<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Security on 安橙的博客</title><link>https://blog.ans20xx.com/tags/security/</link><description>Recent content in Security on 安橙的博客</description><generator>Hugo -- 0.161.1</generator><language>zh</language><lastBuildDate>Fri, 22 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.ans20xx.com/tags/security/index.xml" rel="self" type="application/rss+xml"/><item><title>Day 01 · AuthN vs AuthZ · HTTP 认证与 Session 模型</title><link>https://blog.ans20xx.com/posts/backend/authn-authz-day01/</link><pubDate>Fri, 22 May 2026 00:00:00 +0000</pubDate><guid>https://blog.ans20xx.com/posts/backend/authn-authz-day01/</guid><description>认证授权 30 天 Day 01：辨析 AuthN/AuthZ/Accounting 三个 A，理解 HTTP Basic / Digest 的挑战-应答模型，掌握 Cookie/Session 的工作原理与三大安全属性,并用 Go 实现最小可运行的登录系统。</description></item><item><title>Day 02 · 密码学基础 · 哈希 · 加密 · HMAC 与签名</title><link>https://blog.ans20xx.com/posts/backend/authn-authz-day02/</link><pubDate>Fri, 22 May 2026 00:00:00 +0000</pubDate><guid>https://blog.ans20xx.com/posts/backend/authn-authz-day02/</guid><description>认证授权 30 天 Day 02：辨清通用哈希与密码哈希的本质差异，理解对称 vs 非对称加密的取舍，掌握 HMAC 与数字签名的设计动机,并用 Go 跑通 bcrypt / argon2id / AES-GCM / Ed25519 全套样例。</description></item><item><title>认证授权 30 天系统学习路线（Go 开放平台视角）</title><link>https://blog.ans20xx.com/posts/backend/authn-authz-roadmap/</link><pubDate>Fri, 22 May 2026 00:00:00 +0000</pubDate><guid>https://blog.ans20xx.com/posts/backend/authn-authz-roadmap/</guid><description>从 HTTP Basic 到 OAuth 2.1，从 JWT 到 mTLS，从 RBAC 到 Google Zanzibar——面向 Go 后端 / 开放平台工程师的 30 天认证授权学习路线。</description></item><item><title>Day 09 · 权限与安全 — 四档信任阶梯 · 工具白名单 · 敏感文件保护</title><link>https://blog.ans20xx.com/posts/ai/cc-day09/</link><pubDate>Sat, 16 May 2026 00:00:00 +0000</pubDate><guid>https://blog.ans20xx.com/posts/ai/cc-day09/</guid><description>把 Claude Code 的能力锁在你想给的范围里——理解 default / acceptEdits / plan / bypassPermissions 四档权限模式的取舍,用 allow / deny 规则做白名单与黑名单,用 Hooks 兜底拦截危险命令和敏感文件读取。一句 rm -rf 和一个泄漏的 .env,可能让你和 Claude 的全部信任崩盘。</description></item></channel></rss>