1. 服务异常的处理流程 2. 负载 2.1 查看机器 cpu 的负载 2.2 查找 cpu 占用率高的线程 (1)CPU(2)Memory(3...
1. 服务异常的处理流程 2. 负载 2.1 查看机器 cpu 的负载 2.2 查找 cpu 占用率高的线程 (1)CPU(2)Memory(3...
今天学习了一些常见的Web 攻击手段,如 xss攻击、CSRF 攻击、SQ L 注入攻击、DDos攻击等。 xss攻击、CSRF 攻击、SQL ...
DDoS(Distributed Denial of Service)即分布式拒绝服务攻击,是目前最为强大、最难以防御的攻击方式之一。要理解DD...
当我们在浏览器地址栏上输入要访问的URL后,浏览器会分析出URL上面的域名,然后通过DNS服务器查询出域名映射的IP地址,浏览器根据查询到的IP...
对称加密算法 对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。优势在于加解密的高速度和使用长密钥时的难破解性,但是,对称加密算法...
非对称加密算法 非对称加密算法又称为公开密钥加密算法,它需要两个密钥,一个称为公开密钥 (public key), 即公钥;另一 个称为私有密钥...
常用的安全算法 常用的安全算法主要包括摘要算法、对称加密算法、非对称加密算法、信息编码等。将着重介绍各种算法的使用场景与使用方法,避免涉及密码学...
为什么需要认证 通过插件,可以清楚地看到HTTP请求所生成的任何参数及响应的body信息,这些数据如没有特殊处理,都是未经加密的明文,包括用户的...
签名认证的原理 1.客户端请求数宇签名生成 代码实现: Java的java.security.Signature对数字签名的支持也非常出色,通过...
数字签名 签名认证是对非对称加密技术与数字摘要技术的综合运用,指的是将通信内容的摘要信息使用发送者的私钥进行加密,然后将密文与原文一 起传输给信...
专题公告
更新web项目相关的信息