top详解

top
linux性能分析工具,主要分析cpu和内存资源,实时显示系统中各个进程的资源占用状况
top

第一行

09:14:56 : 系统当前时间
264 days, 20:56 : 系统开机到现在经过了多少时间
1 users : 当前2用户在线
load average: 0.02, 0.04, 0.00: 系统1分钟、5分钟、15分钟的系统负载信息

第二行

Tasks:任务;
87 total:很好理解,就是当前有87个任务,也就是87个进程。
1 running:1个进程正在运行
86 sleeping:86个进程睡眠
0 stopped:停止的进程数
0 zombie:僵死的进程数

第三行

Cpu(s):表示这一行显示CPU总体信息
0.0%us:用户态进程占用CPU时间百分比,不包含renice值为负的任务占用的CPU的时间。
0.7%sy:内核占用CPU时间百分比
0.0%ni:改变过优先级的进程占用CPU的百分比
99.3%id:空闲CPU时间百分比
0.0%wa:等待I/O的CPU时间百分比
0.0%hi:CPU硬中断时间百分比
0.0%si:CPU软中断时间百分比
0.0%st:
注:这里显示数据是所有cpu的平均值,如果想看每一个cpu的处理情况,按1即可;折叠,再次按1;

第四行

Men:内存的意思
8175320kk total:物理内存总量
8058868k used:使用的物理内存量
116452k free:空闲的物理内存量
283084k buffers:用作内核缓存的物理内存量

第五行

Swap:交换空间
6881272k total:交换区总量
4010444k used:使用的交换区量
2870828k free:空闲的交换区量
4336992k cached:缓冲交换区总量

进程信息

再下面就是进程信息:
PID:进程的ID
USER:进程所有者
PR:进程的优先级别,越小越优先被执行
NInice:值
VIRT:进程占用的虚拟内存
RES:进程占用的物理内存
SHR:进程使用的共享内存
S:进程的状态。S表示休眠,R表示正在运行,Z表示僵死状态,N表示该进程优先值为负数
%CPU:进程占用CPU的使用率
%MEM:进程使用的物理内存和总内存的百分比
TIME+:该进程启动后占用的总的CPU时间,即占用CPU使用时间的累加值。
COMMAND:进程启动命令名称

常用top命令

交互式:

【h帮助信息可以好好看看~】
1、shift+z //显示更友好
2、 x //显示默认排序的列
3、shift+< 或 shift+> //改变排序的列
4、 c // 显示执行的完整命令
5、H //显示线程
6、 1 //显示各个cpu的使用情况

命令式:
-b 批处理,追加到文件使用
-d 2 每个两秒刷新一次,默认是5秒
-n 2 执行两次退出
-p pid 查看单独的某个进程,进入交互式后,可以按H,查看该进程开启的线程情况

top -d 2 //每隔两秒刷新一次
top -b -d 2 -n 2 > top.log //写入结果到文件

参考:
http://os.51cto.com/art/201312/423220.htm
https://www.cnblogs.com/me115/p/3842081.html

OWASP(Open Web Application Security Project)是一个为网络应用提供安全指南和最佳实践的全球性非盈利组织。OWASP Top 10是OWASP所发布的最常见的十大网络应用安全风险排名。 1. 注入攻击(Injection):当应用程序通过用户输入构造查询或命令时,若未进行恰当的检验和过滤可能导致攻击者在输入中注入恶意代码,并获得执行权限。 2. 跨站脚本(XSS):在未对用户输入的和输出的数据进行正确处理的情况下,攻击者可以在受害者浏览器上注入恶意脚本,从而获取用户敏感信息。 3. 不安全的身份认证(Broken Authentication):当应用程序的身份认证和会话管理实施不当时,攻击者可以窃取或猜测用户的身份凭证,从而获取未授权的访问权限。 4. 敏感数据暴露(Sensitive Data Exposure):当应用程序未正确加密、存储或处理敏感数据时,攻击者可以窃取或窜改这些数据,造成用户信息泄露。 5. XML外部实体攻击(XML External Entity):当应用程序解析XML输入时,若未正确配置,攻击者可以利用外部实体注入执行恶意代码或进行一些攻击。 6. 注释攻击(Broken Access Control):当应用程序未正确实施访问控制时,攻击者可以绕过权限控制,访问到未经授权的资源。 7. 误配置(Security Misconfiguration):当应用程序或服务器的安全设置不正确时,攻击者可以利用这些错误配置进行攻击,获取系统控制权。 8. 跨站请求伪造(CSRF):当应用程序未对用户请求的合法性进行检测时,攻击者可以通过伪造请求来执行一些未经授权的操作。 9. 使用已知有漏洞的组件(Using Components with Known Vulnerabilities):当应用程序使用已知存在漏洞的第三方组件时,攻击者可以利用这些漏洞进行攻击。 10. 不安全的重定向和转发(Unvalidated Redirects and Forwards):当应用程序未正确验证URL重定向和跳转时,攻击者可以构造恶意URL,将用户重定向到恶意站点或进行一些其他攻击。 了解OWASP Top 10可以帮助开发人员和安全专家识别常见的网络应用安全风险,并采取相应的安全措施避免这些风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值