一.为什么要使用jasypt库? 目前springboot单体应用项目中,甚至没有使用外部配置中心的多服务的微服务架构的项目,开发/测试/生产环境中的密码往往是明文配置在yml或properties文件中, 这样就会导致密码泄露的安全隐患,被不法人员利用从而泄露公司数据信息 因此,jasypt库能通 ...
分类:
数据库 时间:
2020-02-01 16:22:21
阅读次数:
96
检测点1.1 1. 1个CPU的寻址能力为8KB,那么它的地址总线宽度为 13。 解析: 一个CPU有 N 根地址线,则可以说这个CPU的地址总线的宽度为N。这样的CPU最多可以寻址 2的N次方 个内存单元。 8 KB=2^13 bit 2. 1KB的存储器有 1024 个存储单元?存储单元的编号从 ...
分类:
编程语言 时间:
2020-01-30 09:22:13
阅读次数:
61
一般金融类的产品,涉及前端和后端交互的时候,都会都严格的数据安全保证。防止黑客攻击,信息篡改。 加密方式有很多,总的来说,分为2种:对称和非对称。我们先来看一下,这两种加密方式分别是什么?他们有什么区别? 对称加密: 对称加密,即采用对称的密码编码技术,他的特点是,加密和解密使用相同的秘钥。 常见的 ...
分类:
其他好文 时间:
2020-01-29 00:47:30
阅读次数:
97
概述 redis是一种nosql数据库,他的数据是保存在内存中,同时redis可以定时把内存数据同步到磁盘,即可以将数据持久化,并且他比memcached支持更多的数据结构(string,list列表[队列和栈],set[集合],sorted set[有序集合],hash(hash表))。相关参考文 ...
分类:
系统相关 时间:
2020-01-27 19:01:51
阅读次数:
89
服务应用: rsync nfs sersync 运维: 怎么连接服务器 SSH 怎么批量部署 1.SSH基本概述SSH是Secure shell Protocol的简写 在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后进行数据传输,确保了传递的数据安全 1).远程连接方式有哪 ...
分类:
其他好文 时间:
2020-01-23 19:45:16
阅读次数:
93
https://bbs.csdn.net/topics/392372300 应该传的是vo 但是根据情况而定,尤其是前后分离,有特定的前端开发人员的时候。因为dto往往会添加很多额外的数据信息,打个比方,用户新增,往往前端传递的是账户名、密码、创建人标示等等很少的信息,但是dto作为一个中转数据,会 ...
分类:
其他好文 时间:
2020-01-19 12:58:31
阅读次数:
520
根据WordPress官方2019年的数据显示,目前全网中33%的网站会采用的是WordPress程序,其主要原因在于这款开源CMS程序易用简单有丰富的主题插件,最为主要的是能保持稳定的更新升级优化。当然,作为目前体量最大的开源CMS程序,肯定也是受到很多的黑客盯着的,我们也经常看到WordPres ...
分类:
Web程序 时间:
2020-01-19 09:50:57
阅读次数:
94
目录 1.文件 2.文件属性信息 3.和时间相关的命令 1.文件 1.查看文件信息方法a.查看文件或者目录的属性信息 //查看文件或者目录的属性信息 1. 查看文件属性信息 2. 查看目录中有什么数据信息 3. 查看目录中所有数据信息,包含隐藏文件 4. 查看目录中文件信息是否存在 [root@lb ...
分类:
其他好文 时间:
2020-01-18 12:31:29
阅读次数:
118
一、什么是web应用安全,为了安全我们要做哪些事情? 保护web资源不受侵害(资源:用户信息、用户财产、web数据信息等)对访问者的认证、授权,指定的用户才可以访问资源访问者的信息及操作得到保护(xss csrf sql注入等) 开发中我们需要注意的项:1. 【高危】网络关键数据传输加密1. 【高危 ...
分类:
编程语言 时间:
2020-01-17 19:28:18
阅读次数:
94
1:Spring IoC: Spring IoC是实现Object依赖关系之间松散耦合的机制。要在运行时实现对象的松散耦合和动态绑定,对象依赖项将由其他汇编器对象注入。Spring IoC容器是将依赖项注入对象并使其可供我们使用的程序。我们已经了解了如何使用Spring Dependency Inj ...
分类:
编程语言 时间:
2020-01-17 13:16:31
阅读次数:
74