实施严格身份确认 仅准予个体用户最低访问权限

2.2K20

Chrome插件manifest.json文件详解

不需要人为指定 "key": "", // 扩展所需chrome最小版本 "minimum_chrome_version": "1.0", // 消息与本地处理模块映射...true } ], // 指定所需特殊技术。...": [] } 上面代码中,虽然可用属性有这么多,但是常用就以下这几个: 1. name 扩展名称; 2. version 插件版本; 3. manifest_version 配置文件版本; 4....description 对于插件功能描述; 5. icons 插件图标; 6. browser_action 定义插件图标后,点击图标时弹出页面,以及插件标题,建议始终保留一个,不设置这个属性图标会是灰色...,设置了后才会亮起来; 7. background 背景页,扩展进程背景运行环境,可以拦截修改请求等等; 8. content_scripts 内容脚本,可以指定在什么时机什么页面插入什么脚本或者css

1.8K20

图数据库 Nebula Graph 是什么

扩展性:存储计算相分离架构,当存储空间或计算资源不足时,支持对两者独立进行扩容,避免了传统架构需要同时扩容导致经济效率低问题。云计算场景下,能实现真正弹性计算。提供线性扩展能力。...多种字符集、字符编码 高级功能 权限管理: 支持用户权限认证,支持用户角色访问控制。可轻松对接现有用户认证系统。 ...Nebula Graph 提供五种角色权限:GOD、ADMIN、DBA、USER 和 GUEST。 稠密点:对于超级顶点支持蓄水池采样, 在只遍历一遍数据(O(N))情况下,随机抽取k个元素。...周边工具 Nebula Graph Studio:基于 Web 可视化环境,提供图操作界面、图数据展示与分析。...见 Nebula Graph Studio 导入工具 Nebula Importer,提供高性能 CSV 文件导入工具,支持导入本地和远程文件

1.6K30

MIT 6.858 计算机系统安全讲义 2014 秋季(一)

地址可能很容易获取,但如何获取用户信用卡号 4 位数字? 亚马逊:可以账户添加信用卡,无需密码。 亚马逊密码重置:提供用户任意一张信用卡号。 哈哈。...谁可以更改文件权限? 只有用户所有者(进程 UID)。 对文件进行硬链接:需要对文件有写权限。 可能理由:配额。...每个组件被损坏影响是什么,以及“攻击面”是什么? okld:对 Web 服务器机器根访问权限,但也许没有对数据库访问权限。 攻击面:很小(除了 svc 退出之外没有用户输入)。...当 gcc 打开文件时,我们应该执行什么检查? 如果是“内部”文件(例如/etc/gcc.stats),也许不需要检查。 如果是用户提供文件,需要确保用户可以访问它。...**问题:**一些对象可能没有明确可配置访问控制列表。 Unix:进程,网络,… **问题:**文件权限可能与沙盒所需策略不匹配。

12810

史上最全零信任市场玩家大盘点

与V**不同,ZTNA 默认拒绝对LAN完全访问,仅提供用户明确授予服务访问权限。...这些安全解决方案基于四个核心原则工作: # 最低权限原则 每个用户都拥有执行任务所需最低权限级别,防止未经授权用户访问敏感数据。...原来用户直接企业应用访问被拆分成用户平台访问和内部connector平台访问两种。经此拆分,Akamai可以通过其智能边缘平台能力化解黑客网络攻击。...与其他零信任访问技术一样,AppGate SDP 使用设备、身份和基于上下文信息(例如访问请求可能来自何处)来提供对企业资源最低特权访问。...单包授权技术安全地隐藏了 AppGate 基础设施,以便只有经过验证用户才能与系统通信。 可大规模扩展分布式架构为所有工作负载和应用程序提供一致安全性 - 在专用基础架构和公共云上。

1.7K10

XML优势及应用领域

使用XML配制文件应用程序能够方便地处理所需数据,不用象其他应用那样要经过重新编译才能修改和维护应用系统。...XML开放性在Web服务中应用 XML开放性,使得许多软件生产商提供软件产品支持XML,使得XML成为不同用户异构应用系统之间数据交换标准语言,具备了数据交换透明性、各个用户只要保证自己信息系统提供数据符合...XML Schema(XSD)定义了一套标准数据类型,并给了一种语言来扩展它,从而实现了用户数据共享。...由于Web Service自身特点,XML为Web Service跨平台性、透明地穿越合作用户防火墙提供了保障。...XML加密优势 XML可完成加密交换数据一部分,而TLS/SSL处理方式只能保证通信传输过程中数据安全,不能对不同用户施加不同权限来保证用户信息安全,即TLS/SSL不用完成对交换数据一部分进行加密

1.1K20

Deno 1.0,来了解一下

相比之下,Node.js默认拥有访问文件系统和网络权限。...允许所有权限 可以使用--allow-all或快捷方式-A。不推荐这么做,因为这么做就无法控制特定权限。 2. 写个bash脚本 写一个bash脚本来运行应用,授权该应用所需最低权限。 #!...安全可执行Deno程序 使用deno install安装一个包含其执行所需权限Deno程序(https://github.com/denoland/deno/tree/master/docs)。...用户不得不为此重复“发明轮子”,开发者经常要搜索npm仓库来寻找解决常见问题模块,而这些模块本来就是应该由平台提供。...而在Deno中,这个API是内置,就像浏览器中版本一样,开箱即用。 Deno 1.0提供以下兼容WebAPI。

99620

十大开源ERP点评 献给走进深水区中小企业和CIO们

OpenERP :提供全面的ERP和CRM模块 最为开源ERP中重量级产品,OpenERP对于大多数企业来说都提供了足够扩展性,同时还提供了销售管理、销售点管理、采购、库存管理、财务管理、项目管理...OFBiz不仅是一个产品及订单管理系统,它还提供了一整套功能,涵盖企业所需方方面面。...WebERP是一套ERP与财务管理软件,它支持多公司、多币种、多税种、多库存管理;权限角色管理便于员工、客户和供应商使用;订单管理支持发 票跟踪与管理;销售费用管理及强大销售分析功能,为管理者提供决策支持...;提供全面的财务特性包括总帐、应收/应付帐目等,且拥有简单易于操作Web 界面。...Opentaps价格为600美元/用户最低起售为10用户版本。 8.

3K50

关于浏览器安全,你需要知道那些知识点!

浏览器可以把HTML,CSS或者图片结合起来,来共同决定用户在浏览器中看到最终产品是什么样子。 渲染引擎包括图形渲染引擎和文本渲染引擎。...IFrame只有最低维度权限,所以他就不可以干坏事了呀。...升级速度 浏览器安全bug通常被开发者排在最低优先级,所以其实浏览器安全升级速度挺慢,而且终端用户对于浏览器安全升级没有发言权,所以其实浏览器和其他正常软件是一样。 2....攻击用户 可以使用浏览器提供手段,以及你控制页面的能力,创造一个受控环境,让用户输入敏感信息,以便捕获和利用。...可以给用户设下陷阱,让他们在不知不觉中让渡权限,并触发其他操作,比如运行任意程序或者授权访问本地资源。

46720

【翻译】零信任架构准则(二)Know your architecture

用户身份你组织应该使用明确用户目录,创建与个人相关联账户,这可以采用虚拟目录或目录同步技术,以提供单个用户目录外观。虚拟目录是什么?顾名思义只是一个虚拟目录,和真实目录是有差别的。...每一个身份都应该配置为一次访问所需"最小权限",这样以来,用户只能访问和执行其角色所需内容。...用户身份服务应该可以做到以下几点:创建群组定义"最低权限"角色支持强大现代身份验证方法,例如MFA多因子或无密码身份验证验证,有关详细信息,可参阅我们guidance on identity and...,提权,降级和注销考虑如何组织外部的人员提供访问权限,例如访客可以看到午餐菜单,或者承包商只能访问与其工作相关文档服务标识接入服务后,服务不应该有能力代表用户采取任何对系统中任何服务或数据高特权访问...,为服务提供适当访问权限更好方法是将每个访问操作都绑定到一个存在访问范围和时间限制令牌上,并于用户身份相关联。

9310
领券