前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >二阶段结束,正式开放!

二阶段结束,正式开放!

作者头像
时光潜流
发布于 2022-12-26 11:43:59
发布于 2022-12-26 11:43:59
29600
代码可运行
举报
文章被收录于专栏:博客专栏博客专栏
运行总次数:0
代码可运行

    经过漫长的等待,这一天终于来啦!正式上线的第一个版本!

    今天,一个纯手搭的个人主页开放啦!

    先抑制住高兴的心情,看看这第二阶段结尾做的一些功能实现吧!

前端

nprogress加载进度条

    前端导入了nprogress组件,会在路由进入每个页面之前显示加载条,进入之后关闭加载条。使用起来也很简单,只需要在router加入如下的代码即可实现!

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import nprogress from 'nprogress'
import 'nprogress/nprogress.css'

router.beforeEach((to, from, next) => {
  nprogress.start()
  next()
})

router.afterEach(() => {
  nprogress.done()
})

webpack-analyzer包分析

    前端导入了该组件,用于包分析,查看哪些模块占用体积大,因为服务器本身带宽一般,只有5Mb/s,要从服务器下载网站资源,如果过大就会访问过慢,带来很不好的体验。所以打算通过这个来分析并解决一些性能问题,尤其是首页加载过慢的问题。需要在vue.config.js的exports中加入如下代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
chainWebpack: config => {
    config.plugin('webpack-bundle-analyzer')
      .use(require('webpack-bundle-analyzer').BundleAnalyzerPlugin)
}

    通过这个配置后,会打开8888端口,通过该端口页面,可以查看是哪些资源占用过大。好家伙,结果发现echarts占用将近4M!!!原因之一是当时引入的时候直接import全部资源了,后来按需导入后,减少到了2M左右,还是很大,以后可能会考虑自己使用canvas画图标吧,这玩意儿虽然方便,但是太大了。还有两个资源占用也大,一个是highlightjs占用了1M约莫,wangeditor占用也是1M约莫。这样的大小以后估计看板娘也不会采用了吧,除非使用cdn。目前来看网站全部加载完成大概需要5s,主要原因还有一些图片、字体以及光标的静态资源占用也不少,尤其是这高清的背景。。

首页加载提示

    既然目前首页加载慢还没有彻底解决,那么肯定是要有一个替代的解决方案的,于是乎,在index.html中后续vue挂在的#app节点内实现了加载提示的代码,当vue挂在后,这些内容自然也会被删除,所以实现了在挂在前起到提示的作用。

后端

ssl设置

    铛铛铛!我的网站也加入ssl证书啦!从今天开始也可以像其他网站一样更加正规了!那么加入ssl证书呢?

    第一步,就是从相应的服务器获取jks文件和证书密码了,然后将证书放在相应位置(如classpath下),并且springboot进行如下的配置keystore,其中password就是派发的证书的密码,默认情况下server.ssl.enabled是true,可以自行依据开发环境和生产环境进行切换状态。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
server:
  ssl:
    key-store: classpath:xxx.jks
    key-store-type: JKS
    key-store-password: *****

    第二步,当然只配置了如上代码是不够的,之后server.port需要设置协议的端口号,设置成443,之后https就不许要特定指定端口号了。

    第三步,完成了端口的设置,那么当然原来的80端口也是需要存在的,并且建议自动跳转到https下。需要在配置类(可以在启动类中)加入如下代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
@Value("${dreamcenter.server-port:80}")
private Integer serverPort;

@Value("${server.ssl.enabled:true}")
private Boolean sslEnabled;

@Bean
public ServletWebServerFactory servletContainer() {    // ssl关闭时,不采用自动跳转443端口,而是只添加配置的端口号dreamcenter.server-port,默认80
	if (!sslEnabled) {
		TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
		tomcat.addAdditionalTomcatConnectors(createHTTPConnector());
		return tomcat;
	}    // ssl打开时,采用非443端口跳转到443的策略
	TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory(){
		@Override
		protected void postProcessContext(Context context) {
			SecurityConstraint constraint = new SecurityConstraint();
			constraint.setUserConstraint("CONFIDENTIAL"); // 只允许ssl,否则采用3xx跳转;INTEGRAL类似;NONE则不加限制
			SecurityCollection collection = new SecurityCollection();
			collection.addPattern("/*"); // 受控的URL资源
			constraint.addCollection(collection);
			context.addConstraint(constraint);
		}
	};
	tomcat.addAdditionalTomcatConnectors(createHTTPConnector());
	return tomcat;
}
private Connector createHTTPConnector() {
	Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
	connector.setScheme("http");
	connector.setSecure(false);
	connector.setPort(serverPort);
	connector.setRedirectPort(443); // 约束成立后,访问serverPort会跳转到443端口号
	return connector;
}

    为了实现充分的自定义,所以我这里可以自己设定开启还是关闭ssl,从而达到不同的需求。

密码增强

    之前后台密码就是123456没多想,结果不久后日志记录就发现有人试图上传一个wqb.asp\0\0jpg的文件,看特意构建的名字感觉应该是病毒吧!好家伙,不过还好被截止住了,不然大概对方就会得手了吧!所以现在加急把密码重设置了一下。

未来计划

    那么说完了目前阶段已经完成的内容,接下来就要说说未来的更新计划了

  1. 前端页面的人机交互优化(比如博客页进入一个博客返回时回到对应page,而不是从第一页重新开始)
  2. 页面数据请求量的优化,现在的请求是没有加入暂存于域中的,所以如果不断刷新一个页面,那么也会不断发送请求,对于博客页等实时性需求不高的但是数据量大的请求,需要优化,存到可用域中。
  3. 首页仍然需要进一步的优化以实现更快的加载速度,要是能够1s之内就再好不过了。不过应该也很难吧。
  4. 博客页来个按tag检索功能,算是功能需求吧!
  5. 动态页来个一键回到顶部的小按钮,也是小功能的需求,以后肯定是要用到哒!
  6. 提高SEO,百度能不能收录我.ing
  7. 定时任务(备份redis和mysql,非常重要!)
  8. 对于删除的图片,也要定期的清理图床和本地文件,从而减轻占用,当然“我都要”也是可行的,不过为以后无效文件过多的问题提前做好准备吧!
  9. 后台页面稍微优化一下设计
  10. 数据请求时的加载条设计
  11. 扩充友链圈
  12. ......

    以上就是这次的分享啦!能够开放,真的非常开心,决定放假七天!(这段事件估计会被打扰改别人的课设吧emmm,不过无所谓啦,开心就好!)

    嘿咻嘿咻,当然,这个项目在github上也有上传哒,点这里

结束分享啦,下一次又会是啥时候呢!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
安全编排自动化与响应 (SOAR) 技术解析
随着网络安全攻防对抗的日趋激烈,网络安全单纯指望防范和阻止的策略已经失效,必须更加注重检测与响应。企业和组织要在网络已经遭受攻击的假定前提下构建集阻止、检测、响应和预防于一体的全新安全防护体系。
网络安全观
2021/02/26
4K0
安全运营SOC进入更年期:五大挑战和五点建议
ESG 的最新研究显示,企业安全运营和安全分析已经陷入泥沼,只有做出重大改变才能脱离困境。为了探究当下企业安全分析和运营面临的挑战,ESG 调查了来自北美各行业中大型企业的 406 位 IT 和安全专业人员,得出以下结论:
网络安全观
2021/02/26
5730
使用Elasticsearch SIEM搭建小型组织SIEM平台
什么是SIEM?英文全称为Security Information Event Management,安全信息与事件管理,Gartner定义为:安全信息和事件管理(SIEM)技术通过对来自各种事件和上下文数据源的安全事件的实时收集和历史分析来支持威胁检测和安全事件响应。
yaodo
2022/04/24
2K0
10大开源安全信息和事件管理SIEM工具
企业应该投资并部署开源SIEM(安全信息和事件管理)工具吗?SIEM是现代企业网络安全的重要组成部分。实际上,SIEM解决方案提供了关键的IT环境保护和合规性标准实现。只有通过日志管理,安全分析和关联以及报告模板,企业才能抵御现代网络攻击。
战神伽罗
2019/11/27
4.2K0
什么是EDR!
端点:台式机、服务器、移动设备和嵌人式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。 端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。 举例:360天擎终端检测与响应系统,融入了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,能够及时发现威胁,做出木马隔离和漏洞修补的安全响应。
全栈程序员站长
2022/09/05
10.4K0
什么是EDR!
小白如何从0到1构建企业网络安全架构
在当今的数字化世界中,网络安全是企业成功的关键组成部分。如何帮助企业从零开始构建一个全面的网络安全架构,包括风险评估、策略制定、技术选型、实施步骤以及持续监控。随着企业信息化程度的加深,网络安全威胁也日益增多。构建一个有效的网络安全架构对于保护企业资产、数据和业务连续性至关重要。本文将指导读者了解并实施一个全面的网络安全架构。
Khan安全团队
2023/12/15
1.6K0
Cyber​​bit Range培训和模拟平台新功能New
Cyberbit是以色列最大的国防公司ElbitSystems的子公司,该公司的总部位于以色列,专注于保护关键基础设施和其他高价值资产的解决方案。该公司的技术针对端点检测和响应、安全调度和自动化等热门安全领域。Elbit Systems 则是国防和国土安全解决方案的全球提供商。Cyberbit的办公室分布于四大洲,深受公用事业单位、机场、制造商和政府信赖,并与之展开合作,保护其运营网络(OT)的安全。Cyberbit现目前提供的产品组合用于管理IT、OT和物联网系统趋同的从检测到响应的整个事件生命周期。使SOC团队、MSSP和关键基础架构组织能够检测并消除IT和OT网络中的高级攻击。Cyberbit的产品通过大数据、行为分析和机器学习,收集和分析TB级的数据,产生实时分析并大大加快响应速度。Cyberbit的端到端产品组合包括端点保护、SOC管理、ICS/SCADA安全解决方案和CyberRange平台。
时间之外沉浮事
2019/09/17
3.1K0
Cyber​​bit Range培训和模拟平台新功能New
有关事件响应(IR)自动化和协同的几点反思
有关事件响应(IR)自动化和协同的几点反思 IR(incident response),顾名思义,事件响应,旨在对一些潜在的危机,如数据外泄、DoS或DDoS攻击、防火墙外泄、病毒或恶意软件爆发等威胁进行响应。 随着各种项目互联网化,商业事件响应工具增势甚猛。 就在本周,我重新回顾了几个有关事件响应(IR)自动化和协同的采访。很多专业从事网络安全的专业人士参与了这些采访,他们共同指出了一些值得我们反思的问题: 1、IR通常由基本工具、手动过程和关键人员组成。 虽然故障标签和ITSM(information
FB客服
2018/02/09
1.1K0
XDR即将到来:CISO应该采取的5个步骤
威胁检测与响应始终是企业安全建设的重点,据调查,83%的组织计划在未来12到18个月内增加威胁检测和响应支出。与之相对的是,尽管企业在安全技术上花费了数百万美元,但仍然无法在合理的时间内检测或是有效应对网络攻击,甚至因为攻击的加剧,企业面临的安全环境更为糟糕。
FB客服
2021/03/24
5830
FreeBuf周报 | Mirai正积极利用Spring4Shell漏洞;消费者对数据泄露日益麻木
各位FreeBufer周末好~以下是本周的「FreeBuf周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点!
FB客服
2022/06/08
3240
FreeBuf周报 | Mirai正积极利用Spring4Shell漏洞;消费者对数据泄露日益麻木
2023年关键的云计算和安全趋势
随着动态的、个性化的攻击和超越人类规模的工作,黑客将有更大的能力造成破坏,企业很可能在未来几年内遭到现在难以想象的网络攻击。对于这些更加复杂的IT世界,人工智能和自动化在云计算和安全流程中的应用将成为威胁检测和预防的关键。
静一
2023/02/28
3920
2023年关键的云计算和安全趋势
再谈XDR
在上篇《聊聊XDR》一文中,我们谈到了XDR的定义、优势,为什么需要XDR,以及最终落地的挑战等等,在文章的最后也提到了目前正在提供XDR解决方案的一些厂商,今天我们就来详细看看。
SDNLAB
2021/03/11
1.7K0
精彩速递 | 2018 SOC&EDR应用建设高峰论坛
7月,蝉鸣的夏季,阳光炽热,我们相遇在“鹏城”,FreeBuf企业安全俱乐部活动首次来到深圳。本次高峰论坛以「聚焦终端响应 智慧安全运营」为主题,聚焦SOC&EDR在企业的应用建设,会议邀请了多位在SOC建设运营以及端点安全、EDR落地应用等方面有着丰富实践经验的企业安全负责人和知名厂商现场分享,受到了与会观众和嘉宾的热烈欢迎和讨论。下面一起来看看本次论坛的精华内容吧。
FB客服
2018/07/31
1.1K0
精彩速递 | 2018 SOC&EDR应用建设高峰论坛
CISO元素周期表
距离4月19日在美国举办的RSA大会,时间过去了将近一个月,大会的盛况已经逐渐淡出人们的视线,但是大会上发布的新的理念和产品却在安全圈逐步发酵,相信未来会对安全市场产生深远的影响。我在会上看到了一些有趣的东西,逐渐分享给大家,比如接下来要说到的CISO元素周期表,里面提到了诸多CISO需要关注的重点。笔者将其翻译了过来,再加上自己的理解,写成这篇文章,供大家娱乐和拍砖。
FB客服
2018/07/30
7150
独立 SOAR 的终结?Google以5亿美元收购以色列网络安全初创公司Siemplify
Google正在收购以色列网络安全初创公司、SOAR供应商Siemplify。收购的价格估计为5亿美元,这是Google首次收购活跃在网络安全领域的以色列公司。Siemplify在以色列、美国和伦敦有200名员工,他们将在收购后加入Google。有分析师认为,这笔交易是独立 SOAR 和安全信息与事件管理 (SIEM) 市场终结的信号。
SDNLAB
2022/01/19
4200
独立 SOAR 的终结?Google以5亿美元收购以色列网络安全初创公司Siemplify
构建安全运营核心,Google发布《SOC建设指南》
随着云计算、大数据、人工智能等新技术的融发发展和应用,数字化转型已经成为全球既定的发展方向,企业上云也因此成为必选项。然而,数字化转型既给企业带来了更加创新和高效的模式,也将企业信息安全的管理难度推向了新的高度。 当越来越多的资产走向云端并成为攻击者的目标,传统安全运营模式已经无法跟上节奏。安全运营团队需要一个全新的运营模式,以便在数字原生世界保护企业业务的发展,也是数字化时代预防、检测与应对安全威胁必不可少的举措。 安全运营离不开自动化安全运营中心(SOC),对于安全运营的变革自然也绕不过SOC,与数字
FB客服
2023/03/30
7750
构建安全运营核心,Google发布《SOC建设指南》
2023年顶级网络安全并购交易
经济衰退、利率上升、大规模科技裁员,支出也变得保守,对于这些因素的担忧,交易撮合者也因此变得谨慎。然后,应对更大规模、更快攻击的需求更加迫切,这也促使2023 年的并购交易行动持续进行。
FB客服
2023/11/17
4340
2023年顶级网络安全并购交易
构建强大SOC:抵御复杂网络威胁的关键之道
SOC是一个容纳网络安全专业人员的设施,负责实时监控和调查安全事件,通过人员、流程和技术的组合来预防、检测和应对网络威胁。
公众号图幻未来
2024/01/22
2900
构建强大SOC:抵御复杂网络威胁的关键之道
趋势关注:为什么XDR必须包含MDR
自2019年2月的RSA大会以来,有关扩展检测与响应平台(eXtended Detection and Response, XDR)的讨论开始升温,而2020年随着疫情和网络威胁带来的新变化,XDR的热度有望在未来数年内持续上升。那么为什么安全专家需要关注XDR,原因在于XDR有能力在简化安全操作的同时加快威胁检测/响应的速度。
FB客服
2021/04/29
9770
聊聊XDR
谈到XDR(扩展检测和响应,Extended Detection and Response),很多业内人士可能对它已经非常熟悉了,但是对不了解网络安全的人来说,脑子里面可能还是会缓缓出现一个问号,这是个啥?
SDNLAB
2021/03/09
1K0
聊聊XDR
推荐阅读
相关推荐
安全编排自动化与响应 (SOAR) 技术解析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验