使用數(shù)據(jù)庫鎖機制。先到先得,先到者把記錄鎖住,后來者就不能操作記錄,返回提示了。
十載的瀾滄網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都全網(wǎng)營銷的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整瀾滄建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“瀾滄網(wǎng)站設(shè)計”,“瀾滄網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
限制一臺電腦只能取一次的話,就通過ip和cookie和session去判斷是不是同一臺電腦咯。一個用戶只能取10條數(shù)據(jù),那么就判斷呀,取過的數(shù)據(jù)就標記1,沒取過的標記0,這不是很好嘛
一般情況下,MYSQL在更新操作會自動加表鎖。不需要顯式加鎖。除非是數(shù)據(jù)要求嚴格的邏輯寫順序。
執(zhí)行查詢語句(SELECT)前,會自動給涉及的所有表加讀鎖,在執(zhí)行更新操作 (UPDATE、DELETE、INSERT等)前,會自動給涉及的表加寫鎖,這個過程并不需要用戶干預(yù),因此,用戶一般不需要直接用LOCK TABLE命令給MyISAM表顯式加鎖。
題主你可以使用 md5 或者 sha1 進行初步處理,但為了更加安全,請你同時加上兩個 salt,一個靜態(tài) salt,一個動態(tài)的 salt。以 md5 為例:
假設(shè)通過 POST 傳來的密碼為 $_POST['password'],在存入 DB 前先進行如下的操作:
$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);
為了保證動態(tài) salt 的唯一性,可以這樣操作:
$dynamicSalt = hash('md5', microtime());
對于動態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類文件中(例如定義為一個靜態(tài)屬性即可)。
首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒使用上較新版本的加密方法,例如 bcrypt等。
此外,第二點,感謝評論中幾位前輩的提點,已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個較長的動態(tài) salt 已然可以解決問題。
LZ應(yīng)該采用加鹽HASH。
如何“腌制”密碼呢?
=_,=
正確的格式應(yīng)該是,用戶password+動態(tài)的salt
動態(tài)的salt不能像2L所說的,使用microtime,因為時間在某些情況下不夠隨機,而且是可能被猜解的。
這里推薦一個我用的加鹽HASH
$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));
$password=sha1($register_password.$salt);
解釋:
首先使用mcrypt,產(chǎn)生電腦隨機生成的,專門用戶加密的隨機數(shù)函數(shù)。
第二步,把得到的隨機數(shù)通過base64加密,使其變長并且不利于猜解。
第三步,把得出的鹽拼接到密碼的后面,再對其使用sha1進行哈希
再把password存入到用戶的數(shù)據(jù)庫。
PS:為何不用靜態(tài)的salt?沒有必要,使用一個動態(tài)隨機足夠長的鹽足矣。
為何不用MD5?因為長度不夠。
為何沒有使用多次HASH?因為這樣反而容易發(fā)生碰撞。
HASH好之后怎么使用“腌制”好的密碼?
用戶注冊-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫-salt存入數(shù)據(jù)庫。
用戶登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進行HASH-調(diào)用之前注冊腌制好的密碼-對比HASH值是否和這個密碼相同