web.xml 的 和 解釋

web.xml 原來也是能夠 配置 一點安全控制: 項目加入了 下面的配置,表示 有點看不懂html

<!-- 關閉不安全的HTTP方法 -->
	<security-constraint>
		<web-resource-collection>
			<web-resource-name>filter-http-method</web-resource-name>
			<url-pattern>/*</url-pattern>
			<http-method>OPTIONS</http-method>
		</web-resource-collection>
		<auth-constraint></auth-constraint>
	</security-constraint>
	
	<login-config>
		<auth-method>BASIC</auth-method>
	</login-config> 

在網上找的,比較詳細

 WebDAV (Web-based Distributed Authoring and Versioning) 一種基於 HTTP 1.1協議的通訊協議.它擴展了HTTP 1.1,在GET、POST、HEAD等幾個HTTP標準方法之外添加了一些新的方法,使應用程序可直接對Web Server直接讀寫,並支持寫文件鎖定(Locking)及解鎖(Unlock),還能夠支持文件的版本控制。

      HTTP/1.1協議中共定義了八種方法(有時也叫「動做」)來代表Request-URI指定的資源的不一樣操做方式:

  OPTIONS 返回服務器針對特定資源所支持的HTTP請求方法。也能夠利用向Web服務器發送'*'的請求來測試服務器的功能性。 

  HEAD 向服務器索要與GET請求相一致的響應,只不過響應體將不會被返回。這一方法能夠在沒必要傳輸整個響應內容的狀況下,就能夠獲取包含在響應消息頭中的元信息。 

  GET 向特定的資源發出請求。注意:GET方法不該當被用於產生「反作用」的操做中,例如在web app.中。其中一個緣由是GET可能會被網絡蜘蛛等隨意訪問。 

  POST 向指定資源提交數據進行處理請求(例如提交表單或者上傳文件)。數據被包含在請求體中。POST請求可能會致使新的資源的創建和/或已有資源的修改。 

  PUT 向指定資源位置上傳其最新內容。 

  DELETE 請求服務器刪除Request-URI所標識的資源。 

  TRACE 回顯服務器收到的請求,主要用於測試或診斷。 

  CONNECT HTTP/1.1協議中預留給可以將鏈接改成管道方式的代理服務器。 

  方法名稱是區分大小寫的。當某個請求所針對的資源不支持對應的請求方法的時候,服務器應當返回狀態碼405(Method Not Allowed);當服務器不認識或者不支持對應的請求方法的時候,應當返回狀態碼501(Not Implemented)。 

  HTTP服務器至少應該實現GET和HEAD方法,其餘方法都是可選的。固然,全部的方法支持的實現都應當符合下述的方法各自的語義定義。此外,除了上述方法,特定的HTTP服務器還可以擴展自定義的方法。

     http的訪問中,通常經常使用的兩個方法是:GET和POST。其實主要是針對DELETE等方法的禁用。有兩種方式:


當訪問服務器中受保護的資源時,容器管理的驗證方法能夠控制確認用戶身份的方式。Tomcat支持四種容器管理的安全防禦,它們是:

BASIC(基本驗證):經過HTTP驗證,須要提供base64編碼文本的用戶口令
DIGEST(摘要驗證):經過HTTP驗證,須要提供摘要編碼字符串的用戶口令
FORM(表單驗證):在網頁的表單上要求提供密碼
CLIENT-CERT(客戶端證書驗證):以客戶端證書來確認用戶的身份

http://www.importnew.com/20241.htmlweb

http://blog.csdn.net/liushu_it/article/details/47123209安全

相關文章
相關標籤/搜索