编写安全 PHP 应用程序的七个习惯

 

在提及安全性问题时,需要注意,除了实际的平台和操作系统安全性问题之外,您还需要确保编写安全的应用程序。在编写 PHP 应用程序时,请应用下面的七个习惯以确保应用程序具有最好的安全性:

  • 验证输入
  • 保护文件系统
  • 保护数据库
  • 保护会话数据
  • 保护跨站点脚本(Cross-site scripting,XSS)漏洞
  • 检验表单 post
  • 针对跨站点请求伪造(Cross-Site Request Forgeries,CSRF)进行保护

验证输入

在提及安全性问题时,验证数据是您可能采用的最重要的习惯。而在提及输入时,十分简单:不要相信用户。您的用户可能十分优秀,并且大多数用户可能完全按照期望来使用应用程序。但是,只要提供了输入的机会,也就极有可能存在非常糟糕的输入。作为一名应用程序开发人员,您必须阻止应用程序接受错误的输入。仔细考虑用户输入的位置及正确值将使您可以构建一个健壮、安全的应用程序。

虽然后文将介绍文件系统与数据库交互,但是下面列出了适用于各种验证的一般验证提示:

  • 使用白名单中的值
  • 始终重新验证有限的选项
  • 使用内置转义函数
  • 验证正确的数据类型(如数字)

白名单中的值(White-listed value)是正确的值,与无效的黑名单值(Black-listed value)相对。两者之间的区别是,通常在进行验证时,可能值的列表或范围小于无效值的列表或范围,其中许多值可能是未知值或意外值。

在进行验证时,记住设计并验证应用程序允许使用的值通常比防止所有未知值更容易。例如,要把字段值限定为所有数字,需要编写一个确保输入全都是数字的例程。不要编写用于搜索非数字值并在找到非数字值时标记为无效的例程。

保护文件系统

2000 年 7 月,一个 Web 站点泄露了保存在 Web 服务器的文件中的客户数据。该 Web 站点的一个访问者使用 URL 查看了包含数据的文件。虽然文件被放错了位置,但是这个例子强调了针对攻击者保护文件系统的重要性。

如果 PHP 应用程序对文件进行了任意处理并且含有用户可以输入的变量数据,请仔细检查用户输入以确保用户无法对文件系统执行任何不恰当的操作。清单 1 显示了下载具有指定名的图像的 PHP 站点示例。

清单 1. 下载文件

  1. <?php
  2. if ($_POST['submit'] == 'Download') {
  3. $file = $_POST['fileName'];
  4. header("Content-Type: application/x-octet-stream");
  5. header("Content-Transfer-Encoding: binary");
  6. header("Content-Disposition: attachment; filename=\"" . $file . "\";" );
  7. $fh = fopen($file, 'r');
  8. while (! feof($fh))
  9. {
  10. echo(fread($fh, 1024));
  11. }
  12. fclose($fh);
  13. } else {
  14. echo("<html><head><");
  15. echo("title>Guard your filesystem</title></head>");
  16. echo("<body><form id=\"myFrom\" action=\"" . $_SERVER['PHP_SELF'] .
  17. "\" method=\"post\">");
  18. echo("<div><input type=\"text\" name=\"fileName\" value=\"");
  19. echo(isset($_REQUEST['fileName']) ? $_REQUEST['fileName'] : '');
  20. echo("\" />");
  21. echo("<input type=\"submit\" value=\"Download\" name=\"submit\" /></div>");
  22. echo("</form></body></html>");
  23. }

正如您所见,清单 1 中比较危险的脚本将处理 Web 服务器拥有读取权限的所有文件,包括会话目录中的文件(请参阅 “保护会话数据”),甚至还包括一些系统文件(例如 /etc/passwd)。为了进行演示,这个示例使用了一个可供用户键入文件名的文本框,但是可以在查询字符串中轻松地提供文件名。

同时配置用户输入和文件系统访问权十分危险,因此最好把应用程序设计为使用数据库和隐藏生成的文件名来避免同时配置。但是,这样做并不总是有效。清单 2 提供了验证文件名的示例例程。它将使用正则表达式以确保文件名中仅使用有效字符,并且特别检查圆点字符:..

清单 2. 检查有效的文件名字符

  1. function isValidFileName($file) {
  2. /* don't allow .. and allow any "word" character \ / */
  3. return preg_match('/^(((?:\.)(?!\.))|\w)+$/', $file);
  4. }
 

回页首

保护数据库

2008 年 4 月,美国某个州的狱政局在查询字符串中使用了 SQL 列名,因此泄露了保密数据。这次泄露允许恶意用户选择需要显示的列、提交页面并获得数据。这次泄露显示了用户如何能够以应用程序开发人员无法预料的方法执行输入,并表明了防御 SQL 注入攻击的必要性。

清单 3 显示了运行 SQL 语句的示例脚本。在本例中,SQL 语句是允许相同攻击的动态语句。此表单的所有者可能认为表单是安全的,因为他们已经把列名限定为选择列表。但是,代码疏忽了关于表单欺骗的最后一个习惯 — 代码将选项限定为下拉框并不意味着其他人不能够发布含有所需内容的表单(包括星号 [*])。

清单 3. 执行 SQL 语句

  1. <html>
  2. <head>
  3. <title>SQL Injection Example</title>
  4. </head>
  5. <body>
  6. <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>"
  7. method="post">
  8. <div><input type="text" name="account_number"
  9. value="<?php echo(isset($_POST['account_number']) ?
  10. $_POST['account_number'] : ''); ?>" />
  11. <select name="col">
  12. <option value="account_number">Account Number</option>
  13. <option value="name">Name</option>
  14. <option value="address">Address</option>
  15. </select>
  16. <input type="submit" value="Save" name="submit" /></div>
  17. </form>
  18. <?php
  19. if ($_POST['submit'] == 'Save') {
  20. /* do the form processing */
  21. $link = mysql_connect('hostname', 'user', 'password') or
  22. die ('Could not connect' . mysql_error());
  23. mysql_select_db('test', $link);
  24.  
  25. $col = $_POST['col'];
  26.  
  27. $select = "SELECT " . $col . " FROM account_data WHERE account_number = "
  28. . $_POST['account_number'] . ";" ;
  29. echo '<p>' . $select . '</p>';
  30.  
  31. $result = mysql_query($select) or die('<p>' . mysql_error() . '</p>');
  32.  
  33. echo '<table>';
  34. while ($row = mysql_fetch_assoc($result)) {
  35. echo '<tr>';
  36. echo '<td>' . $row[$col] . '</td>';
  37. echo '</tr>';
  38. }
  39. echo '</table>';
  40.  
  41. mysql_close($link);
  42. }
  43. ?>
  44. </body>
  45. </html>

因此,要形成保护数据库的习惯,请尽可能避免使用动态 SQL 代码。如果无法避免动态 SQL 代码,请不要对列直接使用输入。清单 4 显示了除使用静态列外,还可以向帐户编号字段添加简单验证例程以确保输入值不是非数字值。

清单 4. 通过验证和 mysql_real_escape_string() 提供保护

  1. <html>
  2. <head>
  3. <title>SQL Injection Example</title>
  4. </head>
  5. <body>
  6. <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>"
  7. method="post">
  8. <div><input type="text" name="account_number"
  9. value="<?php echo(isset($_POST['account_number']) ?
  10. $_POST['account_number'] : ''); ?>" /> <input type="submit"
  11. value="Save" name="submit" /></div>
  12. </form>
  13. <?php
  14. function isValidAccountNumber($number)
  15. {
  16. return is_numeric($number);
  17. }
  18.  
  19. if ($_POST['submit'] == 'Save') {
  20.  
  21. /* Remember habit #1--validate your data! */
  22. if (isset($_POST['account_number']) &&
  23. isValidAccountNumber($_POST['account_number'])) {
  24.  
  25. /* do the form processing */
  26. $link = mysql_connect('hostname', 'user', 'password') or
  27. die ('Could not connect' . mysql_error());
  28. mysql_select_db('test', $link);
  29.  
  30. $select = sprintf("SELECT account_number, name, address " .
  31. " FROM account_data WHERE account_number = %s;",
  32. mysql_real_escape_string($_POST['account_number']));
  33. echo '<p>' . $select . '</p>';
  34.  
  35. $result = mysql_query($select) or die('<p>' . mysql_error() . '</p>');
  36.  
  37. echo '<table>';
  38. while ($row = mysql_fetch_assoc($result)) {
  39. echo '<tr>';
  40. echo '<td>' . $row['account_number'] . '</td>';
  41. echo '<td>' . $row['name'] . '</td>';
  42. echo '<td>' . $row['address'] . '</td>';
  43. echo '</tr>';
  44. }
  45. echo '</table>';
  46.  
  47. mysql_close($link);
  48. } else {
  49. echo "<span style=\"font-color:red\">" .
  50. "Please supply a valid account number!</span>";
  51.  
  52. }
  53. }
  54. ?>
  55. </body>
  56. </html>

本例还展示了 mysql_real_escape_string() 函数的用法。此函数将正确地过滤您的输入,因此它不包括无效字符。如果您一直依赖于 magic_quotes_gpc,那么需要注意它已被弃用并且将在 PHP V6 中删除。从现在开始应避免使用它并在此情况下编写安全的 PHP 应用程序。此外,如果使用的是 ISP,则有可能您的 ISP 没有启用 magic_quotes_gpc

最后,在改进的示例中,您可以看到该 SQL 语句和输出没有包括动态列选项。使用这种方法,如果把列添加到稍后含有不同信息的表中,则可以输出这些列。如果要使用框架以与数据库结合使用,则您的框架可能已经为您执行了 SQL 验证。确保查阅文档以保证框架的安全性;如果仍然不确定,请进行验证以确保稳妥。即使使用框架进行数据库交互,仍然需要执行其他验证。

 

回页首

保护会话

默认情况下,PHP 中的会话信息将被写入临时目录。考虑清单 5 中的表单,该表单将显示如何存储会话中的用户 ID 和帐户编号。

清单 5. 存储会话中的数据

  1. <?php
  2. session_start();
  3. ?>
  4. <html>
  5. <head>
  6. <title>Storing session information</title>
  7. </head>
  8. <body>
  9. <?php
  10. if ($_POST['submit'] == 'Save') {
  11. $_SESSION['userName'] = $_POST['userName'];
  12. $_SESSION['accountNumber'] = $_POST['accountNumber'];
  13. }
  14. ?>
  15. <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>"
  16. method="post">
  17. <div><input type="hidden" name="token" value="<?php echo $token; ?>" />
  18. <input type="text" name="userName"
  19. value="<?php echo(isset($_POST['userName']) ? $_POST['userName'] : ''); ?>" />
  20. <br />
  21. <input type="text" name="accountNumber"
  22. value="<?php echo(isset($_POST['accountNumber']) ?
  23. $_POST['accountNumber'] : ''); ?>" />
  24. <br />
  25. <input type="submit" value="Save" name="submit" /></div>
  26. </form>
  27. </body>
  28. </html>

清单 6 显示了 /tmp 目录的内容。

清单 6. /tmp 目录中的会话文件

  1. -rw------- 1 _www wheel 97 Aug 18 20:00 sess_9e4233f2cd7cae35866cd8b61d9fa42b

正如您所见,在输出时(参见清单 7),会话文件以非常易读的格式包含信息。由于该文件必须可由 Web 服务器用户读写,因此会话文件可能为共享服务器中的所有用户带来严重的问题。除您之外的某个人可以编写脚本来读取这些文件,因此可以尝试从会话中取出值。

清单 7. 会话文件的内容

  1. userName|s:5:"ngood";accountNumber|s:9:"123456789";

存储密码

不管是在数据库、会话、文件系统中,还是在任何其他表单中,无论如何密码都决不能存储为纯文本。处理密码的最佳方法是将其加密存储并相互比较加密的密码。虽然如此,在实践中人们仍然把密码存储到纯文本中。只要使用可以发送密码而非重置密码的 Web 站点,就意味着密码是存储在纯文本中或者可以获得用于解密的代码(如果加密的话)。即使是后者,也可以找到并使用解密代码。

您可以采取两项操作来保护会话数据。第一是把您放入会话中的所有内容加密。但是正因为加密数据并不意味着绝对安全,因此请慎重采用这种方法作为保护会话的惟一方式。备选方法是把会话数据存储在其他位置中,比方说数据库。您仍然必须确保锁定数据库,但是这种方法将解决两个问题:第一,它将把数据放到比共享文件系统更加安全的位置;第二,它将使您的应用程序可以更轻松地跨越多个 Web 服务器,同时共享会话可以跨越多个主机。

要实现自己的会话持久性,请参阅 PHP 中的session_set_save_handler() 函数。使用它,您可以将会话信息存储在数据库中,也可以实现一个用于加密和解密所有数据的处理程序。清单 8 提供了实现的函数用法和函数骨架示例。您还可以在 参考资料 小节中查看如何使用数据库。

清单 8. session_set_save_handler() 函数示例

  1. function open($save_path, $session_name)
  2. {
  3. /* custom code */
  4. return (true);
  5. }
  6.  
  7. function close()
  8. {
  9. /* custom code */
  10. return (true);
  11. }
  12.  
  13. function read($id)
  14. {
  15. /* custom code */
  16. return (true);
  17. }
  18.  
  19. function write($id, $sess_data)
  20. {
  21. /* custom code */
  22. return (true);
  23. }
  24.  
  25. function destroy($id)
  26. {
  27. /* custom code */
  28. return (true);
  29. }
  30.  
  31. function gc($maxlifetime)
  32. {
  33. /* custom code */
  34. return (true);
  35. }
  36.  
  37. session_set_save_handler("open", "close", "read", "write", "destroy", "gc");
 

回页首

针对 XSS 漏洞进行保护

XSS 漏洞代表 2007 年所有归档的 Web 站点的大部分漏洞(请参阅 参考资料)。当用户能够把 HTML 代码注入到您的 Web 页面中时,就是出现了 XSS 漏洞。HTML 代码可以在脚本标记中携带 JavaScript 代码,因而只要提取页面就允许运行 JavaScript。清单 9 中的表单可以表示论坛、维基、社会网络或任何可以输入文本的其他站点。

清单 9. 输入文本的表单

  1. <html>
  2. <head>
  3. <title>Your chance to input XSS</title>
  4. </head>
  5. <body>
  6. <form id="myFrom" action="showResults.php" method="post">
  7. <div><textarea name="myText" rows="4" cols="30"></textarea><br />
  8. <input type="submit" value="Delete" name="submit" /></div>
  9. </form>
  10. </body>
  11. </html>

清单 10 演示了允许 XSS 攻击的表单如何输出结果。

清单 10. showResults.php

  1. <html>
  2. <head>
  3. <title>Results demonstrating XSS</title>
  4. </head>
  5. <body>
  6. <?php
  7. echo("<p>You typed this:</p>");
  8. echo("<p>");
  9. echo($_POST['myText']);
  10. echo("</p>");
  11. ?>
  12. </body>
  13. </html>

清单 11 提供了一个基本示例,在该示例中将弹出一个新窗口并打开 Google 的主页。如果您的 Web 应用程序不针对 XSS 攻击进行保护,则会造成严重的破坏。例如,某个人可以添加模仿站点样式的链接以达到欺骗(phishing)目的(请参阅 参考资料)。

清单 11. 恶意输入文本样例

  1. <script type="text/javascript">myRef = window.open('http://www.google.com','mywin',
  2. 'left=20,top=20,width=500,height=500,toolbar=1,resizable=0');</script>

要防止受到 XSS 攻击,只要变量的值将被打印到输出中,就需要通过 htmlentities() 函数过滤输入。记住要遵循第一个习惯:在 Web 应用程序的名称、电子邮件地址、电话号码和帐单信息的输入中用白名单中的值验证输入数据。

下面显示了更安全的显示文本输入的页面。

清单 12. 更安全的表单

  1. <html>
  2. <head>
  3. <title>Results demonstrating XSS</title>
  4. </head>
  5. <body>
  6. <?php
  7. echo("<p>You typed this:</p>");
  8. echo("<p>");
  9. echo(htmlentities($_POST['myText']));
  10. echo("</p>");
  11. ?>
  12. </body>
  13. </html>
 

回页首

针对无效 post 进行保护

表单欺骗 是指有人把 post 从某个不恰当的位置发到您的表单中。欺骗表单的最简单方法就是创建一个通过提交至表单来传递所有值的 Web 页面。由于 Web 应用程序是没有状态的,因此没有一种绝对可行的方法可以确保所发布数据来自指定位置。从 IP 地址到主机名,所有内容都是可以欺骗的。清单 13 显示了允许输入信息的典型表单。

清单 13. 处理文本的表单

  1. <html>
  2. <head>
  3. <title>Form spoofing example</title>
  4. </head>
  5. <body>
  6. <?php
  7. if ($_POST['submit'] == 'Save') {
  8. echo("<p>I am processing your text: ");
  9. echo($_POST['myText']);
  10. echo("</p>");
  11. }
  12. ?>
  13. </body>
  14. </html>

清单 14 显示了将发布到清单 13 所示表单中的表单。要尝试此操作,您可以把该表单放到 Web 站点中,然后把清单 14 中的代码另存为桌面上的 HTML 文档。在保存表单后,在浏览器中打开该表单。然后可以填写数据并提交表单,从而观察如何处理数据。

清单 14. 收集数据的表单

  1. <html>
  2. <head>
  3. <title>Collecting your data</title>
  4. </head>
  5. <body>
  6. <form action="processStuff.php" method="post">
  7. <select name="answer">
  8. <option value="Yes">Yes</option>
  9. <option value="No">No</option>
  10. </select>
  11. <input type="submit" value="Save" name="submit" />
  12. </form>
  13. </body>
  14. </html>

表单欺骗的潜在影响是,如果拥有含下拉框、单选按钮、复选框或其他限制输入的表单,则当表单被欺骗时这些限制没有任何意义。考虑清单 15 中的代码,其中包含带有无效数据的表单。

清单 15. 带有无效数据的表单

  1. <html>
  2. <head>
  3. <title>Collecting your data</title>
  4. </head>
  5. <body>
  6. <form action="http://path.example.com/processStuff.php"
  7. method="post"><input type="text" name="answer"
  8. value="There is no way this is a valid response to a yes/no answer..." />
  9. <input type="submit" value="Save" name="submit" />
  10. </form>
  11. </body>
  12. </html>

思考一下:如果拥有限制用户输入量的下拉框或单选按钮,您可能会认为不用担心验证输入的问题。毕竟,输入表单将确保用户只能输入某些数据,对吧?要限制表单欺骗,需要进行验证以确保发布者的身份是真实的。您可以使用一种一次性使用标记,虽然这种技术仍然不能确保表单绝对安全,但是会使表单欺骗更加困难。由于在每次调用表单时都会更改标记,因此想要成为攻击者就必须获得发送表单的实例,去掉标记,并把它放到假表单中。使用这项技术可以阻止恶意用户构建持久的 Web 表单来向应用程序发布不适当的请求。清单 16 提供了一种表单标记示例。

清单 16. 使用一次性表单标记

  1. <?php
  2. session_start();
  3. ?>
  4. <html>
  5. <head>
  6. <title>SQL Injection Test</title>
  7. </head>
  8. <body>
  9. <?php
  10.  
  11. echo 'Session token=' . $_SESSION['token'];
  12. echo '<br />';
  13. echo 'Token from form=' . $_POST['token'];
  14. echo '<br />';
  15.  
  16. if ($_SESSION['token'] == $_POST['token']) {
  17. /* cool, it's all good... create another one */
  18.  
  19. } else {
  20. echo '<h1>Go away!</h1>';
  21. }
  22. $token = md5(uniqid(rand(), true));
  23. $_SESSION['token'] = $token;
  24. ?>
  25. <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>"
  26. method="post">
  27. <div><input type="hidden" name="token" value="<?php echo $token; ?>" />
  28. <input type="text" name="myText"
  29. value="<?php echo(isset($_POST['myText']) ? $_POST['myText'] : ''); ?>" />
  30. <input type="submit" value="Save" name="submit" /></div>
  31. </form>
  32. </body>
  33. </html>
 

回页首

针对 CSRF 进行保护

跨站点请求伪造(CSRF 攻击)是利用用户权限执行攻击的结果。在 CSRF 攻击中,您的用户可以轻易地成为预料不到的帮凶。清单 17 提供了执行特定操作的页面示例。此页面将从 cookie 中查找用户登录信息。只要 cookie 有效,Web 页面就会处理请求。

清单 17. CSRF 示例

  1. <img src="http://www.example.com/processSomething?id=123456789" />

CSRF 攻击通常是以 <img> 标记的形式出现的,因为浏览器将在不知情的情况下调用该 URL 以获得图像。但是,图像来源可以是根据传入参数进行处理的同一个站点中的页面 URL。当此 <img> 标记与 XSS 攻击结合在一起时 — 在已归档的攻击中最常见 — 用户可以在不知情的情况下轻松地对其凭证执行一些操作 — 因此是伪造的。

为了保护您免受 CSRF 攻击,需要使用在检验表单 post 时使用的一次性标记方法。此外,使用显式的 $_POST 变量而非 $_REQUEST。清单 18 演示了处理相同 Web 页面的糟糕示例 — 无论是通过 GET 请求调用页面还是通过把表单发布到页面中。

清单 18. 从 $_REQUEST 中获得数据

  1. <html>
  2. <head>
  3. <title>Processes both posts AND gets</title>
  4. </head>
  5. <body>
  6. <?php
  7. if ($_REQUEST['submit'] == 'Save') {
  8. echo("<p>I am processing your text: ");
  9. echo(htmlentities($_REQUEST['text']));
  10. echo("</p>");
  11. }
  12. ?>
  13. </body>
  14. </html>

清单 19 显示了只使用表单 POST 的干净页面。

清单 19. 仅从 $_POST 中获得数据

  1. <html>
  2. <head>
  3. <title>Processes both posts AND gets</title>
  4. </head>
  5. <body>
  6. <?php
  7. if ($_POST['submit'] == 'Save') {
  8. echo("<p>I am processing your text: ");
  9. echo(htmlentities($_POST['text']));
  10. echo("</p>");
  11. }
  12. ?>
  13. </body>
  14. </html>
 

回页首

结束语

从这七个习惯开始尝试编写更安全的 PHP Web 应用程序,可以帮助您避免成为恶意攻击的受害者。和许多其他习惯一样,这些习惯最开始可能很难适应,但是随着时间的推移遵循这些习惯会变得越来越自然。

记住第一个习惯是关键:验证输入。在确保输入不包括无效值之后,可以继续保护文件系统、数据库和会话。最后,确保 PHP 代码可以抵抗 XSS 攻击、表单欺骗和 CSRF 攻击。形成这些习惯后可以帮助您抵御一些简单的攻击。

编写安全 PHP 应用程序的七个习惯的更多相关文章

  1. 搭建java开发环境、使用eclipse编写第一个java程序

    搭建java开发环境.使用eclipse编写第一个java程序 一.Java 开发环境的搭建 1.首先安装java SDK(简称JDK). 点击可执行文件 jdk-6u24-windows-i586. ...

  2. Java基础-接口中国特色社会主义的体制中有这样的现象:地方省政府要坚持党的领导和按 照国务院的指示进行安全生产。请编写一个java应用程序描述上述的体制现象。 要求如下: (1)该应用程序中有一个“党中央”接口:CentralPartyCommittee,该接口中 有个“坚持党的领导”方法:void partyLeader() (2)该应用程序中有一个“国务院”抽象类:StateCouncil,

    36.中国特色社会主义的体制中有这样的现象:地方省政府要坚持党的领导和按 照国务院的指示进行安全生产.请编写一个java应用程序描述上述的体制现象. 要求如下: (1)该应用程序中有一个“党中央”接口 ...

  3. Java基础-继承-编写一个Java应用程序,设计一个汽车类Vehicle,包含的属性有车轮个数 wheels和车重weight。小车类Car是Vehicle的子类,其中包含的属性有载人数 loader。卡车类Truck是Car类的子类,其中包含的属性有载重量payload。每个 类都有构造方法和输出相关数据的方法。最后,写一个测试类来测试这些类的功 能。

    #29.编写一个Java应用程序,设计一个汽车类Vehicle,包含的属性有车轮个数 wheels和车重weight.小车类Car是Vehicle的子类,其中包含的属性有载人数 loader.卡车类T ...

  4. java基础,继承类题目:编写一个Java应用程序,该程序包括3个类:Monkey类、People类和主类 E

    21.编写一个Java应用程序,该程序包括3个类:Monkey类.People类和主类 E.要求: (1) Monkey类中有个构造方法:Monkey (String s),并且有个public vo ...

  5. 编写高性能Web应用程序的10个技巧

    这篇文章讨论了: ·一般ASP.NET性能的秘密 ·能提高ASP.NET表现的有用的技巧和窍门 ·在ASP.NET中使用数据库的建议 ·ASP.NET中的缓存和后台处理 使用ASP.NET编写一个We ...

  6. Xamarin iOS编写第一个应用程序创建工程

    Xamarin iOS编写第一个应用程序创建工程 在Xcode以及Xamarin安装好后,就可以在Xamarin Studio中编写程序了.本节将主要讲解在Xamarin Studio中如何进行工程的 ...

  7. 编写简单的Mapreduce程序并部署在Hadoop2.2.0上运行

    今天主要来说说怎么在Hadoop2.2.0分布式上面运行写好的 Mapreduce 程序. 可以在eclipse写好程序,export或用fatjar打包成jar文件. 先给出这个程序所依赖的Mave ...

  8. 【ZZ】C 语言中的指针和内存泄漏 & 编写高效的C程序与C代码优化

    C 语言中的指针和内存泄漏 http://www.ibm.com/developerworks/cn/aix/library/au-toughgame/ 本文讨论了几种在使用动态内存分配时可以避免的陷 ...

  9. 使用Playground编写第一个Swift程序

    从控制台输出“HelloWorld”是我学习C语言的第一步,也是我人生中非常重要的一步.多年后的今天,我仍希望以HelloWorld作为第一步,与大家共同开启一个神奇.瑰丽的世界——Swift编程. ...

随机推荐

  1. mysql之mysql的安装

    此次MySQL安装的版本为:MySQL8.0 系统为:centos6.9 64位 一.利用yum仓库安装 wget https://repo.mysql.com//mysql80-community- ...

  2. LCT 维护边双 / 点双的模板

    用 \(\text{LCT}\) 维护边双的做法是:加入一条非树边时,将这段树上路径合并为一个点代表这个边双,具体实现用并查集合并点,在 \(\text{Splay}\) 与 \(\text{Acce ...

  3. go开发工具goclipse的安装

    (1) 安装Eclipse 建议下载Eclipse时直接下载"Eclipse IDE for Java Developers"的package,而不要下载较小的Installer. ...

  4. Python 爬取 热词并进行分类数据分析-[App制作]

    日期:2020.02.14 博客期:154 星期五 [本博客的代码如若要使用,请在下方评论区留言,之后再用(就是跟我说一声)] 所有相关跳转: a.[简单准备] b.[云图制作+数据导入] c.[拓扑 ...

  5. traceback说明

    一:traceback说明 该模块提供了一个标准接口来提取,格式化和打印Python程序的堆栈跟踪.它完全模仿Python解释器在打印堆栈跟踪时的行为.当您想要在程序控制下打印堆栈跟踪时,这很有用. ...

  6. ArrayList,LinkedList,vector的区别

    1,Vector.ArrayList都是以类似数组的形式存储在内存中,LinkedList则以链表的形式进行存储. 2.List中的元素有序.允许有重复的元素,Set中的元素无序.不允许有重复元素. ...

  7. APDL获取节点和单元的结果

    目录 1. 获取节点结果 1.1 获取节点应力结果 1.2 获取节点位移结果 1.3 获取节点应变结果--总应变 1.4 获取节点应变结果--弹性应变 1.5 获取节点应变结果--塑性应变 1.6 获 ...

  8. 重新梳理IT知识之java-01语法(一)

    标识符的命名规范 包名:xxxyyyzzz 类名.接口名:XxxYyyZzz (大驼峰) 变量名.方法名:xxxYyyZzz 常量名:XXX_YYY_ZZZ //**************强制类型转 ...

  9. Golang介绍以及安装

    Go语言 Google开源 编译形语言 21世纪的C语言 Go语言的特点 简单易并发 开发效率高 执行性能好 Go语言应用的领域 服务端开发 日志处理 文件系统 监控服务 容器虚拟化 Docker k ...

  10. linux 环境下安装 MySQL

    参考: Linux安装MySQL5.7 注意: 安装后 出现 navicat MySQL连接Linux下MySQL的及2003错误  需要看下 虚拟机的防火墙是否关闭!!!