上一页 1 2 3 4 5 6 7 8 9 ··· 77 下一页

reflectionasm性能

摘要: 阅读全文
posted @ 2025-04-21 22:58 silyvin 阅读(6) 评论(0) 推荐(0)

ContentLengthInputStream 提前结束

摘要: 插曲: amazon S3 只有 http 协议 make sense,因为http协议无非是多几个sciii头而已,二进制在body里直传 0 background GZipInputStream接入Http response的InputStream一直提前返回数据不全 猜测是socket IO 阅读全文
posted @ 2025-04-06 16:06 silyvin 阅读(35) 评论(0) 推荐(0)

U盾密码学(四)httpclient请求证书及公钥

摘要: 可以看到服务器发过来的证书链与U盾密码学(三)保护一个密码【重要】中私钥节点的证书链一致 服务器把p12中私钥节点的证书链给tls handshake请求者 另一种方式:keytool -printcert -sslserver <hostname>:<port> 已经在(二)中用到 U盾密码学(二 阅读全文
posted @ 2025-03-28 21:59 silyvin 阅读(17) 评论(0) 推荐(0)

httpclient验证证书源码以及忽略证书校验的两种方式

摘要: https://segmentfault.com/a/1190000042062501 Exception in thread "main" javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: 阅读全文
posted @ 2025-03-28 20:18 silyvin 阅读(224) 评论(0) 推荐(0)

https原理(十)B2B要不要CA?CA和双向究竟解决的是什么问题?双向ssl要不要CA?自签名到底是啥?【重要】

摘要: 1 B2B有个特征,密钥可以面对面给,认证不必借助CA认证公钥身份再使用公钥 服务器把公钥直接给客户端,通信时送来的公钥,我把它跟面对面送来的验一下 这样客户端就能信任服务端 如果照葫芦画瓢给客户端也来一套,就变成了双向ssl ca是解决网络上公钥无法面对面给的缺陷,引入ca私钥从而证明身份;浏览器 阅读全文
posted @ 2025-03-21 21:28 silyvin 阅读(34) 评论(0) 推荐(0)

U盾密码学(三)保护一个密码(有读取keystore代码)【重要】

摘要: 这个密码的特征是防泄漏不妨篡改,所以解决的是U盾密码学【重要】中的第1类问题-公钥加密私钥解密 用app的公钥加密 这个星球上只有app的私钥能解密 借助app私钥安全的权威性做背书 质疑密码的安全性,就是质疑app私钥的安全性;而私钥的安全性是不适合被质疑的。 从 KeyStore 中获取 Pub 阅读全文
posted @ 2025-03-16 18:46 silyvin 阅读(24) 评论(0) 推荐(0)

生产者消费者线程模型事故

摘要: 一次不引用包跑外部依赖的实践(六)代码打磨 阅读全文
posted @ 2025-03-03 01:29 silyvin 阅读(14) 评论(0) 推荐(0)

声明是否会导致类加载

摘要: public class X { public static void main(String []f) { D d = null; System.out.println("声明"); d = new D(); System.out.println("new"); }} public class D 阅读全文
posted @ 2025-02-16 21:57 silyvin 阅读(6) 评论(0) 推荐(0)

客户端没设置timeout及rst

摘要: 客户端请求,服务器已经无响应 客户端block 服务器restart,linux kill connection and send RST 客户端connection reset,证明客户端在读,服务器tomcat仍然接受了连接,所以最应当设置socket timeout 如果对方服务器没启动,会直 阅读全文
posted @ 2025-02-14 20:01 silyvin 阅读(14) 评论(0) 推荐(0)

double精度

摘要: 阅读全文
posted @ 2025-02-05 20:27 silyvin 阅读(9) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 77 下一页