红烧土豆泥 红烧土豆泥
3年前
Unsafe -- Java的魔法类(一)
UnsafeJava的魔法类(一):::tip原创不易,转载请注明来源:::一、简介​Unsafe,顾名思义,不安全的;Unsafe类位于sun.misc包下,执行低级、不安全操作的方法集合。对于号称是安全的编程语言Java来说,无疑它是个例外,不仅仅是因为它可以堆内存进行操作,还是通过非常规化手段获取到对象,还是对线程调度毛手毛脚,总是它不属
联邦GNN综述与经典算法介绍
联邦学习和GNN都是当前AI领域的研究热点。联邦学习的多个参与方可以在不泄露原始数据的情况下,安全合规地联合训练业务模型,目前已在诸多领域取得了较好的结果。GNN在应对非欧数据结构时通常有较好的表现,因为它不仅考虑节点本身的特征还考虑节点之间的链接关系及强度,在诸如:异常个体识别、链接预测、分子性质预测、地理拓扑图预测交通拥堵等领域均有不俗表现。
京东云RASP云原生安全免疫创新实践
随着网络攻击事件整体呈上升趋势,应用作为网络入口承载着大量业务和流量,因此成为了安全的重灾区。本文介绍京东云RASP云原生安全免疫平台工作原理以及最佳实践,减少大量的误报和漏报问题
Wesley13 Wesley13
3年前
2017年百度安全技术精选
!(https://static.oschina.net/uploads/space/2020/0702/192041_PTJ3_4501957.jpg)\点击标题阅读对应精选文章,部分文章需要跳转外链查看。\点击【查看原文】查阅或下载2017年百度安全技术精选pdf文档。一OASES智能终端安全技术
Wesley13 Wesley13
3年前
MySQL主从复制与读写分离
MySQL主从复制(MasterSlave)与读写分离(MySQLProxy)实践Mysql作为目前世界上使用最广泛的免费数据库,相信所有从事系统运维的工程师都一定接触过。但在实际的生产环境中,由单台Mysql作为独立的数据库是完全不能满足实际需求的,无论是在安全性,高可用性以及高并发等各个方面。因此,一般来说都是通过主从复制(MasterS
Stella981 Stella981
3年前
Spring Security修炼手册(一)————初识Security
   在以前做东西的时候,对于认证鉴权的框架技术选型,通常使用ApacheShiro,可能是接触比较早,感觉用起来比较方便的原因,知道最近接了一个好大好大的项目分布式应用大数据数据库私有IaaS云PaaS,埋头苦学一星期,算是吃透了SpringSecurity的一半,那么一是为了记录在学习过程中的知识点,二是为了让没有接触过安全框架,或者还在使用
Stella981 Stella981
3年前
Spring Cloud微服务安全实战_3
这几篇将API安全的流控、认证、审计、授权简单的过一遍,对这些概念先有个初步印象。后边还会详细讲解。本篇说API安全之流控~第一印象。一、概念流控,流量控制,只放系统能处理的请求的数量过去,处于api安全链路的第一关。为什么要做流控?保证系统的可用性,防止大流量把系统给压死。流控的位置做在认证、审计
Wesley13 Wesley13
3年前
Java面向对象之封装
概述面向对象编程语言是对客观世界的模拟,客观世界里成员变量都是隐藏在对象内部的,外界无法直接操作和修改。封装可以被认为是一个保护屏障,防止该类的代码和数据被其他类随意访问。要访问该类的数据,必须通过指定的方式。适当的封装可以让代码更容易理解与维护,也加强了代码的安全性。封装的原则将属性隐藏起来,若需要访问某个属性,提供公共方法
Stella981 Stella981
3年前
Linux系统学习窗口的正确打开方式
从开始接触Linux,界面很是吸引人。纯命令行的界面,黑色底板,黑客的即视感,英文水平也不会差,另外最重要的一点,敲的过程中的卡顿可以忽视,也是被这种Linux的“个性”所吸引,而并不是觉得它可以用来跑游戏、跑音乐、跑图片,甚至是银行中个人账户的数据或是游戏中个人的数据以及对信息安全的保护,我和Linux(https://www.oschina.net/