自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

瑭瑄的博客

瑭瑄的博客

  • 博客(29)
  • 收藏
  • 关注

原创 Java 多态概述 成员访问特点 好处和弊端 转型问题

多态概述多态概述某一个事物,在不同时刻表现出来的不同状态。举例:猫可以是猫的类型。猫 m = new 猫();同时猫也是动物的一种,也可以把猫称为动物。动物 d = new 猫();在举一个例子:水在不同时刻的状态多态前提和体现有继承关系 有方法重写 有父类引用指向子类对象成员访问特点成员变量编译看左边,运行看左边成员方法编译看左...

2019-05-19 17:21:05 191 1

原创 Java this关键字 super关键字

super的用法和this很像this代表本类对象的引用。super代表父类存储空间的标识(可以理解为父类引用)用法(this和super均可如下使用)访问成员变量this.成员变量 super.成员变量访问构造方法(子父类的构造方法问题讲)this(…) super(…)访问成员方...

2019-05-19 12:14:41 134

原创 Java final关键字

final关键字是最终的意思,可以修饰类,成员变量,成员方法。修饰类,类不能被继承(结扎手术) 为了安全考虑修饰变量,变量就变成了常量,只能被赋值一次修饰方法,方法不能被重写注意事项: 常量必须显示赋值。 而且只能赋值一次,即使要赋值的值和原来一样。final修饰局部变量在方法内部,该变量不可以被改变在方法声明上,分别演示基本类型和引用类型作为参数...

2019-05-19 12:13:15 113

原创 Java 继承 成员变量的关系 构造方法的关系 成员方法的关系

继承继承: 格式 class 子类名 extends 父类名 { } 单独的这个类称为父类,基类或者超类; 这多个类可以称为子类或者派生类;继承的好处: a. 提高代码的复用性 b. 提高了代码的维护性 c. 让类与类之间产生了关系,是多态的前提Java中继承的特点: a. java只支持单继承,不支持多继承...

2019-05-16 22:11:34 338

原创 Java 一个类的初始化过程 以及 加上代码块后呢

一个类的初始化过程Student s = new Student();在内存中做了哪些事情?加载Student.class文件进内存 在栈内存为s开辟空间 在堆内存为学生对象开辟空间 对学生对象的成员变量进行默认初始化 对学生对象的成员变量进行显示初始化 通过构造方法初始化对学生对象的成员变量赋值 学生对象初始化完毕,把对象地址赋值给s变量面试题 class ...

2019-05-16 20:03:36 231

原创 Java 帮助文档

制作工具类ArrayTools制作帮助文档(API)javadoc -d 目录 -author -version文件名.java如何使用帮助文档找到文档,打开文档点击显示,找到索引,出现输入框你应该知道你找谁?举例:Scanner看这个类的结构(需不需要导包)成员变量 字段构造方法 构造方法成员方法 方法看这个类的说明看构造方法看成...

2019-05-15 16:19:04 740

原创 Java面向对象基础 局部变量&成员变量 this关键字 static关键字 静态变量&成员变量 代码块

成员变量和局部变量的区别在类中的位置不同成员变量 类中方法外局部变量 方法内或者方法声明上在内存中的位置不同成员变量 堆内存局部变量 栈内存生命周期不同成员变量 随着对象的存在而存在,随着对象的消失而消失局部变量 随着方法的调用而存在,随着方法的调用完毕而消失初始化值不同成员变量 有默认的初始化值局部变量 没有默认的初始化值,必须先定义,赋值,才能使用。...

2019-05-15 14:15:32 175

原创 Java中 一维数组、二维数组、对象、类 初始化的内存分配

Java中的内存分配Java 程序在运行时,需要在内存中的分配空间。为了提高运算效率,就对空间进行了不同区域的划分,因为每一片区域都有特定的处理数据方式和内存管理方式。 栈 存储局部变量局部变量 a:方法定义中或者方法声明上的所有变量 b:使用完毕,立即消失 堆 存储new出来的东西new出来的东西,实体,对象。 new int[3]; a:...

2019-05-13 20:06:54 438

原创 Java 一维数组 二维数组 定义 初始化

数组概念›数组是存储同一种数据类型多个元素的集合。也可以看成是一个容器。›数组既可以存储基本数据类型,也可以存储引用数据类型。(对象的地址)(对象数组)数组的定义格式›格式1:数据类型[ ] 数组名;›格式2:数据类型 数组名[ ];1:针对数组定义两种格式,推荐使用第一种格式。因为第一种的可读性更强。 第二种可以早期的时候确实有很多人这样用。不过,现在这样用的人越来...

2019-05-13 19:37:12 345

原创 Java的控制跳转语句

控制跳转语句: break 中断 continue 继续 return 返回break:break的使用场景: 在选择结构的switch语句中 在循环语句中 离开使用场景的存在是没有意义的 标签: 标签名: 标签名要符合Java的命名规则class BreakDemo1 { public static ...

2019-05-10 20:02:42 1410

原创 Java流程控制之选择结构

选择结构(if语句)if语句有三种格式if语句第一种格式:if(关系表达式) { 语句体;}执行流程›首先判断关系表达式看其结果是true还是false›如果是true就执行语句体›如果是false就不执行语句体if语句第二种格式:if(关系表达式) { 语句体1;}else { 语句体2;...

2019-05-10 09:02:28 232

原创 Java位运算符及其用法

位运算符: 位运算符 运算符 运算 范例 << 左移 3 << 2 = 12 --> 3*2*2=12 >> 右移 3 >> 1 = 1 -...

2019-05-09 21:52:55 649

原创 Java基础语法 标识符 注释 不同进制 赋值运算符 逻辑运算符

标识符1:常见命名规则要求:见名知意2:常见命名 包:zhao,com.cskaoyan 类或者接口:Student,HelloWorld 方法和变量:name,main,studentName 常量:MAX,STUDENT_MAX_AGE注释注释概述›用于解释说明程序的文字Java中注释分类格式›单行注释格式: //注释文字...

2019-05-09 20:28:34 201

原创 Java数据类型 默认转换 强制转换

默认转换›byte,short,char—>int—>long—>float—>double›byte,short,char相互之间不转换,他们参与运算首先转换为int类型boolean类型不能转换为其他的数据类型强制转换›目标类型 变量名=(目标类型)(被转换的数据);面试题›byte b1=3,b2=4,b;①b=b1+...

2019-05-09 14:23:00 246

原创 为什么要设置java环境变量,怎样完成在任何目录下执行某exe文件

本篇博客实际上是通过javac HelloWorld.java java HelloWorld这两个例子,推广理解Windows下用命令行启动程序的过程。你的要执行你的HelloWorld.java这一java程序(功能是打印Hello, world!这一字符串),需要经过【编译】、【解释执行】,而编译需要你的JDK\bin(这里JDK是你的JDK安装目录)目录下的javac....

2019-05-07 16:53:31 1315

原创 JVM, JRE, JDK的区别与联系

JVM: Java Virtual Machine Java程序都是在JVM中运行, 实现了Java语言的跨平台性 JRE: Java Runtime Environment JVM + 核心类库 JDK: Java Development Kit JRE + 开发工具 ...

2019-05-07 16:53:21 133

转载 像黑客一样思考:应对安全问题所需的心理模型

http://mp.weixin.qq.com/s/m4lBCyJihsrn0ZVUGZ_Vnw以下7种方法可以改变你解决问题的方式在信息安全领域,人们常常被要求“像黑客一样思考”。但是问题是,如果你想到的只是一个非常狭义的黑客(例如,只会攻击Web应用程序的黑客),那么它可能会对你的思维模式和业务开展方式产生负作用。俗语有言“一知半解,害已误人”,孤立的事实并不能很好地呈现事情本来面目。正如传奇...

2018-02-21 19:55:35 273

转载 更多的资本更少的初创企业 以色列网络安全行业走向成熟

http://mp.weixin.qq.com/s/qJkc9MgEIu8YiSweo5jKNQ对于黑客而言,过去的2017年可谓是忙碌异常的一年——从NSA“Vault 7”文档泄漏到WannaCry、NotPetya恶意软件再到Equifax大规模数据泄漏,频发的网络安全事件再次说明了创新网络安全解决方案对于打击网络威胁的重要意义。就网络安全投资而言,2017年以色列网络安全初创企业的发展势头...

2018-02-21 19:44:00 372

转载 无文件攻击的兴起与应对之道

https://mp.weixin.qq.com/s/7SCKHGUYLufIFhhrPL9kWQ无文件攻击比基于恶意软件的传统威胁更容易实施也更有效,因而给公司企业的安全防护带来了更大的挑战。网络罪犯自然会寻找阻力最小的途径实施攻击,这也正是越来越多的网络罪犯采用无文件攻击的原因所在。随着攻击者对该攻击手法的应用越来越得心应手,企业雇员越来越依赖移动设备和云来开展工作,无文件攻击的威胁也越来越大...

2018-02-21 19:39:24 428

转载 美国防部考虑动用核武器报复敌方的大型网络攻击

http://mp.weixin.qq.com/s/7fxT55XFtXZkj3X6OVoLog既然可以朝网络攻击者扔核弹头,何必采用黑回去的战术呢?美国国防部《2018核态势评估》草案内容显示,美国将考虑动用核武器反击非核武攻击。虽然国防部的提案中称,美国“只会在极端情况下考虑用核武器防御美国或其盟友及合作伙伴的重大利益”,但大型网络攻击也被视为“极端情况”。该草案先审视了俄罗斯、中国、朝鲜和伊...

2018-02-21 19:34:08 240

转载 网络钓鱼案例及防御措施

http://mp.weixin.qq.com/s/bZo2ldq6s11qhRLC2fnouA我们知道许多通过恶意软件或系统漏洞来窃取密码的技术方法,而其中最难抵御的方法之一就是让用户在不知情的状况下主动披露自己的登录凭证。是的,这就是网络钓鱼。具体来说,网络钓鱼就是诱骗用户访问假冒的钓鱼网站并将自己的登录凭证输入其中的一种技术手段。我们经常会看到假冒的Gmail或Dropbox电子邮件,而且大...

2018-02-21 19:00:25 2525

转载 这个AI驱动的搜索引擎厉害了 可按关键字搜索监控录像

在监控录像中查找特定车辆、物体、个人或事件是个耗时耗力的纯苦力活,为了找出一帧画面而投入几天时间很正常。不过,著名数字监控与安全科技服务提供商 IC Realtime 推出了基于云的AI搜索引擎Ella,可以大幅降低监控录像内容查找工作中的苦力成分,很大程度上解决了这个问题。该搜索引擎基于深度学习,具备自然语言搜索功能。除了深度学习,Ella还应用了算法工具来识别监控录像中的物体、颜色、车辆、动物...

2018-02-20 20:07:00 1205

转载 TK:安全的核心仍在于重视 移动安全应更多的考虑耦合风险

昨日下午,腾讯安全玄武实验室与知道创宇404实验室联合公布了“应用克隆”——这一针对安卓手机的最新攻击模型。该攻击可通过钓鱼链接实现漏洞利用,获取该手机特定app的登录凭证,窃取账户隐私信息,甚至进行消费。根据玄武实验室对国内200余款安卓市场主流app测试结果,有27款app存在此漏洞,受影响比例超过10%。漏洞威胁减弱是错觉 警惕多点耦合引入的新风险不同于部分手机自带的数据迁移(手机克隆)功能...

2018-02-20 19:57:56 598

转载 你知道敏捷加密吗?

近期,流行加密算法频现漏洞,一系列针对加密算法的成功攻击,不禁让人期望公司企业都能理解敏捷加密的重要性。我们的世界依赖安全的数字加密。安全不意味着永远不会被破解。任何严谨的密码学家都不会宣称哪种加密算法是什么牢不可破的。事实上,密码学家总是假定每种加密算法都终将被破解。加密专家能对你说的,顶多是要破解某种加密算法“并不容易”,也就是没有明显的、容易实现的攻击。所有加密算法都经不住时间的侵蚀。这一结...

2018-02-20 19:51:27 1463

转载 一篇文章教你如何构建网络安全战略体系

网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁(APT)的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全(例如应用安全和狭义的网络安全)至关重要。 安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。...

2018-02-20 19:34:26 550

转载 后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考...

2018-02-20 19:26:11 1366

转载 采购网络安全产品或服务的最佳方式

虽然大多数网络安全人员都觉得自己预算不足、人手不足,面对不断涌现的网络威胁、成山成海的事件警报,往往有心无力、疲于应付,但有一个办法可以应对该严峻的局面——效率。如果能拿到更多预算,我们会做什么?我们怎样确保钱都花到刀刃上,获得最大收益?搞清如何有效采购信息安全产品,并不像初看上去那么简单。有四个基本方法可以遵循:1. 大品牌路线一站式服务听起来不错。无论是否业内最佳,从一家大型供应商处购置全部所...

2018-02-20 19:12:56 624

转载 2018工控系统网络安全预测

坏的一面是:更复杂的勒索软件将会出现;工业物联网(IIoT)会带来更多威胁;网络安全技术人才严重短缺局势将继续深化。可怕的一面是,可能会出现令国家宣布进入紧急状态的重大事件。而好的方面,则是良好趋势将继续助推安全意识和解决方案迈上新台阶。新型勒索软件将重点关注工业控制系统(ICS)工业物联网(IIoT)带来更大安全挑战工业网络安全人才短缺局势继续深化紧急状态事件可能性OT安全漏洞意识提升建筑自动化...

2018-02-20 18:53:25 311

转载 2018年12大顶级云安全威胁

保护云端中的企业数据的主要责任不在于云服务提供商,而在于云客户本身。很多企业开始认识到,花费大量时间来判断某个特定的云服务提供商是否“安全”,几乎得不到任何结果,因为主要责任在于使用者自身。云计算安全联盟表示,尽管目前云中存在许多安全问题,但这份报告的重点聚焦在12个涉及云计算的共享和按需特性方面的威胁。1. 数据泄露        数据泄露可能是有针对性攻击的主要目标,也可能是人为错误、应用程序...

2018-02-20 18:13:08 815

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除