计算机网络
未读
什么是OSI七层模型、以及TCP/IP五层模型与四层模型?
OSI 七层模型 OSI(Open System Interconnection,开放式系统互联)七层模型是计算机网络中一种通信协议的分类方式,分为以下七个层次: 物理层 (Physical Layer) 功能:负责比特流的传输,包括硬件设备、传输介质、信号的物理特性等。 协议和设备:RJ45 网线
计算机网络
未读
什么是跨域访问?该如何解决?
什么是跨域访问问题? 跨域访问问题(Cross-Origin Resource Sharing,CORS)是由浏览器的同源策略引起的安全限制。同源策略是一种浏览器安全策略,它要求网页中的所有资源必须来自同一个域名、协议和端口,否则浏览器会阻止跨域的资源请求。 同源策略是浏览器的一种安全机制,它要求以
计算机网络
未读
什么是CDN? 其原理是什么?为何能加速?
什么是 CDN? CDN(Content Delivery Network,内容分发网络)是一种分布式网络架构,用于将内容快速、可靠地传输到用户端。 目标:提高内容的访问速度、降低服务器负载、优化带宽使用、提升用户体验。 关键组成:由大量分布在全球的边缘服务器节点组成,这些节点与用户的物理距离更近。
网络安全
未读
什么是垂直越权,又如何防止?
什么是垂直越权? 垂直越权(Vertical Privilege Escalation)是指用户通过恶意手段尝试访问超出其权限范围的资源或执行更高级别权限操作的行为。 这是因系统没有正确验证用户身份或授权导致的安全漏洞,攻击者可以利用这些漏洞访问管理员、超级用户或更高级别的权限。 垂直越权的常见场景
网络安全
未读
什么是水平越权?又如何防止?
什么是水平越权? 水平越权(Horizontal Privilege Escalation)是一种安全漏洞,指攻击者通过篡改请求或参数,访问与自己权限等级相同的其他用户的资源或数据。 这种攻击通常发生在身份验证机制未正确检查访问者身份的系统中。 水平越权示例 简单示例 一个在线银行系统允许用户查看自
网络安全
未读
什么是SQL注入攻击?如何防止SQL注入?
什么是SQL注入攻击? SQL注入(SQL Injection) 是一种通过向应用程序的SQL查询中注入恶意SQL代码来操纵数据库的攻击方式。攻击者利用输入未被正确过滤的漏洞执行非预期的数据库操作,例如绕过身份验证、窃取数据、修改或删除数据,甚至执行数据库管理命令。 SQL注入的原理与示例 假设有一
网络安全
未读
什么是DNS污染?DNS劫持?该如何避免?
什么是DNS污染? DNS污染(DNS Poisoning or DNS Cache Poisoning) 是指通过篡改DNS解析的结果,使用户访问域名时得到错误的IP地址,从而引导用户访问恶意网站或屏蔽特定网站。 DNS污染的工作原理 用户请求解析某个域名(如example.com)。 在DNS查
网络安全
未读
什么是CSRF攻击?XSS攻击?该如何防护?
什么是CSRF攻击? CSRF(Cross-Site Request Forgery,跨站请求伪造) 是一种通过伪造用户的身份向服务器发送恶意请求的攻击方式。攻击者利用用户在目标网站上的已登录状态,强制用户在不知情的情况下执行非自愿的操作。 CSRF攻击的原理: 用户登录了可信网站A,并在浏览器中保
网络安全
未读
什么是DDoS攻击?怎么防御DDoS攻击?
什么是DDoS攻击? DDoS(Distributed Denial of Service)攻击,即分布式拒绝服务攻击,是一种通过多个来源向目标服务器、网络或应用程序发送大量请求,消耗目标资源(如带宽、CPU、内存等)的网络攻击方式。目标在短时间内无法处理所有请求,从而导致服务性能下降或完全不可用。
架构设计
未读
复杂度来源:低成本、安全、规模
架构设计的复杂度来源其实就是架构设计要解决的问题,主要有如下几个:高性能、高可用、可扩展、低成本、安全、规模。复杂度的关键,就是新旧技术之间不是完全的替代关系,有交叉,有各自的特点,所以才需要具体问题具体分析,基于各方考虑设计合适的架构,存在合适的架构,不存在最好的架构。这篇主要讨论低成本、安全、规
架构设计
未读
复杂度来源:可扩展性
扩展性是指系统在应对未来需求变化时,能够进行扩展,允许在新需求出现时通过少量修改或不修改代码来支持,而不需要大规模重构或重建系统。 在软件设计领域,面向对象思想和设计模式是解决可扩展性问题的主要工具。设计一个具备良好扩展性的系统有两个关键条件:正确预测变化和合理应对变化。 预测变化 软件系统在发布后