dump文件传输到本地进行分析, 常常需要大量的等待时间。 使用IBM的eclipse的MAT工具可以直接在服务器上进行快速DUMP分析。
分类:CS
简单的登录与权限(Java + Angularjs)
《Head First 设计模式》阅读
《Head First 设计模式》确实是一本引领新手入门的好书。 内容详尽透特, 行文充满趣味。
《Spring实战(第三版)》阅读
Spring是我们离不开的开发框架, 我对这个经典框架的了解基本都来自于实际工作。 偶然看到一本书《Spring实战(第三版)》, 打算读读, 完善下知识结构。有同事说, 这书没意思, 学不到什么。然而在看书这件事上, 我向来不大听劝, 闲暇时读读罢, 至少比虚拟机规范之类的书接地气, 读起来也快。
Fis3前端开发简单实践
Drools安装及初步使用
第一次听到规则引擎这个名词还是在去年。 当我完成了简单的促销活动系统设计时, 磊哥幽幽地说: “其实, 我想要的是规则引擎”。 我懵一脸, 不知何为规则引擎,感觉自己十分out。 可因为忙,后来不了了之。
缘分就是这样, 一年后的某天, 竟然又接触到了它。 学习对象是Drools, 一款开源规则引擎。
多种语言使用RSA
非对称加密技术是保证我们信息安全非常重要的技术。 RSA便是其中翘楚, 应用广泛。本文仅从实用的角度, 总结一下不同语言中, RSA加解密的实现。
多种语言使用SHA256
我们曾经最常使用的哈希加密算法是MD5, 如今已被证明非常不安全。山东大学的王小云教授通过碰撞法攻破了MD5算法,可在很短的时间内找到密文的碰撞。计算Md5碰撞的在线工具。
王小云团队还宣称破解了SHA1。不过所谓对SHA1破解只是在数学层面,传统认为SHA1寻找碰撞需要进行2^80次运算,而王小云发现只需2^69次运算,随后又找到了更快的2^63次,因此从数学层面上来说SHA1被破解了,但是2^63次依然是个天文数字。尽管如此,人们对SHA1的信心开始动摇, 部分大厂也启动了加密迁移计划: 微软,谷歌, 赛门铁克都制定了SHA1签名的弃用时间表。
目前还没有针对SHA256有效的破解方法。比特币广泛使用了SHA256哈希,这也能从侧面说明它的安全性。 于是我将各种编程语言中SHA256的实现记录下来。
WordPress 的登录机制
入口文件./wp-login.php