文件来源自:https://mp.weixin.qq.com/s?__biz=MjM5NzAzMTY4NQ==&mid=405129803&idx=1&sn=6c03712e91c59bfdf7a41cb8cff9360d&chksm=3b3150210c46d9373e13188a53b0d0ef ...
分类:
数据库 时间:
2021-04-20 15:42:39
阅读次数:
0
文件来源自:https://mp.weixin.qq.com/s?__biz=MjM5NzAzMTY4NQ==&mid=2653930385&idx=1&sn=4314ef01817ed05fa58ea245fa833070&chksm=bd3b59fb8a4cd0ed3b2ca4312ea0907 ...
分类:
数据库 时间:
2021-04-20 15:40:27
阅读次数:
0
自动配置的执行流程 需要先创建SpringApplication,再依据Environment创建出ApplicaitonContext,即创建好容器后,在依据一定的注解优先级顺序实例化bean时,才会调用AutoConfigurationImportSelector的selectImports方法 ...
分类:
编程语言 时间:
2020-09-12 21:39:23
阅读次数:
79
mysql 5.7密码策略修改 1、查看当前的密码策略 show variables like 'validate_password%'; 2、密码策略的各项值 validate_password_dictionary_file:密码策略文件,策略为STRONG才需要 validate_passwo ...
分类:
数据库 时间:
2020-08-08 21:22:09
阅读次数:
98
请您根据本课程所学内容总结梳理出一个精简的Linux系统概念模型,最大程度统摄整顿本课程及相关的知识信息,模型应该是逻辑上可以运转的、自洽的,并举例某一两个具体例子(比如读写文件、分配内存、使用I/O驱动某个硬件等)纳入模型中验证模型。, 谈谈您对课程的心得体会,改进建议等。 产出要求是发表一篇博客 ...
分类:
其他好文 时间:
2020-07-09 12:24:01
阅读次数:
350
主从复制配置 redis主从复制 概述 1、redis的复制功能是支持多个数据库之间的数据同步。一类是主数据库(master)一类是从数据库(slave),主数据库可以进行读写操作,当发生写操作的时候自动将数据同步到从数据库,而从数据库一般是只读的,并接收主数据库同步过来的数据,一个主数据库可以有多 ...
分类:
其他好文 时间:
2020-06-23 13:00:50
阅读次数:
40
文件上传 文件上传的原因 文件上传时检查不严格,可以直接上传php,asp等代码 文件上传后修改文件名处理不当 引用第三方插件 服务器配置不当 开源编辑器的上传漏洞 本地文件上传限制被绕过 文件解析漏洞导致文件执行 文件路径截断 引起的问题 上传可执行脚本 上传flash策略文件,可控制flash行 ...
分类:
Web程序 时间:
2020-06-16 20:10:42
阅读次数:
142
JDK下载链接 JDK加密限制策略文件下载链接(可省略) 解压tar.gz文件 移动解压文件 解压jce_policy,并安装(可省略) 配置jav home 增加以下内容 重新加载配置文件 测试下 ...
分类:
其他好文 时间:
2020-05-12 11:46:45
阅读次数:
91
转自:https://www.cnblogs.com/-yan/p/4529269.html 0x01 简介 flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否可以跨域读写数据以及允许从什么地方跨域读写数据。位于www.a.com域中的SWF文件要访问 ...
分类:
其他好文 时间:
2020-01-31 19:03:47
阅读次数:
102
第三章 3.1 3.1.1 凡是涉及信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域 网络安全是一个涉及计算机课徐,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等综合性领域 网络安全包括网络硬件安全和信息资源安全 3.1.2 网络管 ...
分类:
其他好文 时间:
2019-12-02 16:41:40
阅读次数:
115