1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP并发连接数或者短时内PV达到1000,即调用防火墙命令封掉对应的IP,监控频率每隔5分钟。防火墙命令为:iptables-AINPUT-sIP-jREJECT[root@CentOS8scripts]#catcheck_ddosip.sh#!/bin/bashawk'{print$1}'/data/access_log|s
原创 2021-06-07 08:14:04
1250阅读
对称加密双方可以用密钥对信息进行加密解密。如果client和server之间通信采用对称加密,那么双方需要有同一个密钥。如何让双方都有该密钥?               假设1:client在请求时将密钥发送给server:第三方可以拦截这个信息从而获得该密钥。如果使用该方法,必须将该密钥加密后, 然后发送给server,并且只能server进行解密。       假设2...
原创 2021-12-14 10:00:31
110阅读
https的作用是为了客户端与服务器之间通讯的安全性,实际上https是工作在SSL上的htt
原创 2016-06-22 16:50:20
42阅读
HTTP/HTTPS、TCP和IP之间的区别主要体现在它们的作用层次、功能特点以及在网络通信中的角色。 一. 作用层次: HTTP/HTTPS:HTTP(Hyper Text Transfer Protocol,超文本传输协议)和HTTPS(HTTP Secure,安全超文本传输协议)都是应用层协议。HTTP主要用于在Web浏览器和服务器之间传输超文本数据,如网页内容。HTTPS是HTTP的
原创 2024-06-21 09:07:34
108阅读
BI流程: 需求分析->维度设计->查询service->ETL倒数据->CDC监听数据库 需求分析:首先确定好的数据来源(多个数据库+excel文件+日志+...),需要的数据查询项(measure值) 维度设计: 分析维度出发点,几个w:who ,where,when,wha...
转载 2013-12-27 19:33:00
107阅读
2评论
# Android源代码的编译过程 Android是一种广泛使用的移动操作系统,其源代码的编译过程是开发和定制Android系统的重要步骤。通过了解这个过程,开发者可以更好地理解Android的架构,并能够创建自定义的Android版本或ROM。本文将简要介绍Android源代码的编译过程,并提供相关的代码示例,帮助读者更深入地了解这一过程。 ## 1. 源代码获取 在编译Android源代
原创 11月前
426阅读
# 学习Android源代码的编译过程 **引言** 编译Android源代码是一个相对复杂的过程,但理解其步骤和使用的工具能够帮助开发者顺利完成这个过程。本文将简述Android源代码的编译流程,并提供具体的代码示例与说明。 ## 编译流程 下面是编译Android源代码的基本步骤: | 步骤 | 描述 | |--------|-----
原创 2024-10-14 05:03:52
121阅读
   
转载 2017-07-18 22:19:00
181阅读
2评论
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。
转载 2018-06-27 19:03:00
246阅读
客户端请求服务器获取 证书公钥客户端(SSL/TLS)解析证书(无效会弹出警告)生成随机值用 公钥加密 随机值生成密钥客户端
原创 2022-07-11 10:51:14
147阅读
MapReduce是一种云计算的核心计算模式,是一种分布式运算技术,也是简化的分布式并行编程模式,主要用于大规模并行程序并行问题。 MapReduce的主要思想:自动将一个大的计算(程序)拆分成Map(映射)和Reduce(化简)的方式。流程图如下:  数据被分割后通过Map函数将数据映射成不同的区块,分配给计算集群进行处理,以达到分布运算的效果,再通过Reduce函
https
原创 2021-01-09 21:12:24
618阅读
首先什么是HTTP协议?http协议是超文本传输协议,位于tcp/ip四层模型中的应用层;通过请求/响应的方式在客户端和服务
原创 2023-07-17 14:06:40
75阅读
https://penhub.space/httpstong-xin-guo-cheng.html
原创 2022-01-18 11:19:05
77阅读
https
原创 2021-07-01 11:00:52
130阅读
https加密完整过程 step
原创 2022-08-03 06:20:16
123阅读
中的两种加密算法罢了,所谓的算法就是一种可以将信息从一种形式转变为另一种形式的规则...
转载 2023-04-28 22:00:45
2617阅读
https协议由 http + ssl 协议构成,具体的链接过程可参考SSL或TLS握手的概述中间人攻击过程如下:服务器向客户端发送公钥。攻击者截获公钥,保留在自己手上。然后攻击者自己生成一个【伪造的】公钥,发给客户端。客户端收到伪造的公钥后,生成加密hash值发给服务器。攻击者获得加密hash值,用自己的私钥解密获得真秘钥。同时生成假的加密hash值,发给服务器。服务器用私钥解密获得假秘钥。服务
原创 2022-03-25 10:19:19
363阅读
Pod 创建过程从用户定义 Pod 配置文件开始,到 API Server 存储配置,调度器决定节点,Kubelet 在节点上拉取镜像并启动容器,最后 Pod 进入运行状态并由 Kubelet 定期检查健康。这一过程展示了 Kubernetes 自动化部署和容器管理的能力,确保应用始终处于期望的状态。
原创 7月前
98阅读
以example.com为例,top-level domain为.com,然后是second-level domain,example.com.如图所示,对于example.com的解析可以分为下面几步:client向本地dns server请求解析example.com的ip地址(client请求是recursive的);本地dns server去root server(TLD,top-lev
原创 2021-05-20 22:59:40
1240阅读
  • 1
  • 2
  • 3
  • 4
  • 5