T31
文章平均质量分 69
塞奈
行到水穷处,坐看云起时
展开
-
Day26Redisson分布锁
Day 26Redis分布式锁分析这里介绍Redisson如何实现分布式锁的原理。其它的会在接下来的博客讲,最后有关Redisson实现分布式锁的项目代码的博客中会放上项目源码到GitHub上。一、高效分布式锁当我们在设计分布式锁的时候,我们应该考虑分布式锁至少要满足的一些条件,同时考虑如何高效的设计分布式锁,这里我认为以下几点是必须要考虑的。1、互斥在分布式高并发的条件下,我们最需要保证,同一时刻只能有一个线程获得锁,这是最基本的一点。2、防止死锁在分布式高并发的条件下,比如有个线程获得锁的原创 2021-11-23 17:59:48 · 574 阅读 · 0 评论 -
Day21
权限控制之越权访问漏洞越权访问是web应用程序中一种常见的漏洞,由于奇存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。垂直越权访问越权访问漏洞防范措施前后端同时对用户输入信息进行校验,双重验证机制调用功能前,验证用户是否有权限调用相关功能执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限直接对象引用的资源ID要加密,防止攻击者枚举ID,敏感数据特殊化处理永远不要相信用户的输入水平越权访问漏洞水平越权是一种“基于数据的访问控制” 设计缺陷引起原创 2021-11-18 16:38:51 · 310 阅读 · 0 评论 -
Day15Java代码避坑指南
Day15 Java代码避坑指南理论T31系统工程结构梳理日期时间编写规范高并发下的控制语句设计基于OOP设计原则落地时间产出项目系统架构图项目编码规范笔记精确的小数存储-decimalMySQL: decimal(M,D)M:指定小数点左边和右边可以存储的十进制数字的最大个数,MySQL中范围可以为【1~65】D:浮点数据必坑(一)浮点数之间的等值判断,基本数据类型不能 == 比较, 包装数据类型不能用 equals 来判断日期格式化需要注意的问题小写的 y原创 2021-11-17 19:59:32 · 1007 阅读 · 0 评论 -
Day17集合并发编程笔记
集合与并发编程用例图和功能树用例图关注有哪些角色,角色能干什么。功能树关注有哪些大的功能模块,功能模块能够实现什么能力。先有用例图,再有功能树用例图对需求分析的再次结构化,功能树是对用例图的重新聚合比如:系统管理员和乘客在实名认证上的管理与申请实名都是从属实名认证模块。T31用例图:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kBbbfelH-1637148050103)(C:\Users\Zyf\Desktop\T31作业\Day17 系统功能规划文档集合原创 2021-11-17 19:21:45 · 453 阅读 · 0 评论 -
T31Day19学习笔记OAuth2
OAuth2学习内容·理论前后端分离下的SSO设计基于RBAC的权限系统设计spring security oauth2产出结果项目购票功能接口文档Oauth用在哪?快递小哥送货上门快递员授权机制设计[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pwIjNiF8-1637041127276)(C:\Users\Zyf\Desktop\T31作业\Day19笔记\19.assets\image-20211113200931040.png)]滴滴管原创 2021-11-16 13:39:18 · 287 阅读 · 0 评论