专注IP定位 专注IP定位
3年前
欺骗的艺术——你被社工了吗?
欺骗的艺术——你被社工了吗?社会工程通过人类交互来完成黑客活动,在网络攻击中,黑客们可以凭借一些细微的线索,比如用户名、图片或者社交平台的动态来完成信息的重新梳理,并以此拼凑出你的个人情况,社会背景等信息,使用心理操纵来诱骗用户犯安全错误或泄露敏
Wesley13 Wesley13
4年前
java面向对象,final,super ,抽象类,重写,代码块,static,this,构造方法,堆栈
在jvm内存中主要分布有以下三个区域:栈:存放基础数据和自定义对象的引用堆:主要存储创建的对象,即new出来的对象方法区:加载存放class文件(字节码文件)什么是封装?封装是指隐藏对象的属性和实现细节,仅对外提供公共访问方式。封装的优点:隐藏代码的实现细节,提高安全性。private
红烧土豆泥 红烧土豆泥
4年前
(转载)Java内存区域(运行时数据区域)和内存模型(JMM) - czwbig
转载自:Java内存区域和内存模型是不一样的东西,内存区域是指Jvm运行时将数据分区域存储,强调对内存空间的划分。而内存模型(JavaMemoryModel,简称JMM)是定义了线程和主内存之间的抽象关系,即JMM定义了JVM在计算机内存(RAM)中的工作方式,如果我们要想深入了解Java并发编程,就要先理解好Java内存模型。Java
Stella981 Stella981
4年前
ReenTrantLock可重入锁和synchronized的区别
ReenTrantLock可重入锁和synchronized的区别可重入性:从名字上理解,ReenTrantLock的字面意思就是再进入的锁,其实synchronized关键字所使用的锁也是可重入的,两者关于这个的区别不大。两者都是同一个线程没进入一次,锁的计数器都自增1,所以要等到锁的计数器下降为0时才能释放锁。锁的实现:S
Wesley13 Wesley13
4年前
VRF在区块链中的应用
最近区块链领域流行了一种“怪病”,许多区块链项目或者设计方案都加入了一个叫做VRFs的算法。那么,(1)什么是VRFs?(2)VRFs在区块链中解决了什么问题?本文旨在介绍VRFs的原理以及在区块链中的用途,不涉及复杂的VRFs的详细设计实现以及安全性证明。VRFs介绍VRFs全称VerifiableRand
Stella981 Stella981
4年前
Linux中selinux详解
Linux中selinux详解SELinux的基本操作SELinux是个经过安全强化的Linux操作系统,实际上,基本上原来的运用软件没有必要修改就能在它上面运行。真正做了特别修改的RPM包只要50多个。像文件系统EXT3都是经过了扩展。对于一些原有的命令也进行了扩展,另外还增加了
Stella981 Stella981
4年前
ShiroFilterFactoryBean源码及拦截原理深入分析
本篇文章篇幅比较长,但是细看下去相信对学习Shiro应该会有帮助。好了,闲话不多说,直接进入正题:Shiro提供了与Web集成的支持,其通过一个ShiroFilter入口来拦截需要安全控制的URL,然后进行相应的控制,ShiroFilter类似于如Strut2/SpringMVC这种web框架的前端控制器,其是
Wesley13 Wesley13
4年前
Java并发系列8
前面讲的同步并发工具有些比较简单,所以篇幅也比较短,今天要讲的线程池非常重要,所以会是一个大章哦。已经预见留言区如下:“太长不看...”“看到ThreadPoolExecutor构造已睡着”“精力饱满而来,昏昏欲睡而去...”学习的确需要投入精力,尤其涉及到一些细节,对别人能做到不明觉厉,为何不自己一览山上风景呢?一、何为
Stella981 Stella981
4年前
20165234 《Java程序设计》第一周学习总结
第一周学习总结教材学习内容总结java的特点语法简单,面向对象,稳定,与平台无关,多线程,动态。平台是由操作系统和处理器(CPU)所构成,每个平台都会形成自己独特的机器指令,相同的CPU和不同的操作系统所形成的的平台的机器指令可能是不同的。引用视频中老师的一句话:“操作系统是硬件的第一层虚拟机
Stella981 Stella981
4年前
Hystrix原理与实战(文章略长)
背景分布式系统环境下,服务间类似依赖非常常见,一个业务调用通常依赖多个基础服务。如下图,对于同步调用,当库存服务不可用时,商品服务请求线程被阻塞,当有大批量请求调用库存服务时,最终可能导致整个商品服务资源耗尽,无法继续对外提供服务。并且这种不可用可能沿请求调用链向上传递,这种现象被称为雪崩效应。!(https://stati