Apache Shiro 1.2.x Reference Manual 中文翻译Security With Apache Shiro 用Shiro保护你的应用安全 23. CacheManager 缓存管理 24. Apache Shiro Cryptography Features 加密功能 Apache Shiro 1.2.x Reference Manual 中文翻译 3 apache-shiro-1.2.x-reference Chinese translation of Introduction 介绍 What is Apache Shiro? Apache Shiro是一个功能强大、灵活的,开源的安全框架。它可以干净利落地处理身份验 证、授权、企业会话管理和加密。 Apache Shiro的首要目标是易于使用和理解。安全通常很复杂,甚至让人感到很痛苦,但是 Shiro却不是这样子的。一个好的安全框架应该屏蔽复杂性,向外暴露简单、直观的API,来 简化 1. Introduction 介绍 Authentication(认证), Authorization(授权), Session Management(会话管理), Cryptography(加密)被 Shiro 框架的开发团队称之为应用安全的四大基石。那么就让我们来 看看它们吧: Authentication(认证):用户身份识别,通常被称为用户“登录” Authorization(0 码力 | 196 页 | 2.34 MB | 1 年前3
跟我学Shiro - 张开涛..................................................................................... 37 第五章 编码/加密................................................................................................... ............................................................................................. 41 加密/解密 ............................................................................................... 使用,不会过多分析源码等,重在使用。 Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在 JavaSE 环境,也可以用在 JavaEE 环境。Shiro 可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓 存等。这不就是我们想要的嘛,而且 Shiro 的 API 也是非常简单;其基本功能点如下图所 示: Authentication:身份认证/登录,验证用户是不是拥有相应的身份;0 码力 | 219 页 | 4.16 MB | 10 月前3
Apache Shiro参考手册中文版Introduction to Apache Shiro What is Apache Shiro? Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。 Apache Shiro 的首要目标是易于使用和理解。安全有时候是很复杂的,甚至是痛苦的,但它没有必要这样。框架应 该尽可能掩盖复杂的地方,露出一个干净而直观的 API,来简化开发人员在使他们的应用程序安全上的努力。 权,会话管理和加密作为其目标。 Authentication:有时也简称为“登录”,这是一个证明用户是他们所说的他们是谁的行为。 Authorization:访问控制的过程,也就是绝对“谁”去访问“什么”。 Session Management:管理用户特定的会话,即使在非 Web 或 EJB 应用程序。 Cryptography:通过使用加密算法保持数据安全同时易于使用。 中的类都被精心地设计以易于 使用和易于理解。任何使用 Java 的本地密码支持的人都知道它可以是一个难以驯服的具有挑战性的动物。Shiro 的 cryptoAPI 简化了复杂的 Java 机制,并使加密对于普通人也易于使用。 Realms(org.apache.shiro.realm.Realm) 如上所述,Realms 在 Shiro 和你的应用程序的安全数据之间担当“桥梁”或“连接器”。当它实际上与安全0 码力 | 92 页 | 1.16 MB | 1 年前3
Nacos架构&原理
阈值后需要自动切换 server,但要防止请求风暴。 断网演练:断网场景下,以合理的频率进行重试,断网结束时可以快速重连恢复。 49 > Nacos 架构 5. 安全性 支持基础的鉴权,数据加密能力。 6. 低成本多语⾔实现 在客户端层面要尽可能多的支持多语言,至少要支持⼀个 Java 服务端连接通道,可以使用多个主 流语言的客户端进行访问,并且要考虑各种语言实现的成本,双边交互上要考虑 数据库表设计 users 表: 数据列 类型 是否必填 备注 username varchar(50) 是 用户名 password varchar(500) 是 密码,采用 BCrypt 加密算法存储 enabled boolean 是 是否启用 roles 表: 数据列 类型 是否必填 备注 username varchar(50) 是 用户名 role varchar(50) 协议实现网络通讯,网关的控制面都使用的是 Istio,Istio 会通过 MCP 协议从 Nacos 同步服务列表数据。 使用这个架构解决了两个问题: 1. 私有云和公有云网络通讯安全问题,因为网关之间使用 mtls 加密通讯; 2. 平滑支持微服务架构,因为应用通过 Triple 协议调用网关,不需要业务做代码改动,服务发现 则是通过 Nacos mcp 去同步数据; 这套架构同时也用于蚂蚁集团互通的场景,就是这张图的左边,蚂蚁的网关使用的是0 码力 | 326 页 | 12.83 MB | 9 月前3
Java 应用与开发 - Java EE 过滤器编程过滤器 API Java EE 过滤器编程和配置 过滤器的主要任务 本节习题 过滤器的主要应用领域 ▶ 登录检验 ▶ 权限审核 ▶ 数据验证 ▶ 日志登记 ▶ 数据压缩/解压缩 ▶ 数据加密/解密 大纲 过滤器概述 Java EE 过滤器 API Java EE 过滤器编程和配置 过滤器的主要任务 本节习题 接下来⋯ 过滤器概述 Java EE 过滤器 API Java EE0 码力 | 31 页 | 605.91 KB | 1 年前3
Java 应用与开发 - Java EE 体系结构Web 应用的标准化,使访问以下资源都使用相同的 HTTP 协议: ▶ 静态 HTML 页面 ▶ 访问 Java EE 的 Web 组件 Servlet 和 JSP O HTTPS HTTP 的加密(SSL)版本。 大纲 软件开发现状 Java EE 概述 Java EE 容器 Java EE 组件 组件间通信协议 SOAP SOAP (Simple Object Access Protocol)0 码力 | 40 页 | 1.89 MB | 1 年前3
《Java 应用与开发》课程讲义 - 王晓东应用的 标准化,使访问以下资源都使用相同的 HTTP 协议: • 静态 HTML 页面 • 访问 Java EE 的 Web 组件 Servlet 和 JSP . O HTTPS HTTP 的加密(SSL)版本。 15.6.3 RMI 和 RMI-IIOP . O RMI RMI (Remote Method Invocation),远程方法调用大大增强了 Java 开发分布式应用 的能力,可以被认为是远程过程调用的 根据需求改动响应的头(Header)和体(Body)数据; • 与其他 Web 资源进行协作。 过滤器的主要应用领域包括: • 登录检验 • 权限审核 • 数据验证 • 日志登记 • 数据压缩/解压缩 • 数据加密/解密 所以,当我们在编程过程中遇到需要解决上述应用问题的时候,我们应该考虑使 用过滤器技术。 21.2 Java EE 过滤器 API 21.2.1 Javax.servlet.Filter0 码力 | 330 页 | 6.54 MB | 1 年前3
Hello 算法 1.0.0b4 Java版224/256/384/512 bits 哈希冲 突 较多 较多 很少 很少 安全等 级 低,已被成功攻击 低,已被成功 攻击 高 高 应用 已被弃用,仍用于数据完整 性检查 已被弃用 加密货币交易验证、数字 签名等 可用于替代 SHA‑2 6.3.4. 数据结构的哈希值 我们知道,哈希表的 key 可以是整数、小数或字符串等数据类型。编程语言通常会为这些数据类型提供内置 的哈希算法,用于计算哈希表中的桶索引。以0 码力 | 342 页 | 27.39 MB | 1 年前3
Hello 算法 1.1.0 Java版224/256/384/512 bit 哈希冲 突 较多 较多 很少 很少 安全等 级 低,已被成功攻击 低,已被成功攻 击 高 高 应用 已被弃用,仍用于数据完整性检 查 已被弃用 加密货币交易验证、数字签名 等 可用于替代 SHA‑2 6.3.4 数据结构的哈希值 我们知道,哈希表的 key 可以是整数、小数或字符串等数据类型。编程语言通常会为这些数据类型提供内置 的哈希算法,用于计算哈希表中的桶索引。以0 码力 | 378 页 | 18.47 MB | 1 年前3
Hello 算法 1.0.0b5 Java版224/256/384/512 bits 哈希冲 突 较多 较多 很少 很少 安全等 级 低,已被成功攻击 低,已被成功 攻击 高 高 应用 已被弃用,仍用于数据完整 性检查 已被弃用 加密货币交易验证、数字 签名等 可用于替代 SHA‑2 6.3.4 数据结构的哈希值 我们知道,哈希表的 key 可以是整数、小数或字符串等数据类型。编程语言通常会为这些数据类型提供内置 的哈希算法,用于计算哈希表中的桶索引。以0 码力 | 376 页 | 30.69 MB | 1 年前3
共 13 条
- 1
- 2













