首页 文章 精选 留言 我的

精选列表

搜索[安全],共10006篇文章
优秀的个人博客,低调大师

管理安全

SQL Server 2005账号增强: 账号密码策略-->18487: 密码过期 18488: 第一次登录时必须更改密码 System.Data.SqlClient.SqlConnection类-->SqlConnection.ChangePassword("Data Source=.;Initial Catalog=AdventureWorks;User ID="&txtAccount.Text &",Password=" & txtpwd.Text,txtNew.Text) 设置账号锁定: 策略 Alter LOGIN UserName with password='User1'password'UNLOCK SQL Server 2005授权-架构-->系统表显示的问题: SQL Server 2000存在的问题 SQL Server 2005的改进 架构定义与用户分开 在创建数据库用户时,可以指定该用户账号的默认架构。 若不指定默认架构,则为dbo,为了向前兼容 使用a.b情况下,先找与用户默认架构相同的架构下的对象,找不到再找dbo的对象。 见下图: 本文转自 叶俊生 51CTO博客,原文链接:http://blog.51cto.com/yejunsheng/164297

优秀的个人博客,低调大师

【大数据安全】Apache Kylin 安全配置(Kerberos)

1. 概述 本文首先会简单介绍Kylin的安装配置,然后介绍启用Kerberos的CDH集群中如何部署及使用Kylin。 Apache Kylin™是一个开源的分布式分析引擎,提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)能力以支持超大规模数据,最初由eBay Inc. 开发并贡献至开源社区。它能在亚秒内查询巨大的Hive表。 1.2 环境说明 CDH版本:5.11.2 Linux版本:7.4.1708 Docker版本:Docker version 18.06.0-ce JDK版本:1.8 操作用户:root 2.Kylin安装配置 2.1 安装 此处以Kylin 2.0.0版本为例。社区版Kylin地址:https://archive.apache.org/dist/kylin/ [root@node-3 ~]# cd /usr/local/src/ [root@node-3 src]# wget https://archive.apache.org/dist/kylin/apache-kylin-2.0.0/apache-kylin-2.0.0-bin-cdh57.tar.gz [root@node-3 src]# tar xf apache-kylin-2.0.0-bin-cdh57.tar.gz [root@node-3 src]# cp -a apache-kylin-2.0.0-bin /usr/local/ [root@node-3 src]# ln -s /usr/local/apache-kylin-2.0.0-bin /usr/local/kylin 2.2 环境配置 export BASE_PATH_BIG=/opt/cloudera/parcels/CDH/lib #added by Hbase export HBASE_HOME=$BASE_PATH_BIG/hbase #added by HCat export HCAT_HOME=/opt/cloudera/parcels/CDH/lib/hive-hcatalog/share/hcatalog #added by Kylin export KYLIN_HOME=/usr/local/kylin export PATH=$HBASE_HOME/bin:$PATH 然后执行source /etc/profile生效。 2.3 Kylin配置 编辑/usr/local/kylin/conf/kylin.properites文件,新增以下配置: Kylin2.0+版本配置的名称有变化,具体参考:https://github.com/apache/kylin/blob/2.0.x/core-common/src/main/resources/kylin-backward-compatibility.properties ## 修改配置(替换地址) kylin.rest.servers=192.168.100.102:7070 ## 新增配置 kylin.job.jar=/usr/local/apache-kylin-2.0.0-bin/lib/kylin-job-2.0.0.jar kylin.coprocessor.local.jar=/usr/local/apache-kylin-2.0.0-bin/lib/kylin-coprocessor-2.0.0.jar ## 替换地址 kylin.job.yarn.app.rest.check.status.url=http://cdh-node-2:8088/ws/v1/cluster/apps/${job_id}?anonymous=true kylin.job.mr.lib.dir=/opt/cloudera/parcels/CDH-5.11.2-1.cdh5.11.2.p0.4/lib/sentry/lib 配置说明: kylin.rest.servers:kylin实例服务器列表,注意:不包括以job模式运行的服务器实例! kylin.job.jar:MR jobs依赖 kylin.coprocessor.local.jar:Hbase协同处理依赖,用于提高性能。 kylin.job.yarn.app.rest.check.status.url:yarn工作区 kylin.job.mr.lib.dir:Hive/Hbase依赖目录。(在没有安装Hive/Hbase的节点上构建Cube会因为找不到依赖报ClassNotFoundException错误,需要此配置。具体参考这边博文[《上传Kylin MR依赖》](http://www.whitewood.me/2017/11/04/Kylin%E5%AE%9E%E6%88%98%EF%BC%88%E5%85%AD%EF%BC%89%EF%BC%9A%E4%B8%8A%E4%BC%A0Kylin%20MR%E4%BE%9D%E8%B5%96/))。 更多配置请参考官网配置指南。 2.4 创建用户 在每个节点创建Kylin用户 useradd kylin 3. Kerberos配置 3.1 创建kylin账号 在Kerberos server上创建kylin账号: [root@cdh-node-1 /]# kadmin.local Authenticating as principal admin/admin@HWINFO.COM with password. kadmin.local: addprinc kylin WARNING: no policy specified for kylin@HWINFO.COM; defaulting to no policy Enter password for principal "kylin@HWINFO.COM": Re-enter password for principal "kylin@HWINFO.COM": add_principal: Principal or policy already exists while creating "kylin@HWINFO.COM". kadmin.local: 3.2 生成keytab文件 生成kylin账号keytab文件: xst -norandkey -k klin.keytab kylin@HWINFO.COM 将kylin.keytab复制到每个kylin节点上。 3.3 定时刷新kt 在kylin节点上配置定时任务进行kinit命令: kinit -k -t /root/kylin.keytab kylin@HWINFO.COM 添加定时任务,这里设置每天凌晨1点执行一次,可根据kerberos的过期时间自己配置。 编写shell脚本: [root@cdh-node-2 security]# cat init_kt.sh #!/bin/bash kinit -kt ./kylin.keytab kylin@HWINFO.COM 添加定时任务: [root@cdh-node-2 security]# crontab -e # 添加以下内容 0 1 * * * root /home/security/init_kt.sh > /tmp/kylin-ktinit.log 2>&1 # 查看定时任务 [root@cdh-node-2 security]# crontab -l 0 1 * * * root /home/security/init_kt.sh > /tmp/kylin-ktinit.log 2>&1 3.4 添加Hive权限 登录Hive使用拥有操作hive权限的kerberos账户登录beeline: [root@cdh-node-3 hive]# beeline -u 'jdbc:hive2://cdh-node-3:10000/default;principal=hive/cdh-node-3@HWINFO.COM' Java HotSpot(TM) 64-Bit Server VM warning: ignoring option MaxPermSize=512M; support was removed in 8.0 Java HotSpot(TM) 64-Bit Server VM warning: Using incremental CMS is deprecated and will likely be removed in a future release Java HotSpot(TM) 64-Bit Server VM warning: ignoring option MaxPermSize=512M; support was removed in 8.0 scan complete in 2ms Connecting to jdbc:hive2://cdh-node-3:10000/default;principal=hive/cdh-node-3@HWINFO.COM Connected to: Apache Hive (version 1.1.0-cdh5.11.2) Driver: Hive JDBC (version 1.1.0-cdh5.11.2) Transaction isolation: TRANSACTION_REPEATABLE_READ Beeline version 1.1.0-cdh5.11.2 by Apache Hive 0: jdbc:hive2://cdh-node-3:10000/default> 添加kylin权限将admin角色权限赋予kylin: 0: jdbc:hive2://cdh-node-3:10000/default> grant role admin to user kylin; INFO : Compiling command(queryId=hive_20180914174141_6359e1a1-251f-4116-b646-0aa9f55dcfa8): grant role admin to user leili INFO : Semantic Analysis Completed INFO : Returning Hive schema: Schema(fieldSchemas:null, properties:null) INFO : Completed compiling command(queryId=hive_20180914174141_6359e1a1-251f-4116-b646-0aa9f55dcfa8); Time taken: 0.069 seconds INFO : Executing command(queryId=hive_20180914174141_6359e1a1-251f-4116-b646-0aa9f55dcfa8): grant role admin to user leili INFO : Starting task [Stage-0:DDL] in serial mode INFO : Completed executing command(queryId=hive_20180914174141_6359e1a1-251f-4116-b646-0aa9f55dcfa8); Time taken: 0.331 seconds INFO : OK No rows affected (0.528 seconds) 3.5 添加Hbase权限 使用拥有操作hbase权限的kerberos账户登录hbase shell: [root@cdh-node-3 hive]# hbase shell Java HotSpot(TM) 64-Bit Server VM warning: Using incremental CMS is deprecated and will likely be removed in a future release 18/09/14 17:44:40 INFO Configuration.deprecation: hadoop.native.lib is deprecated. Instead, use io.native.lib.available HBase Shell; enter 'help<RETURN>' for list of supported commands. Type "exit<RETURN>" to leave the HBase Shell Version 1.2.0-cdh5.11.2, rUnknown, Fri Aug 18 14:09:37 PDT 2017 给kylin用户授权 base(main):001:0> grant 'kylin','RWXCA' 0 row(s) in 0.5830 seconds 切换到kylin用户重新登录hbase shell,测试一下: hbase(main):001:0> whoami kylin@HWINFO.COM (auth:KERBEROS) groups: kylin hbase(main):002:0> create 'test', 'cf' 0 row(s) in 2.6930 seconds => Hbase::Table - test hbase(main):003:0> list TABLE test 1 row(s) in 0.0310 seconds 3.6 执行Kylin检查 [root@cdh-node-2 bin]# ./check-env.sh Retrieving hadoop conf dir... KYLIN_HOME is set to /usr/local/apache-kylin-2.0.0-bin 3.7 启动kylin服务 先确认主机使用kerberos凭据为kylin,再启动: [root@cdh-node-2 bin]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: kylin@HWINFO.COM Valid starting Expires Service principal 09/14/2018 17:48:28 09/15/2018 17:48:28 krbtgt/HWINFO.COM@HWINFO.COM renew until 09/21/2018 17:48:28 [root@cdh-node-2 bin]# ./kylin.sh start Retrieving hadoop conf dir... KYLIN_HOME is set to /usr/local/kylin Retrieving hive dependency... Retrieving hbase dependency... Retrieving hadoop conf dir... Retrieving kafka dependency... Retrieving Spark dependency... KYLIN_JVM_SETTINGS is -Xms1024M -Xmx4096M -Xss1024K -XX:MaxPermSize=128M -verbose:gc -XX:+PrintGCDetails -XX:+PrintGCDateStamps -Xloggc:/usr/local/kylin/logs/kylin.gc.3982 -XX:+UseGCLogFileRotation -XX:NumberOfGCLogFiles=10 -XX:GCLogFileSize=64M A new Kylin instance is started by root. To stop it, run 'kylin.sh stop' Check the log at /usr/local/kylin/logs/kylin.log Web UI is at http://<hostname>:7070/kylin 4. 使用Kylin Sample测试 Kylin本身自带了一个测试例子,创建流程如下:执行sample.sh脚本,这个主要是创建kylin的project、model、cube以及相关的hive表等。 [root@cdh-node-2 bin]# ./sample.sh Retrieving hadoop conf dir... Retrieving hadoop conf dir... KYLIN_HOME is set to /usr/local/kylin Loading sample data into HDFS tmp path: /tmp/kylin/sample_cube/d ... Sample cube is created successfully in project 'learn_kylin'. Restart Kylin server or reload the metadata from web UI to see the change. 进入Kylin Web界面system - reload metadata然后构建示例的cube,如果构建成功,并且能成功执行查询命令,则表示整个配置全部完成。 [1] Cloudera Configuring Authentication Doc: https://www.cloudera.com/documentation/enterprise/5-11-x/topics/sg_authentication.html [2] Kylin官网配置指南: http://kylin.apache.org/cn/docs/install/configuration.html [3] Linux下的crontab定时执行任务命令详解: https://www.cnblogs.com/longjshz/p/5779215.html

优秀的个人博客,低调大师

android应用安全——代码安全(android代码混淆)

但关键在于如何编写proguard的混淆脚本,2.3的SDK使用简单的配置就可以实现混淆)。使用SDK2.3后,新建的工程下和之前相比,都会多了一个文件“proguard.cfg”。这个文件就是混淆所需的proguard脚本。在工程的"default.properties"中添加这样一句话“proguard.config=proguard.cfg”即可实现混淆(如下图)。 android4.0SDK,ADT14或者更高版本,项目中没有default.properties文件,只有project.properties文件,找到project.properties文件即可。该文件中有以下两行: # To enable ProGuard to shrink and obfuscate your code, uncomment this (available properties: sdk.dir, user.home): # proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt 根据这段说明,只要将proguard.config前面的#去掉(下图),就可以利用ProGuard来混淆代码了! 默认的设置是不带优化功能的,下面代码可优化混淆: proguard.config=${sdk.dir}/tools/proguard/proguard-android-optimize.txt:proguard-project.txt proguard 配置 最常用的配置选项-dontwarn 缺省proguard 会检查每一个引用是否正确,但是第三方库里面往往有些不会用到的类,没有正确引用。如果不配置的话,系统就会报错。-keep 指定的类和类成员被保留作为 入口 。-keepclassmembers 指定的类成员被保留。-keepclasseswithmembers 指定的类和类成员被保留,假如指定的类成员存在的话。 使用的JNI、jar时更应该考虑混淆的配置。 混淆更多配置请参考: http://developer.android.com/tools/help/proguard.html#configuring /** * @author 张兴业 * http://blog.csdn.net/xyz_lmn * android开发进阶群: 241395671 */ 本文转自xyz_lmn51CTO博客,原文链接:http://blog.51cto.com/xyzlmn/1230747,如需转载请自行联系原作者

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

用户登录
用户注册