- 【论文阅读】Model Stealing Attacks Against Inductive Graph Neural Networks(2021)
Bosenya12
科研学习模型窃取论文阅读图神经网络模型窃取
摘要Manyreal-worlddata(真实世界的数据)comeintheformofgraphs(以图片的形式).Graphneuralnetworks(GNNs图神经网络),anewfamilyofmachinelearning(ML)models,havebeenproposedtofullyleveragegraphdata(充分利用图数据)tobuildpowerfulapplicat
- 【论文阅读】APMSA: Adversarial Perturbation Against Model Stealing Attacks(2023)
Bosenya12
科研学习模型窃取论文阅读模型窃取防御对抗性扰动
摘要TrainingaDeepLearning(DL)model(训练深度学习模型)requiresproprietarydata(专有数据)andcomputing-intensiveresources(计算密集型资源).Torecouptheirtrainingcosts(收回训练成本),amodelprovidercanmonetizeDLmodelsthroughMachineLearni
- 论文翻译 - BITE: Textual Backdoor Attacks with Iterative Trigger Injection
anniewwy
LLMBackdoorAttack
论文链接:https://arxiv.org/pdf/2205.12700.pdf项目代码:https://github.com/INK-USC/BITEBITE:TextualBackdoorAttackswithIterativeTriggerInjectionAbstract1Introduction2ThreatModel3Methodology3.1BiasMeasurementonLa
- Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
duxingzhe103
英文文档翻译及简要解析
ABSTRACT摘要Weintroducethekeyreinstallationattack.Thisattackabusesdesignorimplementationflawsincryptographicprotocolstoreinstallanalready-in-usekey.Thisresetsthekey’sassociatedparameterssuchastransmitno
- CVE-2022-30190 漏洞复现
添衣&吹風
漏洞复现网络安全
文章目录一、CVE-2022-30190是什么?二、使用步骤三、进行其他尝试总结一、CVE-2022-30190是什么?漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/核心总结就是:恶意的Word文档,使用
- 【架构论文】Composable Cachelets: Protecting Enclaves from Cache Side-Channel Attacks(2022USENIX Security)
Destiny
硬件架构架构安全架构硬件架构系统安全缓存
ComposableCachelets:ProtectingEnclavesfromCacheSide-ChannelAttacks摘要缓存侧信道攻击允许对手泄露隔离飞地中存储的的机密而不用直接访问飞地内存。本文提出一种可扩展的LLC动态划分策略(CC),用于完全隔离飞地。CC支持飞地隔离,可以在飞地创建或者销毁时动态调整飞地容量。我们提出一种飞地感知和缓存感知的操作语义去帮助奖励CC的安全策略,
- 【论文阅读】Membership Inference Attacks Against Machine Learning Models
PleaseBrave
论文阅读机器学习人工智能MIA
基于confidencevector的MIAMachineLearningasaService简单介绍什么是MembershipInferenceAttacks(MIA)攻击实现过程DatasetShadowtrainingTrainattackmodelMachineLearningasaService简单介绍机器学习即服务(MachineLearningasaService,MLaaS),即将
- 基于图神经网络的对抗攻击防御 GNNGUARD: Defending Graph Neural Networks against Adversarial Attacks
苏打呀
神经网络
参考资料项目:https://zitniklab.hms.harvard.edu/projects/GNNGuard/代码:https://github.com/mims-harvard/GNNGuardpaper:https://arxiv.org/abs/2006.08149poster:https://zitniklab.hms.harvard.edu/publications/poster
- 网安工具系列:全网最全的Cobalt Strike使用教程-进阶篇(未完待续)
坦笑&&life
网络安全github
全网最全的CobaltStrike使用教程-进阶篇前言CobaltStrike模块详解2.1CobaltStrike模块2.2View模块2.3Attacks模块1.Packages模块2.WebDrive-by模块2.4Reporting模块常用模块具体使用3.1用户驱动攻击3.1.1浏览器代理3.1.2远程VNC3.1.3文件管理
- Rethinking Deep Neural NetworkOwnership Verification: Embedding Passports toDefeat Ambiguity Attacks
暗紫色的乔松(-_^)
AI安全embedding深度学习人工智能
重新思考深度神经网络所有权验证:嵌入护照以抵御模糊攻击Abstract随着大量时间、资源和人力(团队)投入到探索和开发成功的深度神经网络(DNN)中,迫切需要保护这些发明免受非法复制、重新分发或滥用的侵害,同时尊重合法所有者的知识产权。在沿着这一方向取得的最新进展后,我们研究了一系列基于水印的DNN所有权验证方法,面对模糊攻击,这些攻击旨在通过伪造伪造水印来对所有权验证产生质疑。研究表明,模糊攻击
- 《论文阅读:Backdoor Attacks Against Dataset Distillation》
volcanical
联邦学习论文阅读
数据浓缩下的后门攻击1.摘要数据集蒸馏已成为训练机器学习模型时提高数据效率的一项重要技术。它将大型数据集的知识封装到较小的综合数据集中。在这个较小的蒸馏数据集上训练的模型可以获得与在原始训练数据集上训练的模型相当的性能。然而,现有的数据集蒸馏技术主要旨在实现资源利用效率和模型效用之间的最佳权衡。由此产生的安全风险尚未得到探讨。这项研究对图像域中的数据集蒸馏模型所蒸馏的数据进行训练的模型进行了第一次
- 论文阅读——Backdoor Attacks Against Deep Learning Systems in the Physical World
AuroraGengi
论文阅读网络安全人工智能
摘要现有的关于后门攻击和防御工作主要集中在将数字生成的模式作为触发器的数字攻击上,而后门攻击能否成功使用物理对象作为触发器对深度学习系统造成威胁的问题未被回答。本文探究了用7个物理对象作为触发器,揭示了物理后门攻击可以克服物理对象的约束,其次也证明了目前针对后门的四种最先进的防御措施对物理后门攻击无效,因为物理对象打破了构建这些防御措施的核心假设。主要贡献前期工作:使用7个物理物体作为触发器,使用
- clean-label backdoor attacks 论文笔记
wwweiyx
AI安全论文阅读
#论文笔记#1.论文信息论文名称Clean-LabelBackdoorAttacks作者AlexanderTurner(MIT)会议/出版社ICLR2019pdf本地pdf在线pdf代码trojanzoo-clean-label****Label-Consistent其他这篇文章和Label-ConsistentBackdoorAttacks基本相同简介:这篇文章是最早做干净标签下的后门攻击的文章
- CobaltStrike安装使用
- Time
安全http网络协议
此文章仅作为学习交流之用,切勿用于非法用途,因此造成的后果自行承担!目录CobaltStrike简介环境安装系统:KaliLinuxJDK安装java1.8CS启动CobaltStrike菜单View菜单Attacks菜单(1)Packages(2)WebDrive-by(3)SpearPhishHTMLApplicationMSOfficeMacroPayloadGeneratorWindows
- 2018-05-20-xml attacks
最初的美好_kai
首先了解一下xml格式文档xml:可拓展标记性语言,主要用来做两台不同体系系统计算机沟通用。典型的xml格式如下所示:图一图中我们可以看到,它显示显示了xml版本,然后就是编码格式,接着定义根节点(可理解为标签作用),然后就是我们子节点,,,等,最后闭合根节点。然后介绍一些注意点:首先标签都是要闭合的,然后就是xml的标签严格区分大小写,属性值需要加""接下来介绍一下entity实体,xml定义了
- 介绍恶意软件:定义,攻击,类型和分析
Threathunter
来源:IntroductiontoMalware:Definition,Attacks,TypesandAnalysis,https://www.greycampus.com/blog/information-security/introduction-to-malware-definition-attacks-types-and-analysis一、介绍恶意软件(Malware)是任何一款对你的
- Adversarial Attacks and Defenses on Graphs: A Review, A Tool and Empirical Studies(2020)
今我来思雨霏霏_JYF
图神经网络对抗性攻击图神经网络对抗攻击鲁棒性
AdversarialAttacksandDefensesonGraphs:AReview,AToolandEmpiricalStudies----《图上的对抗性攻击和防御:回顾、工具和实证研究》摘要 深度神经网络(DNN)在各种任务中都取得了显着的性能。然而,最近的研究表明,DNN很容易被输入的小扰动所欺骗,称为对抗性攻击。作为DNN对图的扩展,图神经网络(GNN)已被证明继承了该漏洞。对手可
- Adversarial Attacks on Neural Networks for Graph Data(2018 ACM SIGKDD)
今我来思雨霏霏_JYF
图神经网络对抗性攻击GCN对抗攻击鲁棒性
AdversarialAttacksonNeuralNetworksforGraphData----《针对图数据的神经网络的对抗攻击》论文提出了两个问题:1、属性图的深度学习模型容易受攻击吗?2、他们的结果可靠吗?回答这两个问题需要考虑到GNN的特性:①关系效应:图中的预测不止是基于单个实例,而是基于各种实例的联合。②消息传播机制:操纵一个实例会影响许多其他实例。摘要 基于图的深度学习模型在节点
- [论文学习]FlushTime: Towards Mitigating Flush-based Cache Attacks via Collaborating Flush Instructions a
晴空对晚照
系统安全学习arm系统安全
摘要ARMv8-A处理器通常利用多层缓存、无序执行和分支预测等优化技术来提高性能。这些优化技术不可避免地受到缓存相关攻击的威胁,包括Flush-Reload、Flush-Flush、Meltdown、Spectre及其变体。这些攻击可以打破不同进程之间甚至用户和内核空间之间的隔离边界。研究人员提出了许多防御方案来抵御这些与缓存相关的攻击。然而,它们要么需要修改硬件体系结构,要么覆盖范围不完整,要么
- Unnoticeable Backdoor Attacks on Graph Neural Networks总结笔记
wuslie
笔记机器学习算法
UGBA发表期刊:ArXiv2023问题:图的后门攻击需要大量的攻击预算才能进行有效的后门攻击,而且注入的触发器可以很容易被检测和修剪。基本思想:通过攻击预算的约束生成触发器过程,增加后门攻击的隐蔽性,部署自适应触发器。技术路线:提出UGBA(UnnoticeableGraphBackdoorAttack),一种新的有毒节点选择算法,在关键的代表性节点上附加触发器。获取代表性节点的方法:使用节点标
- JMSA(Jacobian Saliency Map Attack)算法源码解析
Sankkl1
AI安全算法python神经网络
论文链接:https://arxiv.org/abs/1511.07528v1源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析FGSM、PGD等算法生成的对抗样本的扰动方向都是损失函数的梯度方向(可以参考本人以前的博客),该论文生成的对抗样本的扰动方向是目标类别标记的预测值的梯度方向,作者将这个梯度
- PGD(projected gradient descent)算法源码解析
Sankkl1
AI安全算法python神经网络ai
论文链接:https://arxiv.org/abs/1706.06083源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/masterPGDLinf源码importtorchimporttorch.nnasnnfrom..attackimportAttackclassPGD(Attack):r"""PGDinthe
- CW2算法源码解析
Sankkl1
AI安全算法神经网络pythonai
论文链接:https://arxiv.org/abs/1608.04644源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析CW这个名字来源于论文的两个作者的名字Carlini和Wagner的首字母,CW2是论文中的L2范式的攻击方法,这是一种基于优化的攻击方法,目标函数为:minimize∥12(t
- 后门触发器之频域角度——Rethinking the Backdoor Attacks’ Triggers A Frequency Perspective
Jhouery
深度学习机器学习人工智能
RethinkingtheBackdoorAttacks’TriggersAFrequencyPerspective尚未发布,收录于arxiv——论文链接本文指出,现有的后门攻击在频域领域上的研究不足。因此本文提出通过频域信息来辨别后门样本,并以此构建了频域不可见的后门样本。一个直观的想法就是,后门样本与自然图像的概率分布不同。由于后门样本相比自然图像需要添加特定的triggerpattern,从
- 【论文阅读笔记】Shielding collaborative learning:Mitigating poisoning attacks through client-side detection.
MiaZX
论文笔记论文阅读笔记人工智能安全深度学习
个人阅读笔记,如有错误欢迎指出!期刊:2021TDSCShieldingCollaborativeLearning:MitigatingPoisoningAttacksThroughClient-SideDetection|IEEEJournals&Magazine|IEEEXplore问题:服务器对生成更新的过程没有可见性,使联邦训练容易受到中毒攻击。现有的防御方法在non-iid环境下表现不佳
- 【论文阅读笔】TEAR: Exploring Temporal Evolution of Adversarial Robustness for Membership Inference Attacks
MiaZX
论文笔记论文阅读机器学习安全人工智能
个人阅读笔记,如有错误欢迎指出!TEAR:ExploringTemporalEvolutionofAdversarialRobustnessforMembershipInferenceAttacksAgainstFederatedLearningTEAR:ExploringTemporalEvolutionofAdversarialRobustnessforMembershipInferenceA
- 读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
b224618
https://arxiv.org/pdf/1805.07984.pdf看过之后有一个思考,adversarialattack的目标是事先选定一个class,然后选择攻击方式,尽可能使得模型把样本分类成这个类别,并且classprobability和原class的probability拉开差距,但是可不可以将目标设定为最小化原分类class的probability,也就是只将目标定位为使targe
- One-to-N & N-to-One: Two Advanced Backdoor Attacks Against Deep Learning Models
今我来思雨霏霏_JYF
后门攻击深度学习人工智能安全
One-to-N&N-to-One:TwoAdvancedBackdoorAttacksAgainstDeepLearningModels----《一对N和N对一:针对深度学习模型的两种高级后门攻击》1对N:通过控制同一后门的不同强度触发多个后门N对1:只有当所有N个后门都满足时才会触发这种攻击弱攻击模型(本论文):不了解DNN模型的参数和架构,只知道一小部分训练数据背景:现有的研究都集中在攻击单
- Adversarial attacks and defenses on AI in medical imaging informatics: A survey
今我来思雨霏霏_JYF
对抗性攻击人工智能安全
AdversarialattacksanddefensesonAIinmedicalimaginginformatics:Asurvey----《AI在医学影像信息学中的对抗性攻击与防御:综述》背景:之前的研究表明,人们对医疗DNN及其易受对抗性攻击的脆弱性一直存在疑虑。摘要: 近年来,医学图像显着改善并促进了多种任务的诊断,包括肺部疾病分类、结节检测、脑肿瘤分割和身体器官识别。另一方面,机器学
- Poison Frogs! Targeted Clean-Label Poisoning Attacks on Neural Networks
今我来思雨霏霏_JYF
后门攻击安全深度学习
PoisonFrogs!TargetedClean-LabelPoisoningAttacksonNeuralNetworks----《毒蛙!面向神经网络的有针对性的干净标签投毒攻击》背景:非干净标签数据投毒的后门攻击要求攻击者对训练数据的标签进行控制,即需要在数据上增加触发器并修改标签,这种攻击方法在审查数据集时仍然很容易发现数据被恶意篡改,隐蔽性不足。意义:目前的攻击,不管是对抗攻击还是后门攻
- 多线程编程之理财
周凡杨
java多线程生产者消费者理财
现实生活中,我们一边工作,一边消费,正常情况下会把多余的钱存起来,比如存到余额宝,还可以多挣点钱,现在就有这个情况:我每月可以发工资20000万元 (暂定每月的1号),每月消费5000(租房+生活费)元(暂定每月的1号),其中租金是大头占90%,交房租的方式可以选择(一月一交,两月一交、三月一交),理财:1万元存余额宝一天可以赚1元钱,
- [Zookeeper学习笔记之三]Zookeeper会话超时机制
bit1129
zookeeper
首先,会话超时是由Zookeeper服务端通知客户端会话已经超时,客户端不能自行决定会话已经超时,不过客户端可以通过调用Zookeeper.close()主动的发起会话结束请求,如下的代码输出内容
Created /zoo-739160015
CONNECTEDCONNECTED
.............CONNECTEDCONNECTED
CONNECTEDCLOSEDCLOSED
- SecureCRT快捷键
daizj
secureCRT快捷键
ctrl + a : 移动光标到行首ctrl + e :移动光标到行尾crtl + b: 光标前移1个字符crtl + f: 光标后移1个字符crtl + h : 删除光标之前的一个字符ctrl + d :删除光标之后的一个字符crtl + k :删除光标到行尾所有字符crtl + u : 删除光标至行首所有字符crtl + w: 删除光标至行首
- Java 子类与父类这间的转换
周凡杨
java 父类与子类的转换
最近同事调的一个服务报错,查看后是日期之间转换出的问题。代码里是把 java.sql.Date 类型的对象 强制转换为 java.sql.Timestamp 类型的对象。报java.lang.ClassCastException。
代码:
- 可视化swing界面编辑
朱辉辉33
eclipseswing
今天发现了一个WindowBuilder插件,功能好强大,啊哈哈,从此告别手动编辑swing界面代码,直接像VB那样编辑界面,代码会自动生成。
首先在Eclipse中点击help,选择Install New Software,然后在Work with中输入WindowBui
- web报表工具FineReport常用函数的用法总结(文本函数)
老A不折腾
finereportweb报表工具报表软件java报表
文本函数
CHAR
CHAR(number):根据指定数字返回对应的字符。CHAR函数可将计算机其他类型的数字代码转换为字符。
Number:用于指定字符的数字,介于1Number:用于指定字符的数字,介于165535之间(包括1和65535)。
示例:
CHAR(88)等于“X”。
CHAR(45)等于“-”。
CODE
CODE(text):计算文本串中第一个字
- mysql安装出错
林鹤霄
mysql安装
[root@localhost ~]# rpm -ivh MySQL-server-5.5.24-1.linux2.6.x86_64.rpm Preparing... #####################
- linux下编译libuv
aigo
libuv
下载最新版本的libuv源码,解压后执行:
./autogen.sh
这时会提醒找不到automake命令,通过一下命令执行安装(redhat系用yum,Debian系用apt-get):
# yum -y install automake
# yum -y install libtool
如果提示错误:make: *** No targe
- 中国行政区数据及三级联动菜单
alxw4616
近期做项目需要三级联动菜单,上网查了半天竟然没有发现一个能直接用的!
呵呵,都要自己填数据....我了个去这东西麻烦就麻烦的数据上.
哎,自己没办法动手写吧.
现将这些数据共享出了,以方便大家.嗯,代码也可以直接使用
文件说明
lib\area.sql -- 县及县以上行政区划分代码(截止2013年8月31日)来源:国家统计局 发布时间:2014-01-17 15:0
- 哈夫曼加密文件
百合不是茶
哈夫曼压缩哈夫曼加密二叉树
在上一篇介绍过哈夫曼编码的基础知识,下面就直接介绍使用哈夫曼编码怎么来做文件加密或者压缩与解压的软件,对于新手来是有点难度的,主要还是要理清楚步骤;
加密步骤:
1,统计文件中字节出现的次数,作为权值
2,创建节点和哈夫曼树
3,得到每个子节点01串
4,使用哈夫曼编码表示每个字节
- JDK1.5 Cyclicbarrier实例
bijian1013
javathreadjava多线程Cyclicbarrier
CyclicBarrier类
一个同步辅助类,它允许一组线程互相等待,直到到达某个公共屏障点 (common barrier point)。在涉及一组固定大小的线程的程序中,这些线程必须不时地互相等待,此时 CyclicBarrier 很有用。因为该 barrier 在释放等待线程后可以重用,所以称它为循环的 barrier。
CyclicBarrier支持一个可选的 Runnable 命令,
- 九项重要的职业规划
bijian1013
工作学习
一. 学习的步伐不停止 古人说,活到老,学到老。终身学习应该是您的座右铭。 世界在不断变化,每个人都在寻找各自的事业途径。 您只有保证了足够的技能储
- 【Java范型四】范型方法
bit1129
java
范型参数不仅仅可以用于类型的声明上,例如
package com.tom.lang.generics;
import java.util.List;
public class Generics<T> {
private T value;
public Generics(T value) {
this.value =
- 【Hadoop十三】HDFS Java API基本操作
bit1129
hadoop
package com.examples.hadoop;
import org.apache.hadoop.conf.Configuration;
import org.apache.hadoop.fs.FSDataInputStream;
import org.apache.hadoop.fs.FileStatus;
import org.apache.hadoo
- ua实现split字符串分隔
ronin47
lua split
LUA并不象其它许多"大而全"的语言那样,包括很多功能,比如网络通讯、图形界面等。但是LUA可以很容易地被扩展:由宿主语言(通常是C或 C++)提供这些功能,LUA可以使用它们,就像是本来就内置的功能一样。LUA只包括一个精简的核心和最基本的库。这使得LUA体积小、启动速度快,从 而适合嵌入在别的程序里。因此在lua中并没有其他语言那样多的系统函数。习惯了其他语言的字符串分割函
- java-从先序遍历和中序遍历重建二叉树
bylijinnan
java
public class BuildTreePreOrderInOrder {
/**
* Build Binary Tree from PreOrder and InOrder
* _______7______
/ \
__10__ ___2
/ \ /
4
- openfire开发指南《连接和登陆》
开窍的石头
openfire开发指南smack
第一步
官网下载smack.jar包
下载地址:http://www.igniterealtime.org/downloads/index.jsp#smack
第二步
把smack里边的jar导入你新建的java项目中
开始编写smack连接openfire代码
p
- [移动通讯]手机后盖应该按需要能够随时开启
comsci
移动
看到新的手机,很多由金属材质做的外壳,内存和闪存容量越来越大,CPU速度越来越快,对于这些改进,我们非常高兴,也非常欢迎
但是,对于手机的新设计,有几点我们也要注意
第一:手机的后盖应该能够被用户自行取下来,手机的电池的可更换性应该是必须保留的设计,
- 20款国外知名的php开源cms系统
cuiyadll
cms
内容管理系统,简称CMS,是一种简易的发布和管理新闻的程序。用户可以在后端管理系统中发布,编辑和删除文章,即使您不需要懂得HTML和其他脚本语言,这就是CMS的优点。
在这里我决定介绍20款目前国外市面上最流行的开源的PHP内容管理系统,以便没有PHP知识的读者也可以通过国外内容管理系统建立自己的网站。
1. Wordpress
WordPress的是一个功能强大且易于使用的内容管
- Java生成全局唯一标识符
darrenzhu
javauuiduniqueidentifierid
How to generate a globally unique identifier in Java
http://stackoverflow.com/questions/21536572/generate-unique-id-in-java-to-label-groups-of-related-entries-in-a-log
http://stackoverflow
- php安装模块检测是否已安装过, 使用的SQL语句
dcj3sjt126com
sql
SHOW [FULL] TABLES [FROM db_name] [LIKE 'pattern']
SHOW TABLES列举了给定数据库中的非TEMPORARY表。您也可以使用mysqlshow db_name命令得到此清单。
本命令也列举数据库中的其它视图。支持FULL修改符,这样SHOW FULL TABLES就可以显示第二个输出列。对于一个表,第二列的值为BASE T
- 5天学会一种 web 开发框架
dcj3sjt126com
Web框架framework
web framework层出不穷,特别是ruby/python,各有10+个,php/java也是一大堆 根据我自己的经验写了一个to do list,按照这个清单,一条一条的学习,事半功倍,很快就能掌握 一共25条,即便很磨蹭,2小时也能搞定一条,25*2=50。只需要50小时就能掌握任意一种web框架
各类web框架大同小异:现代web开发框架的6大元素,把握主线,就不会迷路
建议把本文
- Gson使用三(Map集合的处理,一对多处理)
eksliang
jsongsonGson mapGson 集合处理
转载请出自出处:http://eksliang.iteye.com/blog/2175532 一、概述
Map保存的是键值对的形式,Json的格式也是键值对的,所以正常情况下,map跟json之间的转换应当是理所当然的事情。 二、Map参考实例
package com.ickes.json;
import java.lang.refl
- cordova实现“再点击一次退出”效果
gundumw100
android
基本的写法如下:
document.addEventListener("deviceready", onDeviceReady, false);
function onDeviceReady() {
//navigator.splashscreen.hide();
document.addEventListener("b
- openldap configuration leaning note
iwindyforest
configuration
hostname // to display the computer name
hostname <changed name> // to change
go to: /etc/sysconfig/network, add/modify HOSTNAME=NEWNAME to change permenately
dont forget to change /etc/hosts
- Nullability and Objective-C
啸笑天
Objective-C
https://developer.apple.com/swift/blog/?id=25
http://www.cocoachina.com/ios/20150601/11989.html
http://blog.csdn.net/zhangao0086/article/details/44409913
http://blog.sunnyxx
- jsp中实现参数隐藏的两种方法
macroli
JavaScriptjsp
在一个JSP页面有一个链接,//确定是一个链接?点击弹出一个页面,需要传给这个页面一些参数。//正常的方法是设置弹出页面的src="***.do?p1=aaa&p2=bbb&p3=ccc"//确定目标URL是Action来处理?但是这样会在页面上看到传过来的参数,可能会不安全。要求实现src="***.do",参数通过其他方法传!//////
- Bootstrap A标签关闭modal并打开新的链接解决方案
qiaolevip
每天进步一点点学习永无止境bootstrap纵观千象
Bootstrap里面的js modal控件使用起来很方便,关闭也很简单。只需添加标签 data-dismiss="modal" 即可。
可是偏偏有时候需要a标签既要关闭modal,有要打开新的链接,尝试多种方法未果。只好使用原始js来控制。
<a href="#/group-buy" class="btn bt
- 二维数组在Java和C中的区别
流淚的芥末
javac二维数组数组
Java代码:
public class test03 {
public static void main(String[] args) {
int[][] a = {{1},{2,3},{4,5,6}};
System.out.println(a[0][1]);
}
}
运行结果:
Exception in thread "mai
- systemctl命令用法
wmlJava
linuxsystemctl
对比表,以 apache / httpd 为例 任务 旧指令 新指令 使某服务自动启动 chkconfig --level 3 httpd on systemctl enable httpd.service 使某服务不自动启动 chkconfig --level 3 httpd off systemctl disable httpd.service 检查服务状态 service h