自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (29)
  • 收藏
  • 关注

原创 框架注入漏洞

 2详细描述攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。如果用户不够谨慎,就有可能浏览该标记,却意识不到自己会离开原始站点而进入恶意的站点。之后,攻击者便可以诱导用户再次登录,然后获取其登录凭证。解决办法建议过滤出所有以下字符: [1] |(竖线符号) [2] & (& 符号) [3];(分号) [4] $(美元符号...

2014-02-27 16:21:06 5593

原创 链接注入漏洞

详细描述“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。 在这些可能的攻击中,有些需要用户在攻击期间登录站点。攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。 “...

2014-02-27 16:20:20 4894

原创 XSS跨站脚本攻击在Java开发中防范的方法

详细描述跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息或在终端用户系统上执行恶意代码。 成功的跨站脚本攻击所带来的主要问题包括: 帐号劫持 - 攻击者可以在会话cookie过期之前劫持用户的会话,并以访问ULR用户的权限执行操作,如发布数据库查...

2014-02-27 16:14:09 525

原创 XSS跨站脚本攻击在Java开发中防范的方法

转自:http://hi.baidu.com/hkr_tam/item/15843028b839d5ae9d63d138XSS攻击原理: XSS 属 于被动式的攻击。攻击者先构造一个跨站页面,利用script、<IMG>、<IFRAME>等各种方式使得用户浏览这个页面 时,触发对被攻击站点的http 请求。此时,如果被攻击者如果已经在被攻击站点登录,就会持有该站点...

2014-02-27 09:48:19 230

原创 hadoop命令操作记录

FS    1、使用-text参数将gzip和sequence file转换为文本格式并输出        $HADOOP_HOME/hadoop fs -text /sorted/part-00000 | head hadoop-example.*.jar1、使用Hadoop自带示例JAR中的排序进行排序测试。下面示例中设定了输入格式为SequenceFile格式...

2014-02-25 23:09:28 179

原创 Hadoop 2.x安装配置LZO

文档转载自:http://blog.csdn.net/lalaguozhe/article/details/10912527今天尝试在Hadoop 2.x(YARN)上安装和配置LZO,遇到了很多坑,在这边记录整个安装配置过程1. 安装LZO下载lzo 2.06版本,编译64位版本,同步到集群中 wget http://www.oberhumer.com/opensource/lzo...

2014-02-18 21:22:18 228

原创 Hadoop Could not load native gpl library异常解决

转载自:http://guoyunsky.iteye.com/blog/1237327  ERROR lzo.GPLNativeCodeLoader: Could not load native gpl library java.lang.UnsatisfiedLinkError: no gplcompression in java.library.path a...

2014-02-17 22:12:46 1510

原创 深入学习《Programing Hive》:Tuning

转自:深入学习《Programing Hive》:Tuning HiveQL是一种声明式语言,最终会被编译为MapReduce job提交到Hadoop执行。大多情况下,用户并不需要知道Hive是如何运作——只关注手头的业务处理问题就行了。虽然Hive引擎会在在 HiveQL语句编译过程中最许多的复杂的工作——查询解析、规划、优化和执行等复杂过程,但是用户大部分时间都可以无视这些过程。...

2014-02-07 00:09:22 121

原创 创建hive自定义函数

1、引用包:(1)、引用$HIVE_HOME/lib下的所有jar包;(2)、引用$HADOOP_HOME/hadoop-core-xx.xx.jar包2、源码(1)示例1package org.robby.hive.udf;import org.apache.hadoop.hive.ql.exec.UDF;import org.apache.hadoop.io...

2014-02-05 10:35:49 138

原创 安装hadoop-lzo压缩库

 Ubuntu或debain可以使用以下命令进行安装即可。 sudo apt-get install liblzo2-dev lzop CentOS或RedHat需要从以下地址去下载:liblzo2-2.06-alt1.i586.rpm liblzo2-devel-2.06-alt1.i586.rpm 2、下载apache ant3、 https://gi...

2014-02-03 22:41:53 199

原创 hive的SQL操作记录

 partition:1、删除表、创建外部表和分区、根据分区导入数据dfs -rmr /tmp/ext/tab_name1; --删除hadoop文件系统中的目录及文件dfs -mkdir /tmp/ext/tab_name1;--重新创建目录。建表前需要先创建与表名称对应的目录才行drop table if exists tab_name1;create exte...

2014-02-03 16:56:30 1242

原创 Hive 问题处理记录

1、引用同志的链接:http://godlovesdog.iteye.com/blog/1897602 问题1:Specified key was too long; max key length is 767 bytes在进入Hive后可以show databases; 但create table, show tables;等命令都报错,如下:[ihadoop@Master ...

2014-02-03 10:38:58 177

cygwin redis-5.0.8.zip

cygwin下编译的redis 5.0.8。可用SrvanyUI将redis安装成服务。已将redis和SrvanyUI一并压缩在zip包中。大家可直接下载使用,附SrvanyUI的配置截图

2020-04-16

实例化需求 团队如何交付正确的软件 中文完整版

实例化需求 团队如何交付正确的软件 中文完整版 独家首发。。 《实例化需求:团队如何交付正确的软件》是在世界各地调查了多个团队软件交付过程后的经验总结。《实例化需求:团队如何交付正确的软件》介绍了这些团队如何在很短的周期内说明需求、开发软件,并交付正确的、无缺陷的产品;为团队在实施实例化需求说明时使用的模式、想法和工件创建了一致的语言;展示了案例中的团队用来实现实例化需求说明原则的关键性实践;并在案例分析部分展示了一些团队实施实例化需求说明的历程。,   《实例化需求:团队如何交付正确的软件》适合与项目管理、开发、测试、交付有关的人员阅读。

2018-07-30

redis-desktop-manager_0.9.0.17_amd64.deb

版本大于ubuntu 16 redis-desktop-manager_0.9.0.17_amd64.deb

2018-06-07

大转盘抽奖游戏源码(完整版)

微信大转盘抽奖游戏,完无错版,包括微信分享统计的功能。

2018-04-30

plsql developer 12.0.6+ 注册码

plsql developer 12.0.6+ 注册码 plsql developer 12.0.6+ 注册码

2017-12-27

Spring Cloud Contract 学习示例

Spring Cloud Contract 学习 示例 Spring Cloud Contract 学习 示例 Spring Cloud Contract 学习 示例 Spring Cloud Contract 学习 示例

2017-09-06

hadoop-2.8.0-RC3

hadoop-2.8.0-RC3 的winutils bin文件。 hadoop-2.8.0-RC3 的winutils bin文件。 hadoop-2.8.0-RC3 的winutils bin文件。

2017-09-04

windows64位平台的hadoop2.6插件包(hadoop.dll,winutils.exe)

在windows8 64位系统安装时自己编译的,基于hadoop2.6的源码,版本低的请慎用。 包含 hadoop.dll hadoop.pdb hadoop.lib hadoop.exp winutils.exe winutils.pdb libwinutils.lib 测试可用。

2017-04-26

Nodejs深入浅出

深入浅出Nodejs(朴灵 编著) pdf格式

2017-03-27

Activiti工作流课程

Activiti工作流课程

2016-12-05

JSP & Servlet学习笔记(第2版)

本书针对Servlet 3.0的新功能全面改版,无论章节架构还是范例程序代码,都做了全面更新。书中详细介绍了Servlet/JSP与Web容器之间的关系,必要时从Tomcat源代码分析,了解Servlet/JSP如何与容器互动。本书还涵盖了文本处理、图片验证、自动登录、验证过滤器、压缩处理、JSTL应用与操作等各种实用范例。本书在讲解的过程中,以"微博"项目贯穿全书,随着每一章的讲述都在适当的时候将JSP & Servlet技术应用于"微博"程序之中,使读者能够了解完整的应用程序构建方法。本书是作者多年来教学实践经验的总结,汇集了教学过程中学生在学习JSP & Servlet时遇到的概念、操作、应用或认证考试等各种问题及解决方案。本书适合JSP & Servlet初学者,以及广大的JSP & Servlet技术应用人员。

2014-09-21

软件设计师视频教程BT种子

计算机与软件工程知识篇 <br>第1章 数据结构与算法基础 <br>1.1 线性表 <br>1.2 树和二叉树 <br>1.3 图 <br>1.4 排序算法 <br>1.5 Hash <br>1.6 查找算法 <br>第2章 编译原理 <br>2.1 文法 <br>2.2 正规式 <br>2.3 有穷自动机 <br>2.4 语法推导树 <br>2.5 算符优先 <br>第3章 操作系统 <br>3.1 进程 <br>3.2 存储 <br>3.3 作业管理、目录和spooling <br>第4章 系统开发与软件工程 <br>4.1 软件开发生命周期模型 <br>4.2 项目管理基础 <br>4.3 软件质量管理基础 <br>4.4 软件需求分析与设计 <br>4.5 结构化分析与设计 <br>4.6 软件测试与维护 <br>4.6.1 测试基础 <br>4.6.2 软件测试的步骤 <br>4.6.3 黑盒测试 <br>4.6.4 白盒测试 <br>4.6.5 软件维护 <br>4.7 软件过程改进 <br>第5章 数据库基础 <br>5.1 ER模型 <br>5.2 键(码)、函数依赖及范式 <br>5.3 关系代数及元组演算 <br>5.4 SQL语言 <br>第6章 多媒体 <br>6.1 音频和图形图像的相关概念 <br>6.2 多媒体相关计算问题 <br>6.3 常见多媒体标准 <br>6.4 压缩技术 <br>第7章 计算机组成与体系结构 <br>7.1 流水线 <br>7.2 高速缓冲存储器 <br>7.3 内存编址与存储相关计算问题 <br>7.4 数制 <br>7.5 较验码 <br>第8章 网络基础 <br>8.1 网络相关基础概念 <br>8.2 OSI模型 <br>8.3 TCPIP协议族 <br>8.4 IP地址的划分及子网划分 <br>8.5 传输介质和网络应用 <br>第9章 安全性、可靠性及系统性能评价 <br>9.1 系统可靠性 <br>9.2 数据安全与保密 <br>9.3 计算机网络安全 <br>第10章 标准化 <br>10.1 标准化基本概念 <br>10.2 常见标准化组织与标准 <br>第11章 知识产权 <br>11.1 著作权法解读 <br>11.2 计算机保护条例解读 <br>11.3 商标法解读 <br>11.4 专利法与不正当竞争法解读 <br>11.5 知识产权考点讲解 <br>第12章 面向对象技术 <br>12.1 面向对象的基本概念 <br>12.2 面向对象分析与设计方法 <br>12.3 面向对象程序设计 <br>12.4 设计模式 <br>软件设计篇 <br>第1章 软件设计技术总论 <br>1 数据流图 <br>2 面向对象设计 <br>3 数据库设计 <br>4 算法设计/C程序设计 <br>5 C++程序设计 <br>6 JAVA程序设计 <br>7 VB程序设计 <br>第2章 数据流图设计 <br>2.1 数据流图基本知识 <br>2.1.1 数据流图基本符号 <br>2.1.2 数据流图设计要略 <br>2.1.3 数据字典 <br>2.2 典型例题讲解 <br>2.2.1 例题1(2004年11月试题) <br>2.2.2 例题2(2005年5月试题) <br>2.2.3 例题3(2006年5月试题) <br>第3章 面向对象设计 <br>3.1 UML结构 <br>3.2 用例图 <br>3.3 类图与对象图 <br>3.4 交互图 <br>3.5 状态图 <br>3.6 活动图 <br>3.7 构件图 <br>3.8 部署图 <br>3.9 典型例题分析 <br>3.9.1 例题1(2004年5月试题) <br>3.9.2 例题2(2004年11月试题) <br>3.9.3 例题3(2005年11月试题) <br>3.9.4 例题4(2006年5月试题) <br>第4章 数据库设计 <br>4.1 数据库设计 <br>4.1.1 数据库设计阶段 <br>4.1.2 E-R模型 <br>4.2 典型例题分析 <br>4.2.1 例题1(2004年11月试题) <br>4.2.2 例题2(2005年5月试题) <br>4.2.3 例题3(2006年5月试题) <br>第5章 常用算法设计 <br>5.1 算法设计概述 <br>5.2 迭代法 <br>5.3 穷举搜索法 <br>5.4 递推法 <br>5.5 递归法 <br>5.6 分治法 <br>5.6.1 二分法查找 <br>5.6.2 汉诺塔问题 <br>5.7 动态规划法 <br>5.8 回溯法 <br>5.9 贪婪法 <br>5.10 分支限界法 <br>5.11 概率算法 <br>第6章 WEB SERVICE及应用 <br>6.1 什么是WEB SERVICE <br>6.2 WEB SERVICE模型 <br>6.3 WEB SERVICE使用流程 <br>6.4 WEB SERVICE协议 <br>6.4.1 SOAP <br>6.4.2 WSDL <br>6.4.3 UDDI <br>6.5 典型例题讲解

2013-03-29

Java NIO 中文

Java NIO 中文

2012-07-23

java多线程设计模式详解(PDF及源码)

java多线程设计模式详解(PDF及源码)

2012-07-23

精通oracle10g plsql编程 SQL源代码

精通oracle10g plsql编程 SQL源代码

2012-06-29

Java 与 模式 的源代码

《Java 与 模式》书集,我原本也是看过这本书的电子版。但是出于摘选复习考虑还是认为纸质的方便些,且更容易做标记。

2012-05-21

verisign安全加密的jar包

ISNetworksProvider.jar tsik.jar ws-security.jar

2012-01-06

Java安全性编程实例(徐迎晓)

# 本书共分9章,主要内容如下: # 第一章 # 解决的主要问题 # 运行本书的程序需要哪些软件? # 主要内容 # 介绍本书所使用的主要软件及其安装和配置 # 第二章 # 解决的主要问题——内容的安全性 # 数据在网上传递怎么样防止被黑客窃取听到? # 硬盘上的文件中有敏感数据,如何防止被黑客看到? # 主要内容 # 本章解决的是数据内容的安全性,介绍Java的加密和解密技术。学完该章可以通过Java编程对各种数据进行各种形式的加密。密码学也是安全机制的基础。 # 第三章 # 解决的主要问题——和源代码相关的安全性 # 编写好的程序给用户后,用户如果能反编译出源代码怎么办? # 定义类、成员变量、方法时如何防止恶意或无意的攻击? # 主要内容 # 本章解决的是和源代码相关的保护。包括源代码、类、成员变量、方法的保护。通过常用的反编译工具加强对源代码保护的认识,使用混淆器和加密等方式对源代码作了初步保护。同时演示了编写程序时如何考虑攻击者对类、成员变量、方法等方面的攻击。 # 第四章 # 解决的主要问题——确定数据的完整性和所有者 # 网上下载了一个程序,如何确定它确实是某某公司开发的? # 如何确定黑客没有将程序修改过? # 某公司或人发来一个文件,后来他不承认发过这个文件怎么办? # 主要内容 # 第四章起开始介绍和身份认证相关的技术。包括身份确定性、不可篡改性、不可否认性等,该章介绍的消息摘要和签名技术可解决这些问题。 # 第五章、第六章 # 解决的主要问题——数字化身份的凭证 # 实际应用中如何方便地使用摘要和签名技术? # 如何确定某个签名确实是某个人或机构的? # 主要内容 # 第五章和第六章介绍基于摘要和签名技术的数字证书。这是Java安全中确定身份的主要技术。其中第五章介绍了数字证书的创建、签发、验证和维护等,第六章介绍了多个证书组成的证书链(CertPath)的创建和验证。 # 第七章 # 解决的主要问题——数据安全传输,服务器和用户身份的确定 # 客户机和服务器之间的通信如何自动进行加密传输? # 客户机和服务器之间的通信如何相互确定身份? # 浏览器访问一个站点,如何确定这个站点不是黑客的服务器? # 主要内容 # 本章介绍介绍使用加密技术和证书机制的一个实际应用,基于SSL和HTTPS的编程。学完本章可以编写自己的SSL和HTTPS客户及服务器程序。 # 第八章 # 解决的主要问题——基于代码来源的程序的安全运行 # 网上下载了一个程序,运行时会不会删除我的文件,或将某些文件泄漏给黑客? # 编写了一个Java Applet,如何让其能访问硬盘上的文件? # 主要内容 # 本章介绍基于代码来源的程序的安全运行,可以基于运行时代码在哪个URL、或代码是谁签名的限制其可以访问哪些用户资源。还介绍了定义自己的权限以及签名Java Applet。 # 第九章 # 解决的主要问题——身份验证和基于执行者身份的程序的安全运行 # 程序需要用户输入账号和口令到数据库登录,但以后可能需要改为智能卡验证。 # 程序需要访问某个用户资源,但只有用户以某些特殊身份登录时才需要该权限。 # 主要内容 # 本章介绍Java验证和授权服务(JAAS),可以方便地更换验证模块,并实现基于身份的授权。

2011-12-21

Data Mining Practical Machine Learning Tools and Techniques second edition

More documents and datum download website Lu Zhenbo's Blog: blog.sina.com.cn/luzhenbo2 Communication & Cooperation: luzhenbo@yahoo.com.cn

2011-05-28

精通Oracle10g PL/SQL编程.pdf

Oracle数据库编程的好书。刚刚找的哦!

2011-05-25

Java.Web服务开发.part2,附源码

Java.Web服务开发 Java.Web服务开发.part2.rar

2011-04-14

Java.Web服务开发,附源码

Java.Web服务开发 Java.Web服务开发.part1.rar

2011-04-14

Pentaho 3.2 Data Integration- Beginner's Guide code

Pentaho 3.2 Data Integration- Beginner's Guide code 源码

2010-06-12

Pentaho 3.2 Data Integration- Beginner's Guide

http://community.pentaho.com/ 中的初级教程

2010-06-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除