码迷,mamicode.com
首页 >  
搜索关键字:策略文件    ( 60个结果
MySQL数据安全策略
文件来源自:https://mp.weixin.qq.com/s?__biz=MjM5NzAzMTY4NQ==&mid=405129803&idx=1&sn=6c03712e91c59bfdf7a41cb8cff9360d&chksm=3b3150210c46d9373e13188a53b0d0ef ...
分类:数据库   时间:2021-04-20 15:42:39    阅读次数:0
未达到要求的《MySQL安全策略》
文件来源自:https://mp.weixin.qq.com/s?__biz=MjM5NzAzMTY4NQ==&mid=2653930385&idx=1&sn=4314ef01817ed05fa58ea245fa833070&chksm=bd3b59fb8a4cd0ed3b2ca4312ea0907 ...
分类:数据库   时间:2021-04-20 15:40:27    阅读次数:0
Springboot自动配置原理
自动配置的执行流程 需要先创建SpringApplication,再依据Environment创建出ApplicaitonContext,即创建好容器后,在依据一定的注解优先级顺序实例化bean时,才会调用AutoConfigurationImportSelector的selectImports方法 ...
分类:编程语言   时间:2020-09-12 21:39:23    阅读次数:79
mysql 5.7密码策略修改
mysql 5.7密码策略修改 1、查看当前的密码策略 show variables like 'validate_password%'; 2、密码策略的各项值 validate_password_dictionary_file:密码策略文件,策略为STRONG才需要 validate_passwo ...
分类:数据库   时间:2020-08-08 21:22:09    阅读次数:98
课程总结报告
请您根据本课程所学内容总结梳理出一个精简的Linux系统概念模型,最大程度统摄整顿本课程及相关的知识信息,模型应该是逻辑上可以运转的、自洽的,并举例某一两个具体例子(比如读写文件、分配内存、使用I/O驱动某个硬件等)纳入模型中验证模型。, 谈谈您对课程的心得体会,改进建议等。 产出要求是发表一篇博客 ...
分类:其他好文   时间:2020-07-09 12:24:01    阅读次数:350
Redis主从复制
主从复制配置 redis主从复制 概述 1、redis的复制功能是支持多个数据库之间的数据同步。一类是主数据库(master)一类是从数据库(slave),主数据库可以进行读写操作,当发生写操作的时候自动将数据同步到从数据库,而从数据库一般是只读的,并接收主数据库同步过来的数据,一个主数据库可以有多 ...
分类:其他好文   时间:2020-06-23 13:00:50    阅读次数:40
文件上传
文件上传 文件上传的原因 文件上传时检查不严格,可以直接上传php,asp等代码 文件上传后修改文件名处理不当 引用第三方插件 服务器配置不当 开源编辑器的上传漏洞 本地文件上传限制被绕过 文件解析漏洞导致文件执行 文件路径截断 引起的问题 上传可执行脚本 上传flash策略文件,可控制flash行 ...
分类:Web程序   时间:2020-06-16 20:10:42    阅读次数:142
wsl安装jdk
JDK下载链接 JDK加密限制策略文件下载链接(可省略) 解压tar.gz文件 移动解压文件 解压jce_policy,并安装(可省略) 配置jav home 增加以下内容 重新加载配置文件 测试下 ...
分类:其他好文   时间:2020-05-12 11:46:45    阅读次数:91
flash跨域策略文件crossdomain.xml配置详解
转自:https://www.cnblogs.com/-yan/p/4529269.html 0x01 简介 flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否可以跨域读写数据以及允许从什么地方跨域读写数据。位于www.a.com域中的SWF文件要访问 ...
分类:其他好文   时间:2020-01-31 19:03:47    阅读次数:102
2019-2020-1学期20192402第九周《网络空间安全专业导论》学习总结
第三章 3.1 3.1.1 凡是涉及信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域 网络安全是一个涉及计算机课徐,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等综合性领域 网络安全包括网络硬件安全和信息资源安全 3.1.2 网络管 ...
分类:其他好文   时间:2019-12-02 16:41:40    阅读次数:115
60条   1 2 3 4 ... 6 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!