一、注入注解不能重复使用
在我们开发过程中,输入@后会出现一个注解是@EnableConfigurationProperties,当我们在主程序加入这个注解后,运行后会报一个错误,如下图:
错误的意思就是,spring在运行时发现两个相同的bean,所以报了一个bean不唯一的错误。在我们的config中是这样配置的
@Component
@ConfigurationProperties(prefix = "servers")
@Data
public class ServletConfig {
private String ipAddress;
private int port;
private long timeout;
这里的@Compoent其实已经把该类当作一个bean交给spring管理,而@EnableConfigurationProperties(Servlet.class),是开启这个配置开关,也就是将Serlet.class当作一个bean,所以重复使用。
所以我们在开发时,@EnableConfigurationProperties不可与Compoent同时出现,当我们去掉其中一个再运行后,程序正常运行。
二、加@ConfigurationProperties后报警告
在我们的配置中添加@ConfigurationProperties后idea给我们报了一个错:
Spring boot Configuration Processor未配置。
解决办法:
我们在pom文件中添加依赖:
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-configuration-processor</artifactId>
</dependency>
刷新后即可消除报红。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
关于 API 安全的问题,主要就是以下几个问题
一、身份鉴定。
这个可以使用 Oauth 2.0 规范,或者带有不对称密钥加密的 token,选择 JWT 等形式,配合身份鉴定系统来保证。
二、内容防篡改。
可以使用数字签名算法来进行哈希校验,强制 HTTPS 通信。最新的系统可以考虑 http/2。
三、DDoS 攻击。
通过设置防火墙,控制 API 调用频率,例如协议的 rate-limit 等设置来进行沟通和控制。
四、注入攻击。这个需要从输入校验、编解码、输入过滤和转化方面着手,主流框架都有基本的防
除了明文处理,其他几种缺陷感觉非常多此一举,仅仅就是为了不被扫描到缺陷,所以上面很多改动的意义也仅仅是为了通过扫描。奇安信漏洞说明第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。