5.4.2 规则书 使用 HTTP/S 通信时,遵循以下规则: 5.4.2.1 必须通过 HTTPS 通信发送/接收敏感信息(必需) 在 HTTP 事务中,发送和接收的信息可能被嗅探或篡改,并且连接的服务器可能被伪装。 敏感信息必须通过 HTTPS 通信发送/接收。 5.4.2.2 必须小心和安全地处理通过 HTTP 接收到的数据(必需) HTTP 通信中收到的数据可能由攻击者利用应用的漏洞产生。
5.3.2 规则书 实现认证器应用时,遵循下列规则: 5.3.2.1 提供认证器的服务必须是私有的(必需) 前提是,提供认证器的服务由账户管理器使用,并且不应该被其他应用访问。 因此,通过使其成为私有服务,它可以避免其他应用的访问。 此外,账户管理器以系统权限运行,所以即使是私有服务,账户管理器也可以访问。 5.3.2.2 登录界面活动必须由认证器应用实现(必需) 用于添加新帐户并获取认证令牌的登
5.2.2 规则书 使用内部权限时,请确保遵循以下规则: 5.2.2.1 Android 的系统危险权限只能用于保护用户资产(必需) 由于不建议你使用自己的危险权限(请参阅“5.2.2.2 你自己的危险权限不得使用(必需)”),我们将在使用 Android 操作系统的系统危险权限的前提下进行。 不像其他三种类型的权限,危险权限具有这个特性,需要用户同意授予应用权限,在声明了危险权限的设备上安装应用
4.6.2 规则书 遵循以下规则: 4.6.2.1 文件原则上必须创建为私有(必需) 如“4.6 处理文件”和“4.6.1.3 使用公共读/写文件”所述,无论要存储的信息的内容如何,原则上都应该将文件设置为私有。 从 Android 安全角度来看,交换信息及其访问控制应该在 Android 系统中完成,如内容供应器和服务,并且如果存在不可能的因素,则应该考虑由文件访问权限作为替代方法。 请参阅每个
4.5.2 规则书 使用 SQLite 时,遵循以下规则: 4.5.2.1 正确设置 DB 文件位置和访问权限(必需) 考虑到 DB 文件数据的保护,DB 文件位置和访问权限设置是需要一起考虑的非常重要的因素。 例如,即使正确设置了文件访问权,如果 DB 文件位于无法设置访问权的位置,则任何人可以访问 DB 文件,例如, SD 卡。 如果它位于应用目录中,如果访问权限设置不正确,它最终将允许意外访
4.4.2 规则书 实现或使用服务时,遵循下列规则。 4.4.2.1 仅仅在应用中使用的服务,必须设为私有(必需) 仅在应用(或同一个 UID)中使用的服务必须设置为“私有”。 它避免了应用意外地从其他应用接收意图,并最终防止应用的功能被使用,或应用的行为变得异常。 在AndroidManifest.xml中定义服务时,你在必须将导出属性设置为false。 AndroidManifest.xml
4.3.2 规则书 实现或使用内容供应器时,确保遵循以下规则。 4.3.2.1 仅仅在应用中使用的内容供应器必须设为私有(必需) 仅供单个应用使用的内容供应器不需要被其他应用访问,并且开发人员通常不会考虑攻击内容供应器的访问。 内容供应器基本上是共享数据的系统,因此它默认处理成公共的。 仅在单个应用中使用的内容供应器应该被显式设置为私有,并且它应该是私有内容供应器。 在 Android 2.3.1
4.2.2 规则书 遵循下列规则来发送或接受广播。 4.2.2.1 仅在应用中使用的广播接收器必须设置为私有(必需) 仅在应用中使用的广播接收器应该设置为私有,以避免意外地从其他应用接收任何广播。 它将防止应用功能滥用或异常行为。 仅在同一应用内使用的接收器,不应设计为设置意图过滤器。 由于意图过滤器的特性,即使通过意图过滤器调用同一应用中的私有接收器,其他应用的公共私有也可能被意外调用。 And
4.1.2 规则书 创建或向活动发送意图时,请务必遵循以下规则。 4.1.2.1 仅在应用内部使用的活动必须设置为私有(必需) 仅在单个应用中使用的活动,不需要能够从其他应用接收任何意图。 开发人员经常假设,应该是私有的活动不会受到攻击,但有必要将这些活动显式设置为私有,以阻止恶意内容被收到。 AndroidManifest.xml <!-- Private activity --> <!-- *
假设根目录为$ROOT。 $ROOT/apps 应用程序代码,此目录中的代码是公用的,包括类,配置,模板,控制器,Model等。此目录不得放置静态文件,如js, css, jpg, html等,必须全部为.php文件。此目录不允许http直接访问。 $ROOT/apps/controllers Web应用的控制器类代码 $ROOT/apps/models 数据模型封装类代码 $ROOT/apps/
规则配置即根据系统内影响资源安全的条件设置相应的规则,如安全组的规则设置等,当资源匹配规则则表示资源的安全性较低,需要用户进行处理等。 规则配置即根据系统内影响资源安全的条件设置相应的规则,如安全组的规则设置等,当资源匹配规则则表示资源的安全性较低,需要用户进行处理等。 入口:在云管平台单击左上角导航菜单,在弹出的左侧菜单栏中单击 “优化建议/安全检查/规则” 菜单项,进入规则配置页面。 修改规则
规则配置即针对不同资源的使用情况设置对应的规则,当资源匹配规则代表资源需要按照费用优化进行优化。 规则即平台不同资源的使用情况等条件默认生成的对应规则,系统将根据扫描间隔全局扫描系统中的所有资源,当资源匹配规则则代表资源有优化的空间,将会显示在建议列表里等待用户处理。 入口:在云管平台单击左上角导航菜单,在弹出的左侧菜单栏中单击 “优化建议/成本优化/规则” 菜单项,进入规则配置页面。 修改规则配
1、模块 模块尽量使用小写命名,首字母保持小写,尽量不要用下划线(除非多个单词,且数量不多的情况) # 正确的模块名 import decoder import html_parser # 不推荐的模块名 import Decoder 2、类名 类名使用驼峰(CamelCase)命名风格,首字母大写,私有类可用一个下划线开头 class Farm(): pass class Anim
规则配置 添加激活注册中心后,可以获取当前注册中心中所有数据源的相关配置,包括数据分片,读写分离、Properties 配置等。 可以通过 YAML 格式对相关配置信息进行修改。 点击 + 按钮可以添加新的数据源和分片规则。
混合配置的规则项之间的叠加使用是通过数据源名称和表名称关联的。 如果前一个规则是面向数据源聚合的,下一个规则在配置数据源时,则需要使用前一个规则配置的聚合后的逻辑数据源名称; 同理,如果前一个规则是面向表聚合的,下一个规则在配置表时,则需要使用前一个规则配置的聚合后的逻辑表名称。 配置项说明 <beans xmlns="http://www.springframework.org/schema/b