Casbin访问控制框架入门详解及Java案例示范

1、Casbin基本介绍 Casbin 是一个强大的、高效的开源访问控制框架,其权限管理机制支持多种访问控制模型。 Casbin 可以: 支持自定义请求的格式, List item 默认的请求格式为{subject, object, action}。 具有访问控制模型model和策略policy两个核心概念。 支持RBAC中的多层角色继承,不止主体可以有角色,资源也可以具有角色。 支持内

- 阅读全文 -

IP与MAC地址绑定

经常有人换网络地址,给维护带来一些麻烦。 今天绑定IP与MAC,在H3C S3100上,后续再对其他的交换机的绑定。 在接入交换机上绑定,就近原则。 限制具体的计算机,但可以换IP 有些计算机是可以换IP地址的,比如需要变换IP地址进行系统测试、有的是接笔记本电脑的等等,但是要对MAC地址进行限制。interface Ethernet1/0/19 description BiJiBenDianN

- 阅读全文 -

芯片架构分类 - CISC 和 RISC

CISC 和 RISC 是两大主流的 CPU 指令集类型。 CISC(complex instruction set computer 复杂指令集计算机) CISC 是一种微处理器指令集架构,每个指令可执行若干低阶操作,诸如从内存读取、储存、和计算操作,全部集于单一指令之中。CISC 体系结构的设计策略是使用大量的指令,包括复杂指令。与其他设计相比,在CISC中进行程序设计要比在其他设计中容易

- 阅读全文 -

0day漏洞

0day就是零日漏洞或零时差漏洞(英文:zero-day、0day)通常是指还没有补丁的安全漏洞,零日漏洞得名于开发人员发现漏洞时补丁存在的天数:零天。 0day的出生和消亡是这样一个过程:由个人或公司创建的软件中包含一个漏洞,但涉及编程或发行的人员都不知道。在开发人员有机会定位或解决问题之前,有项目人员之外的人发现了漏洞。此时这个漏洞没有任何补丁,外界对它还处于未知的状态,即被视为0day。后来

- 阅读全文 -

入侵检测IDS和入侵防御IPS系统

入侵检测系统 入侵检测是指"通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"。 入侵检测技术:是用来发现内部攻击、外部攻击和误操作的一种方法。它是一种动态的网络安全技术,利用不同的引|擎实时或定期地对网络数据源进行分析,并将其中的威胁部分提取出来,触发响应机制。 入侵检测的软件与硬件的组合称为入侵检测系统(Intrusion Detection

- 阅读全文 -

SD-WAN和MPLS专线的区别

​ 随着全球化的不断发展和企业数字化转型的加速推进,越来越多的企业需要实现总部和分支机构之间的互联通信。对于跨地域分布的企业来说,建立可靠、高效的网络连接至关重要,这样可以确保数据传输的安全性、稳定性和可用性。 ​ 在过去,传统的WAN架构是主要的分支机构互联解决方案。然而,这种架构的复杂性和成本限制了其适用范围,随着SD-WAN技术的出现和普及,它为企业提供了一种更加灵活、智能和经济的分

- 阅读全文 -

交换机参数

一、交换机的分类 网络构成方式:接入层交换机、汇聚层交换机和核心层交换机 OSI模型:第二层交换机、第三层交换机、第四层交换机等,一直到第七层交换机。 交换机的可管理性:可管理型交换机和不可管理型交换机,它们的区别在于对SNMP、RMON等网管协议的支持。 二、选择交换机主要参考那些因素 a、背板带宽、二/三层交换吞吐率。 b、VLAN类型和数量。 c、交换机端口数量及类型。 d、支持网络管理的协

- 阅读全文 -

软考网工OSI参考模型及TCP/IP模型

OSI及TCP/IP模型 物理层 数据链路层 网络层 二进制 十六进制 二进制 十进制 1000 8 10000000 128 1001 9 11000000 192 1010 A 11100000 224 1011 B 11110000 240 1100 C 11111000 248 1101 D 11111100 252

- 阅读全文 -