springboot和ssm的區別

springboot 和ssm的關係web

1:內置了tomcat   內部集成了tomcat ssm打包 war web工程    boot打包 是個jar 主函數redis

2:配置簡化!!!算法

 

springcloud 一個個springboot的應用整合成springcloudspring

springboot 默認使用 jackson message convert  爲null的也轉換了瀏覽器

yml的缺點,不支持特殊符號tomcat

logback安全

正常日誌一個文件 error exception 分爲一個文件 service分一下,controller分一下springboot

用戶登陸 要解決的問題session

session一致性的問題 採用session外置方式 採用redis函數

不是瀏覽器 沒有cokies session怎麼搞?

session接口 有狀態的 statefull 有狀態的

移動端 每每都是無狀態的 不建立session

session 能標識惟一會話 惟一用戶的 就是session

用戶登陸的時候 生成一個token(至關於session)只要用戶和用戶不要同步 token存入redis 設置超時

 

md5 數字簽名 不可逆 不能用 由於無法反解密

加密:

非對稱加密

對稱加密

 

明文 + key(密鑰) = 密文

key+密文 = 明文   加密 解密用的key 是同樣的 因此叫對稱加密  安全性依賴於key  有點      效率比非對稱加密高

 

非對稱加密  加密  解密  用的key 是不同的,因此叫對稱加密

公鑰  私鑰

明文+公鑰 =  密文

私鑰+密文 = 明文

效率低

結合一下 用非對稱加密數據 key的安全隱患 用 非對稱加密來解決

都是字符串

對稱加密的算法 :AES DES等等

非對稱加密: RSA算法

 

HTTP 不安全  傳輸過程  徹底暴露的

HTTPS 證書

 

session接口 都是有狀態的,statefull 有狀態的

移動端 每每都是無狀態的  不建立session nonestatefull

用戶登陸的時候 生成一個token(至關於一個session)

token表明惟一用戶 如何保密

登陸獲取token的時候 傳輸要加密 

相關文章
相關標籤/搜索