摘要:
1、前言 PHP加密方式分为单项散列加密,对称加密,非对称加密这几类。 像常用的MD5、hash、crypt、sha1这种就是单项散列加密,单项散列加密是不可逆的。 像URL编码、base64编码这种就是对称加密,是可逆的,就是说加密解密都是用的同一秘钥。 除此外就是非对称加密,加密和解密的秘钥不是 阅读全文
摘要:
1、简介 从接触yii框架到现在已经快有两个月了,但是自己对yii框架的了解程度并不是很深,并没有系统地去学习,仅仅只是在做项目的时候遇到不懂得知识才去翻手册。 在上一个项目中因为需要将关联的表的字段显示出来并且带搜索排序功能,这个在之前并没有接触过,因此在手册中查找了相关的资料把这个需求写出来了, 阅读全文
摘要:
1、简介 在阿里云买了个云服务器,一直没时间折腾。过了近十天了吧,才有时间好好玩玩这个云服务器。自己是做Web开发的,所以我需要的开发环境是LAMP。之前打算是采用yum安装,不过yum安装apache可以安装到2.4版本,而PHP最高安装版本只能是5.4,这也是yum安装PHP的软肋,因此我这里主 阅读全文
摘要:
1、简介 crontab用于设置周期性被执行的命令 Linux系统中Linux调动工作分为两大类: 1、系统执行的工作:系统周期性所要执行的工作,如备份系统数据、清理缓存 2、个人执行的工作:某个用户定期要做的工作,例如每隔10分钟检查邮件服务器是否有新信,这些工作可由每个用户自行设置 /etc/c 阅读全文
摘要:
1、简介 如何利用最简单粗糙暴力的方法将数据写入Excel文件中呢? 因为ms word和excel的文档都支持html文本格式,因此我们可以基于这个原理采用html文本格式进行数据的输出。 在html中,我们只需要将数据照着所想要的顺序放进相应的html表格中即可。 我们采用PHP进行数据获取整理 阅读全文
摘要:
1、简介 这篇文章将会用最直白的方式介绍RPC,以及实现RPC客户端的Ajax跨域调用的例子。 RPC(Remote Procedure Call Protocol)--远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如 阅读全文
摘要:
1、简介 这篇文章主要介绍采用SOAP来建立以及访问Web service接口。 Web service是一个平台独立的,低耦合的,自包含的、基于可编程的web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的互操作的应用程 阅读全文
摘要:
1、简介 这一篇文章主要介绍的是http协议下载时的断点续传,详细到各个步骤。主要步骤有:DNS查找、TCP三次握手、http请求发送、TCP协议数据传输、暂停后的状态、继续下载、TCP三次握手、http请求发送、数据传输、。。。、下载成功发送http响应信息、TCP四次握手断开连接。 2、原理知识 阅读全文
摘要:
1、简介 1.1、HTTP协议是什么? 即超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。从网络参考模型来看,它是属于应用层。它规定了计算机通信网络中两台计算机之间进行通信所必须共同遵守的规定 阅读全文
摘要:
1、简介 TCP/IP协议并非单指TCP协议、IP协议,它是一组包括TCP协议和IP协议,UDP(User Datagram Protocol)协议、ICMP(Internet Control Message Protocol)协议和其他一些协议的协议组(是一个协议集合),大家叫的时候方便说,所以统 阅读全文
摘要:
1、简介 什么是TCP/IP参考模型? TCP/IP模型是网络通信模型的一种。网络通信模型还包括OSI,旨在使各种计算机在世界范围内互连为网络。其中有OSI为七层模型、TCP/IP为四层模型,现在大部分网络通信都是以TCP/IP四层模型为基础的。 OSI模型有七层包括:从上到下依次为,应用层、表示层 阅读全文
摘要:
1、简介 什么是OSI模型呢? OSI模型全名Open System InterConnect 即开放式系统互联,是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。 计算机通讯需要用到必要的软件支持,它就是计算机网络参考模型(即计算机网络软件),最经典 阅读全文
摘要:
1、简介 1.1、含义 在一个应用中,数据的安全无疑是最重要的。数据的最终归宿都是数据库,因此如何保证数据库不被恶意攻击者入侵是一项重要且严肃的问题! SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注。那什么是SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把 阅读全文
摘要:
MySQL 搭建MySQL高可用负载均衡集群 MySQL读写分离技术 Memcached与MySQL数据同步 MySQL查询优化 Web安全 XSS跨站脚本攻击 CSRF攻击与防御 Session攻击(会话劫持+固定)与防御 会话劫持 redis 降低Redis内存占用 Redis构建分布式锁 Re 阅读全文
摘要:
1、简介 Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证以及过滤,才能在程序中使用,进而保存到数据层。 然而,为了维持来自同一个用户的不同请求之间的状态, 客户端必须要给服务器端发送一个唯 阅读全文