一、盘算机网络
(一)基本概念
- 盘算机网络 是一种将多台盘算机通过硬件和软件互联,以实现资源共享和数据传输的技能。
- 组成部门:
- (1) 硬件:路由器、互换机、网卡、光纤等。
- (2) 软件:协议栈、操作体系、网络应用等。
(二)网络分层模型
- OSI 七层模型
- (1) 物理层:负责数据的物理传输。
- (2) 数据链路层:提供节点间的数据传输。
- (3) 网络层:负责路由与寻址(如 IP 协议)。
- (4) 传输层:提供端到端的通信(如 TCP/UDP)。
- (5) 会话层:管理会话毗连。
- (6) 表示层:处理数据的表示和加密。
- (7) 应用层:为用户提供网络服务。
- TCP/IP 四层模型
- (1) 网络接口层:等同于 OSI 的物理层和数据链路层。
- (2) 互联网层:等同于 OSI 的网络层。
- (3) 传输层:提供可靠或不可靠的数据传输。
- (4) 应用层:直接为应用程序提供服务。
(三)常见协议
- HTTP/HTTPS:超文本传输协议,HTTPS 增长了加密。
- FTP:文件传输协议。
- DNS:域名剖析协议。
- SMTP/POP3/IMAP:电子邮件协议。
- WebSocket:实现全双工通信的协议。
二、计划模式
(一)基本概念
- 计划模式 是一套被反复使用的、代码计划的履历总结,用于解决特定场景中的常见标题。
(二)常见计划模式分类
- 创建型模式
- (1) 单例模式:保证一个类仅有一个实例。
- (2) 工厂方法模式:界说一个创建对象的接口,让子类决定实例化的详细类。
- (3) 制作者模式:将复杂对象的构建与其表示分离。
- 结构型模式
- (1) 适配器模式:将一个接口转换成客户端盼望的另一个接口。
- (2) 装饰器模式:动态地给对象添加功能。
- (3) 署理模式:为其他对象提供署理以控制访问。
- 举动型模式
- (1) 观察者模式:界说对象间的依靠关系。
- (2) 计谋模式:界说一系列算法,将其封装后使其互换。
- (3) 责任链模式:将请求沿着处理链传递。
(三)应用场景
- 单例模式:数据库毗连池。
- 装饰器模式:为函数添加日记功能。
- 观察者模式:实现事件监听机制。
三、正则表达式
(一)基本概念
- 正则表达式 是一种文本模式匹配的工具,用于字符串的查找、更换、验证等操作。
(二)常见元字符
- 字符类
- \d:匹配数字。
- \w:匹配字母、数字和下划线。
- .:匹配任意单个字符(换行符除外)。
- 数量限定符
- *:匹配前一个字符 0 次或多次。
- +:匹配前一个字符 1 次或多次。
- {n,m}:匹配前一个字符 n 到 m 次。
- 位置锚定
(三)常见应用场景
- 邮箱验证
- 正则:^[\w-\.]+@[\w-]+\.[a-z]{2,}$
- URL 验证
- 正则:https?:\/\/(www\.)?[\w-]+(\.[\w-]+)+([\/\w-]*)*\/?
- 手机号验证
(中国大陆)
四、安全
(一)常见安全标题
- SQL 注入
- 标题:通过插入恶意 SQL 语句来攻击数据库。
- 防范措施:
- (1) 使用参数化查询。
- (2) 检查输入的合法性。
- XSS(跨站脚本攻击)
- 标题:攻击者在网页中插入恶意脚本,劫持用户信息。
- 防范措施:
- (1) 对用户输入进行转义。
- (2) 设置内容安全计谋(CSP)。
- CSRF(跨站请求伪造)
- 标题:攻击者通过伪造用户请求来完成未授权的操作。
- 防范措施:
- (1) 验证请求来源。
- (2) 使用 CSRF Token。
(二)安全加密
- 对称加密
- 特点:加密和解密使用相同的密钥。
- 常见算法:AES、DES。
- 非对称加密
- 特点:加密和解密使用不同的密钥(公钥与私钥)。
- 常见算法:RSA、ECC。
- 哈希算法
- 特点:将任意长度数据映射为固定长度值,不可逆。
- 常见算法:MD5、SHA-256。
(三)安全开发实践
- (1) 使用 HTTPS 保护数据传输。
- (2) 定期更新依靠库,避免已知毛病。
- (3) 实施最小权限原则,限制用户权限。
- (4) 日记记载和监控,快速发现异常举动。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |