数据安全/隐私保护

首页 标签 数据安全/隐私保护
# 数据安全/隐私保护 #
关注
123251内容
什么是AOP?
AOP(面向切面编程)是Spring框架的重要特性,用于将日志、事务、权限等公共逻辑抽离,实现模块复用、降低耦合。项目中常用AOP记录操作日志和权限控制,通过自定义@Log注解结合环绕通知,捕获方法执行信息并存入数据库,便于追踪核心业务操作。其底层基于动态代理实现。
基础算法
加密算法分为对称加密(如AES、SM4)、非对称加密(如RSA、SM2)、哈希摘要(如SHA-2、SM3)、电子签名及密码存储技术。对称加密加解密速度快,密钥相同需严守;非对称加密使用公私钥,安全性高但较慢;哈希摘要是数据特征码,用于完整性校验,具备唯一性。
异常重试:在约定时间内安全可靠地重试
本节讲解RPC框架中的异常重试机制,重点探讨如何在超时控制、节点避让和异常判定的基础上实现安全可靠的重试。需确保业务逻辑幂等,设置重试白名单,并在每次重试前重置超时时间,避免耗时超标,提升系统容错性与稳定性。(239字)
第三章 web阶段
HTTP协议即超文本传输协议,是客户端与服务器通信的规则,基于TCP协议,具有无状态、面向连接的特点。现代Web开发多采用HTTP或HTTPS协议。相比HTTP明文传输,HTTPS通过SSL加密保障数据安全,端口为443,更安全但资源消耗更高。GET与POST是常见请求方式:GET参数在URL中传递,长度受限且安全性低,用于获取数据;POST参数在请求体中,安全性高,适合提交数据。当前主流项目多采用Restful风格,通过URL定位资源,通过请求方式(GET/POST/PUT/DELETE)定义操作类型。
|
1天前
|
1.认识OAuth2.0
OAuth2.0是一种开放授权协议,允许第三方应用在用户授权下安全访问资源,而无需获取用户账号密码。它有四种授权模式:授权码模式(最常用)、简化模式(适用于前端应用)、密码模式(需高度信任)和客户端模式(服务间调用)。广泛用于第三方登录和API资源访问。
|
1天前
|
2.OAuth2.0实战案例
本案例详解OAuth2.0四种授权模式实战:通过创建资源与授权模块,配置Spring Security与OAuth2,依次实现授权码、简化、密码及客户端模式的令牌申请与资源访问,完成全流程安全认证集成。
|
1天前
|
了解SQL注入
SQL注入是利用Web应用输入验证缺陷,将恶意SQL代码插入数据库查询,从而绕过认证、窃取数据或执行系统命令的攻击方式。常见于用户输入未严格过滤的场景,如登录框。攻击者可通过构造特殊语句操控数据库逻辑,造成信息泄露、数据篡改等严重后果。OWASP将其列为头号Web安全威胁。防御需结合参数化查询、输入验证与错误信息管控。
|
1天前
|
常见的网络攻击
常见网络攻击包括恶意软件、网络钓鱼、中间人攻击、DDoS攻击、SQL注入、零日漏洞和DNS隧道等。这些攻击通过漏洞、欺骗或加密流量等方式窃取数据、破坏系统或阻断服务,严重威胁网络安全,需采取综合防御措施加以防范。
09-ELK环境搭建
基于ElasticSearch、Kibana、Filebeat构建日志系统,实现日志采集、解析、展示与过期删除。部署于192.168.xxx.xxx,使用ELK 8.15.0版本,通过Pipeline解析日志,CCE容器化部署filebeat,支持多级日志管理与中文界面展示。
06-nexus私仓环境搭建
本文详细介绍Nexus Repository Manager OSS的安装与配置,涵盖JDK环境准备、服务部署、用户创建及启动操作。指导用户搭建Maven和Docker私有仓库,实现jar包与镜像的上传下载,并配置匿名访问与本地客户端信任。支持多种仓库类型,适用于企业级制品管理。
免费试用