
安全术语
文章平均质量分 92
介绍网络安全领域常用术语,答疑解惑。
全栈安全
10+年网络安全领域大厂工作经验,国际注册信息系统安全专家CISSP证书持有者,研究生国家奖学金获得者,发表多篇SCI论文及专利,专注于SDL、DevSecOps、安全体系构建、安全工具等网络安全垂直知识分享与交流。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
什么是HTTP长连接、短连接?谁更能抗DoS攻击?
当你在微信聊天时持续发送消息,当股票软件实时刷新数据,背后都是长连接在默默支撑。而浏览静态宣传页时,短连接仍在发挥余热。技术选择启示移动端APP/实时系统:必用长连接(WebSocket基于此)静态内容/CDN分发:智能组合两种模式安全防护:长连接需配套限流策略关注我,带你看懂技术本质!用最接地气的"人话"拆解硬核知识,让复杂概念变得简单易懂 🔥每周更新💡 技术原理图解:一图胜千言,直观呈现技术架构🛠️ 实战案例解析:结合真实项目经验,分享避坑指南。原创 2025-07-23 22:55:29 · 975 阅读 · 0 评论 -
暗网:互联网冰山下的隐秘世界,你真的了解它吗?一文揭秘!
暗网是互联网匿名技术催生的一片复杂生态。它像一把锋利的双刃剑,一面是弱势群体在绝境中寻求庇护的希望之光,另一面则是犯罪者藏污纳垢的阴暗角落。对我们绝大多数人而言,深入了解其运作原理和潜在威胁,不是为了探险猎奇,而是为了筑起更坚固的数字防线。🌐 暗网是互联网需特殊工具访问的匿名隐蔽层。🧅 Tor浏览器通过"洋葱路由"实现匿名访问。⚖️ 技术中性,用途分善恶:保护隐私 vs. 非法交易温床。🛡️个人信息在暗网被交易,导致被攻击!防护是关键!🚫切勿因好奇尝试访问暗网!风险极高(法律、安全、心理)!原创 2025-07-18 07:49:09 · 899 阅读 · 0 评论 -
认证鉴权技术解析:COOKIE | SESSION | TOKEN | JWT | SSO
认证鉴权中会反复提到COOKIE、SESSION、TOKEN、JWT、SSO,你能说出他们之间的区别与联系么?1、Cookie → Session(状态服务端化) → Token(无状态化) → JWT(标准化) → SSO(多系统集成)如果需要存储大量数据,可以考虑使用其他浏览器存储方式,例如localStorage或sessionStorage;:企业内网中,登录OA系统后无需再输入密码即可访问CRM、财务系统。HTTP 协议天然无状态,每次请求独立,无法自动关联用户身份。:用户登录后,服务端返回。原创 2025-07-09 21:31:29 · 612 阅读 · 0 评论 -
Session的工作机制及安全性分析
Session 是一种服务器端技术,用于在用户与 Web 服务器之间建立持久的会话。与 HTTP 协议的无状态性相反,Session 允许服务器跟踪用户的状态,并在多个请求之间保持用户的身份和数据。Session 是一种重要的服务器端技术,用于在用户与 Web 服务器之间建立持久的会话。理解 Session 的工作机制对于开发安全的、可扩展的 Web 应用至关重要。原创 2025-07-07 22:09:20 · 705 阅读 · 0 评论 -
什么是单点登录SSO?有哪些常用的实现方式?
单点登录 (Single Sign-On, SSO) 是一种身份验证方案,允许用户使用一组凭据(例如,用户名和密码)访问多个应用程序或网站。这意味着用户只需登录一次,就可以访问所有被授权的系统,而无需为每个系统单独登录。举个简单例子,你登录了百度账号(https://www.baidu.com/),接下来你再访问以下站点都将是登录状态,无需再重复登录。百度网盘:https://pan.baidu.com/百度文库:https://wenku.baidu.com/原创 2025-07-05 21:55:47 · 744 阅读 · 0 评论 -
一文看懂JWT如何重塑网络身份认证:从“身份证”到“数字令牌”
当你在巴黎用手机登录某国际电商平台,系统瞬间识别身份并展示法语界面;随后在东京用平板访问同一平台,购物车商品分毫不差——这背后是**JWT(JSON Web Token)**在默默支撑。这个看似简单的令牌技术,正在重构互联网的信任体系。:从Session到JWT,不仅是技术的迭代,更是互联网信任体系的重构。, 检查JWT存储是否安全?评论区分享你的加固方案!// 发起API请求。打开你的项目代码,搜索。原创 2025-04-27 21:27:32 · 951 阅读 · 0 评论 -
企业为何要求禁用缺省口令?安全风险及应对措施分析
缺省口令通常是设备或软件在出厂时预设的密码,广泛存在于各种网络设备、应用程序和系统中,常见于:网络设备(路由器、摄像头) →数据库 →云平台 →办公设备(打印机、门禁) → 密码贴在设备标签上(图1)。禁止缺省口令的难点本质是安全与便利的博弈。企业需从技术工具、流程设计、供应商管理、文化建设四方面构建闭环,彻底堵住这一最低成本、最高风险的漏洞。下一步行动立即扫描内网中存在缺省口令的设备联系设备供应商获取批量改密方案将本文转发给IT团队,启动安全整改推荐阅读。原创 2025-04-24 22:08:37 · 1576 阅读 · 0 评论 -
KMS工作原理及其安全性分析
KMS核心价值✅密钥不落地:全程密文传输,内存中无残留✅权限可管控:精细化控制谁能用、怎么用✅运维自动化:自动轮换、审计、灾备工具推荐云服务商方案:AWS KMS、阿里云KMS、华为云KMS开源方案:HashiCorp Vault(自建KMS)最后一问你的系统还有多少密钥在“裸奔”?立即执行,开启KMS改造!参考链接关注我,带你用“人话”读懂技术硬核!🔥。原创 2025-04-24 22:05:08 · 1687 阅读 · 0 评论 -
别让“临时管理员”变后门!手把手教你防范sudo提权漏洞
sudo提权本质✅ 配置失误 + 权限逃逸 → 管理员变“背锅侠”。安全准则✅ 能不给sudo就不给✅ 必须给就精确到命令+参数✅ 定期审计,宁可误杀不可放过最后一问你的服务器上是否存在这种“自杀式配置”?立即执行sudo -l检查,评论区截图打卡,揪出隐患!关注我,带你用“人话”读懂技术硬核!🔥。原创 2025-04-07 22:22:09 · 989 阅读 · 0 评论 -
锁好“门窗“还不够?一文看懂“攻击面”和“暴露面”的区别!
系统中所有可能被黑客利用的漏洞总和,无论是否暴露在外。原创 2025-04-02 07:16:18 · 1072 阅读 · 0 评论 -
Web安全策略CSP详解与实践
CSP不是银弹,但它是现代Web安全的基石。与其在遭受攻击后补救,不如现在花10分钟为你的网站穿上“防弹衣”。安全无小事,防护正当时!原创 2025-03-22 20:34:49 · 1330 阅读 · 0 评论 -
你的隐私正在”裸奔“?横向越权漏洞:3步堵住数据泄露的“黑洞”!
如果用户A(自己ID是1001)手动修改URL为,就能看到用户B的病历!这就是典型的横向越权漏洞。✅漏洞本质后端未校验“请求者身份”与“数据归属者”是否一致;攻击成本极低,只需修改参数即可绕过权限控制。横向越权:同级用户间的数据越界访问(如用户A→用户B);纵向越权:低权限用户访问高权限功能(如普通用户→管理员);防御核心永远不要信任前端传参,后端必须二次鉴权!📚 扩展阅读业务安全设计实战手册:📢 互动话题:你遇到过哪些离谱的权限漏洞?原创 2025-03-10 21:15:25 · 804 阅读 · 0 评论 -
如何安全地传输和存储用户密码?从原理到实战,一文讲透!
安全措施作用推荐方案哈希+加盐防止彩虹表攻击HTTPS加密传输TLS 1.2/1.3 + 强加密套件客户端加密减少服务端风险多因素认证防御密码泄露最后提醒定期审计密码存储方案,更新至最新算法。强制用户使用高强度密码(至少8位,含大小写字母、数字、符号)。监控日志,发现异常登录行为及时预警。安全不是一次性的工作,而是一场持续的战争。从今天开始,希望我们都能彻底告别明文存储和HTTP,让系统真正坚如磐石!互动话题你的系统是否还在使用MD5或明文存储密码?原创 2025-03-05 21:49:57 · 1996 阅读 · 0 评论 -
你以为密码加个盐就安全了?PBKDF:让黑客抓狂的“密码炼金术”
✅一定要做:存密码前用PBKDF2“炼”一下;✅盐要够随机:用系统级随机函数生成;✅迭代次数卷起来:每年根据硬件升级调整次数。下次开发时,别再说“我用了MD5加密”——那是上个世纪的锁,PBKDF2才是现代保险柜!📚 扩展阅读如何安全地传输和存储用户密码?从原理到实战,一文讲透!战略解码:后量子密码学时代即将到来,到2029年多数传统密码算法将不再安全!(附下载)什么是完全前向保密(PFS)?📢 互动话题:你见过哪些“奇葩”密码存储方式?评论区聊聊~原创 2025-03-05 21:44:00 · 895 阅读 · 0 评论 -
什么是完全前向保密(PFS)?
完全前向保密是一种密码学特性,它确保即使攻击者获取了长期密钥(如私钥或主密钥),也无法解密过去的通信内容。简单来说,就是每一次的通信会话都有其独立的加密密钥,且这些密钥之间没有关联。PFS就像给每段对话都安排了特工级别的"阅后即焚完全前身保密的概念最早可追溯至 Diffie-Hellman 密钥交换协议(1976年提出),其临时模式(Ephemeral Diffie-Hellman, DHE)为前向保密提供了基础。原创 2025-02-23 22:19:10 · 1517 阅读 · 0 评论 -
解读GDPR|欧盟数据保护的全球影响与典型处罚案例
1. 数据主体:提供个人数据,可以通过个人数据或个人数据的组合识别的自然人,对个人数据有疑问时,有投诉或提出质询的权利。(用户、公司雇员)2. 数据控制者:单独或与他人共同确定个人数据处理的目的和手段的自然人、法人、公共机构、政府部门或其他机构,对个人数据的处理有控制权,承担个人数据保护的主要责任。3. 数据处理者:代表数据控制者处理个人数据的自然人、法人、公共机构、政府部门或其他机构。数据处理者必须按照数据控制者的要求对个人数据进行充分的保护。4. 用户画像。原创 2025-02-09 22:20:02 · 4363 阅读 · 0 评论 -
一文彻底了解DNS协议工作原理,恐怕没有比这更通俗易懂的了吧?
DNS系统(域名系统)使用易于记忆的字符来表示网络和主机,通过一系列的服务器进行解析,将这些字符转换为对应的IP地址。DNS的引入极大地提高了互联网的可访问性和可管理性,使得互联网能够以更高效、更便捷的方式服务于全球用户。根域名服务器顶级域名服务器(简称TLD服务器)权限域名服务器本地域名服务器本地域名服务器并不属于上图中的层次结构,但它对域名系统同样重要。因为当一个主机发出域名查询请求时,这个查询请求首先会发送给本地域名服务器。原创 2024-09-11 21:54:07 · 1469 阅读 · 0 评论 -
什么是OAuth 2.0?OAuth 2.0的工作流程是什么?与OAuth 1.0有哪些区别?
OAuth是一种常用的授权框架,使网站和web应用程序能够请求对另一个应用程序上的用户账户的有限访问。OAuth允许用户在不向请求的应用程序公开其登录凭据的情况下授予此访问权限。这意味着用户可以调整他们想要共享的数据,而不必将其账户的完全控制权交给第三方。集成需要从用户账户访问某些数据的第三方功能(设计之初的场景)。例如,应用程序可能会使用OAuth请求访问你的电子邮件联系人列表,以便建议与之联系的人员。提供第三方身份验证服务(广泛使用的场景),允许用户使用他们在不同网站上的账户登录。原创 2024-09-11 21:52:43 · 1355 阅读 · 0 评论 -
剖析Cookie的工作原理及其安全风险
Cookie,也称为HTTP cookie、web cookie、互联网cookie或浏览器cookie,是一种用于在用户浏览网站时识别用户并为其准备网页的小型数据片段。它允许Web服务器跟踪用户的浏览历史并响应之前披露的偏好。可以增强用户体验,并基于过去的行为启用个性化内容。Cookie通常以键值对的形式存储在用户的硬盘上,是一个二进制的Sqlite文件,Windows系统中Chrome浏览器的Cookie默认位置一般为。Cookie有多种类型,包括会话cookie和持久cookie。原创 2024-09-06 20:38:19 · 3008 阅读 · 1 评论 -
带你看清DevSecOps的发展背景、现状及未来趋势和最佳实践(附下载)
DevSecOps 是一种融合了开发(Dev)、安全(Sec)和运维(Ops)的集成方法论,旨在通过将安全实践融入软件开发和部署的整个生命周期,提高软件系统的安全性、可靠性和效率。这种模式强调安全左移(Shift Left)、持续自动化和人人参与安全,以尽早发现并修复安全问题,从而降低成本,并通过CI/CD将安全检测集成到研发流水线中,实现自动反馈和跟踪。原创 2024-08-18 22:16:45 · 1495 阅读 · 0 评论 -
一文彻底搞懂公钥密码、数字签名和数字证书
要彻底搞懂公钥密码、数字签名和数字证书,我们需要从它们的基本概念、工作原理以及实际应用等方面进行详细探讨。在探讨之前,可以看一下三种技术的概览。技术简介主要解决的问题重点公钥密码一种非对称加密技术对称密码存在密钥配送问题(要在通信双方之间的不安全通道上共享密钥,很难做到!),公钥密码根本不需要密钥配送,从根本上解决了此问题用公钥加密,用私钥解密数字签名一种将现实世界中的盖章签字的功能在计算机世界中进行实现的技术。使用数字签名可以识别篡改、伪装,并可以防止否认消息到底是谁写的数字证书。原创 2024-07-28 17:22:00 · 3454 阅读 · 0 评论 -
网络安全领域五大注入攻击类型介绍
SQL注入是最常见的注入攻击类型之一,攻击者通过在输入字段中插入恶意的SQL代码来改变原本的SQL逻辑或执行额外的SQL语句,来操控数据库执行未授权的操作(如拖库、获取管理员信息、获取 WebShell权限等)。XSS攻击允许攻击者在用户的浏览器中执行恶意脚本,通常用于窃取用户的会话信息、Cookies等。应用程序包含反射式输入类型时容易出现跨站脚本攻击。比如弹出一个假的窗口骗取用户信息。命令注入攻击允许攻击者在服务器上执行任意命令,通常通过在输入字段中插入系统命令来实现。原创 2024-07-21 21:59:07 · 1929 阅读 · 1 评论 -
网络安全常用易混术语定义与解读(Top 20)
没有网络安全就没有国家安全,网络安全已成为每个人都重视的话题。随着技术的飞速发展,各种网络攻击手段层出不穷,保护个人和企业的信息安全显得尤为重要。**然而,在这个复杂的领域中,许多专业术语往往让人感到困惑。为了帮助大家更好地理解网络安全的基本概念和术语,博主整理了20多个常见且容易混淆的专业术语。** 接下来,让我们一起深入探讨这些术语,掌握它们的真正含义!原创 2024-07-21 20:42:04 · 2338 阅读 · 0 评论 -
收藏 | 恶意软件的九大家族介绍
恶意软件(malware)是指被专门设计用于损坏或中断系统、破坏保密性、完整性和/或可用性的软件,我们常说的病毒和特洛伊木马都属于恶意软件。定义范围: 恶意代码是一段具有恶意目的的程序代码片段,可以是一小段脚本、指令序列或单个的指令。恶意软件则是一个更广泛的概念,通常指完整的、可执行的恶意程序。功能完整性: 恶意代码可能只是实现特定恶意功能的一部分代码,不一定能独立运行。而恶意软件通常是一个完整的、能够独立运行并执行一系列恶意操作的应用程序。传播方式: 恶意代码可能嵌入在正常的软件或文件中进行传播。原创 2024-07-19 07:35:52 · 2258 阅读 · 0 评论 -
一读通透 | 轻松掌握X.509数字证书全解析,附赠权威详解资料!
我们常见的.pem.pfx后缀的文件就是X.509证书,X.509是最广泛使用的数字证书格式,由X.509标准定义,用于身份验证和加密。在互联网上,如HTTPS、SSL/TLS等安全通信中,服务器通常使用X.509证书来证明其身份。你真得了解X.509证书么?它有哪些字段?分别代表着什么含义?它又有哪些存储格式呢?原创 2024-06-25 07:43:41 · 9315 阅读 · 2 评论 -
安全术语 | 软件包purl详解:跨工具、数据库、API和语言之间可靠地识别和定位软件包
我们通过大量消费和生产软件包来构建和发布软件,如Maven、Gradle、NPM、RPM、Rubygems等。每个软件包管理器、平台、类型或生态系统都有自己的约定和协议来识别、定位和提供软件包。当工具、API和数据库处理或存储多个包类型时,很难以统一的方式跨工具引用同一个软件包。例如,这些工具、规范和API使用相对相似的方法来识别和定位软件包,每个软件包在语法、命名和约定方面都有细微的差异:1、Sonatype 使用组件标识(component Identifier)来区分不能组件。原创 2024-05-28 21:48:18 · 2665 阅读 · 0 评论 -
「 网络安全常用术语解读 」静态应用安全测试SAST详解
静态应用安全测试 (SAST,Static Application Security Testing) 也称静态分析,是一种测试方法,通过分析源代码来发现应用受到攻击的安全漏洞。SAST 在编译代码之前扫描应用,故又经常被称为白盒测试。原创 2024-05-20 07:07:25 · 2645 阅读 · 0 评论 -
「 网络安全常用术语解读 」漏洞利用预测评分系统EPSS详解
EPSS(Exploit Prediction Scoring System,漏洞利用预测评分系统) 提供了一种全新的高效、数据驱动的漏洞管理功能。EPSS是一项数据驱动的工作,使用来自 CVE 的当前威胁信息和现实世界的漏洞数据。EPSS 模型产生 0 到 1(0 到 100%)之间的概率分数,其中分数越高,漏洞被利用的概率越大。原创 2024-05-06 15:25:19 · 2434 阅读 · 1 评论 -
「 网络安全常用术语解读 」通用安全通告框架CSAF详解
通用安全通告框架(Common Security Advisory Framework,CSAF)通过标准化结构化机器可读安全咨询的创建和分发,。CSAF是OASIS公开的官方标准。开发CSAF的技术委员会包括许多公共和私营部门的技术领导者、用户和影响者。CSAF最新版本为2022年11月18日发布的2.0版本。(访问密码: 6277)提供商可以使用CSAF来标准化安全咨询的格式、内容、分发和发现。。原创 2024-05-05 15:39:04 · 2586 阅读 · 2 评论 -
「 网络安全常用术语解读 」通用漏洞报告框架CVRF详解
ICASI在推进多供应商协调漏洞披露方面处于领先地位,引入了通用漏洞报告框架(Common Vulnerability Reporting Format,CVRF)标准,制定了统一安全事件响应计划(USIRP)的原则,帮助创建了多方漏洞协调和披露指南和实践,并建立了一个成功协调多供应商应对众多安全事件的行业领导者信托小组。为了继续取得这些成功,并确保全球社会更广泛的参与,ICASI(Industry Consortium for Advancement of Security on the Internet原创 2024-05-04 23:13:44 · 1881 阅读 · 1 评论 -
「 网络安全常用术语解读 」通用配置枚举CCE详解
CCE列表为安全相关的系统配置问题提供了唯一的标识符,以便通过促进多个信息源和工具之间配置数据的快速准确关联来改进工作流程。原创 2024-05-04 09:42:59 · 2228 阅读 · 0 评论 -
「 网络安全常用术语解读 」SBOM主流格式SWID详解
国际标准化组织(ISO)和国际电工委员会(International Electrotechnical Commission,IEC)发布了软件标识(Software Identification,SWID)标签标准,该标准定义了用于描述软件产品的结构化元数据格式。原创 2024-05-03 17:33:07 · 2281 阅读 · 1 评论 -
「 网络安全常用术语解读 」SBOM主流格式CycloneDX详解
CycloneDX是软件供应链的现代标准。CycloneDX物料清单(BOM)可以表示软件、硬件、服务和其他类型资产的全栈库存。该规范由OWASP基金会发起并领导,由Ecma International标准化,并得到全球信息安全界的支持,如今CycloneDX已经是OWASP旗舰项目。原创 2024-05-03 11:16:29 · 3337 阅读 · 0 评论 -
网络安全常用术语解读:目录汇总(已更新28篇)
「 网络安全常用术语解读 」漏洞利用交换VEX详解「 网络安全常用术语解读 」软件成分分析SCA详解:从发展背景到技术原理再到业界常用检测工具推荐「 网络安全常用术语解读 」什么是0day、1day、nday漏洞「 网络安全常用术语解读 」软件物料清单SBOM详解「 网络安全常用术语解读 」杀链Kill Chain详解「 网络安全常用术语解读 」点击劫持Clickjacking详解「 网络安全常用术语解读 」悬空标记注入详解「 网络安全常用术语解读 」内容安全策略CSP详解原创 2024-05-02 23:04:00 · 1186 阅读 · 0 评论 -
「 网络安全常用术语解读 」SBOM主流格式SPDX详解
SPDX格式是一种用于描述软件组件的规范,提供了一种标准化的方法来描述软件组件的元数据,包括其许可证、依赖项和其他属性。随着开源和共享软件开发环境的普及,SPDX格式得到了广泛的应用。通过SPDX格式,组织可以更好地了解和管理软件供应链,降低合规风险,提高软件质量,加强安全性。SPDX作为一个开放的标准格式,为软件行业的合作和创新提供了重要的基础。原创 2024-04-25 07:33:49 · 4149 阅读 · 5 评论 -
「 网络安全常用术语解读 」软件物料清单SBOM详解
软件物料清单(Software Bill of Materials,SBOM)是软件成分信息的集合,SBOM文件中记录了软件产品或服务所使用组件、库、框架的清单,用于描述软件构建过程中使用的所有组件及其关系,以实现软件供应链的自动化识别与管理的需求。SBOM 属性主要包括基线属性集、未确定的属性值、映射到现有的格式、组件关系以及附加元素,原创 2024-04-24 21:50:57 · 3253 阅读 · 3 评论 -
「 网络安全常用术语解读 」什么是0day、1day、nday漏洞
综上所述,0day 漏洞是指漏洞被公开披露后即被攻击者利用的漏洞,1day 漏洞是指在第一天内发布修复程序的漏洞,而 nday 漏洞则表示补丁修复延迟的漏洞。推荐阅读一、网络安全常用术语解读系列(持续更新中)「 网络安全常用术语解读 」杀链Kill Chain详解「 网络安常用全术语解读 」点击劫持Clickjacking详解「 网络安常用全术语解读 」悬空标记注入详解「 网络安常用全术语解读 」内容安全策略CSP详解「 网络安全常用术语解读 」同源策略SOP详解。原创 2024-04-21 13:42:37 · 10748 阅读 · 0 评论 -
「 网络安全常用术语解读 」漏洞利用交换VEX详解
VEX(Vulnerability Exploitability eXchange),即漏洞可利用性交换,是一个软件生产者与软件消费者共享其软件组件中存在的漏洞评估的系统。VEX提供了一种一致且标准化的方式来描述漏洞,包括漏洞的标准详细信息,如严重性、影响软件。还包括对漏洞的分析,例如漏洞是否可被利用,以及如何减轻或修复漏洞,以及可用于防范的任何已知解决方案。VEX是软件生产商对其软件中的漏洞进行分类和标记的机制。VEX标准是由开放式标准组织OASIS。原创 2024-04-17 21:59:36 · 2454 阅读 · 0 评论 -
「 网络安全常用术语解读 」软件成分分析SCA详解:从发展背景到技术原理再到业界常用检测工具推荐
软件成分分析(Software Composition Analysis,SCA)是一种用于识别和分析软件内部组件及其关系的技术,旨在帮助开发人员更好地了解和管理其软件的构建过程,同时可帮助安全人员揭秘软件内部结构的神秘面纱。SCA技术的发展与软件行业的快速发展密不可分,下面将介绍SCA的发展背景、技术原理以及当前主流SCA工具。原创 2024-04-15 08:45:00 · 4714 阅读 · 0 评论 -
「 网络安全常用术语解读 」同源策略SOP详解:没有SOP就没有隐私
同源策略(Same Origin Policy,SOP)是浏览器的一种安全机制,旨在防止网站相互攻击。同源策略规定跨域之间的脚本是隔离的,一个域的脚本不能访问/操作另一个域的绝大部分属性和方法。这种策略有助于保护用户数据的安全,防止恶意脚本或代码的执行。同时,它也限制了网页能够访问和操作的网络资源范围,有助于提高网页的性能和安全性。同源策略限制一个源上的脚本访问另一个源的数据。一个源包括一个URI协议、域名和端口号。这使用 http 协议、域名 normal-website.com 和端口号 80。原创 2024-04-06 11:08:07 · 2166 阅读 · 1 评论