企业🤖AI Agent构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
http://www.cnblogs.com/javawebsoa/p/3228858.html 1、Filter简介 (1)Filter也称之为过滤器,它是Servlet技术中最实用的技术,WEB开发人员通过Filter技术,对web服务器管理的所有web资源:例如Jsp, Servlet, 静态图片文件或静态 html 文件等进行拦截,从而实现一些特殊的功能。例如实现URL级别的权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。 (2)Servlet API中提供了一个Filter接口,开发web应用时,如果编写的Java类实现了这个接口,则把这个java类称之为过滤器Filter。通过Filter技术,开发人员可以实现用户在访问某个目标资源之前,对访问的请求和响应进行拦截,如下所示: 2、Filter是如何实现拦截的? Filter接口中有一个doFilter方法,当开发人员编写好Filter,并配置对哪个web资源(拦截url)进行拦截后,WEB服务器每次在调用web资源之前,都会先调用一下filter的doFilter方法,因此,在该方法内编写代码可达到如下目的: 调用目标资源之前,让一段代码执行 是否调用目标资源(即是否让用户访问web资源)。 web服务器在调用doFilter方法时,会传递一个filterChain对象进来,filterChain对象是filter接口中最重要的一个对象,它也提供了一个doFilter方法,开发人员可以根据需求决定是否调用此方法,调用该方法,则web服务器就会调用web资源的service方法,即web资源就会被访问,否则web资源不会被访问。 调用目标资源之后,让一段代码执行 3、Filter开发入门 (1)Filter开发分为二个步骤: 编写java类实现Filter接口,并实现(三个方法)其doFilter方法。 在 web.xml 文件中使用和元素对编写的filter类进行注册,并设置它所能拦截的资源。 (2)Filter链 ---  在一个web应用中,可以开发编写多个Filter,这些Filter组合起来称之为一个Filter链。 web服务器根据Filter在web.xml文件中的注册顺序,决定先调用哪个Filter,当第一个Filter的doFilter方法被调用时,web服务器会创建一个代表Filter链的FilterChain对象传递给该方法。在doFilter方法中,开发人员如果调用了FilterChain对象的doFilter方法,则web服务器会检查FilterChain对象中是否还有filter,如果有,则调用第2个filter,如果没有,则调用目标资源。 Filter链实验(查看filterChain API文档) 4、Filter的生命周期 (1)init(FilterConfig filterConfig)throws ServletException: 和我们编写的Servlet程序一样,Filter的创建和销毁由WEB服务器负责。 web 应用程序启动时,web 服务器将创建Filter 的实例对象,并调用其init方法进行初始化(注:filter对象只会创建一次,init方法也只会执行一次。示例 ) 开发人员通过init方法的参数,可获得代表当前filter配置信息的FilterConfig对象。 (2)doFilter(ServletRequest,ServletResponse,FilterChain) 每次filter进行拦截都会执行 在实际开发中方法中参数request和response通常转换为HttpServletRequest和HttpServletResponse类型进行操作 (3)destroy(): 在Web容器卸载 Filter 对象之前被调用。 package com.itheima.filter; import java.io.IOException; import java.util.Enumeration; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import com.sun.net.httpserver.Filter.Chain; public class Filter1 implements Filter { public Filter1() { System.out.println("Filter被创建出来了。。。"); } public void destroy() { System.out.println("destory......"); } public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { System.out.println("dofilter...."); chain.doFilter(request, response); } public void init(FilterConfig filterConfig) throws ServletException { System.out.println("init....."); String value1 = filterConfig.getInitParameter("param1"); System.out.println(value1); Enumeration enumeration =filterConfig.getInitParameterNames(); while(enumeration.hasMoreElements()){ String name = (String) enumeration.nextElement(); String value = filterConfig.getInitParameter(name); System.out.println(name+":"+value); } filterConfig.getServletContext(); } }  5、FilterConfig接口 (1)用户在配置filter时,可以使用为filter配置一些初始化参数,当web容器实例化Filter对象,调用其init方法时,会把封装了filter初始化参数的filterConfig对象传递进来。因此开发人员在编写filter时,通过filterConfig对象的方法,就可获得: String getFilterName():得到filter的名称。 String getInitParameter(String name): 返回在部署描述中指定名称的初始化参数的值。如果不存在返回null. Enumeration getInitParameterNames():返回过滤器的所有初始化参数的名字的枚举集合。 public ServletContext getServletContext():返回Servlet上下文对象的引用。 (2)FilterConfig 提供参数,是Filter类私有参数,Filter2的初始化参数,不能在Filter1 中进行获取  (3) 配置全局参数, 进行配置,通过ServletContext 获得  (4)实验:得到filter配置信息 6、注册Filter       testFitler      org.test.TestFiter        word_file  /WEB-INF/word.txt       用于为过滤器指定一个名字,该元素的内容不能为空。 元素用于指定过滤器的完整的限定类名。 元素用于为过滤器指定初始化参数,它的子元素指定参数的名字,指定参数的值。在过滤器中,可以使用FilterConfig接口对象来访问初始化参数。 7、映射Filter 元素用于设置一个 Filter 所负责拦截的资源。一个Filter拦截的资源可通过两种方式来指定:Servlet 名称和资源访问的请求路径 (1)子元素用于设置filter的注册名称。该值必须是在元素中声明过的过滤器的名字 (2)设置 filter 所拦截的请求路径(过滤器关联的URL样式) (3)指定过滤器所拦截的Servlet名称。 (4)指定过滤器所拦截的资源被 Servlet 容器调用的方式,可以是REQUEST,INCLUDE,FORWARD和ERROR之一,默认REQUEST。用户可以设置多个 子元素用来指定 Filter 对资源的多种调用方式进行拦截。 (5) 过滤器拦截配置 如果连接目标资源是一个Servlet,可以选择url和servlet名称两种配置方式  拦截/hello是Servlet 路径 --> /hello 拦截Servlet 还可以通过Servlet 名称进行拦截 --> HelloServlet (6)url-pattern 和 Servlet中路径写法一样,有三种 : 完全匹配、目录匹配、扩展名匹配 (7)指定过滤器所拦截的资源被 Servlet 容器调用的方式 容器调用服务器端资源 有四种方式  REQUEST、FORWARD、INCLUDE、ERROR 8、映射Filter的多种方式  子元素可以设置的值及其意义: REQUEST:当用户直接访问页面时,Web容器将会调用过滤器。如果目标资源是通过RequestDispatcher的include()或forward()方法访问时,那么该过滤器就不会被调用。 INCLUDE:如果目标资源是通过RequestDispatcher的include()方法访问时,那么该过滤器将被调用。除此之外,该过滤器不会被调用。 FORWARD:如果目标资源是通过RequestDispatcher的forward()方法访问时,那么该过滤器将被调用,除此之外,该过滤器不会被调用。 ERROR:如果目标资源是通过声明式异常处理机制调用时,那么该过滤器将被调用。除此之外,过滤器不会被调用 9、映射Filter示例      testFilter     /test.jsp     testFilter    /index.jsp    REQUEST    FORWARD 10、Filter常见应用 (1)统一全站字符编码的过滤器 通过配置参数encoding指明使用何种字符编码,以处理Html Form请求参数的中文问题 案例:编写jsp 输入用户名,在Servlet中获取用户名,将用户名输出到浏览器上  处理请求post乱码代码 request.setCharacterEncoding("utf-8"); 设置响应编码集代码 response.setContentType("text/html;charset=utf-8"); 经常会使用,而过滤器可以在目标资源之前执行,将很多程序中处理乱码公共代码,提取到过滤器中 ,以后程序中不需要处理编码问题了  package com.itheima.filter; import java.io.IOException; import java.io.UnsupportedEncodingException; import java.util.Map; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletRequestWrapper; public class EncodingFilter implements Filter { private FilterConfig config = null; public void destroy() { } /**  * 全站乱码解决  */ public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest req = (HttpServletRequest) request; chain.doFilter(new MyRequest(req), response); } class MyRequest extends HttpServletRequestWrapper { private HttpServletRequest request = null; private boolean isEncode = false; public MyRequest(HttpServletRequest request) { super(request); this.request = request; } @Override public Map getParameterMap() { if (request.getMethod().equalsIgnoreCase("post")) { try { request.setCharacterEncoding(config.getInitParameter("encode")); return request.getParameterMap(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } } else if (request.getMethod().equalsIgnoreCase("get")) { try { Map map = request.getParameterMap(); if(!isEncode){ for (String key : map.keySet()) { String [] vs = map.get(key); for(int i=0;i<vs.length;i++){ String v = vs[i]; v = new String(v.getBytes("iso8859-1"), config.getInitParameter("encode")); vs[i] = v; } } isEncode = true; } return map; } catch (Exception e) { e.printStackTrace(); } } return super.getParameterMap(); } @Override public String[] getParameterValues(String name) { if(getParameterMap().get(name)==null)return null; return (String[])getParameterMap().get(name); } @Override public String getParameter(String name) { if(getParameterMap().get(name)==null)return null; return ((String[])getParameterMap().get(name))[0]; } } public void init(FilterConfig filterConfig) throws ServletException { this.config = filterConfig; } } package com.itheima.web; import java.io.IOException; import java.util.Map; import javax.servlet.ServletException; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; public class EncodeTestServlet extends HttpServlet { public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { String vs = request.getParameterValues("username")[0]; System.out.println(vs); String value = request.getParameter("username"); System.out.println(value); } public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { doGet(request, response); } } filter> filter-name>encodefilter-name> filter-class>com.itheima.filter.EncodingFilterfilter-class> init-param> param-name>encodeparam-name> param-value>utf-8param-value> init-param> filter> filter-mapping> filter-name>encodefilter-name> url-pattern>/*url-pattern> filter-mapping> (2)禁止浏览器缓存所有动态页面的过滤器: 有 3 个 HTTP 响应头字段都可以禁止浏览器缓存当前页面,它们在 Servlet 中的示例代码如下: response.setDateHeader("Expires",-1); response.setHeader("Cache-Control","no-cache");  response.setHeader("Pragma","no-cache");  并不是所有的浏览器都能完全支持上面的三个响应头,因此最好是同时使用上面的三个响应头。 Expires数据头:值为GMT时间值,为-1指浏览器不要缓存页面 Cache-Control响应头有两个常用值:  no-cache指浏览器不要缓存当前页面。 max-age:xxx指浏览器缓存页面xxx秒。 package com.itheima.filter; import java.io.IOException; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.HttpServletResponse; public class NoChachFilter implements Filter { public void destroy() { // TODO Auto-generated method stub } public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletResponse resp = (HttpServletResponse) response;   resp.setDateHeader("Expires",-1);   resp.setHeader("Cache-Control","no-cache");   resp.setHeader("Pragma","no-cache"); chain.doFilter(request, response); } public void init(FilterConfig filterConfig) throws ServletException { // TODO Auto-generated method stub } } nocach com.itheima.filter.NoChachFilter nocach *.jsp (3)控制浏览器缓存页面中的静态资源的过滤器: 场景:有些动态页面中引用了一些图片或css文件以修饰页面效果,这些图片和css文件经常是不变化的,所以为减轻服务器的压力,可以使用filter控制浏览器缓存这些文件,以提升服务器的性能。 Tomcat缓存策略  对于服务器端经常不变化文件,设置客户端缓存时间,在客户端资源缓存时间到期之前,就不会去访问服务器获取该资源 -------- 比tomcat内置缓存策略更优手段  * 减少服务器请求次数,提升性能  设置静态资源缓存时间,需要设置 Expires 过期时间 ,在客户端资源没有过期之前,不会产生对该资源的请求的  * 设置Expires 通常使用 response.setDateHeader 进行设置 设置毫秒值  package com.itheima.filter; import java.io.IOException; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.HttpServletResponse; public class CacheFilter implements Filter { public void destroy() { // TODO Auto-generated method stub } public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletResponse resp = (HttpServletResponse) response; resp.setDateHeader("Expires", System.currentTimeMillis()+3600l*24*30*1000); chain.doFilter(request, response); } public void init(FilterConfig filterConfig) throws ServletException { // TODO Auto-generated method stub } } cache com.itheima.filter.CacheFilter cache *.jpg *.gif *.png REQUEST (4)实现用户自动登陆的过滤器 在用户登陆成功后,以cookis形式发送用户名、密码给客户端 编写一个过滤器,filter方法中检查cookie中是否带有用户名、密码信息,如果存在则调用业务层登陆方法,登陆成功后则向session中存入user对象(即用户登陆标记),以实现程序完成自动登陆。 在访问一个站点,登陆时勾选自动登陆(三个月内不用登陆),操作系统后,关闭浏览器;过几天再次访问该站点时,直接进行登陆后状态  在数据库中创建 user表 create table user (    id int primary key auto_increment,    username varchar(20),    password varchar(40),    role varchar(10) ); insert into user values(null,'admin','123','admin'); insert into user values(null,'aaa','123','user'); insert into user values(null,'bbb','123','user'); 自动登陆 :未登录、存在自动登陆信息、自动登陆信息正确  在用户完成登陆后,勾选自动登陆复选框,服务器端将用户名和密码 以Cookie形式,保存在客户端 。当用户下次访问该站点,AutoLoginFilter 过滤器从Cookie中获取 自动登陆信息  1、判断用户是否已经登陆,如果已经登陆,没有自动登陆的必要 2、判断Cookie中是否含有自动登陆信息 ,如果没有,无法完成自动登陆 3、使用cookie用户名和密码 完成自动登陆   page language="java" import="java.util.*" pageEncoding="utf-8"%> DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> html>   head>   head>   body>    form action="${pageContext.request.contextPath }/servlet/LoginServlet2" method="post">    用户名input type="text" name="username"/>    密码input type="text" name="password"/>    input type="checkbox" name="autoLogin" value="true" />一个月内自动登录    input type="submit" value="登录"/>    form>   body> html> package com.itheima.autologin; import java.io.IOException; import javax.servlet.ServletException; import javax.servlet.http.Cookie; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import org.apache.commons.dbutils.QueryRunner; import org.apache.commons.dbutils.handlers.BeanHandler; import com.itheima.domain.User; import com.itheima.util.DaoUtil; import com.itheima.util.MD5Util; public class LoginServlet2 extends HttpServlet { public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { try{ //1.校验用户名密码是否正确 QueryRunner runner = new QueryRunner(DaoUtil.getSource()); User user = runner.query("select * from user where username=? and password=?", new BeanHandler(User.class),request.getParameter("username"),MD5Util.md5(request.getParameter("password"))); if(user == null){ request.setAttribute("msg", "用户名密码不正确!!"); request.getRequestDispatcher("/login.jsp").forward(request, response); return; }else{ //用户名密码都正确,在session域中保存用户的登录状态 request.getSession().setAttribute("user", user); //如果勾选过一个月内自动登录,发送cookie信息给浏览器,使浏览器保存用户名密码一个月 if(request.getParameter("autoLogin")!=null){ Cookie cookie = new Cookie("autologin",user.getUsername()+":"+user.getPassword()); cookie.setMaxAge(3600*24*30); cookie.setPath(request.getContextPath()); response.addCookie(cookie); } response.sendRedirect(request.getContextPath()+"/autologin/homepage.jsp"); } }catch (Exception e) { e.printStackTrace(); } } public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { doGet(request, response); } }  page language="java" import="java.util.*" pageEncoding="utf-8"%>  taglib uri="http://java.sun.com/jsp/jstl/core" prefix="c" %> DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> html>   head>   head>   body>    c:if test="${sessionScope.user == null}">    欢迎光临游客!a href="${pageContext.request.contextPath }/autologin/login.jsp">登录a>    c:if>    c:if test="${sessionScope.user != null}">    欢迎回来    c:if>   body> html> package com.itheima.filter; import java.io.IOException; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.Cookie; import javax.servlet.http.HttpServletRequest; import org.apache.commons.dbutils.QueryRunner; import org.apache.commons.dbutils.handlers.BeanHandler; import com.itheima.domain.User; import com.itheima.util.DaoUtil; public class AutoLoginFilter implements Filter { public void destroy() { } public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest req = (HttpServletRequest) request; //1.检查用户是否已经登录 if(req.getSession(false) == null || req.getSession().getAttribute("user")==null){ //2.如果用户没有登录过,则检查是否带了autologincookie Cookie [] cs = req.getCookies(); Cookie findc = null; if(cs!=null){ for(Cookie c : cs){ if(c.getName().equals("autologin")){ findc = c; break; } } } if(findc != null){ //3.如果有autologin cookie,获取cookie的值,检查用户名密码是否正确 String username = findc.getValue().split(":")[0]; String password = findc.getValue().split(":")[1]; //4.如果用户名密码都正确,则自动登录一把 try{ QueryRunner runner = new QueryRunner(DaoUtil.getSource()); User user = runner.query("select * from user where username=? and password=?", new BeanHandler(User.class),username,password); if(user!=null){ req.getSession().setAttribute("user", user); } }catch (Exception e) { e.printStackTrace(); } } } //5.放行资源 chain.doFilter(request, response); } public void init(FilterConfig filterConfig) throws ServletException { // TODO Auto-generated method stub } } autologinFilter com.itheima.filter.AutoLoginFilter autologinFilter /* (5)使用Filter实现URL级别的权限认证 (1)情景:在实际开发中我们经常把一些执行敏感操作的servlet映射到一些特殊目录中,并用filter把这些特殊目录保护起来,限制只能拥有相应访问权限的用户才能访问这些目录下的资源。从而在我们系统中实现一种URL级别的权限功能。 要求:为使Filter具有通用性,Filter保护的资源和相应的访问权限通过filter参数的形式予以配置。 (2)系统中存在很多资源,将需要进行权限控制的资源,放入特殊路径中,编写过滤器管理访问特殊路径的请求,如果没有相应身份和权限,控制无法访问  认证:who are you ? 用户身份的识别 ------------ 登陆功能 权限:以认证为基础 what can you do ? 您能做什么? 必须先登陆,才有身份,有了身份,才能确定可以执行哪些操作  package com.itheima.filter; import java.io.IOException; import java.util.Enumeration; import java.util.HashMap; import java.util.Map; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpSession; import com.itheima.domain.User; public class PrivilegeFilter implements Filter { private FilterConfig config = null; private Map map = new HashMap(); public void destroy() { // TODO Auto-generated method stub } public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { //1.当前访问的资源是否需要权限(当前访问资源路径是否是map中具有的需要权限控制的路径的子路径) HttpServletRequest req = (HttpServletRequest) request; String uri = req.getRequestURI(); uri = uri.substring(config.getServletContext().getContextPath().length()); String privilege = null; for(String name : map.keySet()){ if(uri.startsWith(name)){ privilege = map.get(name); } } if(privilege == null){ //2.如果不需要权限,直接放行 chain.doFilter(request, response); return; }else{//3.如果需要权限,判断当前用户具有的权限和访问该资源需要的权限是否相匹配,如果匹配就放行,如果不匹配则提示 HttpSession  session = req.getSession(false); if(session == null || session.getAttribute("user")==null){ throw new RuntimeException("请先登录"); } User user = (User) session.getAttribute("user"); if(user.getRole().equals(privilege)){ chain.doFilter(request, response); return; }else{ throw new RuntimeException("没有对应的权限!!!!"); } } } public void init(FilterConfig filterConfig) throws ServletException { this.config = filterConfig; Enumeration enumeration = config.getInitParameterNames(); while(enumeration.hasMoreElements()){ String name = (String) enumeration.nextElement(); String value = config.getInitParameter(name); map.put(name, value); } } } PrivilegeFilter com.itheima.filter.PrivilegeFilter param> /admin admin param> param> /user user param> PrivilegeFilter /* 11、MD5加密 /**  * 使用md5的算法进行加密  */ public static String md5(String plainText) { byte[] secretBytes = null; try { secretBytes = MessageDigest.getInstance("md5").digest( plainText.getBytes()); } catch (NoSuchAlgorithmException e) { throw new RuntimeException("没有md5这个算法!"); } String md5code = new BigInteger(1, secretBytes).toString(16); for (int i = 0; i  md5code = "0" + md5code; } return md5code; } 如果将用户密码保存在cookie文件中,非常不安全的 ,通常情况下密码需要加密后才能保存到客户端  * 使用md5算法对密码进行加密  * md5 加密算法是一个单向加密算法 ,支持明文---密文 不支持密文解密  MySQL数据库中提供md5 函数,可以完成md5 加密 mysql> select md5('123');  +----------------------------------+ | md5('123')                       | +----------------------------------+ | 202cb962ac59075b964b07152d234b70 | +----------------------------------+ 解密后结果是32位数字 16进制表示  Java中提供类 MessageDigest 完成MD5加密 ------------------------------------------------------------------ 将数据表中所有密码 变为密文 update user set password = md5(password) ; 在Demo4Servlet 登陆逻辑中,对密码进行md5 加密  在AutoLoginFilter 因为从Cookie中获得就是加密后密码,所以登陆时无需再次加密  ------------------------------------------------------------------ MD5 在2004 年被王小云破解,md5算法是多对一加密算法,出现两个加密后相同密文的明文很难发现 ,王小云并没有研究出md5 解密算法,研究出一种提高碰撞概率的算法  12、Filter高级开发 (1)由于开发人员在filter中可以得到代表用户请求和响应的request、response对象,因此在编程中可以使用Decorator(装饰器)模式对request、response对象进行包装,再把包装对象传给目标资源,从而实现一些特殊需求。 (2)Decorator设计模式的实现 1.首先看需要被增强对象继承了什么接口或父类,编写一个类也去继承这些接口或父类。 2.在类中定义一个变量,变量类型即需增强对象的类型。 3.在类中定义一个构造函数,接收需增强的对象。 4.覆盖需增强的方法,编写增强的代码。 (3)Decorator模式  1、包装类需要和被包装对象 实现相同接口,或者继承相同父类 2、包装类需要持有 被包装对象的引用  在包装类中定义成员变量,通过包装类构造方法,传入被包装对象  3、在包装类中,可以控制原来那些方法需要加强 不需要加强 ,调用被包装对象的方法 需要加强,编写增强代码逻辑  ServletRequestWrapper 和 HttpServletRequestWrapper 提供对request对象进行包装的方法,但是默认情况下每个方法都是调用原来request对象的方法,也就是说包装类并没有对request进行增强  在这两个包装类基础上,继承HttpServletRequestWrapper ,覆盖需要增强的方法即可  13、request对象的增强 (1)Servlet API 中提供了一个request对象的Decorator设计模式的默认实现类HttpServletRequestWrapper , (HttpServletRequestWrapper 类实现了request 接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 request 对象的对应方法)以避免用户在对request对象进行增强时需要实现request接口中的所有方法。 (2)使用Decorator模式包装request对象,完全解决get、post请求方式下的乱码问题 14、response对象的增强 Servlet  API 中提供了response对象的Decorator设计模式的默认实现类HttpServletResponseWrapper , (HttpServletResponseWrapper类实现了response接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 response对象的对应方法)以避免用户在对response对象进行增强时需要实现response接口中的所有方法。 15、response增强案例—压缩响应 应用HttpServletResponseWrapper对象,压缩响应正文内容。思路: 通过filter向目标页面传递一个自定义的response对象。 在自定义的response对象中,重写getOutputStream方法和getWriter方法,使目标资源调用此方法输出页面内容时,获得的是我们自定义的ServletOutputStream对象。 在我们自定义的ServletOuputStream对象中,重写write方法,使写出的数据写出到一个buffer中。 当页面完成输出后,在filter中就可得到页面写出的数据,从而我们可以调用GzipOuputStream对数据进行压缩后再写出给浏览器,以此完成响应正文件压缩功能。 复习:Tomcat服务器内,提供对响应压缩 配置实现  在conf/server.xml 中                 connectionTimeout="20000"                 redirectPort="8443"/> 添加 compressableMimeType 和 compression 没有压缩 :  00:00:00.0000.0637553GET200text/htmlhttp://localhost/                connectionTimeout="20000"                 redirectPort="8443" compressableMimeType="text/html,text/xml,text/plain" compression="on"/> 压缩后 :  00:00:00.0000.1712715GET200text/htmlhttp://localhost/  Content-Encoding: gzip Content-Length : 2715 实际开发中,很多情况下,没有权限配置server.xml  ,无法通过tomcat配置开启gzip 压缩 编写过滤器对响应数据进行gzip压缩  flush 方法 只有没有缓冲区字节流,FileOutputStream 不需要flush  而字节数组ByteArrayOutputStream、字节包装流、字符流 需要flush ----- 这些流在调用close方法时都会自动flush