freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

應(yīng)用系統(tǒng)安全開(kāi)發(fā)技術(shù)規(guī)范培訓(xùn)資料(編輯修改稿)

2025-05-13 00:32 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 入驗(yàn)證接口應(yīng)建立統(tǒng)一的輸入驗(yàn)證接口,為整個(gè)應(yīng)用系統(tǒng)提供一致的驗(yàn)證方法,這樣可以避免分散驗(yàn)證帶來(lái)的代碼管理混亂,并且可以減少遺漏。 控制寫(xiě)入日志的信息由于日志數(shù)據(jù)的價(jià)值,它也成為了攻擊者的目標(biāo)。 如果攻擊者可以控制寫(xiě)進(jìn)日志文件的信息, 他們就可以在輸入中混入偽造的日志條目來(lái)偽造系統(tǒng)事件, 更嚴(yán)重的是,如果負(fù)責(zé)進(jìn)行日志分析的代碼存在漏洞,特定的有惡意的輸入數(shù)據(jù)很可能觸發(fā)該漏洞,并引發(fā)更加嚴(yán)重的危害。如果日志數(shù)據(jù)中包含輸入數(shù)據(jù),應(yīng)對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證,禁止攻擊者能夠?qū)懭我獾臄?shù)據(jù)到日志中。 從服務(wù)器端提取關(guān)鍵參數(shù)需要獲取參數(shù)時(shí),應(yīng)當(dāng)從服務(wù)器端提取關(guān)鍵參數(shù),禁止從客戶(hù)端輸入,例如產(chǎn)品價(jià)格、用戶(hù)角色、鑒權(quán)標(biāo)志等,如果關(guān)鍵參數(shù)允許從客戶(hù)端輸入提供,攻擊者可通過(guò)偽造或篡改輸入數(shù)據(jù)造成程序關(guān)鍵邏輯錯(cuò)誤。 輸出處理 限制返回給客戶(hù)的信息編碼時(shí)應(yīng)該限制返回給客戶(hù)與業(yè)務(wù)處理無(wú)關(guān)的信息,禁止把重點(diǎn)保護(hù)數(shù)據(jù)返回給不信任的用戶(hù),避免信息外泄。 建立錯(cuò)誤信息保護(hù)機(jī)制開(kāi)發(fā)人員在編碼時(shí),禁止將詳細(xì)錯(cuò)誤信息直接反饋到客戶(hù)端,詳細(xì)錯(cuò)誤信息中包含系統(tǒng)信息、文件和目錄的絕對(duì)路徑信息,應(yīng)對(duì)錯(cuò)誤信息進(jìn)行規(guī)整和清理后再返回到客戶(hù)端,建議只向客戶(hù)端返回錯(cuò)誤碼,詳細(xì)錯(cuò)誤信息可以記錄在后臺(tái)服務(wù)器。 數(shù)據(jù)庫(kù)訪問(wèn) 合理分配數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限應(yīng)按照“最小化原則” 為應(yīng)用程序分配數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限。 避免為應(yīng)用程序分配過(guò)大或不必要的數(shù)據(jù)庫(kù)權(quán)限,禁止將數(shù)據(jù)庫(kù) DBA 權(quán)限分配給應(yīng)用程序。 合理存放數(shù)據(jù)庫(kù)連接帳號(hào)和密碼信息禁止在應(yīng)用程序代碼和配置文件明文存放數(shù)據(jù)庫(kù)連接帳號(hào)和密碼信息,建議對(duì)數(shù)據(jù)庫(kù)連接賬戶(hù)和密碼信息加密后再保存在配置文件中。 使用參數(shù)化請(qǐng)求方式使用參數(shù)化的 SQL 請(qǐng)求是防止 SQL 注入的有效方法。導(dǎo)致 SQL 注入漏洞的原因就是攻擊者可以改變 SQL 請(qǐng)求的內(nèi)容,攻擊者提交的數(shù)據(jù)變成了 SQL 執(zhí)行命令的一部分。在構(gòu)造 SQL 請(qǐng)求時(shí),開(kāi)發(fā)者應(yīng)當(dāng)知道哪些應(yīng)該被翻譯為數(shù)據(jù)而哪些應(yīng)該被翻譯為命令的一部分。如果正確的使用參數(shù)化的 SQL 語(yǔ)句,就可以通過(guò)不允許數(shù)據(jù)指向改變的方法來(lái)防御幾乎所有的 SQL 注入攻擊。參數(shù)化的 SQL 語(yǔ)句通常是由 SQL 字符構(gòu)造的,但是來(lái)自客戶(hù)的數(shù)據(jù)是需要與一些綁定參數(shù)組合在一起的。也就是說(shuō),開(kāi)發(fā)者使用這些綁定參數(shù)來(lái)準(zhǔn)確的向數(shù)據(jù)庫(kù)指出哪些應(yīng)該被當(dāng)作數(shù)據(jù),哪些應(yīng)該被當(dāng)作命令。當(dāng)程序要執(zhí)行該語(yǔ)句的時(shí)候,它就會(huì)告知數(shù)據(jù)庫(kù)這些綁定參數(shù)的運(yùn)行值,這樣就避免了數(shù)據(jù)被認(rèn)為是命令語(yǔ)句而被執(zhí)行的錯(cuò)誤。 但是,如下是 SQL 請(qǐng)求中包含字符串拼接造成 SQL 注入漏洞的例子:這是一個(gè) java web 應(yīng)用程序,讓用戶(hù)在數(shù)據(jù)庫(kù)中搜索一些信息,用戶(hù)可以指定要搜尋的對(duì)象名稱(chēng),并用以下代碼執(zhí)行這些查詢(xún):...Stringitem =(item)。String q=SELECT * FROM records WHERE item=+item。PreparedStatementstmt= (q)。 ResultSetresults=()。... 雖然本例 程序 使用 了 參數(shù)化的 接口 , 但是它 犯了 一個(gè)很常見(jiàn)的 錯(cuò)誤: 把用 戶(hù) 的 輸入作 為 prepareStatement() 的參數(shù)傳入,如果允許用戶(hù)控制 PreparedStatement 的內(nèi)容,參數(shù)化 SQL 提供的安全特性就會(huì)失去效果,很多 SQL 注入攻擊的關(guān)鍵字也會(huì)被包含在之前構(gòu)造的語(yǔ)句中。合理的使用參數(shù)化 SQL 代碼如下: ...Stringitem =(item)。String q=SELECT *FROM records WHEREitem=?。PreparedStatementstmt= (q)。(1,item)。ResultSetresults=()。... 對(duì) SQL 語(yǔ)句中來(lái)自于不可信區(qū)域的輸入?yún)?shù)進(jìn)行驗(yàn)證 在一些復(fù)雜的情況會(huì)出現(xiàn)要求輸入影響 SQL 語(yǔ)句結(jié)構(gòu)的情況,譬如要求在 where 子句里增加一個(gè)動(dòng)態(tài)約束,這時(shí)應(yīng)對(duì)來(lái)自不可信區(qū)域的輸入?yún)?shù)進(jìn)行驗(yàn)證。 對(duì)數(shù)據(jù)庫(kù)操作的返回?cái)?shù)據(jù)進(jìn)行驗(yàn)證 不應(yīng)盲目信任來(lái)自數(shù)據(jù)庫(kù)的數(shù)據(jù),建議對(duì)來(lái)自數(shù)據(jù)庫(kù)的數(shù)據(jù)進(jìn)行驗(yàn)證,確保其格式正確且能夠安全的使用:1. 檢查 SQL 請(qǐng)求的返回記錄數(shù), SQL 請(qǐng)求的預(yù)期結(jié)果為單值數(shù)據(jù),但存在多行結(jié)果時(shí),表明 SQL 請(qǐng)求中被可能被攻擊者插入了注入語(yǔ)句,此時(shí)應(yīng)中止后續(xù)處理并記錄日志。2. 將來(lái)自數(shù)據(jù)庫(kù)的數(shù)據(jù)做為輸入數(shù)據(jù)時(shí),也應(yīng)進(jìn)行驗(yàn)證。 分次提取數(shù)據(jù) 對(duì)于數(shù)據(jù)庫(kù)查詢(xún)操作,如果查詢(xún)返回的結(jié)果較多時(shí),應(yīng)設(shè)計(jì)成分次提取, 應(yīng)避免一次提取過(guò)多數(shù)據(jù)。 通過(guò) row(行)級(jí)別的訪問(wèn)控制來(lái)使用數(shù)據(jù)庫(kù)不要依賴(lài)應(yīng)用程序訪問(wèn)控制能夠保護(hù)數(shù)據(jù)庫(kù)的數(shù)據(jù),限制每個(gè)請(qǐng)求使用戶(hù)只能訪問(wèn)他們自己的數(shù)據(jù)。通過(guò) row 級(jí)別的訪問(wèn)控制是防止用戶(hù)信息泄露的“最后的防線”了。 限制 SQL 請(qǐng)求只向當(dāng)前認(rèn)證的用戶(hù)返回結(jié)果。當(dāng)用戶(hù)要執(zhí)行 SQL 語(yǔ)句時(shí),根據(jù)用戶(hù)提交的用戶(hù)名或者 ID 進(jìn)行判斷是否具有執(zhí)行該 SQL 語(yǔ)句操作的權(quán)限,來(lái)限制攻擊者越權(quán)來(lái)執(zhí)行 SQL 語(yǔ)句。 確保數(shù)據(jù)庫(kù)資源被釋放保證數(shù)據(jù)庫(kù)訪問(wèn)在不需要使用的時(shí)候被釋放,例如連接、游標(biāo)等。由于資源泄露會(huì)導(dǎo)致系統(tǒng)出錯(cuò)而且很難捕捉到,所以我們建議建立一個(gè)資源管理模塊并且完全按照規(guī)則進(jìn)行操作。禁止依賴(lài) Java 和 .NET 的垃圾回收器來(lái)回收資源,在 Java 中,應(yīng)該在 finally 塊中釋放資源來(lái)保證資源在任何環(huán)境下都會(huì)被釋放。 在 .NET 中,則需要使用關(guān)鍵字 using 引入IDisposable 接口來(lái)進(jìn)行資源釋放,而不是直接關(guān)閉管理資源的對(duì)象。 文件操作 對(duì)上傳文件進(jìn)行限制允許用戶(hù)上傳文件時(shí),應(yīng)對(duì)上傳文件做如下限制:1. 上傳文件類(lèi)型限制應(yīng)遵循最小化原則,通過(guò)文件檢查僅允許上傳必須的文件類(lèi)型。2. 上傳文件大小限制,限制文件的容量大小范圍。3. 文件保存路徑限制,過(guò)濾文件名或路徑名中的特殊字符(../或..\等) 避免文件保存在非預(yù)期目錄中。4. 應(yīng)關(guān)閉文件上傳目錄的執(zhí)行權(quán)限, 在 UNIX/LINUX 系統(tǒng)環(huán)境里, 建議把上傳目錄掛載成獨(dú)立的邏輯盤(pán)或設(shè)置為 JAIL 環(huán)境。 把文件名以及文件內(nèi)容作為不可信的輸入對(duì)待對(duì)來(lái)自文件系統(tǒng)的所有值都應(yīng)進(jìn)行合適的輸入驗(yàn)證,確保從文件系統(tǒng)中讀取的數(shù)據(jù)符合期望。 安全的使用文件名應(yīng)避免在傳遞的參數(shù)中直接使用真實(shí)的文件名,盡量使用索引值來(lái)映射實(shí)際的文件路徑。 如確實(shí)需要在參數(shù)中出現(xiàn)文件名,則盡量對(duì)文件名進(jìn)行白名單檢查。 禁止在參數(shù)中出現(xiàn) ../、..\ 等特殊字串及其變形。 使用文件系統(tǒng)訪問(wèn)控制由于文件系統(tǒng)是一個(gè)被多個(gè)用戶(hù)共享的系統(tǒng),這就要求以最嚴(yán)格的權(quán)限來(lái)保護(hù)保存在其中的資源。這意味著文件只應(yīng)被指定的用戶(hù)訪問(wèn),而且該用戶(hù)應(yīng)該被限制為最小權(quán)限,例如對(duì)文件的讀寫(xiě)權(quán)限都應(yīng)被限制到最低。當(dāng)應(yīng)用程序使用被其控制的已存在文件時(shí),應(yīng)首先驗(yàn)證文件的權(quán)限和屬組,防止文件存在被篡改的許可權(quán)限。 注意文件訪問(wèn)競(jìng)爭(zhēng)條件多進(jìn)程或線程對(duì)同一文件進(jìn)行訪問(wèn)時(shí),應(yīng)采取適當(dāng)?shù)募渔i策略保證文件數(shù)據(jù)在訪問(wèn)過(guò)程中的一致性。 安全使用臨時(shí)文件在程序初始化時(shí)以最嚴(yán)格的權(quán)限策略建立一個(gè)安全臨時(shí)文件夾,該文件夾只有該程序具備讀寫(xiě)權(quán)限,其他用戶(hù)無(wú)法訪問(wèn)。將所有臨時(shí)文件都存放在該文件夾中, 當(dāng)臨時(shí)文件使用完畢后應(yīng)及時(shí)清除臨時(shí)文件。 確保文件系統(tǒng)資源被釋放 1. 應(yīng)保證諸如文件句柄之類(lèi)的文件系統(tǒng)訪問(wèn)結(jié)構(gòu)在不再需要時(shí)會(huì)被及時(shí)釋放。2. 。a) 在 Java 中,應(yīng)該在 finally 塊中釋放資源來(lái)保證資源在任何情況下都會(huì)被釋放。b) 在 .NET 中,則需要使用關(guān)鍵字 using 引入 IDisposable 接口來(lái)進(jìn)行資源釋放,而不是直接關(guān)閉管理資源的對(duì)象。6 安全特征 關(guān)注應(yīng)用的對(duì)象重用1. 對(duì)于底層系統(tǒng)的對(duì)象可重用性來(lái)說(shuō),應(yīng)用軟件需要提供對(duì)敏感數(shù)據(jù)使用后立即覆蓋的能力,這些敏感數(shù)據(jù)包括口令、安全密鑰、會(huì)話密鑰或者其它的高度敏感的數(shù)據(jù)。2. 應(yīng)提高代碼的重復(fù)利用率,創(chuàng)建公共函數(shù)庫(kù)(對(duì)象庫(kù))供整個(gè)軟件程序調(diào)用。 用戶(hù)訪問(wèn)控制信息的機(jī)密性禁止在程序代碼和配置文件中直接明文寫(xiě)入用戶(hù)名和口令等用戶(hù)訪問(wèn)控制信息。 這些控制信息應(yīng)加密后存放在配置文件中。 不要在客戶(hù)端存放敏感數(shù)據(jù)由于客戶(hù)端是不可信任的,軟件不要在客戶(hù)端存放敏感數(shù)據(jù)。特別注意在使用 Cookie 時(shí)不要把客戶(hù)重要信息儲(chǔ)存在客戶(hù)端。 避免內(nèi)存溢出軟件設(shè)計(jì)開(kāi)發(fā)中,為防止內(nèi)存溢出,應(yīng)注意以下事項(xiàng):1. 在對(duì)緩存區(qū)填充數(shù)據(jù)時(shí)應(yīng)進(jìn)行邊界檢查,判斷是否超出分配的空間。2. 對(duì)于數(shù)據(jù)庫(kù)查詢(xún)操作,如果查詢(xún)返回的結(jié)果較多時(shí),應(yīng)設(shè)計(jì)成分次提取。3. 應(yīng)保證系統(tǒng)資源及時(shí)釋放和服務(wù)連接的及時(shí)關(guān)閉, 應(yīng)顯式關(guān)閉、 釋放使用過(guò)的資源(如連接對(duì)象、 文件句柄等),不要依賴(lài)?yán)占鳌?. 軟件程序應(yīng)檢查每次內(nèi)存分配是否失敗,并進(jìn)行處理。5. 應(yīng)及時(shí)釋放內(nèi)存資源,防止內(nèi)存泄漏,但要避免重復(fù)內(nèi)存釋放。6. 其他可能引起內(nèi)存溢出的情況。 可配置數(shù)據(jù)保護(hù)限制非應(yīng)用軟件用戶(hù)訪問(wèn)可配置數(shù)據(jù)。 可采用系統(tǒng)訪問(wèn)控制為配置數(shù)據(jù)文件設(shè)置嚴(yán)格的訪問(wèn)權(quán)限,僅應(yīng)用程序可以訪問(wèn)。 禁止在源代碼中寫(xiě)入口令應(yīng)將加密后的口令存儲(chǔ)在配置文件,數(shù)據(jù)庫(kù)或者其它外部數(shù)據(jù)源中。禁止將口令存儲(chǔ)在代碼中。把口令存儲(chǔ)在代碼中會(huì)導(dǎo)致任何人都可以獲得到存儲(chǔ)在代碼中的口令,同時(shí)口令寫(xiě)在發(fā)布的軟件中,如果需要修改口令,則軟件必需要通過(guò)安裝程序補(bǔ)丁等方式替換程序文件,會(huì)造成口令難于修改。 隨機(jī)數(shù)如果應(yīng)用程序需要隨機(jī)數(shù),需要找出一種合適的隨機(jī)數(shù)生成方法,要求其生成代價(jià)較小并且應(yīng)滿(mǎn)足安全需求。1. 在 Java 中, 建議使用SecureRandom類(lèi)生成隨機(jī)數(shù),不要使用Random 類(lèi)。通常不需要設(shè)置種子數(shù)給SecureRandom, Java會(huì)自動(dòng)獲取一個(gè)信息熵比較平均的值。2. 在C和C++中,避免使用標(biāo)準(zhǔn)的隨機(jī)數(shù)函數(shù),如 rand(),srand(),srand48(),drand48(),lrand48(),random() 和 srandom()。3. 在隨機(jī)數(shù)生成器中不要使用容易被猜到的種子。兩種最常見(jiàn)的選種錯(cuò)誤是使用空種子和使用日期作為種子。(對(duì)于Java來(lái)說(shuō),SecureRandom 的默認(rèn)構(gòu)造方法可以正確的選種)。4. 如果操作系統(tǒng)或者應(yīng)用程序使用的加密庫(kù)有一個(gè)真實(shí)的隨機(jī)源,那么應(yīng)使用該隨機(jī)源。在很多 Unix 平臺(tái) 上,從/dev/urandom 讀取 16 字節(jié)可以給出相當(dāng)高質(zhì)量的隨機(jī)序列,建議從/dev/urandom 獲取隨機(jī)源。 使用可信的密碼算法如果應(yīng)用程序需要加密、數(shù)字簽名、密鑰交換或者安全散列,應(yīng)使用一個(gè)成熟的算法,自己設(shè)計(jì)的密碼算法缺乏廣泛的驗(yàn)證。 異常管理1. 捕捉并處理異常:a) 應(yīng)使用結(jié)構(gòu)化異常處理機(jī)制,捕捉并處理異?,F(xiàn)象。b) 避免將應(yīng)用程序置于不協(xié)調(diào)的狀態(tài),該狀態(tài)可能會(huì)導(dǎo)致信息泄漏或拒絕服務(wù)攻擊。2. 記錄詳細(xì)的錯(cuò)誤信息:a) 應(yīng)在錯(cuò)誤日志中記錄詳細(xì)的錯(cuò)誤消息。b) 應(yīng)向服務(wù)或應(yīng)用程序的客戶(hù)發(fā)送最少量的信息,確保沒(méi)有密碼或其他敏感數(shù)據(jù)。如一般性錯(cuò)誤消息和自定義錯(cuò)誤日志 ID,隨后可以將這些信息映射到事件日志中的詳細(xì)消息。3. 不要向客戶(hù)端泄漏信息:a) 發(fā)生故障時(shí),嚴(yán)禁向客戶(hù)端泄漏信息,禁止暴露的內(nèi)容包括函數(shù)名以及調(diào)試內(nèi)部版本時(shí)出問(wèn)題的詳細(xì)信息。b) 應(yīng)向客戶(hù)端返回一般性錯(cuò)誤消息。 可以將應(yīng)用程序設(shè)置為不向遠(yuǎn)程用戶(hù)顯示詳細(xì)錯(cuò)誤信息,也可以選擇將錯(cuò)誤重定向到應(yīng)用程序頁(yè)。c) 應(yīng)捕捉所有未處理異常并將它們發(fā)送到一般錯(cuò)誤頁(yè)的頁(yè)級(jí)別或應(yīng)用程序級(jí)別上,創(chuàng)建全局錯(cuò)誤處理程序。7 應(yīng)用安全設(shè)計(jì)規(guī)范 應(yīng)用安全規(guī)劃將應(yīng)用系統(tǒng)劃分為多個(gè)相對(duì)獨(dú)立的邏輯單元,按照邏輯單元的安全要求,規(guī)劃邏輯單元的部署區(qū)域以及訪問(wèn)方式,確保邏輯單元的邊界訪問(wèn)安全。 數(shù)據(jù)安全等級(jí)劃分對(duì)應(yīng)用系統(tǒng)的數(shù)據(jù)進(jìn)行分析,區(qū)分出普通數(shù)據(jù)、敏感數(shù)據(jù)和保密數(shù)據(jù)等類(lèi)型。216。 普通數(shù)據(jù):凡是不涉及敏感信息的數(shù)據(jù)都屬于普通數(shù)據(jù),系統(tǒng)中大部分的數(shù)據(jù)都是屬于普通數(shù)據(jù),普通數(shù)據(jù)允許采用明文傳輸和明文存儲(chǔ)。216。 敏感數(shù)據(jù):敏感數(shù)據(jù)涉及到重要信息,為防止在傳輸過(guò)程中被攔截竊取或遭到篡改,要求敏感數(shù)據(jù)在客戶(hù)端和服務(wù)端之間必須采用SSL/TLS協(xié)議進(jìn)行傳輸,保證數(shù)據(jù)的傳輸安全。敏感數(shù)據(jù)除了傳輸需要加密外,一般還要求對(duì)敏感數(shù)據(jù)新增和變更操作進(jìn)行審計(jì)。如:信用卡信息、支付交易等屬于敏感數(shù)據(jù)。216。 保密數(shù)據(jù):凡是不允許使用明文存儲(chǔ)的數(shù)據(jù)都屬于保密數(shù)據(jù),保密數(shù)據(jù)除了必須滿(mǎn)足敏感數(shù)據(jù)對(duì)數(shù)據(jù)傳輸進(jìn)行加密和審計(jì)的要求外,還必須按照保密性的要求,在數(shù)據(jù)存儲(chǔ)之前對(duì)數(shù)據(jù)進(jìn)行加密,數(shù)據(jù)庫(kù)或文件中僅存儲(chǔ)加密后的數(shù)據(jù)。如:用戶(hù)口令、支付密碼、信用卡密碼等屬于保密數(shù)據(jù)。 數(shù)據(jù)庫(kù)規(guī)劃 用戶(hù)權(quán)限合理規(guī)劃數(shù)據(jù)庫(kù)用戶(hù),避免因?yàn)闄?quán)限分配不當(dāng)引起的數(shù)據(jù)安全問(wèn)題。 數(shù)據(jù)源設(shè)計(jì)為事務(wù)執(zhí)行時(shí)間較長(zhǎng)的操作分配單獨(dú)的數(shù)據(jù)源,避免因?yàn)槭聞?wù)長(zhǎng)時(shí)間暫用數(shù)據(jù)連接而對(duì)其它功能造成影響。 外部系統(tǒng)訪問(wèn)外部系統(tǒng)需要直接訪問(wèn)應(yīng)用的數(shù)據(jù)時(shí),應(yīng)單獨(dú)分配一個(gè)用戶(hù),并按照最小權(quán)限原則僅分配外部系統(tǒng)所需的最小訪問(wèn)權(quán)限。 角色劃分對(duì)外網(wǎng)類(lèi)應(yīng)用,必須預(yù)先定義外網(wǎng)用戶(hù)角色類(lèi)型、各類(lèi)角色的應(yīng)用場(chǎng)景,并按照缺省最小權(quán)限原則劃分角色權(quán)限。 URL規(guī)劃對(duì)外網(wǎng)類(lèi)應(yīng)用,按照用戶(hù)角色對(duì)應(yīng)權(quán)限類(lèi)型對(duì)系統(tǒng)URL進(jìn)行規(guī)劃,各種不同權(quán)限功能對(duì)應(yīng)的URL按照各種不同的統(tǒng)一的URL規(guī)則進(jìn)行定義,具有不同訪問(wèn)權(quán)限要求的URL路徑規(guī)則不應(yīng)混合在一起。如: 用戶(hù)個(gè)人空間對(duì)應(yīng)功能都在 /user/ 路徑下管理員對(duì)應(yīng)的功能都在 /admin/ 路徑下 程序文件目錄規(guī)劃 數(shù)據(jù)及程序分離遵守?cái)?shù)據(jù)文件和程序文件分離的原則,在應(yīng)用部署根及子目錄下不應(yīng)存放任何數(shù)據(jù)文件。 靜態(tài)程序資源靜態(tài)程序資源應(yīng)統(tǒng)一存放在指定的目錄下,在靜態(tài)程序資源目錄下不要
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1