cookie,session,token学习

本文探讨了HTTP协议中无状态问题导致的用户状态管理需求,详细解释了cookie、session和token的概念及其应用,着重讨论了用户登录过程中的cookie与session使用方法,包括安全性保证与防止CSRF攻击的token机制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

起因

工作中开始接触用户模块,但是本人web基础巨烂无比,因此google了一下,结合现有业务理解了下cookie,session,token的概念。

转载:http://www.v2ex.com/t/80003 binux的回答,是我看到最简单的解释

说那么多token,session的。叫token的多了去了,这些概念都是伪的。

对于HTTP协议来说,就是url,header,body

对于WEB页面来说,就是url,form/post body,cookie


好了,现在有的就是这么多东西,要怎么用呢?


首先是第一个问题,HTTP请求是无状态的,我怎么知道谁是谁?

解:让用户每次访问的时候告诉你它叫什么,怎么告诉?url,form/post body,cookie


然后是第二个问题,用户访问的时候说他自己是张三,他骗你怎么办?

解:在服务器端保存张三的信息,给他一个id,让他下次用id访问。id保存在url,form/post body,cookie中。这叫做session


现在是第三个问题,用户提交了一笔订单,你怎么保证他是在你的订单页面提交的?(referer可能是一个办法)

解:在你订单页面中放入一个加密的信息,只有真正打开了订单页才能知道,提交的时候将这个信息返回回来。这个东西,可以被叫做token

说穿了,就是因为HTTP的无状态问题,导致了产生如此多的概念,去维护客户端与服务端的状态同步。

用户登陆中cookie,session的使用

处理方式:

  1. 用户登陆
    • 当用户登陆时,服务端给用户一个已加密的cookie,里面记录了用户的身份信息(userId),sessionId等校验信息。同时在服务端,存储sessionId相对应的校验数据。
  2. 预览其他页面
    • 在站内的所有页面会继承一个模块,主要功能就是做用户登陆校验用的。已php的HMVC模式举例。所有的control层都会继承一个template的模板。在这个模板中,它会去检验用户的上传的cookie,已判断用户。
    • 判断的主要方式是解密用户上传的cookie,拿到sessionId,以及校验信息。通过sessionId至服务端拿到对应的校验信息。对比两部分的校验信息,判断用户的合法性,确定登陆用户。

一些常见问题:

  1. session存储方式
    • http://www.douban.com/note/269093631/
    • 上面那个链接已经很详细的介绍了现有session几种存储方式就不多介绍了
  2. 安全性保证
    • 当cookie被别人盗用时,账号安全完全无法保证。个人在这方面暂时没有看到好的文章去回应这个问题。

token

主要用于防止CSRF攻击。

http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html

这个blog中非常好的介绍了这部分内容


### 回答1: CookieSession Token 在 Web 应用中都被用来跟踪用户状态。两者的主要区别在于,Cookie 是存储在用户设备上的,而 Session Token 则是存储在服务器端的。 Cookie 是由浏览器自动创建和发送给服务器的,用户可以在浏览器的设置中查看和管理它们。Cookie 中可以存储一些键值对数据,在用户的不同请求之间共享数据。Cookie 适用于存储一些简单的数据,例如用户名和密码等。 Session Token 是在用户登录时在服务器端创建,并在用户与服务器进行交互时发送。服务器端会为每个用户维护一个唯一的 Session TokenSession Token 是在服务器端存储的,用户可以在浏览器中查看,但不能编辑或删除。Session Token 适用于存储用户身份,例如权限、购物车等。 总结,Cookie主要用来存储简单的,不太敏感的数据,且存在浏览器端;而Session token用来标识用户身份,数据都是存在服务器端。 ### 回答2: cookiesessiontoken都是现在常见的认证方式,用于保证Web应用程序的安全性和隐私性。在理解三者的区别之前,需要先了解它们的基本概念含义。 1. Cookie Cookie 是服务器发送给浏览器的小型数据文件,存储在用户的计算机中。浏览器在之后的请求中会将此文件发送到服务器,以便于验证用户的身份和记录用户的行为。 Cookie 的优点在于它可以存储比 Session 更多的信息,并且可以在浏览器关闭后仍然保持数据有效。缺点是 Cookie 可以被恶意软件或黑客轻易窃取。 2. Session Session 指的是服务器创建的一个会话过程,用于在特定时间段内记录某个用户的交互状态。通过 Session,Web应用程序可以在不同的页面之间共享数据,为用户提供个性化服务。 Session 的优点在于它存储在服务器上,保障了比 Cookie 更好的安全性和隐私性。但是, Session 也会消耗服务器的资源,因此需要谨慎管理。 3. Token Token 是一种随机生成的字符串,用于验证用户的身份和权限。在 Web 应用程序中,Token 可以被用来替代 CookieSession,因为它不会存储在用户的计算机中,也不需要服务器存储用户的状态。 Token 的优点在于它们相对更安全,因为它们没有任何销售性的信息存储在用户的浏览器中。另外, Token 机制可以支持无状态应用,也就是应用程序无需保存任何会话信息,更好的支持了分布式架构。 在以上区别基础上,三者的区别主要在于存储地点(客户端或服务器端)、存储内容(数据信息)、安全性和使用场景等。 - Cookie主要存储在客户端,并可以将更多的数据存储在客户端,Session存储于服务端提供了更好的安全性,但会占用更多服务器资源,Token能够将Session信息存储于客户端,也可以保证数据安全。 - Cookie主要用于客户端与服务端的交互;Session更注重用户身份的鉴别与用户状态的维护;Token更多地用于 API 认证。 - 一般情况下Cookie的安全性最低,Session的安全性中等,Token相对而言较为安全。 - 通常情况下,Token方式的应用程序可以跨平台、跨域和分布式部署,更加灵活多变。 综上所述,Cookiesessiontoken都是Web开发中常用的验证方式,它们在存储及应用方式上均有所差别。仔细分析自身需求,选择最适合的认证方式相比盲目跟随更为优合理。 ### 回答3: CookieSessionToken都是web应用中常见的身份认证和信息存储方式,它们之间最大的不同在于其存储的位置和方式。 Cookie是由服务器在浏览器中生成的,并存储在浏览器中的文件中。当浏览器向服务器发出请求时,会自动通过Cookie中的信息向服务器证明身份。Cookie在用户登录后会保存用户名、密码和一些其他信息,以便下次登录时自动填充,从而提高用户体验。 Session是一个服务器端的解决方案,它可以在服务器端存储用户的会话信息,并且在用户进行请求时将信息传输到客户端。Session的实现依赖于Cookie,服务器通过发送一个包含Session ID的Cookie,来记录用户的会话信息,服务器则将Session信息保存在服务器端的内存或者文件系统中,以确保用户信息的安全性。 Token是一种无状态的身份认证方式,它不同于CookieSession的保存信息方式,而是保存在客户端中。当用户登录时,服务器会生成一个Token并将其返回给客户端,客户端在后续的请求中会带上这个Token,服务器会通过验证Token的合法性来判断用户的身份。 总的来说,Cookie是一种简单且易用的Web身份认证方式,Session需要服务器支持,可以更好的保证用户信息的安全性,Token则更适合Web接口/移动端API身份认证。不同的应用场景可以选择适合的认证方式,以确保用户信息和身份的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值