Inhaltsverzeichnis
Normalerweise gibt es verschiedene Arten von Benutzern für eine Anwendung, z. B. normale Benutzer, Benutzer zur Anmeldebestätigung und Administratoren. Unterschiedlichen Benutzer-Webanwendungen werden unterschiedliche Berechtigungen erteilt, sodass diese nur auf unterschiedliche Daten und Funktionen zugreifen können.
Die meisten Webanwendungen verwenden heutzutage das traditionelle Authentifizierungsmodell, das aus Benutzername und Passwort besteht.
Sitzungstoken werden im Allgemeinen in Cookies übergeben und erscheinen manchmal in ausgeblendeten Formularfeldern oder URL-Abfragezeichenfolgen. Das Sitzungstoken läuft innerhalb eines bestimmten Zeitraums nach dem Stoppen der Anfrage ab.
Da die Anforderungen einer typischen Zugriffskontrolle relativ komplex sind, hat jede Rolle unterschiedliche Berechtigungen und jeder Benutzer darf nur auf einen Teil der Daten und Funktionen in der Anwendung zugreifen. Daher gibt es hier im Allgemeinen viele Lücken Mechanismus, der unbefugten Zugriff verursachen kann.
Vielfalt der Eingaben
Eingabeverarbeitungsmethoden
1. Blacklist
Grenzbestätigung
Mehrstufige Bestätigung und Normalisierung
Reaktion auf Angriffe
Heim Betrieb und Instandhaltung Sicherheit Was ist der zentrale Abwehrmechanismus von Webanwendungen?

Was ist der zentrale Abwehrmechanismus von Webanwendungen?

May 11, 2023 pm 08:46 PM
web application


Um böswillige Eingaben zu verhindern, implementiert die Anwendung eine große Anzahl von Sicherheitsmechanismen, und diese Sicherheitsmechanismen sind alle vom Konzept her ähnlich.

Diese Sicherheitsmechanismen bestehen aus folgenden Aspekten:

1. Verarbeitung der Daten und Funktionen der Webanwendung, auf die der Benutzer zugreift (Verhinderung unbefugten Zugriffs)

2. Verarbeitung der vom Benutzer in die Webanwendung eingegebenen Daten Funktionen (Verhinderung unbefugten Zugriffs) Erstellen schädlicher Daten)

3. Auf Angriffe reagieren (unerwartete Fehler behandeln, offensichtliche Angriffe automatisch blockieren, automatisch Warnungen an Administratoren senden, Programmzugriffsprotokolle verwalten)

Prozess Zugriff

Normalerweise gibt es verschiedene Arten von Benutzern für eine Anwendung, z. B. normale Benutzer, Benutzer zur Anmeldebestätigung und Administratoren. Unterschiedlichen Benutzer-Webanwendungen werden unterschiedliche Berechtigungen erteilt, sodass diese nur auf unterschiedliche Daten und Funktionen zugreifen können.

Webanwendungen verwalten den Benutzerzugriff über drei miteinander verbundene Sicherheitsmechanismen:

1. Authentifizierung (Authentifizierung)

3. Zugriffskontrolle (Zugriffskontrolle)

Diese drei Mechanismen verwalten den Benutzer Zugriff auf Anwendungen, und sie sind auch drei Angriffsflächen; und diese drei sind voneinander abhängig und unverzichtbar, egal wo es ein Problem gibt (Barrel-Prinzip).

Authentifizierung

Die Authentifizierung ist der erste Mechanismus zur Handhabung des Benutzerzugriffs. Sofern die Website nicht nur einen Benutzertyp hat, muss die Authentifizierung verwendet werden.

Die meisten Webanwendungen verwenden heutzutage das traditionelle Authentifizierungsmodell, das aus Benutzername und Passwort besteht.

In Anwendungen mit höherer Sicherheit wie Banken werden andere Zertifikate, Zwei-Faktor-Authentifizierung usw. verwendet, um dieses Modell zu stärken. In Anwendungen mit höheren Sicherheitsanforderungen können Client-Zertifikate, Smartcards oder Challenge-Response-Mechanismen erforderlich sein . Andere Authentifizierungsmodelle.

Authentifizierungsmechanismen erfordern häufig eine Reihe weiterer Unterstützungsfunktionen, wie z. B. Registrierung, vergessenes Passwort, Passwortänderung usw.

Es gibt einige häufige Schwachstellen im Authentifizierungsmechanismus, wie z. B. das Durchlaufen von Benutzernamen, schwache Passwörter, logische Fehler zur Vermeidung der Anmeldung, Social-Engineering-Datenbankabfragen usw.

Sitzungsverwaltung

Nach bestandener Überprüfung ist es an der Zeit, die Sitzung des Benutzers zu verwalten. Um die Zugriffskontrolle zu implementieren, muss die Anwendung verschiedene von verschiedenen Benutzern eingereichte Anforderungen identifizieren. Dazu muss die Anwendung eine Sitzung für jeden Benutzer einrichten und ein Token senden, das die Sitzung darstellt, d. h. ein Sitzungstoken Benutzer. Die Sitzung selbst besteht aus einer Reihe von auf dem Server gespeicherten Datenstrukturen, die den Interaktionsstatus zwischen dem Benutzer und der Anwendung verfolgen.

Sitzungstoken werden im Allgemeinen in Cookies übergeben und erscheinen manchmal in ausgeblendeten Formularfeldern oder URL-Abfragezeichenfolgen. Das Sitzungstoken läuft innerhalb eines bestimmten Zeitraums nach dem Stoppen der Anfrage ab.

Einige Anwendungen verwenden keine Sitzungstoken, um Sitzungen zu identifizieren, sondern identifizieren Sitzungen stattdessen durch wiederholte Übermittlung von Benutzerzertifikaten (dies ist beim integrierten Authentifizierungsmechanismus von HTTP der Fall, der Sitzungen durch wiederholte Übermittlung von mit base64 verschlüsselten Kontokennwörtern identifiziert). In einigen Fällen werden Sitzungsinformationen nicht auf dem Server, sondern auf dem Client gespeichert. Um zu verhindern, dass Benutzer sie ändern, werden sie im Allgemeinen verschlüsselt.

Die Angriffsfläche des Sitzungsmanagements ist das Sitzungstoken selbst. Indem Sie auf die Generierungsregeln des Sitzungstokens schließen oder die Sitzungstoken anderer Benutzer abfangen, können Sie wie andere auf nicht autorisierte Funktionen und Daten zugreifen.

Zugriffskontrolle

Wenn die vorherige Authentifizierung und Sitzungsverwaltung normal ausgeführt wird, kann die Anwendung die Identität und den Interaktionsstatus jedes Benutzers über das Sitzungstoken in jeder Anfrage bestätigen und dann entscheiden, ob sie der Anfrage des Benutzers zustimmt.

Da die Anforderungen einer typischen Zugriffskontrolle relativ komplex sind, hat jede Rolle unterschiedliche Berechtigungen und jeder Benutzer darf nur auf einen Teil der Daten und Funktionen in der Anwendung zugreifen. Daher gibt es hier im Allgemeinen viele Lücken Mechanismus, der unbefugten Zugriff verursachen kann.

Verarbeitung von Eingaben

Alle Benutzereingaben sind nicht vertrauenswürdig. Die meisten Angriffe auf Webanwendungen beziehen sich auf Eingaben, die speziell von Angreifern erstellt wurden. Daher ist die sichere Verarbeitung von Benutzereingaben der Schlüssel zur Gewährleistung der Anwendungssicherheit.

Vielfalt der Eingaben

Webanwendungen führen möglicherweise sehr strenge Prüfungen für einige spezielle Eingaben durch, z. B. Längenbeschränkungen, Zeichenbeschränkungen usw.; manchmal müssen sie alle vom Benutzer übermittelten Eingaben akzeptieren und ausblenden. usw. Sie werden auf dem Server generiert und an den Client zurückgesendet und dann auf Anfrage des Benutzers an den Server zurückgesendet. Während dieses Vorgangs kann der Angreifer sie anzeigen und ändern.

Eingabeverarbeitungsmethoden

Verwenden Sie unterschiedliche Verarbeitungsmethoden in verschiedenen Situationen oder verwenden Sie sie in Kombination.

1. Blacklist

Die Blacklist enthält eine Reihe von Zeichenfolgen oder Mustern, die bei Angriffen verwendet werden. Alle mit der Blacklist übereinstimmenden Daten werden blockiert.

Blacklist ist die am wenigsten effektive Methode zur Eingabebestätigung. Dafür gibt es zwei Gründe:

1) Benutzereingaben können durch verschiedene Kodierungen oder andere Ausdrucksformen umgangen werden, beispielsweise durch das Fehlen einiger Zeichen, die den gleichen Effekt haben. Wenn beispielsweise Alert('xss') blockiert ist, können Sie auch prompt('xss') verwenden. Webanwendungs-Firewalls sind beispielsweise häufig anfällig für Null-Byte-Angriffe (Null-Angriffe). Dies liegt daran, dass Zeichenfolgen in verwalteten Systemen unterschiedlich verarbeitet werden und unkontrollierte Situationen.

2) Die rasante Entwicklung der Technologie hat zu einigen neuen Methoden zur Ausnutzung von Schwachstellen geführt.

2. Whitelist

Eine Whitelist enthält eine Reihe harmloser Zeichenfolgen, Muster oder eine Reihe von Standards. Alle Daten, die nicht mit der Whitelist übereinstimmen, werden blockiert.

Whitelist ist die effektivste Methode zur Eingabebestätigung, da bei der Angabe der Whitelist nur sichere Zeichenfolgen übrig bleiben und Angreifer die Eingabe nicht konstruieren können.

Aber die Whitelist hat Einschränkungen. In vielen Fällen müssen Webanwendungen einige Zeichen akzeptieren, die nicht den Sicherheitsstandards entsprechen. Beispielsweise erfordert die Anwendung, dass Benutzer sich mit ihrem echten Namen registrieren, aber die Namen enthalten einige Bindestriche, Apostrophe und andere Zeichen, die Angriffe auf die Datenbank verursachen können . Daher unterliegt das Whitelisting Einschränkungen und ist keine universelle Lösung für unsichere Eingaben.

3. Bereinigung

Diese Methode löst das Problem, das die Whitelist nicht bewältigen kann. Sie akzeptiert einige Dateneingaben, die die Sicherheit nicht garantieren können, aber sie werden bereinigt, wie z. B. Löschen, Escapen, Kodieren usw.

Bereinigung kann verwendet werden a Dies ist eine allgemeine Methode. Es sollte jedoch beachtet werden, dass eine Eingabe effektiv weiterentwickelt werden kann, wenn mehrere mögliche schädliche Daten berücksichtigt werden müssen. In diesem Fall ist eine Grenzbestätigung erforderlich.

4. Sichere Datenverarbeitung

Die unsichere Verarbeitung von vom Benutzer übermittelten Daten ist die Hauptursache für viele Schwachstellen in Webanwendungen.

Eine sichere Datenverarbeitungsmethode muss sich nicht um die Bestätigung von Benutzereingabedaten kümmern, sondern gewährleistet die absolute Sicherheit des Verarbeitungsprozesses. Zum Beispiel parametrisierte Abfragen, um SQL-Injection zu verhindern.

Aber diese Methode gilt nicht für jede Aufgabe, die eine Webanwendung ausführen muss. Falls zutreffend, handelt es sich um eine allgemeine Methode zum Umgang mit böswilligen Eingaben.

5. Logikprüfung

Bei einigen Schwachstellen ist die Eingabe des Angreifers genau die gleiche wie die eines normalen Benutzers, aber die Motivation ist eine andere. In diesem Fall ist der oben genannte Mechanismus fast völlig wirkungslos. Beispielsweise kann ein Angriff auf ein übermitteltes Konto durch Ändern eines ausgeblendeten Formularfelds erfolgen, um auf andere Benutzerkonten zuzugreifen. Zu diesem Zeitpunkt kann noch keine Eingabebestätigung die Daten des Angreifers von denen normaler Benutzer unterscheiden. Um unbefugten Zugriff zu verhindern, muss der Antrag bestätigen, dass das übermittelte Konto dem Benutzer gehört, der das Konto zuvor übermittelt hat.

Grenzbestätigung

Angesichts der Art des Kernsicherheitsproblems (alle Benutzereingaben sind nicht vertrauenswürdig) ist es möglich, eine Grenze zwischen dem Internet (nicht vertrauenswürdig) und der Serveranwendung (vertrauenswürdig) festzulegen und dann alle Eingaben von zu bereinigen Internet an der Grenze, Übergabe der gereinigten Daten an die Serveranwendung. Das Obige ist eine einfache Grenzbestätigung. Bei der Analyse tatsächlicher Schwachstellen wurde festgestellt, dass die Durchführung dieser einfachen Eingabebestätigung nicht ausreicht.

Aufgrund der Bandbreite der von der Anwendung ausgeführten Funktionen und der Vielfalt der verwendeten Technologien muss eine typische Anwendung gegen eine große Anzahl verschiedener Eingabeangriffe abwehren, von denen jeder eine völlig unterschiedliche Art speziell entwickelter Daten verwenden kann. Es ist schwierig, an der Außengrenze einen einfachen Mechanismus zur Abwehr aller Angriffe zu etablieren.

Viele Anwendungsfunktionen sind darauf ausgelegt, eine Reihe verschiedener Prozesse zu kombinieren. Eine Eingabe des Benutzers kann viele Vorgänge in vielen Komponenten ausführen, wobei die Ausgabe des vorherigen Vorgangs im nachfolgenden Vorgang verwendet wird. Die Daten werden transformiert und unterscheiden sich völlig von der ursprünglichen Eingabe. Erfahrene Angreifer können diesen Unterschied jedoch ausnutzen, um an kritischen Stellen schädliche Daten zu generieren und die Komponenten anzugreifen, die die Daten empfangen. Daher ist es schwierig, an der Außengrenze einen einfachen Mechanismus zur Abwehr aller Angriffe zu etablieren.

Grenzbestätigung ist ein effizienteres Modell. Die Grenze beschränkt sich hier nicht mehr auf die Grenze zwischen dem Internet und der Webanwendung. Jede Komponente oder Funktionseinheit der Webanwendung hat Grenzen. Auf diese Weise kann sich jede Komponente gegen die jeweilige Art speziell konzipierter Eingaben wehren, die sie empfängt. Wenn die Daten unterschiedliche Komponenten durchlaufen, können Validierungsprüfungen für die zuvor generierten Daten durchgeführt werden. Da unterschiedliche Validierungsprüfungen in unterschiedlichen Verarbeitungsstadien durchgeführt werden, besteht keine Möglichkeit von Konflikten zwischen ihnen.

Zum Beispiel das Bild unten:

Web Application核心防御机制是什么

Mehrstufige Bestätigung und Normalisierung

Während des Bestätigungsprüfungsprozesses, wenn die Eingabe des Benutzers in mehreren Schritten verarbeitet werden muss, tritt häufig ein Problem beim Eingabemechanismus auf . Dieses Problem tritt auf, wenn eine Anwendung versucht, Benutzereingaben durch Entfernen oder Codieren bestimmter Zeichen zu bereinigen. Wenn dieses Problem nicht sorgfältig angegangen wird, kann ein Angreifer spezielle Eingaben erstellen, sodass schädliche Daten den Bestätigungsmechanismus erfolgreich umgehen können. Zum Beispiel die Umgehung doppelter Schreibvorgänge und die Umgehung der Schrittausführungsreihenfolge.

Die Datennormalisierung schafft ein weiteres Problem. Um einige ungewöhnliche Zeichen und Binärdaten über http zu übertragen, werden sie normalerweise durch Kodierung normalisiert. Wenn die Dekodierung jedoch nach der Implementierung der Filterung durchgeführt wird, kann der Angreifer den Bestätigungsmechanismus durch Kodierung umgehen.

Zusätzlich zu den standardmäßigen Codierungsschemata, die von Webanwendungen verwendet werden, kann es auch in anderen Fällen zu Normalisierungsproblemen kommen, wenn Komponenten der Anwendung Daten von einem Zeichensatz in einen anderen konvertieren. Beispielsweise werden Ÿ und  in Y und A umgewandelt. Angreifer nutzen diese Methode häufig, um blockierte Zeichen und Schlüsselwörter zu übertragen.

Manchmal ist es schwierig, Probleme zu vermeiden, die durch mehrstufige Bestätigung und Standardisierung verursacht werden, und es gibt keine einheitliche Lösung für solche Probleme. Wie kann es generell vermieden werden, fehlerhafte Eingaben zu bereinigen und diese stattdessen ganz abzulehnen?

Reaktion auf Angriffe

Wir haben unser Bestes getan, um das Eindringen von Angreifern zu verhindern, aber es gibt kein absolut sicheres System. Wie sollte die Webanwendung im Allgemeinen auf den Angriff reagieren? :

1. Unerwartete Fehler umgehen

2. Offensichtliche Angriffe automatisch blockieren

4. Programmzugriffsprotokolle verwalten

Ein Schlüssel zur Anwendung ist der Umgang mit unerwarteten Fehlern. Im Allgemeinen sollten Anwendungen in einer Produktionsumgebung keine vom System generierten Informationen oder andere Debugging-Informationen an den Benutzer zurückgeben. Diese Informationen bieten Angreifern gute Referenzinformationen für den nächsten Angriff. Und unerwartete Fehler deuten oft auf einen Fehler in den Abwehrmechanismen des Programms hin. Fehlerbehandlungsmechanismen sind häufig in Protokollierungsmechanismen integriert.

Umgang mit Angriffen

Viele Angriffe senden eine große Anzahl häufiger bösartiger Zeichen. In solchen Fällen sollten Anwendungen automatische Reaktionsmaßnahmen ergreifen, um zu verhindern, dass Angreifer sie erkennen. Beenden Sie beispielsweise die Sitzung, fordern Sie eine erneute Anmeldung, sperren Sie IP usw.

Protokolle verwalten

Die Protokolle zeichnen den Einbruch auf und der Einbruchsprozess kann nach dem Einbruch immer noch wiederhergestellt werden.

Wichtige Anwendungsprotokolle sollten alle Anfragen protokollieren. Im Allgemeinen sollte es mindestens die folgenden Elemente enthalten:

1 Alle authentifizierungsbezogenen Ereignisse, wie z. B. erfolgreiche oder fehlgeschlagene Anmeldungen, Passwortänderungen,

3 Zugriffskontrollanfragen

4. Enthält bekannte Angriffszeichenfolgen

Das Protokoll zeichnet die Zeit, die IP und das Benutzerkonto jedes Ereignisses auf. Protokolle müssen streng vor unbefugtem Lesen geschützt werden. Schreiben, Ändern usw.

Protokolle können auch zu einer Angriffsfläche werden. Protokolle, auf die ohne Autorisierung zugegriffen werden kann, liefern Angreifern beispielsweise vertrauliche Informationen wie Sitzungstoken und Anforderungsparameter.

Alarm für Administratoren

Das Kernproblem sind falsch positive und falsch negative Ergebnisse, die durch die Kombination des Alarmmechanismus mit einem Bestätigungsmechanismus und anderen Kontrollmethoden verbessert werden können.

Zu den überwachten anormalen Ereignissen gehören im Allgemeinen die folgenden:

1. Anwendungsanomalie, z. B. der Empfang einer großen Anzahl von Anfragen von einem IP

2. Transaktionsanomalie, z. B. Geldüberweisungen auf und von einem Bankkonto Die Zahl ist abnormal Überwachungs- und Prüffunktionen, führen Diagnoseaufgaben durch und konfigurieren verschiedene Funktionen der Anwendung.

Verwaltungsmechanismen sind eine der Hauptangriffsflächen von Anwendungen, und Verwaltungsmechanismen verfügen oft über sehr hohe Berechtigungen. Die Kontrolle über den Verwaltungsmechanismus zu erlangen bedeutet, die Kontrolle über die Anwendung zu erlangen. Darüber hinaus gibt es häufig einige offensichtliche Lücken und sensible Funktionen im Verwaltungsmechanismus. Sicherheitslücken, durch die Administratorrechte erlangt werden, treten im Allgemeinen im Benutzerzugriffsmechanismus auf, z. B. unbefugter Zugriff, schwache Kennwörter usw. Wenn der Verwaltungshintergrund von normalen Benutzern gesendete Anforderungen verarbeiten kann, können Sie versuchen, die XSS-Sicherheitslücke blind im Hintergrund einzugeben.

Das obige ist der detaillierte Inhalt vonWas ist der zentrale Abwehrmechanismus von Webanwendungen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So verwenden Sie Python + Flask, um Echtzeitaktualisierungen und die Anzeige von Protokollen auf Webseiten zu realisieren So verwenden Sie Python + Flask, um Echtzeitaktualisierungen und die Anzeige von Protokollen auf Webseiten zu realisieren May 17, 2023 am 11:07 AM

1. Protokollausgabe in eine Datei mithilfe des Moduls: Die Protokollierung kann ein Protokoll auf benutzerdefinierter Ebene generieren und das Protokoll auf einem angegebenen Pfad ausgeben: debug (Debug-Protokoll) = 5) {clearTimeout (Zeit) // Wenn alle Ergebnisse erhalten wurden, 10 Aufeinanderfolgende Zeiten sind leer Protokolllöschung geplante Aufgabe}return}if(data.log_type==2){//Wenn ein neues Protokoll abgerufen wird for(i=0;i

Was ist das Prinzip der Python-WSGI-Anwendung? Was ist das Prinzip der Python-WSGI-Anwendung? May 19, 2023 pm 01:25 PM

Die Python-Umgebung, auf die sich dieser Artikel stützt, ist: Was ist WSGI? WSGI wird auch als Webserver-Universal-Gateway-Schnittstelle bezeichnet und sein vollständiger Name lautet webservergatewayinterface. Es definiert einen Standard dafür, wie Webserver und Webanwendungen in Python kommunizieren und HTTP-Anfragen und -Antworten verarbeiten sollen. Beachten Sie, dass es sich lediglich um ein Protokoll oder eine Spezifikation oder einen Standard handelt Server haben wir im vorherigen Artikel geschrieben. WSGI ist auch in Anwendungen und Server-Gateways unterteilt. Darunter gehört der bekannte Flask zu Anwendungen und uWSGI und wsgiref zu Server-Gateways. Persönliches Gefühl, WSG

So verwenden Sie den Nginx-Webserver-Caddy So verwenden Sie den Nginx-Webserver-Caddy May 30, 2023 pm 12:19 PM

Einführung in Caddy Caddy ist ein leistungsstarker und hoch skalierbarer Webserver, der derzeit über 38.000 Sterne auf Github hat. Caddy ist in der Go-Sprache geschrieben und kann für statisches Ressourcen-Hosting und Reverse-Proxy verwendet werden. Caddy verfügt über die folgenden Hauptfunktionen: Im Vergleich zur komplexen Konfiguration von Nginx ist die ursprüngliche Caddyfile-Konfiguration sehr einfach. Sie kann die Konfiguration über die bereitgestellte AdminAPI dynamisch ändern. Sie unterstützt standardmäßig die automatisierte HTTPS-Konfiguration und kann automatisch HTTPS-Zertifikate beantragen und konfigurieren Sie sie; es kann auf Zehntausende von Websites erweitert werden, ohne dass zusätzliche Abhängigkeiten in der Go-Sprache geschrieben werden müssen; die Speichersicherheit ist besser gewährleistet. Zunächst installieren wir es direkt in CentO

Verwendung von Jetty7 für die Webserververarbeitung in der Java-API-Entwicklung Verwendung von Jetty7 für die Webserververarbeitung in der Java-API-Entwicklung Jun 18, 2023 am 10:42 AM

Verwendung von Jetty7 für die Webserververarbeitung in der JavaAPI-Entwicklung Mit der Entwicklung des Internets ist der Webserver zum Kernbestandteil der Anwendungsentwicklung geworden und steht auch im Fokus vieler Unternehmen. Um den wachsenden Geschäftsanforderungen gerecht zu werden, entscheiden sich viele Entwickler für die Verwendung von Jetty für die Webserverentwicklung, und seine Flexibilität und Skalierbarkeit sind weithin anerkannt. In diesem Artikel wird erläutert, wie Sie Jetty7 für die Webentwicklung in der JavaAPI-Entwicklung verwenden.

Echtzeitschutz vor Gesichtsblockierungsangriffen im Web (basierend auf maschinellem Lernen) Echtzeitschutz vor Gesichtsblockierungsangriffen im Web (basierend auf maschinellem Lernen) Jun 10, 2023 pm 01:03 PM

Gesichtsblockierendes Sperrfeuer bedeutet, dass eine große Anzahl von Sperrfeuern vorbeischwebt, ohne die Person im Video zu blockieren, sodass es aussieht, als würden sie hinter der Person schweben. Maschinelles Lernen erfreut sich seit mehreren Jahren großer Beliebtheit, aber viele Menschen wissen nicht, dass diese Funktionen auch in Browsern ausgeführt werden können. Dieser Artikel stellt den praktischen Optimierungsprozess in Videosperren vor diese Lösung, in der Hoffnung, einige Ideen zu öffnen. mediapipeDemo (https://google.github.io/mediapipe/) demonstriert das Implementierungsprinzip des On-Demand-Uploads mit Gesichtsblockierung. Die Hintergrundberechnung des Videoservers extrahiert den Porträtbereich im Videobildschirm und konvertiert ihn in SVG Speichern, während der Client das Video abspielt. Laden Sie SVG vom Server herunter und kombinieren Sie es mit Barrage, Portrait

So konfigurieren Sie Nginx, um sicherzustellen, dass der FRP-Server und das Web Port 80 gemeinsam nutzen So konfigurieren Sie Nginx, um sicherzustellen, dass der FRP-Server und das Web Port 80 gemeinsam nutzen Jun 03, 2023 am 08:19 AM

Zunächst werden Sie Zweifel haben: Was ist FRP? Einfach ausgedrückt ist frp ein Intranet-Penetrationstool. Nach der Konfiguration des Clients können Sie über den Server auf das Intranet zugreifen. Jetzt hat mein Server Nginx als Website verwendet und es gibt nur einen Port 80. Was soll ich also tun, wenn der FRP-Server auch Port 80 verwenden möchte? Nach der Abfrage kann dies durch die Verwendung des Reverse-Proxys von Nginx erreicht werden. Hinzufügen: frps ist der Server, frpc ist der Client. Schritt 1: Ändern Sie die Konfigurationsdatei nginx.conf auf dem Server und fügen Sie die folgenden Parameter zu http{} in nginx.conf hinzu: server{listen80

So implementieren Sie die Formularvalidierung für Webanwendungen mit Golang So implementieren Sie die Formularvalidierung für Webanwendungen mit Golang Jun 24, 2023 am 09:08 AM

Die Formularvalidierung ist ein sehr wichtiger Link bei der Entwicklung von Webanwendungen. Sie kann die Gültigkeit der Daten vor dem Absenden der Formulardaten überprüfen, um Sicherheitslücken und Datenfehler in der Anwendung zu vermeiden. Die Formularvalidierung für Webanwendungen kann einfach mit Golang implementiert werden. In diesem Artikel wird erläutert, wie Sie mit Golang die Formularvalidierung für Webanwendungen implementieren. 1. Grundelemente der Formularvalidierung Bevor wir uns mit der Implementierung der Formularvalidierung befassen, müssen wir die Grundelemente der Formularvalidierung kennen. Formularelemente: Formularelemente sind

So aktivieren Sie den administrativen Zugriff über die Cockpit-Web-Benutzeroberfläche So aktivieren Sie den administrativen Zugriff über die Cockpit-Web-Benutzeroberfläche Mar 20, 2024 pm 06:56 PM

Cockpit ist eine webbasierte grafische Oberfläche für Linux-Server. Es soll vor allem neuen/erfahrenen Benutzern die Verwaltung von Linux-Servern erleichtern. In diesem Artikel besprechen wir die Cockpit-Zugriffsmodi und wie Sie den Administratorzugriff von CockpitWebUI auf das Cockpit umstellen. Inhaltsthemen: Cockpit-Eingabemodi Ermitteln des aktuellen Cockpit-Zugriffsmodus Aktivieren des Verwaltungszugriffs für das Cockpit über CockpitWebUI Deaktivieren des Verwaltungszugriffs für das Cockpit über CockpitWebUI Fazit Cockpit-Eingabemodi Das Cockpit verfügt über zwei Zugriffsmodi: Eingeschränkter Zugriff: Dies ist die Standardeinstellung für den Cockpit-Zugriffsmodus. In diesem Zugriffsmodus können Sie vom Cockpit aus nicht auf den Webbenutzer zugreifen

See all articles