书栈网 · BookStack 本次搜索耗时 0.023 秒,为您找到 127371 个相关结果.
  • 安全注意事项

    安全注意事项 跨站脚本攻击( XSS ) 跨站请求伪造( CSRF ) JSON 安全 安全头部 HTTP Strict Transport Security (HSTS) Content Security Policy (CSP) X-Content-Type-Options X-Frame-Options X-XSS-Protection ...
  • Pod 安全策略

    Pod 安全策略 先决条件 应用 Pod 安全策略 Pod 安全策略 本文只适用于使用 RKE 创建的集群 。 您可以在创建项目时设置 Pod 安全策略,您也可以先创建项目,再设置项目的 Pod 安全策略,或随时修改已有项目的 Pod 安全策略。 先决条件 已经在 Rancher 内创建了 Pod 安全策略。给项目分配 Pod 安全策...
  • DES安全性:

    DES安全性: DES安全性: 1,密钥太短,经不起穷举攻击 2,存着弱密钥和半弱密钥 弱密钥:产生的子密钥与其本身相同。 半弱密钥:产生的子密钥有些相同,但不完全相同。 弱密钥的产生原理: C 和 D 中的数据进行循环移位后,得到的结果仍然是重复的数据。
  • 设置安全策略

    设置安全策略 设置安全策略 设置帐户安全策略 设置帐号有效期 设置密码安全策略
  • 数据安全维护建议

    数据安全维护建议 避免数据被丢失 避免数据被非法访问 避免系统日志泄露个人数据 数据安全维护建议 为保证openGauss数据库中的数据安全,避免丢失数据,非法访问数据等事故发生,请仔细阅读以下内容。 避免数据被丢失 建议用户规划周期性的物理备份,且对备份文件进行可靠的保存。在系统发生严重错误的情况下,可以利用备份文件,将系统恢复到备份前...
  • 第 14 章 安全

    第 14 章 安全 第 14 章 安全 一个信息系统根据其使用环境的不同可能具有不同等级的重要性。某些情况下,对公司性命攸关。因此,必须保护其免受各种风险。评估这些风险,定义并执行保护措施总称为“安全过程”。
  • gmap (并发安全map)

    gmap 使用示例 示例1,基本使用 示例2,有序遍历 并发安全 性能测试 并发安全 非并发安全 不同类型map性能 gmap与sync.Map性能比较 gmap 支持可选并发安全特性的map 容器,最常用的并发安全数据结构。 该模块包含多个数据结构的map 容器:Map/HashMap 、TreeMap 和ListMap 。 ...
  • Pod 安全策略

    Pod 安全策略 什么是 Pod 安全策略? RunAsUser SELinux SupplementalGroups FSGroup 控制卷 主机网络 允许的主机路径 许可 创建一个策略和一个 Pod 获取 Pod 安全策略列表 修改 Pod 安全策略 删除 Pod 安全策略 启用 Pod 安全策略 使用 RBAC P...
  • Kubernetes 问题和安全

    Kubernetes 问题追踪 Kubernetes 安全和信息披露
  • 线程安全的HashMap

    方案1: JDK7版本,锁分离 方案2: JDK8版本,锁分离+CAS+红黑树 参考资料 请设计一个线程安全的HashMap。 先回顾一下普通的哈希表(HashMap)是怎么写出来的,再讨论如何做到线程安全。HashMap的核心在于如何解决哈希冲突,主流思路有两种, 开地址法(Open addressing). 即所有元素在一个一维数组里,遇到...