制作app网站/100个电商平台
目录
一、互联网系统安全概述
互联网系统的安全性为什么如此重要
互联网系统中的典型威胁
二、 威胁分析
2.1、跨站脚本(XSS)
2.1.1、跨站脚本 (XSS)攻击
2.1.2、SQL注入攻击:
2.2、跨站请求伪造(CSRF)
2.2.1、攻击者的CSRF攻击
2.2.2、攻击发生过程
2.2.3、防范CSRF攻击
2.2.4、信息泄漏
2.3、服务拒绝攻击(DDoS)
三、安全基础技术的引入
3.1 对称加密
3.2 摘要(哈希)算法
四、防御策略
五、漏洞管理
六、日志和监控
七、网络安全
7.1、防火墙和入侵检测系统(IDS)
7.2、安全策略和规则
7.3、安全域名系统(DNS)配置
八、云安全
九、最佳实践和资源
结语
本次技术分享旨在提供关于互联网系统安全的全面概述,包括常见威胁、防御策略和最佳实践。我们将从安全的基础技术入手,逐渐深入到高级安全概念。
一、互联网系统安全概述
-
互联网系统的安全性为什么如此重要
随着信息化的高速发展,互联网走进千家万户,深度融入现实社会方方面面,深刻改变人类生产生活方式,极大促进社会政治经济发展。互联网在给我们带来便利的同时,网络安全问题也日益凸显,网络违法犯罪、网络治安乱象、网络安全隐患等严重威胁互联网健康发展,严重影响社会安全稳定和人民群众获得感、幸福感、安全感,给国家政治经济发展带来严峻挑战。
-
互联网系统中的典型威胁
- 恶意软件:
- 病毒和蠕虫:通过感染计算机系统,传播到其他系统,造成数据损坏和系统崩溃。
- 间谍软件和广告软件:窃取用户信息、监控用户活动或显示滥用广告。
- 勒索软件:加密用户数据,要求支付赎金以获取解密密钥。
- 网络攻击:
- 分布式拒绝服务攻击(DDoS):通过向目标服务器发送大量流量来使其不可用。
- 网络嗅探:未经授权地监视网络流量
- 中间人攻击:攻击者劫持通信,窃取或篡改数据。
- 身份盗用和欺诈:
- 密码破解:尝试猜测或破解用户密码,以获取未授权访问。
- 假冒:伪装成合法实体,以欺骗用户提供敏感信息或进行恶意操作。
- 社交工程:通过欺骗用户来获取信息,如密码或信用卡号。
- 漏洞利用:
- 零日漏洞:攻击者利用尚未被修复的漏洞,未被系统管理员或供应商发现。
- SQL注入:攻击者通过恶意SQL查询
- 跨站脚本(XSS):攻击者注入恶意脚本以在用户浏览器中执行。
- 数据泄露:
- 未经授权的数据访问:黑客或内部威胁者未经授权地获取敏感数据。
- 内部数据泄露:员工或合作伙伴泄露机密信息。
- 云存储不当配置:错误配置云存储,导致数据公开访问。
- 物联网(IoT)威胁:
- 默认凭证:攻击者使用设备的默认用户名和密码进行入侵。
- 设备漏洞:未修补的设备漏洞允许攻击者访问物联网设备。
- 物理访问:攻击者可以直接访问物联网设备,例如
- 社交媒体威胁:
- 虚假信息和谣言:虚假
- 网络欺凌:恶意用户在社交媒体上骚扰、恐吓或侮辱其他用户。
- 网络钓鱼:
- 攻击者伪装成合法实体,以诱骗用户提供个人信息、凭证或支付信息。
二、 威胁分析
常见的互联网系统威胁SQL注入
2.1、跨站脚本(XSS)
2.1.1、跨站脚本 (XSS)攻击
XSS攻击是一种通过向Web应用程序注入恶意脚本来攻击用户的攻击方式。以下是一个简单的XSS攻击案例:
场景:假设有一个在线论坛,用户可以在评论中发布消息。评论内容会被其他用户查看。
攻击者的恶意评论:攻击者在评论中插入以下JavaScript代码:
html<script> // 恶意操作,例如窃取用户的Cookie var maliciousCode = document.cookie; // 发送Cookie到攻击者的服务器 // 可能还会有其他恶意操作 </script>
攻击发生过程:一位受害者在论坛上查看评论,包含了攻击者的恶意评论。由于论坛没有适当的输入验证和输出编码,浏览器会执行包含的JavaScript代码,导致受害者的Cookie被窃取,并可能发送到攻击者的服务器。
防范XSS攻击:为了防范XSS攻
2.1.2、SQL注入攻击:
SQL注入是一种攻击,攻击者试图通过将恶意SQL代码注入到应用程序的数据库查询中来访问或篡改数据库中的数据。以下是一个简单的SQL注入案例:
场景:假设有一个登录表单,用户可以通过输入用户名和密码进行身份验证。
攻击者的输入:攻击者尝试在密码字段中输入以下内容:
bash ' OR '1'='1
攻击发生过程:如果应用程序未正确验证和过滤用户输入,登录查询可能会变成:
sqlSELECT * FROM users WHERE username = '' AND password = '' OR '1'='1'
这将导致数据库将所有用户的记录返回给攻击者,而不需要正确的用户名和密码。攻击者成功绕过身份验证。
防范SQL注入攻击:要防止SQL注入攻击,应用程序应使用参数化查询或预编译语句,以确保用户输入不会被直接拼接到SQL查询中。此外,输入验证和过滤也是重要的措施,以确保用户提供的输入是合法的。
2.2、跨站请求伪造(CSRF)
跨站请求伪造(CSRF)攻击是一种攻击,攻击者试图通过欺骗受害者执行未经授权的操作来伪造受害者的身份。以下是一个简单的CSRF攻击案例:
场景:假设有一个在线银行应用程序,用户可以在不需要重新身份验证的情况下执行资金转账。
2.2.1、攻击者的CSRF攻击
1. 攻击者在论坛上发布了一个帖子,其中包含以下HTML代码:
'''html <img src=“https://bank.com/transfer?to=attacker&amount=1000000&csrf=attacker-csrf-token”> '''
2. 该HTML代码包含一个图像标签,其中'src'属性指向银行应用程序的资金转账URL,同时包括受害者的账号、金额和攻击者生成的CSRF令牌。
3. 受害者在登录到银行应用程序后,浏览了攻击者在论坛上发布的帖子。由于受害者已经登录,浏览器会自动发送GET请求到攻击者提供的URL。
4. 银行应用程序未能验证请求的来源,并执行了资金转账,将100万美元从受害者的账户转移到攻击者的账户,因为攻击者提供了合法的受害者账号和CSRF令牌。
2.2.2、攻击发生过程
攻击者成功伪造了受害者的请求,从而导致资金被转移,而受害者并不知情。
2.2.3、防范CSRF攻击
为了防范CSRF攻击,应用程序可以采取以下措施:
1. 使用CSRF令牌:应用程序可以在每个表单或URL中包含唯一的CSRF令牌,以确保请求是合法的。
2. 检查来源头:应用程序可以检查请求的来源头,确保请求来自可信的来源。
3. 双重提交Cookie:将CSRF令牌存储在Cookie和表单字段中,以确保请求与用户会话相关。
4. 要求敏感操作的额外身份验证:对于敏感操作,如资金转账,应要求用户进行额外的身份验证,例如输入密码或进行双因素认证。
以上案例演示了CSRF攻击如何伪造用户身份以执行未经授权的操作。通过采取适当的防御措施,可以有效地减轻CSRF攻击的风险。
防范信息泄漏:为了防范信息泄漏,组织应采取以下措施:
- 漏洞扫描和修复:定期扫描应用程序和系统,修复已发现的漏洞。
- 访问控制:实施强大的访问控制策略,确保只有授权用户可以访问敏感数据。
- 数据加密:对于存储和传输的敏感数据,采用强大的加密方法。
- 网络监控:监视网络流量,以便及时检测和应对异常活动。
- 培训和教育:培训员工和用户,教育他们如何保护敏感信息和遵循最佳安全实践。
这个案例突显了信息泄漏对个人、组织和社会的潜在影响,以及需要采取坚固的网络安全措施以保护数据的重要性。
2.3、服务拒绝攻击(DDoS)
攻击是指黑客使用多台计算机或其他设备来同时向目标服务器、网络或应用程序发送大量的请求,以超过目标系统的处理能力,导致服务不可用或严重延迟,从而使合法用户无法正常访问或使用该服务。
1. 带宽攻击(Bandwidth Attack):通过发送大量的数据流量来耗尽目标系统的带宽资源,使其无法处理其他合法用户的请求。
2. 连接攻击(Connection Attack):通过发送大量的连接请求,占用目标系统的连接资源,导致服务无法建立新的连接或维持现有连接。
3. 协议攻击(Protocol Attack):利用协议漏洞或错误来发送特殊的请求,使目标系统的协议栈崩溃或无法正常处理请求。
4. 弱点攻击(Application Attack):利用目标系统的应用程序漏洞或弱点来发送恶意请求,使目标系统资源消耗过大或崩溃。
三、安全基础技术的引入
3.1 对称加密
- 对称加密简介:解释对称密钥加密,它如何工作,以及它在数据传输中的应用。强调密钥的保护和管理的重要性。
- 实际示例:使用实际场景演示对称加密如何保护数据的机密性。
3.2 摘要(哈希)算法
- 哈希算法简介:介绍哈希函数,它们如何将数据转换为固定长度的哈希值,以及如何用于数据完整性检查和密码存储。
- 数据完整性示例:演示如何使用哈希算法来验证数据的完整性,例如,在下载文件时计算文件哈希并与原始哈希进行比较。
四、防御策略
- 认证与授权多因素认证
- OAuth和OpenID Connect
- 数据加密TLS/SSL
- 数据加密最佳实践
- 安全开发最佳实践输入验证和输出编码
- 安全的密码存储
- 安全的会话管理
- 安全编程框架和库OWASP Top Ten
- 安全开发工具
五、漏洞管理
- 漏洞管理流程
- 安全漏洞通报和修复
六、日志和监控
- 安全事件日志
- 安全监控和警报
- 安全信息和事件管理系统(SIEM)
SIEM 工具实时收集、聚合和分析来自组织的应用程序、设备、服务器和用户的大量数据,以便安全团队能够检测和阻止攻击。SIEM 工具使用预先确定的规则来帮助安全团队定义威胁并生成警报。
七、网络安全
7.1、防火墙和入侵检测系统(IDS)
7.1.1、功能不同
防火墙是一种网络安全设备,主要用于限制网络流量和控制网络访问,以防止未经授权的访问和攻击。IDS是一种安全设备或软件,主要用于监测和识别网络和计算机系统中的异常活动和安全事件。
7.1.2、作用不同
防火墙主要用于控制和过滤网络流量,以保护网络免受威胁。IDS主要用于监测和识别已经通过防火墙的威胁和攻击,以便及时发现和响应安全事件。
7.1.3、 工作原理不同
防火墙通常使用规则来控制和过滤网络流量,例如基于源地址、目标地址、端口和协议等,以决定是否允许或拒绝流量。IDS使用多种检测方式,例如基于签名的检测、基于行为的检测和基于异常的检测等,来检测和识别已经通过防火墙的威胁和攻击。
7.1.4、监测范围不同
防火墙主要监测网络流量,以便控制和过滤流量。IDS主要监测计算机系统和网络中的活动和事件,以便及时发现安全威胁和异常活动。
7.1.5、部署位置不同
防火墙通常部署在网络的边界位置,例如边界网关、路由器等。IDS可以部署在网络边界、内部网络和单个主机上,以监测和识别不同范围的安全事件。
7.2、安全策略和规则
- 密码策略:
- 要求用户使用强密码,包括大小写字母、数字和特殊字符。
- 强制定期更改密码。
- 禁止共享密码。
- 使用多因素认证以增加身份验证安全性。
- 访问控制策略:
- 配置基于角色的访问控制,确保用户只能访问其工作需要的资源。
- 实施最小权限原则,只允许用户访问所需的最低权限。
- 监视和审计用户的访问活动。
- 网络安全策略:
- 配置防火墙来限制对网络资源的访问。
- 实施入侵检测和入侵防御系统,以检测和应对网络入侵尝试。
- 加密敏感数据的传输,如SSL/TLS用于Web通信。
- 数据保护策略:
- 加密存储在数据库或文件中的敏感数据。
- 制定数据备份和灾难恢复计划,以防止数据丢失。
- 确保合规性,如符合GDPR、HIPAA等数据隐私法规。
- 社交工程防范策略:
- 培训员工以警惕社交工程攻击,如钓鱼攻击。
- 制定政策,禁止分享敏感信息或凭证。
- 漏洞管理策略:
- 定期扫描系统和应用程序以识别漏洞。
- 及时修复漏洞,包括应用安全补丁。
- 建立漏洞报告和处理程序。
- 移动设备管理策略:
- 控制员工使用移动设备来访问公司网络。
- 加密移动设备上的数据。
- 远程锁定或擦除丢失或被盗的设备。
- 物理安全策略:
- 限制机房和服务器访问。
- 安全处理设备,防止未经授权的访问。
- 实施访客登记和身份验证程序。
- 监视和审计策略:
- 实施实时监视和日志记录,以检测异常活动。
- 审计和分析日志以查找潜在的威胁。
- 建立报警系统,以通知安全团队有异常情况。
- 合规性策略:
- 遵守适用的法规和标准,如PCI DSS、HIPAA、GDPR等。
- 提供合规性培训和文件记录。
7.3、安全域名系统(DNS)配置
DNS 技术的核心是域名系统,它是一个分层的命名空间,根据国际标准制定的规范,被划分为顶级域、二级域、三级域等等。其中,顶级域包括 .com、.net、.org 等,二级域则是在顶级域下划分出来的域名空间,例如 baidu.com,三级域以此类推。
DNS 服务器是实现 DNS 技术的重要组成部分。根据功能和承载负责不同,可以分为多种类型的 DNS 服务器,例如递归 DNS 服务器、域名服务器、根 DNS 服务器等。
递归 DNS 服务器(Recursive DNS Server)通常由 ISP 等提供网络服务的机构建立和维护。当用户在浏览器中输入一个域名时,递归 DNS 服务器会自动查询 DNS 根服务器,获取对应顶级域名的域名服务器列表,并逐层向下查询,直到找到目标域名所在的 IP 地址。如果目标域名的 IP 地址不存在,则会返回一个错误信息。
域名服务器(Name Server)则是在特定的域名空间内存储 IP 地址和域名的映射关系,并向其上级域名服务器提供查询和更新服务。每一个域名必须至少要有两个域名服务器,一个主服务器和一个备份服务器。当主服务器出现故障或无法响应请求时,备份服务器会自动接管服务。
八、云安全
8.1、云安全模型
云安全模型是一种框架或方法论,用于定义和实施云计算环境中的安全控制和策略,以保护云基础设施、云服务和云数据免受潜在的安全威胁和风险。云安全模型通常包括一系列最佳实践、政策、技术措施和流程,以确保云环境的安全性和合规性。
以下模型:
- 责任分离模型
- 共享安全责任模型
- 合规性模型
- 威胁建模和风险管理模型
- 威胁建模和风险管理模型
8.2、云安全工具和服务
云安全服务的提供者可以是云服务提供商、安全厂商或专门提供云安全服务的第三方公司。企业和组织可以根据自己的需求选择合适的云安全服务,以确保其云计算环境的安全性。
例如:AWS、微软和谷歌等云供应商提供一整套原生安全工具。
九、最佳实践和资源
- OWASP安全开发指南
- NIST安全框架
- 互联网安全论坛和社区
结语
本次分享的目标是提供互联网系统安全的综合了解,以帮助开发人员和系统管理员更好地保护他们的应用程序和数据。互联网安全是一个不断演化的领域,因此持续学习和更新知识至关重要。希望这次分享能帮助您更好地理解和应对互联网系统安全挑战。
如有任何问题或需要进一步的讨论,请随时提问。谢谢
参考文档
链接:什么是 DDoS 攻击? - 知乎
相关文章:

互联网系统安全(一)
目录 一、互联网系统安全概述 互联网系统的安全性为什么如此重要 互联网系统中的典型威胁 二、 威胁分析 2.1、跨站脚本(XSS) 2.1.1、跨站脚本 (XSS)攻击 2.1.2、SQL注入攻击: 2.2、跨站请求伪造(C…...

C# TabControl实现为每一个TabPage添加关闭按钮
默认情况下TabControl是无法通过界面关闭TabPage的 有些情况下我们需要手动关闭任意一个TabPage,如下图所示 TabControl控件自带属性是无法满足以上需求,下面简单介绍实现过程 1、首先需要对TabPage进行重绘,其目的是为了在TabPage上画出…...

Win10系统下torch.cuda.is_available()返回为False的问题解决
Q: Win10系统下torch.cuda.is_available()返回为False (l2) D:\opt\l2>pythonPython 3.10.12 | packaged by conda-forge | (main, Jun 23 2023, 22:34:57) [MSC v.1936 64 bit (AMD64)] on win32Type "help", "copyright", "credits" or &q…...

零代码编程:用ChatGPT批量将Mp4视频转为Mp3音频
文件夹中有很多mp4视频文件,如何利用ChatGPT来全部转换为mp3音频呢? 在ChatGPT中输入提示词: 你是一个Python编程专家,要完成一个批量将Mp4视频转为Mp3音频的任务,具体步骤如下: 打开文件夹:…...

微服务项目,请求从发出到后端处理器的历程
点击登录按钮,发出 http://localhost:8803/service_6001/admin/login/in请求,这是一个由nginx配置的前端项目 查看配置文件,该条请求会被映射形成对http://localhost:51603/admin/login/in的post请求 upstream heima-admin-gateway {server localhost:51603; } server {liste…...

pandas教程:String Manipulation 字符串处理和正则表达式re
文章目录 7.3 String Manipulation(字符串处理)1 String Object Methods(字符串对象方法)2 Regular Expressions(正则表达式)3 Vectorized String Functions in pandas(pandas中的字符串向量化函…...

Apache Doris 是什么
Apache Doris 是一个开源的、基于MPP(Massively Parallel Processing)架构的SQL数据仓库。它旨在提供高性能、高可靠性的数据分析服务,特别适合处理大规模数据集。 Doris 的主要特点包括: 高性能:通过MPP架构…...

【NeurIPS 2020】基于蒙特卡罗树搜索的黑箱优化学习搜索空间划分
Learning Search Space Partition for Black-box Optimization using Monte Carlo Tree Search 目标:从采样(Dt ∩ ΩA)中学习一个边界,从而最大化两方的差异 先使用Kmeans在特征向量上( [x, f(x)] )聚类…...

面试题:线上MySQL的自增id用尽怎么办?
文章目录 前言表定义自增值idInnoDB系统自增row_idXidInnodb trx_id InnoDB数据可见性的核心思想为什么要加248?为何只读事务不分配trx_id?thread_id 总结 前言 MySQL的自增id都定义了初始值,然后不断加步长。虽然自然数没有上限,…...

Java集合框架:Collection 与 Map 接口深度解析
Java的集合框架提供了丰富的工具和数据结构,其中 Collection 和 Map 接口是这个框架的核心。这两个接口分别用于处理一组对象和键值对的映射关系,是Java编程中不可或缺的部分。让我们深入挖掘这两个接口的特性以及它们的实际应用场景。 1. Collection 接…...

qt多线程例子,不断输出数字
dialog.h #include "dialog.h" #include "ui_dialog.h"Dialog::Dialog(QWidget *parent) :QDialog(parent),ui(new Ui::Dialog) {ui->setupUi(this); }Dialog::~Dialog() {delete ui; }// 启动线程按钮 void Dialog::on_startButton_clicked() {//conn…...

基于厨师算法的无人机航迹规划-附代码
基于厨师算法的无人机航迹规划 文章目录 基于厨师算法的无人机航迹规划1.厨师搜索算法2.无人机飞行环境建模3.无人机航迹规划建模4.实验结果4.1地图创建4.2 航迹规划 5.参考文献6.Matlab代码 摘要:本文主要介绍利用厨师算法来优化无人机航迹规划。 1.厨师搜索算法 …...

设计模式的六大原则
1、开闭原则(Open Close Principle) 开闭原则的意思是:对扩展开放,对修改关闭。在程序需要进行拓展的时候,不能去修改原有的代 码,实现一个热插拔的效果。简言之,是为了使程序的扩展性好&…...

原文远知行COO张力加盟逐际动力 自动驾驶进入视觉时代?
11月7日,通用足式机器人公司逐际动力LimX Dynamics官宣了两位核心成员的加入。原文远知行COO张力出任逐际动力联合创始人兼COO,香港大学长聘副教授潘佳博士为逐际动力首席科学家。 根据介绍,两位核心成员的加入,证明一家以技术驱…...

【公益案例展】火山引擎公益电子票据服务——连接善意,共创美好
火山引擎公益案例 本项目案例由火山引擎投递并参与数据猿与上海大数据联盟联合推出的 #榜样的力量# 《2023中国数据智能产业最具社会责任感企业》榜单/奖项”评选。 大数据产业创新服务媒体 ——聚焦数据 改变商业 捐赠票据是慈善组织接受捐赠后给捐赠方开具的重要凭证&…...

postman中文乱码
在header中添加这两个: Content-Type application/json;charsetUTF-8 Accept application/json;charsetUTF-8...

设计模式简要介绍
设计模式有很多,较为重要的如下 静态和单例模式 单例模式的本质就是类成员中有一个对象实例 public class Animal{public static string Title "Animal" // 类成员public string Name; // 对象成员public const float Pi 3.14f; // 类成员public rea…...

LeetCode-232. 用栈实现队列(C++)
目录捏 一、题目描述二、示例与提示三、思路四、代码 一、题目描述 请你仅使用两个栈实现先入先出队列。队列应当支持一般队列支持的所有操作(push、pop、peek、empty): 实现 MyQueue 类: void push(int x) 将元素 x 推到队列的…...

无人机红外相机的畸变矫正
在项目开展过程中,发现大疆M30T的红外相机存在比较明显的畸变问题,因此需要对红外图像进行畸变矫正。在资料检索过程中,发现对红外无人机影像矫正的资料较少,对此,我从相机的成像原理角度出发,探索出一种效…...

C++编程案例讲解-基于结构体的控制台通讯录管理系统
基于结构体的控制台通讯录管理系统 通讯录是一个可以记录亲人、好友信息的工具,系统中需要实现的功能如下: 添加联系人:向通讯录中添加新人,信息包括(姓名、性别、年龄、联系电话、家庭住址)最多记录1000人…...

ASP.NETCore6开启文件服务允许通过url访问附件(图片)
需求背景 最近在做一个工作台的文件上传下载功能,主要想实现上传图片之后,可以通过url直接访问。由于url直接访问文件不安全,所以需要手动开启文件服务。 配置 文件路径如下,其中Files是存放文件的目录: 那么&…...

python爬取Web of science论文信息
一、python爬取WOS总体思路 (一)拟实现功能描述 wos里面,爬取论文的名称,作者名称,作者单位,引用数量 要求:英文论文、期刊无论好坏 检索关键词:zhejiang academy of agricultural sciences、 xianghu lab…...

本地域名 127.0.0.1 / localhost
所谓本地域名就是 只能在本机使用的域名 ,一般在开发阶段使用。 编辑文件 C:\Windows\System32\drivers\etc\hosts。 127.0.0.1 www.baidu.com如果修改失败,可以修改该文件的权限。 原理: 在地址栏输入 域名 之后,浏览器会先进行 DNS…...

Python —— 不同类型的数据长度计算方式
在Python 中,不同类型的数据长度计算方式,有何不同👇 字符串(String) my_string "Hello, World!" string_length len(my_string) print("字符串的长度是:", string_length) //输出…...

NowCoder | 环形链表的约瑟夫问题
NowCoder | 环形链表的约瑟夫问题 OJ链接 思路: 创建带环链表带环链表的删除节点 代码如下: #include<stdlib.h>typedef struct ListNode ListNode; ListNode* ListBuyNode(int x) {ListNode* node (ListNode*)malloc(sizeof(ListNode));node…...

华为政企数据中心网络交换机产品集
产品类型产品型号产品说明 核心/汇聚交换机CE8850-EI-B-B0BCloudEngine 8850-64CQ-EI 提供 64 x 100 GE QSFP28,CloudEngine 8800系列交换机是面向数据中心推出的新一代高性能、高密度、低时延灵活插卡以太网交换机,可以与华为CloudEngine系列数据中心…...

多门店自助点餐+外卖二合一小程序源码系统 带完整搭建教程
随着餐饮业的快速发展和互联网技术的不断进步,越来越多的餐厅开始采用自助点餐和外卖服务。市场上许多的外卖小程序APP应运而生。下面罗峰来给大家介绍一款多门店自助点餐外卖二合一小程序源码系统。该系统结合了自助点餐和外卖服务的优势,为餐厅提供了一…...

kafka可视化工具
Offset Explorer kafka可视化工具...

Excel 转 Json 、Node.js实现(应用场景:i18n国际化)
创作灵感来源于在线转换是按照换行符去转换excel内容换行符后很难处理 本文是按单元格转换 const xlsx require(node-xlsx) const fs require(fs) const xlsxData xlsx.parse(./demo.xlsx) // 需要转换的excel文件// 数据处理 方便粘贴复制 const data xlsxData[2].data …...

Redis7--基础篇2(Redis的十大数据类型及常用命令)
1. Redis的十大数据类型及常用命令 Redis是key-value键值对类型的数据库,我们所说的数据类型指的是value的数据类型,key的数据类型都是字符串。 1.1 字符串(String) string是redis最基本的类型,一个key对应一个val…...