-
SpringSecurity学习
<<SpringBoot + Spring Security>> 每天更新一点。。。。 文章目录 第1章 初识Spring Security 1.1 Spring Security简介 * 1.2 创建简单项目 * 1.3 修改默认的登录名密码(基于内存用户) 1.3.1 修改application.propeities * 1.3.2 基于内存的多用户配置 1 * 1…- 14
- 0
-
Java电商秒杀系统性能优化(五)——查询性能优化技术之页面静态化
页面静态化 概述 一、静态请求CDN 1.1 回源缓存设置 1.2 有效性判断 1.3 浏览器的三种刷新方式 1.4 CDN自定义缓存策略 二、静态资源部署策略 三、全页面静态化 概述 cdn的核心原理并将静态页面部署到cdn上,之后使用了phantomjs的无头浏览器方案实现了将静态请求和动态请求合并一同部署到cdn上,更进一步的将商品详情页的流量能力提升到极致; 页面静态化,其实就是将动态生成…- 125
- 0
-
详解Node.js API系列 Crypto加密模块(2) Hmac
简介 随着互联网的发展,MD5已经变得越来越不安全了,黑客可以通过彩虹表,查出MD5值所对应的密码,为了解决这个问题,很多网站都开始采用需要密钥加密的Hmac算法。 Hmac算法 HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。 认证流程 (1) …- 17
- 0
-
详解Node.js API系列 Crypto加密模块(1)
MD5加密算法 算法简介 MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory for Computer Science和Rsa data security inc的Ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就…- 19
- 0
-
详解Node.js API系列 Crypto加密模块
MD5加密算法 算法简介 MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory for Computer Science和Rsa data security inc的Ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就…- 14
- 0
-
docker与openstack的关系
最近Docker和OpenStack是在信息化基础设备虚拟化或云化方面最火的两个开源项目,他们有关系吗,下面来分析分析。 先看看他们分别是什么,我尝试不用网上的高大上术语,而用大白话来解释一下他们,或者刺破他们。 OpenStack:它由很多的组件组成,如果没接触过,基本上你会晕头转向。但是我们只要从它试图要解决的问题来看就不难理解它。它是管理服务器/网络/块存储的工具。关于块存储,简单的理解是把…- 45
- 0
-
Docker暴露2375端口,引起安全漏洞
为了实现集群管理,Docker提供了远程管理接口。Docker Daemon作为守护进程,运行在后台,可以执行发送到管理接口上的Docker命令。正是因为错误的使用了Docker远端接口,引起安全漏洞。 启动Docker Daemon时,加入-H 0.0.0.0:2375,Docker Daemon就可以接收远端的Docker Client发送的指令。注意,Docker是把2375端口作为非加密端…- 28
- 0
-
Docker暴露2375端口,引起安全漏洞
为了实现集群管理,Docker提供了远程管理接口。Docker Daemon作为守护进程,运行在后台,可以执行发送到管理接口上的Docker命令。正是因为错误的使用了Docker远端接口,引起安全漏洞。 启动Docker Daemon时,加入-H 0.0.0.0:2375,Docker Daemon就可以接收远端的Docker Client发送的指令。注意,Docker是把2375端口作为非加密端…- 109
- 0
-
Redis的n种妙用,不仅仅是缓存
**原文:**https://mp.weixin.qq.com/s/2NXJwJ9D9wXpcXotq4or7Q** ** ** 介绍** redis是键值对的数据库,常用的五种数据类型为字符串类型(string),…- 4
- 0
-
【总结】一些网络流量统计的网站及工具
**DU METER V3.06 Build 192 汉化版 **软件大小:924 KB 软件类别:网络工具 / 网络监测 运行环境:WinNet, WinXP, Win2K, NT, WinME, Win9X **软件介绍: **1.显示直观的网络带宽计量器,既有数字显示又有图形显示。 2.让你清楚的看到浏览时以及上传下载时的数据传输情况。 3.实时监测你的上传和下载的网速。对病毒的防范也有一定…- 28
- 0
-
每秒处理10万订单的支付架构
随着乐视硬件抢购的不断升级,乐视集团支付面临的请求压力百 倍乃至千倍的暴增。作为商品购买的最后一环,保证用户快速稳定的完成支付尤为重要。所以在15年11月,我们对整个支付系统进行了全面的架构升级,使之具备了每秒稳定处理10万订单的能力。为乐视生态各种形式的抢购秒杀活动提供了强有力的支撑。 一. 分库分表 在redis,memcached等缓存系统盛行的互联网时代,构建一个支撑每秒十万只读的系统…- 13
- 0
-
四层负载均衡和七层负载均衡的区别
一、简介 所谓四层就是基于IP+端口的负载均衡;七层就是基于URL等应用层信息的负载均衡;同理,还有基于MAC地址的二层负载均衡和基于IP地址的三层负载均衡。 换句换说,二层负载均衡会通过一个虚拟MAC地址接收请求,然后再分配到真实的MAC地址;三层负载均衡会通过一个虚拟IP地址接收请求,然后再分配到真实的IP地址;四层通过虚拟IP+端口接收请求,然后再分配到真实的服务器;七层通过虚拟的URL或主…- 2
- 0
-
Java高并发解决方案
电商的秒杀和抢购,对我们来说,都不是一个陌生的东西。然而,从技术的角度来说,这对于Web系统是一个巨大的考验。当一个Web系统,在一秒钟内收到数以万计甚至更多请求时,系统的优化和稳定至关重要。这次我们会关注秒杀和抢购的技术实现和优化,同时,从技术层面揭开,为什么我们总是不容易抢到火车票的原因? 一、大规模并发带来的挑战 在过去的工作中,我曾经面对过5w每秒的高并发秒杀功能,在这个过程中,整个Web…- 24
- 0
-
秒杀系统架构分析与实战
互联网正在高速发展,使用互联网服务的用户越多,高并发的场景也变得越来越多。电商秒杀和抢购,是两个比较典型的互联网高并发场景。虽然我们解决问题的具体技术方案可能千差万别,但是遇到的挑战却是相似的,因此解决问题的思路也异曲同工。 1) 对现有网站业务的冲击 因为秒杀活动只是网站营销的一个附加活动,这个活动具有时间短,并发访问量大的特点,如果和网站原有应用部署在一起,必然会对现有业务造成冲击,稍有不慎…- 20
- 0
-
整理:深度学习 vs 机器学习 vs 模式识别
本文我们来关注下三个非常相关的概念(深度学习、机器学习和模式识别),以及他们与2015年最热门的科技主题(机器人和人工智能)的联系。 图1 人工智能并非将人放入一台计算机中(图片来源于 WorkFusion的博客) 环绕四周,你会发现不缺乏一些初创的高科技公司招聘机器学习专家的岗位。而其中只有一小部分需要深度学习专家。我敢打赌,大多数初创公司都可以从最基本的数据分析中获益。那如何才能发现未来的数据…- 9
- 0
-
32个SEO方法提高网站的流量
32个SEO方法提高网站的流量: 1. title的重要性:Title是整个html在搜索引擎搜索结果中返回的第一要素,是最为核心的关键字词,建议不超过100个字节。 2. 关键词在Meta Keywords中的使用应注意以下几点:(1) 确信使用的关键词出现在网页文本中;(2) 不要重复使用关键词;(3) 每个网页的关键词应该不一样;(4) 一个网页的关键词标签里应该包含3-5个最重要的关键词,…- 3
- 0
-
网站开发人员应该知道的61件事
网站开发人员应该知道的61件事 原文网址:http://stackoverflow.com/questions/72394 译者:阮一峰 一、界面和用户体验(Interface and User Experience) 1.1 知道各大浏览器执行Web标准的情况,保证你的站点在主要浏览器上都能正常运行。你至少要测试以下引擎:Gecko(用于Firefox)、Webkit(用于Safari、Chro…- 34
- 0
-
如何避免Adsense违规封号
Google做为互联网上数一数二的公司,对自己的名声看得很重,是绝对不会容忍用户使用adsense作弊的。所以adsense的规定也是相当的严格,并且google有一整套检查用户是否作弊的方法。我在这奉劝大家不要动adsense的歪脑筋,好好做站才是正道。 底下总结一些不被大家重视的但会被Google封号的行为 0、最最关键的:不要自己点击自己的广告 1、同一页面放置2个使用IFrame页面展示的…- 8
- 0
-
如何防止网站被降权八大要素
摘要:网站做了SEO优化,并且取得了好的搜索排名,如何让网站保持稳定排名防止被搜索引擎降权,是大多数站长关心的问题,本文向大家介绍一下如何防止网站被降权的因素,希望对广大站长能有所帮助。 一、内容作弊 不少站长为了更好的提高排名,常常在网站上加些无关主题或者长尾关键词,为了欺骗搜索引擎,来牵引流量,短期取得的流量是不错,但为了网站长久就不要去做了,你要知道目前搜索很多是由人工管理的,做的再好也逃不…- 3
- 0
-
假冒谷歌爬虫成为第三大 DDoS 攻击工具
在安全牛之前发布的文章《Prolexic发布2014年第一季度全球DDoS攻击报告》中,我们了解到采用“反射放大”技术发起的攻击流量比上一季度增加了39%,同时攻击者也在不断发掘利用其他一些互联网基础服务来发动DDoS攻击,例如今年3月安全公司Sucuri发现黑客利用超过16.2万WordPress网站的Pingback功能进行大规模DDoS放大攻击。 近日,新的研究表明,假冒谷歌爬虫已经成为第三…- 21
- 0
-
用python实现一个抓取电影的爬虫
实现思路: 抓取一个电影网站中的所有电影的思路如下: 根据一个URL得到电影网站的所有分类 得到每个分类中的电影的页数 根据其电影分类的URL规律构造每个分类中每个页面的URL 分析每个页面中的html,并用正则把电影信息过滤出来 准备工作: 安装python(我用的是mac系统,默认的版本是Python 2.7.1 ) 安装mongodb,从官网下载最新版本,然后启动即可,注意如放在外网的话,…- 11
- 0
-
Linux的系统调用、网络连接状态、磁盘I/O;可疑行为监控/日志收集、SHELL命令执行流程
目录 引言 用户编程接口(API)、系统命令、系统调用、和内核函数的关系 Linux的系统调用 Linux Shell命令执行 Linux系统调用日志收集 Linux网络连接状态日志收集 Linux磁盘I/O事件日志收集 后记 0. 引言 对系统调用、网络连接、磁盘文件操作、恶意rootkit的动态监控,是进行主机入侵恶意行为实时检测的一个很好的思考方向,作为纵深防御的一环,当黑客实际入侵了一…- 146
- 0
-
Git与github使用
现在才开始写git和github使用教程给人以小菜鸟的感觉。。。 事实上,我注册GitHub已经多年了,编程经验也有五年了,然而真正用上git的可能几乎为0,说句公道话,我是做个人开发的,也没有开发过什么高大上的开源工具,故而github对我来说是那么的陌生,有大佬说:如果程序员不会用git,那简直连编程的门槛都没进呢。 好吧,我用了好多年的百度云备份代码,惭愧。 马上要步入工作(团队开发)的我,…- 10
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!