Spring OAuth2:开发者的安全盾牌!(上)

何利用Spring OAuth2构建坚不可摧的安全体系?如何使用 OAuth2 从跨域挑战到性能优化,每一个环节都为你的应用保驾护航?

文章目录

  • Spring OAuth2 详解
    • 1. 引言
      • 简述OAuth2协议的重要性
      • Spring Framework对OAuth2的支持概述
    • 2. 背景介绍
      • 2.1 OAuth2协议基础
        • 协议发展历程
        • 四种授权模式概述
      • 2.2 Spring Security与OAuth2集成
        • Spring Security的作用
        • OAuth2在Spring生态中的位置
    • 3. OAuth2核心组件
      • 3.1 资源所有者
        • 用户与授权过程
      • 3.2 客户端
        • 公开、保密客户端区别
      • 3.3 授权服务器
        • 功能与职责
        • 令牌类型介绍
      • 3.4 保护资源服务器
        • 如何验证访问令牌
    • 4. 实现授权码模式
      • 4.1 流程解析
        • 请求授权码
        • 交换令牌
        • 访问受保护资源
      • 4.2 Spring配置示例
        • 定义安全配置
        • 配置授权与令牌端点
    • 5. 简化模式与隐式授权
      • 5.1 适用场景对比
        • 简化模式特点
        • 隐式授权风险
      • 5.2 实践指导
        • 配置调整与实现要点

在这里插入图片描述

Spring OAuth2 详解

1. 引言

想象一下,你是一个在数字世界中的冒险者,你有一个宝箱,里面装满了你的个人数据和应用权限。这个宝箱非常珍贵,你不想随便让人打开。但是,你需要与朋友分享一些宝物,比如你的相册或者你的游戏分数。这时候,OAuth2协议就像是一个聪明的管家,它可以帮助管理谁可以访问你的宝箱,以及访问的权限有多大。

简述OAuth2协议的重要性

OAuth2协议就像是数字世界中的一把钥匙,它允许用户授权第三方应用访问他们的数据,而无需分享他们的用户名和密码。这就像是一个信任的桥梁,连接用户、应用和数据。它的重要性在于:

  • 安全性:保护用户的账户信息,避免直接暴露敏感数据。
  • 灵活性:支持多种授权模式,适应不同的应用场景。
  • 扩展性:允许第三方应用在用户授权的情况下,访问和操作用户数据。

Spring Framework对OAuth2的支持概述

Spring Framework,这个强大的后端开发框架,对OAuth2的支持就像是给这个宝箱加上了一把高科技的锁。Spring Security是一个全面的安全框架,它与OAuth2的集成使得在Spring应用中实现安全、灵活的授权变得简单。

  • 集成:Spring Security提供了与OAuth2协议的无缝集成。
  • 简化:通过Spring的配置和注解,简化了OAuth2的实现过程。
  • 扩展:支持自定义扩展,以满足特定需求。

想象一下,你是一个开发者,你正在构建一个应用,你需要确保用户数据的安全,同时也要让其他应用能够安全地访问这些数据。OAuth2和Spring Security的结合,就像是给你的数字宝箱加上了一把智能锁,让你可以轻松管理谁可以访问,以及访问的权限有多大。

这就是为什么OAuth2协议和Spring Framework对它的支持如此重要。它们不仅保护了用户的隐私,还为开发者提供了一个强大而灵活的工具,以构建安全、可靠的应用程序。接下来,我们将深入探讨OAuth2的背景和核心组件,以及如何在Spring中实现它。准备好了吗?让我们开始这段有趣的旅程吧!

2. 背景介绍

2.1 OAuth2协议基础

在数字世界的冒险旅程中,我们来到了一个叫做OAuth2的神秘岛屿。这个岛屿上,有一个古老的协议,它帮助保护着岛上居民的宝贵资源。这个协议,就是OAuth2。

协议发展历程

OAuth2协议的诞生,可以追溯到一个叫做OAuth1的前辈。OAuth1是一个强大的守护者,但它有点复杂,使用起来不太方便。随着时间的推移,岛上的居民们需要一个更简单、更灵活的方式来保护他们的资源。于是,OAuth2诞生了,它不仅继承了前辈的优点,还加入了更多的创新和灵活性。

四种授权模式概述

OAuth2协议有四种授权模式,就像是岛上的四种不同的守护兽,每种都有其独特的能力:

  1. 授权码模式:这是最常用的守护兽,它通过一个安全的中间人(授权服务器)来交换访问令牌。
  2. 简化模式:这个守护兽适合快速简单的任务,它直接在URL中传递令牌,但要小心,因为它可能会暴露令牌。
  3. 密码模式:这个守护兽信任用户,允许用户直接提供他们的凭证来获取令牌。
  4. 客户端凭证模式:这个守护兽是为岛上的内部服务设计的,它允许服务之间直接使用客户端ID和密钥来交换令牌。

2.2 Spring Security与OAuth2集成

现在,让我们转向另一个强大的盟友——Spring Security。Spring Security是一个全面的安全框架,它与OAuth2的集成,就像是给岛上的居民提供了一个更加强大的保护系统。

Spring Security的作用

Spring Security的作用就像是岛上的守护神,它保护着岛上的居民和他们的资源不受外来侵害。它提供了:

  • 认证:确保访问者是他们声称的那个人。
  • 授权:确保访问者有权限访问他们请求的资源。
OAuth2在Spring生态中的位置

OAuth2在Spring生态中的位置,就像是岛上的守护塔,它连接着Spring Security和岛上的居民。通过Spring Security的OAuth2支持,开发者可以:

  • 轻松实现:通过Spring的配置和注解,简化OAuth2的实现。
  • 高度定制:根据需要定制授权流程和令牌管理。
  • 无缝集成:与Spring的其他安全特性无缝集成,如CSRF保护、会话管理等。

通过这个集成,开发者可以构建既安全又灵活的应用,保护用户的资源,同时允许第三方应用在用户授权的情况下访问这些资源。这就像是在数字世界中的冒险旅程中,找到了一个既强大又可靠的伙伴,帮助我们安全地探索未知的领域。

现在,我们已经了解了OAuth2协议的背景和它在Spring生态中的位置。接下来,我们将深入探讨OAuth2的核心组件,以及如何在Spring中实现它。准备好了吗?让我们继续这段旅程,探索更多的秘密吧!
在这里插入图片描述

3. OAuth2核心组件

3.1 资源所有者

想象一下,你是一个拥有丰富宝藏的海盗船长,你的宝藏就是你的个人数据。在OAuth2的世界里,你就是资源所有者。你的宝藏被锁在一个安全的箱子里,只有你才能决定谁可以打开它。

用户与授权过程

当你想分享你的宝藏(数据)给其他海盗(第三方应用)时,你不会直接给他们钥匙(用户名和密码)。相反,你给他们一张藏宝图(授权码),他们可以用这张图来找到你的宝藏守护者(授权服务器),并从守护者那里得到进入宝藏箱的钥匙(访问令牌)。

3.2 客户端

在这个故事中,客户端就像是那些想要访问你宝藏的海盗。他们需要你的允许才能拿到宝藏。

公开、保密客户端区别
  • 公开客户端:这些是那些在开放海域(公共环境)中的海盗,他们不能保守秘密。因此,他们的客户端密钥(如果他们有的话)不能保密,可能会被任何人看到。
  • 保密客户端:这些海盗在他们的船舱里(安全环境)操作,他们可以保守秘密。他们的客户端密钥是保密的,只有他们自己知道。

3.3 授权服务器

授权服务器是这个故事中的宝藏守护者。他们负责管理谁可以访问宝藏。

功能与职责

授权服务器的职责包括:

  • 验证请求:确保请求访问宝藏的海盗是经过资源所有者(你)授权的。
  • 发放令牌:一旦验证通过,授权服务器会给海盗发放访问宝藏的钥匙(访问令牌)。
令牌类型介绍

授权服务器会发放几种不同类型的钥匙:

  • 访问令牌:这是进入宝藏箱的主要钥匙。
  • 刷新令牌:这是一种特殊的钥匙,可以在访问令牌过期后用来获取新的访问令牌,而不需要再次进行完整的授权过程。

3.4 保护资源服务器

保护资源服务器是宝藏箱本身,它需要确保只有持有正确钥匙的人才能打开它。

如何验证访问令牌

当一个海盗(客户端)带着钥匙(访问令牌)来到宝藏箱前,保护资源服务器会:

  • 检查令牌:确保令牌是有效的,没有过期,且是由授权服务器发放的。
  • 验证权限:确保令牌对应的权限允许海盗访问他们请求的宝藏部分。

例子

假设你有一个在线相册应用,用户(资源所有者)想要通过第三方应用分享他们的相册。用户会通过你的应用(授权服务器)授权第三方应用。你的应用会发放一个访问令牌给第三方应用,第三方应用随后可以使用这个令牌来访问用户的相册(受保护的资源)。

代码示例

// 用户请求访问令牌
@GetMapping("/authorize")
public String authorizeUser(@RequestParam("client_id") String clientId,
                            @RequestParam("redirect_uri") String redirectUri,
                            @RequestParam("response_type") String responseType,
                            HttpSession session) {
    // 验证客户端ID等信息...
    // 假设用户同意授权
    session.setAttribute("client_id", clientId);
    return "redirect:" + redirectUri + "?code=some_auth_code";
}

// 第三方应用使用授权码交换访问令牌
@PostMapping("/token")
public ResponseEntity<?> getAccessToken(@RequestBody MultiValueMap<String, String> requestBody,
                                        HttpServletRequest request) {
    // 验证授权码、客户端ID和密钥...
    // 发放访问令牌
    return ResponseEntity.ok(new AccessToken("access_token", "refresh_token", "user_id"));
}

在这段代码中,我们创建了两个简单的端点:一个用于用户授权,另一个用于使用授权码交换访问令牌。这只是一个简化的例子,实际应用中会有更多的安全检查和复杂逻辑。

通过这些核心组件,OAuth2协议确保了用户数据的安全和合理的访问控制。在下一章中,我们将深入探讨如何实现授权码模式,并提供更多的代码示例和实践指导。准备好了吗?让我们继续这段有趣的旅程!

4. 实现授权码模式

4.1 流程解析

在OAuth2的冒险故事中,授权码模式就像是一场精心设计的寻宝游戏。在这个游戏中,海盗们(客户端)需要通过一系列的步骤来获取宝藏(受保护的资源)。

请求授权码

第一步,海盗们需要向宝藏守护者(授权服务器)请求一张藏宝图(授权码)。他们需要提供一些信息,比如他们是谁(客户端ID),他们想要访问的宝藏(资源所有者的同意),以及他们成功获取宝藏后应该去哪里(重定向URI)。

这个过程可以用以下步骤概括:

  1. 客户端重定向用户:客户端将用户重定向到授权服务器的授权端点。
  2. 用户登录:用户在授权服务器上登录并验证自己的身份。
  3. 授权同意:用户同意授权客户端访问他们的资源。
  4. 授权服务器发放授权码:如果用户同意,授权服务器将发放一个授权码给客户端。
交换令牌

第二步,海盗们(客户端)拿着藏宝图(授权码)回到宝藏守护者那里,请求换取真正的钥匙(访问令牌)。

这个过程包括:

  1. 客户端发送授权码:客户端将授权码发送到授权服务器的令牌端点。
  2. 授权服务器验证授权码:授权服务器验证授权码的有效性。
  3. 发放访问令牌:如果授权码有效,授权服务器发放访问令牌和刷新令牌。
访问受保护资源

最后一步,海盗们拿着真正的钥匙(访问令牌)来到宝藏箱(受保护资源服务器)前,展示他们的钥匙以访问宝藏。

  1. 客户端发送访问令牌:客户端将访问令牌发送到受保护资源服务器。
  2. 受保护资源服务器验证访问令牌:服务器验证访问令牌的有效性。
  3. 提供资源:如果访问令牌有效,服务器提供请求的资源。

4.2 Spring配置示例

现在,让我们用Spring的语言来编写这个故事,看看如何配置授权码模式。

定义安全配置

首先,我们需要定义一个安全配置,告诉Spring如何保护我们的宝藏。

@Configuration
@EnableAuthorizationServer
public class OAuth2AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

    // 省略了其他配置,比如数据库连接、客户端详情服务等

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
            .authorizationCodeServices(new AuthorizationCodeServices())
            .tokenStore(tokenStore())
            // 其他配置...
            ;
    }

    // 配置授权码服务、令牌存储等
}
配置授权与令牌端点

接下来,我们需要配置授权端点和令牌端点,这样海盗们就知道如何请求藏宝图和真正的钥匙。

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
                .antMatchers("/authorize**").permitAll() // 授权端点对所有人开放
                .anyRequest().authenticated() // 其他请求需要认证
            .and()
            .oauth2Login() // 配置OAuth2登录
            .and()
            // 其他配置...
            ;
    }
}

在这个配置中,我们告诉Spring哪些端点是公开的(比如授权端点),哪些需要用户认证。我们还配置了OAuth2登录,这样用户就可以登录并授权访问他们的资源。

例子

假设你正在构建一个在线图书馆应用,用户可以借阅电子书。第三方应用(比如一个阅读统计应用)想要访问用户的借阅历史。用户通过你的应用授权第三方应用,第三方应用使用授权码模式来获取访问令牌,并访问用户的借阅历史。

代码示例

// 用户访问授权端点
@GetMapping("/authorize")
public String authorize(@RequestParam("response_type") String responseType,
                        @RequestParam("client_id") String clientId,
                        @RequestParam("redirect_uri") String redirectUri,
                        @RequestParam("scope") String scope,
                        HttpSession session) {
    // 这里会进行用户认证和授权同意的逻辑
    // 发放授权码
    return "redirect:" + redirectUri + "?code=some_auth_code";
}

// 客户端使用授权码交换访问令牌
@PostMapping("/token")
public ResponseEntity<?> exchangeForAccessToken(@RequestBody MultiValueMap<String, String> parameters,
                                                HttpServletRequest request) {
    // 验证授权码,发放访问令牌
    AccessToken accessToken = new AccessToken("access_token", "refresh_token", "user_id");
    return ResponseEntity.ok(accessToken);
}

在这些代码示例中,我们创建了授权端点和令牌端点,用户可以通过这些端点进行授权和交换访问令牌。这些只是简化的示例,实际应用中会有更多的安全检查和复杂逻辑。

通过这些步骤和配置,我们就可以在Spring中实现授权码模式,确保用户资源的安全访问。在下一章中,我们将探讨简化模式与隐式授权,看看它们是如何工作的,以及它们适用的场景。准备好了吗?让我们继续这段寻宝之旅!
在这里插入图片描述

5. 简化模式与隐式授权

5.1 适用场景对比

在OAuth2的世界里,除了授权码模式这个寻宝游戏,还有两种更简单、更直接的方式,那就是简化模式和隐式授权。

简化模式特点

简化模式就像是一张快速通行证,它允许海盗们(客户端)在不需要宝藏守护者(授权服务器)的情况下,直接从用户(资源所有者)那里获取访问令牌。这种方式适合于那些海盗们已经获得了用户信任的情况。

  • 适用场景:用户与客户端之间有高度信任,例如,客户端是用户自己的设备上的应用程序。
  • 优点:流程简单,不需要服务器间的交互。
  • 缺点:访问令牌可能会在不安全的环境中传输,增加了安全风险。
隐式授权风险

隐式授权就像是一张没有经过宝藏守护者验证的藏宝图,海盗们可以直接使用这张图来获取宝藏。这种方式虽然方便,但也存在一些风险。

  • 适用场景:适用于客户端无法安全存储客户端密钥的情况,如纯前端应用。
  • 风险:访问令牌可能会在URL中暴露,增加了被截获的风险。

5.2 实践指导

配置调整与实现要点

在使用简化模式或隐式授权时,我们需要对Spring Security的配置进行一些调整,以适应这些模式的特点。

配置示例

@Configuration
public class OAuth2Config extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
                // 允许所有用户访问简化模式和隐式授权的端点
                .antMatchers("/login", "/oauth2/authorize").permitAll()
                .anyRequest().authenticated()
            .and()
            .oauth2Login()
            .and()
            // 其他配置...
            ;
    }
}

在这个配置中,我们允许所有用户访问登录和授权端点,这些端点是简化模式和隐式授权的关键部分。

例子

假设你正在构建一个社交媒体应用,用户可以通过他们的智能手表(一个没有服务器端点的客户端)来发布状态更新。在这种情况下,简化模式就非常合适,因为智能手表可以安全地存储访问令牌,并且用户对其有高度信任。

代码示例

// 用户登录并授权客户端
@GetMapping("/login")
public String login(@RequestParam("client_id") String clientId,
                    @RequestParam("response_type") String responseType,
                    @RequestParam("redirect_uri") String redirectUri,
                    HttpSession session) {
    // 用户登录逻辑...
    // 假设用户已登录并授权
    session.setAttribute("client_id", clientId);
    return "redirect:" + redirectUri + "?access_token=some_access_token&token_type=bearer";
}

// 客户端直接从响应中获取访问令牌
// 这通常在客户端的JavaScript代码中处理

在简化模式中,客户端直接从用户那里获取访问令牌,而不需要通过授权服务器。这种方式简化了流程,但需要确保客户端能够安全地处理访问令牌。

通过这些配置和实践指导,我们可以在Spring中实现简化模式和隐式授权,同时注意它们的适用场景和潜在风险。在下一章中,我们将探讨客户端凭证模式和密码模式,这两种模式适用于不同的场景,并且有其独特的实现方式。准备好了吗?让我们继续这段OAuth2的冒险旅程!

踏上这段激动人心的数字探险,我们像探险家一样,揭开了OAuth2协议的神秘面纱,探索了Spring Framework如何巧妙地与它融合。我们穿梭在授权的海洋中,发现了资源所有者、客户端、授权服务器和保护资源服务器这些角色的秘密,它们共同编织了一场华丽的舞会。跟随授权码模式的地图,我们像海盗一样寻找宝藏,一步步解锁了令牌的奥秘。而在简化模式与隐式授权的钢丝上,我们体验了速度与风险的双重游戏。

但这只是冰山一角,我们的旅程才刚刚开始。接下来的路途中,更多未知的挑战和深层的秘密正等着我们去发掘。深入授权模式的迷宫,探索高级安全策略的堡垒,甚至可能遇到一些出人意料的陷阱和难题。系紧你的冒险装备,保持你的好奇心,继续跟随我们的指南针,因为在这段探险的下一个转角,总有新的惊喜在等待着勇敢的你!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/663074.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

上位机图像处理和嵌入式模块部署(f103 mcu中的串口接口)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 在mcu开发中&#xff0c;mcu扮演着非常重要的角色。一方面&#xff0c;串口可以帮助我们对固件功能进行调试&#xff0c;另外一方面&#xff0c;串…

微信图片识别文字怎么弄?介绍三个识别方法

微信图片识别文字怎么弄&#xff1f;在信息爆炸的时代&#xff0c;我们每天都会接触到大量的图片信息&#xff0c;其中包含的文字内容往往是我们获取信息的重要途径。然而&#xff0c;手动输入图片中的文字既费时又费力&#xff0c;这时&#xff0c;一款能够准确识别微信图片中…

2024受欢迎的便签app是哪个

在繁忙的工作和生活中&#xff0c;便签app成为了我们不可或缺的小助手。2024年&#xff0c;随着人们对高效工作和生活品质的追求&#xff0c;选择一款功能强大且用户友好的便签app显得尤为重要。在众多选择中&#xff0c;敬业签以其出色的记录与提醒功能&#xff0c;脱颖而出&a…

MQ第②讲~保证消息可靠性

前言 上一讲我们讲了MQ实际工作中常见的应用场景&#xff0c;这一节讲一下消息的可靠性&#xff0c;如果对MQ掌握程度比较高的铁子&#xff0c;可以不用看&#xff0c;节省您宝贵的时间。 消息的大致链路 消息从投递到消费需要考虑如下几个问题 生产者的消息是否成功投递到消…

隐藏在OceanBase ODC中的运维神器

近期OceanBase 的ODC 推出的新版 v4.2.4中&#xff0c;提供了内置运维代码&#xff0c;让我们一起来看看吧。 DBA 可能会喜欢的功能 查看集群可用的资源 统计数据库内表的数据大小 用 SQL 创建租户不再复杂 请注意&#xff0c;在修改租户名字时&#xff0c;unit config和reso…

2024 最新版 Navicat 17 下载与安装步骤及演示 (图文版)

Navicat 是一款专业的数据库管理工具&#xff0c;支持多种数据库类型&#xff0c;包括 MySQL、Oracle、SQL Server、PostgreSQL、MariaDB、Redis、MongoDB 和 SQLite。Navicat17包含的版本如下Navicat Premium 17, Navicat 17 for MySQL, Navicat 17 for Oracle, Navicat 17 fo…

记录使用自定义编辑器做试题识别功能

习惯了将解析写在代码注释&#xff0c;这里就直接上代码啦&#xff0c;里面用到的bxm-ui3组件库是博主基于element-Plus做的&#xff0c;可以通过npm i bxm-ui3自行安装使用 // 识别方法&#xff1a; // dom 当前识别数据所在区域, questionType 当前点击编辑选择的题目类型&a…

Java设计模式 _行为型模式_观察者模式

一、观察者模式 1、观察者模式 观察者模式 ( Observer Pattern )是一种行为型模式。 常用于对象间存在一对多关系时&#xff0c;比如&#xff0c;当一个对象被修改时&#xff0c;需要自动通知它的依赖对象。 2、实现思路 &#xff08;1&#xff09;、定义被观察者的行为&…

Kafka原生API使用Java代码-生产者-发送消息

文章目录 1、生产者发送消息1.1、使用EFAK创建主题my_topic31.2、根据kafka官网文档写代码1.3、pom.xml1.4、KafkaProducer1.java1.5、使用EFAK查看主题1.6、再次运行KafkaProducer1.java1.7、再次使用EFAK查看主题 1、生产者发送消息 1.1、使用EFAK创建主题my_topic3 1.2、根…

c++(六)

c&#xff08;六&#xff09; 多态概念在c中是如何实现多态静态多态&#xff08;绑定&#xff09;动态多态&#xff08;绑定&#xff09; 动态多态的实现原理动态内存分配中遇到的问题 重载、重定义、重写的区别抽象类接口类---抽象类空类对象的内存大小explicitfinal修饰类修饰…

稳定性大升级!EMCS全球服务网络携手NineData实现数据实时同步

易客满&#xff08;ECMS Express&#xff09;专注于提供全球化的国际物流解决方案和经济快递服务&#xff0c;服务网络覆盖全球主要贸易市场的国际物流公司。ECMS拥有国际快递、国际货代、仓储供应链全球覆盖服务能力。 1. 易客满&#xff08;ECMS&#xff09;数据复制的技术挑…

SOLIDWORKS 2024:零件亮点的升级与突破

随着科技的不断发展&#xff0c;工程设计软件也在持续进步&#xff0c;以更好地满足工程师和设计师的需求。SOLIDWORKS&#xff0c;作为一款广泛使用的三维CAD软件&#xff0c;一直在不断地推出新版本&#xff0c;以提供更强大、更便捷的功能。今天&#xff0c;我们将深入探讨S…

高边坡监测常用的主要仪器设备

随着人类的发展&#xff0c;近几年由于人类生活生产的破坏&#xff0c;地球环境不断恶化。鉴于这一现象&#xff0c;监测行业也随之应运而生。常见的监测类型有&#xff1a;边坡监测&#xff0c;地灾监测&#xff0c;水库监测&#xff0c;大坝监测&#xff0c;矿山监测&#xf…

geotrust通配符证书600元且赠送一个月

GeoTrust作为国际知名的数字证书颁发机构&#xff0c;旗下有RapidSSL、QuickSSL等子品牌经营着各种类型的SSL数字证书&#xff0c;其中RapidSSL旗下的SSL数字证书都是入门级的&#xff0c;性价比高。审核速度也比较快&#xff0c;证书的适用范围也比较广泛。今天就随SSL盾小编了…

HarmonyOS-9(stage模式)

配置文件 {"module": {"requestPermissions": [ //权限{"name": "ohos.permission.EXECUTE_INSIGHT_INTENT"}],"name": "entry", //模块的名称"type": "entry", //模块类型 :ability类型和…

【Python Cookbook】S01E02 从任意长度的可迭代对象中分解元素

目录 问题解决方案讨论 问题 从某个不确定长度的迭代对象中分解出 N N N 个元素。 解决方案 *分解操作和各种函数式语言中的列表处理功能有着一定的相似性。例如&#xff0c;如果有一个列表&#xff0c;可以像下面这样轻松将其分解为头部和尾部。 scores [99, 97, 91, 89…

CHIMA专访美创高级总监丁斐:为医疗数据安全构筑体系化防御新机制

5月17-19日&#xff0c;中国医院信息网络大会&#xff08;CHIMA 2024&#xff09;在南京隆重召开。作为结识多年的老友&#xff0c;美创科技再携以数据为中心的全系列安全业务、新一代数字化安全平台、医疗行业解决方案精彩亮相。 会议期间&#xff0c;CHIMA专访美创科技&…

金融反欺诈指南:车险欺诈为何如此猖獗?

目录 车险欺诈猖獗的原因 车险欺诈的识别难点 多重合作打击车险欺诈 保险企业需要提升反欺诈能力 监管部门需要加强协同合作 青岛市人民检察院在其官方微信公众号上发布的梁某保险诈骗案显示&#xff0c;2020 年以来&#xff0c;某汽修厂负责人梁某、某汽车服务公司负责人孙某&…

精通推荐算法7:多任务学习 -- 总体架构

1 多任务学习的总体架构 目前的互联网主流推荐场景在大多数情况下需要优化多个业务目标。例如在淘宝商品推荐中&#xff0c;需要兼顾点击率和转化率。在抖音短视频推荐中&#xff0c;需要考虑完播率、播放时长、点赞率、评论率、关注率等目标。为了提升各项业务目标&#xff0…

光栅幅值细分原理与实现

本文介绍光栅幅值细分原理与实现。 光栅是工业测量领域中常见的传感器&#xff0c;如下图。主要厂家有雷尼绍&#xff0c;海德汉&#xff0c;配套的光栅读数头有模拟信号的&#xff0c;也有直接细分输出数字脉冲的&#xff0c;本文的细分针对模拟信号&#xff0c;即有正弦信号…