×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
简单 4 步,带你深入了解 Token 防盗链
(tech.upyun.com)
【简介】
通过Token的签名参数、算法说明、业务流程和实现方式4步,带你深入了解Token防盗链。
点击查看原文 >>
由
@Jerry轩5211
2017-10-26 11:38 / 0个评论
赞过的人:
@Jerry轩5211
要不要再学学下面的文章?
1
学习了解数据仓库中的分层概念
(ixyzero.com)
本文详细介绍了数据仓库的分层概念,包括数据运营层(ODS)、数据仓库层(DW)和数据应用层(APP)。其中,DW层进一步细分为数据明细层(DWD)、数据中间层(DWM)和数据服务层(DWS)。文章阐述了各层的功能和作用,并通过实例说明如何在实际业务中应用这些分层概念。该内容适合数据工程师、数据分析师、数据架构师以及对数据仓库设计和实现感兴趣的技术人员阅读。
by
@技术头条
2025-01-12 12:08
查看详情
1
深入理解 StarRocks 的元数据管理
(crossoverjie.top)
StarRocks 元数据采用分层设计:前端负责 SQL 解析和优化,元数据存储在后端,通过 Raft 协议实现高可用和一致性。其灵活的分布式架构,保证了查询效率和系统稳定性,适用于大规模数据分析场景!
by
@技术头条
2024-11-23 21:51
查看详情
1
怎样在 Nginx 中配置防盗链
(dusays.com)
本文讲解了如何在 Nginx 中配置防盗链,主要通过验证 HTTP 请求中的 Referer 头部来防止未经授权的访问。配置方法包括使用 `valid_referers` 指令定义允许的 Referer,并在不符合条件时返回 403 错误。该配置适合防止图片、CSS 等静态资源被外部站点盗用,但需注意 Referer 头部可被伪造,建议结合其他安全措施。
by
@技术头条
2024-11-02 16:53
查看详情
1
了解和应对分布式拒绝服务攻击
(blog.nsfocus.net)
分布式拒绝服务(DDoS)攻击是当今网络安全的重大威胁,如何有效应对是每个组织必须面对的挑战。本文详细介绍了DDoS攻击的类型、预防措施和应对策略,帮助你更好地保护系统免受攻击。想了解如何在面对DDoS时从容应对?不要错过这篇实用指南!
by
@技术头条
2024-09-08 23:31
查看详情
1
升级到 Pulsar3.0 后深入了解 JWT 鉴权
(crossoverjie.top)
最近在测试将 Pulsar 2.11.2 升级到 3.0.1的过程中碰到一个鉴权问题,正好借着这个问题充分了解下 Pulsar 的鉴权机制是如何运转的。
Pulsar 支持 Namespace/Topic 级别的鉴权,在生产环境中往往会使用 topic 级别的鉴权,从而防止消息泄露或者其他因为权限管控不严格而导致的问题。
by
@技术头条
2023-11-29 23:45
查看详情
1
深入 Android 可信应用漏洞挖掘
(paper.seebug.org)
重点介绍了主流厂商的TEE环境中的TA实现以及常见的攻击面并分享了一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。同时还介绍了如何实现对TA进行模拟以及使用到的Fuzzing技术和部分调优策略。
by
@技术头条
2023-10-30 23:40
查看详情
1
深入剖析 Spring 核心数据结构:BeanDefinition
(www.diguage.com)
林纳斯·托瓦兹(Linus Torvalds)说:“我从心底认为,优秀的程序员与平庸的程序员之间的区别,是在于认为自己的代码重要还是数据结构更加重要。平庸的程序员眼里只有代码,优秀的程序员则关注数据结构及之前的关系。” 也许很多人觉得 Spring 神秘莫测,但是如果了解了它的核心数据结构,很多问题迎刃而解。
Spring 中两个数据结构最核心:① BeanDefinition,用于表示 Bean 的定义;② BeanFactory,用于表示整个 IoC 容器。
by
@技术头条
2023-07-02 23:40
查看详情
1
深入剖析 Spring 核心数据结构:BeanFactory
(www.diguage.com)
在 深入剖析 Spring 核心数据结构:BeanDefinition 中,介绍了 BeanDefinition。网上很多文章介绍 BeanDefinition 的 API,本文要反其道而行之,从内部属性来分析一下。
by
@技术头条
2023-07-02 23:40
查看详情
1
【公益译文】了解、预防、修复:开源漏洞讨论框架
(blog.nsfocus.net)
开源软件的安全性引起了业界关注,这并不奇怪。在实施相关安全方案时,需要对过程中的挑战与合作达成共识。这个问题很复杂,涉及方方面面:供应链、依赖关系管理、身份和构建管道。问题捋清后,解决方案也就呼之欲出。为方便业界讨论开源软件中的漏洞以及首要着眼点,我们提出了一个框架(“了解、预防、修复”),内容包括:
• 元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。在元数据细节和身份方面统一看法后,将推动自动化,减少更新软件所需的工作量,并将漏洞的影响降至最低。
• 提高关键软件的透明度,加强对这些软件的审查:对于对安全至关重要的软件,我们需要就开发过程达成一致,确保充分审查,过程透明,避免单方面更改,最终产生语义清晰的可验证官方版本。
by
@技术头条
2022-12-24 23:34
查看详情
1
深入理解函数式编程(下)
(tech.meituan.com)
函数式编程是一种历史悠久的编程范式。作为演算法,它的历史可以追溯到现代计算机诞生之前的λ演算,本文希望带大家快速了解函数式编程的历史、基础技术、重要特性和实践法则。在内容层面,主要使用JavaScript语言来描述函数式编程的特性,并以演算规则、语言特性、范式特性、副作用处理等方面作为切入点,通过大量演示示例来讲解这种编程范式。同时,文末列举比较一些此范式的优缺点,供读者参考。因为文章涵盖一些范畴论知识,可能需要其他参考资料一起辅助阅读。
by
@技术头条
2022-12-18 20:50
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!