前言: 上周学习了<电子计算机的曙光>,对战时及战后的计算机的历史发展有了更丰富的了解,今天继续coursera的课程,感觉已经有点适应了课程的节奏(除了经常有些奇奇怪怪的词汇看都看不懂@#¥%),嗯. Supercomputers Justify a National Network: History Through Supercomputing 70年代开始的时候,只有少数幸运的人才能用上电传打字机,就像视频中使用的一样.那时候的数据传输还依靠leased line(租用线路)来实现,和拨…
前言: 第一次进行课程学习,在反复观看视频和查找字典翻译理解后选出了视频中个人认为较重要的概念,以下并不按照逐句翻译,中文概括大意余下自由发挥,对老师想要告诉我们的历史有一个初步的了解,顺便锻炼以下英文阅读理解能力...... War Time Computing and Communication: High Stakes Research in Computing, and Communication We're going to start at the dawn of electroni…
Explosive Growth of the Internet and Web: The Year of the Web 1994年后,由NCSA的老员工们构成的Netscape(网景)的成立.Netscape原本目标是做一个开源产品,构建一个浏览器,但他们很快决定将浏览器和Web服务器转为更专有的,并尝试使用独有的技术去创建分布式计算应用程序与微软竞争.由于Netscape很明显要在Mac.Windows和Linux上开发可移植的软件时,微软开始担心了——因为这样操作系统就不重要了,而微软在…
前言: 上周学习了第一个网络NSFnet,美国国家科学基金会(National Science Foundation,简称NSF)在全美国建立了6个超级计算机中心所互联的一个网络,这周继续学习网络的发展历史. The Early World-Wide-Web: Getting To The Web 之前去过了密西根大学,这次去了个新地方——CERN(法语:Conseil Européenn pour la Recherche Nucléaire,欧洲核子研究组织),CERN是世界上最大型的粒子物…
Hiding Date from Ohters Security Introduction Alice and Bob是密码学.博弈论.物理学等领域中的通用角色之一.Alice(代表A)和Bob(代表B)一般是形容好人的,用来描述通讯双方.通讯中也会出现一些不怀好意的人(People with bad intent),比如窃听者(Eve),用E代表. Security is Always a Tradeoff,安全总是一种充满妥协的权衡.对于安全这回事,几乎不存在所谓的Perfect Secur…
Layer 4: Applications Application Layer TCP提供了“a reliable pipe”(一个坚固的水管)连接用户和服务器,确保了数据能准确不出意外地传输,所以Application Layer(应用层)可以不考虑底层技术细节,转而去实现一些具体的应用功能. Application Layer有两个基本问题: 首先是应用如何得到数据,答案是Ports(端口) 其次是应用遵循怎样的规则运转,答案是Protocols(协议) Ports(端口)跟在IP地址后面,…
前言: 之前都在学习Internet的历史,从这周开始,进入到了Internet技术的学习. Layer1: Link Introduction / The Link Layer 80年代之前,主流网络的还是Store and Forward Networking(存储转发网络),但是由于其在数据处理方面延时较大,无法应用于条件严苛的军事领域,故军方出力研究出了ARPANET——一个典型的packet switch network(分组交换网络). ARPANET给出了一个不一样的网络:Shar…
前言: 这周开始学习分层网络模型的第三层,传输层. Transport/Reliability: Transport Layer TCP层的目的是补偿IP层中可能出现的错误,并充分利用可用资源.由于IP层是有可能丢失数据的,因此TCP层会保存一份数据拷贝,不断的重发数据包直到收到确认应答,如果耗时太长(hop数过多),也将重新发送. TCP的原理大致是这样的:数据在传输数据时会分成很多个packets(包),分开发送.我们不断地重复发送过程直到从目的端收到acknowledgement(确认回复…
Secure Web Connections: Security Public/Private Key - Secure Sockets 凯撒密码容易被破解,后来人们发明了公钥和私钥,由于私钥一定是要发送方和接收方两方私有的,担心在网络传输中被破解,进而又出现了Public-key cryptography(公钥加密系统).这套系统最早由Diffie和Hellman在1976年提出.最基本的概念是这样:公钥加密系统会有两个密钥,一个是公开的,另一个是私有的.公钥用来加密,私钥用来解密.公钥体系的…
Internet History,Technology and Security(简单记录) First Week High Stakes Research in Computing,and Communication 二战期间,需要有效快速的方式联系盟国,进而意味着通信方式需要便捷以及快速. 但是无线通信难以物理隐藏,需要利用code(应该是密码)来加密解密,也就产生了相应的计算需求,数学则是其中重要的工具. 为了破解这类code,选择借助于计算机,从最早的机械计算机(mechanical c…
时间飞逝,一周又过去了,这周我们来到了Internet History, Technology and Security (Week 2)的学习,从标题就可以看出,这周主要是介绍“互联网”雏形的诞生.Supercomputers Justify a National Network”介绍了网络诞生的背景和网络的发展.“The First ‘Internet’”则通过三位与其相关的知名人物从不同的角度来讲述早期网络诞生背后的故事 History Through Supercomputing 在美国…
Abstract 课程名称:互联网的历史.技术和安全 coursera地址 制作方:密歇根大学(University of Michigan) 教师:Charles Severance, Associate Professor, School of information coursera页面: 以下是渣翻译 课程简介:技术和网络对我们生活,文化,和社会的影响继续增加.过去的六十年,得益于网络设施的基础建设,你可以在任何有网络的地方选修这门课.在一个以信息为中心的世界,我们需要了解网络技术的工作…
课程网址:https://www.coursera.org/learn/internet-history 学习笔记: Week 1: History - Dawn of Early Computing (1940 - 1960) War Time Computing and Conmmunication - High Stakes Research in Computing, and Communication 二战刺激了政府对各种科技的研究投入,由此促进了计算机技术的发展,其中就包括电子计算机…
http://elim.iteye.com/blog/2161056 Spring Security(08)--intercept-url配置 博客分类: spring Security Spring Securityintercept-url访问权限访问协议请求方法  intercept-url配置 目录 1.1     指定拦截的url 1.2     指定访问权限 1.3     指定访问协议 1.4     指定请求方法 1.1    指定拦截的url 通过pattern指定当前inte…
原文出自  https://spring.io/guides/topicals/spring-security-architecture Spring Security Architecture     This guide is a primer for Spring Security, offering insight into the design and basic building blocks of the framework. We only cover the very basi…
Spring Security(三) 个性化用户认证流程 自定义登录页面 在配置类中指定登录页面和接收登录的 url @Configuration public class BrowserSecurityConfig extends WebSecurityConfigurerAdapter { @Bean public PasswordEncoder passwordEncoder() { return new MyPasswordEncoder(); } @Override protected…
Spring Security(二) 注:凡是源码部分,我已经把英文注释去掉了,有兴趣的同学可以在自己项目里进去看看.:-) 定义用户认证逻辑 用户登录成功后,用户的信息会被 Security 封装在一个接口里("UserDetailsService") UserDetailsService 源码: public interface UserDetailsService { // UserDetails 封装的用户信息接口 UserDetails loadUserByUsername(…
Spring Security(一) 基本原理 前言 Spring Security核心功能 认证(你是谁) 授权(你能干什么) 攻击防护(防止伪造身份) Srping Security基本原理 项目中如果加入了Spring Security的依赖不做任何配置情况下,启动项目后,访问任何url都需要进行登录,SrpingSecurity默认提供了弹窗式的登录,默认用户名:user,密码会在项目启动日志中打印出来. 简单的表单登录 // 创建一个类,继承 WebSecurityConfigurer…
  在前面两节Spring security (一)架构框架-Component.Service.Filter分析和Spring Security(二)--WebSecurityConfigurer配置以及filter顺序为Spring Security认证作好了准备,可以让我们更好的理解认证过程以及项目代码编写. 1.认证过程工作流程 认证工作流程: AbstractAuthenticationProcessingFilter doFilter()(attemptAuthentication(…
文章目录 一.认证流程 二.多个请求共享认证信息 三.获取用户认证信息 在前面的六章中,介绍了 Spring Security 的基础使用,在继续深入向下的学习前,有必要理解清楚 Spring Security 的认证流程,这样才能理解为什么要这样写代码,也方便后续的扩展. 一.认证流程 上图是 Spring Security 认证流程的一部分,下面的讲解以上图为依据. (1) 用户发起表单登录请求后,首先进入 UsernamePasswordAuthenticationFilter: 在 Us…
文章目录 一.自定义认证成功.失败处理 1.1 CustomAuthenticationSuccessHandler 1.2 CustomAuthenticationFailureHandler 1.3 修改 WebSecurityConfig 1.4 运行程序二.Session 超时三.限制最大登录数四.踢出用户五.退出登录六.Session 共享 6.1 配置 Redis 6.2 配置 Session 共享 6.3 运行程序在本篇中,主要关注登录的管理,因此代码使用最原始版本的即可,即<Sp…
在第一篇中,我们说过,用户<–>角色<–>权限三层中,暂时不考虑权限,在这一篇,是时候把它完成了. 为了方便演示,这里的权限只是对角色赋予权限,也就是说同一个角色的用户,权限是一样的.当然了,你也可以精细化到为每一个用户设置权限,但是这不在本篇的探讨范围,有兴趣可以自己实验,原理都是一样的. 源码地址:https://github.com/jitwxs/blog_sample 文章目录 一.数据准备 1.1 创建 sys_permission 表 1.2 创建 POJO.Mappe…
通过前面三篇文章,你应该大致了解了 Spring Security 的流程.你应该发现了,真正的 login 请求是由 Spring Security 帮我们处理的,那么我们如何实现自定义表单登录呢,比如添加一个验证码… 源码地址:https://github.com/jitwxs/blog_sample 文章目录 一.添加验证码 1.1 验证码 Servlet 1.2 修改 login.html 1.3 添加匿名访问 Url二.AJAX 验证三.过滤器验证 3.1 编写验证码过滤器 3.2 注…
在上一章:SpringBoot集成Spring Security(1)——入门程序中,我们实现了入门程序,本篇为该程序加上自动登录的功能. 文章目录 一.修改login.html二.两种实现方式 2.1 Cookie 存储 2.2 数据库存储 2.2.1 基本原理 2.2.2 代码实现三.运行程序 源码地址:https://github.com/jitwxs/blog_sample 一.修改login.html 在登陆页添加自动登录的选项,注意自动登录字段的 name 必须是 remember-…
Week5 Technology: Internets and Packets Welcome to Week 5! This week, we’ll be covering internets and packets. The Internet is designed based on a four-layer model. Each layer builds on the layers below it. The Link and Internetwork layers are the lo…
Week6 Technology: Transport Control Protocol(TCP) Welcome to Week 6 of IHTS. We are in our second week of the more technical bits of the course. I try to keep the technical bits interesting and not go into too much detail.This week, we’ll be covering…
时间如白驹过隙,又到了新的一周的慕课学习啦.这周内容较为简单,主要讲述互联网内部的发展状况. The Early World-Wide-Web Getting to the Web 谈到万维网,我们不能不想起其创始人,而要明白它如何创造万维网,我们不能不去了解其所处的环境.本小节介绍了CERN——欧洲核子研究组织,它是世界各地物理学家访问.居住和合作的地方,这里有着最顶尖的各种各样的人才.Charles Severance十分喜欢这里,他向我们介绍了CERN的一些基本情况.他也曾有幸作为一名专业…
Explosive Growth of the Internet and Web The Year of the Web 正如你所知道的,1994年是网络之年.1994年,NCSA的一位员工离职并建立了Netscape, 第一届万维网会议在瑞士召开,第一届万维网会议在芝加哥召开,Tim从CERN离职建立了万维网 (World Wide Web) 联盟,内嵌Internet浏览器的Windows 95 Beta2面世,它内置了TCP/IP 协议.生活在哪个时代,你很难想到,短短半年,不,准确的说是…
一 War Time Computing and Communication 讲到电子计算机,你不得不提起第二次世界大战,虽说二战是人类历史上史无前例的大灾难,不过从某种程度来说,它确实促进了社会的发展和进步 通信对于战争来说是极其重要的,谁掌握了通信谁就掌握了战争的先机.而二战所涉及的范围和地域是极广的,横跨了几大洲,几大洋,所以这意味着通信必须是无线的.可是无线即有一个问题,信号可能被截获从而导致情报泄露,情报泄露的对于战争来说可是致命的.因此给信号加密似乎成为了各国所追寻的趋势.密码学,和…
Week5 The Transport layer is built on the Internetwork layer and is what makes our network connections reliable. Technology: Internets and Packets 新年好!( ̄▽ ̄) coursera address Layer1: Link Keywords: Packet, Shared Network, Layered Network Model, Link L…