阅读更多

3顶
3踩

编程语言

原创新闻 Spring Security 2.0.1 Released

2008-05-03 13:08 by 正式记者 ivorytower 评论(4) 有3415人浏览
Spring Security 2.0.1 Released针对最近发布的2.0.0提供了一些修正。也进一步提供了对OSGi的支持,扩展名字空间配置,强保密性的完善。这是完全向后兼容和可用来作为下拉式JAR更换。
来自: SpringFramework
3
3
评论 共 4 条 请登录后发表评论
4 楼 Allen 2008-05-04 13:27
Acegi这个名字正式退出历史舞台?
3 楼 hantsy 2008-05-04 13:05
2.0才出现几天啊,就开始打补丁了。。。
2 楼 dhxyu 2008-05-04 10:11
这也算新闻啊?
1 楼 rockjava 2008-05-04 08:30
字数这么少的新闻也能发布出来?为什么我的就不能?

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 口令

    1.简介 口令是最常用的认证形式,口令是由字母、数字、特殊字符构成的字符串,只有被认证者知道。 2.明文口令 2.1 工作原理 这是最简单的基于口令认证机制。通常,系统中每个用户指定一个用户名和初始口令。用户定期改变口令,以保证安全性。口令以明文形式在服务器中存放,与用户名一起放在用户数据库中,这个认证机制工作如下: 第一步:提示用户输入用户名和口令 认证时,应用程序向用户发送一个屏幕,提示用户输入用户名和口令。 第二步:用户输入用户名和口令 用户输入用户名和口令,并按OK之类的按钮,使用户名和口令以明文的

  • 有关操作系统用户口令的操作:

    这两天在清理数据库服务器操作系统的帐号口令,学了不少东东,大概总结一下:1、首先是oracle用户的锁定和解锁,在linux和solaris下面的命令都是一样的:linux:[root@bj lisa]# passwd -l o...

  • 4.1.8 文件保护(口令保护、加密保护、访问控制)

    0. 知识总览 1. 口令保护 2. 加密保护 3. 访问控制 4. windows的访问控制 5. 知识回顾与重要考点

  • 19年4月超星尔雅《移动互联网时代的信息安全与防护》期末考试参考答案(94分)

    超星尔雅《移动互联网时代的信息安全与防护》期末考试参考答案一、单选题二、多选题三、判断题 一、单选题 1.APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:B 2.下列不属于计算机软件分类的是() A、操作系统软件 B、应用商务软件 C、应用...

  • Linux中用户与口令的管理

    Linux中用户与口令的管理由于Linux系统中root用户具有最高的权限,可以对系统中所有配置和数据进行操作,包括大名鼎鼎的“删根”,因此,不可能每一个需要访问linux系统的用户都能够使用root账户登录。针对不同的用户,我们需要创建并管理不同的账户,以达到安全操作linux和满足用户需求的目的。

  • 问:口令是如何保护私钥的!

    输入口令(俗称密码)之后,通过MD5等加密算法加密成一个叫做“对称密钥”的东西(对称密钥 又可以叫 加密密钥 也可以是 解密密钥 它们值相等) 生成以后结合DES等加密算法,将明文的私钥文件加密生成密文,存储在物理硬件设备上如U盾啊啥的。 在使用的时候通过输入相同的口令,用同样的算法生成解密密钥,并用解密密钥对私钥的密文进行解密,把私钥给取出来,从而起到用口令保护私钥的作用。取出明文私钥以...

  • 用户口令管理命令

    用户口令管理命令

  • Web系统常见的几种漏洞及防护方案

    利用漏洞对计算机进行攻击渗透,前提是服务器能正常通信。服务器提供各种服务给客户端进行使用的。它是依靠端口来进行通信,黑客也是根据端口来进行入侵的。那么也不排除一些物理攻击的方式,例如社会工程学①等。 一、越权访问 不同权限账户之间的存在越权访问。 不同权限用户之间连接访问造成的功能、数据越权。 不同权限用户之间替换用户cookie造成的越权。 不同权限用户之间修改id造成的越权。 检测方法: 使用工具抓取A用户功能链接,然后登录B用户对此链接进行访问。 使用抓包工具抓取A用...

  • 如何在PHP中保护数据库密码?

    当PHP应用程序建立数据库连接时,通常当然需要传递登录名和密码。 如果我为我的应用程序使用单个最小权限登录名,则PHP需要在某个地方知道该登录名和密码。 保护该密码的最佳方法是什么? 似乎只

  • 4.1.8 OS之文件保护(口令保护、加密保护、访问控制)

    文章目录0.思维导图1.口令保护2.加密保护3.访问控制windows的访问控制 0.思维导图 1.口令保护 2.加密保护 3.访问控制 windows的访问控制 参考:《王道操作系统》

  • 操作系统4.1.8 文件保护

    文件保护有三种方式:口令保护、加密保护、访问控制。 一、口令保护 口令保护:为文件设置一个口令,用户请求访问该文件时必须提供口令。 口令一般存放在文件对应的FCB或索引节点中。用户访问文件前需要先输入口令,操作系统会将用户提供的口令和FCB中存储的口令进行对比,如果正确,则允许用户访问文件。 优点:保存口令的空间开销不多,验证口令的时间开销也很小。 缺点:正确的口令存放在系统内部,不够安全。 二、加密保护 加密保护:使用某个“密码”对文件加密,在访问文件时需要提供正确的“密码”才能..

  • alter user mysql_在Mac上安装后,使用ALTER USER语句重置MySQL根密码

    mysql> UPDATE mysql.user SET Password=PASSWORD('your_new_password')WHERE User='root';ERROR 1820 (HY000): You must reset your password using ALTER USER statement before executing this statement.mysq...

  • 用户登录功能的一些口令等等问题详解

    Web上的用户登录功能应该是最基本的功能了,可是在我看过一些站点的用户登录功能后,我觉得很有必要写一篇文章教大家怎么来做用户登录功能。下面的文章告诉大家这个功能可能并没有你所想像的那么简单,这是一个关系到用户安全的功能,希望大家能从下面的文章中能知道什么样的方法才是一个好的用户登录功能。 用户名和口令 首先,我们先来说说用户名和口令的事。这并不是本站第一次谈论这个事了。如何管理自己的口令让你知

  • 信息安全技术--轮转机密码

    1.经典密码的机械阶段——转轮机 20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命——发明了转轮密码机(简称转轮机,Rotor)。转轮机由一个键盘和一系列转轮组成,每个转轮是26个字母的任意组合。转轮被齿轮连接起来,当一个转轮转动时,可以将一个字母转换成另一个字母。照此传递下去,当最后一个转轮处理完毕时,就可以得到加密后的字母。为了使转轮密码更安全,人们还把几种转轮和移动齿轮结合起来,所有转轮以不同的

  • 如何防止他人使用旧id和旧口令访问Domino服务器

    Domino提供了两种手段 方法一: 1、 口令跟踪:该功能可以让服务器跟踪用户修改口令,使服务器仅接受使用最新口令的ID的用户登陆,也就防止了他人使用旧ID和旧口令访问服务器。设置步骤如下: A、管理端——配置——服务器配置文档——安全性——启动“检验NOTES标识符口令” B、针对需要进行口令跟踪的用户修改其个人文档——管理——启用“检查口令” ...

  • 小技巧之巧利用identified by values重置用户密码

    在DBA的实际工作中,经常会遇到一些情况,例如,我不知道一个用户的密码,但是我需要通过这个用户登入到数据库里面做一些动作,而且还必须通过此用户登录,比如为一个用户创建私有的DB Link或者迁移一些数据到新的数据库,开发人员要求和原来的数据库密码保持一致,我们一个个去收集密码麻烦还容易出错,这个时候怎么办呢? Oracle 的alter user语句提供了一个identifi...

  • 使用ALTER USER命令修改用户的密码、密码过期,锁定,解锁

    使用ALTER USER命令可以用来修改用户的口令,设置口令过期,锁定以及解锁用户等等。 1、修改用户的口令,将用户的口令修改为新的密码 ALTER USER SCOTT IDENTIFIED BY NEWPASSWORD; SQL> ALTER USER SCOTT IDENTIFIED BY SOCTT; 用户已更改。 2、设置用户口令过期,通过设置用户过期,这样该用户在

Global site tag (gtag.js) - Google Analytics