obj-compare 正在参加 2021 年度 OSC 中国开源项目评选 ,请投票支持!
obj-compare 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
<groupId> org.smartboot.compare </groupId> <artifactId> obj-compare </artifactId> <version> 1.0.7 </version> </dependency> public void testCompareSimple () { User expect = new User (); expect . setId ( "1" ); expect . setPassword ( "111212" ); expect . setUsername ( "Tom" ); expect . setSex ( "male" ); User target = new User (); target . setId ( "2" ); target . setPassword ( "1112112" ); target . setUsername ( "Jerry" ); target . setSex ( "male" ); CompareResult result = CompareHelper . compare ( expect , target ); System . out . println ( result ); Assert . assertFalse ( result . isSame ()); ================ ProcessId : 3b8e5d0c-2b4d-45e8-ac0f-e1feeaff15d9 =============== ● Result : false ● Options : ● Differences : 3 ● Recycle : 0 ● Escaped : 173 ● MaxDepth : 1 difference details : 1:CommonDifference@ROOT.id, 期望值为 [1], 实际值为 [2] 2:CommonDifference@ROOT.username, 期望值为 [Tom], 实际值为 [Jerry] 3:CommonDifference@ROOT.password, 期望值为 [111212], 实际值为 [1112112] ================ ProcessId : 3b8e5d0c-2b4d-45e8-ac0f-e1feeaff15d9 =============== 4.暗设后门,危害网络和信息安全 英特尔公司开发的自主运行子系统ME(管理引擎),自2008年起被嵌入几乎所有的英特尔CPU中,是其大力推广的AMT(主动管理技术)的一部分,允许系统管理员远程执行任务。只要该功能被激活,无论是否安装了操作系统,都可以远程访问计算机,基于光驱、软驱、USB等外设重定向技术,能够实现物理级接触用户计算机的效果。硬件安全专家Damien Zammit指出ME是一个后门,可以在操作系统用户无感的情况下,完全访问存储器,绕过操作系统防火墙,发送和接收网络数据包,并且用户无法禁用ME。基于ME技术实现的英特尔AMT(主动管理技术),曾在2017年被曝存在高危漏洞(CVE-2017-5689),攻击者可通过设置登录参数中响应字段为空,实现绕过认证机制,直接登录系统,获得最高权限。 2017年8月,俄罗斯安全专家Mark Ermolov和Maxim Goryachy通过逆向技术找到了疑似NSA(美国国家安全局)设置的隐藏开关,该开关位于PCHSTERP0字段中的HAP位,但此次标志位并没有在官方文档中记录。戏剧性的是,HAP全称为High Assurance Platform(高保障平台),属于NSA发起的构建下一代安全防御体系项目。 如果NSA通过开启HAP位隐藏开关直接关闭ME系统,与此同时全球其他英特尔CPU都默认运行ME系统,这就相当于NSA可以构建一个只有其自己有防护,其他所有人都在“裸奔”的理想监控环境。这对于包括中国在内世界各国的关键信息基础设施来说,都构成极大的安全威胁。目前,ME上的软硬件是闭源的,其安全保障主要靠英特尔公司的单方面承诺,但事实表明英特尔的承诺苍白无力,难以令人信服。使用英特尔产品,给国家安全带来了严重隐患。