- BSS(为初始化数据段 uninitialized data segment)未初始化数据是在程序中声明,但是没有初始化的变量,这些变量在程序运行之前不需要占用存储器的空间。Block Started by Symbol,BSS段的变量只有名称和大小却没有值
- RW read write 已初始化读写数据段
- RO read only 只读数据段,即常量区
- 堆和栈区只在程序运行时出现。堆内存一般由程序员分配和释放。如果程序没有释放,操作系统会在程序结束时回收。栈由编译器自动分配和释放。
段空间 | 地址空间 | 存储变量 |
---|---|---|
stack | 栈stack | 局部变量和常量 |
heap | 堆heap | 动态分配的数据 |
BSS | 为初始化数据段BSS | 为初始化的全局变量以及静态变量 |
RW DATA | 已初始化读写数据段RW DATA | 已初始化的全局变量和静态变量 |
RO DATA | 只读文本段中的数据段RO DATA | 全局常量或者字符串变量 |
code | 只读文本段的程序代码段code | 程序的代码 |
注意sso穿件授权令牌后,会将令牌发送给系统1,然后系统1需要再向sso校验令牌。我感觉这是为了确保系统1收到的令牌的确是sso发送的。校验完系统1发送来的令牌后,sso需要注册系统1,表示用户已在该系统登录。之后用户再访问系统1,应该不用再去sso验证了,因为用户的令牌已保存在了系统1处
用户在一个子系统中注销,则所有子系统的会话都将注销
JWT(json web token)的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。比如用在用户登录上。
jwt与传统的session cookie验证方式不同,它由服务端生成token,客户端保存这个token后,每次请求携带这个token,服务端解析认证token即可,省去了服务器存储session这样的操作。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
jwt一共由三部分组成,分别为header头部,payload载荷,signature签证
jwt的头部承载两部分信息:
完整的头部就像下面这样的JSON:
{
'typ': 'JWT',
'alg': 'HS256'
}
然后将头部进行base64编码,构成了第一部分
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
载荷就是存放有效信息的地方。这些有效信息包含三个部分
标准中注册的声明(建议但不强制使用):
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息
比如下面这个 Payload,用到了 iss 发行人,exp 过期时间,另外还有两个自定义的字段,一个是 name ,还有一个是 admin 。
{
"iss" : "csdn.net",
"exp" : "201511205211314",
"name" : "维C果糖",
"admin" : true
}
使用 Base64 编码以后就变成了这个样子:
eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ
JWT 的最后一部分是 Signature ,这部分内容有三个部分,先是用 Base64 编码的 header 和 payload ,再用加密算法加密一下,加密的时候要放进去一个 Secret ,这个相当于是一个密码,这个密码秘密地存储在服务端。
var encodedString = base64UrlEncode(header) + "." + base64UrlEncode(payload);
HMACSHA256(encodedString, 'secret');
处理完成以后看起来像这样:
SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
最后这个在服务端生成并且要发送给客户端的 Token 看起来像这样:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
服务端接收到 token 之后,会逆向构造过程,decode 出 JWT 的三个部分,这一步可以得到 sign 的算法及 payload,结合服务端配置的 secretKey,可以再次进行 Signature的生成得到新的 S i g n a t u r e 的 生 成 得 到 新 的 Signature,与原有的 $Signature 比对以验证 token 是否有效,完成用户身份的认证,验证通过才会使用 payload 的数据
重放攻击
python装饰器
tcp半连接与完全连接队列
here
here
here