Wesley13 Wesley13
3年前
SSL 证书变革之时已至,这些变化你都清楚吗?
现代社会最离不开的是“安全”,无论是生命、财产、数据还是其他任何事物都需要各种手段来保证安全,互联网自然也无法免俗。HTTP协议作为无法加密数据,让所有通信数据都在网络中明文“裸奔”的存在,是导致数据泄露、数据篡改、流量劫持、钓鱼攻击等安全问题的重要原因,而能够解决HTTP明文协议缺陷的就是HTTPS。HTTPS与SSL
Stella981 Stella981
3年前
NIO框架入门(四):Android与MINA2、Netty4的跨平台UDP双向通信实战
概述本文演示的是一个Android客户端程序,通过UDP协议与两个典型的NIO框架服务端,实现跨平台双向通信的完整Demo。当前由于NIO框架的流行,使得开发大并发、高性能的互联网服务端成为可能。这其中最流行的无非就是MINA和Netty了,MINA目前的主要版本是MINA2(https://www.oschina.net/ac
可莉 可莉
3年前
2020年flag,微服务架构你准备好了吗?
权威招聘网站显示,超过五成的高薪岗位,都要求掌握微服务架构,如果还不会,你可能连初试机会都没有!想高薪?Microservice你必须懂!微服务(Microservice)这个概念是2012年出现的,2014年开始受到各方的关注;经过数年发展到现在,越来越多的论坛、社区、blog以及互联网行业巨头开始对微服务进行讨论、实践。2020年了,再不了
Stella981 Stella981
3年前
Airbnb实践:Kubernetes性能问题定位
!(https://oscimg.oschina.net/oscnet/780927ea39c67b30f0a3e89ab3b014e6f6a.gif)鉴于现在多个机构开始使用K8S和容器,性能问题成为了管理员的关注焦点,尤其是海量用户使用的互联网公司,比如Airbnb。在2019年北美KubeCon和云原生会议上,来自Airbnb的工程师分享了一些
Wesley13 Wesley13
3年前
.NET下使用socket.io随笔记录
一、问题背景目前公司在互联网产品上需要程序与前端部分要进行一个实时交互,在进行一定程度上的选型后,决定使用socket.io(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fsocket.io%2F)框架进行一个实践,算是公司的一个新的尝试,也算是给自己增加增长见闻,由于我
Stella981 Stella981
3年前
PB级大规模Elasticsearch集群运维与调优实践
导语|腾讯云Elasticsearch被广泛应用于日志实时分析、结构化数据分析、全文检索等场景中,本文将以情景植入的方式,向大家介绍与腾讯云客户合作过程中遇到的各种典型问题,以及相应的解决思路与方法,希望与大家一同交流。文章作者:bellen,腾讯云大数据研发工程师。​一、背景某中型互联网公司的游戏业务,使用了
Wesley13 Wesley13
3年前
Java使用SSLSocket通信
JSSE(JavaSecuritySocketExtension)是Sun公司为了解决互联网信息安全传输提出的一个解决方案,它实现了SSL和TSL协议,包含了数据加密、服务器验证、消息完整性和客户端验证等技术。通过使用JSSE简洁的API,可以在客户端和服务器端之间通过SSL/TSL协议安全地传输数据。首先,需要将OpenSSL生成根证书CA及签
Wesley13 Wesley13
3年前
UI 设计的整个工作流程是怎样的?
作为一个专业UI设计师,不仅仅要了解整个产品在UI界面设计,交互设计中的工作流程,更需要了解整个产品从需求提出到产品上线的整个工作流程。以下是互联网产品个部门的工作分配及流程:!(https://oscimg.oschina.net/oscnet/db5e728d21230085dc18ababae3a6c58eae.jpg)从图中可以看到,
Stella981 Stella981
3年前
Dubbo分布式服务+Springmvc容器+Maven项目整合,分布式,kakfka消息中间件整合
互联网的发展,网站应用的规模不断扩大,常规的垂直应用架构已无法应对,分布式服务架构以及流动计算架构势在必行,Dubbo是一个分布式服务框架,在这种情况下诞生的。现在核心业务抽取出来,作为独立的服务,使前端应用能更快速和稳定的响应。!分布式框架介绍kafkaeekafkaee的博客(http://img0.ph.126.net/Goz2T
专注IP定位 专注IP定位
3年前
什么是IP地址盗用?又要如何预防?
IP地址是由互联网编号分配机构(IANA,InternetAssignedNumbersAuthority)先把IP地址分给各大洲的机构,然后各大洲的机构把IP地址分给运营商,再由运营商把固定的分配给用户。假如出现分配的IP地址和设备不匹配的话,就有可能出现IP地址盗用的情况。首先我们要先了解几种不同的IP地址盗用类型。1.IP地址静态盗用该方法是指用户配