Stella981 Stella981
3年前
CentOS7增加或修改SSH端口号
https://blog.csdn.net/ausboyue/article/details/53691953前言:开启某服务或软件的端口,要从该服务或软件监听的端口(多以修改配置文件为主),SeLinux和防火墙(FireWall)的安全策略下手。如果使用阿里云,腾讯等第三方服务器还需要对管理控制台的安全组下手。下面进入主题,如果有什么
Wesley13 Wesley13
3年前
Java多线程之线程池7大参数、底层工作原理、拒绝策略详解
Java多线程之线程池7大参数详解目录企业面试题线程池7大参数源码线程池7大参数详解底层工作原理详解线程池的4种拒绝策略理论简介面试的坑:线程池实际中使用哪一个?1\.企业面试题线程池的工作原理,几个重要参数,然后给了具体几个参数分析线程池会怎么做,最后问阻塞队列用是什么?线程池的构造类的方
Stella981 Stella981
3年前
Hystrix 服务的隔离策略对比,信号量与线程池隔离的差异
hytrix支持线程池隔离和信号量隔离信号量隔离适应非网络请求,因为是同步的请求,无法支持超时,只能依靠协议本身线程池隔离,即,每个实例都增加个线程池进行隔离先给个总结对比:隔离方式是否支持超时是否支持熔断隔离原理
Stella981 Stella981
3年前
DEX聚合器1inch对接教程【含源码】
1inch是一个链上去中心化交易所(DEX)聚合器,它可以在单一交易内按最优策略将兑换拆分到多个DEX上执行,从而获得最佳的兑换比率。1inch智能合约已经在Gihub开源(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fgithub.com%2F1inchexchange%2F1in
Wesley13 Wesley13
3年前
Python针对特定服务定制的代理工具V2.0
该小工具的粗略设计实现结构图如下所示:!(https://static.oschina.net/uploads/img/201704/22171125_paOy.jpg)由于该服务的头文件使用了gzip对数据进行了数据压缩,在这个版本处理的策略是,把压缩的数据放在一个压缩文件中。压缩文件按时间进行存储在目录inputJson中。上图中是运行时
Stella981 Stella981
3年前
Redis持久化的两种模式
最近呢,我使用到redis的缓存这方面的知识,所以去加深了一下学习,故有一些积累的东西,在这里给大家分享一下;顺便也当作笔记一般的存在,以免以后用到的时候,又去再次查找,难道自己记录的知识,它不香吗?1\.Redis持久化策略1.1什么是持久化1.1.1持久化介绍    
Dubbo负载均衡策略之一致性哈希 | 京东云技术团队
本文主要讲解了一致性哈希算法的原理以及其存在的数据倾斜的问题,然后引出解决数据倾斜问题的方法,最后分析一致性哈希算法在Dubbo中的使用。通过这篇文章,可以了解到一致性哈希算法的原理以及这种算法存在的问题和解决方案。
零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强