更新时间:2018-09-11 18:08:56 安全设计 安全性从开始就被考虑在了Hacklab的设计中,我们通过多种技术隔离方式来保证用户开发过程中云端代码的安全性: 运行实例隔离:每个用户运行的Linux环境互相隔离,每个用户登录验证后只能访问自己的IDE实例。 存储隔离:每个用户放在Web IDE中的代码存储在属于该用户的独立存储区域中,并且只挂载到对应用户的Linux运行环境中。 网络隔
更新时间:2019-02-26 16:42:25 安全设计 安全性从开始就被考虑在了Hacklab的设计中,我们通过多种技术隔离方式来保证用户开发过程中云端代码的安全性: 运行实例隔离:每个用户运行的Linux环境互相隔离,每个用户登录验证后只能访问自己的IDE实例。 存储隔离:每个用户放在Web IDE中的代码存储在属于该用户的独立存储区域中,并且只挂载到对应用户的Linux运行环境中。 网络隔
大部分当前web浏览器使用一种将用户和网络结合成一个单一保护域的单片结构。在这样的浏览器中,攻击者可以利用任意代码执行漏洞,盗取敏感信息或者安装恶意软件。在这篇文章里,我们展示了Chromium的安全架构。Chromium有着两个处于独立保护域 的模块:一个是浏览器内核,与操作系统交互,一个是渲染引擎,运行在只有限制权限的沙箱中。这种架构有助于减少高危攻击,而不牺牲与现有网站的兼容性。我们为浏览器
浏览保护 启动安全浏览后,在允许内容开始加载前,所有的URL都会被检查。URL通过两个列表进行检查:恶意软件和钓鱼网站。根据匹配到的列表,我们会在一个中转页面显示不同的警告页面。 检查安全浏览数据库是一个多步骤的过程。 URL首先会被哈希,然后会用内存中前缀列表进行同步的检查。 如果前缀得到匹配,会向安全浏览服务器发起一个异步请求,拉取这个前缀的全量哈希列表。 一旦这个列表返回,完整的哈希会与列表
Here are the articles in this section:跨站脚本跨站请求伪造
(略)
安全告警即实时监测系统中的安全告警事件,如异常登录等,当发现安全问题后,将会及时通知管理员用户进行处理等。 安全告警即实时监测系统中的安全告警事件,如异常登录等,当发现安全问题后,将会及时通知管理员用户进行处理等。目前仅支持异常登录的安全告警事件,当用户连续登录失败后被锁定将会发送安全告警记录发送给锁定用户以及用户所在域的域管理员和系统管理员。 说明 管理后台下可以看到系统所有的安全告警记录; 域
安全告警即实时监测系统中的安全告警事件,如异常登录等,当发现安全问题后,将会及时通知管理员用户进行处理等。 安全告警 安全告警即实时监测系统中的安全告警事件,如异常登录等,当发现安全问题后,将会及时通知管理员用户进行处理等。
通过系统内置规则,将匹配规则的安全性较低的资源扫描出来并按照建议进行处理,从而提高系统安全性的目的。 建议列表 建议列表显示所有匹配优化建议规则的资源列表,用户可根据建议对资源进行处理。 忽略列表 忽略列表显示不需要处理的资源或一类规则建议。 规则配置 规则配置即根据系统内影响资源安全的条件设置相应的规则,如安全组的规则设置等,当资源匹配规则则表示资源的安全性较低,需要用户进行处理等。
网络安全目前包括WAF策略。 WAF策略 WAF策略用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。
Slitaz提供许多关于系统安全的信息。软件在进入稳定发行版之前会经过几个月的测试。在启动的时候,服务会由rc脚本运行。要想知道开机自启动的服务列表,你可以查阅/etc/rcS.conf中的RUN_DAEMONS变量: $ cat /etc/rcS.conf | grep RUN_DAEMONS 要显示当前进程及其PID、内存使用,你可以使用ps命令或者htop程序(需安装): $ ps $ ht
一、简介 此配置,可设置后台登陆最大失败次数,以防密码被试出。 其它配置相对简单不在详述。 二、功能演示 如图:
为了安全地运行CGI等程序,Ruby设置了安全结构。 Ruby的安全模型由“对象的污染”和“安全级别”构成。 对象的污染 Ruby有时会认为对象“遭到了污染”,这主要有两种用途。 第一,以不安全的输入为基础制成的对象就是“受污染”的对象,不能用作“危险操作”的参数。这主要是为了防止恶意数据导致程序作出一些意外的危险动作。 第二,可以使安全对象(未遭污染的对象)得到保护,免遭不安全对象的威胁。若安全
以下的指南包含了一些在你创建Cordova应用的时候需要考虑的一些安全最佳实践。你要意识到安全问题是一个非常复杂的问题,因此这篇指南也不能详尽的阐明。如果你觉得你可以为这篇指南做出贡献,请在"Documentation"下面的Cordova问题追踪里提出你的问题。这篇指南对常规的Cordova开发(所有平台)都适用,一些特定平台的注意事项会标注出来。 这篇指南主要讨论以下的主题: 白名单 ifra
尽管在通常情况下编写一个按照预期运行的软件很简单, 但想要确保没有人能够以出乎意料的方式使用它就困难多了。 在 Solidity 中,这一点尤为重要,因为智能合约可以用来处理通证,甚至有可能是更有价值的东西。 除此之外,智能合约的每一次执行都是公开的,而且源代码也通常是容易获得的。 当然,你总是需要考虑有多大的风险: 你可以将智能合约与公开的(当然也对恶意用户开放)、甚至是开源的网络服务相比较。