摘要: Sphinx是一个基于SQL的全文检索引擎,可以结合MySQL,PostgreSQL做全文搜索,它可以提供比数据库本身更专业的搜索功能,使得应用程序更容易实现专业化的全文检索。Sphinx特别为一些脚本语言设计搜索API接口,如PHP,Python,Perl,Ruby等,同时为MySQL也设计了一个... 阅读全文
posted @ 2015-12-29 01:22 黑夜中晚霞 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 第7层 应用层:OSI中的最高层。为特定类型的网络应用提供了访问OSI环境的手段。应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为进行信息交换所必需的功能。它包括:文件传送访问和管理FTAM... 阅读全文
posted @ 2015-12-25 01:20 黑夜中晚霞 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 一、Linux系统概述1、计算机资源软件资源硬件资源操作系统2、操作系统WindowsMacOSLinuxUnix3、Linux含义狭义Linux:由Linus一段内核代码广义Linux:Linux厂商开发的Linux衍生版(wget、yum、apt-get)4、Linux发展史unix操作系统li... 阅读全文
posted @ 2015-12-17 22:24 黑夜中晚霞 阅读(730) 评论(0) 推荐(0) 编辑
摘要: 1. 图片的上传大小受哪一些限制?答:浏览器其实php.ini文件里面1. upload_max_filesize = 2M 限制单个文件上传大小2. post_max_size = 8M 整个表单允许数据(4张)3. 在上传类里面限制图片大小 $upload->maxSize2. 扩展ajax如何... 阅读全文
posted @ 2015-12-17 22:15 黑夜中晚霞 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 设计模式(Design Patterns)设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。在软件开发过程中,一个功能的实现方式多种多样,不同方法的可扩展性、可维护性以及复... 阅读全文
posted @ 2015-12-15 23:36 黑夜中晚霞 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 什么是客户端脚本植入攻击所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。可以被用做脚本植入攻击的HTML标签包括以下5个方面:(1)以script标签标记的Javascript 和VBScript... 阅读全文
posted @ 2015-12-11 01:46 黑夜中晚霞 阅读(819) 评论(0) 推荐(0) 编辑
摘要: MySQL的事务支持不是绑定在MySQL服务器本身,而是与存储引擎相关1.MyISAM:不支持事务,用于只读程序提高性能 2.InnoDB:支持ACID事务、行级锁、并发 3.Berkeley DB:支持事务 一个事务是一个连续的一组数据库操作,就好像它是一个单一的工作单元进行。换言之,永远不会是... 阅读全文
posted @ 2015-12-11 01:46 黑夜中晚霞 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 1 前言近年来,随着Web2.0的大潮,越来越多的人开始关注Web安全,新的Web攻击手法层出不穷,Web应用程序面临的安全形势日益严峻。跨站脚本攻击(XSS)就是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,所以被OWASP开放式Web应用程序安全项目(OWASP,Open We... 阅读全文
posted @ 2015-12-11 01:46 黑夜中晚霞 阅读(1941) 评论(0) 推荐(0) 编辑
摘要: 观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。 SQL注入攻击的种类 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 1.没有... 阅读全文
posted @ 2015-12-11 01:45 黑夜中晚霞 阅读(228) 评论(0) 推荐(0) 编辑
摘要: SQL注入攻击SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询... 阅读全文
posted @ 2015-12-11 01:45 黑夜中晚霞 阅读(343) 评论(0) 推荐(0) 编辑