互联网时代,如何防止个人信息泄露

一、个人信息可能从哪些方面泄露 随着互联网的运用越发广泛,我们生活的方方面面基本都被互联了起来。在享受互联生活所带来的便利的同时,生活中的每一个细节却也被互联网记录了下来。互联网服务商、电信运营商、银行、中介机构、房地产开发商、保险公司、快递公司、外卖机构、淘宝卖家等各种组织机构或企业、个人都在长期的经营中,逐渐形成并积累各自的用户信息数据库。 其中涉及姓名、性别、年龄、生日、住址、电话、银行账号等大量个人基本信息。有的因管理不善而导致“被动泄密”,有的则是 “主动泄密”。 一些组织和个人,违反职业道德和保密义务,将这些消费者信息数据窃取后出售牟利。其中不乏有电信公司、快递公司、银行等企业工作人员,也有医院、学校、工商部门人员,他们利用自身岗位的特殊性,轻而易举获得了大量个人信息。 如果你的手机号码用了很多年,你是否会经常收到房产中介、银行、贷款、保险等打来的营销电话?你是否会收到办理信用卡,贷款等短信? 那么,你思考一下:你的个人信息可能从哪些方面泄露? (一)公共WiFi 现在没有网络似乎寸步难行,所以很多人在手机里安装了WiFi万能钥匙,同时设置了WiFi自动连接功能,在有wifi的公共场所,就会自动连接。但WiFi安全防护功能比较薄弱,黑客只需凭借一些简单设备,就可盗取WiFi上任何用户名和密码。在这种情况下,你的操作对黑客是透明的,你的信息对黑客来说,唾手可得。 (二)旧手机 换新手机时,很多人会将旧手机转卖。尽管你将旧手机恢复到“出厂默认设置”,甚至将其格式化,但通过技术手段,专业人员还是可以把旧手机里的短信、通讯录、软件甚至浏览记录等全部恢复,就连支付账号、信用卡信息也可能被还原。 (三)社交媒体以及app 通过微博、QQ空间、贴吧等和熟人互动时,或是登录、注册应用程序时,往往提供个人隐私成为了使用前的必要条款。这似乎成了安装APP的前提条件。 (四)公共办公电脑和网吧电脑 你是否在网吧上过网,上网时您浏览的任何网络记录,都被浏览器记录了下来。 你是否在照相馆,打印过东西,拷贝出来的资料,如果没有删除,也会泄露。 你是否在工商,税务等公共办公电脑上,处理过资料,如果没有删除,也会泄露。 (五)各类单据 快递单、车票、登机牌、购物小票、办理手机卡的业务单、水电费账单……这些单据都可能导致个人信息泄露。 二、如何尽量防范自己的信息泄露 尽量防止个人信息泄露首先需要一个良好的信息共享/互联网环境,但是更重要的,是我们自己更加谨慎,培养信息安全的意识。 (一)在合理条件下,尽量保证“百米”内的个人信息 由于物流业的迅速发展,生活中的很多需求都选用“快递”方式来解决。比如送餐、网购等。这样做在获得方便的同时我们的个人信息如姓名、电话、家庭住址等也被公布到商家的数据库,甚至每一个送餐员的手中。信息泄露在所难免。 所以如果条件允许,尽量只将自己的个人信息提供到单元号、楼号,甚至小区门前,这样虽然没有送货上门方便,却从一定程度上保护了自己最精准的个人隐私。 (二)尽量减少个人信息之间的关联程度 我们总是感慨,现在只要有一部手机就可以解决生活中的所有问题。 然而我们却忽视了,这一部手机也把我们所有的信息和隐私凑在了一起。支付宝等交易软件往往绑定了自己多张银行卡。网购软件中也记录着自己家庭地址、公司位置,生活轨迹一览无余。所以为了避免自己受到“牵一发而动全身”的损害。 尽量将自己涉及隐私的信息单独处理,如使用一张银行卡专用于网络消费;所有收货地址统一选用公司地址等,这样即使个人信息遭受泄露,也可以将损害控制到最小的范围。 (三)经常清理遗留个人信息,以及浏览痕迹 在收到货物后,一定要确保包装上个人信息已经完全被清除后再丢弃。 同时及时清理自己的上网痕迹,因为浏览器在记录你的上网痕迹的同时,可能也在共享你的隐私。 (四)公共电脑和网络环境下,尽量保证用完即删 在网吧用电脑,或者用公共WiFi的时候,尽量少的涉及到个人信息,如果用到了,尽量保证用完即删。 在公共办公电脑上,尽量保证用完即删。 三、警方暖心提醒十二条 警方提醒广大市民切实增强安全防范意识,妥善保管个人信息,发现侵犯公民个人信息案件线索主动向公安机关举报。防范个人信息泄露,要注意以下12种情况: 1、不明链接莫点击。谨慎点击通过手机短信、即时通讯工具发送的链接。网络购物仔细验看登陆网址,审慎点击从即时通讯工具上发送的支付链接。含有链接的短信莫点击,或者可以通过电脑输入网址查看。不运行不熟悉的可执行文件,尤其是一些游戏或游戏插件。 2、购物办卡需谨慎。购物时,尽量谢绝留下联系方式和个人信息,减少个人信息的曝光机会。 3、网络信息隐藏好。网上申请某些账号的时候要注意里面的保密协议和所谓的个人信息显示,尽可能保密和隐藏,不要公开手机号和住址。 4、网站活动少参加。慎重参加网上活动(网络调查问卷、购物抽奖、申请免费邮寄、申请会员卡等)。 5、简历管理要妥善。网上投递求职简历只提供必要信息。 6、各类账单保管好。账单不随地丢弃,不用时及时涂抹、销毁。 7、快递信息要消除。扔掉包装时要切记涂掉用户名、联系方式,或撕掉快递单号。 8、实名车票要撕毁。车票用完,一定要撕毁有姓名、身份证号和二维码的地方,注意撕碎,不要撕得还可以猜到原来的字。 9、免费活动有猫腻。果断拒绝让你留个联系方式,可以领什么小礼品或者一次性的体验活动,避免个人信息被进行二次销售。 10、微信微博不露财。发微信、微博,尽可能的隐藏自己的个人信息。 11、网上聊天七不提。不跟陌生人提及自己的真实姓名、身份证号、手机号码、家庭住址、单位地址、银行卡号、支付宝用户名等。 12、复印信息要备注。银行、通信营业厅、考试报名、参加培训班等留存的身份证复印件需在身份信息区域注明用途。

线阵相机学习笔记(一)

1、GigE Vision GigE Vision是由自动化影像协会AIA(Automated Imaging Association)发起指定的一种基于千兆以太网的图像传输的标准。 具有传输距离长(无中继时100米)、传输效率高并可向上升级到万兆网、通信控制方便、软硬件互换性强、可靠性高等优点,是未来数字图像领域的主要接口标准,必将被越来越多的商家多采用。 GigE Vision标准委员会的主要成员都是国际知名的图像系统软硬件提供商。 GigE Vision与标准千兆以太网相机,在硬件架构上基本完全一样(对网卡的要求有微小区别),只是在底层的驱动软件上有所区别。他主要解决标准千兆网的两个问题: 1. 数据包小而导致的传输效率低。标准千兆网的数据包为1440字节,而GigE Vision 采用所谓的“Jumbo packet”,其最大数据包可达16224字节。 2. CPU占用率过高。标准千兆网采用TCP/IP协议,在部分使用DMA控制以提高传输效率的情况下,可做到82MB/s时CPU占用率15%。GigE Vision 驱动采用UDP/IP协议,采用完全的DMA控制,大大降低了CPU的占用率,在同等配置情况下可做到108MB/s时CPU占用率为2%。 [1] 2、相机帧率和曝光时间的关系 工业相机参数之帧率相关知识详解: 工业相机是机器视觉系统的重要组成部分之一,在机器视觉系统中有着非常重要的作用。工业相机已经被广泛应用于工业生产线在线检测、智能交通,机器视觉,科研,军事科学,航天航空等众多领域。 工业相机的主要参数包括:分辨率、帧率、像素、像元尺寸、光谱响应特性等。下面我们来对工业相机帧率的相关知识进行讲解: 帧率(Frame rate)是用于测量显示帧数的量度。所谓的测量单位为每秒显示帧数(Frames per Second),简称:FPS或“赫兹”(Hz)。 由于人类眼睛的特殊生理结构,如果所看画面之帧率高于16fps的时候,就会认为是连贯的,此现象称之为视觉暂留。这也就是为什么电影胶片是一格一格拍摄出来,然后快速播放的。 每秒的帧数(fps)或者说帧率表示图形处理器处理场时每秒钟能够更新的次数。高的帧率可以得到更流畅、更逼真的动画。一般来说30fps就是可以接受的,但是将性能提升至60fps则可以明显提升交互感和逼真感,但是一般来说超过75fps一般就不容易察觉到有明显的流畅度提升了。如果帧率超过屏幕刷新率只会浪费图形处理的能力,因为监视器不能以这么快的速度更新,这样超过刷新率的帧率就浪费掉了。 最大帧率(Frame Rate)/行频(Line Rate):即相机采集传输图像的速率,对于面阵相机一般为每秒采集的帧数(Frames/Sec.),对于线阵相机为每秒采集的行数(Hz)。 相机帧率和曝光时间的关系: 有人问,为什么我们在使用工业相机的时候,将相机的曝光时间增加以后,相机的帧率就下降,而且下降得很厉害,相机的帧率和曝光的关系是怎样,如果想要获得固定的帧率,相机的曝光时间应该怎么设置?因此写下本文,解答了朋友的问题,也使用Sentech相机来做过相关的测试,帧率和曝光时间跟本文中所述一致。详细原理见下文所示: Exposure and Sensor Readout 相机上的图像采集过程包括两个截然不同的部分。第一部分是曝光。曝光完成后,进行第二部分Readout过程即从传感器的寄存器中读出数据并传送出去(Readout过程)。 关于图像采集过程中,相机操作有两种常见的方法:“non-overlapped”的曝光和“overlapped”的曝光。在非重叠(“non-overlapped”)模式中,每个图像采集的周期中,相机在下一个图像采集开始前,均要完成曝光/读出整个过程。如图1所示。 Fig.1 Non-overlapped Exposure 虽然非重叠(“non-overlapped”)的模式,可适合于许多情况下,但它并不是最有效的方式。为了提高相机的帧率,允许在下一帧图像开始曝光时候,将前一帧获得的图像数据读出并传送出去。相机“重叠”(“overlapped”)曝光的方式见图2所示。 从图2中我们可以看到,相机读出数据和下一帧曝光开始出现重叠的情况,在同一个时刻内,相机执行两个操作,导致在同样的单位时间内,在“overlapped”曝光模式下,可以采集到更多的图片,即相机的帧率更高。 Fig.2 overlapped Exposure 从上边两个图中,我们可以知道在“non-overlapped”的曝光和“overlapped”的曝光模式底下,一帧图像的周期存在着这样的关系: “overlapped”的曝光模式下: FramePeriod ≤Exposure Time + ReadoutTime “non-overlapped”的曝光模式下:FramePeriod > Exposure Time + Readout Time 以STC-A202A为例: 图1 Spec 从Spec中可知,其Pixel Frequency为:36.8181MHz,所以1Clock的时间为1/36.8181Mhz =27.

Linux(Ubuntu16.04)调节屏幕亮度(亮度控制条消失的问题)

【注】记录下自己在用LInux过程中遇到的一些问题,为实际操作过程中遇到的问题以及解决办法。网络信息庞杂,决定将一些切实可用的解决问题的过程和办法记录下来,供大家参考,同时也方便自己日后再遇到此类问题时查看。 本文参考来源,见链接,屏幕亮度。 首先,说一下我遇到的问题,刚开始问题比较严重,屏幕十分的暗。打开Linux的System setting里的Brightness&Lock,里面根本就没有调节亮度的控制条(下图是事后截图的,之前是没有如下亮度控制条的),这个问题真是差点把我逼疯了。眼睛看瞎,而且之前折磨了一天都没有把问题解决掉,但是实在无法忍受几乎为最低的亮度,眼睛真被搞的相当难受,于是挑了个周日又折磨了一整天,终于把问题解决了。 因为历程比较长,所以没有全程记录下来,试了各种各样的方法,现将解决问题的途径归纳如下: 问题体现在两个方面 1)打开Linux的System setting里的Brightness&Lock,里面根本就没有调节亮度的控制条。 2)打开Nvidia X Server,界面完全不正确,而且报错“You do not appear to be using the NVIDIA X driver. Please edit your X configuration file (just run `nvidia-xconfig` as root), and restart the X server. ” 解决问题的方法 由于我所遇到的问题不是用一个方法解决的,尝试了很多途径,所以无法详细记录解决办法,仅提供解决的思路 1)如果你出现的状况和我一模一样,那么很可能是驱动安装的问题,建议首先重新安装驱动。建议用Ubuntu自带的软件库安装,如下,先进入Software&Updates 然后,选择在Additional Drivers里选择一个驱动后,点击Apply Changes(我的驱动已经安装过了,所以Apply Changes按钮是灰色的)。 2)按照此方法安装完驱动后,再次打开System setting里的Brightness&Lock,应该是有亮度控制条了的。如果没有的话,将Ubuntu重启。 3)重启的过程中,如果你跟我一样是集显+独显,那么应该会出现循环登录的问题,这种情况请参考我的博客里的另一篇文章,有解决办法。 4)如此之后,我所遇到的问题就顺利解决了,但同时还是有一个问题,那就是每次重启电脑后,亮度又回到最暗了,需要进入系统后重新调节亮度,这同样是很蛋疼的一件事情。 当然有解决办法,以下,是解决屏幕亮度默认设置的方法 修改屏幕亮度的文件是:/sys/class/backlight/intel_backlight/brightness 1)查看当前亮度值 ,终端输入如下 $ cat /sys/class/backlight/intel_backlight/brightness 4 #此亮度值是我笔记本的亮度,确实非常暗的受不了 2)通过”系统设置”==>”亮度和锁屏”,设置屏幕亮度至自己适应的状态,并在此查看系统亮度文件的数据。 $ cat /sys/class/backlight/intel_backlight/brightness 356 #调节了亮度条后,个人觉得比较合适的亮度 3)手动修改系统亮度到最亮,并手动修改文件,测试是否能够成功调节屏幕亮度 $ sudo echo 1500 > /sys/class/backlight/intel_backlight/brightness 有些电脑可能会出现没权限的提示(按正常说,sudo就不应该提示这个了,可我的确实提示权限不够)

Introduction of Tor

src:Tor官网 https://www.torproject.org/index.html.en 概观 Tor网络是一组志愿者操作的服务器,允许人们改善他们在互联网上的隐私和安全性。Tor的用户通过连接一系列虚拟隧道而不是直接连接来使用该网络,从而允许组织和个人通过公共网络共享信息而不损害他们的隐私。同样,Tor是一种有效的审查规避工具,允许其用户访问其他被阻止的目的地或内容。Tor还可以用作软件开发人员的构建块,以创建具有内置隐私功能的新通信工具。 个人使用Tor来阻止网站跟踪他们及其家人,或者当他们的本地互联网提供商阻止他们时连接到新闻网站,即时消息服务等。Tor的洋葱服务 让用户可以发布网站和其他服务,而无需透露网站的位置。个人还使用Tor进行社交敏感交流:强奸和虐待幸存者的聊天室和网络论坛,或患有疾病的人。 记者使用Tor与举报人和持不同政见者进行更安全的沟通。非政府组织(NGO)使用Tor允许其工作人员在外国时连接到他们的主页,而不通知附近的所有人他们正在与该组织合作。 Indymedia等团体推荐使用Tor来保护其会员的在线隐私和安全。像电子前沿基金会(EFF)这样的激进组织建议将Tor作为一种在线维护公民自由的机制。公司使用Tor作为进行竞争分析的安全方式,并保护敏感的采购模式免受窃听者的侵害。他们还用它来取代传统的VPN,它们揭示了通信的确切数量和时间。哪些地方的员工工作到很晚?哪些地方的员工咨询求职网站?哪些研究部门正在与公司的专利律师沟通? 美国海军的一个分支机构使用Tor进行开源情报收集,其中一个团队最近在中东部署时使用了Tor。执法部门使用Tor来访问或监视网站,而不会在其Web日志中留下政府IP地址,并且在sting操作期间保护安全。 使用Tor的各种人实际上是使其如此安全的部分原因。Tor隐藏在网络上的其他用户之间,因此Tor的用户群越多,越多,您的匿名性就越受到保护。 为什么我们需要Tor 使用Tor可以保护您免受常见形式的互联网监控,即“流量分析”。流量分析可用于推断谁在通过公共网络与谁通话。了解互联网流量的来源和目的地可以让其他人跟踪您的行为和兴趣。例如,如果电子商务网站使用基于您所在国家/地区或原始机构的价格歧视,则会影响您的支票簿。它甚至可以通过揭示你的身份和位置来威胁你的工作和身体安全。例如,如果您在国外旅行并且连接到雇主的计算机以检查或发送邮件,即使连接已加密,您也可能无意中向观察网络的任何人透露您的国籍和专业从属关系。 流量分析如何运作?Internet数据包有两部分:数据有效负载和用于路由的头。数据有效负载是发送的任何内容,无论是电子邮件消息,网页还是音频文件。即使您加密通信的数据有效负载,流量分析仍然会显示您正在做什么,可能还有您所说的内容。那是因为它专注于标题,它公开了源,目的地,大小,时间等。 隐私的一个基本问题是,您的通信收件人可以看到您通过查看标头发送它。因此,互联网服务提供商等授权中介机构也可以,有时也是未经授权的中介机构。一种非常简单的流量分析形式可能涉及坐在网络上的发件人和收件人之间,查看标题。 但也有更强大的流量分析。一些攻击者监视互联网的多个部分,并使用复杂的统计技术来跟踪许多不同组织和个人的通信模式。加密对这些攻击者没有帮助,因为它只隐藏了互联网流量的内容,而不是标题。 解决方案:分布式匿名网络 Tor通过在Internet上的多个位置分发您的交易,有助于降低简单和复杂流量分析的风险,因此没有任何一个点可以将您链接到目的地。这个想法类似于使用一条曲折,难以遵循的路线,以便甩掉一个拖尾你的人 – 然后定期擦除你的脚印。Tor网络上的数据包不是采用从源到目的地的直接路由,而是通过覆盖轨道的几个中继采用随机路径,因此任何单点的观察者都无法分辨数据的来源或位置。 为了使用Tor创建专用网络路径,用户的软件或客户端通过网络上的中继逐步建立加密连接电路。电路一次扩展一跳,沿途的每个继电器只知道哪个继电器给它提供数据,哪个继电器给它提供数据。没有任何单个中继器知道数据包已经采用的完整路径。客户端为电路中的每一跳协商一组单独的加密密钥,以确保每一跳都不能在这些连接通过时跟踪这些连接。 一旦建立了电路,就可以交换多种数据,并且可以在Tor网络上部署几种不同类型的软件应用程序。由于每个中继在电路中看到的跳数不超过一跳,因此窃听者和受损中继都不能使用流量分析来链接连接的源和目的地。Tor仅适用于TCP流,可供任何具有SOCKS支持的应用程序使用。 为了提高效率,Tor软件使用相同的电路进行在相同的十分钟左右内发生的连接。后来的请求被赋予一个新的电路,以防止人们将您之前的行动与新的行动联系起来。 保持匿名 Tor无法解决所有匿名问题。它仅侧重于保护数据传输。如果您不希望您访问的站点看到您的识别信息,则需要使用特定于协议的支持软件。例如,您可以 在浏览Web时使用Tor浏览器隐藏有关计算机配置的一些信息。 此外,为了保护您的匿名性,请保持聪明。请勿在网络表单中提供您的姓名或其他透露信息。请注意,与所有匿名网络一样,网络浏览速度足够快,Tor不提供针对端到端时间攻击的保护:如果您的攻击者可以监视计算机流出的流量,以及到达您的计算机的流量选择目的地,他可以使用统计分析发现它们是同一电路的一部分。 Tor的未来 在互联网上提供可用的匿名网络是一项持续的挑战。我们需要满足用户需求的软件。我们还希望以尽可能多的用户处理方式保持网络正常运行。安全性和可用性不一定是不一致的:随着Tor的可用性增加,它将吸引更多用户,这将增加每个通信的可能来源和目的地,从而增加每个人的安全性。我们正在取得进展,但我们需要你的帮助。请考虑 作为 开发人员运行中继 或志愿服务。 法律,政策和技术的持续发展趋势威胁到前所未有的匿名性,破坏了我们在线自由发言和阅读的能力。这些趋势还会使个人,组织,公司和政府之间的沟通更容易受到分析,从而破坏国家安全和关键基础设施。每个新用户和中继都提供额外的多样性,增强了Tor将您的安全性和隐私控制权交还给您的能力。 ———————————————————————————————————————————– 其次,Tor并不是真正的安全,并不是所有的行为都是安全的,需要注意官网列出的使用警告:Tor真正正确安全工作的方法: You need to change some of your habits, as some things won’t work exactly as you are used to. 只有通过Tor的流量才是安全的 Tor does not protect all of your computer’s Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor.

米安代码审计 06 PHPYUN V3.0 任意文件上传漏洞

本文记录 PHP 代码审计的学习过程,教程为暗月 2015 版的 PHP 代码审计课程 PHP 代码审计博客目录 1. 简介 web环境: phpstudy apache+php5.2 程序版本:phpyun3.0 2013-11-02 2. 测试 首先注册一个会员 然后访问 http://192.168.171.128/member/index.php?XDEBUG_SESSION_START=netbeans-xdebug&M=index&C=save_avatar&type=small&photoId=1.php POST: 构造文件上传成功 我们访问下 http://192.168.171.128/upload/user/user_small/1.php

暗网 tor溯源困难根因——用户的请求会在分布全球的主机随机跳转三次,最终才到达服务器,这就造成了溯源的极其困难…

原文链接: http://www.cnblogs.com/bonelee/p/9345929.html Tor(The Onion Router)可以说是目前最为流行的网络匿名访问技术,用户的请求会在分布全球的主机随机跳转三次,最终才到达服务器,这就造成了溯源的极其困难,从而使得所有的访问者完全没有身份区别。大多数的暗网就建立在这样的技术之上。 转载于:https://www.cnblogs.com/bonelee/p/9345929.html

【匿名通信】在Linux(Ununtu 16.04)环境下编译运行tor源码

1.准备工作 (1)安装make工具 sudo apt-get install make (2)安装gcc sudo apt-get install build-essential (3)创建目录 mkdir tor-build cd tor-build 2.安装libevent sudo apt-get install libevent-dev 3.安装openssl sudo apt-get install libssl-dev 4.安装zlib sudo apt-get install zlib1g-dev 5.编译安装运行tor源码 (1)官网下载源码并且解压 wget http://www.theonionrouter.com/dist/tor-0.3.3.9.tar.gz tar zxvf tor-0.3.3.9.tar.gz cd tor-0.3.3.9 (2)运行配置文件 ./configure (3)编译、安装 make install (4)运行 cd ./src/or tor 运行结果: Jul 20 18:55:34.380 [notice] Tor 0.3.3.9 (git-45028085ea188baf) running on Linux with Libevent 2.0.21-stable, OpenSSL 1.0.2g, Zlib 1.2.8, Liblzma N/A, and Libzstd N/A.

如何快速进入暗网世界

本篇文章主要介绍以最快速度进入暗网的方式,并不能保证访问的绝对安全,如有涉及到匿名聊天室、购买物品等需求,一定要做好安全措施,否则会被黑客攻击。 还是建议大家抱着学习的态度进入,不建议涉入过深。下面是我进入暗网的一些网站图片。 这些就是暗网上的一些网页,当然需要一些方法才能够进入,上述进入暗网的方法取自上方的一个公众号,是完全免费的资源,里面有许多类似的各种资源,找一些教程小技巧的可以在里面找到。 网盘:https://pan.baidu.com/s/1t6hoPmrfnmCm30zDpnMjdg 密码需要去关注

《Python爬虫开发与项目实战》,了解一下

爬虫 通用爬虫 general purpose web crawler 聚焦爬虫 focused crawler 增量式网络爬虫 incremental web carwler 深层次爬虫 deep web crawler 爬行策略 广度优先 大站优先 反链策略:该网页被其他网页指向的次数 网页分析算法 基于用户行为的网页分析算法 基于网络拓扑的网页分析算法 基于网页粒度的分析算法 pageRank 谷歌就是这个 基于网页块粒度的分析算法 基于网站粒度的分析算法 基于网页内容的网页分析算法 正则 re 原子就是通用字符,用来进行匹配的 \w 任意一个字母、数字、下划线 \W 除字母、数字和下划线以外的任意一个字符 \d 十进制数字 \D 非十进制数字 re.match(pattern, string, flag).span 从起始位置匹配一个模式 span过滤信息,返回结果的出现的位置 re.search() 扫描整个字符串并进行匹配 在全文中进行检索匹配 全局匹配函数 p = re.compile()对正则表达式进行预编译 p.findall() 找出符合模式的所有结果 re.sub 根据正则表达式实现替换某些字符串的功能 解析方式 直接处理 当爬取的是ajax时可以直接解析json 也就是动态页面 页面的渲染是有js处理后的 分析ajax请求 使用Selenium/WebDriver 来加载 模拟浏览器加载 得到页面的源码 正则解析 beautifulSoup lxml PyQuery XPath

less语法使用

变量 (1)可以将属性的值赋值给一个变量,变量为完全的 “常量” ,所以只能定义一次 例如: @nice-blue: #5B83AD; @light-blue: @nice-blue + #111; #header { color: @light-blue; } 结果 #header { color: #6c94be; } (2)也可以用变量名定义为变量 例如: @fnord: "I am fnord."; @var: 'fnord'; content: @@var; 结果 content: "I am fnord."; 混合 定义一些通用的属性集为一个class,然后在另一个class中去调用这些属性。任何class, id 或者元素属性集都可以以同样的方式引入 例如: .bordered { border-top: dotted 1px black; border-bottom: solid 2px black; } #menu a { color: #111; .bordered; } .post a { color: red; .bordered; } 结果 #menu a { color: #111; border-top: dotted 1px black; border-bottom: solid 2px black; } .