0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

「Spring」認證安全架構(gòu)指南

「Spring」認證安全架構(gòu) ? 來源:「Spring」認證安全架構(gòu) ? 作者:「Spring」認證安全 ? 2022-06-27 14:37 ? 次閱讀

本指南是 Spring Security 的入門指南,提供對框架設(shè)計和基本構(gòu)建塊的深入了解。我們僅涵蓋應(yīng)用程序安全的基礎(chǔ)知識。但是,這樣做,我們可以清除使用 Spring Security 的開發(fā)人員遇到的一些困惑。為此,我們通過使用過濾器,更一般地,通過使用方法注解,來看看在 Web 應(yīng)用程序中應(yīng)用安全性的方式。當您需要深入了解安全應(yīng)用程序的工作原理、如何對其進行自定義或需要學(xué)習(xí)如何考慮應(yīng)用程序安全性時,請使用本指南。

本指南并非旨在作為解決最基本問題的手冊或秘訣(這些問題還有其他來源),但它對初學(xué)者和專家都可能有用。Spring Boot 也經(jīng)常被引用,因為它為安全應(yīng)用程序提供了一些默認行為,并且了解它如何與整體架構(gòu)相適應(yīng)會很有用。

所有原則同樣適用于不使用 Spring Boot 的應(yīng)用程序。

身份驗證和訪問控制

應(yīng)用程序安全性歸結(jié)為兩個或多或少獨立的問題:身份驗證(你是誰?)和授權(quán)(你可以做什么?)。有時人們會說“訪問控制”而不是“授權(quán)”,這可能會讓人感到困惑,但這樣想可能會有所幫助,因為“授權(quán)”在其他地方被重載了。Spring Security 的架構(gòu)旨在將身份驗證與授權(quán)分開,并為兩者提供策略和擴展點。

驗證

認證的主要策略接口AuthenticationManager,它只有一個方法:

public interface AuthenticationManager {

  Authentication authenticate(Authentication authentication)
    throws AuthenticationException;
}

An可以在其方法AuthenticationManager中做三件事之一:authenticate()

  • 如果它可以驗證輸入代表一個有效的主體,則返回一個Authentication(通常帶有)。authenticated=true
  • AuthenticationException如果它認為輸入代表無效的委托人,則拋出一個。
  • null如果它不能決定返回。

AuthenticationException是運行時異常。它通常由應(yīng)用程序以通用方式處理,具體取決于應(yīng)用程序的樣式或用途。換句話說,通常不期望用戶代碼來捕獲和處理它。例如,Web UI 可能會呈現(xiàn)一個說明身份驗證失敗的頁面,并且后端 HTTP 服務(wù)可能會發(fā)送一個 401 響應(yīng),WWW-Authenticate根據(jù)上下文是否有標頭。

最常用的實現(xiàn)AuthenticationManagerProviderManager,它委托給一個AuthenticationProvider實例鏈。AnAuthenticationProvider有點像 an AuthenticationManager,但它有一個額外的方法允許調(diào)用者查詢它是否支持給定的Authentication類型:

public interface AuthenticationProvider {

	Authentication authenticate(Authentication authentication)
			throws AuthenticationException;

	boolean supports(Class authentication);
}

方法中的Class參數(shù)supports()是真的Class(只詢問它是否支持傳遞給authenticate()方法的東西)。AProviderManager可以通過委托給AuthenticationProviders. 如果 aProviderManager不能識別特定的Authentication實例類型,則會跳過它。

AProviderManager有一個可選的父級,如果所有提供者都返回,它可以咨詢它null。如果父級不可用,則null Authentication結(jié)果為AuthenticationException.

有時,應(yīng)用程序具有受保護資源的邏輯組(例如,與路徑模式匹配的所有 Web 資源,例如/api/**),并且每個組都可以有自己的專用AuthenticationManager. 通常,它們中的每一個都是一個ProviderManager,并且它們共享一個父級。然后,父級是一種“全局”資源,充當所有提供者的后備。

「Spring」認證安全架構(gòu)指南

圖 1. 使用的AuthenticationManager層次結(jié)構(gòu)ProviderManager

自定義身份驗證管理器

Spring Security 提供了一些配置助手來快速獲取應(yīng)用程序中設(shè)置的常見身份驗證管理器功能。最常用的幫助程序是
AuthenticationManagerBuilder,它非常適合設(shè)置內(nèi)存、JDBC 或 LDAP 用戶詳細信息或添加自定義UserDetailsService. 以下示例顯示了一個配置全局(父)的應(yīng)用程序AuthenticationManager

@Configuration
public class ApplicationSecurity extends WebSecurityConfigurerAdapter {

   ... // web stuff here

  @Autowired
  public void initialize(AuthenticationManagerBuilder builder, DataSource dataSource) {
    builder.jdbcAuthentication().dataSource(dataSource).withUser("dave")
      .password("secret").roles("USER");
  }

}

此示例與 Web 應(yīng)用程序相關(guān),但 的使用
AuthenticationManagerBuilder更廣泛(有關(guān)如何實現(xiàn) Web 應(yīng)用程序安全性的更多詳細信息,請參閱Web 安全性)。請注意,它
AuthenticationManagerBuilder@Autowired在 a 中的一個方法中@Bean?——這就是它構(gòu)建全局(父)的原因AuthenticationManager。相反,請考慮以下示例:

@Configuration
public class ApplicationSecurity extends WebSecurityConfigurerAdapter {

  @Autowired
  DataSource dataSource;

   ... // web stuff here

  @Override
  public void configure(AuthenticationManagerBuilder builder) {
    builder.jdbcAuthentication().dataSource(dataSource).withUser("dave")
      .password("secret").roles("USER");
  }

}

如果我們@Override在配置器中使用了 of 方法,那么
AuthenticationManagerBuilder將僅用于構(gòu)建“本地” AuthenticationManager,這將是全局方法的子對象。在 Spring Boot 應(yīng)用程序中,您可以@Autowired將全局 bean 放入另一個 bean,但您不能對本地 bean 執(zhí)行此操作,除非您自己顯式公開它。

Spring Boot 提供了一個默認的全局AuthenticationManager(只有一個用戶),除非您通過提供自己的 bean 類型來搶占它AuthenticationManager。默認值本身就足夠安全,您不必擔(dān)心太多,除非您主動需要自定義全局AuthenticationManager. 如果您進行任何構(gòu)建AuthenticationManager.

授權(quán)或訪問控制

一旦認證成功,我們就可以繼續(xù)進行授權(quán),這里的核心策略是AccessDecisionManager. 框架提供了三個實現(xiàn),所有三個都委托給一個AccessDecisionVoter實例鏈,有點像ProviderManager委托給AuthenticationProviders.

AnAccessDecisionVoter考慮一個Authentication(代表一個主體)和一個安全的Object,它被裝飾了ConfigAttributes

boolean supports(ConfigAttribute attribute);

boolean supports(Class clazz);

int vote(Authentication authentication, S object,
        Collection attributes);

在和的Object簽名中是完全通用的。它代表用戶可能想要訪問的任何內(nèi)容(Web 資源或 Java 類中的方法是最常見的兩種情況)。它們也是相當通用的,代表安全的裝飾,帶有一些決定訪問它所需的權(quán)限級別的元數(shù)據(jù)。是一個接口。它只有一個方法(非常通用并返回 a ),因此這些字符串以某種方式編碼了資源所有者的意圖,表達了關(guān)于允許誰訪問它的規(guī)則。典型的是用戶角色的名稱(如or ),它們通常具有特殊格式(如
AccessDecisionManagerAccessDecisionVoterConfigAttributesObjectConfigAttributeStringConfigAttributeROLE_ADMINROLE_AUDITROLE_前綴)或表示需要評估的表達式。

大多數(shù)人使用默認值AccessDecisionManager,即AffirmativeBased(如果任何選民肯定返回,則授予訪問權(quán)限)。通過添加新的或修改現(xiàn)有的工作方式,任何定制都傾向于發(fā)生在選民身上。

使用 Spring 表達式語言 (SpEL) 表達式非常常見ConfigAttributes——例如,isFullyAuthenticated() && hasRole('user'). 這由AccessDecisionVoter可以處理表達式并為它們創(chuàng)建上下文的 an 支持。要擴展可以處理的表達式范圍,SecurityExpressionRoot有時還需要自定義實現(xiàn)SecurityExpressionHandler.

網(wǎng)絡(luò)安全

Web 層中的 Spring Security(用于 UI 和 HTTP 后端)是基于 Servlet 的Filters,所以首先看一下Filters一般的作用是有幫助的。下圖顯示了單個 HTTP 請求的處理程序的典型分層。

「Spring」認證安全架構(gòu)指南

客戶端向應(yīng)用程序發(fā)送請求,容器根據(jù)請求 URI 的路徑?jīng)Q定應(yīng)用哪些過濾器和哪個 servlet。最多一個 servlet 可以處理一個請求,但是過濾器形成一個鏈,所以它們是有序的。事實上,如果過濾器想要自己處理請求,它可以否決鏈的其余部分。過濾器還可以修改下游過濾器和 servlet 中使用的請求或響應(yīng)。過濾器鏈的順序非常重要,Spring Boot 通過兩種機制來管理它:@Beans類型Filter可以有一個@Order或?qū)崿F(xiàn)Ordered,它們可以是一個FilterRegistrationBean它本身有一個訂單作為其 API 的一部分。一些現(xiàn)成的過濾器定義了自己的常量來幫助表明他們喜歡的相對于彼此的順序(例如,SessionRepositoryFilter來自 Spring Session 有一個DEFAULT_ORDERof Integer.MIN_VALUE + 50,它告訴我們它喜歡在鏈中處于早期,但是它不排除在它之前出現(xiàn)其他過濾器)。

Spring Security 在鏈中作為單個安裝Filter,其具體類型是FilterChainProxy,原因我們很快就會介紹。在 Spring Boot 應(yīng)用程序中,安全過濾器位于@BeanApplicationContext,默認情況下會安裝它,以便將其應(yīng)用于每個請求。它安裝在由 定義的位置
SecurityProperties.DEFAULT_FILTER_ORDER,該位置又被錨定
FilterRegistrationBean.REQUEST_WRAPPER_FILTER_MAX_ORDER(Spring Boot 應(yīng)用程序在包裝請求時期望過濾器具有的最大順序,修改其行為)。不僅如此:從容器的角度來看,Spring Security 是一個單一的過濾器,但在其中,還有額外的過濾器,每個過濾器都扮演著特殊的角色。下圖顯示了這種關(guān)系:

「Spring」認證安全架構(gòu)指南

圖 2. Spring Security 是單一物理的Filter,但將處理委托給內(nèi)部過濾器鏈

實際上,安全過濾器中甚至還有一層間接性:它通常以 . 的形式安裝在容器中DelegatingFilterProxy,而不必一定是 Spring @Bean。代理委托給 a FilterChainProxy,它始終是 a @Bean,通常具有固定名稱springSecurityFilterChain。它FilterChainProxy包含在內(nèi)部排列為過濾器鏈(或鏈)的所有安全邏輯。所有過濾器都具有相同的 API(它們都實現(xiàn)了FilterServlet 規(guī)范中的接口),并且它們都有機會否決鏈的其余部分。

可以有多個過濾器鏈都由 Spring Security 在同一頂層管理,FilterChainProxy并且對容器都是未知的。Spring Security 過濾器包含一個過濾器鏈列表,并將請求分派到與其匹配的第一個鏈。下圖顯示了基于匹配請求路徑(/foo/**匹配之前/**)發(fā)生的調(diào)度。這很常見,但不是匹配請求的唯一方法。這個分派過程最重要的特點是只有一個鏈處理一個請求。

「Spring」認證安全架構(gòu)指南

圖 3. Spring SecurityFilterChainProxy將請求分派到匹配的第一個鏈。

沒有自定義安全配置的普通 Spring Boot 應(yīng)用程序有幾個(稱為 n)過濾器鏈,其中通常 n=6。第一個 (n-1) 個鏈只是為了忽略靜態(tài)資源模式,例如/css/**and/images/**和錯誤視圖:/error. (路徑可以由用戶使用security.ignored配置SecurityPropertiesbean 控制。)最后一個鏈匹配包羅萬象的路徑 ( /**) 并且更加活躍,包含身份驗證、授權(quán)、異常處理、會話處理、標頭寫入等邏輯上。默認情況下,該鏈中共有 11 個過濾器,但通常用戶無需關(guān)心使用哪些過濾器以及何時使用。

容器不知道 Spring Security 內(nèi)部的所有過濾器這一事實很重要,尤其是在 Spring Boot 應(yīng)用程序中,默認情況下,所有@Beans類型Filter都自動注冊到容器中。因此,如果您想將自定義過濾器添加到安全鏈中,則需要不將其設(shè)為 a@Bean或?qū)⑵浒b在FilterRegistrationBean明確禁用容器注冊的 a 中。

創(chuàng)建和自定義過濾器鏈

Spring Boot 應(yīng)用程序(具有請求匹配器的應(yīng)用程序)中的默認后備過濾器鏈/**具有預(yù)定義的
SecurityProperties.BASIC_AUTH_ORDER. 您可以通過設(shè)置將其完全關(guān)閉security.basic.enabled=false,也可以將其用作后備并以較低的順序定義其他規(guī)則。要執(zhí)行后者,請?zhí)砑右粋€(或)@Bean類型并用 裝飾類,如下所示:
WebSecurityConfigurerAdapterWebSecurityConfigurer@Order

@Configuration
@Order(SecurityProperties.BASIC_AUTH_ORDER - 10)
public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter {
  @Override
  protected void configure(HttpSecurity http) throws Exception {
    http.antMatcher("/match1/**")
     ...;
  }
}

這個 bean 導(dǎo)致 Spring Security 添加一個新的過濾器鏈并在回退之前對其進行排序。

與另一組相比,許多應(yīng)用程序?qū)σ唤M資源的訪問規(guī)則完全不同。例如,托管 UI 和支持 API 的應(yīng)用程序可能支持基于 cookie 的身份驗證,通過重定向到 UI 部分的登錄頁面和基于令牌的身份驗證,以及對 API 部分的未經(jīng)身份驗證請求的 401 響應(yīng)。每組資源都有自己
WebSecurityConfigurerAdapter的唯一順序和自己的請求匹配器。如果匹配規(guī)則重疊,則最早排序的過濾器鏈獲勝。

請求匹配調(diào)度和授權(quán)

安全過濾器鏈(或等效的 a
WebSecurityConfigurerAdapter)有一個請求匹配器,用于決定是否將其應(yīng)用于 HTTP 請求。一旦決定應(yīng)用特定的過濾器鏈,就不會應(yīng)用其他過濾器鏈。但是,在過濾器鏈中,您可以通過在配置器中設(shè)置額外的匹配器來對授權(quán)進行更細粒度的控制HttpSecurity,如下所示:

@Configuration
@Order(SecurityProperties.BASIC_AUTH_ORDER - 10)
public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter {
  @Override
  protected void configure(HttpSecurity http) throws Exception {
    http.antMatcher("/match1/**")
      .authorizeRequests()
        .antMatchers("/match1/user").hasRole("USER")
        .antMatchers("/match1/spam").hasRole("SPAM")
        .anyRequest().isAuthenticated();
  }
}

配置 Spring Security 時最容易犯的錯誤之一就是忘記這些匹配器適用于不同的進程。一種是整個過濾器鏈的請求匹配器,另一種只是選擇要應(yīng)用的訪問規(guī)則。

將應(yīng)用程序安全規(guī)則與執(zhí)行器規(guī)則相結(jié)合

如果您將 Spring Boot Actuator 用于管理端點,您可能希望它們是安全的,并且默認情況下它們是安全的。事實上,只要將執(zhí)行器添加到安全應(yīng)用程序,您就會獲得一個僅適用于執(zhí)行器端點的附加過濾器鏈。它是使用僅匹配執(zhí)行器端點的請求匹配器定義的,它的順序為
ManagementServerProperties.BASIC_AUTH_ORDER,比默認的SecurityProperties回退過濾器少 5 個,因此在回退之前對其進行查詢。

如果您希望您的應(yīng)用程序安全規(guī)則應(yīng)用于執(zhí)行器端點,您可以添加一個比執(zhí)行器更早排序的過濾器鏈,并且該過濾器鏈具有包含所有執(zhí)行器端點的請求匹配器。如果您更喜歡執(zhí)行器端點的默認安全設(shè)置,最簡單的方法是在執(zhí)行器之后添加您自己的過濾器,但在回退之前添加(例如,
ManagementServerProperties.BASIC_AUTH_ORDER + 1),如下所示:

@Configuration
@Order(ManagementServerProperties.BASIC_AUTH_ORDER + 1)
public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter {
  @Override
  protected void configure(HttpSecurity http) throws Exception {
    http.antMatcher("/foo/**")
     ...;
  }
}

Web 層中的 Spring Security 當前與 Servlet API 相關(guān)聯(lián),因此它僅在 servlet 容器中運行應(yīng)用程序時才真正適用,無論是嵌入的還是其他的。但是,它不依賴于 Spring MVC 或 Spring Web 堆棧的其余部分,因此它可以在任何 servlet 應(yīng)用程序中使用——例如,使用 JAX-RS 的應(yīng)用程序。

方法安全

除了支持保護 Web 應(yīng)用程序之外,Spring Security 還支持將訪問規(guī)則應(yīng)用于 Java 方法執(zhí)行。對于 Spring Security,這只是一種不同類型的“受保護資源”。對于用戶,這意味著使用相同格式的ConfigAttribute字符串(例如,角色或表達式)聲明訪問規(guī)則,但在代碼中的不同位置。第一步是啟用方法安全性——例如,在我們應(yīng)用程序的頂層配置中:

@SpringBootApplication
@EnableGlobalMethodSecurity(securedEnabled = true)
public class SampleSecureApplication {
}

然后我們可以直接裝飾方法資源:

@Service
public class MyService {

  @Secured("ROLE_USER")
  public String secure() {
    return "Hello Security";
  }

}

此示例是具有安全方法的服務(wù)。如果 Spring 創(chuàng)建了@Bean這種類型的 a,它會被代理,調(diào)用者必須在方法實際執(zhí)行之前通過安全攔截器。如果訪問被拒絕,調(diào)用者會得到一個AccessDeniedException而不是實際的方法結(jié)果。

您可以在方法上使用其他注釋來強制實施安全約束,特別是@PreAuthorize@PostAuthorize,它們允許您編寫分別包含對方法參數(shù)和返回值的引用的表達式。

將 Web 安全性和方法安全性結(jié)合起來并不少見。過濾器鏈提供用戶體驗功能,例如身份驗證和重定向到登錄頁面等,方法安全性提供更細粒度的保護。

使用線程

Spring Security 基本上是線程綁定的,因為它需要使當前經(jīng)過身份驗證的主體可用于各種下游消費者?;緲?gòu)建塊是SecurityContext,它可能包含一個Authentication(當用戶登錄時,它是一個Authentication顯式的authenticated)。您始終可以SecurityContext通過靜態(tài)便捷方法訪問和SecurityContextHolder操作ThreadLocal. 以下示例顯示了這種安排:

SecurityContext context = SecurityContextHolder.getContext();
Authentication authentication = context.getAuthentication();
assert(authentication.isAuthenticated);

用戶應(yīng)用程序代碼執(zhí)行此操作并不常見,但如果您需要編寫自定義身份驗證過濾器(盡管即使這樣,Spring Security 中也有一些基類可供您使用,以便您可以避免需要使用SecurityContextHolder)。

如果您需要訪問 Web 端點中當前經(jīng)過身份驗證的用戶,可以在 a 中使用方法參數(shù)@RequestMapping,如下所示:

@RequestMapping("/foo")
public String foo(@AuthenticationPrincipal User user) {
  ... // do stuff with user
}

此注解將電流Authentication拉出SecurityContext并調(diào)用其上的getPrincipal()方法以產(chǎn)生方法參數(shù)。Principalin an的類型Authentication取決于AuthenticationManager用于驗證身份驗證的類型,因此這可能是一個有用的小技巧,可以獲取對用戶數(shù)據(jù)的類型安全引用。

如果使用 Spring Security,則PrincipalfromHttpServletRequest是 type Authentication,所以你也可以直接使用它:

@RequestMapping("/foo")
public String foo(Principal principal) {
  Authentication authentication = (Authentication) principal;
  User = (User) authentication.getPrincipal();
  ... // do stuff with user
}

如果您需要編寫在不使用 Spring Security 時工作的代碼,這有時會很有用(您需要在加載Authentication類時更加防御)。

異步處理安全方法

由于SecurityContext是線程綁定的,如果您想要執(zhí)行任何調(diào)用安全方法的后臺處理(例如, with @Async),您需要確保傳播上下文。這歸結(jié)為使用在后臺執(zhí)行SecurityContext的任務(wù)(Runnable、等)包裝 。CallableSpring Security 提供了一些幫助程序來簡化此操作,例如 和 的包裝RunnableCallable。要傳播SecurityContextto@Async方法,您需要提供AsyncConfigurer并確保其Executor類型正確:

@Configuration
public class ApplicationConfiguration extends AsyncConfigurerSupport {

  @Override
  public Executor getAsyncExecutor() {
    return new DelegatingSecurityContextExecutorService(Executors.newFixedThreadPool(5));
  }

}

審核編輯:符乾江

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4816

    瀏覽量

    68863
  • spring
    +關(guān)注

    關(guān)注

    0

    文章

    340

    瀏覽量

    14364
收藏 人收藏

    評論

    相關(guān)推薦

    AN146 GD32VW553認證測試指南

    電子發(fā)燒友網(wǎng)站提供《AN146 GD32VW553認證測試指南.pdf》資料免費下載
    發(fā)表于 01-17 14:39 ?0次下載
    AN146 GD32VW553<b class='flag-5'>認證</b>測試<b class='flag-5'>指南</b>

    Java微服務(wù)中如何確保安全性?

    在Java微服務(wù)架構(gòu)中確保安全性,可以采取以下措施: 身份驗證與授權(quán): 使用OAuth 2.0和OpenID Connect框架進行身份驗證和授權(quán)。OAuth2允許用戶在不分享憑證的情況下授權(quán)第三方
    的頭像 發(fā)表于 01-02 15:21 ?126次閱讀

    言必信科技 電源濾波器的安全認證有哪些?

    電源濾波器需經(jīng)安全認證以確保質(zhì)量和用戶安全,包括UL、CE、FCC、CCC等認證,涵蓋電氣安全、電磁兼容性等測試。制造商應(yīng)遵守標準,選擇合適
    的頭像 發(fā)表于 11-15 14:41 ?256次閱讀
    言必信科技 電源濾波器的<b class='flag-5'>安全</b><b class='flag-5'>認證</b>有哪些?

    Spring事務(wù)實現(xiàn)原理

    作者:京東零售 范錫軍 1、引言 springspring-tx模塊提供了對事務(wù)管理支持,使用spring事務(wù)可以讓我們從復(fù)雜的事務(wù)處理中得到解脫,無需要去處理獲得連接、關(guān)閉連接、事務(wù)提交和回滾等
    的頭像 發(fā)表于 11-08 10:10 ?853次閱讀
    <b class='flag-5'>Spring</b>事務(wù)實現(xiàn)原理

    復(fù)旦微榮獲ISO26262:2018功能安全ASIL B產(chǎn)品認證證書

    安全架構(gòu)設(shè)計及應(yīng)對隨機硬件指標失效風(fēng)險方面符合ISO26262:2018ASILB級別的要求。復(fù)旦微電子集團MCU獲得ASILB認證證書現(xiàn)場,復(fù)旦微電子集團股份有
    的頭像 發(fā)表于 11-08 01:06 ?376次閱讀
    復(fù)旦微榮獲ISO26262:2018功能<b class='flag-5'>安全</b>ASIL B產(chǎn)品<b class='flag-5'>認證</b>證書

    增強BQ26100認證安全的方法

    電子發(fā)燒友網(wǎng)站提供《增強BQ26100認證安全的方法.pdf》資料免費下載
    發(fā)表于 09-11 09:43 ?1次下載
    增強BQ26100<b class='flag-5'>認證</b><b class='flag-5'>安全</b>的方法

    Spring Cloud Gateway網(wǎng)關(guān)框架

    Spring Cloud Gateway網(wǎng)關(guān)框架 本軟件微服務(wù)架構(gòu)中采用Spring Cloud Gateway網(wǎng)關(guān)控制框架,Spring Cloud Gateway是
    的頭像 發(fā)表于 08-22 09:58 ?525次閱讀
    <b class='flag-5'>Spring</b> Cloud Gateway網(wǎng)關(guān)框架

    再獲突破!匯頂科技新一代安全芯片榮獲CC EAL6+安全認證

    近日,匯頂科技新一代NFC+eSE安全芯片成功通過SOGIS CC EAL6+安全認證,成為國內(nèi)首款在同類型產(chǎn)品中安全等級最高的產(chǎn)品。憑借這一成就,匯頂科技將以全球頂尖的
    發(fā)表于 08-20 14:19 ?484次閱讀
    再獲突破!匯頂科技新一代<b class='flag-5'>安全</b>芯片榮獲CC EAL6+<b class='flag-5'>安全</b><b class='flag-5'>認證</b>

    OBOO鷗柏信發(fā)系統(tǒng)BS網(wǎng)絡(luò)架構(gòu)安全傳輸和訪問控制的解決方案

    通信的網(wǎng)絡(luò)應(yīng)用方式,這種應(yīng)用通常采用用戶名和口令的機制進行簡單的身份認證,中間傳輸?shù)臄?shù)據(jù)均是明文數(shù)據(jù)。目前這種B/S架構(gòu)的網(wǎng)絡(luò)應(yīng)用系統(tǒng)缺乏一定的安全性,在建立的PK
    發(fā)表于 08-02 16:54 ?0次下載

    玩轉(zhuǎn)Spring狀態(tài)機

    說起Spring狀態(tài)機,大家很容易聯(lián)想到這個狀態(tài)機和設(shè)計模式中狀態(tài)模式的區(qū)別是啥呢?沒錯,Spring狀態(tài)機就是狀態(tài)模式的一種實現(xiàn),在介紹Spring狀態(tài)機之前,讓我們來看看設(shè)計模式中的狀態(tài)模式
    的頭像 發(fā)表于 06-25 14:21 ?990次閱讀
    玩轉(zhuǎn)<b class='flag-5'>Spring</b>狀態(tài)機

    英飛凌PSOC Edge E8x MCU系列獲PSA最高安全認證

    在物聯(lián)網(wǎng)(IoT)應(yīng)用日益廣泛的今天,嵌入式安全已成為保障設(shè)備穩(wěn)定運行和數(shù)據(jù)安全的關(guān)鍵。英飛凌科技股份公司近日宣布,其新推出的PSOC? Edge E8x MCU產(chǎn)品系列在設(shè)計上已滿足嵌入式安全領(lǐng)域的最高標準——平臺
    的頭像 發(fā)表于 06-07 17:53 ?1784次閱讀

    電熱烤箱CCC認證前期資料準備與認證難點指南

    認證。電熱烤箱當然也不例外。CCC認證是中國國家強制性產(chǎn)品認證的簡稱,也稱為3C認證。這一認證對于產(chǎn)品質(zhì)量和
    的頭像 發(fā)表于 04-28 17:43 ?489次閱讀
    電熱烤箱CCC<b class='flag-5'>認證</b>前期資料準備與<b class='flag-5'>認證</b>難點<b class='flag-5'>指南</b>

    UL507認證標準下,DC風(fēng)扇安全認證

    DC風(fēng)扇UL認證標準介紹DC風(fēng)扇,作為一種廣泛使用的電子設(shè)備,其安全性和合規(guī)性至關(guān)重要。為了確保這些風(fēng)扇在各種應(yīng)用場景中的穩(wěn)定性和安全性,UL(UnderwritersLaboratories
    的頭像 發(fā)表于 04-18 11:12 ?1149次閱讀
    UL507<b class='flag-5'>認證</b>標準下,DC風(fēng)扇<b class='flag-5'>安全</b><b class='flag-5'>認證</b>

    Codasip獲得汽車功能安全和網(wǎng)絡(luò)安全認證

    的領(lǐng)導(dǎo)者Codasip今天宣布,它已經(jīng)獲得了功能安全標準ISO 26262和網(wǎng)絡(luò)安全工程標準ISO 21434的認證。Codasip的IP硬件工程開發(fā)流程、指南和工作說明已通過TüV
    的頭像 發(fā)表于 02-19 09:22 ?554次閱讀

    如何設(shè)計和認證基于 RTD 的功能安全系統(tǒng)

    和高可靠性應(yīng)用,通常需要通過 Route 1S 或 Route 2S 元器件認證流程來設(shè)計和確保實現(xiàn)功能安全系統(tǒng)。 由于必須審查系統(tǒng)中所有元器件的潛在故障模式和機理,因此對系統(tǒng)進行功能安全認證
    的頭像 發(fā)表于 02-13 14:46 ?696次閱讀
    如何設(shè)計和<b class='flag-5'>認證</b>基于 RTD 的功能<b class='flag-5'>安全</b>系統(tǒng)