全部文章Ta的评论
- Coding2024-10-02380
- 在当今的互联网应用中,安全认证是不可或缺的一环。常用的认证方式有Bearer Token、Basic Authentication、JWT和OAuth 2.0等。这些认证方式各有优缺点,适用于不同的应用场景。Coding2024-10-02280
- Coding2024-07-06440
- JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。每个Token都是经过签名的,因此你可以验证发送者的身份并确保数据未被篡改。Coding2024-07-0370
- Windows Active Directory(AD)是微软Windows Server操作系统的一个目录服务。它用于存储和管理网络中的用户、计算机、组和其他安全对象的相关信息。AD提供了一个集中的方式来管理用户身份、权限和访问控制,以及支持多种网络资源和服务。Coding2024-07-0330
- 轻型目录访问协议(英语:Lightweight Directory Access Protocol,缩写:LDAP)是一个开放的,中立的,工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息。Coding2024-05-2520
- Coding2024-05-2510
- Coding2024-02-20790
- Coding2024-02-20400
- alogic是一个高效的,可扩展的,轻量级服务框架。在这个框架中,一个JAVA开发者可以快速的开发出实现自己业务的服务,本文介绍服务被调用的流程是如何被ServantFactory servantFactory = (ServantFactory) settings.get("servantFactory");ServantFactory servantFactory = (ServantFactory) settings.get("servantFactory");实现的Coding2023-10-1760
- Coding2023-09-19910
- alogic是一个高效的,可扩展的,轻量级服务框架。在这个框架中,一个JAVA开发者可以快速的开发出实现自己业务的服务,本文介绍服务在框架中是如何加载的。Coding2023-09-19200
- 在数据分析和模式识别中,为了实现更好的效果,需要将数据中相似的对象归为一类,从而更好地理解数据分布和特征,并进行进一步的分析和挖掘。目前有多种计算相似度的方法,比如欧几里得距离、曼哈顿距离、余弦相似度、皮尔逊系数等。在此介绍一些常用的相似度分析方法。Coding2023-06-27190
- 安全需求管理是DEVSECOPS的基础。安全需求的提出及分析作为后续应用系统安全开发及运维活动的起始点,能够被有效识别、提出、分析和实现至关重要。在WEB系统的开发中,不可避免的会依赖许多公共组件,因此分析针对这些组件的安全需求至关重要。Coding2023-06-25100
- K均值聚类方法是一种容易实现的无监督分类方法,通常用于数据挖掘、图像处理、文本分析等领域,可以用于聚类静态数据集,也可以用于动态聚类。在此介绍它的原理并提供一个分类测试示例。Coding2023-06-2770
- Coding2023-06-2750
- 近些年开源技术飞速发展,在云计算、互联网、大数据领域都形成了技术主流。在WEB系统的生命周期里也越来越难以难以规避开源软件的引入,开源从事实上成为了一种不可阻挡的趋势。但是随着开源软件的引入,WEB系统也引入了各项风险。为了最大化减少使用开源带来的风险需要对引入的开源软件进行详细的评估。Coding2023-06-21181
- 随着技术的变化,WEB系统面临的安全威胁越来越多。这些威胁可能来自于组织内部和外部,可能产生破坏性的后果,导致系统宕机或者敏感信息泄露。因此在WEB系统的整个生命周期中都需要关注系统安全,本篇文章基于WEB系统涉及的法律法规和行业规范要求,分析如何制定合理的合规与安全基线。Coding2023-06-14372
共 19 条
- 1
页
没有更多了
个人简介
暂未填写公司和职务
暂未填写个人简介
暂未填写技能专长
暂未填写毕业院校和专业
个人成就
共发表过 19 篇文章
文章获得 3 次赞同
文章被浏览 585 次
获得 1 人关注
个人荣誉查看规则
初出茅庐