自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(272)
  • 资源 (3)
  • 收藏
  • 关注

原创 MySQL | 加索引报错

这样就会为 user_name 列创建一个长度为 255 的索引。需要根据实际需求调整索引长度。

2024-04-10 00:09:18 193

原创 网络安全 | 什么是区块链?

区块链是一个共享的、不可篡改的账本,旨在促进业务网络中的交易记录和资产跟踪流程。资产可以是有形的(如房屋、汽车、现金、土地),也可以是无形的(如知识产权、专利、版权、品牌)。几乎任何有价值的东西都可以在区块链网络上跟踪和交易,从而降低各方面的风险和成本。

2024-04-08 23:00:40 1419

原创 MySQL | 如何使用mysqldumpslow命令进行SQL慢查询分析?

MySQL | SQL慢查询分析及mysqldumpslow命令实战使用

2024-04-07 14:40:45 551 2

原创 Java | 使用Java Mail发送邮箱

在一些业务功能中,发送邮件是必须的,比如告警通知、日报、月报等信息推送,都需要通过邮件服务器来发送邮件。

2024-04-07 11:19:21 237

原创 网络安全 | 什么是双因子认证2FA?

双因子认证 (2FA),顾名思义,2个因子进行认证。2FA是一种身份验证方法,要求用户提供密码和另一个认证因子或者至少提供两个认证因子(代替密码),才能访问网站、应用程序或网络。由于破解第二个认证因子需要付出更多,并且其他类型的因子更难以窃取或伪造,因此 2FA 可提高帐户安全性,并更好地保护组织及其用户免遭未经授权的访问。2FA 是一种最常用多因子认证 (MFA) ,要求用户提供密码和至少一个认证因子或至少提供两个认证因子来代替密码。

2024-04-06 13:17:31 1115

原创 网络安全 | 什么是攻击面管理?

攻击面管理 (Attack Suface Management, ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。ASM可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是ASM发展的意义。ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。

2024-04-06 12:42:02 1274

原创 云计算 | 什么是云计算?

云计算是通过互联网按需访问计算资源,包括应用程序、服务器(物理服务器和虚拟服务器)、数据存储、开发工具、网络功能等。这些资源托管在由云服务提供商(简写为 CSP)管理的远程数据中心。CSP 按月收取订阅费或根据使用情况对这些资源收费。云计算也表示相关技术,如某种形式的虚拟化 IT 基础架构,包括服务器、操作系统软件、网络和其他基础架构,这些基础架构使用特殊软件进行了抽象化,因此可以不受物理硬件边界的限制,对其进行池化和分割。

2024-04-05 09:50:21 1055

原创 网络安全 | 什么是负载均衡器?

负载均衡是在多个服务器之间有效分配网络流量的过程。负载均衡的目的是优化应用程序的可用性,并确保良好的终端用户体验。负载均衡可协助高流量网站和云计算应用程序应对数百万个用户请求,从而保证客户请求不会出现延迟。

2024-04-04 19:46:08 1111 1

原创 网络安全 | 什么是单点登录SSO?

单点登录基于一组有关联的、可信的应用、网站和服务(称为 服务提供商 与 SSO 解决方案(称为 身份提供商)之间的数字信任关系。SSO 解决方案通常属于更大范围的 IAM(身份和访问管理) 解决方案。在特定时间段内空闲着的用户在尝试访问其他应用时可能需要登录。或者,如果经过身份验证的用户尝试使用处理特别敏感信息的应用或服务,系统可能会提示用户使用其他身份验证因素进行验证,例如向用户的手机或电子邮件发送代码。

2024-04-04 11:22:27 959 2

原创 网络安全 | 什么是DDoS攻击?

DoS:Denial of Service,拒绝服务。DDoS是通过大规模的网络流量使得正常流量不能访问受害者目标,是一种压垮性的网络攻击,而不是一种入侵手段。NTP网络时间协议,设备需要和NTP服务器进行时间的同步。DDoS中文名称:分布式拒绝服务,英文全称:distributed denial-of-service。DDoS通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。

2024-04-02 11:16:19 2973 3

原创 网络安全 | 什么是云安全?

云安全是为了解决企业安全所面临的外部和内部威胁,它是一组程序和技术的集合。企业在实施其数字化转型策略,并将各种云端工具和服务纳入企业基础架构中时,需要云安全保障业务顺利进行。云、云计算:指的是不受本地硬件限制,通过互联网访问资源、软件和数据库的过程。通过云,企业能够将一部分或大部分基础架构管理工作转交给第三方托管提供商,从而灵活地扩展运营规模。

2024-04-02 09:33:19 961

原创 网络安全 | 什么是网络安全?

网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。

2024-04-01 23:16:53 1498 1

原创 网络安全 | 什么是威胁情报?

威胁情报也称为“网络威胁情报”(CTI),是详细描述针对组织的网络安全威胁的数据。威胁情报可帮助安全团队更加积极主动地采取由数据驱动的有效措施,在网络攻击发生之前就将其消弭于无形。威胁情报可帮助组织更有效地检测和应对进行中的攻击行为。安全分析师通过从多个来源收集原始的安全威胁信息以及与安全相关的信息,然后将这些数据关联起来并进行分析,以发现趋势、模式和关系,深入了解实际或潜在的威胁,从而创建威胁情报。

2024-04-01 22:45:16 1352 3

原创 网络安全 | 网络攻击介绍

以未经授权的方式访问网络、计算机系统或数字设备,故意窃取、暴露、篡改、禁用或破坏数据、应用程序或其他资产的行为。威胁参与者出于各种原因发起网络攻击,从小额盗窃发展到战争行为。采用各种策略,如恶意软件攻击、社会工程诈骗和密码窃取,以未经授权的方式访问目标系统。

2024-03-31 16:45:10 903

原创 IDEA | 资源文件中文乱码问题解决

IDEA打开资源文件,显示乱码问题。

2024-03-22 13:44:07 336

原创 Git | tag相关命令

【代码】Git | tag相关命令。

2024-01-03 16:21:28 543

原创 Redis | Redis入门学习介绍及常见原理剖析

Redis是NoSQL,是key-value分布式内存数据库。原有缓存失效,新缓存未到期。缓存中采用相同过期时间,同一时刻出现大面积缓存过期,原本访问Redis缓存的请求都直接去查询数据库,对数据库cpu和内存造成巨大压力,严重时造成数据库宕机,从而形成一系列连锁反应,造成整个系统崩溃。与缓存击穿区别是,雪崩是很多key采用相同过期时间,同时多个key失效。击穿是某一个key缓存失效。

2023-12-10 17:21:30 257

原创 运维 | 关于IP网络相关的概念和原理

IP是TCP/IP协议族的核心,IP地址是电脑在网络中的唯一标识,全球唯一(G公网IP)。IP地址(Internet Protocol Address)是互联网协议地址,也称为网际协议地址。IP地址用来识别网络上的设备,这就涉及到网络和主机两部分,所以IP地址是由网络地址+主机地址两部分组成。NAT()协议是网络地址转换,将IP数据包头中的IP地址转换为另一个IP地址的过程。NAT协议用于实现私有网络访问公有网络。

2023-12-02 22:55:14 514

原创 Java | 数据一致性校验遇到的时间序列化格式不一致问题如何解决?

在开发过程中,有数据一致性校验需求。方法进行时间格式的统一准换。进行序列化时,我们可以使用。

2023-11-30 22:32:27 311

原创 运维 | 四层和七层负载均衡介绍

负载均衡是建立在现有的网络结构之上,提供一种廉价且透明的方式进行网络设备和服务器带宽的扩展,从而增加吞吐量,加强应用服务的数据处理能力,有效提高网络的灵活性和可用性。负载均衡重点在于“均”,由原来的单个节点承接流量,变成多个节点分担流量,减少请求响应时间,提高应用程序的可用性和可伸缩性。四层负载均衡是基于ip+port的负载均衡。四层是基于三层负载均衡,发布三层的ip地址(虚拟ip),再加上四层的端口号,从而决定哪些流量需要做负载均衡。

2023-11-28 12:41:32 659

原创 Linux | Linux入门及常用基础命令介绍

Linux出现的时候是没有图像化界面,都是黑屏操作,靠命令来完成操作,如磁盘读写、网络管理等。企业级服务器的维护基本都通过跳板机ssh到对应的服务器上进行操作,一般无图形化界面。

2023-11-27 12:37:58 143

原创 运维 | 浅谈云计算的相关概念和分类

如果现在一个企业想要进行软件管理部署,首先需要服务器主机和网络规划,之前,那就需要花钱买服务器,有了服务器就需要找地儿去部署服务器,就得有机房进行主机管理。如果后续对软件升级扩容,硬件服务器资源不够,就需要再花钱进行购买,然后再部署扩容,再部署软件。之后呢,运维工程师只需要购买云计算服务器,不需要机房进行部署,只要订购云上服务器,将自己的软件服务部署在云上即可,后续我们想扩容软件服务,服务器资源不够只需要在网上再加云服务器主机即可,省钱省心省力

2023-11-26 11:33:47 108

原创 Java | 多线程并发编程CountDownLatch实践

在并发编程过程中,如何让多个线程之间协调执行任务,如主线程等所有其他异步线程执行完毕后再继续执行下面的步骤,如何做到?我们可以考虑使用。主要是起到线程之间的同步协调作用,而不是互斥。它可以让一个线程等待其他线程完成任务后,再继续执行自己的任务。是一个同步工具类,主要应用于多线程编程场景中,可以用于控制等待线程的执行,或者说是协调多个线程之间的同步。用好这个工具类,主要关注这个工具类的初始计数值的设置、方法、await()方法即可实现编程。

2023-11-25 12:10:44 231

原创 SpringBoot | @EnableAutoConfiguration注解介绍

SpringBoot | @EnableAutoConfiguration注解介绍。

2023-11-12 17:50:17 188

原创 SpringBoot |引用外部jar包中的类方式

在本工程中引入外部jar包的类进行反射获取,如何获取?

2023-11-12 17:39:05 257

原创 Java | 使用ServerSocket查找TCP可用端口

在项目开发中,有一个程序是专门给服务下发tcp端口占用的,但是tcp端口有时候会被其他服务给占用,此时端口就会冲突。本文提供一个工具类进行端口占用判断并返回可用端口。查找当前服务器被占用的tcp端口,如查看到64661端口被占用,运行上述main函数。

2023-08-21 11:21:38 573

原创 SpringBoot | RestTemplate异常处理器ErrorHandler使用详解

异常处理器功能描述异常处理器接口,是restTemplate所有异常处理器的实现接口默认的异常处理器,处理客户端和服务端异常将HTTP错误响应转换RestClientException不处理异常/*** 继承默认错误处理器DefaultResponseErrorHandler,无需关注hasError和handlerError方法*/@Component/*** my service进行定制化处理*/@Autowired@Override=302;@Override。

2023-08-17 23:10:27 785

原创 Linux | curl命令调用接口时查看调用时长和详情

在服务器中通过curl命令调用接口时,我们经常需要分析一些时长。本文主要总结两种方式进行处理。

2023-08-13 17:57:44 1498

原创 Linux | 使用wget命令调用服务接口

在docker容器中,想要调用某个服务接口,发现没有安装curl命令,但是有wget命令。本次总结一下wget的使用。

2023-08-13 17:42:56 768

原创 SpringBoot | 使用newWorkStealingPool和CompletableFuture进行并发异步处理

一个列表操作需要异步处理每个元素,最终需要将列表各个元素的操作结果统一返回,无需关注该列表中的顺序执行。这个线程池不会保证任务的顺序执行,即为WorkStealing抢占式的工作。

2023-08-13 16:30:39 489

原创 MacOS | 取消当前用户sudo输入密码

最近经常用到一些root账户才有的命令,比如tcpdump,在本用户中无法使用改命令,发现sudo可以使用,但是每次使用都需要输入密码。

2023-07-23 09:00:45 1436

原创 网络安全 | 密码基础知识介绍

本文主要介绍网络安全中密码基础知识

2023-06-29 14:31:10 912

原创 Java | 使用切面AOP拦截并修改Controller接口请求参数

在开发过程中,会有一些需求将controller层的一些方法入参进行全量转换,最容易想到的可能是在调用下层service方法时,调用公共的方法进行入参转换,这时带来的唯一问题就是代码不雅观,比较冗余。那还有什么方法可以更优雅的解决这个问题吗?答案是有的:切面。我们实现一个AOP切面程序,对入参中的需转换的参数进行专项转换,而无需在各个controller层的各个方法中进行转换处理。

2023-06-29 09:12:00 4756

原创 Nginx | 苹果电脑Mac安装和验证Nginx服务过程记录

本文主要总结如何在Mac电脑上进行Nginx服务的安装,重点讲解使用,brew命令进行安装和验证的过程及问题记录。

2023-06-27 13:49:44 1057

原创 Java | 反射调用类和方法时依赖注入失效问题排查与解决

在开发过程中,使用反射进行类的方法调用时,遇到了依赖注入问题,通过demo进行问题复现和还原并记录。

2023-06-27 13:48:39 984

原创 Java | 枚举Enum中使用反射转换属性值

在开发过程中,有时候需要需要根据各个枚举类中一个字段属性值转为另一个字段属性值,如根据code转为name的需求进行前端展示。本文总结一下如何通过反射简单巧妙的进行枚举属性值的互相映射。

2023-06-27 13:48:21 452

原创 SpringBoot——SpringBoot服务启动过程源码详解剖析!

SpringBoot服务启动流程源码剖析!不服来战!

2023-06-13 14:49:54 1104

原创 RPC——RPC协议介绍及原理详解

RPC(Remote Procedure Call Protocol) 远程过程调用协议。RPC是一种通过网络从远程计算机程序上请求服务,不需要了解底层网络技术的协议。RPC主要作用就是不同的服务间方法调用就像本地调用一样便捷。序列化:将消息对象转换为二进制流。反序列化:将二进制流转换为消息对象。

2023-06-11 12:10:52 13846

原创 安全——网络安全协议的引入

问题:在共享式网络架构下,所有的数据都是以广播方式进行发送,只需要把网卡的工作模式设置为“混杂”,就可以嗅探网段内所有的通信数据。解决方案:解决嗅探广播方式带来的问题,可以使用交换式网络架构,将每个端口与该端口所连物理地址进行绑定,并依据帧首部的“目的地址”把数据直接发送到相应的端口。但会带来另一个问题,ARP欺骗。信息篡改可基于实施ARP欺骗的网络嗅探,在转发数据之前对数据进行篡改。信息篡改的常用攻击手段是在截获的数据中插入一段恶意的代码,实现木马植入和病毒传播。

2023-06-05 18:28:13 755

原创 SpringBoot——MyBatis-Plus源码分析及开发实践详解

  在上一家公司一直使用,它是对基于JPA的数据访问层的增强支持,底层使用框架,支持使用原生L或查询语言。是基于的,它把代码和分离,即在代码和之间增加了新的一层,从而间接操作,大家可能觉得这个学习成本比较高,但其实也还好,都用不到文件等。  而在新的公司,使用的是,面向基于的模式,复杂的需要通过写文件来操作可能更直观友好,当结合就原地起飞了。本文主要总结使用的一些实践经验及源码分析。  是的增强工具,可以简化开发,提高我们的开发效率。

2023-04-25 14:22:56 736

史上最全的Java核心技术总结.pdf

史上最全的Java核心技术总结,涵盖了jvm、java核心技术、java并发编程、计算机网络等重点面试知识。通过总结面过阿里、网易、美团、京东、一二面无压力。

2020-03-24

testNG单元测试学习总结

配合先前的代码demo,进行了一个系统的学习总结

2017-07-28

testNG单元测试Demo

对testNG框架的学习,写了一个demo,并整理了出一份word

2017-07-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除