书栈网 · BookStack 本次搜索耗时 0.038 秒,为您找到 119017 个相关结果.
  • 安全性考虑

    10. 安全考量 10. 安全考量 作为一个灵活的可扩展的框架,OAuth的安全性考量依赖于许多因素。 以下小节提为实现者提供了聚焦在2.1 节所述的三种客户端配置上的安全指南:Web应用、基于用户代理的应用和本地应用程序。 全面的OAuth安全模型和分析以及该协议设计的背景在[OAuth-THREATMODE]中提供。 10.1. 客户端身份...
  • 点击劫持攻击

    原理 示例 传统防御(弱 👎) 阻止顶级导航 Sandbox 特性 X-Frame-Options 显示禁用的功能 Samesite cookie 特性 总结 “点击劫持”攻击允许恶意页面 以用户的名义 点击“受害网站”。 许多网站都被黑客以这种方式攻击过,包括 Twitter、Facebook 和 Paypal 等许多网站。当然,它...
  • 安全最佳实践

    安全最佳实践 双向 TLS 授权策略 配置 default-deny 授权策略 在路径规范化上自定义系统 配置示例 如何配置 较不常见规范化配置 大小写规范化 理解流量拦截的局限性 基于 NetworkPolicy 的纵深防御 确保 egress 流量安全 当使用 TLS 源时在目标规则上配置 TLS 验证 网关 限制 Gatewa...
  • 安全最佳实践

    安全最佳实践 双向 TLS 授权策略 配置 default-deny 授权策略 在路径规范化上自定义系统 配置示例 如何配置 较不常见规范化配置 大小写规范化 理解流量拦截的局限性 基于 NetworkPolicy 的纵深防御 确保 egress 流量安全 当使用 TLS 源时在目标规则上配置 TLS 验证 网关 限制 Gatewa...
  • 安全最佳实践

    安全最佳实践 双向 TLS 授权策略 配置 default-deny 授权策略 在路径规范化上自定义系统 配置示例 如何配置 较不常见规范化配置 大小写规范化 理解流量拦截的局限性 基于 NetworkPolicy 的纵深防御 确保 egress 流量安全 当使用 TLS 源时在目标规则上配置 TLS 验证 网关 限制 Gatewa...
  • 2. 模块

    2. 模块 2. 模块 模块 特性 存储 XuperChain的底层存储基于KV数据库,存储的数据包括区块数据、交易数据、账号 余额、DPOS投票数据、合约账号数据、智能合约数据等,上链的数据全部持久化到底 层存储。不同的链,存储独立。底层存储支持可插拔,从而可以满足不同的业务场景 网络 负责交易数据的网络传播和广播、节点发现和维护。以...
  • gpfdists://协议

    gpfdists://协议 gpfdists://协议 gpfdists://协议是gpfdist://协议的一个安全版本。要使用它,用户需要以--ssl选项运行gpfdist工具。当在一个URI中指定gpfdists://协议时,它启用文件服务器和Greenplum数据库的加密通信以及安全鉴定以保护其不受窃听和中间人等攻击。 gpfdists以客...
  • 2. 模块

    2. 模块 2. 模块 模块 特性 存储 XuperUnion的底层存储基于KV数据库,存储的数据包括区块数据、交易数据、账户 余额、DPOS投票数据、合约账号数据、智能合约数据等,上链的数据全部持久化到底 层存储。不同的链,存储独立。底层存储支持可插拔,从而可以满足不同的业务场景 网络 负责交易数据的网络传播和广播、节点发现和维护。以P2P通信...
  • iptables Linux上常用的防火墙软件

    iptables 补充说明 语法 选项 基本参数 命令选项输入顺序 工作机制 防火墙的策略 实例 清空当前的所有规则和计数 配置允许ssh端口连接 允许本地回环地址可以正常使用 设置默认的规则 配置白名单 开启相应的服务端口 保存规则到配置文件中 列出已设置的规则 清除已有规则 删除已添加的规则 开放指定的端口 屏蔽IP ...
  • 14.7. 处理被攻陷的机器

    14.7. 处理被攻陷的机器 14.7.1. 探测并观察黑客入侵 14.7.2. 把服务器下线 14.7.3. 保留所有可以作为证据的东西 14.7.4. 重新安装 14.7.5. 法医分析 14.7.6. 重构攻击场景 14.7. 处理被攻陷的机器 尽管有最好的意图和精心设计的安全策略,管理员最终还是会面对劫持行为。本节提供一些指导,介...