新年10个Flag实现中~
访问量
1.2M
文章数
140
运行天
918
一、基础环境搭建1、搭建好基础运行时环境:Node.js可以参考菜鸟教程的《Node.js安装配置》(1)去Node.js官网下载对应的安装包,windows下载msi比较方便。一步步安装就能完成了。如果发现有任何问题,直接采用bin安装的方式,下载bin二进制,然后直接类似安装java一样配置环境变量即可。现在的node.js已经会顺带安装超火的包管理器npm(NodePackageManager)了,然后查看版本号,验证它们是否安装成功:node--versionnpm-v(2)永久使用淘宝镜像源#永久配置,会写入配置文件npmconfigsetregistryhttps://registry.npm.taobao.org#查看当前仓库地址npmconfiggetregistry2、认识
前言收到邮件邀请我体验上海云筏科技CloudRaft的云产品,没有报酬,只是喜欢体验这些新的云产品才接的,所以可以客观地了解到CloudRaft云产品如何。一、网页体验CloudRaft在2019年成立,名字应该是继承的国外知名网站服务商CloudFlare,和CloudFlare有深度合作。“云筏”这个名字挺有意思的,相比于XX云逼格提升不少。网页风格是我喜欢的云平台都有的风格,这个很棒:我不想注册帐号,然而明明有个微信图标,却没有实现微信第三方登录的功能:看到他家是百度云CDN的代理,我看之前百度云CDN不是一直都是免费的吗,怎么还代理了,想点进去看看,跳转了复旦大学官网……所有的友链都是复旦大学……一些按钮没有写具体的功能,点击之后没有反应:总体的控制面板功能还是挺齐全的:对于初创公司
前言用Vue+ElementUI+Springboot写一个不重要的Web,终于写得差不多并且上线了。开始盘一下相关的坑。一、旧世界的Web后端(1)刚开始,web后端基本都是php写的,脚本化的语言,嵌入到HTML里面很方便。(2)然后Java开始发力,JSP+Servlet成为主流。(3)发现Java又臭又长,开始把一些常用的思路封装成类,于是Spring成长了起来,且具有两个核心概念AOP切面、IoC控制反转。这两个思想简直无敌。AOP:例如,我们程序的每个地方都可能抛异常,以前每个地方都要try、catch十分繁琐,且catch后的处理大同小异。如果有一个切面,把Web的出口拦截了,所有流量都会经过这个切面,一旦拦截到异常抛出,则返回对应的错误码,这样很多地方都只需要抛异常,不需要c
一、前期准备自从上手了docker之后,发现docker会使得程序的启动、运行、维护、迁移都变得十分容易,因此希望把很多常用的东西都容器化。Yapi是目前一直在使用的API管理工具,虽然发现了不少不方便使用的地方,但能满足基本需求,尤其胜在免费开源……有关Yapi的介绍参考之前的文章《API集成管理平台YAPI的搭建和使用》。首先去Yapigithub看官方推荐的第三方docker镜像(目前没有出官方的docker镜像)是怎么做的,总结如下:1、Ryan-Miao/docker-yapi  (1)使用了node:11-alpine作为基础镜像(2)Dockerfile使用了多阶段构建的方式(3)使用了两个基础镜像的源:https://mirrors.aliyun.com/
2019年技能树点亮情况编号  技能 变化情况  备注  1 Linux底层/操作系统  + 做了一些了解,但深层还是垃圾 2 计算机网络/tcpdump/wireshark/charles/ssl +++++ 长连接就是个无限深坑 3 分布式和服务器架构 +++++  终于深刻体会了分布式 4 JavaWeb/Springboot +++++ 逐渐得心应手 5 servicemesh(istio) + 停留在使用和
Hi,这位举报者,虽然不知道你是谁,我又触犯了你什么利益让你天天辛苦守着我的博客一篇一篇翻看举报,但你让我知道了我的博客竟然还是有人气的,哈哈。但恕我直言,你这辈子也就这样了。举报的文章都是我学生时代或为了打发时间,或为了学习技术写的,学到了很多东西,也很快乐。也许你看了之后觉得自己技术还不如一个95年的小屁孩儿,用举报来证明自己的无能,我完全不会拦你,因为跟我无关,那是你愿意浪费的你人生中的时间。我会继续探索更多有趣的技术,并用博客积累下来。也建议你多去看看开源技术,翻译两篇文章,自己发布一些开源代码,或许都比守着这里一篇一篇咬文嚼字地举报对自己更有益。祝福每个乐意学习和分享的人,也请大家和告诉我自己不要因为这种人停止自己的进步,加油。
一、引言1.1问题的引入客户端A、B、C都想要下载服务器S的某个文件,但文件传输过程中会经过许多不可靠的节点,应该如何保证A、B、C的请求不被篡改,且保证A、B、C收到的是没有被篡改的文件呢?1.2第一次解决——加密服务器S做了一对密钥,私钥自己保留,并把公钥发送给客户端A、客户端B、客户端C保存。这样,客户端A可以用公钥对请求进行加密,密文为““&A2*XVqzp346(??=””;服务器S收到后用私钥解密,明文为“客户端A想要下载资源文件”;中间节点没有私钥,无法解密这个请求,也就无法篡改了。此时,服务器S需要把资源文件传给客户端A,需要保证安全性,于是服务器S决定使用“数字签名(DigitalSignature)”:将资源文件用Hash函数生成“摘要(Digest)”,然后用私
前言各大浏览器、操作系统都屏蔽掉了SSLv2.0、SSLv3.0,原因是“不安全”,我们来分析SSLv3.0为什么不安全。一、POODLE简介2014年9月Google的一份研究报告《ThisPOODLEBites:ExploitingTheSSL3.0Fallback》指出,SSL存在安全漏洞CVE­-2014-3566,代号为POODLE(PaddingOracleOnDowngradedLegacyEncryption,基于降级旧加密协议的填充提示),该漏洞可以使得攻击者获取到一段明文数据,比如HTTP的cookie,且除了完全禁用SSL,或者利用TLS_FALLBACK_SCSV字段禁止协议降级到SSL,没有其他更好的手段可以防御。二、PaddingOracle攻击原理Padding
上一页 12345... 15下一页