obj-compare 正在参加
2021 年度 OSC 中国开源项目评选
,请投票支持!
obj-compare 在
2021 年度 OSC 中国开源项目评选
中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选
正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>>
中场回顾
<groupId>
org.smartboot.compare
</groupId>
<artifactId>
obj-compare
</artifactId>
<version>
1.0.7
</version>
</dependency>
public
void
testCompareSimple
()
{
User
expect
=
new
User
();
expect
.
setId
(
"1"
);
expect
.
setPassword
(
"111212"
);
expect
.
setUsername
(
"Tom"
);
expect
.
setSex
(
"male"
);
User
target
=
new
User
();
target
.
setId
(
"2"
);
target
.
setPassword
(
"1112112"
);
target
.
setUsername
(
"Jerry"
);
target
.
setSex
(
"male"
);
CompareResult
result
=
CompareHelper
.
compare
(
expect
,
target
);
System
.
out
.
println
(
result
);
Assert
.
assertFalse
(
result
.
isSame
());
================ ProcessId : 3b8e5d0c-2b4d-45e8-ac0f-e1feeaff15d9 ===============
● Result : false
● Options :
● Differences : 3
● Recycle : 0
● Escaped : 173
● MaxDepth : 1
difference details :
1:CommonDifference@ROOT.id, 期望值为 [1], 实际值为 [2]
2:CommonDifference@ROOT.username, 期望值为 [Tom], 实际值为 [Jerry]
3:CommonDifference@ROOT.password, 期望值为 [111212], 实际值为 [1112112]
================ ProcessId : 3b8e5d0c-2b4d-45e8-ac0f-e1feeaff15d9 ===============
4.暗设后门,危害网络和信息安全 英特尔公司开发的自主运行子系统ME(管理引擎),自2008年起被嵌入几乎所有的英特尔CPU中,是其大力推广的AMT(主动管理技术)的一部分,允许系统管理员远程执行任务。只要该功能被激活,无论是否安装了操作系统,都可以远程访问计算机,基于光驱、软驱、USB等外设重定向技术,能够实现物理级接触用户计算机的效果。硬件安全专家Damien Zammit指出ME是一个后门,可以在操作系统用户无感的情况下,完全访问存储器,绕过操作系统防火墙,发送和接收网络数据包,并且用户无法禁用ME。基于ME技术实现的英特尔AMT(主动管理技术),曾在2017年被曝存在高危漏洞(CVE-2017-5689),攻击者可通过设置登录参数中响应字段为空,实现绕过认证机制,直接登录系统,获得最高权限。 2017年8月,俄罗斯安全专家Mark Ermolov和Maxim Goryachy通过逆向技术找到了疑似NSA(美国国家安全局)设置的隐藏开关,该开关位于PCHSTERP0字段中的HAP位,但此次标志位并没有在官方文档中记录。戏剧性的是,HAP全称为High Assurance Platform(高保障平台),属于NSA发起的构建下一代安全防御体系项目。 如果NSA通过开启HAP位隐藏开关直接关闭ME系统,与此同时全球其他英特尔CPU都默认运行ME系统,这就相当于NSA可以构建一个只有其自己有防护,其他所有人都在“裸奔”的理想监控环境。这对于包括中国在内世界各国的关键信息基础设施来说,都构成极大的安全威胁。目前,ME上的软硬件是闭源的,其安全保障主要靠英特尔公司的单方面承诺,但事实表明英特尔的承诺苍白无力,难以令人信服。使用英特尔产品,给国家安全带来了严重隐患。