![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
系统设计
hongmaohouzi
从事需求分析工作!
展开
-
通用的权限管理系统的设计
看到了四海同志的一篇《实现业务系统中的用户权限管理--设计篇》文章写的非常的好,里面的一些话似乎被其它权限管理系统的设计转来转去,看上去都有种似曾相识的感觉,当然,也不排除那些文章最初是由四海同志写的,后来被他们转来转去的。四海同志的文章我仔细看了下,算是看懂了吧。分析的挺透彻。我以前在b/s的权限管理系统上研究过一段时间,有些小心得,来跟大家分享下,限于我个人能力,如果写的不好,或哪里转载 2008-12-19 09:07:00 · 558 阅读 · 0 评论 -
著名的SQL流量注入(SQL注入)攻击法
之所以旧事重提,只是想给那些还没接触到的人提个醒,顺便听听众位高手们的看法,好学习学习。我们在编程过程中,经常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器执行,比如:string SqlStr = "select * from customers where CompanyName Like %" + textBox1.Text + "%";这样的字符串连接可能会带来灾转载 2008-12-24 12:46:00 · 585 阅读 · 0 评论