cookie和session

通过例子简单引入

星巴克开始优惠活动,每消费10杯咖啡,会免费赠送1杯。考虑到一个人一次性消费10杯咖啡几乎不可能,所以需要采取某种方式来记录顾客的消费数量。

 

解决方案

 

 

 

1,店员很厉害,每个顾客的消费记录都记得一清二楚;

 

 

2,分给顾客一张卡片,每消费一次记录一次;

 

 

3,发给顾客一张卡片,上面有卡号,顾客每消费一次,由店员在操作机上记录一次。

 

 

分析:方案一的可执行性几乎为0。方案二和方案三我们都见过。

 

  而方案二和三正是对应的客户端记录和服务端记录。与之相对应的正是cookie和session。

好了,我们进入正题。

 

由于HTTP是一种无状态协议,服务器没有办法单单从网络连接上面知道访问者的身份,为了解决这个问题,就诞生了Cookie

 

 

Cookie实际上是一小段的文本信息。客户端请求服务器,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie

 

 

客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,

 

 

以此来辨认用户状态。服务器还可以根据需要修改Cookie的内容。

 

 

实际就是颁发一个通行证,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是Cookie的工作原理

 

cookie可以让服务端程序跟踪每个客户端的访问,但是每次客户端的访问都必须传回这些 Cookie,如果 Cookie很多,这无形地增加了客户端与服务端的数据传输量,

 

 

 

而 Session的出现正是为了解决这个问题。同一个客户端每次和服务端交互时,不需要每次都传回所有的 Cookie值,而是只要传回一个 ID,这个 ID是客户端第一次访问服务器的时候生成的,

 

而且每个客户端是唯一的。这样每个客户端就有了一个唯一的 ID,客户端只要传回这个 ID就行了,这个 ID通常是 NANE为 JSESIONID的一个 Cookie。

 

cookie机制

 

 

 

 

 

cookie的内容主要包括name(名字)、value(值)、maxAge(失效时间)、path(路径),domain(域)和secure

 

 

name:cookie的名字,一旦创建,名称不可更改。

 

 

value:cookie的值,如果值为Unicode字符,需要为字符编码。如果为二进制数据,则需要使用BASE64编码.

 

 

maxAge:cookie失效时间,单位秒。如果为正数,则该cookie在maxAge后失效。如果为负数,该cookie为临时cookie,关闭浏览器即失效,

 

浏览器也不会以任何形式保存该cookie。如果为0,表示删除该cookie。默认为-1

 

path:该cookie的使用路径。如果设置为"/sessionWeb/",则只有ContextPath为“/sessionWeb/”的程序可以访问该cookie。如果设置为“/”,则本域名下ContextPath都可以访问该cookie。

 

 

domain:域.可以访问该Cookie的域名。第一个字符必须为".",如果设置为".google.com",则所有以"google.com结尾的域名都可以访问该cookie",如果不设置,则为所有域名

 

 

secure:该cookie是否仅被使用安全协议传输。

 

 

Session机制

 

 

 

Session机制是一种服务端的机制,服务器使用一种类似散列表的结构来保存信息。

 

 

当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端里的请求里是否已包含了一个session标识--sessionID,

 

 

如果已经包含一个sessionID,则说明以前已经为此客户端创建过session,服务器就按照sessionID把这个session检索出来使用

 

如果客户端请求不包含sessionID,则为此客户端创建一个session并且声称一个与此session相关联的sessionID,

 

 

 

sessionID的值应该是一个既不会重复,又不容易被找到规律以仿造的字符串(服务器会自动创建),这个sessionID将被在本次响应中返回给客户端保存。

 

3.常见问题

使用cookie的弊端     

 

 

 

使用session的弊端

 

 

cookie和session的区别

4.解决方案

 

 

使用cookie的缺点

 

 

如果浏览器使用的是 cookie,那么所有的数据都保存在浏览器端,

 

 

cookie可以被用户禁止

 

 

cookie不安全(对于敏感数据,需要加密)

 

 

cookie只能保存少量的数据(大约是4k),cookie的数量也有限制(大约是几百个),不同浏览器设置不一样,反正都不多

 

 

cookie只能保存字符串

 

 

对服务器压力小

 

使用session的缺点

 

 

 

一般是寄生在Cookie下的,当Cookie被禁止,Session也被禁止

 

 

当然可以通过url重写来摆脱cookie

 

 

当用户访问量很大时,对服务器压力大

 

 

我们现在知道session是将用户信息储存在服务器上面,如果访问服务器的用户越来越多,那么服务器上面的session也越来越多, session会对服务器造成压力,影响服务器的负载.如果Session内容过于复杂,当大量客户访问服务器时还可能会导致内存溢出。

 

 

用户信息丢失,或者说用户访问的不是这台服务器的情况下,就会出现数据库丢失.

 

 

 

cookie和session的区别

 

 

具体来说cookie机制采用的是在客户端保持状态的方案,而session机制采用的是在服务器端保持状态的方案。同时我们也看到,

 

由于采用服务器端保持状态的方案在客户端也需要保存一个标识,所以session机制可能需要借助于cookie机制来达到保存标识的目的

 

cookie不是很安全,别人可以分析存放在本地的cookie并进行cookie欺骗,考虑到安全应当使用session

 

 

    session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能,考虑到减轻服务器性能方面,应当使用cookie

 

 

    单个cookie保存的数据不能超过4k,很多浏览器都限制一个站点最多保存20个cookie。

 

 

    可以将登陆信息等重要信息存放为session。

 

5.扩展思考

 

 

 

 

 

一般的验证方式

 

 

1.生成3个cookie,分别使用用户名,登录时间,用户名+登录时间DES加密后的密文

 

 

2.使用cookie与session进行比对验证

 

 

3.使用JWT生成token,解密出被加密的部分进行验证。

 

 

 

JSON Web Token(JWT)是一个开放的标准(RFC 7519),它定义了一个紧凑且自包含的方式,用于在各方之间以JSON对象安全地传输信息。

 

 

一个JWT实际上就是一个字符串,它由三部分组成,头部、载荷与签名。

 

 

JWT的头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。这也可以被表示成一个JSON对象。

 

 

"typ": "JWT",

 

 

"alg": "HS256"

 

 

当然头部要进行BASE64编码

 

 

 

签名(Signature)

 

 

将上面的两个编码后的字符串都用句号.连接在一起(头部在前)例如头部使用base64编码后为123.456

 

 

我们将上面拼接完的字符串用HS256算法进行加密。在加密的时候,还需要我们自己提供一个密钥(secret)。 得到789.

 

 

将他们完全拼在一起,我们就得到了完整的JWT"123.456.789"在我们的请求URL中会带上这串JWT字符串

 

 

 

载荷

 

 

iss:该JWT的签发者,  是否使用是可选的;

 

 

sub:该JWT所面向的用户,是否使用是可选的;

 

 

aud:接收该JWT的一方, 是否使用是可选的;

 

 

exp(expires):什么时候过期,这里是一个Unix时间戳,是否使用是可选的;

 

 

iat(issued at):在什么时候签发的(UNIX时间),是否使用是可选的;

 

 

nbf (Not Before):如果当前时间在nbf里的时间之前,则Token不被接受;一般都会留一些余地,比如几分钟;,是否使用是可选的;

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

 

 

JWT的Token认证

 

 

 

   

   

对Token认证的五点认识

 

   

对Token认证机制有5点直接注意的地方:

 

   

一个Token就是一些信息的集合;

 

   

在Token中包含足够多的信息,以便在后续请求中减少查询数据库的几率;

 

   

服务端需要对cookie和HTTP Authrorization Header进行Token信息的检查;

 

   

基于上一点,你可以用一套token认证代码来面对浏览器类客户端和非浏览器类客户端;

 

   

因为token是被签名的,所以我们可以认为一个可以解码认证通过的token是由我们系统发放的,其中带的信息是合法有效的;

 

   

 

Token机制相对于Cookie机制又有什么好处呢?

 

 

支持跨域访问:Cookie是不允许垮域访问,这一点对Token机制是不存在的,前提是传输的用户认证信息通过HTTP头传输.

 

 

无状态(也称:服务端可扩展行):Token机制在服务端不需要存储session信息,因为Token自身包含了所有登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息.

 

 

更适用CDN:可以通过内容分发网络请求你服务端的所有资料(如:javascript,HTML,图片等),而你的服务端只要提供API即可.

 

 

 

去耦:不需要绑定到一个特定的身份验证方案。Token可以在任何地方生成,只要在你的API被调用的时候,你可以进行Token生成调用即可.

 

 

更适用于移动应用:当你的客户端是一个原生平台(iOS, Android,Windows 8等)时,Cookie是不被支持的(你需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多。

 

 

CSRF:因为不再依赖于Cookie,所以你就不需要考虑对CSRF(跨站请求伪造)的防范。

 

 

性能:一次网络往返时间(通过数据库查询session信息)总比做一次HMACSHA256计算 的Token验证和解析要费时得多.

 

 

 

不需要为登录页面做特殊处理:如果你使用Protractor做功能测试的时候,不再需要为登录页面做特殊处理.

 

 

基于标准化:你的API可以采用标准化的 JSON Web Token (JWT).这个标准已经存在多个后端库(.NET, Ruby, Java,Python, PHP)和多家公司的支持(如:Firebase,Google, Microsoft).

 

     

         

7.参考文献

 

         

百度

 

 

http://blog.csdn.net/fangaoxin/article/details/6952954/

 

http://www.cnblogs.com/xiekeli/p/5607107.html


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值