微服务架构下的‘黑带’安全大师:Spring Cloud Security全攻略!

深入探讨了微服务间的安全通信、安全策略设计以及面对经典安全问题的应对策略。无论你是微服务的新手还是资深开发者,都能在本文中找到提升安全功力的秘籍。让我们一起成为微服务架构下的‘黑带’安全大师!

文章目录

      • 1. 引言
        • 微服务安全挑战与重要性
        • Spring Cloud Security在微服务架构中的角色
      • 2. 背景介绍
        • 2.1 微服务安全背景
        • 2.2 Spring Security与Spring Cloud Security
      • 3. Spring Cloud Security基础
        • 3.1 环境搭建与配置
        • 3.2 认证机制
        • 3.3 授权管理
      • 4. 微服务间安全通信
        • 4.1 服务间鉴权
        • 4.2 SSL/TLS加密通信
      • 5. 安全策略与实践
        • 5.1 安全策略设计
        • 5.2 安全审计与日志
        • 5.3 安全测试与漏洞扫描
      • 6. 经典问题与解决方案
        • 6.1 跨域问题与CORS配置
        • 6.2 安全配置泄漏
        • 6.3 性能与安全性平衡
        • 6.4 安全漏洞管理
        • 6.5 微服务身份认证中的会话管理
      • 7. 结论
        • Spring Cloud Security对微服务安全的全面支持
        • 未来发展趋势与改进空间

1. 引言

在当今这个数字化飞速发展的时代,微服务架构如同一股不可阻挡的潮流,席卷了整个软件开发界。想象一下,你走进一家餐厅,点了一道菜,而这道菜由不同的厨师分别负责不同的部分,比如一位负责切菜,另一位负责烹饪,还有一位负责装盘。这就好比微服务架构,每个服务都是独立的,它们协同工作,共同完成一个复杂的任务。

但是,就像餐厅里的厨师们需要确保食材的安全和卫生一样,微服务架构中的安全问题也同样重要。这就是Spring Cloud Security闪亮登场的时刻了。

微服务安全挑战与重要性

想象一下,如果餐厅的食材被污染了,或者有人偷吃了别人的菜,那这家餐厅的声誉和顾客的信任就会受到严重损害。同样,如果微服务架构中的安全问题得不到妥善解决,那么整个系统的稳定性和用户的信任都会受到威胁。微服务架构的安全隐患包括但不限于服务间通信的安全性、数据泄露风险、身份认证和授权的复杂性等。

Spring Cloud Security在微服务架构中的角色

那么,Spring Cloud Security在这个“餐厅”里扮演的是什么角色呢?它就像是一位严格的食品安全监督员,确保每一项服务都符合安全标准,保护整个系统免受外部威胁。Spring Cloud Security通过提供一套全面的安全解决方案,帮助开发者构建安全的微服务架构,确保服务间的通信安全,以及数据的完整性和隐私。

在接下来的章节中,我们将深入探讨Spring Cloud Security的各个方面,从基础的环境搭建到复杂的安全通信,再到安全策略的设计和实施,我们将一起揭开Spring Cloud Security的神秘面纱,确保我们的微服务“餐厅”既美味又安全。

接下来,我们将继续深入探索这个主题,确保我们的“餐厅”能够提供既安全又美味的“菜肴”。

在这里插入图片描述

2. 背景介绍

2.1 微服务安全背景

在微服务的世界里,我们就像是在经营一家大型美食广场,每个摊位都是一个独立的服务,它们提供各种各样的美食,满足顾客不同的需求。但是,美食广场的热闹背后,隐藏着各种安全隐患。就像食物可能会变质,或者有人可能会偷吃,微服务架构也面临着数据泄露、服务间通信被截获等安全威胁。

微服务架构的安全隐患

  • 数据泄露:如果保护不当,敏感数据可能会被非法访问或泄露。
  • 服务间通信:服务之间的通信如果没有加密,就可能被监听或篡改。
  • 身份认证:如果身份认证机制不健全,恶意用户可能会冒充合法用户。
  • 权限管理:权限控制不当可能导致未授权访问。

安全需求概览

为了确保美食广场的安全运营,我们需要制定一系列的安全措施:

  • 确保所有食材(数据)的安全存储和传输。
  • 确保每个摊位(服务)之间的交易(通信)都是安全的。
  • 确保只有合法的厨师(用户)才能进入厨房(系统)。
  • 确保每个厨师只能接触他们被授权的食材。
2.2 Spring Security与Spring Cloud Security

在这个故事中,Spring Security就像是我们的主厨,它负责制定食品安全标准,而Spring Cloud Security则是那位食品安全监督员,它不仅遵循主厨的标准,还负责确保整个美食广场的食品安全。

Spring Security简介

Spring Security是一个功能强大且高度可定制的Java安全框架,它提供了全面的认证和授权支持。它就像是一位经验丰富的主厨,能够确保每道菜的制作都符合食品安全标准。

Spring Cloud Security特性与集成方式

而Spring Cloud Security则是在Spring Security的基础上,为微服务架构提供了额外的安全特性。它不仅能够保护单个服务,还能够在整个微服务架构中实现统一的安全策略。它就像是那位监督员,不仅监督单个摊位,还能够确保整个美食广场的食品安全。

  • 统一认证:确保所有服务都遵循统一的认证机制。
  • 动态权限控制:根据不同的服务和用户角色动态调整权限。
  • 服务间安全通信:通过OAuth2、JWT等技术确保服务间的通信安全。

通过Spring Cloud Security,我们的微服务美食广场不仅能够提供多样化的美食,还能够确保每一位顾客都能享受到安全、放心的用餐体验。


在这一章节中,我们通过一个生动的比喻,介绍了微服务架构的安全背景以及Spring Security和Spring Cloud Security的角色和特性。接下来,我们将深入探讨Spring Cloud Security的基础,包括环境搭建、配置以及认证和授权机制。

3. Spring Cloud Security基础

3.1 环境搭建与配置

想象一下,我们要在自家后院举办一场盛大的烧烤派对。在开始之前,我们需要准备烧烤架、食材、调料,还有最重要的——安全措施。在Spring Cloud Security的世界里,环境搭建和配置就像是准备烧烤派对的过程。

添加依赖与基本配置

首先,我们需要添加一些“调料”——也就是依赖。在Spring Cloud Security中,这意味着将相关的库和插件添加到我们的项目中。这可以通过Maven或Gradle来完成,就像去超市购买烧烤食材一样简单。

<!-- Maven依赖示例 -->
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>

接下来,我们需要进行一些基本配置,比如设置安全策略和权限规则。这就像是调整烧烤架的高度,确保火候恰到好处。

与Spring Boot的集成

Spring Boot就像是我们的烧烤助手,它能够简化我们的配置过程。通过Spring Boot,我们可以快速启动Spring Cloud Security,就像一键启动烧烤派对一样方便。

// Spring Boot应用启动类
@SpringBootApplication
@EnableOAuth2Sso
public class烧烤派对Application {

    public static void main(String[] args) {
        SpringApplication.run(烧烤派对Application.class, args);
    }
}
3.2 认证机制

现在,我们的派对已经准备就绪,但是我们需要确保只有被邀请的客人才能参加。这就是认证机制的作用。

基于JWT的认证实现

JWT(Json Web Tokens)就像是派对的邀请函,每个客人都需要出示它才能进入。在Spring Cloud Security中,我们可以通过JWT来实现认证。

// JWT认证配置示例
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
                .antMatchers("/api/public/**").permitAll() // 公共资源,任何人都可以访问
                .anyRequest().authenticated() // 其他资源需要认证
            .and()
            .oauth2ResourceServer() // 启用OAuth2资源服务器
                .jwt(); // 使用JWT进行认证
    }
}

OAuth2集成与认证流程

OAuth2则像是派对的VIP通道,它允许我们为特定的客人提供额外的权限。通过集成OAuth2,我们可以管理用户的访问令牌和刷新令牌,确保认证流程的安全性。

// OAuth2客户端配置示例
@Configuration
@EnableAuthorizationServer
public class OAuth2Config {

    // 配置略...
}
3.3 授权管理

当客人们进入派对后,我们需要确保他们只能访问他们被允许的区域。这就是授权管理的作用。

角色与权限设计

我们可以为不同的客人分配不同的角色和权限,比如厨师可以进入厨房,而普通客人只能在户外区域活动。

// 方法级权限控制示例
@PreAuthorize("hasRole('ROLE_CHEF')")
public void onlyChefsCanDoThis() {
    // 只有厨师能执行的操作
}

动态权限控制实现

动态权限控制就像是派对上的临时规则,比如如果天气变冷,我们可能会决定只有穿着外套的客人才能待在户外。

// 动态权限控制示例
@PreAuthorize("isAuthenticated() and hasPermission(#resource, 'read')")
public void accessResource(String resource) {
    // 根据资源和权限动态控制访问
}

通过这些基础的配置和机制,我们的烧烤派对(或者说微服务架构)就能够确保安全、有序地进行。在下一章节中,我们将探讨如何在微服务之间实现安全通信,就像确保派对上的每个对话都是私密的一样。
在这里插入图片描述

4. 微服务间安全通信

想象一下,我们的美食广场现在不仅仅是一个本地的热门地点,它已经扩展到了整个城市,甚至整个国家。每个摊位(服务)都分布在不同的地方,但它们需要频繁地交流和协作,就像不同餐厅之间的大厨们需要交换食谱和食材一样。这时候,确保这些交流的安全性就变得至关重要了。

4.1 服务间鉴权

使用Spring Cloud OAuth2 Server保护服务

现在,让我们把场景切换到一个大型音乐节。每个摊位(服务)都有自己的入口,只有持票(令牌)的人才能进入。Spring Cloud OAuth2 Server就像是音乐节的售票处,它负责发放这些“门票”,并确保只有合法的持票人能够进入。

// OAuth2服务端配置示例
@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig {

    // 配置略...
    @Bean
    public AuthorizationServerEndpoints authorizationServerEndpoints() {
        return new AuthorizationServerEndpoints();
    }
}

客户端凭证模式与令牌传递

在音乐节中,除了普通观众,还有一些VIP嘉宾。他们持有特殊的凭证(客户端凭证),可以享受一些特别的待遇。在微服务架构中,客户端凭证模式允许特定的服务访问受保护的资源,而无需用户直接参与。

// 客户端凭证配置示例
@Configuration
public class ResourceServerConfig {

    @Bean
    public ResourceServerTokenServices tokenServices() {
        // 配置令牌服务
        return new ClientCredentialsTokenServices();
    }
}
4.2 SSL/TLS加密通信

现在,让我们回到美食广场。想象一下,如果所有的交流都通过一个开放的广播系统,那么任何人都可以听到这些交流内容,这显然是不安全的。因此,我们需要一个加密的通信渠道,就像一个安全的对讲机,只有授权的人才能听到对话内容。

微服务间的HTTPS配置

HTTPS就像是那个安全的对讲机,它通过SSL/TLS协议对数据进行加密,确保数据在传输过程中的安全性。在微服务架构中,配置HTTPS可以防止数据在服务间传输时被截获或篡改。

// HTTPS配置示例
@Configuration
public class HttpsConfig {

    @Bean
    public SecurityConfigurer<HttpSecurity, HttpServletRequest> securityConfigurer() {
        return new SecurityConfigurer<HttpSecurity, HttpServletRequest>() {
            @Override
            public void configure(HttpSecurity http) throws Exception {
                http.requiresChannel().anyRequest().requiresSecure();
            }
        };
    }
}

证书管理与信任链建立

在HTTPS的世界中,证书就像是身份证,它证明了服务的身份。证书管理就是确保每个服务都持有有效的身份证,并且这些身份证是由可信的机构(证书颁发机构)签发的。建立信任链就是确保所有服务都信任这些身份证的签发机构。

// SSL上下文配置示例
@Configuration
public class SslContextConfig {

    @Bean
    public ServletWebServerFactory servletContainer() {
        TomcatServletWebServerFactory factory = new TomcatServletWebServerFactory();
        factory.addAdditionalWebappClasses("org.apache.tomcat.websocket");
        factory.setSsl(new SslProperties());
        return factory;
    }
}

通过这些措施,我们的微服务美食广场就能够确保服务间的通信是安全的,就像确保每个摊位之间的交流都是私密且安全的一样。在下一章节中,我们将探讨如何设计安全策略,就像制定美食广场的运营规则一样,确保整个系统的安全和稳定。

5. 安全策略与实践

5.1 安全策略设计

想象一下,我们的微服务美食广场已经名声在外,吸引了众多食客。但是,随着人气的增加,一些不怀好意的人也试图混入其中。因此,我们需要设计一套安全策略,来保护我们的广场和顾客。

微服务边界安全控制

边界安全控制就像是广场的围栏和保安,它们确保只有合法的顾客可以进入。在微服务架构中,这意味着我们需要在服务的边界上设置防火墙、入侵检测系统等,来防止未授权的访问和潜在的攻击。

// 边界安全控制示例:防火墙规则
// 假设我们使用iptables作为防火墙
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -j DROP

数据保护与隐私策略

数据保护和隐私策略就像是广场的隐私政策,它们告诉顾客我们如何保护他们的个人信息。在微服务架构中,这意味着我们需要加密敏感数据,限制数据访问,并确保数据的完整性。

// 数据加密示例
@Encrypted
public class CustomerData {
    private String name;
    private String creditCardNumber;
    // getter和setter方法
}
5.2 安全审计与日志

随着广场的运营,我们需要记录下所有的活动,以便在出现问题时能够追踪和分析。这就是安全审计和日志的作用。

日志记录与分析

日志记录就像是广场的监控摄像头,它们记录下所有的活动。在微服务架构中,我们需要记录关键的操作,比如认证尝试、权限变更等,以便在需要时进行审查。

// 日志记录示例
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

public class SecurityService {
    private static final Logger logger = LoggerFactory.getLogger(SecurityService.class);

    public void authenticate(String username, String password) {
        logger.info("Authentication attempt for user: {}", username);
        // 认证逻辑
    }
}

审计功能集成

审计功能则像是广场的安保团队,它们不仅记录活动,还分析这些活动,以发现潜在的安全问题。在微服务架构中,我们可以通过集成审计框架来实现这一点。

// 审计功能集成示例
@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class AuditConfig {
    // 配置略...
}
5.3 安全测试与漏洞扫描

为了确保广场的安全,我们需要定期进行安全检查,就像检查围栏是否牢固,监控是否正常工作一样。在微服务架构中,这意味着我们需要进行安全测试和漏洞扫描。

常见安全测试方法

安全测试就像是广场的安全演习,通过模拟攻击来检测系统的弱点。这包括渗透测试、代码审查等方法。

自动化安全扫描工具

自动化安全扫描工具则像是广场的自动报警系统,它们可以定期扫描系统,发现潜在的安全漏洞,并及时提醒我们。

// 自动化安全扫描工具使用示例(假设使用OWASP ZAP)
// 命令行启动ZAP进行扫描
zap-cli -d "http://example.com" -t "api" -r report.html

通过这些安全策略和实践,我们的微服务美食广场就能够在保持开放和欢迎的同时,也确保了安全和稳定。在下一章节中,我们将探讨一些经典问题及其解决方案,就像解决广场运营中遇到的常见问题一样。

6. 经典问题与解决方案

6.1 跨域问题与CORS配置

想象一下,我们的美食广场现在要举办一场盛大的国际美食节,邀请了来自世界各地的厨师。但是,他们来自不同的国家,使用不同的烹饪方法和食材,这就带来了一个问题——跨域。在网络世界中,这就像是不同源的网页尝试与我们的服务进行交互。

CORS概念与配置细节

CORS(跨源资源共享)就像是我们美食广场的国际通行证,它允许来自不同源的厨师(客户端)与我们的服务(服务器)进行交互。在Spring Cloud Security中,我们可以通过配置CORS来解决这个问题。

// CORS配置示例
@Configuration
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .cors() // 启用CORS
            .and()
            // 其他配置...
            ;
    }

    @Bean
    public CorsConfigurationSource corsConfigurationSource() {
        CorsConfiguration configuration = new CorsConfiguration();
        configuration.setAllowedOrigins(Arrays.asList("http://example.com")); // 允许的源
        configuration.setAllowedMethods(Arrays.asList("GET", "POST", "PUT", "DELETE")); // 允许的方法
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
        source.registerCorsConfiguration("/**", configuration);
        return source;
    }
}

复杂微服务架构下的跨域策略

在复杂的微服务架构中,跨域问题可能会更加棘手。这就像是在国际美食节中,不同摊位之间的交流也需要通行证。我们可以通过设置一个中心化的CORS配置,或者使用API网关来统一处理跨域请求。

在这里插入图片描述

6.2 安全配置泄漏

现在,让我们回到美食广场的日常运营。假设我们的安保团队不小心把监控摄像头的位置图泄露了出去,那么不怀好意的人就可以轻易地避开监控。在微服务架构中,这就像是泄露了敏感的安全配置。

避免敏感信息暴露

避免敏感信息暴露就像是确保我们的安保团队不会泄露监控摄像头的位置。在Spring Cloud Security中,我们可以通过环境变量、配置服务器或密钥管理工具来管理敏感信息。

安全配置最佳实践

安全配置的最佳实践就像是制定一套严格的安保协议,确保所有的安全配置都是安全的。

# 应用配置文件中避免硬编码敏感信息
# 使用环境变量或配置服务器引用
security.oauth2.client.client-secret=${CLIENT_SECRET}
6.3 性能与安全性平衡

在美食广场中,我们希望提供快速的服务,同时也要确保安全。这就像是在保证美食质量的同时,也要确保食物的卫生。

认证效率提升策略

提升认证效率就像是优化我们的点餐系统,让它既快速又安全。我们可以通过使用缓存、减少认证步骤或使用更高效的认证机制来实现这一点。

安全性与响应速度的权衡

在安全性与响应速度之间找到平衡就像是在保证食物美味的同时,也要确保食物的烹饪时间足够,以避免食物中毒。

6.4 安全漏洞管理

我们的微服务美食广场可能会面临各种安全漏洞,就像是广场上可能会有未被注意到的安全隐患。

常见微服务安全漏洞

常见的微服务安全漏洞包括未授权访问、注入攻击、服务拒绝攻击等。这就像是广场上可能会有未被注意到的破损围栏或不安全的电源插座。

漏洞修复与预防措施

漏洞修复与预防措施就像是定期的安全检查和维修,确保所有的安全隐患都被及时发现和修复。

6.5 微服务身份认证中的会话管理

在微服务架构中,会话管理就像是管理一个大型聚会的宾客名单,确保每个人都在正确的时间和地点。

无状态会话处理

无状态会话处理就像是使用电子票务系统,即使宾客分散在广场的各个角落,也能确保他们的身份得到验证。

分布式会话一致性问题

分布式会话一致性问题就像是确保所有入口的保安都能访问到最新的宾客名单。在微服务架构中,这可能需要使用分布式缓存或会话存储来实现。


通过这些解决方案,我们的微服务美食广场就能够在保持美味和热情的同时,也确保了安全和稳定。在下一章节中,我们将总结Spring Cloud Security对微服务安全的全面支持,并展望未来的发展趋势。

7. 结论

随着我们对微服务美食广场的探索之旅即将结束,就像一场精彩的美食节落下帷幕,我们不禁要思考:我们学到了什么?我们的广场有哪些亮点?未来又将如何发展?

Spring Cloud Security对微服务安全的全面支持

回顾我们的旅程,Spring Cloud Security就像是那位无所不在的超级大厨,他不仅精通各种烹饪技巧,还知道如何保护厨房免受火灾和盗窃的威胁。它为我们的微服务架构提供了全面的安全保护,从认证到授权,从服务间通信到数据保护,每一个环节都被精心设计,确保了整个系统的安全和稳定。

未来发展趋势与改进空间

展望未来,我们的微服务美食广场将继续扩大,吸引更多的食客和厨师。随着技术的发展和需求的变化,Spring Cloud Security也将继续进化,以应对新的安全挑战。

零信任安全模型

未来的美食广场可能会采用零信任安全模型,这意味着每个进入广场的人都需要经过严格的验证,无论他们是谁,无论他们来自哪里。在微服务架构中,这可能意味着更加细粒度的访问控制和更加动态的安全策略。

人工智能与机器学习

想象一下,如果我们的美食广场有一个智能助手,它能够预测安全威胁并自动采取措施。在微服务架构中,人工智能和机器学习可以帮助我们更好地识别异常行为,自动化安全响应,并提高整体的安全效率。

更广泛的生态系统整合

随着Spring Cloud Security的不断发展,它将与更多的技术和平台整合,比如云原生技术、容器化部署等,为我们的微服务美食广场提供更加强大和灵活的安全支持。

社区和开源的力量

最后,我们不能忽视社区和开源的力量。就像美食广场的繁荣离不开每一位顾客和厨师的贡献,Spring Cloud Security的成长也离不开广大开发者和安全专家的共同努力。通过社区的力量,我们可以不断发现新的问题,分享解决方案,共同推动微服务安全的进步。


随着夜幕降临,我们的微服务美食广场渐渐安静下来,但我们知道,明天又将是充满活力和创新的一天。感谢Spring Cloud Security这位超级大厨,让我们的美食广场不仅美味,而且安全。让我们一起期待,未来的微服务美食广场将如何继续为我们带来惊喜和美味。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/655666.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

前后端 | 低代码平台之 Erupt

前文提要 最近大家是不是都有那种危机感&#xff0c;项目变多了&#xff0c;工时压紧了&#xff0c;老板说&#xff0c;我不管你加不加班&#xff0c;我只看结果&#xff0c;项目经理说&#xff0c;我不管你用什么技术栈&#xff0c;我只要没BUG&#xff0c;测试说&#xff0c…

【SQL学习进阶】从入门到高级应用(一)

文章目录 MySQL命令行基本命令数据库表的概述初始化测试数据熟悉测试数据 &#x1f308;你好呀&#xff01;我是 山顶风景独好 &#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01; &#x1f49d;希望您在这里可以感受到一份轻松愉快的氛围&#x…

算法002:复写零

力扣&#xff08;LeetCode&#xff09;. - 备战技术面试&#xff1f;力扣提供海量技术面试资源&#xff0c;帮助你高效提升编程技能,轻松拿下世界 IT 名企 Dream Offer。https://leetcode.cn/problems/duplicate-zeros/ 使用 双指针 来解题&#xff1a; 具体思路 如果是和00…

【Linux】线程安全及锁的使用

文章目录 前言一、锁1.定义一个锁变量2.pthread_mutex_init3.pthread_mutex_destroy4.pthread_mutex_lock/pthread_mutex_unlock5.静态变量锁和全局变量锁的初始化 二、问题描述及锁的运用三、RAII风格的锁 前言 临界资源: 在多个线程或进程间共享的资源. 临界区: 代码中访问临…

echarts-象形柱图

象形柱图 一般的柱图都是纯色柱图&#xff0c;使用象形柱图可以给柱图定义自己的样式。 样式的调节与柱图一样&#xff0c;核心在于symbol调节柱图的组成。 let options {tooltip: {},xAxis: {type: "category",data: ["d1", "d2", "d3&qu…

【CTF Web】NSSCTF 3868 [LitCTF 2023]这是什么?SQL !注一下 !Writeup(SQL注入+报错注入+括号闭合+DIOS)

[LitCTF 2023]这是什么&#xff1f;SQL &#xff01;注一下 &#xff01; 为了安全起见多带了几个套罢了o(▽)q 出题人 探姬 解法 先试试这个&#xff1a; )))))) or 11 -- 有结果了&#xff0c;但是这个 flag 是假的。 flag 可能在其他表里。用 hackbar 上 DIOS payload。 …

git教程(IDEA + 命令行)

首先假设你已经安装 git 且 已经初始化完成&#xff1a; // 初始化git config --global user.name "你的用户名" git config --global user.email "你的邮箱"在当前文件夹下创建一个仓库&#xff0c;且该文件夹下会有多个项目 首先在当前文件夹下新建git…

python--pycharm中将venv删除后怎么办

在终端中输入以下命令来创建一个新的虚拟环境&#xff08;可选&#xff09;&#xff1a; python -m venv venv 激活虚拟环境&#xff1a; Windows: .\venv\Scripts\activate选择自己项目的虚拟环境

网络故障排除—NAT-源进源出

多网络双出口一边是运营商A,一边是运营商B&#xff0c;将内网服务器分别映射到运营商B和运营商A出口。查了保证内部上网用户网速快管理员开启了运营商选路功能&#xff0c;运营商B的网站从运营商B出去&#xff0c;然后写有两条等价默认路由分别指向两个外网出口。营商A的网站从…

Angular(1):使用Angular CLI创建空项目

要创建一个空的 Angular 项目&#xff0c;可以使用 Angular CLI&#xff08;命令行界面&#xff09;。以下是使用 Angular CLI 创建一个新项目的步骤&#xff1a; 1、安装 Angular CLI&#xff1a; 打开你的命令行界面&#xff08;在 Windows 上是 CMD、PowerShell 或 Git Bas…

渲染管线——应用阶段

知识必备——CPU和GPU 应用阶段都做了什么 应用阶段为渲染准备了什么 1.把不可见的数据剔除 2.准备好模型相关数据&#xff08;顶点、法线、切线、贴图、着色器等等&#xff09; 3.将数据加载到显存中 4.设置渲染状态&#xff08;设置网格需要使用哪个着色器、材质、光源属性等…

区间类贪心,蓝桥云课 打折

目录 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 二、解题报告 1、思路分析 2、复杂度 3、代码详解 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 0打折 - 蓝桥云课 (lanqiao.cn) 二、解题报告 1、思路分析 思路很简单&am…

回答篇二:测试开发高频面试题目

引用之前文章&#xff1a;测试开发高频面试题目 本篇文章是回答篇&#xff08;持续更新中&#xff09; 1. 在测试开发中使用哪些自动化测试工具和框架&#xff1f;介绍一下你对其中一个工具或框架的经验。 a. 测试中经常是用的自动化测试工具和框架有Selenium、Pytest、Postman…

“盲人独立生活技能提升方案”:科技点亮希望之光

在追求平等与包容的社会进程中&#xff0c;盲人群体的独立生活能力提升成为了重要议题。随着科技的飞速发展&#xff0c;一款名为“蝙蝠避障”的辅助软件应运而生&#xff0c;以其独特的实时避障和拍照识别功能&#xff0c;为盲人在旅行乃至日常生活中开辟了新的可能。这不仅是…

OS复习笔记ch7-1

存储的基本管理需求 重定位 重定位(Relocation)&#xff1a;需要解决可执行文件中地址&#xff08;指令和数据&#xff09;和内存地址的对应。 一般有两种比较常见的重定位方式&#xff1a; 静态重定位(static relocation)&#xff1a;当程序被装入内存时&#xff0c;一次性…

刷代码随想录有感(81):贪心算法——分发饼干

题干&#xff1a; class Solution { public:int findContentChildren(vector<int>& g, vector<int>& s) {sort(g.begin(), g.end());sort(s.begin(), s.end());int index s.size() - 1;int res 0;for(int i g.size() - 1; i > 0; i--){if(index >…

SpringBoot使用redis结合mysql数据库(黑名单)渲染商品详情界面

目录 一、界面效果 二、前端代码 三、后端代码&#xff08;redisblacklist&#xff09; 3.1 ProducatController 3.2 ProductService 3.3 ProductDao 3.4 映射文件 一、界面效果 二、前端代码 商品详情前端代码 <template><van-nav-bartitle"商品详情&quo…

Redis 事件机制 - AE 抽象层

Redis 服务器是一个事件驱动程序&#xff0c;它主要处理如下两种事件&#xff1a; 文件事件&#xff1a;利用 I/O 复用机制&#xff0c;监听 Socket 等文件描述符上发生的事件。这类事件主要由客户端&#xff08;或其他Redis 服务器&#xff09;发送网络请求触发。时间事件&am…

IDEA提示Untrusted Server‘s certificate

如果你用的是Intellij系列IDE&#xff08;GoLand, PHPStorm, WebStorm, IDEA&#xff09;&#xff0c;突然弹出个提示『Untrusted Servers certificate 』 莫慌&#xff0c;这是因为你用了破解版的 IDE&#xff0c;破解过程中有个hosts绑定的操作&#xff1a; 0.0.0.0 account.…

Langchain-Chatchat之pdf转markdown格式

文章目录 背景开发环境loader文本解析步骤markdown格式的文本为什么选择markdown格式测试markdown格式提取表格原pdf表格markdown格式的表格 测试markdown格式的知识库运行项目修改文件加载器loader 其他问题运行项目报错查看系统当前的max_user_watches修改sysctl.conf配置 图…