浏览器运行在不可信环境中,通过沙箱和隔离机制限制代码对系统资源、用户数据和其他网站的访问权限。

解决的核心痛点:如何在允许执行任意 Web 代码的同时,保护用户隐私和系统安全?


核心命题


运行机制

graph TD
    subgraph 传输层
        HTTPS["HTTPS 加密"]
        HSTS["HSTS 强制 HTTPS"]
    end

    subgraph 隔离层
        SOP["同源策略"]
        Process["进程隔离"]
    end

    subgraph 策略层
        CSP["CSP 内容安全策略"]
        CORS["CORS 跨域共享"]
    end

    HTTPS --> SOP
    SOP --> CSP
    CSP --> Process

关键区别

机制作用面试考点
同源策略隔离 DOM/Cookie/网络请求SOP 限制了什么?
CORS受控开放跨域访问简单请求 vs 预检请求
CSP白名单资源加载如何防御 XSS?
SameSite限制 Cookie 跨站发送如何防御 CSRF?

应用场景

  • 适用场景
    • 前端安全开发:理解并应用各安全机制
    • 接口安全:正确配置 CORS、CSP
    • 用户数据保护:使用 HttpOnly/Secure Cookie
  • 误用
    • 忽略 HTTPS:传输层未加密
    • 宽松 CORS:Access-Control-Allow-Origin: *

知识图谱

  • 父级概念浏览器 — 浏览器安全机制是浏览器的重要组成部分
  • 子级概念
    • 同源策略 — 浏览器安全的基石
    • CORS — 跨域资源共享机制
    • CSP — 内容安全策略
  • 相关概念
    • XSS — 跨站脚本攻击
    • CSRF — 跨站请求伪造
    • HTTPS — 安全传输协议

参考延伸