自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(98)
  • 资源 (12)
  • 收藏
  • 关注

原创 【无标题】

日常业务开发时,难免会遇到分页问题,按传统方式都是用limit来操作。当翻页过多的时候,就不得不面的深分页问题,导致查询性能急剧下降。

2022-07-06 15:50:12 276 1

原创 k8s读书笔记(一)k8s概念和架构概览

Kubernetes(以下简称K8s)是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单高效,Kubernetes提供了应用部署、规划、更新、维护的一种机制。 在Kubenetes中,所有的容器均在Pod中运行,一个Pod可以承载一个或者多个相关的容器。同一个Pod中的容器会部署在同一个物理机器上并且能够共享资源。一个Pod也可以包含0个或者多个磁盘卷组(volumes),这些卷组将会以目录的形式提供给一个容器,或者被所有Pod中的容器共享。Docke

2022-06-16 14:37:46 413

原创 数据仓库流程控制组件

1. 流程控制组件流程控制(也称工作流、任务流)是 ETL 重要的组成部分,通常是以 DAG 的方式配置,每次调用都会沿着有向无环图从前往后依次执行直至最后一个任务完成。流程控制可以在 ETL 工具内配置,也可以在调度系统配置。传统 ETL 工具基本上都是单机版的,如果 ETL 的任务节点分布在多个服务器上,整体的流程依赖就会变的复杂起来(跨服务器的调度无法解决,就只剩下两种方法了:预估前置依赖完成时间、监控前置依赖运行状态比如将运行状态写入数据库等),这时候使用调度工具里的流程控制功能就是最优解。2

2022-01-14 20:24:26 1528

原创 Kakfa集群安装和部署

1. 安装启动kafka1.1. 使用Docker方式进行安装1.1.1. 下载镜像docker pull wurstmeister/zookeeperdocker pull wurstmeister/kafka1.1.2. 启动启动Zookeeper容器docker run -d --name zookeeper -p 2181:2181 -t wurstmeister/zookeeper1.1.2.1. 启动kafka容器,其中192.168.59.101是宿主机的IP地址do

2022-01-11 21:50:59 1224

原创 kafka 全配置项说明

文章目录1. kafka 全配置项说明1.1. 基本配置项1.2. kafka中Leader,replicas配置参数1.3. kafka中zookeeper参数配置1. kafka 全配置项说明1.1. 基本配置项broker.id = 0 每一个broker在集群中的唯一表示,要求是正数。当该服务器的IP地址发生改变时,broker.id没有变化,则不会影响consumers的消息情况log.dirs=/data/kafka-logs kafka数据的存放地址,多个地址的话用逗号分割 /d

2022-01-11 21:48:58 939

原创 大数据量背景下快速排重利器

一、前言当我们使用主流数据结构如 Lists, Maps, Sets, Trees等等时,我可以得到确切的结果,无论这个数据存在或是不存在。概率数据结构能够提供一种基于内存的,快速的查找出一种可能而非确切的结果。这种概率数据结构就是布隆过滤器(Bloom filter)。 布隆过滤器可以检查值是“可能在集合中”还是“绝对不在集合中”。2.1 定义布隆过滤器(Bloom Filter)是1970年由布隆提出的。它实际上是一个很长的二进制向量和一系列随机映射函数。布隆过滤器可以用于检索一个元素是否在

2022-01-05 21:41:03 1131

原创 Spring-Security 核心类详解一

1. Spring-Security 核心类图2. 核心类说明2.1. SecurityContextHolderSecurityContextHolder 是用来保存 SecurityContext 的。SecurityContext 中含有当前正在访问系统的用户的详细信息。默认情况下,SecurityContextHolder 将使用 ThreadLocal 来保存 SecurityContext,这也就意味着在处于同一线程中的方法中我们可以从 ThreadLocal 中获取到当前的 Secur

2020-09-28 11:11:19 546

原创 单例模式之懒汉模式&饿汉模式

文章目录1. 概述2. 懒汉模式2.1. 优缺点3. 饿汉模式4. 二者对比1. 概述单例模式属于创建型模式的一种,应用于保证一个类仅有一个实例的场景下,并且提供了一个访问它的全局访问点,如spring中的全局访问点BeanFactory,spring下所有的bean都是单例。单例模式的特点:从系统启动到终止,整个过程只会产生一个实例。想必大家对上述的概念应该是耳熟能详了,但单例模式又细分为懒汉式,饿汉式,注册式,序列化式。下面比较一下懒汉式和饿汉式:2. 懒汉模式顾名思义,懒汉模式该只在你需要

2020-09-08 20:29:37 378

原创 kafka VS Rabbit

1. 前言经历过多个基于微服务的场景,经常在问自己“到底是用Kafka还是Rabbit,二者之间该怎么选择,它们各有什么优点和缺点”。本文先从他们内部的消息传递模式说起。2. 架构对比2.1. RabbitmqRabbitMQ是一个通用的消息代理,通过包括点对点、请求/响应及发布订阅在内的多种消息通信模式。其采用的是一种智能代理/傻瓜消费的模式,侧重消息的持续投递与处理,并通过代理本身来维护消费者自身状态。RabbitMQ是一个设计成熟的消息代理中间件,支持包括Java, node.js, .NE

2020-06-08 20:12:26 257

原创 k8s快速精通(一)-k8s架构和关键术语

1. 初识K8s1.1. K8s 架构1.1.1. master:负责集群的管理和控制etcd:保存了整个集群的状态;ApiServer:提供了资源操作的唯一入口,并提供认证、授权、访问控制、API注册和发现等机制;ControllerManager:负责维护集群的状态,比如故障检测、自动扩展、滚动更新等;Scheduler:负责资源的调度,按照预定的调度策略将Pod调度到相应的机器上;1.1.2. node:计算节点,负责跑任务;只和APIServer通信kubelet:负责维护

2020-05-16 21:52:08 546

原创 连接池配置清单

参考文献(Druid连接池的实用配置详解)[https://blog.csdn.net/scholar_man/article/details/78844172]配置参数配置缺省值说明name配置这个属性的意义在于,如果存在多个数据源,监控的时候可以通过名字来区分开来。 如果没有配置,将会生成一个名字,格式是:“DataSource-” + System.ide...

2019-12-24 10:24:49 135

原创 使用sqoop从MySQL采集数据到HDFS

1. 使用sqoop从MySQL采集数据到HDFS1.1. sqoop 安装和配置1.1.1. 下载sqoopwget --no-check-certificate https://mirrors.tuna.tsinghua.edu.cn/apache/sqoop/1.4.7/sqoop-1.4.7.bin__hadoop-2.6.0.tar.gz解压缩到 /usr/local/sqoo...

2019-12-17 19:52:15 996

原创 InnoDB存储引擎

InnoDB存储引擎1. 连接mysql2. 数据库与引擎的关系3. 版本介绍4. 体系架构4.1. 后台线程4.1.1. **Master Thread**4.1.2. **IO Thread**4.1.3. **Purge Thread**4.1.4. **Page Cleaner Thread**4.2. 内存4.2.1. 缓冲池4.2.1.1. 缓冲池管理算法 -LRU算法4.2.2. 重...

2019-11-28 09:29:20 1227

原创 openldap2.4 的同步&分布式部署方式

1、Syncrepl (全量模式):slave服务器用拉的方式同步master数据,使用该方法最大的缺陷在于:当你修改了一个Entry中的任何一个属性,那么该方法会把所有的条目都同步过来。2、Delta-syncrepl(增量模式):比syncrepl多了一个基于日志的同步功能。每在master修改一条数据后,就会产生一个日志文件,salve通过master的日志进行相应的修改3、N-WA

2014-12-26 21:55:20 10153

原创 6、openldap的OLC配置

一、将配置转换成使用olc1、停止LDAP服务器;2、编辑slapd.conf在第一个数据库配置之前加如下的配置项# before the first database definitiondatabase config# NOTE: the suffix is hardcoded as cn=config and # MUST not have a suffix di

2014-12-26 19:12:35 3988

原创 PyCharm 使用简介

最近由于项目需要,领导要求使用python以方便扩展,没有办法,赶

2014-08-20 14:14:33 57198 3

原创 nginx_fastcgi_c++ 服务器环境搭建

1.Nginx1.1.安装Nginx 的中文维基 http://wiki.codemongers.com/NginxChs 下载 Nginx 0.6.26(开发版)(请下载最新版本)tar zxvf nginx-0.6.26.tar.gz./configure,注意了类似checking for *** ... not found项,可能是依赖包没有,则需要安装依赖包缺少PCRE,

2014-08-06 13:49:56 2556

转载 Storm源码结构 (来源Storm Github Wiki)

写在前面本文译自Storm Github Wiki: Structure of the codebase,有助于深入了解Storm的设计和源码学习。本人也是参照这个进行学习的,觉得在理解Storm设计的过程中起到了重要作用,所以也帖一份放在自己博客里。以下的模块分析里没有包括Storm 0.9.0增加的Netty模块,对应的代码包在Storm Github下的storm-netty文件夹内

2014-07-30 19:52:08 3194

原创 CURL 宏定义列表

列表CURL库一共有17个函数            curl_close:关闭CURL会话            curl_copy_handle:复制一个CURL会话句柄,同时3复制其所有参数            curl_errno:返回最后一个错误码            curl_error:返回一个字符串,用以描述当前会话的最后一个错误     

2014-07-22 19:15:04 5466 1

原创 招聘广告

招聘广告

2014-04-25 14:00:25 757

转载 利用数据库漏洞扫描评估数据库安全性 6 渗透攻击

前面的文章中,我们分别测试了数据库漏洞扫描系统的授权扫描、弱口令扫描、非授权扫描,今天我们测试Oracle数据库下的“渗透攻击”,由于此模块具备破坏性,所以尽量不要在实际环境中测试,强烈建议您搭建一个仿真环境进行测试。OK,let’s go !创建扫描任务,我们选择口令攻击:确认之后自动进行口令测试,测试完毕后自动进入下一个环节,要求输入登录信息:我们选择SQL注入渗透:

2013-03-19 14:53:03 1494

转载 利用数据库漏洞扫描评估数据库安全性 5 非授权扫描

在前面的文章中,我们已经给大家介绍了“数据库漏洞扫描系统”的“授权扫描”和“弱口令扫描”,今天我们来下针对MySQL和MS SQL Server的“非授权扫描”。新建一个数据库漏洞扫描任务,这里为MySQL,输入地址、端口、实例名、数据库版本。选择相应的数据库漏洞扫描策略发起扫描……速度很快,大约不到1分钟即可扫描完毕。在写本文之前,为了测试效果,我们特意下载了MySQL的老版

2013-03-19 14:50:30 1499

转载 利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

在前面,我们给大家介绍了数据库漏洞扫描的一些知识,并且发起了一次针对Oracle数据库的“授权扫描”,现在我们进行一次“弱口令扫描”,因为弱口令实在是数据库几乎最大的威胁,所以,在数据库漏洞扫描中专列了“弱口令扫描”。本项的目标依然是Oracle数据库。发起扫描的方式如前面文章所言,在任务上鼠标右键“弱口令扫描”数据库漏洞扫描会列出任务包含的数据库服务器地址,填入数据库登录信息,这里用

2013-03-19 14:49:48 2901

转载 利用数据库漏洞扫描评估数据库安全性 3 授权扫描

前面我们已经给数据库漏洞扫描系统增加了扫描任务,现在我们开始发起一次授权扫描。授权扫描的意思是:在对数据库进行漏洞扫描的过程中,要输入帐号、口令等信息,属于“数据库管理员授权”进行的“正规”扫描。因为会输入帐号信息,因此可扫描的项目比其它方式更多。OK,下面我们开扫!右键在任务分组上选择我们创建的任务,这里是“Oracle 10g”,会弹出菜单,选择“授权扫描”。会自动读出

2013-03-19 14:48:32 2397

转载 利用数据库漏洞扫描评估数据库安全性 2 创建扫描任务

本文与大家一起,做一次Oracle数据库的漏洞扫描。测试环境:VMware下的Windows Server 2003 Oracle 10g(Windows版) 其它:无任何补丁 数据库漏洞扫描系统默认支持三员,以适应等级保护项目以及军工系统的数据库安全评估。首先,需要建立一个任务分组,如不同部门、不同管理员、不同数据库类型等,均可建立分组,以方便扫描任务的管理。这里的任务分

2013-03-19 14:46:43 1512

转载 利用数据库漏洞扫描评估数据库安全性 1 概述

无论是CRM、ERP,还是OA、CAPP,目前市面上不同厂家的产品也几乎全部是基于数据库的,就是说:C/S的也好、B/S的也好;内网的也好、公网的也好,亦或是各种“云”,几乎还是把数据保存到数据库里面。所以,数据库安全了,业务系统的安全性也就“基本上”得到了保障。今天游侠安全网拿到的这款数据库漏洞扫描系统支持较多的检测项,可以说在国内,甚至算上国外的数据库的数据库漏洞扫描品牌,本产品都丝毫不逊

2013-03-19 14:45:51 1679

原创 关于SOC系统的个人理解

1、SOC是什么SOC不是一个软件,也不是一个产品,它更倾向于一个安全框架,在安全框架下,进行多种功能的融合,需要人、技术、流程、策略相结合,才有了产品型SOC到运营型SOC的转变。2、为何要做SOC国内厂家基本都是在忽悠,把60分的东西吹成120分,加上种种其他的原因,导致目前一个成功的SOC项目,那做SOC到底为了什么,我的观点是为了提升安全运维能力,从被动式运维升级到价值式运维。

2013-03-19 14:35:41 5591

原创 postgresql PREPARE 用法

NamePREPARE -- 创建一个准备好的查询SynopsisPREPARE plan_name [ (datatype [, ...] ) ] AS statement描述PREPARE 创建一个已准备好的查询。 一个已准备好的查询是服务器端的对象,可以用于优化性能。 在执行 PREPARE 语句的时候,指定的查询被分析,重写以及规划。 当随后发出 EXE

2013-01-17 19:49:54 5892

转载 libnids中TCP/IP栈实现细节分析(下)——IP分片重组

在此之前,如果不懂IP分片技术的话,请参照这里。IP分片技术比较简单暴力,没有TCP那样复杂复杂的窗口协议。基本上只是暴力的拆分和重组,代码基本在ip_defragment.c中。先从总体上说说。首先,每个IP(主机)都会有IP分片包(注意是IP,不是IP对)。所以,每个IP都有一个如下的结构体来维护上面的所以IP分片:struct hostfrags { struct ipq *ip

2013-01-11 17:43:11 4695

转载 libnids中TCP/IP栈实现细节分析(上)——TCP会话重组

libnids是网络安全方面的一个库,可以用来检测网络上的攻击行为。其中最有价值的部分是,它模拟了linux内核中3层和4层的协议栈。可以供我们进一步研究linux内核中的TCP/IP协议栈做一些有价值的参考。这里简单谈谈这个库中模拟3、4层协议的实现细节(在继续读下去之前,有必要复习一下TCP/IP协议相关理论,主要是滑动窗口协议)。这里送上一张网上到处都有的TCP状态转化图,算是开胃小菜:

2013-01-11 17:39:46 8523 1

原创 MS Active Accessibility 接口技术

Microsoft© Active Accessibility 2.0 is a COM-based technology that improves theway accessibility aids work with applications running on Microsoft Windows?. Itprovides dynamic-link libraries that a

2012-12-20 10:07:20 3083 2

转载 一个基于线程池的WSAEventSelect模型服务器设计

//WSAEventSelect.h#include "CInitSocket.h"typedef struct _SOCKET_OBJ{ SOCKET sock; //套接字句柄 HANDLE hEvent; //与次套接字相关的事件对象句柄 sockaddr_in addrRemote; //客户端地址信息 _SOCKET_OBJ *pNext; //指向

2012-11-27 16:45:47 1188

原创 VC下让_FILE_输出相对路径

用VS2010编写C应用程序,有时要使用_FILE_定位到产生错误的那个源文件名。但在DEBUG模式下会默认输出完整的日志文件,会造成日志内容太长,看过去很不爽,修改之。Debug模式下,visual c++的编译器cl.exe会设置一个/ZI的选项,由于/ZI选项包含了/FC选项,这个选项会让代码中的__FILE__扩展成一个绝对路径的文件名,注意不是release的/Zi,这个选项让__F

2012-11-15 17:10:03 3097

原创 UNIX SIGIO信号的使用

windows平台下异步IO可以通过WSAEventSelcet来实现IO读写操作的异步通知,UNIX下也有一个类型的SIGIO信号来实现IO异步通知机制。为了验证该功能,自己做了一个 demo,发帖保存一下。1.首先初始化一个socket(当然也可以用其它的文件描述符);将这个文件描述符设置成异步非阻塞;初始化一个SIGIO信号的处理函数struct sockaddr_in serv_a

2012-10-19 17:26:04 9495

原创 使用 OpenSSL API 进行安全编程

第一部分 概述 http://www.ibm.com/developerworks/cn/linux/l-openssl.html第二部分安全握手 http://www.ibm.com/developerworks/cn/linux/l-openssl2.html第三部分 提供安全服务  http://www.ibm.com/developerworks/cn/linux/l-op

2012-08-28 09:44:17 1030

转载 SSL原理

RSA公钥加密在计算机产业中被广泛使用在认证和加密。可以从RSA Data Security Inc.获得的RSA公钥加密许可证。公钥加密是使用一对非对称的密码加密或解密的方法。每一对密码由公钥和私钥组成。公钥被广泛发布。私钥是隐密的,不公开。用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能用公钥解密。这个非对称的特性使得公钥加密很有用。使用公钥加密法认证 认证

2012-08-28 09:41:27 681

原创 新浪微博XSS攻击源代码

function createXHR(){ return window.XMLHttpRequest? new XMLHttpRequest(): new ActiveXObject("Microsoft.XMLHTTP");}function getappkey(url){ xmlHttp = createXHR(); xmlHttp.open("GET",url,false);

2012-05-11 15:32:24 1880

转载 网络内容审计解决方案

随着我国电子政务系统的实施建设以及企业信息化的飞速发展,网络信息日益重要,内部人员对机密文件、敏感信息的窃取和泄漏,在互联网上发布和访问非法内容,以及在工作时间利用公司网络资源进行与工作无关的活动屡见不鲜,如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题,在此背景下网络内容审计得到了快速的发展。  网络内容审计技术是针对网络流量中非法信息传播的问题,综合运用

2012-04-26 14:56:16 1718

转载 【防注入】实践有效的网站防SQL注入(一)

几年前,网站中大多数都存在sql注入。sql注入在这几年可以说已经被广大网站管理者所认知,并在搭建网站的时候都能注意到网站防注入这一问题,但为什么我们EeSafe现在收录的网站中,还是有很大一部分存在sql注入问题?我想并不是由于网站站长不知道sql注入的危害(危害我这里就不说了,大家可以去百度等搜索引擎上查找),而是由于网站对于像sql注入这样的问题的防范和发掘不够深造成的,这里我把防范sql的

2012-03-29 16:33:12 1450 1

转载 打造最快的Hash表

最近在网上看到篇文章,大家一起学习学习。先提一个简单的问题,如果有一个庞大的字符串数组,然后给你一个单独的字符串,让你从这个数组中查找是否有这个字符串并找到它,你会怎么做?有一个方法最简单,老老实实从头查到尾,一个一个比较,直到找到为止,我想只要学过程序设计的人都能把这样一个程序作出来,但要是有程序员把这样的程序交给用户,我只能用无语来评价,或许它真的能工作,但...也只能如此了。最合

2012-03-19 15:12:36 616

AWS-Architecture-Icons_Visio.zip

全套aws云主机素材包,欢迎大家下载 , 涵盖 ECS , lamda 服务器集群 , 弹性主机 、 数据库

2020-04-03

Hadoop权威指南中文版

Hadoop权威指南中文版,要想学习大数据,建议先从hadoop入手,了解清楚MR的原理

2018-01-06

CISSP认证考试指南

CISSP认证考试指南 第4版 中文PDF电子档.不仅可以作为CISP/CISSP考试资料,也可以作为信息安全工作参考工具之用

2012-07-10

apk反编译利器 apktool

1.先装JAVA环境,JDK/JRE都行,官网下载 装过的就跳过吧 2.下载apktool.jar及相关文件,这里下apktool-1.0.0.tar.bz2 和apktool-install-windows-2.1_r01-1.zip 3.解压apktool.jar到 C:\Windows 解压apktool-install-windows.zip到任意文件夹(例如E盘根目录) 4.Win+R 运行CMD,用cd命令转到apktool-install-windows所在文件夹,输入apktool看看。会列出一些帮助的话就成功了。

2011-08-13

BIND9 管理员参考手册

本书阐述了开源DNS服务器BIND9的安装,配置,以及编程接口。在本书的基础上可以很方便的搭建您自己的DNS服务器

2010-05-06

Windows insertaller 安全清除工具

当安装新的软件后,windows就会在c盘下保留这个软件的一个installer安装包.随着安装软件的增长,这些包的所占的空间就会越来越大,该软件有助于安全地清理这些不用软件安装包

2010-02-09

PL/SQL Developer 8.0正式版破解补丁

PL/SQL Developer 破解补丁,直接覆盖安装即可

2010-02-09

ado使用手册.chm

ado编程方面的API,VC下面开发数据库应用的手册

2009-07-21

unix环境高级编程英文第二版

unix编程方面的'圣经',具体的就不要再介绍了.和第一版相比,第二版多了线程编程的部分.

2009-05-25

Java 编程思想(中文第三版).pdf

Java 编程思想(中文第三版)经典的java编程方面书籍.具体的就不多说了

2009-02-04

数据挖掘:概念与技术

本书中的材料从数据库角度提供,特别强调发现因此在大型数据集中有趣数据模式的数据挖掘基本概念和技术.所讨论的实现方法主要面向可以规模华的,有效的数据挖掘工具开发.

2009-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除