上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 44 下一页
摘要: redis的概念问题: 缓存预热就是系统启动前,提前将相关的缓存数据直接加载到缓存系统。避免在用户请求的时候,先查询数据库,然后再将数据缓 存的问题!用户直接查询事先被预热的缓存数据! 缓存雪崩 缓存雪崩就是瞬间过期数据量太大,导致对数据库服务器造成压力。如能够有效避免过期时间集中,可以有效解决雪崩 阅读全文
posted @ 2020-06-08 14:56 topass123 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 集群 有哪些集群 主从复制集群 主从复制的作用  读写分离:master写、slave读,提高服务器的读写负载能力  负载均衡:基于主从结构,配合读写分离,由slave分担master负载,并根据需求的变化,改变slave的数 量,通过多个从节点分担数据读取负载,大大提高Redis服务器并发量与 阅读全文
posted @ 2020-06-08 14:27 topass123 阅读(120) 评论(0) 推荐(0) 编辑
摘要: Redis是一种内存级数据库,所有数据均存放在内存中,内存中的数据可以通过TTL指令获取其状态  XX :具有时效性的数据  -1 :永久有效的数据  -2 :已经过期的数据 或 被删除的数据 或 未定义的数据 数据过期:考虑删除的策略。 数据满了,新加的:考虑逐出算法 数据删除策略: 定时删 阅读全文
posted @ 2020-06-08 11:28 topass123 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 事务  开启事务 multi  作用 设定事务的开启位置,此指令执行后,后续的所有指令均加入到事务中  执行事务 exec  作用 设定事务的结束位置,同时执行事务。与multi成对出现,成对使用 注意:加入事务的命令暂时进入到任务队列中,并没有立即执行,只有执行exec命令才开始执行  阅读全文
posted @ 2020-06-08 10:06 topass123 阅读(113) 评论(0) 推荐(0) 编辑
摘要: RDB与 AOF 什么是持久化 利用永久性存储介质将数据进行保存,在特定的时间将保存的数据进行恢复的工作机制称为持久化。 为什么要持久化 防止数据的意外丢失,确保数据安全性 持久化过程保存什么(快照) (日志)RDB AOF 将当前数据状态进行保存,快照形式,存储数据结果,存储格式简单,关注点在数 阅读全文
posted @ 2020-06-08 09:30 topass123 阅读(100) 评论(0) 推荐(0) 编辑
摘要: redis的五大数据类型:  string  hash  list  set  sorted_set string 特点:  存储的数据:单个数据,最简单的数据存储类型,也是最常用的数据存储类型  存储数据的格式:一个存储空间保存一个数据  存储内容:通常使用字符串,如果字符串以整数 阅读全文
posted @ 2020-06-08 08:48 topass123 阅读(93) 评论(0) 推荐(0) 编辑
摘要: redis? redis是一个高性能的键值对数据库。遵守BSD协议,完全开源免费的。 redis的优势: 1)读写性能极高 2)支持的数据类型非常丰富 3)支持数据可持久化 4)所有的操作都是原子性的5)丰富的特征,用于缓存消息,按key设置过期时间。 redis的应用:  为热点数据加速查询(主 阅读全文
posted @ 2020-06-07 19:47 topass123 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 跨站点请求伪造(Cross-Site Request Forgery),CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,如恶意发帖、修改密码、发邮件等,达到攻击目的。 CSRF有别于XSS,从攻击效果 阅读全文
posted @ 2020-06-07 16:38 topass123 阅读(111) 评论(0) 推荐(0) 编辑
摘要: SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 SQL注入攻击流程 第一步:注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现 手动方式:手工构 阅读全文
posted @ 2020-06-07 16:28 topass123 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 渗透测的流程 前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段、报告阶段、 攻击前:网络踩点,网络扫描,网络差点,信息收集 攻击中:利用漏洞信息进行渗透测试攻击,获取权限 攻击后: 文件拷贝、木马移植,痕迹擦除 XSS漏洞如何防御 XSSH原称是CSS(Cross 阅读全文
posted @ 2020-06-07 16:01 topass123 阅读(130) 评论(0) 推荐(0) 编辑
上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 44 下一页