![](https://i-blog.csdnimg.cn/direct/e1035a94e0d84ce98e380a9e882edda4.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
软件工程与系统设计
文章平均质量分 90
这个专栏将深入探讨软件工程领域的各个方面,包括但不限于软件开发方法学、软件项目管理、软件质量保证、软件测试、需求工程、架构设计、编程实践、持续集成与交付等
世界尽头与你
一个懂安全的开发者
展开
-
【数据安全】敏感字过滤方案总结
相比较于 Trie 树,DAT 的内存占用极低,可以达到 Trie 树内存的 1%左右。当我们要查找对应的字符串“东京热”的话,我们会把这个字符串切割成单个的字符“东”、“京”、“热”,然后我们从 Trie 树的根节点开始匹配。Trie 树 也称为字典树、单词查找树,哈希树的一种变种,通常被用于字符串匹配,用来解决在一组字符串集合中快速查找某个字符串的问题。如果使用上面提到的 DAT 来表示 AC 自动机 ,就可以兼顾两者的优点,得到一种高效的多模式匹配算法。3、敏感词数据(涉黄政黑)原创 2024-07-08 19:34:29 · 549 阅读 · 0 评论 -
【数据安全】常见加密算法总结
加密算法是一种用数学方法对数据进行变换的技术,目的是保护数据的安全,防止被未经授权的人读取或修改。加密算法可以分为三大类:对称加密算法、非对称加密算法和哈希算法(哈希算法是一种单向过程,它将输入信息转换成一个固定长度的、看似随机的哈希值,但这个过程是不可逆的,因此严格上来说,哈希算法其实不属于加密算法)保存在数据库中的密码需要加盐之后使用哈希算法(比如 BCrypt)进行加密。保存在数据库中的银行卡号、身份号这类敏感数据需要使用对称加密算法(比如 AES)保存。原创 2024-07-08 19:02:27 · 392 阅读 · 0 评论 -
【认证授权】权限系统设计详解
权限管控可以通俗地理解为权力限制,即不同的人由于拥有不同权力,他所看到的、能使用的可能不一样。对应到一个应用系统,其实就是一个用户可能拥有不同的数据权限(看到的)和操作权限(使用的)。ACL 模型:访问控制列表DAC 模型:自主访问控制MAC 模型:强制访问控制ABAC 模型:基于属性的访问控制RBAC 模型:基于角色的权限访问控制ACL 是最早的、最基本的一种访问控制机制,是基于客体进行控制的模型,在其他模型中也有 ACL 的身影。为了解决相同权限的用户挨个配置的问题,后来也采用了。原创 2024-07-08 16:43:49 · 792 阅读 · 0 评论 -
【软件开发模式】瀑布开发模式
瀑布模型,亦称瀑布模式,是于1970年由温斯顿·W·罗伊斯等人所发展之系统发展生命周期的模型。分析、设计、实现、测试,其并且明确的定义每一阶段中的工作。当完成一个阶段的工作以后,才会进入下一个阶段的工作。而依照该模型的系统发展的过程,即如同瀑布一般。经过改良的瀑布模型,在发现上一个阶段的工作不够完善时,尚可以回溯至上一个阶段中。原创 2024-04-16 19:25:32 · 674 阅读 · 0 评论