怎么做58同城網(wǎng)站嗎app下載推廣平臺(tái)
文章目錄
- 一、08.01 周四
- 1.1)mybatis的 xml文件中的 ${var} 和 #{var}的區(qū)別?
- 二、08.03 周六
- 2.1)極限編程
- 核心價(jià)值觀
- 核心實(shí)踐
- 實(shí)施極限編程的好處
- 極限編程的挑戰(zhàn)
- 適用場(chǎng)景
- 三、08.04 周日
- 3.1)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》把計(jì)算機(jī)信息安全劃分為的5個(gè)等級(jí)要怎么理解?請(qǐng)舉例說(shuō)明
- 1. 用戶自主保護(hù)級(jí) (第一級(jí))
- 2. 系統(tǒng)審計(jì)保護(hù)級(jí) (第二級(jí))
- 3. 安全標(biāo)記保護(hù)級(jí) (第三級(jí))
- 4. 結(jié)構(gòu)化保護(hù)級(jí) (第四級(jí))
- 5. 訪問(wèn)驗(yàn)證保護(hù)級(jí) (第五級(jí))
- 3.2)基于任務(wù)的訪問(wèn)控制(TBAC)模型的組成部分
- 1. 工作流 (Workflow)
- 2. 授權(quán)結(jié)構(gòu)體 (Authorization Structure)
- 3. 受托人集 (Trustee Set)
- 4. 許可集 (Permission Set)
- 綜合理解
- 示例說(shuō)明
- 3.3) git clone時(shí)報(bào)錯(cuò): Permission denied (keyboard-interactive,publickey).fatal: Could not read from remote repository.
- 1. 檢查 SSH 密鑰
- 2. 使用 HTTPS 協(xié)議
- 3. 配置 SSH Agent
- 4. 配置 Git
- 5. 檢查遠(yuǎn)程倉(cāng)庫(kù) URL
- 6. 使用正確的 Git 憑證助手
- 7. 檢查防火墻和網(wǎng)絡(luò)配置
- 8. 重新生成 SSH 密鑰
- 9. 檢查用戶名和倉(cāng)庫(kù)名稱
- 10. 聯(lián)系服務(wù)提供商
一、08.01 周四
1.1)mybatis的 xml文件中的 ${var} 和 #{var}的區(qū)別?
在MyBatis的XML文件中,${}
和#{}
都用于傳遞參數(shù)給SQL語(yǔ)句,但有一些區(qū)別:
${}
是直接替換變量的值,相當(dāng)于拼接字符串,存在SQL注入的風(fēng)險(xiǎn)。在使用${}
時(shí),變量值會(huì)直接替換SQL語(yǔ)句中的對(duì)應(yīng)位置,不會(huì)進(jìn)行預(yù)編譯處理,因此不安全。#{}
是使用預(yù)編譯處理,會(huì)將傳入的參數(shù)按照參數(shù)類型進(jìn)行處理,可以防止SQL注入。在使用#{}
時(shí),MyBatis會(huì)將傳入的參數(shù)進(jìn)行預(yù)編譯處理,將參數(shù)值放入占位符中,再執(zhí)行SQL語(yǔ)句,可以提高性能和安全性。
因此,推薦在MyBatis的XML文件中使用#{}
來(lái)傳遞參數(shù),以提高安全性和性能。
二、08.03 周六
2.1)極限編程
極限編程(Extreme Programming,XP)是一種敏捷軟件開(kāi)發(fā)方法,旨在提高軟件質(zhì)量并響應(yīng)不斷變化的客戶需求。由Kent Beck在1996年提出,極限編程通過(guò)強(qiáng)調(diào)團(tuán)隊(duì)協(xié)作、持續(xù)反饋、客戶參與和快速交付來(lái)實(shí)現(xiàn)這些目標(biāo)。
核心價(jià)值觀
極限編程基于五個(gè)核心價(jià)值觀:
- 溝通:鼓勵(lì)團(tuán)隊(duì)成員之間的頻繁和開(kāi)放的溝通,以確保每個(gè)人都在同一頁(yè)面上。
- 簡(jiǎn)單:專注于簡(jiǎn)單的解決方案,避免過(guò)度設(shè)計(jì)和復(fù)雜性。
- 反饋:通過(guò)客戶反饋、測(cè)試和持續(xù)集成獲得快速反饋,以便及時(shí)調(diào)整和改進(jìn)。
- 勇氣:鼓勵(lì)團(tuán)隊(duì)成員敢于面對(duì)和解決問(wèn)題,敢于重構(gòu)代碼,敢于放棄不合適的方案。
- 尊重:團(tuán)隊(duì)成員之間相互尊重,理解并支持彼此的工作和決策。
核心實(shí)踐
極限編程包含了一系列核心實(shí)踐,這些實(shí)踐相互支持和強(qiáng)化,以確保開(kāi)發(fā)過(guò)程高效且高質(zhì)量。以下是極限編程的主要實(shí)踐:
- 持續(xù)集成:頻繁地將代碼集成到主干中,并進(jìn)行自動(dòng)化測(cè)試,以確保每次集成都不會(huì)破壞現(xiàn)有功能。
- 測(cè)試驅(qū)動(dòng)開(kāi)發(fā)(TDD):在編寫(xiě)功能代碼之前先編寫(xiě)測(cè)試代碼,確保每個(gè)功能都有對(duì)應(yīng)的測(cè)試覆蓋。
- 結(jié)對(duì)編程:兩名程序員共同工作在一個(gè)工作站上,一人編寫(xiě)代碼,另一人進(jìn)行審查和建議,以提高代碼質(zhì)量和知識(shí)共享。
- 簡(jiǎn)單設(shè)計(jì):保持代碼設(shè)計(jì)簡(jiǎn)單,只實(shí)現(xiàn)當(dāng)前需要的功能,避免未來(lái)的擴(kuò)展性考慮。
- 重構(gòu):持續(xù)改進(jìn)代碼結(jié)構(gòu),使其更易于理解和維護(hù)。
- 小發(fā)布:頻繁發(fā)布小版本的軟件,確??蛻艨梢钥焖佾@得新功能和改進(jìn)。
- 客戶在場(chǎng):客戶代表與開(kāi)發(fā)團(tuán)隊(duì)一起工作,隨時(shí)提供需求和反饋,確保產(chǎn)品符合客戶期望。
- 40小時(shí)工作周:避免加班,保持工作與生活的平衡,確保團(tuán)隊(duì)成員的長(zhǎng)期生產(chǎn)力和幸福感。
- 編碼標(biāo)準(zhǔn):團(tuán)隊(duì)遵循一致的編碼標(biāo)準(zhǔn),使代碼更易于理解和維護(hù)。
實(shí)施極限編程的好處
- 提高軟件質(zhì)量:通過(guò)TDD、結(jié)對(duì)編程和持續(xù)集成等實(shí)踐,極限編程可以顯著提高軟件的質(zhì)量。
- 更快的交付:小發(fā)布和客戶在場(chǎng)等實(shí)踐確保團(tuán)隊(duì)能夠快速響應(yīng)客戶需求,并頻繁交付功能。
- 減少風(fēng)險(xiǎn):持續(xù)反饋和測(cè)試使得問(wèn)題可以在早期被發(fā)現(xiàn)和解決,減少了項(xiàng)目失敗的風(fēng)險(xiǎn)。
- 增強(qiáng)團(tuán)隊(duì)協(xié)作:極限編程強(qiáng)調(diào)溝通、結(jié)對(duì)編程和尊重,促進(jìn)了團(tuán)隊(duì)成員之間的協(xié)作和知識(shí)共享。
極限編程的挑戰(zhàn)
- 需要客戶的高參與度:客戶需要能夠持續(xù)參與開(kāi)發(fā)過(guò)程,并隨時(shí)提供反饋和需求,這在某些情況下可能是一個(gè)挑戰(zhàn)。
- 團(tuán)隊(duì)成員的適應(yīng)性:一些團(tuán)隊(duì)成員可能不習(xí)慣頻繁的溝通和結(jié)對(duì)編程,需要時(shí)間來(lái)適應(yīng)這種工作方式。
- 對(duì)實(shí)踐的嚴(yán)格遵守:極限編程的成功依賴于對(duì)其核心實(shí)踐的嚴(yán)格遵守,任何偏離都可能影響其效果。
適用場(chǎng)景
極限編程適用于那些需求變動(dòng)頻繁、需要快速響應(yīng)客戶需求和高質(zhì)量交付的軟件項(xiàng)目。特別適合小型團(tuán)隊(duì)和需要快速迭代開(kāi)發(fā)的項(xiàng)目。
通過(guò)實(shí)施極限編程,團(tuán)隊(duì)可以在不斷變化的環(huán)境中保持高效和高質(zhì)量的開(kāi)發(fā)過(guò)程,最終交付符合客戶需求的高質(zhì)量軟件產(chǎn)品。
三、08.04 周日
3.1)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》把計(jì)算機(jī)信息安全劃分為的5個(gè)等級(jí)要怎么理解?請(qǐng)舉例說(shuō)明
《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB 17859—1999)是中國(guó)國(guó)家信息安全標(biāo)準(zhǔn)之一,它將計(jì)算機(jī)信息系統(tǒng)的安全保護(hù)能力劃分為五個(gè)等級(jí)。每個(gè)等級(jí)都對(duì)應(yīng)著不同級(jí)別的保護(hù)要求,從低到高依次為:
- 用戶自主保護(hù)級(jí) (第一級(jí))
- 系統(tǒng)審計(jì)保護(hù)級(jí) (第二級(jí))
- 安全標(biāo)記保護(hù)級(jí) (第三級(jí))
- 結(jié)構(gòu)化保護(hù)級(jí) (第四級(jí))
- 訪問(wèn)驗(yàn)證保護(hù)級(jí) (第五級(jí))
下面是對(duì)這五個(gè)等級(jí)的簡(jiǎn)要解釋以及示例:
1. 用戶自主保護(hù)級(jí) (第一級(jí))
- 定義: 在這個(gè)級(jí)別,用戶對(duì)自己的數(shù)據(jù)和資源具有完全的控制權(quán)。系統(tǒng)提供了基本的安全功能,比如用戶標(biāo)識(shí)和認(rèn)證。
- 示例: 家庭電腦安裝的操作系統(tǒng),用戶可以設(shè)置自己的用戶名和密碼,但沒(méi)有更多的安全措施來(lái)防止未經(jīng)授權(quán)的訪問(wèn)。
2. 系統(tǒng)審計(jì)保護(hù)級(jí) (第二級(jí))
- 定義: 在這個(gè)級(jí)別上,除了基本的用戶標(biāo)識(shí)和認(rèn)證之外,還增加了審計(jì)功能,能夠記錄重要的安全事件。
- 示例: 企業(yè)內(nèi)部使用的服務(wù)器系統(tǒng),管理員可以查看登錄失敗的日志,以便追蹤潛在的安全威脅。
3. 安全標(biāo)記保護(hù)級(jí) (第三級(jí))
- 定義: 這個(gè)級(jí)別增加了對(duì)數(shù)據(jù)和資源的標(biāo)記,以確保只有經(jīng)過(guò)授權(quán)的用戶才能訪問(wèn)特定的數(shù)據(jù)和資源。
- 示例: 政府部門(mén)使用的內(nèi)部網(wǎng)絡(luò),文件可能帶有不同的安全級(jí)別標(biāo)簽,例如“機(jī)密”、“秘密”,只有擁有相應(yīng)權(quán)限的人員才能訪問(wèn)這些文件。
4. 結(jié)構(gòu)化保護(hù)級(jí) (第四級(jí))
- 定義: 在這個(gè)級(jí)別,系統(tǒng)的設(shè)計(jì)和實(shí)施遵循了嚴(yán)格的結(jié)構(gòu)化安全策略模型。系統(tǒng)可以對(duì)用戶和資源之間的交互進(jìn)行細(xì)粒度的控制。
- 示例: 高安全性的軍事或金融系統(tǒng),其中的訪問(wèn)控制非常嚴(yán)格,確保只有經(jīng)過(guò)認(rèn)證的實(shí)體才能進(jìn)行特定的操作。
5. 訪問(wèn)驗(yàn)證保護(hù)級(jí) (第五級(jí))
- 定義: 這是最高的安全級(jí)別,它要求系統(tǒng)實(shí)現(xiàn)形式化的安全策略模型和嚴(yán)格的數(shù)學(xué)證明,確保系統(tǒng)按照安全策略運(yùn)行。
- 示例: 涉及到國(guó)家安全的關(guān)鍵基礎(chǔ)設(shè)施,如國(guó)防系統(tǒng),其中的數(shù)據(jù)處理和訪問(wèn)控制經(jīng)過(guò)嚴(yán)密設(shè)計(jì)和驗(yàn)證,以防止任何形式的未授權(quán)訪問(wèn)。
這些等級(jí)的劃分主要是為了指導(dǎo)不同領(lǐng)域和組織根據(jù)其業(yè)務(wù)需求選擇合適的安全保護(hù)措施。隨著等級(jí)的提高,系統(tǒng)的安全性也隨之增強(qiáng),但同時(shí)也意味著更高的成本和技術(shù)復(fù)雜性。因此,在實(shí)際應(yīng)用中,組織通常會(huì)根據(jù)自身的實(shí)際情況和需求選擇適當(dāng)?shù)陌踩燃?jí)。
3.2)基于任務(wù)的訪問(wèn)控制(TBAC)模型的組成部分
基于任務(wù)的訪問(wèn)控制 (Task-Based Access Control, TBAC) 的另一種描述確實(shí)提到了工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集這幾個(gè)組成部分。這種描述方式是從一個(gè)更具體的角度來(lái)解釋 TBAC 的工作原理。下面是這些組成部分的解釋:
1. 工作流 (Workflow)
- 定義:工作流是指一系列按照預(yù)定順序執(zhí)行的任務(wù)集合,它定義了業(yè)務(wù)過(guò)程中的各個(gè)步驟以及這些步驟之間的依賴關(guān)系。
- 作用:工作流描述了業(yè)務(wù)流程如何從開(kāi)始到結(jié)束的整個(gè)過(guò)程,包括任務(wù)的執(zhí)行順序、條件分支等。
- 示例:在一個(gè)審批流程中,工作流可以定義為“提交申請(qǐng)”->“部門(mén)經(jīng)理審批”->“財(cái)務(wù)審核”->“最終批準(zhǔn)”。
2. 授權(quán)結(jié)構(gòu)體 (Authorization Structure)
- 定義:授權(quán)結(jié)構(gòu)體定義了任務(wù)和角色之間的關(guān)系,即哪些角色可以執(zhí)行哪些任務(wù)。
- 作用:授權(quán)結(jié)構(gòu)體是 TBAC 的核心,它決定了用戶根據(jù)其角色可以執(zhí)行哪些任務(wù)。
- 示例:在上述審批流程中,“部門(mén)經(jīng)理審批”任務(wù)可能僅授權(quán)給“部門(mén)經(jīng)理”角色。
3. 受托人集 (Trustee Set)
- 定義:受托人集是指一組被授權(quán)執(zhí)行特定任務(wù)的用戶或角色。
- 作用:受托人集定義了哪些用戶或角色可以執(zhí)行工作流中的特定任務(wù)。
- 示例:對(duì)于“財(cái)務(wù)審核”任務(wù),受托人集可能是財(cái)務(wù)部門(mén)的所有成員。
4. 許可集 (Permission Set)
- 定義:許可集是一組與任務(wù)相關(guān)的權(quán)限,這些權(quán)限定義了在執(zhí)行任務(wù)時(shí)可以進(jìn)行的操作。
- 作用:許可集定義了執(zhí)行特定任務(wù)時(shí)用戶可以訪問(wèn)的資源或執(zhí)行的操作。
- 示例:對(duì)于“最終批準(zhǔn)”任務(wù),許可集可能包括“查看所有文檔”和“批準(zhǔn)/拒絕請(qǐng)求”。
綜合理解
綜合以上四個(gè)組成部分,我們可以這樣理解 TBAC:
- 工作流 描述了業(yè)務(wù)過(guò)程的順序和邏輯,定義了任務(wù)的執(zhí)行順序。
- 授權(quán)結(jié)構(gòu)體 定義了哪些角色可以執(zhí)行哪些任務(wù)。
- 受托人集 指的是實(shí)際執(zhí)行任務(wù)的用戶或角色集合。
- 許可集 規(guī)定了執(zhí)行特定任務(wù)時(shí)用戶可以執(zhí)行的操作或訪問(wèn)的資源。
示例說(shuō)明
假設(shè)有一個(gè)醫(yī)院信息系統(tǒng),其中涉及的工作流、授權(quán)結(jié)構(gòu)體、受托人集和許可集如下:
-
工作流:
- 提交處方 -> 醫(yī)生審批 -> 藥房配藥 -> 發(fā)放藥品
-
授權(quán)結(jié)構(gòu)體:
- “提交處方”任務(wù)授權(quán)給“醫(yī)生”角色。
- “醫(yī)生審批”任務(wù)授權(quán)給“醫(yī)生”角色。
- “藥房配藥”任務(wù)授權(quán)給“藥劑師”角色。
- “發(fā)放藥品”任務(wù)授權(quán)給“藥房工作人員”角色。
-
受托人集:
- “醫(yī)生審批”任務(wù)的受托人集是所有具有“醫(yī)生”角色的用戶。
- “藥房配藥”任務(wù)的受托人集是所有具有“藥劑師”角色的用戶。
-
許可集:
- “醫(yī)生審批”任務(wù)的許可集可能包括“查看處方詳情”和“批準(zhǔn)/拒絕處方”。
- “藥房配藥”任務(wù)的許可集可能包括“查看處方詳情”和“準(zhǔn)備藥品”。
通過(guò)這種方式,TBAC 模型確保了只有適當(dāng)?shù)挠脩艋蚪巧梢詧?zhí)行特定的任務(wù),并且在執(zhí)行這些任務(wù)時(shí)只能進(jìn)行被許可的操作。這種模型非常適合于需要根據(jù)業(yè)務(wù)流程動(dòng)態(tài)調(diào)整權(quán)限的場(chǎng)景。
3.3) git clone時(shí)報(bào)錯(cuò): Permission denied (keyboard-interactive,publickey).fatal: Could not read from remote repository.
當(dāng)您嘗試使用 git clone
命令克隆倉(cāng)庫(kù)時(shí)遇到 Permission denied (keyboard-interactive,publickey)
錯(cuò)誤,這通常表明您沒(méi)有足夠的權(quán)限訪問(wèn)遠(yuǎn)程倉(cāng)庫(kù)。這個(gè)問(wèn)題可以通過(guò)幾種不同的方法解決:
1. 檢查 SSH 密鑰
- 確認(rèn) SSH 密鑰已添加到遠(yuǎn)程倉(cāng)庫(kù):確保您的 SSH 公鑰已添加到目標(biāo) Git 倉(cāng)庫(kù)的服務(wù)提供商(如 GitHub、GitLab 或 Bitbucket)中。
- 生成 SSH 密鑰:如果還沒(méi)有生成 SSH 密鑰,可以使用以下命令生成一個(gè)新的 SSH 密鑰對(duì):
ssh-keygen -t ed25519 -C "your_email@example.com"
- 添加 SSH 密鑰:將生成的公鑰添加到遠(yuǎn)程倉(cāng)庫(kù)的服務(wù)提供商中。
2. 使用 HTTPS 協(xié)議
- 使用 HTTPS 克隆倉(cāng)庫(kù):如果使用 SSH 方式仍然出現(xiàn)問(wèn)題,可以考慮使用 HTTPS 協(xié)議。使用 HTTPS 需要輸入用戶名和密碼。
git clone https://username@github.com/user/repo.git
3. 配置 SSH Agent
- 啟動(dòng) SSH Agent:確保 SSH Agent 正在運(yùn)行,并將私鑰添加到 SSH Agent 中。
其中eval "$(ssh-agent -s)" ssh-add ~/.ssh/id_ed25519
~/.ssh/id_ed25519
是您的私鑰文件路徑。
4. 配置 Git
- 檢查 Git 配置:確保 Git 的配置正確。您可以使用以下命令查看當(dāng)前的 Git 配置:
git config --list
5. 檢查遠(yuǎn)程倉(cāng)庫(kù) URL
- 確認(rèn)遠(yuǎn)程倉(cāng)庫(kù) URL 正確:確保您使用的遠(yuǎn)程倉(cāng)庫(kù) URL 是正確的,并且與您的賬戶相關(guān)聯(lián)。
6. 使用正確的 Git 憑證助手
- 配置 Git 憑證助手:如果您使用的是 HTTPS 協(xié)議,確保您配置了正確的 Git 憑證助手。
git config --global credential.helper store
7. 檢查防火墻和網(wǎng)絡(luò)配置
- 檢查防火墻和網(wǎng)絡(luò)配置:確保防火墻或網(wǎng)絡(luò)配置沒(méi)有阻止 SSH 或 HTTPS 連接。
8. 重新生成 SSH 密鑰
- 重新生成 SSH 密鑰:如果之前的 SSH 密鑰有問(wèn)題,可以嘗試刪除舊的密鑰并重新生成一對(duì)新的 SSH 密鑰。
9. 檢查用戶名和倉(cāng)庫(kù)名稱
- 確認(rèn)用戶名和倉(cāng)庫(kù)名稱正確:確保您提供的用戶名和倉(cāng)庫(kù)名稱是正確的。
10. 聯(lián)系服務(wù)提供商
- 聯(lián)系服務(wù)提供商:如果以上方法都無(wú)法解決問(wèn)題,可能需要聯(lián)系 Git 倉(cāng)庫(kù)的服務(wù)提供商尋求幫助。
根據(jù)您的具體情況,您可以嘗試上述方法中的一個(gè)或幾個(gè)來(lái)解決問(wèn)題。如果您能提供更多關(guān)于您的環(huán)境的信息(例如您是在哪個(gè)平臺(tái)上操作,您是否已經(jīng)設(shè)置了 SSH 密鑰等),我可以為您提供更具體的指導(dǎo)。