- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Ulimit の障害を解決する方法
- 最近、非常に興味深い問題に遭遇しました。頻繁に問題が発生する HAProxy のグループがあります。サーバーにログインし、CPU、メモリ、ネットワーク、IO を確認します。最終的に、マシン上に TIME_WAIT 状態の接続が 60,000 を超えていることが判明しました。 TIME_WAIT 状態は通常、HAProxy や Nginx などのプロキシ マシンで発生します。これは、主にアクティブなシャットダウンが頻繁に発生することが原因です。再利用およびリサイクルのパラメータを変更することで、問題は比較的迅速に解決できます。ネットワークステータスの統計は、次のコマンドを使用して計算できます。 netstat-ant|awk'/^tcp/{++S[$NF]}END{for(ainS
- 安全性 1660 2023-05-16 15:39:09
-
- Web で一般的に使用されている暗号化アルゴリズムは何ですか?
- 暗号化アルゴリズムは、可逆暗号化と不可逆暗号化に分けることができ、可逆暗号化は対称暗号化と非対称暗号化に分けることができます。 1. 不可逆暗号化 一般的な不可逆暗号化アルゴリズムには、MD5、HMAC、SHA1、SHA-224、SHA-256、SHA-384、および SHA-512 が含まれます。そのうち SHA-224、SHA-256、SHA-384、および SHA-512総称して SHA2 暗号化アルゴリズムと呼ぶことができ、SHA 暗号化アルゴリズムは MD5 よりも安全で、SHA2 暗号化アルゴリズムは SHA1 よりも安全です。 SHA の後の数字は暗号化された文字列の長さを表し、SHA1 はデフォルトで 160 ビットの情報ダイジェストを生成します。最も不可逆的な暗号化アルゴリズム
- 安全性 1944 2023-05-16 14:43:12
-
- 28BYJ-48 ステッピングモーターのマスタリング手順は何ですか?
- 割り込みを使ってモーターの回転を制御するプログラムは完成しましたが、実はこのプログラムはまだ実用性が低く、回転させたいときに電源をオン・オフすることはできませんよね。また、正回転だけでなく逆回転、つまり正転だけでなく逆回転もできなければなりません。それでは、サンプル プログラムを作成してみましょう。第 8 章のキー プログラムと組み合わせて、次のような関数型プログラムを設計します: 数字キー 1 ~ 9 を押してモーターを制御し、1 ~ 9 円回転させます。上下キーを使用して、回転方向を変更します。上キーを押すと正方向に 1 ~ 9 回転、下キーを押すと逆方向に 1 ~ 9 回転、左キーは正方向 90 度回転に固定され、右キーを押すと正方向に 1 ~ 9 回転します。は逆 90 度に固定されており、Esc キーは遷移を終了します。この手順の後、さらに次の情報を取得することもできます。
- 安全性 968 2023-05-16 14:37:06
-
- BGP の概念を分析する方法
- 安全性 772 2023-05-16 14:16:06
-
- JavaScriptを使用してスクリーンショット機能を実装する方法
- 1. Blob のメディア タイプは「image/svg+xml」である必要があります。 2. svg 要素が必要です。 3. svg 要素に、foreignObject 要素を挿入します。 4. 仕様に準拠した HTML を、foreignObject 要素に配置し、 dom から Canvas へ。それだけです。簡単です。上記のほんの数ステップです。以下は、ドキュメントに記載されている簡単なデモです: Documentvarcanvas=document.getElementById('canvas');varctx=canvas.getContext(&am
- 安全性 2003 2023-05-16 14:07:06
-
- スイッチの WIFI 構成を実装する方法
- 私が最近行った比較的単純な WiFi 構成は、ファイアウォール、コア スイッチ、PoE スイッチを担当していました。 AC も AP も当社の責任ではありません。まずファイアウォールの構成について説明します: 従来の展開については説明しません。ファイアウォールの G1/0/0 はオペレーターに接続され、untrust ゾーンに設定され、オペレーターから提供されたパブリック IP アドレスを構成します。 、1.1.1.1G1/0/ 1 コア スイッチに接続し、トラスト ゾーンに設定します。コア スイッチで相互接続アドレス セキュリティ ポリシーを設定します。rulenametrustTOuntrustsource-zonetrustdestination-zoneuntrustsource-address
- 安全性 1869 2023-05-16 13:58:06
-
- モバイルアプリのセキュリティ評価と検出テクノロジー分析を実施する方法
- 今日、ネットワーク技術がますます発展しているため、Android APP のセキュリティには多くの隠れた危険があり、セキュリティを向上させるために常に注意を払う必要があります。システム プログラム、システム データ、基本サービス、およびアプリケーションの脆弱性のセキュリティに基づいて、人々はモバイル APP のセキュリティを確保するために、より安全で安定した完全なモバイル APP 監視システムを改善および構築し続けています。これにより、研究者はモバイル APP を開発する際に APP のセキュリティ評価を考慮することが増え、モバイル APP がより適切かつ安全に開発されるようになります。新しいバージョンのモバイル アプリ レベルの保護評価における保護の重要なポイントは、最新のレベル保護モバイル インターネット セキュリティ拡張規格に基づいています。
- 安全性 1486 2023-05-16 13:52:06
-
- Google Chromeのリモートコード実行の0Day脆弱性通知を分析する方法
- 1. 概要 2021 年 4 月 13 日、Antiy CERT は、Google Chrome ブラウザに存在するリモートでコードが実行される 0Day 脆弱性の PoC を海外のセキュリティ研究者が公開したことを発見し、攻撃者はこの脆弱性を利用して特別に細工されたページを構築し、そのページにアクセスしたユーザーはこの脆弱性は、Chrome の最新公式バージョン (89.0.4389.114) およびそれ以前のすべてのバージョンに影響します。 Antiy CERT が追跡調査を行ったところ、中国では Google Chrome ブラウザの使用率が高いため、この脆弱性は悪意のあるコードに悪用されて広範囲に拡散するリスクがあり、脅威レベルが高いことが判明しました。同時に、Antiy の CERT テストでは、Google Chrome カーネルを使用している他のいくつかの国内ブラウザも影響を受けることが判明しました。現在は
- 安全性 935 2023-05-16 12:37:06
-
- DataSet オブジェクトを分析して使用する方法
- DataSet オブジェクトの概念: DataSet オブジェクトは、データベース内で見つかったデータを保持できる (キャッチ) と見なすことができ、データベース全体を一時的に保存することもできます。DataSet はメモリ内のデータの表現です。DataSet オブジェクトとデータソースへの接続は非常に短時間行われます。データを取得したらすぐにデータ ソースから切断します。データが変更されるか、データ ソース内のデータを操作する必要があるまで、接続は確立されません。DataSet オブジェクトには、次のセットが含まれています。 DataTable オブジェクトと DataRelation オブジェクト DataTable オブジェクトとその使用法 DataTable オブジェクトは DataSet の重要なオブジェクトの 1 つであり、メモリ内のリレーショナル番号を表します。
- 安全性 1207 2023-05-16 11:55:06
-
- C言語ソースコードの二次公開にはどのような危険性があるのでしょうか?
- 1. セカンダリ リリース: セカンダリ リリースを簡単に理解すると、同じポインタが指すメモリが 2 回解放されるということです。C 言語のソース コードの場合、同じポインタに対して 2 回の free() 操作を実行すると、セカンダリ リリースが発生する可能性があります。この記事の欠陥コードは、そのような状況を説明したものです。 C++ 言語では、不適切なシャロー コピー操作がセカンダリ リリースの一般的な原因の 1 つです。たとえば、代入演算子またはコピー コンストラクターを 1 回呼び出すと、2 つのオブジェクトのデータ メンバーが同じ動的メモリを指すようになります。このとき、参照カウントの仕組みが非常に重要になりますが、参照カウントが不適切でオブジェクトがスコープ外になった場合、デストラクタは二つのオブジェクトが共有するメモリを解放します。別のオブジェクト内の対応するデータ メンバーは、解放されたメモリ アドレスを指し、このオブジェクトが解放されると、
- 安全性 2166 2023-05-16 11:37:11
-
- URLの入力からページコンテンツの最終的なブラウザレンダリングまでのプロセス分析
- 準備: ブラウザーに URL (www.coder.com など) を入力して Enter キーを押すと、ブラウザーが最初に行う必要があるのは、coder.com の IP アドレスを取得することです。具体的な方法は、UDP を送信することです。 DNS サーバーにパケットを送信すると、DNS サーバーは coder.com の IP を返します。このとき、通常、ブラウザーは IP アドレスをキャッシュして、次回のアクセスが速くなります。たとえば、Chrome では、chrome://net-internals/#dns を通じて表示できます。サーバーの IP を使用して、ブラウザは HTTP リクエストを開始できますが、HTTPRequest/Response は「仮想」TCP 内にある必要があります。
- 安全性 1575 2023-05-16 11:28:12
-
- WebLogic の攻撃手法とは何ですか?
- はじめに: Weblogic サーバーは大規模で複雑なアーキテクチャを特徴としており、青チームが防御するのは一般に難しく、ほとんどが外部ネットワークにデプロイされます。また、WebLogic は攻撃コストが比較的低く、脆弱性がある限り、通常は対象サーバーの root 権限を直接取得できます。攻撃と守備の練習中、すべての主要な攻撃チームと守備陣がこのことに集中した。もちろん、私が作成したツールも含め、現在インターネット上で入手可能なさまざまなエクスプロイト プログラムには多かれ少なかれ問題があります。そこで最近、友人からのリクエストで、いくつかの攻撃方法と「完璧な」用途を整理しました。赤のチームはそれを使用して独自のツールを改善し、青のチームはそれを使用してトレーサビリティ レポートを作成できます。 1. Weblogic に脆弱性があるかどうかを検出する 現在インターネット上で公開されている情報の中で、Weblogic に脆弱性があるかどうかを判断するこれ以上の方法はありません。
- 安全性 1812 2023-05-16 11:16:06
-
- grubのパスワードを理解する方法
- grub パスワードは、全領域パスワード (設定後に grub ラベルを変更するには grub グローバル パスワードを入力する必要があります) とメニュー パスワード (設定後にシステムを起動するには grub メニュー パスワードを入力する必要があります) に分かれています。 grub グローバル パスワードを使用すると、レスキュー モード (winPE に似たレスキュー) に入ることができます。 grub パスワードをリセットします。 grub パスワードには、プレーン テキストに加えて、暗号化された暗号文も使用できます。 grub 暗号化ツールには、grub-md5-crypt および grub-crypt が含まれます。 grub-md5-crypt: パスワードを MD5 暗号化して出力します。 grub-crypt: 可能であれば、暗号化方式を選択します --md5、--sha-256、-sha -512 (デフォルト) テキストを編集します
- 安全性 1591 2023-05-16 10:13:05
-
- Webテストではどのような点に注意する必要があるのでしょうか?
- 1. ページ表示部分 (1) まず、ブラウザによってページが完全に表示できるかどうかに注意してください。実際のテストでは、一部のページやページ上のポップアップ ウィンドウが表示できないことがよくあります。 (2) アニメーション効果またはフォント効果が正しく表示されるかどうか (3) ページ上の一部のフォーム項目、入力ボックス、入力フィールド、およびドロップダウン ボックスにデフォルトのプロンプトがあるかどうか、および一部のプロンプトと(4) データリストに複数の項目がある データがページ単位で表示されるかどうか、およびページング操作後にページが正常にジャンプするかどうか 2. ページ解像度: ページ レイアウトは、解像度モードで正常に表示されますか640x400、600x800、または 1024x768? フォントが小さすぎて閲覧できませんか? それとも大きすぎますか? ?
- 安全性 1497 2023-05-16 09:55:05
-
- Windowsのraid0とraid1の違いは何ですか
- Raid0 と Raid1 の違い 1. コンセプト 1. RAID0: RAUD0 は、マルチディスク データ グループの同時書き込みと読み取りです。 2. RAID1: RAID1 は、複数のディスク上のデータの同時書き込みと読み取りを意味します。 2. セキュリティ 1. RAID0: データのバックアップ機能がなく、セキュリティが不十分です。 2. RAID1: ディスクが相互にバックアップし、高いセキュリティを備えています。 3. パフォーマンス 1. RAID0 の理論上の読み取りおよび書き込み速度は、単一ディスクの X 倍です。ここで、X は、同じアレイに追加されるディスクの数を指します。同時に、容量も単一ディスクの X 倍になります。 2. RAID1 の読み取りおよび書き込み速度は単一ディスクと同じであり、容量は単一ディスクと同じです。 Raid0 の詳細な紹介: RAID0 は、データをビットまたはバイト単位で継続的に分割し、複数のディスクで並行して読み取り/書き込みを行い、大量のデータを保持します。
- 安全性 3040 2023-05-16 09:07:13