InteractiveGraphServer 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
InteractiveGraphServer 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
InteractiveGraphServer 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 BSD
开发语言 Scala
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 Airzihao
适用人群 未知
收录时间 2018-10-19

软件简介

InteractiveGraphServer 基于 Neo4j 数据库为 InteractiveGraph 提供服务器后端。

InteractiveGraph 为大型图数据提供了一个基于 web 的交互操作框架,其数据可以来自于 GSON 文件,或者在线 Neo4j 图数据库。

InteractiveGraph 同时也提供了三个基于本框架的应用:GraphNavigatorGraphExplorer 和 RelFinder

图导航器(GraphNavigator): 在线试用 https://bluejoe2008.github.io/InteractiveGraph/dist/examples/example1.html

图浏览器(GraphExplorer): 在线试用 https://bluejoe2008.github.io/InteractiveGraph/dist/examples/example2.html

关系查找器(RelFinder): 在线试用 https://bluejoe2008.github.io/InteractiveGraph/dist/examples/example3.html

InteractiveGraphServer调用InteractiveGraph的架构如下:

快速上手:

1、下载最新版本的graphserver.war和igraph.war
https://github.com/bluejoe2008/InteractiveGraphServer/releases

graphserver.war即为InteractiveGraphServer的java web应用;
igraph.war则包含了InteractiveGraph的3个应用:GraphNavigatorGraphBrowser, 和 RelFinder.

2、将以上war文件置于webapps目录下,启动Web server(Tomcat)
假设server的Web地址为http://yourhost:8080

3、访问如下地址启动GraphBrowser:
http://yourhost:8080/igraph/example12.html

4、你也可以分别访问如下地址启动GraphExplorer和RelFinder:
http://yourhost:8080/igraph/example22.html
http://yourhost:8080/igraph/example32.html

服务器配置

InteractiveGraphServer提供一个ConnectorServlet用以实现HTTP请求的响应。该Servlet初始化时需要指定一个配置文件(properties格式),可以指定数据源来自于一个GSON文件、Neo4j数据库还是一个支持BOLT协议的服务器。如下示出如何配置连接到一个本地的Neo4j数据库:

#allowOrigin=http://localhost:63342
allowOrigin=*
backendType=neo4j-db
neo4j.dataDir=WEB-INF/databases/data.db
neo4j.boltPort=7688

neo4j.regexpSearchFields=name
neo4j.strictSearchFields=label:name
neo4j.nodeCategories=person:人物,event:事件,location:地点
visNodeProperty.label==$prop.name
visNodeProperty.value==$prop.value
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2018/10/19 11:30

图数据在线交互服务器 InteractiveGraphServer v0.0.1 发布

InteractiveGraphServer日前发布v0.0.1版本。 InteractiveGraphServer基于Neo4j数据库为InteractiveGraph提供服务器后端。InteractiveGraph为大型图数据提供了一个基于web的交互操作框架,其数据可以来自于GSON文件,或者在线Neo4j图数据库。 InteractiveGraph 同时也提供了三个基于本框架的应用:GraphNavigator, GraphExplorer 和 RelFinder。 图导航器(GraphNavigator): 在线试用 https://bluejoe2008.github.io/Interactiv...

2
11
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Eclipse Jetty 资源管理错误漏洞
拒绝服务
Eclipse Jetty是一个提供Web服务器和Servlet容器的框架。在11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中,`MetaDataBuilder.checkSize`方法中存在整数溢出漏洞,导致HTTP/2的HPACK头部值超过其大小限制。`MetaDataBuilder.java`会判断头部名称或值是否超过了大小限制,并在超过限制时抛出异常。然而,当长度非常大且huffman变量为true时,在第295行的乘法运算中,乘以4会导致溢出,使长度变为负数。`(_size+length)`现在为负数,因此在第296行的检查不会被触发。此外,`MetaDataBuilder.checkSize`方法允许用户输入的HPACK头部值大小为负数,可能导致后续用户输入的大小乘以2时,触发非常大的缓冲区分配。这意味着如果用户提供一个负的长度值(或更准确地说,将乘以4/3的修正因子后为负数的长度值),并且这个长度值乘以2后是一个非常大的正数,那么用户可以导致服务器分配一个非常大的缓冲区。使用HTTP/2的用户可能受到远程拒绝服务攻击的影响。该问题在11.0.16、10.0.16和9.4.53版本中得到了修复。目前没有已知的解决方法。
CVE-2023-36478 MPS-0e59-bdsi
2023-12-20 19:27
Pivotal Software Spring Framework 目录遍历漏洞
路径遍历
Pivotal Spring Framework是美国Pivotal Software公司的一套开源的Java、Java EE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Pivotal Software Spring Framework 3.2.9之前3.x版本和4.0.5之前4.0版本中存在目录遍历漏洞。远程攻击者可借助特制的URL利用该漏洞读取任意文件。
CVE-2014-3578 MPS-2015-1090
2023-12-20 19:27
多款Cisco产品Apache Commons Collections库任意代码执行漏洞
反序列化
Apache Commons Collections(ACC)是美国阿帕奇(Apache)软件基金会的一个Apache Commons项目的Commons Proper(可重复利用Java组件库)中的组件,它可以扩展或增加Java集合框架。 某些Cisco Collaboration and Social Media、Endpoint Clients and Client Software、Network Application, Service, and Acceleration、Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video, Streaming, TelePresence, and Transcoding Devices、Wireless和Cisco Hosted Services产品中的序列化对象接口存在漏洞,允许远程攻击者通过恶意构造的序列化Java对象执行任意命令,与Apache Commons Collections (ACC)库相关。
CVE-2015-6420 MPS-2015-6277
2023-12-20 19:27
Apache Struts 输入验证不当漏洞
输入验证不恰当
Apache Struts 是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 的受影响版本中的 ActionServlet.java 文件对输入校验不严,没有正确限制 Validator 配置。攻击者可利用此漏洞进行XSS攻击或传入恶意输入内容造成拒绝服务。
CVE-2016-1182 MPS-2016-3231
2023-12-20 19:27
Apache Struts 输入验证错误漏洞
输入验证不恰当
Apache Struts 是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。 Apache Struts 1 1.1版本至1.3.10版本的 MultiPageValidator 实现过程中存在输入验证错误漏洞。远程攻击者可利用此漏洞向数据库提交任意脏数据,当用户查看直接引用损坏数据的 JSP 文件时,可能会导致跨网站脚本攻击。
CVE-2015-0899 MPS-2016-3238
2023-12-20 19:27
多款Red Hat产品代码问题漏洞
反序列化
Red Hat JBoss A-MQ等都是美国红帽(Red Hat)公司的产品。Red Hat JBoss A-MQ是美国红帽(Red Hat)公司的一套开源的消息传递平台。BPM Suite(BPMS)是一套集合了JBoss BRMS所有功能的业务流程管理平台。 多款Red Hat产品存在安全漏洞。远程攻击者可借助恶意构造的序列化Java对象利用该漏洞执行任意命令。以下产品和版本受到影响:Red Hat JBoss A-MQ 6.x版本;BPM Suite (BPMS) 6.x版本;BRMS 6.x版本和5.x版本;Data Grid (JDG) 6.x版本;Data Virtualization (JDV) 6.x版本和5.x版本;Enterprise Application Platform 6.x版本,5.x版本和4.3.x版本;Fuse 6.x版本;Fuse Service Works (FSW) 6.x版本;Operations Network (JBoss ON) 3.x版本;Portal 6.x版本;SOA Platform (SOA-P) 5.x版本;Web Server (JWS) 3.x版本;Red Hat OpenShift/xPAAS 3.x版本;Red Hat Subscription Asset Manager 1.3版本。
CVE-2015-7501 MPS-2017-12638
2023-12-20 19:27
Apache Commons Compress 存在拒绝服务漏洞
不可达退出条件的循环(无限循环)
Apache Commons Compress 是一个用于处理压缩文件的开源代码库。 Apache Commons Compress 1.7 至 1.17 版本中存在资源管理错误漏洞,该漏洞源于在数据流结束后,ZipArchiveInputStream 的读取方法没有返回正确的文件结束符指示。攻击者可通过发送特制的ZIP归档文件利用该漏洞造成拒绝服务。
CVE-2018-11771 MPS-2018-11233
2023-12-20 19:27
Bouncy Castle 不安全加密漏洞
密码算法不安全
Bouncy Castle 是一款用于C#和Java应用程序的加密库。 Bouncy Castle 受影响版本中 RSA 密钥对生成器的低级 API 生成的更高确定性的 RSA 密钥对存在比预期少的确定性 M-R 测试,这可能增大 RSA 加密被破解的可能性。
CVE-2018-1000180 MPS-2018-7057
2023-12-20 19:27
Eclipse Jetty 越权漏洞
会话固定
Eclipse Jetty 是一款开源的、基于 Java 的 Web 服务器和 Java Servlet 容器。 Eclipse Jetty 受影响版本使用 FileSessionDataStore 持久存储 HttpSession 详细信息时,恶意用户可能会访问/劫持其他 HttpSession,甚至删除 FileSystem 存储中存在的不匹配的 HttpSession 以用于 FileSessionDataStore。
CVE-2018-12538 MPS-2018-8252
2023-12-20 19:27
Eclipse Jetty 缓存中毒漏洞
HTTP请求走私
Eclipse Jetty 是一款开源的、基于 Java 的 Web 服务器和 Java Servlet 容器。 Eclipse Jetty 受影响版本部署的应用程序未能正确的处理HTTP/0.9版本协议,导致存在缓存中毒问题。 攻击者可利用该漏洞造成缓存中毒。
CVE-2017-7656 MPS-2018-8346
2023-12-20 19:27
Eclipse Jetty <9.4.11.v20180605 授权绕过漏洞
HTTP请求走私
Eclipse Jetty 是一款开源的、基于 Java 的 Web 服务器和 Java Servlet 容器。 Eclipse Jetty 受影响版本部署在经过授权的模块之后,并且该模块允许数据块未经修改通过,这可能导致授权被绕过。 攻击者可构造作为块发送的内容绕过部署在 Jetty 的授权。
CVE-2017-7657 MPS-2018-8347
2023-12-20 19:27
Eclipse Jetty <9.4.11.v20180605 存在授权绕过漏洞
HTTP请求走私
Eclipse Jetty 是一款开源的、基于 Java 的 Web 服务器和 Java Servlet 容器。 Eclipse Jetty 受影响版本在处理两个 content-lengths headers (内容长度标头) 时,Jetty 可以将正文内容解释为 pipelined request (流水线请求),伪造流水线请求可以绕过授权。
CVE-2017-7658 MPS-2018-8415
2023-12-20 19:27
Eclipse Jetty Server 系统路径泄露漏洞
未授权敏感信息泄露
Eclipse Jetty 是一款开源的、基于 Java 的 Web 服务器和 Java Servlet 容器。jetty-server 是其中的服务端模块。 Eclipse Jetty Server 受影响版本在处理和动态 URL 模式不匹配的错误时会意外返回 InvalidPathException 消息,这会造成系统的完整服务路径的泄露。
CVE-2018-12536 MPS-2018-8456
2023-12-20 19:27
Bouncy Castle 反序列化漏洞
反序列化
Bouncy Castle 是一款用于C#和Java应用程序的加密库。 Bouncy Castle 受影响版本会反序列化用户可控的 XMSS/XMSS^MT 私钥,这可能导致恶意类被反序列化后能够执行代码。
CVE-2018-1000613 MPS-2018-9394
2023-12-20 19:27
Apache Commons Beanutils 存在不可信数据的反序列化漏洞
反序列化
为了修复CVE-2014-0114,在 Apache Commons Beanutils 1.9.2 中,添加了一个特殊的 BeanIntrospector 类,能够用于阻止攻击者通过Java 对象的属性去访问类加载器。 但是该特性并未默认启用,在1.9.4版本中,该特性改为默认启用。
CVE-2019-10086 MPS-2019-10233
2023-12-20 19:27
Apache Commons Compress 资源管理错误漏洞
不可达退出条件的循环(无限循环)
Apache Commons Compress是美国阿帕奇(Apache)基金会的一个用于处理压缩文件的库。 Apache Commons Compress 1.15至1.18版本中存在资源管理错误漏洞。攻击者可利用该漏洞导致拒绝服务(无限循环)。
CVE-2019-12402 MPS-2019-10880
2023-12-20 19:27
Netty 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个非阻塞I/O客户端-服务器框架,主要用于开发Java网络应用程序,如协议服务器和客户端。 Netty 的受影响版本容易受到 HTTP 请求走私的攻击,原因是 Netty 错误地处理了 HTTP 标头中冒号前的空格如 Transfer-Encoding : chunked 。攻击者可利用此漏洞进行 HTTP 请求走私攻击,绕过安全控制,未经授权访问敏感数据。
CVE-2019-16869 MPS-2019-12064
2023-12-20 19:27
Red Hat JBoss Enterprise Application Platform 代码问题漏洞
反序列化
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源的、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。 Red Hat JBoss Enterprise Application Platform 存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2019-10202 MPS-2019-12470
2023-12-20 19:27
jackson-mapper-asl <=1.9.13 XXE 注入漏洞
XXE
jackson-mapper-asl 是一款基于Jackson JSON处理器构建的数据映射软件包。 jackson-mapper-asl 受影响版本的 DOMDeserializer 类默认解析外部实体,导致存在 XML 注入漏洞。 远程攻击者可借助恶意构造的 XML 数据利用该漏洞获取敏感信息。
CVE-2019-10172 MPS-2019-15048
2023-12-20 19:27
Apache Log4j SocketServer反序列化漏洞
反序列化
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含的SocketServer类,在未添加额外验证的情况下,会对接收的序列化日志事件进行反序列化,在结合反序列化利用gadget时,可以远程执行任意代码。
CVE-2019-17571 MPS-2019-17271
2023-12-20 19:27
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
7 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部