自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(298)
  • 资源 (16)
  • 收藏
  • 关注

转载 Java开发中的23种设计模式详解(转)

设计模式(Design Patterns)                                  ——可复用面向对象软件的基础设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。 毫无疑问,设计模式于己于他人于系统都是多赢的,设计模式使代码编制真

2016-11-10 15:53:29 539

转载 UML类图几种关系的总结

在UML类图中,常见的有以下几种关系: 泛化(Generalization),  实现(Realization),关联(Association),聚合(Aggregation),组合(Composition),依赖(Dependency)         1. 泛化(Generalization)        【泛化关系】:是一种继承关系,表示一般与特殊的关系,它指定了子类如何特

2016-11-03 15:08:48 458

转载 跨站请求伪造CSRF防护方法

CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验CSRF(Cross-site request forgery跨站请求伪造

2016-09-05 13:56:57 2842

转载 jackson annotations注解详解

官方WIKI:https://github.com/FasterXML/jackson-databind/wikijackson 1.x和2.x版本的注解是放置在不同的包下的1.x是在jackson core jar包org.codehaus.jackson.annotate下2.x是在jackson-databind包com.fasterxml.jackson.annot

2016-06-30 19:34:02 574

转载 jsp中c标签的使用

它是JSTL中的核心库,为日常任务提供通用支持,如显示和设置变量、重复使用一组项目、测试条件和其他操作(如导入和重定向Web内容)。Core标签按功能可分为4种类型:1 变量维护:(1):设置变量值和对象属性。语法如下:       每种设置都有两种方式,总结起来,的4种形式,如下所示:a. 使用标记属性设置JSP变量b. 使用标记体设置JS

2016-06-02 16:35:12 568

转载 jsp页面中jstl标签详解

JSLT标签库,是日常开发经常使用的,也是众多标签中性能最好的。把常用的内容,放在这里备份一份,随用随查。尽量做到不用查,就可以随手就可以写出来。这算是Java程序员的基本功吧,一定要扎实。 JSTL全名为JavaServer Pages Standard Tag Library,目前最新的版本为1.1版。JSTL是由JCP(Java Community Process)所制定的标准规范,

2016-06-02 16:33:39 1623

转载 Spring 3 MVC深入研究

一、前言:大家好,Spring3 MVC是非常优秀的MVC框架,由其是在3.0版本发布后,现在有越来越多的团队选择了Spring3 MVC了。Spring3 MVC结构简单,应了那句话简单就是美,而且他强大不失灵活,性能也很优秀。官方的下载网址是:http://www.springsource.org/download   (本文使用是的spring 3.0.5版本)Str

2016-06-02 16:31:36 332

转载 Spring MVC之@RequestBody, @ResponseBody 详解

引言:接上一篇文章讲述处理@RequestMapping的方法参数绑定之后,详细介绍下@RequestBody、@ResponseBody的具体用法和使用时机;简介:@RequestBody作用:       i) 该注解用于读取Request请求的body部分数据,使用系统默认配置的HttpMessageConverter进行解析,然后把相应的

2016-06-02 16:29:56 338

转载 Spring MVC之@RequestParam @RequestBody @RequestHeader 等详解

引言:接上一篇文章,对@RequestMapping进行地址映射讲解之后,该篇主要讲解request 数据到handler method 参数数据的绑定所用到的注解和什么情形下使用;简介:handler method 参数绑定常用的注解,我们根据他们处理的Request的不同内容部分分为四类:(主要讲解常用类型)A、处理requet uri 部分(这里指ur

2016-06-02 16:28:19 289

转载 Spring MVC之@RequestMapping 详解

目录(?)[+]引言:前段时间项目中用到了REST风格来开发程序,但是当用POST、PUT模式提交数据时,发现服务器端接受不到提交的数据(服务器端参数绑定没有加任何注解),查看了提交方式为application/json, 而且服务器端通过request.getReader() 打出的数据里确实存在浏览器提交的数据。为了找出原因,便对参数绑定(@RequestParam、

2016-06-02 16:23:23 292

转载 Maven项目无法产生Maven Dependencies且无法update project报cannot nest错误

这两天要导入公司的项目,熟悉框架,结果导了很多遍,都出现这个问题,上网找了很多,有说这个解决方法的:solution:这往往是由于 web project的Maven选项 未启动(disable) 造成的;我们只需要重启 Maven Dependency就行,操作方式: 右击 web project -->  Properties --> Macve

2016-05-30 13:15:32 1455

转载 hibernate——继承关系以及三个subclass标签的区别

Java类中有继承关系,相应的在hibernate中,也有继承关系,子类反应到数据库中,就有多种实现形式了,子类和父类可以映射到同一张表中,子类也可以单独映射成一张表,但是用不同的标签实现,子类表和父类表的关系也不同。在映射文件中,有三个标签可以实现继承关系,分别是:subclass、joined-subclass、union-subclass,先陈述一下这三个标签的区别:subclass

2016-04-27 18:29:04 423

转载 ORACLE PARTITION简介

一、Oracle分区简介 ORACLE的分区是一种处理超大型表、索引等的技术。分区是一种“分而治之”的技术,通过将大表和索引分成可以管理的小块,从而避免了对每个表作为一个大的、单独的对象进行管理,为大量数据提供了可伸缩的性能。分区通过将操作分配给更小的存储单元,减少了需要进行管理操作的时间,并通过增强的并行处理提高了性能,通过屏蔽故障数据的分区,还增加了可用性。 二、Oracle分区优缺点

2016-04-14 15:18:48 466

转载 Chrome之保护视力色

下载Stylish插件,然后到Chrome工具,扩展,直接拖进去。最后在Stylish里设置Css样式,可参考插件的网站模板。参考样式: *{background-color: #CCE8CC!important}*:hover{color:black;font-weight:600}

2016-03-21 16:49:45 614

转载 sqlplus命令行登录方法 as sysdba

sqlplus有几种登陆方式 比如:1.C: > sqlplus "/as sysdba" --以操作系统权限认证的oracle sys管理员登陆2.C: > sqlplus /nolog --不在cmd或者terminal当中暴露密码的登陆方式SQL> conn /as sysdba&SQL> conn sys/password as sysdba3.

2016-02-26 09:57:39 39297

转载 oracle系统包——dbms_job用法(oracle定时任务)

用于安排和管理作业队列,通过使用作业,可以使ORACLE数据库定期执行特定的任务。一、dbms_job涉及到的知识点1、创建job:variable jobno number;dbms_job.submit(:jobno, —-job号                  'your_procedure;',—-执行的存储过程, ';'不能省略              

2016-02-14 11:32:37 368

转载 Linux 下用 smartd 监测硬盘状况

和处理器、内存比较,硬盘是服务器上最慢的子系统、是最容易出现性能瓶颈的 地方,也是最脆弱的部分。因为硬盘离处理器距离最远而且访问硬盘要涉及到一些机械操作,比如转轴、寻轨等,而机械是容易出故障的。作为 VPS 服务商和系统管理员来说,最害怕的就是硬盘出毛病,所以监测硬盘的健康状况、提前预警是件很重要的事情。我们 PC 服务器上差不多1.5年都会有硬盘坏掉,坏掉前一点征兆都没有,SUN 服务器上的

2016-01-22 17:22:27 3828 1

转载 Tomcat6 一些调优设置内存和连接数

web应用的并发提升,除了负载均衡。在小企业中也可以通过一些软件的上的设置来进行一些优化。下面是一些在服务器上修改tomcat参数的优化方法,非常简单实用!(这些方法通过网络整理的) 1,让Tomcat6 中支持Java语言的特性 NIO( New I/O) 引用使用NIO在服务器端会有更好的性能,加强服务器端对并发处理的性能。  请注意:很抱歉,在tomcat6在默认的配

2016-01-22 15:58:42 6640

原创 Bonecp spring配置数据源

-->                                                                                                      ${JDBC.Dialect}

2016-01-15 16:13:25 812

转载 oracle中的define,declare,variable的区别

1:define(即host变量) Host变量主要作用是起到一个替代变量的作用,是主机环境可以和oracle进行交互的一个媒介 通过define定义host变量的时候必须指定变量名和变量的值,如果变量名已经存在于host变量中,则自动覆盖,这个值不可以指定类型,一律按char存储。 定义的格式是:define variable_name = value(必须定义的时候就赋值,否则

2016-01-13 09:58:48 636 1

转载 hibernate 乐观锁与悲观锁使用

Hibernate支持两种锁机制: 即通常所说的“悲观锁(Pessimistic Locking)”和 “乐观锁(OptimisticLocking)”。 悲观锁的实现,往往依靠数据库提供的锁机制(也只有数据库层提供的锁机制才能真正保证数据访问的排他性,否则,即使在本系统中实现了加锁机制,也无法保证外部系统不会修改数据)。 Hibernate的加锁模式有: Ø LockMo

2015-12-28 09:21:47 291

原创 Hibernate 拦截器Interceptor使用

如果想在DAO层对插入,更新,读取数据进行过滤更改,可以使用EmptyInterceptor。用法如下:public class VideoServerInterceptor extends EmptyInterceptor {    /**     *      */    private static final long serialVersionUID = 6314

2015-11-26 09:14:34 4480

转载 sed的资料和一些实例

在本文章系列中,Daniel Robbins 将为您演示如何使用功能十分强大(但常被遗忘)的 UNIX 流编辑器 sed。sed 是用批处理方式编辑文件或以十分有效的方式创建 shell 脚本以修改现有文件的理想工具。  挑选编辑器   在 UNIX 世界中有很多文本编辑器可供我们选择。思考一下 -- vi、emacs 和 jed 以及很多其它工具都会浮现在脑海中。我们都有自己已逐渐了解并

2015-11-11 10:08:09 374 2

转载 awk命令详解

AWK介绍0.awk有3个不同版本: awk、nawk和gawk,未作特别说明,一般指gawk。1.awk语言的最基本功能是在文件或字符串中基于指定规则来分解抽取信息,也可以基于指定的规则来输出数据。完整的awk脚本通常用来格式化文本文件中的信息。2.三种方式调用awk1) awk [opion] 'awk_script' input_file1 [input_file2 ...]

2015-11-11 10:07:20 342

转载 Active UNIX domain Sockets--------由netstat想到的

UNIX Domain Socket IPCsocket API原本是为网络通讯设计的,但后来在socket的框架上发展出一种IPC机制,就是UNIX Domain Socket。虽然网络socket也可用于同一台主机的进程间通讯(通过loopback地址127.0.0.1),但是UNIX Domain Socket用于IPC更有效率:不需要经过网络协议栈,不需要打包拆包、计算校验和、维护

2015-11-11 09:03:52 374

转载 socket编程-- 基于TCP协议的网络程序

下图是基于TCP协议的客户端/服务器程序的一般流程:TCP协议通讯流程服务器调用socket()、bind()、listen()完成初始化后,调用accept()阻塞等待,处于监听端口的状态,客户端调用socket()初始化后,调用connect()发出SYN段并阻塞等待服务器应答,服务器应答一

2015-11-10 17:02:55 1038

转载 SSL自签署证书生成脚本

view plainprint?#!/bin/sh  #    # ssl 证书输出的根目录。  sslOutputRoot="/etc/apache_ssl"  if [ $# -eq 1 ]; then      sslOutputRoot=$1  fi  if [ ! -d ${sslOutputRoot} ]; then      mkd

2015-11-09 11:46:08 1533

转载 SSL构建单双向https认证!https部署及注意事项!

1.  SSL基本介绍我们常常在使用网上银行时看到的连接都是以“https”开始的,那么这个https是什么呢?这其实是表示目前连接使用了SSL进加密,能保证客户端到服务器端的通信都在被保护起来,那么浏览器是如果实现的呢?下面让我们来介绍一下SSL基本的实现方法。首先我们有两种基本的加解密算法类型:对称加密,非对称加密(公私钥加密),现在介绍一下这两种加密算法的特点:对称加密:密钥只有

2015-11-06 13:30:46 447

转载 SHA1WithRSA算法-简介

SHA1即安全哈希算法(Secure Hash Algorithm),用于签名;RSA是目前最有影响力的公钥加密算法。说到这就的提到公钥和私钥:公钥、私钥分居客户端和服务器端,分别用于加密和解密。同时,私钥还用于签名,公钥还用于验证签名。下边是一个发送端的签名及对签名的加密,接收端的解密与验证签名的应用:/** SHA1WithRSA:用SHA算法进行签名,用RSA算法进行加密

2015-11-05 10:41:22 4419

转载 openssl 证书操作命令

生成Self Signed证书# 生成一个key,你的私钥,openssl会提示你输入一个密码,可以输入,也可以不输,# 输入的话,以后每次使用这个key的时候都要输入密码,安全起见,还是应该有一个密码保护> openssl genrsa -des3 -out selfsign.key 4096# 使用上面生成的key,生成一个certificate signing re

2015-11-05 10:40:26 274

转载 HTTPS的七个误解(译文)

开发网页的时候,往往需要观察HTTP通信。我使用的工具主要有两个,在Firefox中是Firebug,在IE中是Fiddler。但是,一直听别人说,付费软件HttpWatch是这方面最好的工具。前几天,HttpWatch的官方网志刊登了一篇好文章,澄清了一些HTTPS协议容易产生误解的地方。学习之后,我增长了不少网页加密通信的知识。我觉得这篇文章很实用,值得留作参考

2015-10-26 09:06:56 266

转载 encodeURI为什么要用两次

一般情况下, 发送 encodeURIComponent(parmeName)+"="+encodeURIComponent(parmeValue);接收时, 直接 String paramValue = request.getParameter(paramName); // 容器自动解码.我们知道 encodeURIComponent 使用的是 UTF-8 编码规则来编的.如果

2015-10-19 13:39:19 889

转载 JS转义 escape()、encodeURI()、encodeURIComponent()区别详解

JavaScript中有三个可以对字符串编码的函数,分别是: escape,encodeURI,encodeURIComponent,相应3个解码函数:unescape,decodeURI,decodeURIComponent 。下面简单介绍一下它们的区别1 escape()函数定义和用法 escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串

2015-10-19 13:37:18 449

转载 WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见。对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门参考大量前辈们的心得,小小的总结一下,欢迎大家拍砖啊一、跨站脚本攻击(XSS)跨站脚本攻击的原理XSS又叫CSS (Cross Site S

2015-10-16 16:49:06 559

转载 SQL 数据库中如何自动生成订单号

有一张表TAB1,字段num。num里有很多数字,我想从1开始,查到里面缺少的最小的一个数字:例如 4,5,6,8,9,11,12,13;这样的话我想要的结果是1;1,2,3,4,5这样的话,我想要的结果是6;其实利用正常排序的找第一个不正常递增的号码就行了,然后找出它的序号,用正常数值中最大值+1比它小的其实就行了。create table TAB1(num varchar(32

2015-09-21 17:13:17 7057 1

转载 Spring与Quartz的整合实现定时任务调度

最近在研究Spring中的定时任务功能,最好的办法当然是使用Quartz来实现。对于一个新手来说,花了我不少时间,这里我写个笔记,给大家参考。 我使用的是Maven来管理项目,需要的Jar包我给大家贴出来。 quartz-1.8.5.jar commons-logging.jar spring-core-3.0.5.RELEASE.jar spring-beans-3.0.5.

2015-09-17 15:24:51 272

转载 java判断文件编码格式

目录(?)[+]1:简单判断是UTF-8或不是UTF-8,因为一般除了UTF-8之外就是GBK,所以就设置默认为GBK。 按照给定的字符集存储文件时,在文件的最开头的三个字节中就有可能存储着编码信息,所以,基本的原理就是只要读出文件前三个字节,判定这些字节的值,就可以得知其编码的格式。其实,如果项目运行的平台就是中文操作系统,如果这些文本文件在项目内产生,即开发人员可以

2015-09-07 14:05:51 458

转载 浅谈PL/SQL批处理语句:BULK COLLECT与FORALL对优化做出的贡献

我们知道PL/SQL程序中运行SQL语句是存在开销的,因为SQL语句是要提交给SQL引擎处理这种在PL/SQL引擎和SQL引擎之间的控制转移叫做上下文却换,每次却换时,都有额外的开销请看下图:但是,FORALL和BULK COLLECT可以让PL/SQL引擎把多个上下文却换压缩成一个,这使得在PL/SQL中的要处理多行记录的SQL语句执行的花费时间骤降请再看下图

2015-09-06 17:13:04 430

转载 Oracle 中的 FORALL 语句

当要在 Oracle 中之心批量 INSERT、UPDATE 和 DELETE 操作时,可以使用 FORALL 语句。 语法: Sql代码  --语法1:  FORALL 下标变量(只能当作下标被引用) IN 下限..上限    sql 语句;    --只允许一条 sql 语句      --语法2:  FORALL 下

2015-09-06 15:40:24 2456 1

转载 Spring框架下的单元测试方法

介绍在Spring的框架下,做单元测试的两种办法。一、使用spring中对Junit框架的整合功能除了junit4和spring的jar包,还需要spring-test.jar。引入如下依赖:[html] view plaincopyspan style="font-size:18px;">span style="white-

2015-08-24 09:34:47 544

BT3破解无线WEP和WPA增加版教程

配合专用无限网卡来破解wep和wpa 无线破解三要素 1. 无线网卡 a. 确认你的无线网卡是否支持破解. 无线网卡必须有合适的驱动能使他工作在监听模式下。这样破解软件aircrack才能很好的工作。 例如无线网卡支持windows下破解。windows下破解需要合适的软件使网卡能工作于监听模式。windows破解看中卫的帖子 http://www.wlanbbs.com/viewthread.php?tid=131&extra=page%3D6 或者无线网卡支持bt3下破解。bt3下支持的网卡列表。 http://www.wlanbbs.com/viewthread.php?tid=8&extra=page%3D1 网卡有监听模式不支持破解的原因一般是没有合适的驱动。你如果装上了合适的驱动这个网卡也就能进行破解了。 但不是所有的网卡的支持破解的,没有监听模式的网卡是没法进行破解工作的。 还有部分网卡虽然能支持破解。但不支持注入。所以这样的网卡只能被动破解。这样会很慢。凡是攻击都是需要注入的支持。 b. 无线网卡收发信号的能力。 如瑞银他接受能力强。(灵敏度高)如8187l的卡能调功率。(发射功率高)卡王是500毫瓦的小微波炉。 灵敏度高的卡接受信号的能力强上网稳定。发射功率大的卡攻击能力强。上网可能会差点。(因为自身功率大产生的电磁波会影响灵敏度)v4本身功率不大所以攻击上面不是很强(攻击包发多了会卡死)。灵敏度还算可以。 当然收发信号的能力弱的话可以加增益天线来弥补。知道为什么有这么多人在改造网卡做天线了吧。(要是能瑞银抓包,用8187l注入就好了 ) 2. 被破解的AP a. 加密方式 WEP加密。一般情况下WEP总是能被破解的。 WPA加密。一般情况下WEP总是不能被破解。 b. AP的及他信息 AP的MAC也就是BSSID。AP的SSID也就是ESSID。 合法客户端的MAC。离开AP的远近。AP的信号强度。 是否就有mac过滤,是否是隐藏SSID的,WEP是否是预共享方式。 AP的信号强度虽然高但是你离开AP远了。这也会影响破解。因为你离合法客户端远了。虽然你能接受到AP的信号。但是你无法接受到合法客户端发送给AP的信号。这样在你使用-3 arp攻击或者获取WPA的握手包时会给你带来困难(这也是很多时候虽然有合法客户端但-3攻击抓不到arp包的原因)。解决的方式还是提高你无线网卡收发信号的能力。或者你可以选择靠近AP和合法客户端。 3. 计算机及操作 a. 计算机配置要求 WEP破解:CPU III 667,MB 815,RAM 256m,VGA gf232m 这样配置的计算机上,使用bt3就能顺利完成WEP的破解工作。 WPA破解:上面的配置理论上也能进行WPA的破解。在基础条件满足的情况下,能成功获得握手包。也能进行字典攻击。但实际情况是WPA的字典攻击是极其耗费CPU时间的。所以如果在双核的计算机上2天能破解的密码。同样情况下四核心的计算机上1天就能破解。 所以2000年以后买的计算机一般都没有问题 b. 软件 目前我们的破解是居于windows/linux平台+windows/linux下支持无线网卡监听模式驱动+windows/linux下破解软件。 Windows优点兼容性好。缺点支持的网卡没有linux多。 Linux优点。支持的网卡比较多。在纯命令行模式下有极高的性能。缺点对中文支持不好。对于普通人有点陌生。 BT3的兼容性问题。BT3是slax linux+黑客工具包组成的一个系统。1.grub和计算机不兼容导致无法正常启动。这个可以用dos代替启动linux。2.Linux对有些设备不兼容导致启动的时候死机。如果遇到这样的问题可以使用光盘版或u盘的方式来解决。或者使用虚拟机。 或者使用其他linux,但是要装驱动和破解工具。或者换成windows。3.Xwindows和显卡不兼容。没有xwindows是不影响破解的。在纯命令行下也能破解。当然你也可以安装驱动等方法解决这个兼容性问题。 破解软件分成扫描AP软件。监听抓包的软件。分析破解密码的软件。主动攻击的软件。修改网卡参数的软件。Linux下我们一般使用的是aircrack软件包。 如果你的计算机没有兼容性问题的话。Bt3硬盘版的安装方式是最简单最绿色的。而且对网卡的支持最好。启动速度快。实际上远比你使用虚拟机方式。或者刻盘。U盘启动等方式简单易行。 c. 软件的操作 在linux破解平台主要是输入命令破解。你也可以使用spoonwep windforce airoway等傻瓜类自动破解工具。我建议你先看中卫的教程。这个教程十分的棒。已经帮助了很多新手上路了。包括我。这是最新版本的。破解和linux没有多少关系。你只要会操作破解的软件就能破解密码了。破解密码的工作远远比熟悉linux简单。 http://www.wlanbbs.com/viewthread.php?tid=23&extra=page%3D3 补充一下WEP破解。 -1攻击 * Perhaps MAC address filtering is enabled. * Check that the BSSID (-a option) is correct. * Try to change the number of packets (-o option). * The driver/card doesn't support injection. * This attack sometimes fails against some APs. * The card is not on the same channel as the AP. * You're too far from the AP. Get closer, or lower the transmit rate. -1失败时候原因有以下几条。 ap有mac过滤 bssid不对 更改 -o的参数 (-1 中每次攻击包含的数据包的数量) 你的无线网卡不支持注入 有些时候对于有些ap攻击会失败 无线网卡工作的频道错了。不在ap工作的频道里。 离ap太远了。试试设置成较低的通讯速率或离ap近点。 对于有mac过滤。要把自己的网卡的mac改成合法客户端的mac否则再怎么攻击也是无效的。破解出密码。无法连接上也可能是mac过滤导致的。离ap太远可以通过设置较低的网卡速率来提高-1攻击的稳定性。对于WPA只有-0攻击是有效的。 -3攻击 上面已经提过。离合法客户端原使你没有获得arp包。方法只有提高你无线网卡收发信号的能力。或者你可以选择靠近合法客户端。 -2 -4 -5 攻击 这些攻击都是用于无客户端的WEP攻击的。这些攻击的原理都是通过收集两个相同的iv包然后伪造一个arp包最后进行发包攻击的。由于iv有24bit。有时你可能很容易就发现可以用来伪造arp包的数据了。(他read了2^24个包的话肯定会出现重复的了)直到他显示use this packet ? 就是找到可以用来伪造arp包的数据了。这时输入y他就伪造一个arp包了。但是如果这个arp包是个错包。会导致你即使获得了100万的data仍然无法破解出密码。 所以你遇到use this packet ?有时需要要输入n 放弃掉几个包。保证你伪造的arp有效。所以正确的arp包才能保证你破解出正确的密码。(关于-2攻击好几个人发贴问了) 破解之后你可能还是没法上网。这个可能是mac过滤。吧mac修改成和合法客户端相同的mac。DHCP+陌生网段 没有分配到有效的ip 这个你可以看中卫这个帖子。 http://www.wlanbbs.com/viewthread.php?tid=52&extra=page%3D2 还有http://www.wlanbbs.com/viewthread.php?tid=2122&extra=page%3D2 这里面还有窃取合法客户端网上帐号和密码的方法。连上ap没法上网还有可能是那个ap就没有上网,或ap是在一个内部网络里。 d. WPA 对于WPA只有-0攻击是有效的。很多人感到WEP的破解很成熟了,开始把精力放在WPA的破解上了。但是目前WPA的破解主要靠运气。而且即使你使用走鹃这样的超级电脑也未必能顺利破解。但是同样强度的密码在WEP上,你使用一般的设备却能很容易的被破解。造成这方面的原因是:密码体系被破解和数学家有密切关系。而WPA的加密体系目前没有数学上的漏洞可钻。所以WPA的真正瓶颈不是字典。我们实战中能破解出的WPA的密码都是弱密码。强密码破解出来的可能性比中头彩要小的多。

2010-03-26

Struts in Action 中文版

Struts 是Apache 软件基金下Jakarta 项目子项目。除Struts 之外, Jakarta 还有其他成功的开源 产品,包括Tomcat, Ant, 和 Velocity。 开始的代码基础从 2000 年5 月开始开发,直到2001 年6 月,1.0 版本发布。有 30 多个开发者 参与进来,并有数千人参与到讨论组中。Struts 代码基础由一个志愿者团队来管理。到 2002 年,Struts 小组共有9 个志愿者参与。 Struts 框架的主要架构设计和开发者是Craig R. McClanahan。Craig 也是Tomcat 4 的主要架 构师,以及Java Web Services Developer Pack 的主要架构师和实现者。他现在是Sun 的 JavaServer Faces (JSR-127) 的规范领导以及J2EE 平台的Web 层架构师。 Struts 在Apache 软件许可 [ASF, License]下对公众是免费的。使用此软件没有任何获得和再 现成本。不象其他一些开源许可协议,Apache 软件许可对商业用途是友好的。你可以在你的 商业项目中使用Struts,并自由分发Struts 库。你也可以将Struts 组件集成到你的框架中,就 像他们是你自己编写的一样。详细情况, 参见Apache Software License , www.apache.org/LICENSE。 1.1.2. 为什么Struts 要开源? 现在有许多非常优秀Java 程序和框架都是开源项目。有许多的开发人员为这些项目工作,他们 同时又在诸如IBM, Sun Microsystems, 以及 Apple 这样的公司从事其日常工作。这类软 件的开发式协作有利于整个软件市场。今天,许多开源组件都集成到了商业产品之中。公司可 以向其客户出售其专业的文档,保证支持服务水平,以及其他有价值的售后服务和增值服务。 当软件是自由的时候,对市场来说它更容易得到支持。Struts 就是个典型例子。虽然它还只是 个很新的产品,也已经有很多文章和教程涉及到它,但却还没有什么象样的书籍。 许多开发团队不喜欢使用不是自己内部开发的软件。开源组件提供了所有自行开发的软件的优 点,但绝不会将你锁定在一个只有你们团队才懂的专有解决方案上。 开源软件对所有人都是双赢的。

2010-03-26

Java命令参数说明大全

classname>]............................5 13. -da[:<packagename>...|:<classname>]........................................................5 14. -disableassertions[:<packagename>...|:<classname>]..........................5 15. -esa | -enablesystemassertions..................................................................6 16. -dsa | -disablesystemassertions................................................................6 17. -agentlib:<libname>[=<options>]................................................................6 18. -agentpath:<pathname>[=<options>]............................................................6 19. -javaagent:<jarpath>[=<options>]..............................................................6 三、扩展参数说明...........................................................................................................6 1. -Xmixed.................................................................................................................6 2. -Xint.....................................................................................................................7 3. -Xbootclasspath:path......................................................................................7 4. -Xbootclasspath/a:path..................................................................................7 5. -Xbootclasspath/p:path..................................................................................7 6. -Xnoclassgc.........................................................................................................7 7. -Xincgc.................................................................................................................7 8. -Xloggc:<file>...................................................................................................7 9. -Xbatch.................................................................................................................7 10. -Xms<size>...........................................................................................................7 11. -Xmx<size>...........................................................................................................7 12. -Xss<size>...........................................................................................................8 13. -Xprof...................................................................................................................8 14. -Xfuture...............................................................................................................8 15. -Xrs.......................................................................................................................8 16. -Xcheck:jni.........................................................................................................8

2010-03-26

snort使用手册(linux)

libpcap所以很轻松不用再装了) 而WINDOWS更简单只要解包出来就可以了; ---------------------------------------------------------------------- 参数介绍: 命令行是snort -[options] 选项: ; ; ; ;-A 设置模式是full,fast,还是none;full模式是记录 ; ; ; ;标准alert模式到alert文件中;Fast模式只写入时间戳messages, ; ; ; ;IPs,ports到文件中None模式关闭报警 ; ; ; ;-a ; ; ; ;是显示ARP包; ; ; ; ;-b ; ; ; ;是把LOG信息包记录为TCPDUMP格式所有信息包都被记录为 ; ; ; ; ; ; ; ;两进制形式名字如[email protected]这个选项对于FAST ; ; ; ; ; ; ; ;记录模式比较好它不需要花费包信息转化为文本时间 ; ; ; ; ; ; ; ;Snort在100Mbps网络中使用"-b"比较好 ; ; ; ;-c 使用配置文件,这个规则文件是告诉系统什么样信息要LOG ; ; ; ; ; ; ; ;或者要报警或者通过 ; ; ; ;-C ; ; ; ;在信息包信息使用ASCII码来显示而不是hexdump ; ; ; ;-d ; ; ; ;解码应用层 ; ; ; ;-D ; ; ; ;把snort以守护进程思路方法来运行默认情况下ALERT记录发送......

2010-03-26

linux内核阅读心得

读核感悟-Linux内核启动-内核的生成...........................................2 读核感悟-Linux内核启动-从hello world说起...................................3 读核感悟-Linux内核启动-BIOS.................................................5 读核感悟-Linux内核启动-setup辅助程序........................................6 读核感悟-Linux内核启动-内核解压缩...........................................8 读核感悟-Linux内核启动-开启页面映射.........................................9 读核感悟-Linux内核启动-链接脚本............................................11 读核感悟-伪装现场-系统调用参数.............................................13 读核感悟-伪装现场-fork()系统调用...........................................15 读核感悟-伪装现场-内核线程:...............................................17 读核感悟-伪装现场-信号通信.................................................19 读核感悟-kbuild系统-内核模块的编译.........................................22 读核感悟-kbuild系统-编译到内核和编译成模块的区别...........................24 读核感悟-kbuild系统-make bzImage的过程.....................................26 读核感悟-kbuild系统-make menuconfig........................................31 读核感悟-文件系统-用C来实现面向对象........................................32 读核感悟-设计模式-用C来实现虚函数表和多态..................................32 读核感悟-设计模式-用C来实现继承和模板......................................33 读核感悟-设计模式-文件系统和设备的继承和接口...............................34 读核感悟-设计模式-文件系统与抽象工厂.......................................36 读核感悟-阅读源代码技巧-查找定义...........................................37 读核感悟-阅读源代码技巧-变量命名规则.......................................42 读核感悟-内存管理-内核中的页表映射总结.....................................43 读核感悟-健壮的代码-exception table-内核中的刑事档案.......................44 读核感悟-定时器-巧妙的定时器算法...........................................45 读核感悟-内存管理-page fault处理流程.......................................45 读核感悟-文件读写-select实现原理...........................................47 读核感悟-文件读写-poll的实现原理...........................................49 1 功能介绍:.............................................................49 2 关键的结构体:.........................................................49 3 poll的实现.............................................................49 4 性能分析:.............................................................50 读核感悟-文件读写-epoll的实现原理..........................................50 1 功能介绍...............................................................50 2 关键结构体:...........................................................51 3 epoll_create的实现.....................................................53 4 epoll_ctl的实现........................................................53 5 epoll_wait的实现.......................................................54 6 性能分析...............................................................54 读核感悟-同步问题-同步问题概述.............................................55 1 同步问题的产生背景.....................................................55 2 内核态与用户态的区别...................................................55 读核感悟-同步问题-内核态自旋锁的实现.......................................56 1自旋锁的总述............................................................56 2非抢占式的自旋锁........................................................56 3 锁的释放...............................................................57 4 与用户态的自旋锁的比较.................................................57 5 总结...................................................................58 读核感悟-内存管理-free命令详解.............................................58 读核感悟-文件读写-2.6.9内核中的AIO.........................................59 1 AIO概述................................................................59 2 内核态AIO的使用.......................................................61 读核感悟-文件读写-内核态AIO相关结构体......................................61 1 内核态AIO操作相关信息.................................................61 2 AIO上下文:............................................................63 3 AIO ring...............................................................63 4 异步I/O事件的返回信息.................................................64 读核感悟-文件读写-内核态AIO创建和提交操作..................................65 1 AIO上下文的创建-io_setup().............................................65 2 AIO请求的提交:io_submit实现机制......................................66 读核感悟-文件操作-AIO操作的执行............................................66 1.在提交时执行AIO........................................................66 2.在工作队列中执行AIO....................................................66 3.负责AIO执行的核心函数aio_run_iocb.....................................67 4 AIO操作的完成..........................................................67 读核感悟-文件读写-内核态是否支持非direct I/O方式的AIO.....................67

2010-03-26

谷歌黑板报--数学之美

数学之美 系列一 ‐‐ 统计语言模型 .............................................................................................. 2 数学之美 系列二 ‐‐ 谈谈中文分词 .............................................................................................. 3 数学之美 系列三 ‐‐ 隐含马尔可夫模型在语言处理中的应用 ................................................... 5 数学之美 系列四 ‐‐ 怎样度量信息? ............................................................................................ 7 数学之美 系列五 ‐‐ 简单之美:布尔代数和搜索引擎的索引 ................................................... 9 数学之美 系列六 ‐‐ 图论和网络爬虫 (Web Crawlers) ............................................................. 11 数学之美 系列七 ‐‐ 信息论在信息处理中的应用 .................................................................... 13 数学之美 系列八‐‐ 贾里尼克的故事和现代语言处理 .............................................................. 15 数学之美 系列九 ‐‐ 如何确定网页和查询的相关性 ................................................................ 17 数学之美 系列十 有限状态机和地址识别 ................................................................................. 19 数学之美 系列十一 ‐ Google 阿卡 47 的制造者阿米特.辛格博士 ........................................ 20 数学之美 系列十二 ‐ 余弦定理和新闻的分类 .......................................................................... 21 数学之美 系列十三 信息指纹及其应用 ..................................................................................... 24 数学之美 系列十四 谈谈数学模型的重要性 ............................................................................. 25 数学之美 系列十五 繁与简 自然语言处理的几位精英 ........................................................... 27 数学之美 系列十六(上) 不要把所有的鸡蛋放在一个篮子里 ‐‐ 谈谈最大熵模型 ........... 29 数学之美 系列十六 (下)- 不要把所有的鸡蛋放在一个篮子里 最大熵模型 ............... 31 数学之美 系列十七 闪光的不一定是金子 谈谈搜索引擎作弊问题(Search Engine Anti‐SPAM) ....................................................................................................................................................... 32 数学之美 系列十八 - 矩阵运算和文本处理中的分类问题 ................................................... 35 数学之美 系列十九 - 马尔可夫链的扩展 贝叶斯网络 (Bayesian Networks) ...................... 37 数学之美 系列二十 -自然语言处理的教父 马库斯 ............................................................... 38 数学之美 系列二十一 - 布隆过滤器(Bloom Filter) ........................................................... 39 数学之美 系列二十二 由电视剧《暗算》所想到的 — 谈谈密码学的数学原理 .................. 41 数学之美 系列二十三 输入一个汉字需要敲多少个键 — 谈谈香农第一定律 ...................... 44

2010-03-26

程序员羊皮卷下载版电子书

初入职场——程序员的职场成长 3 第1 章 大学生活应该这样度过 3 完成一个满意的项目丰富自己 5 安排一次真正的实习,了解社会 5 失败的实习生 6 如何找到适合的实习机会 7 实习成功的三有一无 8 开发人员实习应该这样 9 参加一个社团让自己融入团队 9 承担一份责任 10 感受项目经理的无奈 11 真正感受集体的意义 12 计算机专业的学生与IT 培训 12 IT 培训的7 大陷阱 14 大学毕业了,要不要参加IT 培训 17 到底有没有救世主 20 第2 章 四招找到好工作 ......

2010-03-26

SQL语言艺术-适合数据库开发者、软件架构师,也适合DBA,尤其是数据库应用维护人员

本书分为12章,每一章包含许多原则或准则,并通过举例的方式对原则进行解释说明。这些例 子大多来自于实际案例,对九种SQL经典查询场景以及其性能影响讨论,非常便于实践,为你 的实际工作提出了具体建议。本书适合SQL数据库开发者、软件架构师,也适合DBA,尤其是 数据库应用维护人员阅读。 资深SQL 专家Stéphane Faroult倾力打造 《软件架构设计》作者温昱最新译作 巧妙借鉴《孙子兵法》的智慧结晶 传授25年的SQL性能与调校经验 深入探讨九种常见查询方案及其性能

2010-03-26

Linux 系统命令及其使用详解(大全)

cat cd   chmod chown   cp cut  名称:cat   使用权限:所有使用者   使用方式:cat [-AbeEnstTuv] [--help] [--version] fileName   说明:把档案串连接后传到基本输出(萤幕或加 > fileName 到另一个档案)   参数:   -n 或 --number 由 1 开始对所有输出的行数编号   -b 或 --number-nonblank 和 -n 相似,只不过对于空白行不编号   -s 或 --squeeze-blank 当遇到有连续两行以上的空白行,就代换为一行的空白行   -v 或 --show-nonprinting   范例:   cat -n textfile1 > textfile2 把 textfile1 的档案内容加上行号后输入 textfile2 这个档案里   cat -b textfile1 textfile2 >> textfile3 把 textfile1 和 textfile2 的档案内容加上行号(空白行不加)之后将内容附加到 textfile3   名称:cd   使用权限:所有使用者   使用方式:cd [dirName]  说明:变换工作目录至 dirName。 其中 dirName 表示法可为绝对路径或相对路径。若目录名称省略,则变换至使用者的 home directory (也就是刚 login 时所在的目录).另外,"~" 也表示为 home directory 的意思,"." 则是表示目前所在的目录,".." 则表示目前目录位置的上一层目录。   范例:跳到 /usr/bin/:  cd /usr/bin   跳到自己的 home directory:  cd ~   跳到目前目录的上上两层:  cd ../..   指令名称:chmod .....

2010-03-26

Linux网络编程(linux串讲)

第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...........................................................................................................3 1.3 Internet 体系模型..............................................................................................4 1.4 客户/服务器模型...............................................................................................5 1.4 UNIX 的历史 ...................................................................................................7 1.4.1 Unix 诞生前的故事.................................................................................7 1.4.2 UNIX 的诞生..........................................................................................8 1.4.3 1979 – UNIX 第七版............................................................................. 10 1.4.4 UNIX 仅仅是历史吗?............................................................................. 11 1.5 Linux 的发展.................................................................................................. 11 1.5.1 Linux 的发展历史.................................................................................. 12 1.5.2 什么叫GNU? ...................................................................................... 12 1.5.3 Linux 的特色........................................................................................ 13 1.5.4 硬件需求............................................................................................... 14 1.5.5 Linux 可用的软件................................................................................. 14 1.5.6 为什么选择 Linux ? ............................................................................ 15 1.6 Linux 和 Unix 的发展.................................................................................... 15 第二章 UNIX/Linux 模型...............................................................................................17 2.1 UNIX/Linux 基本结构.......................................................................................17 2.2 输入和输出......................................................................................................19 2.2.1 UNIX/Linux 文件系统简介......................................................................19 2.2.2 流和标准I/O 库......................................................................................20 2.3 进程................................................................................................................21 第三章进程控制 ..........................................................................................................22 3.1 进程的建立与运行...........................................................................................22

2010-03-26

Linux程序员指南

第1章Linux操作系统 1 9 9 1年3月, Linus Benedict To r v a l d s为他的AT 3 8 6计算机买了一个多任务操作系统: M i n i x。他使用这个操作系统来开发自己的多任务系统,并称之为L i n u x。1 9 9 1年9月,他向 I n t e r n e t网上的其他一些M i n i x用户发电子邮件,发布了第一个系统原型,这样就揭开了L i n u x 工程的序幕。从那时起,有许多程序员都开始支持L i n u x。他们增加设备驱动程序,开发应用 程序,他们的目标是符合P O S I X标准。现在的L i n u x功能已经非常强大了,但是L i n u x更吸引 人的地方在于,它是免费的(当然并不像免费啤酒那样,不是完全免费)。现在人们正在把 L i n u x移植到其他平台上。 ......

2010-03-26

Linux操作系统下C语言编程入门

第一章 基础知识 ……………………………………………………………………………4 第二章 进程介绍 …………………………………………………………………………10 第三章 文件操作 …………………………………………………………………………17 第四章 时间概念 …………………………………………………………………………27 第五章 信号处理 …………………………………………………………………………31 第六章 消息管理 …………………………………………………………………………39 第七章 线程操作 …………………………………………………………………………49 第八章 网络编程 …………………………………………………………………………54 第九章 Linux 下C 开发工具介绍 ……………………………………………………….87

2010-03-26

java面试笔试题大汇总

JAVA相关基础知识 1、面向对象的特征有哪些方面 1.抽象: 抽象就是忽略一个主题中与当前目标无关的那些方面,以便更充分地注意与当前目标有关的方面。抽象并不打算了解全部问题,而只是选择其中的一部分,暂时不用部分细节。抽象包括两个方面,一是过程抽象,二是数据抽象。 2.继承: 继承是一种联结类的层次模型,并且允许和鼓励类的重用,它提供了一种明确表述共性的方法。对象的一个新类可以从现有的类中派生,这个过程称为类继承。新类继承了原始类的特性,新类称为原始类的派生类(子类),而原始类称为新类的基类(父类)。派生类可以从它的基类那里继承方法和实例变量,并且类可以修改或增加新的方法使之更适合特殊的需要。 3.封装: 封装是把过程和数据包围起来,对数据的访问只能通过已定义的界面。面向对象计算始于这个基本概念,即现实世界可以被描绘成一系列完全自治、封装的对象,这些对象通过一个受保护的接口访问其他对象。 4. 多态性: 多态性是指允许不同类的对象对同一消息作出响应。多态性包括参数化多态性和包含多态性。多态性语言具有灵活、抽象、行为共享、代码共享的优势,很好的解决了应用程序函数同名问题。 .....

2010-03-26

javascript面向对象编程(中文)

JavaScript 的演化是渐进而稳固的。历经过去十年的进程,JavaScript 在人们的认知里 已经从一门简单的玩物式的语言逐渐发展成为一门倍受推崇的编程语言,被全世界的公司和 开发者用来构造种种精彩的应用。现代JavaScript 编程语言一如既往地可靠、健壮,强大得 令人难以置信。在本书中我进行的许多论述,将揭示是什么使得现代JavaScript应用程序与 从前有着那么明显的不同。本章中出现的许多概念远不能算新奇,然而成千上万聪明的程序 员的认同促使它们的用途得以升华并最终形成今天的格局。既如此,我们这就来着眼现代 JavaScript 程序设计。

2010-03-26

C 语言深度解剖--解开程序员面试笔试的秘密

前言 我遇到过很多程序员和计算机系毕业的学生,也给很多程序员和计算机系毕业的学生讲 解过《高级C 语言程序设计》。每期班开课前,我总会问学生:你感觉C 语言学得怎么样? 难吗?指针明白吗?数组呢?内存管理呢?往往学生回答说:感觉还可以,C 语言不难,指 针很明白,数组很简单,内存管理也不难。一般我会再问一个问题:通过这个班的学习, 你想达到什么程度?很多学生回答:精通C 语言。我告诉他们:我很无奈,也很无语。因 为我完全在和一群业余者或者是C 语言爱好者在对话。你们大学的计算机教育根本就是在 浪费你们的时间,念了几年大学,连C 语言的门都没摸着。现在大多数学校计算机系都开 了C、C++、Java、C#等等语言,好像什么都学了,但是什么都不会,更可悲的是有些大学 居然取消了C 语言课程,认为其过时了。我个人的观点是“十鸟在林,不如一鸟在手”,真 正把C 语言整明白了再学别的语言也很简单,如果C 语言都没整明白,别的语言学得再好 也是花架子,因为你并不了解底层是怎么回事。当然我也从来不认为一个没学过汇编的人 能真正掌握C 语言的真谛。我个人一直认为,普通人用C 语言在3 年之下,一般来说,还 没掌握C 语言;5 年之下,一般来说还没熟悉C 语言;10 年之下,谈不上精通。所以,我 告诉我的学生:听完我的课,远达不到精通的目标,熟悉也达不到,掌握也达不到。那能 达到什么目标?-----领你们进入C 语言的大门。入门之后的造化如何在于你们自己。不过我 可以告诉你们一条不是捷径的捷径:把一个键盘的F10 或F11 按坏,当然不能是垃圾键盘。 往往讲到这里,学生眼里总是透露着疑虑。C 语言有这么难吗?我的回答是:不难。但 你就是用不明白。学生说:以前大学老师讲C 语言,我学得很好。老师讲的都能听懂,考 试也很好。平时练习感觉自己还不错,工作也很轻松找到了。我告诉学生:听明白,看明 白不代表你懂了,你懂了不代表你会用了,你会用了不代表你能用明白,你能用明白不代 表你真正懂了!什么时候表明你真正懂了呢?你站在我这来,把问题给下面的同学讲明白, 学生都听明白了,说明你真正懂了。否则,你就没真正懂,这是检验懂没懂的唯一标准。 冰山大家都没见过,但总听过或是电影里看过吧?如果你连《泰坦尼克》都没看过,那你 也算个人物(开个玩笑)。《泰坦尼克》里的冰山给泰坦尼克造成了巨大的损失。你们都是 理工科的,应该明白冰山在水面上的部分只是总个冰山的1/8。我现在就告诉你们,C 语言 就是这座冰山。你们现在仅仅是摸到了水面上的部分,甚至根本不知道水面下的部分。我 希望通过我的讲解,让你们摸到水面下的部分,让你们知道C 语言到底是什么样子。 从现在开始,除非在特殊情况下,不允许用printf 这个函数。为什么呢?很多学生写完 代码,直接用printf 打印出来,发现结果不对。然后就举手问我:老师,我的结果为什么不 对啊?连调试的意识都没有!大多数学生根本就不会调试,不会看变量的值,内存的值。 只知道printf 出来结果不对,却不知道为什么不对,怎么解决。这种情况还算好的。往往很 多时候printf 出来的结果是对的,然后呢,学生也理所当然的认为程序没有问题。是这样吗? 往往不是,往后看,你能看到例子的。永远给我记住一点:结果对,并不代表程序真正没 有问题。所以,以后尽量不要用printf 函数,要去看变量的值,内存的值。当然,在我们目 前的编译器里,变量的值,内存的值对了就代表你程序没问题吗?也不是,往后,你也会 看到例子的......

2010-03-26

sun 云计算入门指南

云计算在许多方面只是互联网的一个比喻词,亦即计算和数据资源 日益迁移到 Web 上的比喻词。不过,区别也是存在的:云计算代 表网络计算价值的一个新的临界点。它提供更高的效率、巨大的可 扩展性和更快、更容易的软件开发。其中心内容为新的编程模型、 新的 IT 基础设施以及实现新的商业模式。

2010-03-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除