|
最新文章
|
知识管理交流
→『 技术文档交流 』
本版文数:11782 今日文数:6128
|
|
什么是Margin重叠?
Margin重叠(MarginCollapse)是指当两个或多个垂直方向(上下)的块级元素的margin相遇时,它们会合并成一个margin,其大小为两者中较大的那个值。这个特性只发生在标准文档流中的垂直方向,水平方向的margin不会重叠。
发生场景主要有三种情况:1.相邻兄弟元素
两...
|
|
分享20个从2025到今年依旧「少人知道、却能立竿见影」的原生API。
1.ResizeObserver精准监听任意DOM宽高变化,图表自适应、虚拟滚动必备。.observe(chartDom);2.IntersectionObserver检测元素进出视口,一次搞定懒加载+曝光埋点,性能零损耗。newIntersec...
|
|
C#下载文件前检查内容开头是否包含指定标记,不包含则中止下载
假设要求文件开头包含UNB或BATCH_ID,且已经创建了localFileStream:FileStreamlocalFileStream=newFileStream(localFilePath,FileMode.Create);ftpStream=re...
|
|
前端开发中最容易忽略的性能细节:页面为何会“卡顿、闪动、抖”?从渲染机制深度拆解在前端开发中,性能问题往往不是来自你写了多少JS、用了多少DOM操作,而是来自更隐蔽的点——渲染细节。你可能遇到过:页面加载时闪一下滑动列表总感觉不够流畅图片突然出现导致其他内容被“挤走”某些UI样式导致明显掉帧CSS文件加载顺序干扰页面首...
|
|
用户在填写表单时,经常会遇到意外关闭页面或浏览器崩溃的情况,导致长时间的输入成果丢失。通过实现表单自动保存功能,可以在用户输入时实时保存数据到本地存储,当用户意外离开后重新进入页面时,能够恢复之前填写的内容,大大提升用户体验。这种机制特别适用于注册表单、问卷调查、订单填写等需要用户投入时间的场景。本文将介绍如何使用HT...
|
|
🎯本文摘要本文是一份面向实践的Nginx综合指南。你将系统学习到如何在Windows和Linux系统上安装与配置Nginx,掌握核心的安全加固技巧,并学会将Nginx与Flask或FastAPI等PythonWeb框架无缝结合,用于生产环境部署。同时,文中提供了常见问题的排查思路,帮助你快速定位和解决难题。🚀Ngi...
|
|
从“甩锅”到“兜底”,一套代码实现缓存自愈,把用户体验拉回100分
一、为什么“清缓存”成了技术圈的梗?“老师,页面白屏了!”
“清下浏览器缓存试试。”
——这段对话每天都在各家公司重复上演。
用户不会理解「缓存」是什么,他们只会觉得“你们网站又出Bug了”。
更尴尬的是,90%的线上“旧代码”问题,...
|
|
引言在现代Web应用中,数据库访问往往是性能瓶颈之一。MyBatis作为流行的持久层框架,其缓存机制是提升应用性能的关键特性。理解MyBatis的一二级缓存不仅有助于优化应用性能,还能避免因缓存不当导致的数据一致性问题。本文将从基础概念到高级原理,全方位解析MyBatis缓存机制。一、缓存的基本概念:为什么需要缓存?1...
|
|
您好,您的1万元存款已到账,当前余额12500元。这条短信的出现,其实在银行系统里已经完成了一整套记账操作:账户余额更新>银行现金科目变动>凭证归档。我们每天在银行的存钱、转账、办贷款等等,其实银行基本都在进行账务处理。一、对内账和对外账#银行的账务体系分为两条线,一条线管自己,一条线服务客户,两者互不干扰、又相互关联...
|
|
SYN洪水攻击是一种典型的拒绝服务攻击(DoS),通过利用TCP三次握手的机制,攻击者向服务器发送大量伪造的SYN请求,导致服务器资源耗尽,从而无法响应合法用户的请求。攻击原理TCP三次握手:在正常的TCP连接建立过程中,客户端需要发送一个SYN(同步)请求给服务器,服务器回复一个SYN-ACK(同步-确认)响应,最后...
|
|
OpenResty(基于Nginx)具备一定的DDoS防护能力,可以通过其灵活的配置和强大的Lua脚本能力来实现一些基本的防护措施。然而,对于大规模或复杂的DDoS攻击,通常需要专门的防护方案。OpenResty通常部署在应用层(OSI第7层),对于网络层(第3层)或传输层(第4层)的DDoS攻击(如SYN洪水攻击)效...
|
|
介绍关键技术关键点1:Wireshark简介Wireshark是一款开源的网络协议分析工具,广泛用于网络诊断、分析以及软件开发和网络安全领域。它能够实时捕捉网络接口上的数据包,并提供详细的协议解析功能,帮助用户深入理解网络通信过程。Wireshark支持多种操作系统,包括Windows、macOS和Linux,且界面...
|
|
初学SQL的时候,我们新手很容易因为细节疏忽导致报错、性能低下,甚至引发生产事故。这里总结SQL新手最容易踩的16个坑,帮我们少走弯路,写出更安全、高效、可维护的SQL。仅供参考。1、忘记加分号结尾虽然不是所有环境都强制要求,但是SQL语句通常以分号“;”结尾。在脚本文件、数据库管理工具(如:DBeaver、Navic...
|
|
在数据展示与管理的场景中,用户往往需要从大量数据中进行跨页选择操作。传统的表格选择功能通常局限于单页,当用户需要对多页数据进行批量操作时,往往需要重复选择,效率低下。本文实现的表格跨页选择功能,能够记住用户在不同页面的选择状态,支持全选、清除、搜索等操作,极大提升了数据操作的便利性。本文将介绍如何使用HTML、CSS和...
|
|
Wireshark作为一款全球最受欢迎的网络协议分析工具,它已成为我们日常进行网络故障排查、流量抓包、分析等必备的利器之一。Wireshark4.6.2作为4.6系列的第二个维护版本,此次更新的重点放在了协议解析增强、关键漏洞修复、插件兼容性恢复、文件格式优化等方面。Wireshark4.6.2版本已同步覆盖Linu...
|
|
LinkUp是一款开箱即用的数据同步工具,深度集成ApacheSeaTunnel,提供从自动建表、任务调度到日志监控的全链路能力,界面直观,非技术人员也能轻松上手。Part.1工具定位
本工具定位为轻量级工具,聚焦核心功能。为保持其简洁与高效,我们暂不内置用户、权限等系统级模块,以便开发者更灵活地自行集成。Part....
|
|
介绍网络诈骗取证必看:Wireshark手把手教你抓取关键证据Wireshark抓包技术Wireshark是一款强大的网络协议分析工具,能够捕获并分析网络流量。在网络诈骗取证中,通过Wireshark抓包,可以获取网络通信的原始数据包,从而发现诈骗行为的关键信息,如恶意域名、异常数据传输等。该工具支持多种协议解析,帮助...
|
|
介绍流量分析通过Wireshark捕获并分析网络流量,可以识别异常数据包模式,如大量爆破密码的连接请求。工具的协议解码功能能将原始数据转化为可读格式,帮助安全人员快速定位攻击源头和手法。此外,统计功能可展示异常流量峰值,结合时间戳分析攻击节奏,是实现主动防御的关键。协议识别利用Wireshark解码HTTP、DNS、...
|
|
介绍流量分析通过Wireshark捕获并分析网络流量,可以识别异常数据包模式,如高频次的登录尝试或异常数据传输。此技术利用协议解析和包追踪功能,帮助安全团队快速定位攻击源头,例如暴力破解密码时常见的重复用户名和密码组合。流量分析还能揭示隐藏的命令与控制通道,为阻断攻击提供依据。攻击套路识别Wireshark支持多种攻...
|
|
介绍关键技术点1:文件读取漏洞流量特征在分析文件读取漏洞流量时,一个关键的技术点是识别特定的文件访问模式。攻击者通常尝试读取敏感文件,如配置文件、密码文件或数据库备份。这些请求往往通过标准的应用层协议发起,如HTTP、FTP或SMB。在Wireshark中,可以通过过滤这些协议并查找包含特定文件路径或命令的HTTPG...
|
|
介绍流量分析使用Wireshark可以捕获和分析网络流量,帮助定位敏感文件被读取的攻击源头和路径。通过过滤和搜索特定数据包,可以识别异常的流量模式,如大文件传输或非授权访问尝试。这有助于快速响应安全事件,并采取措施保护敏感数据。协议识别Wireshark能够详细解析各种网络协议,如FTP、HTTP、SFTP等,从而帮...
|
|
介绍流量分析Wireshark通过捕获网络数据包,帮助安全分析师识别异常流量模式。在SSRF(服务器端请求伪造)攻击中,攻击者利用服务器配置缺陷,通过服务器发起对内部资源的请求。通过Wireshark分析目标服务器的出站请求,可以筛选出指向非标准端口或内部IP地址的HTTP/S请求,这些请求可能是攻击迹象。例如,可以...
|
|
介绍流量分析技术流量分析技术是通过分析网络数据包来识别和理解网络流量的行为和特征。在XSS注入攻击中,流量分析可以帮助识别恶意流量,例如包含恶意脚本的数据包。使用Wireshark等抓包工具,可以捕获网络中的数据包,并分析其中的内容,从而发现潜在的XSS攻击迹象。Wireshark抓包工具Wireshark是一款功能强...
|
|
介绍流量分析技术利用Wireshark对网络流量进行深入分析,能够捕获并检查SQL注入攻击过程中的数据包。通过筛选特定的协议和端口,可以快速识别异常的SQL查询请求,进而定位恶意流量源头。这种方法不仅适用于实时监控,也适用于事后追溯攻击路径,为安全防御提供数据支持。时间效率优化在遭遇SQL注入攻击时,时间就是关键。通过...
|
|
介绍关键技术点1:SYN泛洪攻击SYN泛洪攻击是一种常见的分布式拒绝服务(DDoS)攻击方式,攻击者通过向目标服务器发送大量的SYN请求报文,但不完成三次握手的后续步骤,从而耗尽服务器的连接资源。这种攻击的特点是发送大量无应答的SYN包,导致服务器无法处理正常的连接请求。使用Wireshark抓包工具,可以实时监测网络...
|