【OpenVINO™】基于 C# 和 OpenVINO™ 部署 Blazeface 模型实现人脸检测 - 椒颜皮皮虾 - 博客园

mikel阅读(269)

来源: 【OpenVINO™】基于 C# 和 OpenVINO™ 部署 Blazeface 模型实现人脸检测 – 椒颜皮皮虾 – 博客园

 前言

OpenVINO™ C# API 是一个 OpenVINO™ 的 .Net wrapper,应用最新的 OpenVINO™ 库开发,通过 OpenVINO™ C API 实现 .Net 对 OpenVINO™ Runtime 调用,使用习惯与 OpenVINO™ C++ API 一致。OpenVINO™ C# API 由于是基于 OpenVINO™ 开发,所支持的平台与 OpenVINO™ 完全一致,具体信息可以参考 OpenVINO™。通过使用 OpenVINO™ C# API,可以在 .NET、.NET Framework等框架下使用 C# 语言实现深度学习模型在指定平台推理加速。

OpenVINO™ C# API 项目链接为:

https://github.com/guojin-yan/OpenVINO-CSharp-API.git

项目源码链接为:

https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples.git

1. 简介

Blazeface模型是Google推出的一款专为移动GPU推理量身定制的轻量级且性能卓越的人脸检测器,BlazeFace 在旗舰移动设备上以200-1000 + FPS的速度运行。 在本文中,我们将使用OpenVINO™ C# API 部署 Blazeface 实现人脸检测。

2. 项目环境与依赖

该项目中所需依赖已经支持通过NuGet Package进行安装,在该项目中,需要安装以下NuGet Package:

  • OpenVINO C# API NuGet Package:
OpenVINO.CSharp.API
OpenVINO.runtime.win
OpenVINO.CSharp.API.Extensions
  • OpenCvSharp NuGet Package:
OpenCvSharp4
OpenCvSharp4.Extensions
OpenCvSharp4.runtime.win

3. 项目输出

项目使用的是控制台输出,运行后输出如下所示:

<00:00:00> Sending http request to https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/releases/download/Model/blazeface_1000e.tar.
<00:00:01> Http Response Accquired.
<00:00:01> Total download length is 0.47 Mb.
<00:00:01> Download Started.
<00:00:01> File created.
<00:00:01> Downloading: [■■■■■■■■■■] 100% <00:00:01 0.24 Mb/s> 0.47 Mb/0.47 Mb downloaded.
<00:00:01> File Downloaded, saved in E:\GitSpace\OpenVINO-CSharp-API-Samples\model_samples\face_detection\blazeface_opencvsharp\bin\Release\net6.0\model\blazeface_1000e.tar.
<00:00:00> Sending http request to https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/releases/download/Image/face1.jpg.
<00:00:01> Http Response Accquired.
<00:00:01> Total download length is 0.14 Mb.
<00:00:01> Download Started.
<00:00:01> File created.
<00:00:01> Downloading: [■■■■■■■■■■] 100% <00:00:01 0.08 Mb/s> 0.14 Mb/0.14 Mb downloaded.
<00:00:01> File Downloaded, saved in E:\GitSpace\OpenVINO-CSharp-API-Samples\model_samples\face_detection\blazeface_opencvsharp\bin\Release\net6.0\model\face1.jpg.
[ INFO ] ---- OpenVINO INFO----
[ INFO ] Description : OpenVINO Runtime
[ INFO ] Build number: 2024.0.0-14509-34caeefd078-releases/2024/0
[ INFO ] Predict model files: ./model/blazeface_1000e.xml
[ INFO ] Predict image  files: ./model/face1.jpg
[ INFO ] Inference device: CPU
[ INFO ] Start RT-DETR model inference.
[ INFO ] 1. Initialize OpenVINO Runtime Core success, time spend: 3.2045ms.
[ INFO ] 2. Read inference model success, time spend: 46.1753ms.
[ INFO ] Inference Model
[ INFO ]   Model name: Model0
[ INFO ]   Input:
[ INFO ]      name: scale_factor
[ INFO ]      type: float
[ INFO ]      shape: Shape : {1,2}
[ INFO ]      name: image
[ INFO ]      type: float
[ INFO ]      shape: Shape : {1,3,640,640}
[ INFO ]      name: im_shape
[ INFO ]      type: float
[ INFO ]      shape: Shape : {1,2}
[ INFO ]   Output:
[ INFO ]      name: multiclass_nms3_0.tmp_0
[ INFO ]      type: float
[ INFO ]      shape: Shape : {750,6}
[ INFO ]      name: multiclass_nms3_0.tmp_2
[ INFO ]      type: int32_t
[ INFO ]      shape: Shape : {1}
[ INFO ] 3. Loading a model to the device success, time spend:213.1551ms.
[ INFO ] 4. Create an infer request success, time spend:0.4506ms.
[ INFO ] 5. Process input images success, time spend:74.6076ms.
[ INFO ] 6. Set up input data success, time spend:1.7392ms.
[ INFO ] 7. Do inference synchronously success, time spend:21.3498ms.
[ INFO ] 8. Get infer result data success, time spend:1.1302ms.
[ INFO ] 9. Process reault  success, time spend:0.4035ms.
[ INFO ] The result save to E:\GitSpace\OpenVINO-CSharp-API-Samples\model_samples\face_detection\blazeface_opencvsharp\bin\Release\net6.0\model\face1_result.jpg

图像预测结果如下图所示:

image-20240505195134045

4. 代码展示

以下为嘛中所使用的命名空间代码:

using OpenCvSharp.Dnn;
using OpenCvSharp;
using OpenVinoSharp;
using OpenVinoSharp.Extensions;
using OpenVinoSharp.Extensions.utility;
using System.Runtime.InteropServices;
using OpenVinoSharp.preprocess;
using OpenVinoSharp.Extensions.result;
using OpenVinoSharp.Extensions.process;
using System;
using System.Reflection.Metadata;

namespace blazeface_opencvsharp
{
    internal class Program
    {    
    	....
    }
}

下面为定义的模型预测代码:

static void face_detection(string model_path, string image_path, string device)
{
    // -------- Step 1. Initialize OpenVINO Runtime Core --------
    Core core = new Core();
    // -------- Step 2. Read inference model --------
    Model model = core.read_model(model_path);
    Dictionary<string, PartialShape> pairs = new Dictionary<string, PartialShape>();
    pairs.Add("scale_factor", new PartialShape(new Shape(1, 2)));
    pairs.Add("im_shape", new PartialShape(new Shape(1, 2)));
    pairs.Add("image", new PartialShape(new Shape(1, 3, 640, 640)));
    model.reshape(pairs);
    OvExtensions.printf_model_info(model);
    // -------- Step 3. Loading a model to the device --------
    CompiledModel compiled_model = core.compile_model(model, device);

    // -------- Step 4. Create an infer request --------
    InferRequest infer_request = compiled_model.create_infer_request();

    // -------- Step 5. Process input images --------

    Mat image = new Mat(image_path); // Read image by opencvsharp
    Mat mat = new Mat();
    Cv2.Resize(image, mat, new Size(640, 640));
    mat = Normalize.run(mat, new float[] { 123f, 117f, 104f }, new float[] { 1 / 127.502231f, 1 / 127.502231f, 1 / 127.502231f },
        false);
    float[] input_data = Permute.run(mat);

    // -------- Step 6. Set up input data --------
    Tensor input_tensor_data = infer_request.get_tensor("image");
    //input_tensor_data.set_shape(new Shape(1, 3, image.Cols, image.Rows));
    input_tensor_data.set_data<float>(input_data);
    Tensor input_tensor_shape = infer_request.get_tensor("im_shape");
    input_tensor_shape.set_shape(new Shape(1, 2));
    input_tensor_shape.set_data<float>(new float[] { 640, 640 });
    Tensor input_tensor_factor = infer_request.get_tensor("scale_factor");
    input_tensor_factor.set_shape(new Shape(1, 2));
    input_tensor_factor.set_data<float>(new float[] { ((float)640.0f / image.Rows), ((float)640.0 / image.Cols) });

    // -------- Step 7. Do inference synchronously --------
    infer_request.infer();

    // -------- Step 8. Get infer result data --------
    Tensor output_tensor = infer_request.get_output_tensor(0);
    Shape output_shape = output_tensor.get_shape();
    int output_length = (int)output_tensor.get_size();
    float[] result_data = output_tensor.get_data<float>(output_length);
    Tensor output_tensor1 = infer_request.get_output_tensor(1);
    int output_length1 = (int)output_tensor1.get_size();
    int[] result_len = output_tensor1.get_data<int>(output_length1);

    // -------- Step 9. Process reault  --------
    List<Rect> position_boxes = new List<Rect>();
    List<float> confidences = new List<float>();
    // Preprocessing output results
    for (int i = 0; i < result_len[0]; i++)
    {
        double confidence = result_data[6 * i + 1];
        if (confidence > 0.5)
        {
            float tlx = result_data[6 * i + 2];
            float tly = result_data[6 * i + 3];
            float brx = result_data[6 * i + 4];
            float bry = result_data[6 * i + 5];
            Rect box = new Rect((int)tlx, (int)tly, (int)(brx - tlx), (int)(bry - tly));
            position_boxes.Add(box);
            confidences.Add((float)confidence);
        }
    }
    for (int i = 0; i < position_boxes.Count; i++)
    {
        int index = i;
        Cv2.Rectangle(image, position_boxes[index], new Scalar(255, 0, 0), 1, LineTypes.Link8);
        Cv2.PutText(image, confidences[index].ToString("0.00"),
            new OpenCvSharp.Point(position_boxes[index].TopLeft.X, position_boxes[index].TopLeft.Y - 5),
            HersheyFonts.HersheySimplex, 0.4, new Scalar(255, 0, 0), 1);
    }
    string output_path = Path.Combine(Path.GetDirectoryName(Path.GetFullPath(image_path)),
        Path.GetFileNameWithoutExtension(image_path) + "_result.jpg");
    Cv2.ImWrite(output_path, image);
    Slog.INFO("The result save to " + output_path);
    Cv2.ImShow("Result", image);
    Cv2.WaitKey(0);
}

下面为程序运行的主函数代码,该代码会下载转换好的预测模型,并调用预测方法进行预测:

static void Main(string[] args)
{
    string model_path = "";
    string image_path = "";
    string device = "CPU";
    if (args.Length == 0)
    {
        if (!Directory.Exists("./model"))
        {
            Directory.CreateDirectory("./model");
        }
        if (!File.Exists("./model/blazeface_1000e.xml")
            && !File.Exists("./model/blazeface_1000e.bin"))
        {
            if (!File.Exists("./model/blazeface_1000e.tar"))
            {
                _ = Download.download_file_async("https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/releases/download/Model/blazeface_1000e.tar",
                    "./model/blazeface_1000e.tar").Result;
            }
            Download.unzip("./model/blazeface_1000e.tar", "./model/");
        }

        if (!File.Exists("./model/face1.jpg"))
        {
            _ = Download.download_file_async("https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/releases/download/Image/face1.jpg",
                "./model/face1.jpg").Result;
        }
        model_path = "./model/blazeface_1000e.xml";
        image_path = "./model/face1.jpg";
    }
    else if (args.Length >= 2)
    {
        model_path = args[0];
        image_path = args[1];
        device = args[2];
    }
    else
    {
        Console.WriteLine("Please enter the correct command parameters, for example:");
        Console.WriteLine("> 1. dotnet run");
        Console.WriteLine("> 2. dotnet run <model path> <image path> <device name>");
    }
    // -------- Get OpenVINO runtime version --------

    OpenVinoSharp.Version version = Ov.get_openvino_version();

    Slog.INFO("---- OpenVINO INFO----");
    Slog.INFO("Description : " + version.description);
    Slog.INFO("Build number: " + version.buildNumber);

    Slog.INFO("Predict model files: " + model_path);
    Slog.INFO("Predict image  files: " + image_path);
    Slog.INFO("Inference device: " + device);
    Slog.INFO("Start RT-DETR model inference.");

    face_detection(model_path, image_path, device);

}

5. 总结

在该项目中,我们结合之前开发的 OpenVINO™ C# API 项目部署 Blazeface 模型,成功实现了人脸检测。

  • 项目完整代码链接为:
https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/blob/master/model_samples/face_detection/blazeface_opencvsharp/Program.cs
  • 为了方便EmguCV用户使用需求,同时开发了EmguCV版本,项目链接为:
https://github.com/guojin-yan/OpenVINO-CSharp-API-Samples/blob/master/model_samples/face_detection/blazeface_emgucv/Program.cs

最后如果各位开发者在使用中有任何问题,欢迎大家与我联系。

C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys目录占用大量空间 - Microsoft Community

mikel阅读(321)

来源: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys目录占用大量空间 – Microsoft Community

根据文档 MachineKeys folder fills up quickly (microsoft.com):

MachineKeys 文件夹存储了由 IIS 使用的证书密钥。

MachineKeys 目录占用空间的原因主要有四个:

1. 权限问题,阻止操作系统从该文件夹中删除文件。您可以参考相关文档检查所需的权限设置。 MachineKeys 文件夹的默认权限 – Windows Server | Microsoft Learn

2. 代码相关的问题。应用程序在使用完X.509证书后未能将其删除。

3. 安全软件正在执行SSL检查,并防止这些文件被删除。

4. 企业级CA(证书颁发机构)可能无法响应请求,从而导致证书密钥文件未能及时清理。

永久解决方案是修正权限设置或修复代码,以便自动清理该文件夹中的密钥。但如果永久性解决方案需要较长时间,您可能需要一个临时的方法来清除旧文件。

以管理员身份打开命令提示符并运行以下命令以,删除 MachineKeys 文件夹中超过 90 天的文件:

ForFiles /p "C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys" /s /d -90 /c "cmd /c del @file /F /A:S"

直接删除该目录下的文件可能导致SSL/TLS证书绑定失效,或者中断依赖于这些加密密钥的其他服务。

在考虑删除之前,应首先识别哪些密钥已不再使用。所以,在没有正确识别和管理证书的情况下,通常**不建议**随意删除该目录下的文件。

jquery addClass方法失效问题_addclass('checked')失效-CSDN博客

mikel阅读(306)

来源: juqery addClass方法失效问题_addclass(‘checked’)失效-CSDN博客

使用JQuery的addClass方法后,样式已经成功添加,但还是没有效果,是因为新添加的样式的优先级比起原先的样式低所致。
例如,原先样式如下
.test div{
width: 100px;
height: 100px;
background: black;
}
改变的样式如下:
.change{
background: white;
}
像这种原先样式带有父级的,对.test容器里的div直接使用addClass(“change”)语句是没效果的,因为change样式优先级低于原先的样式,可以采用如下方法:
将改变的样式写法改为:
.test .change{
background: white;
}
或者改为:
.change{
background: white!important;
}
这时对.test容器里的div使用addClass(“change”)语句就有效了
————————————————
                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/wz13759497175/article/details/79302417

超越GPT-3.5!Llama3个人电脑本地部署教程

mikel阅读(318)

来源: 超越GPT-3.5!Llama3个人电脑本地部署教程

4月18日,Meta在官方博客官宣了Llama3,标志着人工智能领域迈向了一个重要的飞跃。经过笔者的个人体验,Llama3 8B效果已经超越GPT-3.5,最为重要的是,Llama3是开源的,我们可以自己部署!

本文和大家分享一下如何在个人电脑上部署Llama3,拥有你自己的GPT-3.5+!

很多读者担心本地部署时个人电脑的硬件配置不够,实际上这种担心是多余的,笔者使用的是MacBook M2 Pro (2023款), 主要硬件配置如下:

  • 10核CPU
  • 16G内存

部署步骤大致如下:

  • 安装Ollama
  • 下载Llama3
  • 安装Node.js
  • 部署WebUI

安装Ollama

Ollama可以简单理解为客户端,实现和大模型的交互,读者可以前往https://ollama.com/download,根据操作系统类型下载对应的客户端,比如笔者下载的是macOS的。

WX20240420-085342@2x

下载之后打开,直接点击Next以及Install安装ollama到命令行。安装完成后界面上会提示ollama run llama2,不需要执行这条命令,因为我们要安装llama3

image-20240420085557726

下载Llama3

打开新的终端/命令行窗口,执行以下命令:

ollama run llama3

程序会自动下载Llama3的模型文件,默认是8B,也就80亿参数版本,个人电脑完全可以运行。

成功下载模型后会进入交互界面,我们可以直接在终端进行提问,比如笔者问的Who are you?,Llama3几乎是秒回答。

➜  Projects ollama run llama3
>>> who are you?
I'm LLaMA, a large language model trained by a team of researcher at Meta 
AI. I'm here to chat with you and answer any questions you may have.

I've been trained on a massive dataset of text from the internet and can 
generate human-like responses to a wide range of topics and questions. My 
training data includes but is not limited to:

* Web pages
* Books
* Articles
* Research papers
* Conversations

I'm constantly learning and improving my responses based on the 
conversations I have with users like you.

So, what's on your mind? Do you have a question or topic you'd like to 
discuss?

安装Node.js

支持Ollama的WebUI非常多,笔者体验过热度第一的那个WebUI(https://github.com/open-webui/open-webui),需要Docker或者Kubernetes部署,有点麻烦,而且镜像也差不多1G。

本文推荐使用ollama-webui-lite(https://github.com/ollama-webui/ollama-webui-lite),非常轻量级,只需要依赖Node.js。

小伙伴可以前往(https://nodejs.org/en/download)根据自己的操作系统和CPU芯片类型下载对应的Node.js并进行安装。

image-20240420090338877

设置国内NPM镜像

官方的NPM源国内访问有点慢,笔者推荐国内用户使用腾讯NPM源(https://mirrors.cloud.tencent.com/npm/),之前笔者使用的是淘宝源,但是今天看淘宝源(https://registry.npm.taobao.org/)的证书已经过期89天也没人维护。

打开终端执行以下命令设置NPM使用腾讯源:

npm config set registry http://mirrors.cloud.tencent.com/npm/

部署WebUI

打开终端,执行以下命令部署WebUI:

git clone https://github.com/ollama-webui/ollama-webui-lite.git
cd ollama-webui-lite
npm install
npm run dev

提示如下,WebUI已经在本地3000端口进行监听:

> ollama-webui-lite@0.0.1 dev
> vite dev --host --port 3000



  VITE v4.5.2  ready in 765 ms

  ➜  Local:   http://localhost:3000/

打开浏览器访问http://localhost:3000,可以看到如下图所示界面。默认情况下是没有选择模型的,需要点击截图所示箭头处选择模型。

image-20240420091143684

笔者给模型提了一个编写一个Golang Echo Server的例子,大概5秒就开始打印结果,速度非常不错。

image-20240420091325732

部署遇到问题的小伙伴可以关注公众号进群交流。

一个开源轻量级的C#代码格式化工具(支持VS和VS Code) - 追逐时光者 - 博客园

mikel阅读(455)

来源: 一个开源轻量级的C#代码格式化工具(支持VS和VS Code) – 追逐时光者 – 博客园

前言

C#代码格式化工具除了ReSharper和CodeMaid,还有一款由.NET开源、免费(MIT License)、轻量级的C#语言代码格式化工具:CSharpier。

工具介绍

CSharpier是一款开源、免费、轻量级的C#语言代码格式化工具。它使用Roslyn来解析你的代码,并根据其自身的规则重新格式化代码。

工具支持IDE

Visual Studio(2019和2022)、Visual Studio Code、Rider等。

工具源代码

Visual Studio 2022中安装

打开管理拓展 -> 搜索CSharpier点击下载。

C#代码格式化效果

格式化之前

    internal class Program
    {
        static void Main(string[] args)
        {
            var userNameList = new List<string> { "小明",   "小袁", 
                
                "大姚", 
                
                
                "追逐时光者" };
        }

        public class ClassName
        {
            public void CallMethod()
            {
                GetUserInfoList("1234567890","abcdefghijklmnopqrstuvwxyz","ABCDEFGHIJKLMNOPQRSTUVWXYZ"
                );
            }
        }

        public static string GetUserInfoList(string user1,
            string user2,
            
            string user3)
        {
            return "ok";
        }
    }

格式化之后

    internal class Program
    {
        static void Main(string[] args)
        {
            var userNameList = new List<string> { "小明""小袁""大姚""追逐时光者" };
        }

        public class ClassName
        {
            public void CallMethod()
            {
                GetUserInfoList(
                    "1234567890",
                    "abcdefghijklmnopqrstuvwxyz",
                    "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
                );
            }
        }

        public static string GetUserInfoList(string user1, string user2, string user3)
        {
            return "ok";
        }
    }

项目源码地址

更多项目实用功能和特性欢迎前往项目开源地址查看👀,别忘了给项目一个Star支持💖。

优秀项目和框架精选

该项目已收录到C#/.NET/.NET Core优秀项目和框架精选中,关注优秀项目和框架精选能让你及时了解C#、.NET和.NET Core领域的最新动态和最佳实践,提高开发工作效率和质量。坑已挖,欢迎大家踊跃提交PR推荐或自荐(让优秀的项目和框架不被埋没🤞)。

DotNetGuide技术社区交流群

  • DotNetGuide技术社区是一个面向.NET开发者的开源技术社区,旨在为开发者们提供全面的C#/.NET/.NET Core相关学习资料、技术分享和咨询、项目框架推荐、求职和招聘资讯、以及解决问题的平台。
  • 在DotNetGuide技术社区中,开发者们可以分享自己的技术文章、项目经验、学习心得、遇到的疑难技术问题以及解决方案,并且还有机会结识志同道合的开发者。
  • 我们致力于构建一个积极向上、和谐友善的.NET技术交流平台。无论您是初学者还是有丰富经验的开发者,我们都希望能为您提供更多的价值和成长机会。

php防sql注入过滤代码 - 搬砖小伙子 - 博客园

mikel阅读(304)

来源: php防sql注入过滤代码 – 搬砖小伙子 – 博客园

防止SQL注入的函数,过滤掉那些非法的字符,提高SQL安全性,同时也可以过滤XSS的攻击。
function filter($str)
{
    if (empty($str)) return false;
    $str = htmlspecialchars($str);
    $str = str_replace( '/', "", $str);
    $str = str_replace( '"', "", $str);
    $str = str_replace( '(', "", $str);
    $str = str_replace( ')', "", $str);
    $str = str_replace( 'CR', "", $str);
    $str = str_replace( 'ASCII', "", $str);
    $str = str_replace( 'ASCII 0x0d', "", $str);
    $str = str_replace( 'LF', "", $str);
    $str = str_replace( 'ASCII 0x0a', "", $str);
    $str = str_replace( ',', "", $str);
    $str = str_replace( '%', "", $str);
    $str = str_replace( ';', "", $str);
    $str = str_replace( 'eval', "", $str);
    $str = str_replace( 'open', "", $str);
    $str = str_replace( 'sysopen', "", $str);
    $str = str_replace( 'system', "", $str);
    $str = str_replace( '$', "", $str);
    $str = str_replace( "'", "", $str);
    $str = str_replace( "'", "", $str);
    $str = str_replace( 'ASCII 0x08', "", $str);
    $str = str_replace( '"', "", $str);
    $str = str_replace( '"', "", $str);
    $str = str_replace("", "", $str);
    $str = str_replace("&gt", "", $str);
    $str = str_replace("&lt", "", $str);
    $str = str_replace("<SCRIPT>", "", $str);
    $str = str_replace("</SCRIPT>", "", $str);
    $str = str_replace("<script>", "", $str);
    $str = str_replace("</script>", "", $str);
    $str = str_replace("select","",$str);
    $str = str_replace("join","",$str);
    $str = str_replace("union","",$str);
    $str = str_replace("where","",$str);
    $str = str_replace("insert","",$str);
    $str = str_replace("delete","",$str);
    $str = str_replace("update","",$str);
    $str = str_replace("like","",$str);
    $str = str_replace("drop","",$str);
    $str = str_replace("DROP","",$str);
    $str = str_replace("create","",$str);
    $str = str_replace("modify","",$str);
    $str = str_replace("rename","",$str);
    $str = str_replace("alter","",$str);
    $str = str_replace("cas","",$str);
    $str = str_replace("&","",$str);
    $str = str_replace(">","",$str);
    $str = str_replace("<","",$str);
    $str = str_replace(" ",chr(32),$str);
    $str = str_replace(" ",chr(9),$str);
    $str = str_replace("    ",chr(9),$str);
    $str = str_replace("&",chr(34),$str);
    $str = str_replace("'",chr(39),$str);
    $str = str_replace("<br />",chr(13),$str);
    $str = str_replace("''","'",$str);
    $str = str_replace("css","'",$str);
    $str = str_replace("CSS","'",$str);
    $str = str_replace("<!--","",$str);
    $str = str_replace("convert","",$str);
    $str = str_replace("md5","",$str);
    $str = str_replace("passwd","",$str);
    $str = str_replace("password","",$str);
    $str = str_replace("../","",$str);
    $str = str_replace("./","",$str);
    $str = str_replace("Array","",$str);
    $str = str_replace("or 1='1'","",$str);
    $str = str_replace(";set|set&set;","",$str);
    $str = str_replace("`set|set&set`","",$str);
    $str = str_replace("--","",$str);
    $str = str_replace("OR","",$str);
    $str = str_replace('"',"",$str);
    $str = str_replace("*","",$str);
    $str = str_replace("-","",$str);
    $str = str_replace("+","",$str);
    $str = str_replace("/","",$str);
    $str = str_replace("=","",$str);
    $str = str_replace("'/","",$str);
    $str = str_replace("-- ","",$str);
    $str = str_replace(" -- ","",$str);
    $str = str_replace(" --","",$str);
    $str = str_replace("(","",$str);
    $str = str_replace(")","",$str);
    $str = str_replace("{","",$str);
    $str = str_replace("}","",$str);
    $str = str_replace("-1","",$str);
    $str = str_replace("1","",$str);
    $str = str_replace(".","",$str);
    $str = str_replace("response","",$str);
    $str = str_replace("write","",$str);
    $str = str_replace("|","",$str);
    $str = str_replace("`","",$str);
    $str = str_replace(";","",$str);
    $str = str_replace("etc","",$str);
    $str = str_replace("root","",$str);
    $str = str_replace("//","",$str);
    $str = str_replace("!=","",$str);
    $str = str_replace("$","",$str);
    $str = str_replace("&","",$str);
    $str = str_replace("&&","",$str);
    $str = str_replace("==","",$str);
    $str = str_replace("#","",$str);
    $str = str_replace("@","",$str);
    $str = str_replace("mailto:","",$str);
    $str = str_replace("CHAR","",$str);
    $str = str_replace("char","",$str);
    return $str;
}
 
 
更加简便的防止sql注入的方法(推荐使用这个):
 
 if (!get_magic_quotes_gpc()) // 判断magic_quotes_gpc是否为打开    
 {    
    $post = addslashes($name); // magic_quotes_gpc没有打开的时候把数据过滤    
 }    
 
 $name = str_replace("_", "\_", $name); // 把 '_'过滤掉  
   
 $name = str_replace("%", "\%", $name); // 把' % '过滤掉    
 
 $name = nl2br($name); // 回车转换    
 
 $name= htmlspecialchars($name); // html标记转换   
     
 return $name;

 

 

PHP防XSS 防SQL注入的代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
/**
 * 过滤参数
 * @param string $str 接受的参数
 * @return string
 */
static public function filterWords($str)
{
    $farr = array(
            "/<(\\/?)(script|i?frame|style|html|body|title|link|meta|object|\\?|\\%)([^>]*?)>/isU",
            "/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",
            "/select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile|dump/is"
    );
    $str = preg_replace($farr,'',$str);
    return $str;
}
  
/**
 * 过滤接受的参数或者数组,如$_GET,$_POST
 * @param array|string $arr 接受的参数或者数组
 * @return array|string
 */
static public function filterArr($arr)
{
    if(is_array($arr)){
        foreach($arr as $k => $v){
            $arr[$k] = self::filterWords($v);
        }
    }else{
        $arr = self::filterWords($v);
    }
    return $arr;
}

 

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
在防止被注入攻击时,常会用到两个函数:htmlspecialchars()和addslashes() 、trim()函数。这两个函数都是对特殊字符进行转义。
1)addslashes()作用及使用
addslashes()通常用于防止sql注入,它可对通过get,post和cookie传递过来的参数的单引号和双引号已经null前加“\”进行转义
如:如变量$str=$_POST["str"];的值为:bb' or 1='1。通过addslashes()函数过滤后会变为:bb\' or 1=\'1;
2)htmlspecialchars()作用及使用
htmlspecialchars()也是对字符进行转义,与addslashes()不同的是htmlspecialchars()是将特殊字符用引用实体替换。
如<script>alert('xss')</script>通过htmlspecialchars()过滤后为<script>alert('xss')</script&gt
3)addslashes()与htmlspecialchars()的区别
除了两个函数的转义方式不同外,它们的使用也不同。
addslashes()通过用于防止sql语句注入,在执行sql语句前对通过get、post和cookie传递来的参数中的单引号,双引号,\ 和null进行转义。
但sql执行成功后,插入到数据库中的数据是不带有转义字符\的。这是如果插入到数据库中的是一些js脚本,当这些脚本被读取出来时还是会被执行。
这是我们可对读取出来的数据使用htmlspecialchars()进行过滤,避免执行被注入的脚本。

如何排查内网ARP断网攻击祸首?局域网ARP攻击检测方法 - 系统之家

mikel阅读(263)

来源: 如何排查内网ARP断网攻击祸首?局域网ARP攻击检测方法 – 系统之家

很多网友小集体或小区、住所都会使用局域网的方式上网,在网速本身并不高的情况下,同路由的用户就可能会因为网速问题使用各种网络控制软件,对局域网内的用户进行ARP断网攻击,以牺牲其他内网用户网速为代价换取更好的网速。

如何排查内网ARP断网攻击祸首?局域网ARP攻击检测方法

ARP断网攻击有什么征兆?

1、局域网内频繁性区域或整体掉线、IP地址冲突;

2、网速时快时慢;

3、极其不稳定,严重影响了网络的正常通讯;

4、安全软件会提示受到ARP网络攻击。

以上任何一条问题出现在用户计算机中都会让人气愤不已,有什么办法可以通过排查ARP断网攻击来源呢?

一、首先诊断是否为ARP病毒攻击

1、当发现上网明显变慢,或者突然掉线时,我们可以用:arp -a 命令来检查ARP表:

点击“开始”按钮-选择“运行”-输入“cmd”点击“确定”按钮,在窗口中输入:arp -a 命令。

如何排查内网ARP断网攻击祸首?局域网ARP攻击检测方法

检查ARP列表

  如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。这时可以通过 arp -d 清除arp列表,重新访问。

2、利用ARP防火墙类软件(如:360ARP防火墙Anti ARP Sniffer等……)。

二、找出ARP病毒主机

1、用 arp -d 命令,只能临时解决上网问题,要从根本上解决问题,就得找到病毒主机。通过上面的 arp -a 命令,可以判定改变了的网关MAC地址或多个IP指向的物理地址,就是病毒机的MAC地址。哪么对应这个MAC地址的主机又是哪一台呢,Windows中有 ipconfig /all 命令查看每台的信息,但如果电脑数目多话,一台台查下去不是办法,因此可以下载一个叫“NBTSCAN”的软件,它可以扫描到PC的真实IP地址和MAC地址。

2、如果手头一下没这个软件怎么办呢?这时也可在客户机运行路由跟踪命令如:tracert -d www.xitongjiazhi.net 马上就发现第一条不是网关机的内网IP,而是本网段内的另外一台机器的IP,再下一跳才是网关的内网IP;正常情况是路由跟踪执行后的输出第一条应该是默认网关地址,由此判定第一跳的那个非网关IP地址的主机就是罪魁祸首。

如何排查内网ARP断网攻击祸首?局域网ARP攻击检测方法

查找访问外网路径

  当然找到了IP之后,接下来是要找到这个IP具体所对应的机子了,如果你每台电脑编了号,并使用固定IP,IP的设置也有规律的话,那么就很快找到了。但如果不是上面这种情况,IP设置又无规律,或者IP是动态获取的那该怎么办呢?难道还是要一个个去查?非也!你可以这样:把一台机器的IP地址设置成与作祟机相同的相同,然后造成IP地址冲突,使中毒主机报警然后找到这个主机。

三、处理病毒主机

1、用杀毒软件查毒,杀毒。

2、建议重装系统,一了百了。(当然你应注意除系统盘外其他盘有无病毒)

四、如何防范ARP断网攻击?

1、IP/MAC双向绑定

由于ARP病毒的种种网络特性,可以采用一些技术手段进行网络中ARP病毒欺骗数据包免疫。即便网络中有ARP中毒电脑,在发送欺骗的ARP数据包,其它电脑也不会修改自身的ARP缓存表,数据包始终发送给正确的网关,普遍使用的一种方式是“双向绑定法”。双向绑定法,顾名思义,就是要在两端绑定IP-MAC地址,其中一端是在路由器中,绑定下面局域网内部计算机的IP和MAC地址。

2、作为网络管理员,应该充分利用一些工具软件,备一些常用的工具,就ARP而言,推荐在手头准备这样几个软件:

(1)飞鱼星网关智能绑定精灵,一键绑定。

(2)“Anti ARP Sniffer”(使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包,并能查找攻击主机的IP及MAC地址)。

(3)“NBTSCAN”(NBTSCAN可以取到PC的真实IP地址和MAC地址,利用它可以知道局域网内每台IP对应的MAC地址)

(4)“网络执法官”(一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机、交换机等配有IP的网络设备进行监控;采用网卡号(MAC)识别用户,主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性)

3、定时检查局域网病毒,对机器进行病毒扫描,平时给系统安装好补丁程序,最好是局域网内每台电脑保证有杀毒软件(可升级)

4、指导好网络内使用者不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。

5、建议对局域网的每一台电脑尽量作用固定IP,路由器不启用DHCP,对给网内的每一台电脑编一个号,每一个号对应一个唯一的IP,这样有利用以后故障的查询也方便管理。并利用“NBTSCAN”软件查出每一IP对应的MAC地址,建立一个“电脑编号-IP地址-MAC地址”一一对应的数据库。

防御ARP断网攻击最好的方法,其实就是退出局域网,重新牵一条网线,一劳永逸,不过有时候我们很少考虑这个条件,既然如此,我们就需要使用以上方法抓出祸首,以儆效尤。

sql server ,没有substring_index,要怎么用substring和charindex实现截取特定字符串_sql 2012 用不了substring_index-CSDN博客

mikel阅读(268)

来源: sql server ,没有substring_index,要怎么用substring和charindex实现截取特定字符串_sql 2012 用不了substring_index-CSDN博客

文章目录
一、截取_第1次出现的位置
二、截取_第2次出现的位置
三、截取_第3次出现的位置
四、截取_第2次出现的位置和第3次出现新的位置之间的字符串
一、截取_第1次出现的位置
CHARINDEX(‘_’, FFullDeptName)
二、截取_第2次出现的位置
CHARINDEX(‘_’, FFullDeptName, CHARINDEX(‘_’, FFullDeptName) + 1)
三、截取_第3次出现的位置
CHARINDEX(‘_’,FFullDeptName,CHARINDEX(‘_’, FFullDeptName, CHARINDEX(‘_’, FFullDeptName) + 1)+1 )
四、截取_第2次出现的位置和第3次出现新的位置之间的字符串
SUBSTRING(
FFullDeptName,
CHARINDEX ( ‘_’, FFullDeptName, CHARINDEX ( ‘_’, FFullDeptName ) + 1 )+1,
CHARINDEX ( ‘_’, FFullDeptName, CHARINDEX ( ‘_’, FFullDeptName, CHARINDEX ( ‘_’, FFullDeptName ) + 1 ) + 1 ) – CHARINDEX ( ‘_’, FFullDeptName, CHARINDEX ( ‘_’, FFullDeptName ) + 1 )-1 )
————————————————
                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/m0_47308415/article/details/134059554

OutputCache 导致页面下载的解决办法 - 寻自己 - 博客园

mikel阅读(292)

来源: OutputCache 导致页面下载的解决办法 – 寻自己 – 博客园

ASP.NET 中的 OutputCache  非常的有用,但是加上后,老是碰见浏览器下载页面的情况,让人十分费解。最后,在 search 了半天后,发现的解决方案都是加上 VaryByHeader=”Content-Type”  这个。但是加上之后,发现不起作用,还仍然会下载。

最后,再请教dudu 之后,给出了一个很完美的解决方案,该解决方案就是重写 Global.asax 中的 Application_BeginRequest 方法,判断页面类型,如果为 “text/vnd.wap.wml” ,则不缓存页面,经过高访问量的测试,这个方法是可靠可行的,没有性能问题的,可以放心大胆的使用

代码:

复制代码
protected void Application_BeginRequest(Object sender, EventArgs e)

{

//use outputcache

string acceptTypes = Request.Headers[“Accept”];

if(!string.IsNullOrEmpty(acceptTypes)&&acceptTypes.ToLower().Contains(“text/vnd.wap.wml”))

{

Response.Cache.SetCacheability(HttpCacheability.NoCache);

}

}

复制代码

使用上之后,服务器的 CPU 占用,立即降低下来了,下面备注下使用 OutPutCache 的好处:直接从内存读页面,页面响应速度更快,用户体验更好;大大的降低了服务器的压力,特别是对于高并发的网站,特别是 CPU 的压力;减少了 DB 的强求,降低 DB(数据库)的压力。

以上就是  OutputCache 导致页面下载的解决办法,如果对你有所帮助,请留言或点击推荐

已禁用对分布式事务管理器(MSDTC)的网络访问。请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问。 - 特洛伊-Micro - 博客园

mikel阅读(321)

来源: 已禁用对分布式事务管理器(MSDTC)的网络访问。请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问。 – 特洛伊-Micro – 博客园

已禁用对分布式事务管理器(MSDTC)的网络访问。请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问。

与基础事务管理器的通信失败。

 

.net 代码里 写事务代码

如:

using System.Transactions;

using (TransactionScope ts = new TransactionScope())
{

}
ts.Complete();

 

 

DTC登陆账户为:NT Authority/NetworkService

防火墙里

SQLServer服务器上配置:IP 和计算机名

 

在web服务器上配置:ip 和计算机全名