Spring Security权限控制完整实现教程

引入spring security依赖;2. 创建安全配置类并定义passwordencoder、userdetailsservice和securityfilterchain bean;3. 通过authorizehttprequests配置url权限;4. 使用formlogin和logout配置登录登出逻辑;5. 可结合@enablemethodsecurity与@preauthorize实现方法级授权;6. 自定义permissionevaluator实现更细粒度的权限判断。要实现spring security权限控制,首先需在项目中添加spring-boot-starter-security等必要依赖,并创建安全配置类,在其中定义密码编码器passwordencoder用于加密存储密码,userdetailsservice用于加载用户信息(如从数据库获取),并通过securityfilterchain配置url访问规则,例如permitall允许公开访问,hasrole或hasauthority限制特定角色或权限访问,同时可启用@enablemethodsecurity注解支持方法级别权限控制,配合@preauthorize进行细粒度校验,此外还可自定义permissionevaluator实现基于业务对象的动态权限判断逻辑,从而构建完整的认证与授权体系。

Spring Security权限控制完整实现教程

Spring Security在Web应用安全领域,特别是权限控制方面,几乎是Java开发者绕不开的选择。它提供了一套强大且高度可定制的框架,帮助我们精确地定义用户能够访问哪些资源、执行哪些操作。这不仅仅是简单的登录校验,更是深入到业务逻辑层面的细粒度控制,确保每个请求都符合既定的安全策略。

Spring Security权限控制完整实现教程

解决方案

要实现一个完整的Spring Security权限控制,我们通常会围绕几个核心组件和配置展开。这就像搭建一个安全堡垒,需要地基、城墙、哨兵和内部规则。

Spring Security权限控制完整实现教程

首先,你需要引入Spring Security的依赖。对于Maven项目,这通常是spring-boot-starter-security

    org.springframework.boot    spring-boot-starter-security    org.springframework.boot    spring-boot-starter-web    org.thymeleaf.extras    thymeleaf-extras-springsecurity6

接着,是核心的安全配置类。在现代Spring Boot应用中,我们通常通过定义SecurityFilterChain Bean来配置安全规则。

Spring Security权限控制完整实现教程

import org.springframework.context.annotation.Bean;import org.springframework.context.annotation.Configuration;import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;import org.springframework.security.config.annotation.web.builders.HttpSecurity;import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;import org.springframework.security.core.userdetails.User;import org.springframework.security.core.userdetails.UserDetails;import org.springframework.security.core.userdetails.UserDetailsService;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;import org.springframework.security.crypto.password.PasswordEncoder;import org.springframework.security.provisioning.InMemoryUserDetailsManager;import org.springframework.security.web.SecurityFilterChain;@Configuration@EnableWebSecurity // 启用Spring Security的Web安全功能@EnableMethodSecurity // 启用方法级别的安全注解,如@PreAuthorizepublic class SecurityConfig {    // 密码编码器,推荐使用BCryptPasswordEncoder    @Bean    public PasswordEncoder passwordEncoder() {        return new BCryptPasswordEncoder();    }    // 用户认证信息服务,这里使用内存方式,实际项目中通常会从数据库加载    @Bean    public UserDetailsService userDetailsService(PasswordEncoder passwordEncoder) {        UserDetails user = User.withUsername("user")                .password(passwordEncoder.encode("password"))                .roles("USER") // 定义角色                .build();        UserDetails admin = User.withUsername("admin")                .password(passwordEncoder.encode("adminpass"))                .roles("ADMIN", "USER") // 定义多个角色                .build();        return new InMemoryUserDetailsManager(user, admin);    }    // 安全过滤链配置    @Bean    public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {        http            .authorizeHttpRequests(authorize -> authorize                .requestMatchers("/public/**", "/css/**", "/js/**").permitAll() // 允许所有人访问的路径                .requestMatchers("/admin/**").hasRole("ADMIN") // 只有ADMIN角色才能访问                .requestMatchers("/user/**").hasAnyRole("USER", "ADMIN") // USER或ADMIN角色才能访问                .anyRequest().authenticated() // 任何其他请求都需要认证            )            .formLogin(form -> form                .loginPage("/login") // 自定义登录页面路径                .defaultSuccessUrl("/home", true) // 登录成功后的跳转页面                .permitAll() // 登录页面允许所有人访问            )            .logout(logout -> logout                .logoutUrl("/logout") // 登出URL                .logoutSuccessUrl("/login?logout") // 登出成功后的跳转页面                .permitAll() // 登出操作允许所有人访问            )            .csrf(csrf -> csrf.disable()); // 禁用CSRF保护,生产环境请谨慎考虑        return http.build();    }}

在上述配置中,我们定义了:

PasswordEncoder: 用于加密用户密码。这是最佳实践,绝不应该明文存储密码。UserDetailsService: 负责加载用户认证信息(用户名、密码、角色/权限)。这里为了演示方便用了内存存储,真实项目会集成数据库。SecurityFilterChain: 这是核心,定义了URL级别的访问规则、登录/登出行为等。我们通过authorizeHttpRequests配置哪些URL需要什么权限,formLogin配置表单登录,logout配置登出。

如何配置Spring Security实现用户认证与授权?

配置Spring Security进行用户认证和授权,在我看来,核心在于理解UserDetailsServiceSecurityFilterChain(或旧版中的WebSecurityConfigurerAdapter)的协作。认证(Authentication)是确认“你是谁”的过程,而授权(Authorization)则是决定“你能做什么”。

首先是认证。当你尝试访问一个受保护的资源时,Spring Security会拦截请求。如果用户未认证,它会引导你到登录页面。你提交用户名和密码后,UserDetailsService就登场了。它的loadUserByUsername方法会根据你提供的用户名去查找对应的用户信息(UserDetails对象),这个对象包含了用户的密码(通常是加密后的)、角色和权限。Spring Security会用你提供的密码与UserDetails中的密码进行比对(通过PasswordEncoder),如果匹配,认证就成功了。

// 假设你从数据库加载用户信息@Servicepublic class CustomUserDetailsService implements UserDetailsService {    @Autowired    private UserRepository userRepository; // 假设你有这么一个用户仓库    @Override    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {        UserEntity user = userRepository.findByUsername(username)                .orElseThrow(() -> new UsernameNotFoundException("用户不存在: " + username));        // 将数据库中的角色/权限转换为Spring Security需要的GrantedAuthority        List authorities = user.getRoles().stream()                .map(role -> new SimpleGrantedAuthority("ROLE_" + role.getName()))                .collect(Collectors.toList());        return new org.springframework.security.core.userdetails.User(                user.getUsername(),                user.getPassword(), // 数据库中通常是BCrypt加密后的密码                authorities        );    }}

SecurityConfig中,你需要将这个自定义的UserDetailsService注入到认证管理器中。在新的Spring Security版本中,你只需要将@Bean注解的UserDetailsService方法放在@Configuration类中,Spring Boot会自动将其注册到全局的AuthenticationManager中。

接着是授权。一旦用户认证成功,Spring Security就知道他是谁了,接下来就是根据他的角色和权限来决定他能访问哪些资源。这主要通过SecurityFilterChain中的authorizeHttpRequests方法配置URL级别的权限控制,比如:

.requestMatchers("/admin/**").hasRole("ADMIN"): 只有拥有ADMIN角色的用户才能访问/admin/路径下的所有资源。.requestMatchers("/products/**").hasAnyAuthority("READ_PRODUCT", "WRITE_PRODUCT"): 拥有READ_PRODUCTWRITE_PRODUCT权限的用户可以访问。.anyRequest().authenticated(): 其他所有未明确指定的请求,只要认证通过即可访问。

此外,Spring Security还支持方法级别的权限控制,这得益于@EnableMethodSecurity注解和@PreAuthorize@PostAuthorize等注解。这让权限控制更加细致,直接作用于你的Service层或Controller层方法上。

@Service@PreAuthorize("hasRole('ADMIN')") // 整个Service都需要ADMIN角色public class AdminService {    @PreAuthorize("hasAuthority('admin:read')") // 方法需要admin:read权限    public String getAdminDashboard() {        return "Welcome to Admin Dashboard!";    }    @PreAuthorize("hasRole('ADMIN') and hasAuthority('admin:write')") // 组合条件    public void createNewUser(UserDto user) {        // ...    }}

这种分层级的权限控制,从URL到方法,再到更细粒度的自定义逻辑,共同构成了Spring Security的强大授权体系。

自定义权限决策器:实现更细粒度的访问控制

有时候,仅仅依靠URL路径和简单的角色判断是不足以满足复杂的业务需求的。比如,你可能需要判断用户是否是某个特定文档的创建者,或者他是否属于某个部门,才能允许他编辑该文档。这时,我们就需要引入自定义权限决策器,或者更常见的是实现PermissionEvaluator接口。

ViiTor实时翻译 ViiTor实时翻译

AI实时多语言翻译专家!强大的语音识别、AR翻译功能。

ViiTor实时翻译 116 查看详情 ViiTor实时翻译

PermissionEvaluator允许你在@PreAuthorize注解中使用hasPermission()表达式,从而将权限判断逻辑从硬编码的URL或角色中抽离出来,放到一个专门的类中处理。这极大地提升了权限管理的灵活性和可维护性。

要实现自定义的PermissionEvaluator,你需要:

创建一个实现PermissionEvaluator接口的类:这个接口有两个核心方法:hasPermission(Authentication authentication, Object targetDomainObject, Object permission):用于判断用户(authentication)是否对某个领域对象(targetDomainObject)拥有特定权限(permission)。hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission):与上一个类似,但通过ID和类型来引用领域对象,适用于对象尚未从数据库加载的情况。

import org.springframework.security.access.PermissionEvaluator;import org.springframework.security.core.Authentication;import org.springframework.security.core.GrantedAuthority;import org.springframework.stereotype.Component;import java.io.Serializable;import java.util.Collection;@Componentpublic class CustomPermissionEvaluator implements PermissionEvaluator {    // 假设你有一些服务来获取文档信息或用户与文档的关系    // @Autowired    // private DocumentService documentService;    @Override    public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {        if ((authentication == null) || (targetDomainObject == null) || !(permission instanceof String)) {            return false;        }        String targetType = targetDomainObject.getClass().getSimpleName().toUpperCase();        return hasPrivilege(authentication, targetType, permission.toString().toUpperCase());    }    @Override    public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {        if ((authentication == null) || (targetType == null) || !(permission instanceof String)) {            return false;        }        // 这里可以根据targetId和targetType从数据库加载对象,然后进行更复杂的判断        // 例如:        // Document doc = documentService.findById(targetId);        // if (doc != null && doc.getCreatorId().equals(((MyUserDetails)authentication.getPrincipal()).getUserId())) {        //     return true; // 如果是创建者,就允许        // }        return hasPrivilege(authentication, targetType.toUpperCase(), permission.toString().toUpperCase());    }    private boolean hasPrivilege(Authentication authentication, String targetType, String permission) {        // 示例:检查用户是否拥有 "READ_DOCUMENT" 或 "EDIT_DOCUMENT" 等权限        // 更复杂的逻辑可以在这里实现,比如:        // 1. 检查用户是否是管理员        // 2. 检查用户是否是资源的拥有者        // 3. 检查用户是否属于某个特定组,该组拥有此权限        // 4. 结合业务规则进行判断        Collection authorities = authentication.getAuthorities();        for (GrantedAuthority authority : authorities) {            // 简单示例:检查权限字符串是否匹配 "TARGETTYPE_PERMISSION"            if (authority.getAuthority().equals(targetType + "_" + permission)) {                return true;            }        }        return false;    }}

在安全配置中注册PermissionEvaluator:你需要将你的CustomPermissionEvaluator注册到Spring Security的MethodSecurityExpressionHandler中。

import org.springframework.security.access.expression.method.DefaultMethodSecurityExpressionHandler;import org.springframework.security.access.expression.method.MethodSecurityExpressionHandler;// ... 在你的SecurityConfig类中    @Bean    public MethodSecurityExpressionHandler methodSecurityExpressionHandler(CustomPermissionEvaluator customPermissionEvaluator) {        DefaultMethodSecurityExpressionHandler expressionHandler = new DefaultMethodSecurityExpressionHandler();        expressionHandler.setPermissionEvaluator(customPermissionEvaluator);        return expressionHandler;    }

在方法上使用@PreAuthorize("hasPermission(...)"):现在你就可以在Service层或Controller层的方法上使用hasPermission表达式了。

@Servicepublic class DocumentService {    // 假设Document是一个实体类,有id和creatorId等字段    public Document getDocumentById(Long id) {        // ...        return new Document(id, 101L, "Test Document"); // 示例    }    @PreAuthorize("hasPermission(#documentId, 'Document', 'read')")    public Document readDocument(Long documentId) {        // ... 实际从数据库加载文档        System.out.println("Reading document with ID: " + documentId);        return getDocumentById(documentId);    }    @PreAuthorize("hasPermission(#document, 'edit')") // #document 是方法参数    public void updateDocument(Document document) {        // ... 更新文档逻辑        System.out.println("Updating document: " + document.getId());    }}

通过这种方式,你的权限逻辑可以变得非常灵活和强大,不再仅仅局限于简单的角色,而是能够根据具体的业务对象和操作类型进行动态判断。这对于构建复杂、安全的应用程序至关重要。

Spring Security权限控制的常见陷阱与优化策略

在实际应用Spring Security权限控制时,我们经常会遇到一些让人头疼的问题,或者在性能、可维护性上可以有更好的做法。理解这些“坑”并掌握相应的优化策略,能让你的安全堡垒更加坚固和高效。

1. 密码加密和存储不当

陷阱:直接存储明文密码,或者使用MD5、SHA-1等弱哈希算法。这在任何情况下都是不可接受的,一旦数据库泄露,所有用户密码将面临风险。优化策略始终使用BCryptPasswordEncoder(或Argon2、Scrypt等更强的算法)。它内部包含了盐值(salt)和迭代次数,能有效抵御彩虹表攻击和暴力破解。确保你的PasswordEncoder Bean被正确配置和使用。

2. UserDetailsService的性能瓶颈

陷阱:在loadUserByUsername方法中执行了复杂的数据库查询,或者查询了过多的不必要信息,导致每次认证时性能下降。尤其在高并发场景下,这会成为系统瓶颈。优化策略精简查询loadUserByUsername只需要获取认证和授权所需的最少信息(用户名、加密密码、角色/权限)。缓存:如果用户认证信息变化不频繁,可以考虑在UserDetailsService层引入缓存(如Ehcache、Redis),减少数据库查询次数。懒加载权限:对于拥有大量权限的用户,可以考虑在需要时再加载详细权限,而不是一次性全部加载。

3. CSRF保护的理解与配置

陷阱:在开发或测试阶段为了方便直接csrf().disable(),但忘记在生产环境中启用。或者不理解CSRF token的工作机制,导致前端集成问题。优化策略生产环境务必启用CSRF保护。Spring Security默认是启用的。理解CSRF token:对于POST、PUT、DELETE等请求,前端需要将CSRF token包含在请求头或请求体中。对于单页面应用(SPA),通常通过JavaScript从cookie中获取token并添加到请求头。特殊情况处理:对于一些非浏览器客户端(如移动App、第三方API调用),它们可能无法处理CSRF token。这时可以考虑为这些特定的API路径禁用CSRF,但要确保有其他安全机制(如OAuth2 token)。

4. 权限粒度过粗或过细

陷阱过粗:所有管理员拥有所有权限,导致权限滥用或不符合最小权限原则。过细:过度使用@PreAuthorize,导致代码中充斥着权限判断逻辑,难以维护,且可能引发性能问题。优化策略平衡原则:根据业务需求和安全风险来决定权限粒度。通常,URL级别的权限控制用于大范围的模块访问,方法级别的权限控制用于特定操作,而自定义PermissionEvaluator则用于更复杂的业务规则判断。权限组/角色:将一组相关的权限打包成角色,然后将角色分配给用户,简化管理。业务抽象:将复杂的权限判断逻辑封装到独立的业务服务中,而不是直接暴露在Controller或Service方法上。

5. Session管理与并发控制

陷阱:不设置或设置不当的session并发控制,导致用户可以在多个地方同时登录,或者无法强制下线。优化策略限制并发登录:使用sessionManagement().maximumSessions(1).maxSessionsPreventsLogin(true)来限制用户只能单点登录。maxSessionsPreventsLogin(true)表示新登录会阻止旧登录,false则相反。会话失效策略:配置sessionManagement().invalidSessionUrl("/login?expired")等,当session失效时跳转到指定页面。自定义SessionRegistry:对于需要更精细控制(如强制下线特定用户)的场景,可以实现SessionRegistry并结合WebSocket或消息队列来实现。

6. 错误处理与用户体验

陷阱:权限不足时直接返回默认的403 Forbidden错误页面,用户体验差,且可能泄露路径信息。优化策略自定义错误页面:通过exceptionHandling().accessDeniedPage("/403")accessDeniedHandler()来指定自定义的访问拒绝页面或处理逻辑。友好的提示:在自定义页面中给出清晰、友好的提示,告知用户为什么无法访问,并提供帮助或联系方式。日志记录:记录所有权限拒绝事件,便于审计和问题排查。

权限控制是一个持续演进的过程,没有一劳永逸的方案。重要的是在项目初期就建立起一套清晰、可扩展的安全架构,并在开发过程中不断审视和优化。

以上就是Spring Security权限控制完整实现教程的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/252212.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月4日 05:59:57
下一篇 2025年11月4日 06:00:49

相关推荐

  • 空投是什么意思?加密货币空投类型分析

    Binance币安 欧易OKX ️ Huobi火币️ 空投在加密货币领域指的是项目方免费向用户钱 包地址发放代币的行为。这并非随机撒钱,而是一种有明确目标的策略。项目通过空投来推广新代币、快速建立活跃的社区,并奖励早期参与者,以此激励网络效应和用户增长。理解其运作机制和潜在风险,是参与的前提。 常见…

    好文分享 2025年12月9日
    000
  • 加密货币空投是什么?一文看懂如何获得加密货币空投!

    Binance币安 欧易OKX ️ Huobi火币️ 加密货币空投,简单说就是项目方免费向用户钱 包发送代币。这不仅是“天上掉馅饼”,更是项目推广、回馈早期支持者的重要手段。搞懂它,普通人也有机会低成本参与新项目。 空投的本质与目的 空投是区块链项目为了快速建立社区、提升知名度而采取的营销策略。项目…

    2025年12月9日
    000
  • Yei Finance(CLO)币是什么?值得投资吗?CLO代币经济与空投领取指南

    目录 Yei Finance (CLO) 最新动态Yei Finance是什么产品定位Yei Finance核心模块YeiBridge:跨链入账与结算YeiLend:借贷和流动性协调YeiSwap:交易和做市产品用途及路径典型的用户旅程预存款和积分生态系统进展和交易里程碑上市及衍生品社区和外部消息传…

    2025年12月9日
    000
  • 恐惧与贪婪指数:从 CNN 起源到加密市场,一文介绍

    目录 恐惧与贪婪指数衡量的是什么?恐惧与贪婪指数的起源:股市版本恐惧与贪婪指数:加密货币恐惧与贪婪指数的刻度运作方式指数的组成与计算方法作为逆向信号解读指数历史价格相关性与市场里程碑近期市场动态与社交媒体趋势恐惧与贪婪指数时间线交易者使用恐惧与贪婪指数的原因需要注意的重要局限将指数纳入交易策略加密市…

    2025年12月9日 好文分享
    000
  • 稳定币市场动态分析:监管趋严与市场震荡中的新机遇

    截至2025年10月,稳定币总市值正式突破3000亿美元,相较年初增幅接近50%,标志着其在全球金融生态中的地位进一步提升。然而,伴随规模扩张而来的是监管趋严与市场波动的双重压力。 美国于2025年7月通过《GENIUS法案》(68票支持,30票反对),为美元支付型稳定币设立联邦层面的监管标准,要求…

    2025年12月9日
    000
  • 比特币的最小单位:聪

    你是否曾好奇,当我们在谈论比特币(bitcoin)这种颠覆性数字货币时,它最小的组成部分究竟是什么?人们常说比特币昂贵,动辄数万甚至数十万美元一枚,这让许多人望而却步,认为参与比特币投资需要巨额资金。但事实真的如此吗?今天,我们就将深入探索比特币的“细胞”——那个被称为“聪”(satoshi)的最小…

    好文分享 2025年12月9日
    000
  • 比特币:点对点交易

    在数字货币的世界中,比特币无疑是那颗最耀眼的明星。它不仅仅是一种支付工具,更代表着一种颠覆性的金融理念——去中心化。然而,对于许多初次接触者而言,“点对点交易”这个词汇,可能仍旧带着一层神秘的面纱。它究竟意味着什么?又如何在实际操作中发生?本文将深入剖析比特币的点对点交易机制,揭示其背后的技术原理、…

    好文分享 2025年12月9日
    000
  • 12个10 月的计划 TGE 项目有哪些?一文汇总介绍

    目录 Monad ($MON) | 高性能的第 1 层区块链Enso(ENSO)| 跨链流动性协议Yei Finance(CLO)| Sei 网络上的货币市场Fleek ($FLK) | 轻松构建开放式网站和应用进程LAB ($LAB) | 多链交易终端Novastro ($XNL) | AI 驱动…

    2025年12月9日 好文分享
    000
  • 比特币的供应量

    比特币的供应量是一个经常被讨论的话题,它不仅仅是一个简单的数字,更是一个涉及到经济学、计算机科学和哲学深层含义的复杂系统。理解比特币的供应量,对于任何希望深入了解这种革命性数字货币的人来说都至关重要。它的稀缺性是其价值主张的核心,也是其区别于传统法定货币的关键特征之一。正是这种精心设计的稀缺性,使得…

    好文分享 2025年12月9日
    000
  • Enso(ENSO)币是什么?怎么样?ENSO代币经济与未来发展介绍

    Enso(ENSO)最新动态 币安(官方注册 官方下载)Alpha 将于10月14日率先上线 Enso (ENSO)! 符合条件的用户可在 Alpha 交易开放后,前往活动页面使用币安 Alpha 积分领取空投奖励。具体规则将后续公布。 请密切关注币安官方渠道,获取最新活动信息。 Enso是什么 E…

    2025年12月9日
    000
  • Enso(ENSO)币是什么?如何领取?ENSO代币经济与未来发展介绍

    目录 Enso(ENSO)最新动态Enso是什么Enso核心能力快捷引擎和原子执行统一 API/SDK 和多链读写实际用例和规模开发人员入职和集成路径三步快速集成何时选择 EnsoENSO币是什么ENSO代币经济基本面和通货膨胀跨链和可用性分配生态系统进展风险和限制路线图常问问题关键要点 enso …

    2025年12月9日 好文分享
    000
  • Polyhedra Network (ZKJ) 币是什么?ZKJ价格预测2025年、2026年和2030年

    目录 什么是Polyhedra Network(ZKJ)?Polyhedra Network(ZKJ)如何工作?ZKJ代币是什么?ZKJ 代币经济学Polyhedra Network(ZKJ)2025年、2026年和2030年价格预测Polyhedra Network (ZKJ) 2025 年价格预…

    2025年12月9日 好文分享
    000
  • Synthetix Network Token(SNX)币:未来走势如何? 2025-2031年价格预测

    Synthetix 项目概述 Synthetix 是一个去中心化%ignore_a_1%(DeFi)协议,致力于为全球用户提供更便捷的衍生品交易和流动性获取方式。与传统交易市场不同,Synthetix 基于共享资金池机制,允许用户无需直接买卖对手,即可交易多种金融资产,如合成资产、稳定币等。 该平台…

    2025年12月9日
    000
  • 十大值得关注的AI概念币是什么?2025最完整AI加密货币攻略、购买教程

    目录 什么是AI概念币?AI概念币面临的挑战AI概念币价格影响因素AI应用普及市场炒作其他虚拟货币市场十大AI概念币排名AI概念币介绍1、NEAR Protocol2、Fetch.ai3、Internet Computer4、Render5、The Graph6、Bittensor7、Singula…

    2025年12月9日 好文分享
    000
  • 狗狗币价格预测:多头能否引发 0.25 美元的突破?一文分析

    狗狗币(Dogecoin)是什么?值得投资吗? ‍ 狗狗币(Dogecoin)诞生于2013年12月,由软件开发者Billy Markus与Jackson Palmer共同推出,是迷因币(Meme Coin)的鼻祖。 当时两人认为加密货币氛围过于严肃,于是以轻松幽默的心态创造了狗狗币,并采用网络爆红…

    2025年12月9日 好文分享
    000
  • Yei Finance(CLO)币是什么?如何领取?Yei Finance项目概述,代币经济与未来发展介绍

    目录 Yei Finance (CLO) 最新动态Yei Finance是什么Yei Finance的产品YeiLendYeiSwapYeilien NFTClovisCLO币是什么CLO代币经济学$CLO空投如何领取路线图常见问题 yei finance是一个流动件抽象层,它将分部的资本重新整合到…

    2025年12月9日
    000
  • 一文了解为什么币安(BINANCE)上的一些山寨币暴跌至零?

    部分%ignore_a_1%如ATOM和IOTX,在本周五加密市场剧烈震荡期间,于币安平台一度显示价格跌至接近零的水平。然而在其他交易平台,这些代币仍维持了可观的交易价值。 要点介绍: 在周五加密市场大幅下挫过程中,包括Cosmos(ATOM)在内的多个山寨币在币安上短暂出现价格归零的情况。同一时期…

    2025年12月9日 好文分享
    000
  • 一文盘点10月加密市场TGE项目:Monad、Meteora、Limitless领衔

    目录 Monad ($MON) |高性能的第 1 层区块链Enso(ENSO)|跨链流动性协议Yei Finance(CLO)| Sei 网络上的货币市场Fleek ($FLK) |轻松构建开放式网站和应用程序LAB ($LAB) |多链交易终端Novastro ($XNL) | AI 驱动的 RW…

    2025年12月9日 好文分享
    000
  • TOKEN6900 (T6900)币是什么?T6900代币经济学、质押及价格预测

    目录 什么是 TOKEN6900 ($T6900) ?$T6900 代币经济学TOKEN6900 质押TOKEN6900 ($T6900)在 DEX 上首次亮相哪些因素影响 $T6900 的价格?TOKEN6900 ($T6900) 价格预测TOKEN6900 ($T6900) 2025年价格预测T…

    2025年12月9日 好文分享
    000
  • 币安交易所注册和KYC认证2025最新教程

    目录 币安中文版APP下载渠道 渠道一:通过币安官方网站下载渠道二:通过官方应用商店下载渠道三:发送邮箱获取币安中文版安装包国内下载币安APP的操作教程币安交易所注册和KYC认证总结 币安是全球领先的加密货币交易所,以其高流动性、丰富多样的交易产品(现货、合约、理财等)、支持多国语言的友好界面以及低…

    2025年12月9日 好文分享
    000

发表回复

登录后才能评论
关注微信