1、用线性渐变实现如下图的斜线?
答案:
div{margin:50px auto; width:100px;height:100px;border:1px solid #333; background:linear-gradient(45deg, transparent 49.5%, deeppink 49.5%, deeppink 50.5%, transparent 50.5%);
}
2、用CSS实现单行居中显示文字,多行居左显示效果,如图:
答案:
只有一行时居中显示文字,多行居左显示多行居左显示
body,p{ margin: 0; padding: 0;}
div{text-align: center;width: 400px;height: 400px; background: #ddd; margin: 30px auto; font-size: 20px;}
p{display: inline-block;text-align: left;}
3、介绍一下标准的CSS的盒子模型?与低版本IE的盒子模型有什么不同的?
答案:标准的盒模型是基于 doctype 正确书写的情况下,并且是高于 IE6 的浏览器才会有的。
标准盒子模型:宽度=内容的宽度(content)+ border + padding + margin
低版本IE盒子模型:宽度=内容宽度(content+border+padding)+ margin
4、什么是外边距重叠?重叠的结果是什么?
答案:在CSS当中,相邻的两个盒子(可能是兄弟关系也可能是祖先关系)的外边距可以结合成一个单独的外边距。这种合并外边距的方式被称为折叠,并且因而所结合成的外边距称为折叠外边距。
折叠结果遵循下列计算规则:
1)两个相邻的外边距都是正数时,折叠结果是它们两者之间较大的值。
2)两个相邻的外边距都是负数时,折叠结果是两者绝对值的较大值。
3)两个外边距一正一负时,折叠结果是两者的相加的和。
5、请解释一下CSS3的Flexbox(弹性盒布局模型),以及适用场景?
答案:一个用于页面布局的全新CSS3功能,Flexbox可以把列表放在同一个方向(从上到下排列,从左到右),并让列表能延伸到占用可用的空间。
较为复杂的布局还可以通过嵌套一个伸缩容器(flex container)来实现。采用Flex布局的元素,称为Flex容器(flex container),简称”容器”。它的所有子元素自动成为容器成员,称为Flex项目(flex item),简称”项目”。常规布局是基于块和内联流方向,而Flex布局是基于flex-flow流可以很方便的用来做局中,能对不同屏幕大小自适应。在布局上有了比以前更加灵活的空间。
资源管理 Flutter应用程序可以包含代码和 assets(有时称为资源)。assets是会打包到程序安装包中的,可在运行时访问。常见类型的assets包括静态数据(例如JSON文件)、配置文件、图标和图片(JPEG,WebP,GIF,动画WebP / GIF,PNG,BMP和WBMP)等。
指定 assets 和包管理一样,Flutter也使用pubspec.yaml文件来管理应用程序所需的资源。举一个例子:
flutter: assets: - assets/my_icon.png - assets/background.png assets指定应包含在应用程序中的文件。 每个asset都通过相对于pubspec.yaml文件所在位置的显式路径进行标识。asset的声明顺序是无关紧要的。asset的实际目录可以是任意文件夹(在本示例中是assets)。
在构建期间,Flutter将asset放置到称为 asset bundle 的特殊存档中,应用程序可以在运行时读取它们(但不能修改)。
Asset 变体(variant) 构建过程支持asset变体的概念:不同版本的asset可能会显示在不同的上下文中。 在pubspec.yaml的assets部分中指定asset路径时,构建过程中,会在相邻子目录中查找具有相同名称的任何文件。这些文件随后会与指定的asset一起被包含在asset bundle中。
例如,如果应用程序目录中有以下文件:
…/pubspec.yaml …/graphics/my_icon.png …/graphics/background.png …/graphics/dark/background.png …etc. 然后pubspec.yaml文件中只需包含:
flutter: assets: - graphics/background.png 那么这两个graphics/background.png和graphics/dark/background.png 都将包含在您的asset bundle中。前者被认为是main asset (主资源),后者被认为是一种变体(variant)。
在选择匹配当前设备分辨率的图片时,Flutter会使用到asset变体(见下文),将来,Flutter可能会将这种机制扩展到本地化、阅读提示等方面。
加载 assets 您的应用可以通过AssetBundle对象访问其asset 。有两种主要方法允许从Asset bundle中加载字符串或图片(二进制)文件。
加载文本assets 通过rootBundle 对象加载:每个Flutter应用程序都有一个rootBundle对象, 通过它可以轻松访问主资源包,直接使用package:flutter/services.dart中全局静态的rootBundle对象来加载asset即可。 通过 DefaultAssetBundle 加载:建议使用 DefaultAssetBundle 来获取当前BuildContext的AssetBundle。 这种方法不是使用应用程序构建的默认asset bundle,而是使父级widget在运行时动态替换的不同的AssetBundle,这对于本地化或测试场景很有用。 通常,可以使用DefaultAssetBundle.of()在应用运行时来间接加载asset(例如JSON文件),而在widget上下文之外,或其它AssetBundle句柄不可用时,可以使用rootBundle直接加载这些asset,例如:
import 'dart:async' show Future; import 'package:flutter/services.dart' show rootBundle; Future loadAsset() async { return await rootBundle.
样式截图大概如下:
1. x,y轴相关操作:xAxis,yAxis
(1) x,y轴的颜色:
axisLine: { lineStyle: { color: '#2898e5', }, }, (2) x,y轴文字颜色:
axisLabel: { show: true, textStyle: { color: '#019bf8' } } (3)x,y轴刻度颜色:
axisTick: { lineStyle: { color: '#2898e5' } } (4) x,y轴坐标文字太长显示不全:,倾斜rotate
axisLabel: { show: true, interval: 0, rotate: 20 }, (5)x ,y 轴网格线的颜色:
splitLine: { show: true, lineStyle: { color: ['rgb(1,155,246,0.3)'], //网格线 width: 1, } }, 2. 折现 的样式
(1) 折现的平滑度series:
symbol: 'circle', //实心点 symbolSize: 6, //实心点的大小 smooth: true, //折现平滑 (2)折现的颜色:
原文链接:
https://juejin.im/post/5cdd0df5f265da03a54c42eb 防病毒软件已是个人计算机必备,然而黑客若是声称拥有防病毒软件程序代码,让人不免认为,这种防护机制似乎已经被黑客完全掌握,可能遭到破解。根据一间位于纽约的威胁情资公司Advanced Intelligence(AdvIntel)上周表示,他们发现名为Fxmsp的俄国黑客组织,自2019年3月起,开始在暗网里兜售从3间知名防病毒软件公司窃取的资料,并声称里面含有这些公司的开发程序代码,开价30万美元。而这起事件有了新的发现,AdvIntel安全研究部门首长Yelisey Boguslavskiy更进一步,向媒体揭露Fxmsp与卖家的对话,指出3家防病毒软件公司就是Symantec、趋势科技,以及McAfee。对此,上述3家防毒业者接获AdvIntel的通报后,也都做出了回应。Symantec表示,他们自5月8日接获AdvIntel的通知后,与该研究团队进一步确认,Symantec和诺顿产品并未受到影响。而AdvIntel后来也同意了Symantec的说法。相关内文来源:sbf胜博发票务 www.www.ktnetks.com.tw
趋势科技的发言人则宣称,他们发现在内部一个独立的实验环境网络,出现了未经授权的外部存取行为,而这个实验环境里仅有一些与除错相关的数据,风险程度不高。趋势科技也认为,目前的调查结果里,并未发现他们的客户资料与程序代码遭到不当存取或是外泄。不过,Yelisey Boguslavskiy则认为趋势科技的声明,与AdvIntel的发现有明显出入,并向媒体BleepingComputer表示,他们有相关证据,指出该公司内部档案确实遭到窃取,而且这些来自趋势科技的档案和程序代码,总容量超过30TB。至于McAfee仅向BleepingComputer表示,他们已经采取必要措施,进行相关监控和调查。但相较于Symantec与趋势科技,McAfee没有表明他们是否遭骇,AdvIntel也尚未得到该公司的后续响应。
课程内容 「战略」访谈录 | 聊聊领域驱动设计(文字版) 相信很多朋友对领域驱动设计会有这样或那样的困惑,比如领域驱动设计是什么?它在工作中有什么作用?为什么国内关于这方面的书籍少之又少?…… 为了解决这些疑惑,有幸邀请到专家张逸老师来聊聊领域驱动设计,下面是 GitChat 独家采访记录。
GitChat:领域驱动设计(Domain Driven Design,DDD)自诞生以来已有十几年时间,这门本已步入老年的方法学却因为微服务的兴起而焕发了第二春。您说过这可能要归功于 DDD 的“坚硬生长”,但不可否认微服务确实也是一个重要因素,能否请您解释一下领域驱动设计和微服务这种深层次的匹配关系?
张逸:领域驱动设计是由 Eric Evans 在一本《领域驱动设计》书中提出的,它是针对复杂系统设计的一套软件工程方法;而微服务是一种架构风格,一个大型复杂软件应用是由一个或多个微服务组成的,系统中的各个微服务可被独立部署,各个微服务之间是松耦合的,每个微服务仅关注于完成一件任务并很好地完成该任务。
两者之间更深入的关系,在我写的课程中已有详细讲解。主要体现在领域驱动设计中限界上下文与微服务之间的映射关系。假如限界上下文之间需要跨进程通信,并形成一种零共享架构,则每个限界上下文就成为了一个微服务。在微服务架构大行其道的当今,我们面临的一个棘手问题是:如何识别和设计微服务?领域驱动的战略设计恰好可以在一定程度上解决此问题。
GitChat:如果说轻量化处理、自动部署,以及容器技术的发展使得微服务的兴起成为必然,那么是否可以说领域驱动设计今日的再续辉煌也是一种必然(或者说 DDD 在其诞生之时过于超前)?您能否预测一下 DDD 未来可能会和什么样的新理念相结合?
张逸:好像领域驱动设计就从未真正“辉煌”过,所以谈不上再续辉煌,但确实是因为微服务引起了社区对它的重燃热情。推行领域驱动设计确乎有许多阻力,一方面要做到纯粹的领域驱动设计,许多团队成员的技能达不到;另一方面,似乎领域驱动设计带来的价值不经过时间的推移无法彰显其价值,这就缺乏足够的说服力让一家公司不遗余力地去推广领域驱动设计。微服务似乎给了我们一个推动领域驱动设计的理由!因为软件系统的微服务化已经成为了一种潮流,领域驱动设计又能够为微服务化保驾护航,还有什么理由不推行呢?
我个人认为,未来 DDD 的发展可能会出现以下趋势:
以函数式编程思想为基础的领域建模理念与事件驱动架构和响应式编程的结合,可能在低延迟高并发的项目中发挥作用。这种领域驱动设计思想已经比较成熟,但目前还没有看到太多成功的运用。 以 DDD 设计方法为基础的框架的出现,让微服务设计与领域建模变得更加容易,降低领域驱动设计的门槛。 GitChat:能否尽可能地详细(或举例)说明您在阅读并审校《实现领域驱动设计》一书时所认识到的领域驱动设计的本质—— 一个开放的设计方法体系 ——是什么?
张逸:在《实现领域驱动设计》一书中,Vernon 不仅对整个领域驱动设计过程作了一番有益的梳理,还结合社区发展在书中引入了六边形架构和领域事件等概念,这为当时的我打开了一扇全新的窗户——原来领域驱动设计并不是一套死板的方法,而是一种设计思想、一种开放的设计方法体系,只要有利于领域驱动设计的实践,都可以引入其中。于是,在我的书中我才敢于大胆地引入用例、敏捷实践、整洁架构,以期为领域驱动设计提供补充。
Eric Evans 的《领域驱动设计》是以面向对象设计作为模型驱动设计的基础,但时下被频繁运用的函数式编程思想也给模型驱动设计带来了另一种视角。从开放的设计方法体系的角度讲,我们完全可以把更多的编程范式引入到领域驱动设计中。因为有了更多的选择,针对不同的业务场景就可以选择更适合的 DDD 实践,而不仅仅限于 Eric Evans 最初提出的范畴。
点击了解《领域驱动设计实践(合订版)》。
GitChat:团队内外成员之间的协作与沟通一直以来都是个难题,也是大家经常喜欢调侃的话题之一,能否举例说明一下领域驱动设计是如何解决这一问题的?
张逸:我觉得这个问题问反了。领域驱动设计解决不了这个问题,它只是重视这个问题;相反,我们应该说只有解决了团队内外成员之间的协作与沟通,才能更好地进行领域驱动设计。为此,我尝试用一些敏捷实践来解决这种协作问题。
GitChat:您在学习和实践领域驱动设计的过程中是否有哪些(有趣的)故事可以和读者们分享?
张逸:我在 ThoughtWorks 的时候,公司邀请《实现领域驱动设计》作者 Vaughn Vernon 到北京 Office 给我们做了一次 DDD 培训。借着这次亲炙大师教诲的机会,我向他请教了一个一直缠绕在我心中困惑不解的问题:“如何正确地识别限界上下文?”结果他思考了一会儿,严肃地回答了我:“By experience!” 我唯有无言以对。
GitChat:有很多读者对您即将在课程中给出全真案例“EAS 系统”很感兴趣,能否简单介绍一下这个案例以及它在实际应用中的意义?
张逸:EAS 系统是我之前做过的一个真实项目,之所以选择这个项目来作为这个课程的全真案例,原因如下:
学习 DDD 必须理论联系实际。虽然在我写的课程内容中已经结合理论讲解提供了较多的实际案例,但这些零散的案例无法给读者提供一个整体的印象。 EAS 系统的业务知识门槛相对较低,不至于因为不熟悉领域知识而影响对 DDD 的学习。 EAS 系统具备一定的业务复杂度,既适合战略设计阶段,又适合战术阶段。 GitChat:您提到这次的 DDD 系列课程分为《领域驱动战略设计实践》和《领域驱动战术设计实践》两部分,这两个课程在内容设计上侧重有什么不同?很多读者关心《领域驱动战术设计实践》何时发布,可否透露一下?
原文链接:
http://www.cnblogs.com/hanxiaobei/p/10869457.html 需要的链接: 节点网址:free-proxy.cz/zh/
洋葱官网:www.torproject.org
安装及配置Tor:
1、从洋葱官网下载相应的安装包并安装
2、配置Tor浏览器
配置的IP及端口从节点网站上查
点击cennect等会就可以匿名上网了
网站访问:
查看了一个卖美元假币的站点
相关Tor配置说明链接 https://www.youtube.com/watch?v=DA-XZCviSX4
转载于:https://www.cnblogs.com/hanxiaobei/p/10869457.html
满屏闪烁的代码
帽兜中忽明忽暗的脸
谈笑间轻轻按下的回车键
一次黑客攻击悄无声息的发生了
……
随着黑客技术的不断发展和普及,黑客攻击变得越来越普遍,企业和组织面对的网络攻击风险与日俱增,防御措施需要更加敏感和先进。
通常,黑客攻击都是通过网络发起的。了解网络取证可以帮助我们及时发现网络中黑客攻击的行为,进而保护整个网络免受黑客的攻击。今天我们主要分享网络取证过程中非常重要的一项——即流量分析,并模拟利用流量分析的方式还原恶意攻击入侵的全过程,希望带给您一定参考价值!
我们将从以下几方面展开相关分享。
一、什么是网络取证
从本质上讲,网络取证是数字取证的一个分支,网络取证是对网络数据包的捕获、记录和分析,以确定网络攻击的来源。
其主要目标是收集证据,并试图分析从不同站点和不同网络设备(如防火墙和IDS)收集的网络流量数据。
此外,网络取证也是检测入侵模式的过程,它可以在网络上监控以检测攻击并分析攻击者的性质,侧重于攻击者活动。
二、 网络取证的步骤
网络取证主要包括以下步骤↓↓↓
识别
根据网络指标识别和确定事件。
保存
存在的问题及原因。
搜集
使用标准化方法和程序记录物理场景并复制数字证据。
检查
深入系统搜索与网络攻击有关的证据。
分析
确定重要性,多维度分析网络流量数据包,并根据发现的证据得出结论。
展示
总结并提供已得出结论的解释。
事件
响应
根据收集的信息启动对检测到的攻击或入侵的响应,以验证和评估事件。
与其它数据取证一样,网络取证中的挑战是数据流量的嗅探、数据关联、攻击来源的确定。由于这些问题,网络取证的主要任务是分析捕获的网络数据包,也就是流量分析。
三、流量分析
A.什么是流量分析?
网络流量是指能够连接网络的设备在网络上所产生的数据流量。
不同的应用层,流量分析起到的作用不同。
1.用户层:运营商通过分析用户网络流量,来计算网络消费。
2.管理层:分析网络流量可以帮助政府、企业了解流量使用情况,通过添加网络防火墙等控制网络流量来减少资源损失。
3.网站层:了解网站访客的数据,如ip地址、浏览器信息等;统计网站在线人数,了解用户所访问网站页面;通过分析出异常可以帮助网站管理员知道是否有滥用现象;可以了解网站使用情况,提前应对网站服务器系统的负载问题;了解网站对用户是否有足够的吸引能力。
4.综合层:评价一个网站的权重;统计大多数用户上网习惯,从而进行有方向性的规划以更适应用户需求。
B.如何进行流量分析?
网络流量分析主要方法:
1.软硬件流量统计分析
基于软件通过修改主机网络流入接口,使其有捕获数据包功能,硬件主要有用于收藏和分析流量数据,常见的软件数据包捕获工具pCap(packet capture),硬件有流量镜像的方式。
2.网络流量粒度分析
在bit级上关注网络流量的数据特征,如网络线路传输速率,吞吐量变化等;在分组级主要关注ip分组达到的过程,延迟,丢包率;在流级的划分主要依据地址和应用协议,关注于流的到达过程、到达间隔及其局部特征。
网络流量分析常用技术
RMON技术
RMON(远程监控)是由IETF定义的一种远程监控标准,RMON是对SNMP标准的扩展,它定义了标准功能以及远程监控和网管站之间的接口,实现对一个网段或整个网络的数据流量进行监控。
SNMP技术
此技术是基于RMON和RMON II,仅能对网络设备端口的整体流量进行分析,能获取设备端口出入历史或实时的流量统计信息、不能深入分析包类型、流向信息,具有实现简单,标准统一,接口开放的特点。
实时抓包分析
提供纤细的从物理层到应用层的数据分析。但该方法主要侧重于协议分析,而非用户流量访问统计和趋势分析,仅能在短时间内对流经接口的数据包进行分析,无法满足大流量、长期的抓包和趋势分析的要求。
FLOW技术
当前主流技术主要有两种,sFlow和netFlow。
sFlow是由InMon、HP和Foundry Netfworks在2001年联合开发的一种网络监控技术,它采用数据流随机采样技术,可以提供完整的,甚至全网络范围内的流量信息,能够提供超大网络流量(如大于10Gbps)环境下的流量分析,用户能够实时、详细的分析网络传输过程中的传输性能、趋势和存在的问题。
NetFlow是Cisco公司开发的技术,它既是一种交换技术,又是一种流量分析技术,同时也是业界主流的计费技术之一。可以详细统计IP流量的时间、地点、使用协议、访问内容、具体流量。
C.流量分析在取证中作用
计算机取证可以分为事后取证和实时取证。而流量分析正是实时取证的重要内容,对原始数据进行网络还原、重现入侵现场具有重要意义。
事后取证
事后取证也称为静态取证,是指设备在被入侵后运用各种技术对其进行取证工作。随着网络犯罪的方法和手段的提高,事后取证已不能满足计算机取证的需求。
实时取证
实时取证,也被称为动态取证,是指通过设备或软件实时捕获流经网络设备和终端应用的网络数据并分析网络数据的内容,来获取攻击者的企图和攻击者的行为证据。
利用分析采集后的数据,对网络入侵时间,网络犯罪活动进行证据获取、保存、和还原,流量分析能够真实、持续的捕获网络中发生的各种行为,能够完整的保存攻击者攻击过程中的数据,对保存的原始数据进行网络还原,重现入侵现场。
四.流量分析取证过程模拟
下面是我们使用wireshark抓取本地虚拟机网络流量,并使用构建的漏洞环境进行流量取证分析过程的示例模拟,真实还原恶意攻击入侵的全过程。(以下模拟案例、数据是本文分享的主要内容,仅供参考学习。任何人不得用于非法用途,转载请注明出处,否则后果自负。)
具体操作步骤:
界面选择:
1、源:win10ltsi.iso,系统引导盘:c:\,安装位置:d:\
2、一道刷新默认:bootsect,默认方式:uefi+bios
我的系统没有采用uefi启动,同时不存在esp区,我改成bios后,复制重启安装成功
1. 下载并安装 Tor yum install tor -y 2. 安装 obfs4 通过python进行编译安装:
(1)安装 所需依赖软件模块: yum install make automake gcc python-pip python-devel libyaml-devel (2)安装 obfs4proxy: pip install obfsproxy 通过go进行编译安装:
(1)下载go的obfs4项目: git clone http://www.github.com/Yawning/obfs4 (2)进入obfs4目录进行编译:
go build -o obfs4proxy/obfs4proxy ./obfs4proxy (3)复制bofs4proxy到系统工作目录下: cp ./obfs4proxy/obfs4proxy /usr/bin/obfs4proxy 3. 配置 Tor Bridges 编辑 /etc/tor/torrc: vim /etc/tor/torrc 定义一个 ORPort,不作为出口节点,设置成 Bridge: Log notice file /var/log/tor/notices.log RunAsDaemon 1 ORPort 4443 Exitpolicy reject *:* BridgeRelay 1 ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy ExtORPort auto PublishServerDescriptor 0 重启tor服务: systemctl restart tor 查看tor服务状态
学术界正在研究替代的协议架构和路线选择协议,如 Tor-over-QUIC、DTLS 和 Walking Onions。– 安华金和
作者:安华金和 根据上个月公布的 Research Grants 2019H1,Mozilla 正寻求资助开发在 Firefox 中更有效的整合 Tor 的方法。目前 Tor 能工作在 Firefox 浏览器上,Tor 浏览器就是证据,但这种整合方法拖慢了浏览器的速度。Mozilla 认为,要让更多的用户使用 Tor 匿名网络需要解决目前 Tor 存在的效率低下的问题。学术界正在研究替代的协议架构和路线选择协议,如 Tor-over-QUIC、DTLS 和 Walking Onions。但替代的协议架构和路线选择协议是否能带来可接受的 Tor 性能增强,是否能保留 Tor 的特性,是否能大规模部署 Tor,如何全面整合 Tor 和 Firefox?Mozilla 愿意在这些方面提供研究资金。
来源:solidot.org
更多资讯
杠上美国反病毒公司:俄罗斯黑客要卖它们的源代码
5月12日,Ars technica称,Fxmsp是一个破坏私人企业和政府信息的俄罗斯组织,自3月份以来,Fxmsp在网络犯罪论坛上声称持有了从美国三家主要防病毒公司软件开发相关的独家源代码。
来源: 雷锋网
详情: http://t.cn/EK215J0 错误更新导致荷兰数百名嫌犯佩戴的监控踝带短暂失联
一个有缺陷的 Windows 更新或许会令人烦恼,但还不足以引起人们的恐慌,但是如果是数百名被警方监控的嫌犯或者有前科的罪犯突然失控呢?本周四佩戴在嫌犯腿部的踝关节监视器在更新中出现问题,导致设备和警察之间的通信被中断。
来源: cnBeta.COM
详情: http://t.cn/EK21Vcx 为了挖掘加密货币 两个黑客组织争夺 Linux 服务器
Rocke 和 Pascha 两个从事门罗币挖掘业务的黑客组织正在努力控制尽可能多的 Linux 云环境,以便挖掘加密货币。去年年底,自新黑客组织 Pacha 崛起以来,这场争夺战就一直秘密进行。这两个组织都进行了大规模扫描来寻找开放或未打补丁的云服务和服务器,然后用基于 Linux 的多功能恶意软件感染它们。