安全

首页 标签 安全
# 安全 #
关注
155818内容
|
1小时前
|
基于JWT+SpringSecurity整合一个单点认证授权机制
本文介绍了基于JWT和SpringSecurity的授权认证机制架构设计。系统采用RBAC权限模型,通过5张表描述用户-角色-权限关系。认证流程包含登录验证、IP检查、密码匹配等环节,使用JWT生成token并保存用户信息到Redis。授权部分利用@PreAuthorize注解和PermissionService实现权限校验,支持单权限、多权限及角色验证。整体架构通过过滤器链实现无状态认证,兼顾安全性和灵活性,为开发者提供了完整的认证授权解决方案。
|
1小时前
|
OpenClaw从入门到精通:30款热门Skill安装使用、全平台部署与千问/Coding Plan对接实战教程
OpenClaw(Clawdbot)的核心价值并非单纯的对话交互,而是通过Skill技能扩展实现真实场景的自动化与生产力提升。盲目安装技能只会导致系统臃肿、冲突频发,真正高效的用法是按场景精选、先安全后功能、先基础后扩展。ClawHub下载榜前30的Skill经过海量用户验证,覆盖自我进化、安全审查、信息检索、浏览器自动化、办公协作、文档处理、知识管理、图像生成、语音转写等全场景,是2026年OpenClaw用户的标准配置清单。
|
2小时前
|
C语言「内存对齐潜规则」:结构体里看不见的填充字节
内存对齐是CPU硬件要求的数据地址约束规则:变量须存于其字节大小的整数倍地址。编译器自动插入填充字节确保对齐,导致结构体体积“膨胀”、硬件寄存器读写错位或协议异常。合理排序成员(从大到小)、慎用`packed`、明确对齐控制,是嵌入式与底层开发的关键避坑要点。(239字)
|
3小时前
|
postgressql提示sorry, too many clients的解决办法
本地测试PgSQL集群时频现“too many clients”错误,主因是应用端连接池(各设100)叠加超出了PostgreSQL的max_connections限制(默认100)。PgSQL不会自动回收空闲连接,需靠连接池或超时机制管理。附实用命令:SHOW max_connections;SELECT count(*) FROM pg_stat_activity;SHOW port;及OS级ulimit和端口范围检查。
|
5小时前
| |
阿里云/本地部署OpenClaw 及效率翻倍秘籍:10大核心Skill安装、与百炼大模型对接实战教程
很多用户在部署完OpenClaw(Clawdbot,社区昵称“小龙虾”)后,都会陷入“觉得不好用”的误区——问问题像普通聊天AI,没有实际生产力价值。其实问题不在OpenClaw本身,而在于你没有解锁它的核心玩法:**Skill技能扩展**。OpenClaw就像一台顶配电脑,默认状态下只装了基础系统,只有装上对应的“专业软件”(Skill),才能从“聊天工具”变身“全自动生产力助手”。
|
5小时前
|
如何选择一家真正专注于业务逻辑漏洞挖掘的专业渗透测试服务公司
本文剖析当前渗透测试同质化困境,提出甄别专业服务商的五大核心维度:目标导向规划、业务逻辑深度挖掘、攻防对抗闭环验证、根因分析与安全赋能、发现未知风险能力,并提供可落地的选型指南与实践方案。(239字)
|
5小时前
|
如何选择可靠的第三方软件测试机构,构建全生命周期的软件安全防线
本文探讨企业如何甄选第三方安全测试机构,强调安全须贯穿软件全生命周期。重点评估三方面:服务深度(攻击者视角设计、自动化集成CI/CD、白盒/模糊等深度测试)、流程可靠性(漏洞闭环管理、逃逸率追踪、CMA/CNAS等资质)及战略协同性(POC验证、知识转移、长期共建)。助力企业构建内生安全能力。(239字)
|
5小时前
|
Nexpose 8.40.0 发布 - 漏洞扫描
Nexpose 8.40.0 for Linux & Windows - 漏洞扫描
大模型时代,断言还管用吗?AI 系统测试的结构性变革
本文探讨AI系统测试的范式变革:大模型、RAG与Agent等新型系统具有概率性、黑盒性与非确定性,使传统“输入→输出→断言”模式失效。测试需从功能验证转向质量评估,构建分层模型与量化指标体系,测试工程师正升级为概率系统评测体系的设计者。
|
5小时前
| |
来自: 物联网
RFID铁路资产巡检管理数字化转型
RFID铁路资产巡检管理通过唯一标签标识、自动采集与系统联动,实现轨道、机车、接触网等资产的高效巡检、全生命周期追溯与智能预警,破解人工漏检、数据滞后、追溯难等痛点,全面提升运维效率与行车安全。(239字)
免费试用