springboot 和ssm的關係web
1:內置了tomcat 內部集成了tomcat ssm打包 war web工程 boot打包 是個jar 主函數redis
2:配置簡化!!!算法
springcloud 一個個springboot的應用整合成springcloudspring
springboot 默認使用 jackson message convert 爲null的也轉換了瀏覽器
yml的缺點,不支持特殊符號tomcat
logback安全
正常日誌一個文件 error exception 分爲一個文件 service分一下,controller分一下springboot
用戶登陸 要解決的問題session
session一致性的問題 採用session外置方式 採用redis函數
不是瀏覽器 沒有cokies session怎麼搞?
session接口 有狀態的 statefull 有狀態的
移動端 每每都是無狀態的 不建立session
session 能標識惟一會話 惟一用戶的 就是session
用戶登陸的時候 生成一個token(至關於session)只要用戶和用戶不要同步 token存入redis 設置超時
md5 數字簽名 不可逆 不能用 由於無法反解密
加密:
非對稱加密
對稱加密
明文 + key(密鑰) = 密文
key+密文 = 明文 加密 解密用的key 是同樣的 因此叫對稱加密 安全性依賴於key 有點 效率比非對稱加密高
非對稱加密 加密 解密 用的key 是不同的,因此叫對稱加密
公鑰 私鑰
明文+公鑰 = 密文
私鑰+密文 = 明文
效率低
結合一下 用非對稱加密數據 key的安全隱患 用 非對稱加密來解決
都是字符串
對稱加密的算法 :AES DES等等
非對稱加密: RSA算法
HTTP 不安全 傳輸過程 徹底暴露的
HTTPS 證書
session接口 都是有狀態的,statefull 有狀態的
移動端 每每都是無狀態的 不建立session nonestatefull
用戶登陸的時候 生成一個token(至關於一個session)
token表明惟一用戶 如何保密
登陸獲取token的時候 傳輸要加密