为您找到搜索结果:842个
阿里云IPv6 DDoS防御被工信部认定为“网络安全技术应用试点示范项目”
近日,阿里云数据中心骨干网IPv6DDoS网络安全防御被工业和信息化部认定为“网络安全技术应用试点示范项目”,本次评选由工业和信息部网络安全管理局发起,从实用性、创新性、先进性、可推广性等维度展开,阿里云成为唯一一家入选IPv6DDoS防护类项目的云服务商。响应国家号召,率先布局IPv62019年,工信部签发《工业和信息化部关于开展2019年IPv6网络就绪专项行动的通知》,从网络基础设置、应用基础设施、终端设施设备,到网站和应用生态,提出了明确的指标化任务,并对网络的服务性能和安全性明确了目标要求。从软件服务商到终端设备制造商,所有业务都要过渡到IPv6,显然,普及IPv6已成为国家战略。2018年,阿里云就已建成国内首家IPv6DDoS云防御系统,支持秒级监控防御海量IP,并在护航全球最大在线购物狂欢节双十一过程中进行了大规模实战。期间,IPv4和IPv6双栈防御系统为云上客户和阿里电商业务拦截5000多次DDoS攻击,成功保障双十一的顺利进行,验证了阿里云DDoS高防IP优秀的防御效果、成熟性和稳定性。阿里云IPv6DDoS高防IP发展节点在越来越多的企业过渡到IPv6协议的...
开发者招聘节 | 2019阿里巴巴技术面试题分享(陆续放出)
/摘要: 阿里巴巴资深技术专家们结合多年的工作、面试经验总结提炼而成的笔试真题这一次将陆续放出(面试题答案将在专辑分享结束后统一汇总分享)。并通过这些笔试真题开放阿里巴巴工作机会,让更多的开发者加入到阿里这个大平台。为帮助开发者们提升面试技能、有机会入职阿里,云栖社区特别制作了这个专辑——阿里巴巴资深技术专家们结合多年的工作、面试经验总结提炼而成的面试真题这一次将陆续放出(面试题官方参考答案将在专辑结束后统一汇总分享,点此进入答题并围观他人答案)。并通过这些笔试真题开放阿里巴巴工作机会,让更多的开发者加入到阿里这个大平台。这一次,不仅是知识的收获,还将间接地与技术大牛们做了直观的沟通,了解他们的出题思路与考察要点,并加以消化吸收,这对自己技术能力本身就是一种极大的提升。走上编程之路,不断丰富自己方能与世接轨,努力做最优秀的自己。5月5日,我们给开发者的第8道面试题。08.NFS和SMB是最常见的两种NAS(NetworkAttachedStorage)协议,当把一个文件系统同时通过NFS和SMB协议共享给多个主机访问时,以下哪些说法是错误的:(多选)A.不可能有这样的操作,即...
观点 | 云原生时代来袭 下一代云数据库技术将走向何方?
全面云化的时代已经到来,面对一系列的新技术和挑战,数据库市场将面临怎样的变革?作为云服务提供商,如何帮助更多的企业级用户把握“云”潮,提供最高效、最具价值的数据库解决方案?日前,在阿里云峰会·北京站的数据库专场上,阿里巴巴集团副总裁、达摩院首席数据库科学家、阿⾥云智能事业群数据库产品事业部总负责⼈李飞飞针对下一代云原生数据库的技术与挑战进行了精彩分享。数据库发展与技术演进之路根据DB-Engine2019年1月份的数据库市场趋势分析,关系型数据库依旧占据着最核心的市场份额。与此同时,数据库市场也在不断细分,图数据库、文档数据库以及NoSQL等数据库细分市场正在崛起。另一大趋势则是:以Oracle、DB2和MicrosoftSQLServer三大巨头为代表的传统商业数据库所占据的市场份额不断下降,而开源和第三方数据库市场持续增长。数据库技术诞生至今,虽然已经历40多年的发展历程,但仍旧处于蓬勃发展的时期。如今,各大云计算厂商也达成了共识:数据库是连接IaaS和云上智能化应用的重要组成部分,因此从数据的产生、存储以及消费等各个环节,云产商都需要提升全链路的能力,进而满足用户连接IaaS和智...
上传伪技术~很多人都以为判断了后缀,判断了ContentType,判断了头文件就真的安全了吗?
今天群里有人聊图片上传,简单说下自己的经验(大牛勿喷)0.如果你的方法里面是有指定路径的,记得一定要过滤../,比如你把aa文件夹设置了权限,一些类似于exe,asp,php之类的文件不能执行,那么如果我在传路径的时候,前面加了一个../呢,这样这种服务器端的限制就跳过了。(DJ音乐站基本上都有这个问题,以及用某编辑器的同志)1.常用方法:这种就是根据后缀判断是否是图片文件,需要注意的是这种格式:文件:1.asp;.jpg 1.asp%01.jpg 目录:1.jpg/1.asp1.jpg/1.php等等,IIS和Nginx部分版本是有解析漏洞的(不要用文件原有名称,eg:1.asp.jpg=》去后缀后的名字就是1.asp)///<summary>///图片上传///</summary>///<paramname="file"></param>///<returns></returns>publicJsonResultUploadA(HttpPostedFileBasefile){if(file=...
今天不谈技术,说说一些常用的软件~By 逆天
前端工具:http://www.cnblogs.com/dunitian/p/5640147.html 在线办公:http://word.baidu.com/welcome.htmlhttp://codepen.io/http://tool.lu/coderunner/http://jsbin.com/http://freemypdf.com/(PDF突破文档编辑限制)http://wobzip.org/(在线压缩解压) 短网址:http://dwz.cn/http://to4.cn/http://www.waqiang.com/index.php/url/shorten 视频下载系列:http://www.apifree.net/qq.jsp?type=download&url=下载地址http://youtubefm.com/http://www.flvcd.com/ 转换工具:http://m.pdfonline.com/http://wordtopdf.55.la/https://cloudconvert.com/ht...
【QQ技术】群文件报毒怎样下载?~ 变相绕过QQ复杂检验过程
刚才又人问我,要是群文件被鉴定为病毒那怎么下载?我简单说一下吧:其实qq客户端过滤比较严的,而web段却还是老一套,很多人说出现这个情况其实是腾讯已经把他库里面的文件删了,其实不然 如果源删了,那么web段也就不可能下载到了,咱们从这方面绕过它的验证(QQ群空间 http://qun.qzone.qq.com/group)看图:收工 扩展:上传绕过:其实上传绕过太简单了,比如设置一个压缩包密码,比如压缩包里面套压缩包等等的,都是可以绕过的 外网突破-打开就能用 http://pan.baidu.com/s/1ntOmHGt 有没有人好奇,这个屏蔽文件是什么?贴一下吧,其实就是利用重定向来访问谷歌 64.233.162.83dl.google.com64.233.162.83dl.l.google.com64.233.162.83dl-ssl.google.com64.233.162.83docs.google.com64.233.162.83docs0.google.com64.233.162.83docs1.goo...
技术向:一文读懂卷积神经网络CNN
转自:http://dataunion.org/11692.html 作者:张雨石自今年七月份以来,一直在实验室负责卷积神经网络(ConvolutionalNeuralNetwork,CNN),期间配置和使用过theano和cuda-convnet、cuda-convnet2。为了增进CNN的理解和使用,特写此博文,以其与人交流,互有增益。正文之前,先说几点自己对于CNN的感触。先明确一点就是,DeepLearning是全部深度学习算法的总称,CNN是深度学习算法在图像处理领域的一个应用。第一点,在学习Deeplearning和CNN之前,总以为它们是很了不得的知识,总以为它们能解决很多问题,学习了之后,才知道它们不过与其他机器学习算法如svm等相似,仍然可以把它当做一个分类器,仍然可以像使用一个黑盒子那样使用它。第二点,DeepLearning强大的地方就是可以利用网络中间某一层的输出当做是数据的另一种表达,从而可以将其认为是经过网络学习到的特征。基于该特征,可以进行进一步的相似度比较等。第三点,DeepLearning算法能够有效的关键其实是大规模的数据,这一点原因在于每...
Java方向如何准备BAT技术面试答案(汇总版)
面向过程优点:性能比面向对象高,因为类调用时需要实例化,开销比较大,比较消耗资源;比如单片机、嵌入式开发、Linux/Unix等一般采用面向过程开发,性能是最重要的因素。缺点:没有面向对象易维护、易复用、易扩展面向对象优点:易维护、易复用、易扩展,由于面向对象有封装、继承、多态性的特性,可以设计出低耦合的系统,使系统更加灵活、更加易于维护缺点:性能比面向过程低抽象:就是把现实生活中的某一类东西提取出来,用程序代码表示,我们通常叫做类或者接口。抽象包括两个方面:一个是数据抽象,一个是过程抽象。数据抽象也就是对象的属性。过程抽象是对象的行为特征。封装:把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行封装隐藏。封装分为属性的封装和方法的封装。继承:是对有着共同特性的多类事物,进行再抽象成一个类。这个类就是多类事物的父类。父类的意义在于抽取多类事物的共性。多态:允许不同类的对象对同一消息做出响应。方法的重载、类的覆盖正体现了多态。重载:发生在同一个类中,方法名必须相同,参数类型不同、个数不同、顺序不同,方法返回值和访问修饰符可以不同,发生在编译时。...
Java面试通关要点汇总整理【终极版】
请自我介绍请介绍项目基本功面向对象的特征final,finally,finalize的区别int和Integer有什么区别重载和重写的区别抽象类和接口有什么区别说说反射的用途及实现说说自定义注解的场景及实现HTTP请求的GET与POST方式的区别session与cookie区别session分布式处理JDBC流程MVC设计思想equals与==的区别集合List和Set区别List和Map区别Arraylist与LinkedList区别ArrayList与Vector区别HashMap和Hashtable的区别HashSet和HashMap区别HashMap和ConcurrentHashMap的区别HashMap的工作原理及代码实现ConcurrentHashMap的工作原理及代码实现线程创建线程的方式及实现sleep()、join()、yield()有什么区别说说CountDownLatch原理说说CyclicBarrier原理说说Semaphore原理说说Exchanger原理说说CountDownLatch与CyclicBarrier区别ThreadLocal原理分析讲讲线程池的...
成为伟大程序员的 10 个要点
最近我在接受采访时被问到我关于成为一名伟大程序员的见解。这是一个有趣的问题,我认为我们都可以是伟大的程序员,无论我们的天赋如何,如果我们遵循一些规则的话——我相信——这应该是常识。实际上,这些规则并不只适用于编程领域,也适合任何专业。当然,这10个要点中的所有内容并不都是完全正儿八经的,有些事情只是我的看法,你的情况可能会有所不同,所以如果出现矛盾的话,不要耿耿于怀。这些要点是:提问题的程序员基本上有这些类型:完美主义者:特别是在询问关于某些开源工具的问题时,他们可能已经通过代码进行了调试,发现了问题的真正原因。但是即使没有发现真正原因,完美主义者也会讲明白这个问题,重现步骤,建议可能行得通的解决方法,或者甚至是,建议可能行得通的修复途径。事实上,完美主义者没有问题。只有答案。话匣子:这个人实际上没有问问题。他们表明他们的想法,有时会到处放置浮夸的问号。对于问题,他们给出的是他们的思路流程,如果你揣着答案等的话,他们要么自己找到了答案,要么在多封电子邮件之后才问出真正的问题。“哦,对了,我发现这个需求是完全错误的,我用一些其他的技术解决了这个问题。实际上,我完全改变了库。”呵呵。只希望...
分享一波技术党适合做浏览器首页的网站
https://wht.im/ 万花筒https://kim.plopco.com/ KIM首页https://www.pp93.com/ 干净到没有一条广告的主页https://www.moulem.com/ 某柠檬http://lackar.com/aa/ 文件分类清晰,搜索方便,只是好多网站是需要翻墙的。但也不一定用到不是。逼格蛮高的。http://www.36start.com/https://www.chainwon.com/ https://www.benbenla.com/ 本本啦http://myhomepage.tech/ 本人就喜欢收藏这些,如兄弟们有补充留言,我一一补充。。。...
B轮公司技术问题列表(转)
1、异构系统的接口对接我们有自己的一套统一接口,但是需要与其它公司的接口做对接,但是各个公司的接口各不相同,有什么好的方式能够方便与各公司的接口做对接的同时我们这边也能尽量少或者不需要改动代码就能实现。2、服务接口的监控,状态的追踪平台内部各个系统间的交互,服务接口运行状态的监控有什么好的方式3、外网数据安全外网数据如何保证不被篡改4、分布式事务的处理因需要与不同系统做交互,分布式事务要怎么处理5、数据库优化策略6、后台服务的高并发、负载均衡策略7、如何搭建日志系统,记录系统运行日志、异常日志、业务日志等8、视频系统如何搭建,大文件的保存系统9、数据访问层的策略(内存数据库,文件数据库,rmdb,分表分库,数据库切换)10、im系统架构11、登录,会话系统搭建和管理12、微服务管理,系统资源动静分离管理13、不同集群间的通讯交互策略和管理(如zookeeper等)14、系统安全管理(架构安全,代码安全,体系安全)15、数据安全管理和备份管理16、不停机,热机部署方案17、本地打包发布程序不能自动部署,需要构建HUDSON自动部署方案--------------------问了下朋友说,...
《图解密码技术》[02] 对称密码
所谓对称密码,是指在加密和解密时使用的都是同一密钥,比如之前提到的恺撒密码。而非对称密码,也称之为公钥密码,是指在加密和解密时使用不同密钥的方式。本章会主要介绍几种对称密码,如DES、三重DES、AES等,在这之前,要先了解一下什么是比特序列运算。在这之前,我们先来看一个异或运算(不同取1,相同取0,以下称XOR),假如有二进制数01001100为A,10101010为B,则两者XOR结果为C:A01001100B10101010C111001103 1A010011002B101010103C11100110将结果C和B再进行XOR运算,结果又会变回A:C11100110B10101010A01001100 1C111001102B101010103A01001100上面的计算,就和加解密的步骤非常相似:A是明文,B是密钥,C是密文发送者将A通过密钥B加密得到C,接收者将收到的C通过密钥B解密得到A而我们知道,计算机的操作对象并不是文字,而是由0和1排列组成的比特序列。所以。由于同一个比特序列进行两次XOR运算后会回到最初的状态,不妨来一个由很多点组成的图像“字母...
《图解密码技术》[01] 密码概述
《图解密码技术》(点击查看详情)密码主要是一种能够让消息内容变得无法解读的技术。除此之外,还有另外一种技术,不是将消息内容变得无法解读,而是能够隐藏信息,这种技术叫做隐写术。隐写术的第一个典型就是大家都知道的藏头诗:我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。 1我画蓝江水悠悠,2爱晚亭上枫叶愁。3秋月溶溶照佛寺,4香烟袅袅绕经楼。隐写术在计算机中的应用,数字水印就是其中的一种,将著作权拥有者及购买者的信息嵌入文件中的技术,但仅凭数字水印技术是无法对信息进行保密的,因此需要和其他技术配合使用。比如将密码和隐写术结合使用,将明文加密后通过隐写术隐藏到图片中,这样即便有人发现了密文的存在,也无法读取内容。密码隐藏的是消息内容,隐写书隐藏的是消息本身。凯撒密码:加密算法:将明文中的各个字母按照指定的字母数平移密钥:平移的字母数量简单替换密码:加密算法:按照替换表对字母表进行替换密钥:替换表不难看出,加密算法是固定的,密钥是可变的。因为如果每次加密都必须完全产生新的加密算法,那太麻烦了,于是我们喜欢加密算法可以重复使用,但是随着重复使用的次数其破译可能性也逐渐增大...
实用编程技术之多个头文件中变量的重复定义
一些基本系统数据类型可以在多个头文件中定义。例如,在FreeBSD5.2.1中,size_t在26个不同的头文件中都有定义。由于一个程序可能包含这26个不同的头文件,并且ISOC不允许对同一个名字进行多次类型定义,那么我们该如何编写这些头文件呢?下面是FreeBSD中使用的技术:首先,在头文件<machine/_types.h>中定义可在多个头文件中出现的基本数据类型。例如:#ifndef_MACHINE__TYPES_H_#define_MACHINE__TYPES_H_typedefint__int32_ttypedefunsignedint__uint32_t...typedef__uint32_t__size_t...#endif/*_MACHINE__TYPES_H_*/然后,在每个可以定义基本数据类型的size_t的头文件中,我们可以有以下序列:#ifndef_SIZE_T_DECLAREDtypedef__size_tsize_t#define_SIZE_T_DECLARED#endif这样,实际上只执行一次size_t的typedef。...