
Reading Notes
文章平均质量分 67
Q1n6
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
大型网站技术架构读书笔记-高性能架构
瞬时响应:网站的高性能架构网站性能测试 性能测试指标:响应时间,并发数(系统同时处理请求的数目,也反映了系统的负载特性),吞吐量(单位时间内系统处理的请求数量,体现体统的整体处理能力),性能计数器(描述服务器或操作系统性能的一些数据指标,如CPU使用,内存使用等)。 性能测试是一个不断对系统增加访问压力,以获得系统性能指标、最大负载能力、最大压力承受能力的过程。原创 2015-01-31 18:30:08 · 623 阅读 · 0 评论 -
信息安全经济学
在过去6年,人们意识到安全事故的原因中,不安全的设计与出于不好的动机同样频繁出现。尤其是当系统的运营者不是系统事故的受害者时,系统尤其容易出现事故。安全机制越来越多的被用来进行控制用户使用,不是简单地将非用户排除出去,而是通过很多策略和规则进行访问控制。博弈分析和微观经济理论的工具和概念对于信息安全来说正变得像密码学一样重要。我们回顾了有关信息安全经济学的最近的研究成果和正在进行的研究。由于学翻译 2017-02-22 14:41:33 · 1934 阅读 · 0 评论 -
互联网业务安全
提高密码复杂度:1. 对抗暴力破解;2. 防止密码中包含个人信息所以可以想到的方法有:设置更复杂的密码(包括提高位数,使用更多种类的字符,避免常用密码),通过暴力破解检测、设置尝试次数、设置验证码等缓解暴力破解行为,尽量减少密码中包含的个人信息(可提示用户是否使用了注册信息中的年份、手机号等)。 关于业务逻辑问题:实例1:黑客通过cookie劫持导致账户原创 2016-12-27 17:24:23 · 957 阅读 · 0 评论 -
安全协议IPSec、SSL、SSH
IPSec(网络层): IPSec在数据包三层头部(IP头部)和四层头部之间插入一个预定义的IPSec头部,对OSI上层协议数据提供保护。IPSec没有定义具体加密算法和散列函数,仅提供一种框架结构。有ESP(IP协议50)和AH(IP协议51)两种封装协议。 ESP为数据提供加密、完整性和源认证三个方面的保护,能够抵御重放攻击。不对原始IP头部进行原创 2016-10-09 18:23:01 · 6112 阅读 · 0 评论 -
支付卡行业数据安全标准(PCI DSS)学习笔记
要求1:安装并维护防火墙配置以保护持卡人数据。(控制数据流流入流出)1.1 建立实施配置标准1.1.1 检查书面程序,包括网络连接和变更记录。1.1.2 检查网络图表和网络配置。1.1.3 检查数据流程图表。(存储、处理或传输数据的位置)1.1.4 检查防火墙配置标准。1.1.5 网络组件负原创 2016-09-01 14:14:29 · 11491 阅读 · 2 评论 -
Hadoop分布式文件系统HDFS的具体实现
3.1 DFS分布式文件系统 DistributedFileSystem 所在的包为org.apache.hadoop.hdfs,它继承自FileSystem抽象文件系统,代表Hadoop的分布式文件系统。hdfs-default.xml是HDFS默认的配置文件,hdfs-site.xml是用户根据需要定制的配置文件。3.2 DFSClient HDFS客户端原创 2015-11-15 12:27:44 · 782 阅读 · 0 评论 -
HDFS架构和分布式文件系统
第二章 HDFS架构和分布式文件系统2.1 HDFS文件系统架构 采用主从(master-slave)架构,整个集群由一个NameNode、一个SecondaryNameNode和若干DataNode组成。NameNode是中心服务器,负责整个文件系统的命名空间元数据和客户端对文件的访问。SecondaryNameNode是NameNode的备份节点。一个节点运行一个DataN原创 2015-10-27 22:28:32 · 616 阅读 · 0 评论 -
编写可读代码的艺术读书笔记--审美与注释
审美 大家都愿意读有美感的代码,通过把代码用一致的、有意义的方式“格式化”,可以使代码变得更容易读,并且读的更快。如果多个代码块作相似的事情,尝试让他们有相同的剪影。 把代码按“列”对齐可以让代码更容易浏览。如果在一段代码中提到A、B和C,那么不要在另一段中说B、C和A。用空行把大块的代码分成逻辑上的“段落”。该写什么样的注释 为代码中的瑕疵写注释,原创 2015-01-03 12:42:09 · 712 阅读 · 0 评论 -
编写可读代码的艺术读书笔记--简化和重新组织代码
第二部分:简化循环和逻辑把控制流变得易读关键思想:把条件、循环以及其他队控制流的改变做得越“自然”越好,运用一种方式使读者不用停下来重读你的代码。拆分超长的表达式关键思想:将超长的表达式拆分成容易理解的小块例如:if(request.user.id == document.owner_id){//user can edit this document}…原创 2015-01-03 20:47:33 · 662 阅读 · 0 评论 -
编写可读代码的艺术读书笔记--把信息装到名字里
• 选择专业的词。 例如,“get”这个词就非常不专业,例如在下面的例子中:def GetPage(url) “get”这个词没有表达出很多信息。这个方法是从本地的缓存中得到一个页面,还是从数据库中,或者从互联网中?如果是从互联网中,更专业的名字可以是FetchPage()或者DownloadPage()。单词 更多选择send delive原创 2015-01-02 20:59:23 · 581 阅读 · 0 评论 -
大型网站技术架构读书笔记-高可用架构
万无一失:网站的高可用架构高可用的应用应用的一个显著特点是应用的无状态性。所谓无状态的应用是指应用服务器不保存业务的上下文信息,而仅根据每次请求提交的数据进行相应的业务逻辑处理,多个服务实例之间完全对等,请求提交到任何服务器,处理结果都是完全相同的。1、 通过负载均衡进行无状态服务的转移。2、 应用服务器集群的Session管理:Session复制(不适合集群规模大原创 2015-02-03 14:29:38 · 554 阅读 · 0 评论 -
大型网站技术架构读书笔记-伸缩性和扩展性架构
永无止境:网站的伸缩性架构负载均衡1、 HTTP重定向负载均衡。比较简单,但是浏览器需要两次请求服务器才能完成一次访问,而且重定向服务器自身的处理能力有可能成为瓶颈。2、 DNS域名解析负载均衡。优点是将负载均衡的工作转交给DNS,而且许多DNS还支持基于地理位置的域名解析,即会将域名解析成距离用户地理最近的一个服务器地址。但目前的DNS是多级解析,每一级DNS原创 2015-02-04 20:09:35 · 1106 阅读 · 0 评论 -
分享一份国外关于不对等的激励因素是如何影响网络安全的报告
攻击者和防守者:攻击者的动机是由市场决定的,是灵活变化的,而防守者则受制于上层的决定。策略和实行:超过90%的组织制定了相关的信息安全策略,但是只有不到半数的组织完全实行了他们的策略。高层管理者和底层实行者:受制于实行员工的效率,制定的安全策略高层管理者和实行员工对是否成功安全的判断不一致。相比于以前不重视安全,现在很多公司将安全作为一项基础业务进行部署,例如安全项目评估、安全翻译 2017-04-09 20:16:15 · 508 阅读 · 0 评论