2021.11.16 孤尽训练营D22——单元测试与系统安全规约

认识单元测试

单元测试是对软件组成单元进行的测试。其目的时检验软件基本组成单位的正确性。测试对象时软件设计的最小单元:模块,又称为模块测试。

单元测试的AIR原则

  •  A:自动化地关闭、开启单元测试
  • I:每个模块都没有相互的依赖
  • R:如果没有代码的修改、或者功能的添加删除,则该单元测试代码可在后续测试重复利用

单元测试编写的BCDE原则

  • B:Border 边界值测试
  • C:Correct 正确的输入,并得到预期的结果
  • D:Design 与设计文档相结合
  • E:Error 证明程序有错

功能性测试之边界值测试

1、边界点定义

 

2、边界值分析

常用单元测试框架简介

系统安全规约

权限控制之越权访问漏洞

越权访问,简称BAC,被OWASP列为Web应用十大安全隐患第二名

越权访问漏洞防范措施

  1. 前后端同时对用户输入信息进行校验,双重验证机制
  2. 调用功能前,验证用户是否有权限调用相关功能
  3. 执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
  4. 直接对象引用的资源ID要加密,防止攻击者枚举ID,敏感数据特殊化处理
  5. 永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤 

水平越权访问漏洞

是一种“基于数据的访问控制”设计缺陷引起的漏洞

由于服务器端在接收到请求数据进行操作时,没有判断数据的所属人、所属部门而导致的越权数据访问漏洞

防御:增加拦截并对sql语句进行处理

敏感数据处理规约

特殊信息授权、特殊信息脱敏、特殊信息加密存取、特殊信息加密传输

数据脱敏是“指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号等个人信息都需要进行数据脱敏。

数据脱敏重要原则:

  • 保持原有数据特征
  • 保持数据之间的一致性
  • 保持业务规则的关联性
  • 多次脱敏之间的数据一致性

SQL注入攻击防御

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

防御手段:

  • 过滤危险字符
  • 使用预编译语句:JDBC PrepareStatement

SQL注入漏洞场景:

使用$直接拼接;模糊查询like后的参数;in之后的参数

 XSS防御:

输入过滤:过滤<、>、!等

编码转换:HTML实体编码、JS编码

Cookie安全策略:HttpOnly

标准降水指数(SPI)是一种用来评估降水状况的指标,它可以用来衡量降水量与长期平均降水的关系。SPI公式的计算方法为=@标准降水指数公式包.connect.spi(d3:d22,d22)。 在这个公式中,d3:d22表示降水数据的范围,d22表示当前降水数据。首先,我们需要有一个包含过去一段时间降水数据数据库(例如过去几年或几个月的降水数据),并用d3:d22来指定范围。 接下来,d22表示当前的降水数据,也就是我们想要计算SPI的降水数据。根据这个公式,计算SPI的结果将会根据降水数据与历史降水数据的比较来确定。 SPI的计算公式涉及到统计方法和概率论。具体而言,SPI的计算过程可以分为以下几个步骤: 1. 计算降水数据的均值和标准差。这可以用来描述降水数据的整体分布特征。 2. 将d22与历史降水数据的分布进行比较。通过计算出d22在历史降水数据的分布中的位置,我们可以得到一个概率值。 3. 根据概率值,我们可以查表或使用数学公式来转换成SPI的值。SPI的值可以判断当前降水数据相对于长期平均降水的偏离程度,包括正偏(干旱)和负偏(湿润)两种情况。 总而言之,SPI公式包含了对降水数据统计特征的计算和概率转换的过程,用来评估降水状况的偏离程度。通过这个公式,我们可以得到一个具体的SPI值,以帮助我们了解当前的降水状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值