网络协议学习(四)

网络协议学习(四)

一、网络安全四种威胁
在这里插入图片描述
1、ARP欺骗
在这里插入图片描述
ARP欺骗举例说明
在这里插入图片描述

2、Dos、DDos
在这里插入图片描述
SYN洪水攻击

(1)发送SYN请求,但是不发送ACK确认请求,让服务器在第三次握手等待,浪费资源;
(2)修改源IP,让目标送到错误的源ip,正常的ip无法收到服务器发来的ack;

在这里插入图片描述
DNS劫持
在这里插入图片描述
HTTP劫持

对HTTP数据包进行拦截处理,比如插入JS代码,应用场景:突然弹窗

HTTP协议安全问题
在这里插入图片描述
在这里插入图片描述
二、单向散列函数

不可逆的加密(比如忘记密码只能重新设置密码)
在这里插入图片描述
破解:枚举暴力破解

应用:确认文件是否被篡改(下载文件的时候,下面会有散列值)
在这里插入图片描述

三、可逆加密

1、对称加密
在这里插入图片描述
常见的算法:

(1)DES
(2)3DES
(3)AES

但是对称加密,一定存在密钥配送的问题,所以出现了非对称加密,就不用传输加密;

2、非对称加密
在这里插入图片描述
注:相当于公开一个公钥,当别人想给自己发消息的时候,就要求发送方使用自己的公钥进行加密,我方接收到消息,在用自己的私钥解密
在这里插入图片描述
常见算法:RSA

3、混合密码系统

因为非对称加密加密速度比较慢,对称虽然快但是安全性不高,所以需要使用混合密码系统

(1)使用非对称加密的方法加密密钥进行传输;

(2)使用对称加密的密钥发送消息;

三、数字签名
在这里插入图片描述
举例说明:
在这里插入图片描述
但是由于非对称加密算法的速度较低,所以可以进行以下优化,散列值为固定长度,会增加效率
在这里插入图片描述

四、证书

对于上述加密,中间人破解的话,可以先拦截,再伪造公钥,达到窃听目的,因为始终要发送自己的公钥,就算是使用数字签名,依然要发送自己的公钥,所以伪造签名。
在这里插入图片描述
由此产生了证书
在这里插入图片描述
证书流程
在这里插入图片描述
在这里插入图片描述
各大CA的公钥已经默认内置在浏览器和操作系统中

五、HTTPS

1、介绍
在这里插入图片描述
HTTPS就是HTTP的报文加密

2、SSL/TLS
在这里插入图片描述
加密发生在应用层和传输层之间,http协议发送报文给tcp的时候加密

3、HTTPS的成本

(1)证书成本;

(2)加解密计算;

(3)降低了访问速度;

(4)有的企业部分页面http,包含敏感的信息使用https(银行)

4、HTTPS的通信过程

(1)TCP的三次握手;

(2)TLS的连接;

分为10部分,大致的过程为客户端发送hello包(里面包含能选择的相关加密组件),然后服务器返回自己选择的加密组件,上述过程都会传输随机数,然后通过双方的随机生成会话密钥,进行消息传输。

(3)HTTP请求和响应;

六、HTTP的升级与改进

1、不足

(1)一个连接只能对应一个请求,当并发的时候就要创建多个连接,浪费资源;

(2)只允许客户端主动发送请求

比如加载网页,网页的图片都必须由客户端一次次的请求

(3)同一个会话,头信息会有重复,比如COOKIE的值,增大资源消耗

2、SPDY解决传输问题
在这里插入图片描述
3、HTTP2

(1)速度对比

使用HTTP1,会建立很多链接,速度慢
在这里插入图片描述
使用HTTP2,只建立一个链接(通过双向数据流传输),并且时间短
在这里插入图片描述
虽然http2底层进行了很多的变化,但是对于http1的语义上没有变化,开发者的代码不需要修改,只需要升级下服务器和浏览器

(2)二进制传输
在这里插入图片描述
(4)多路复用
在这里插入图片描述
举例:优化网页(减少请求)

1、内嵌css/js

2、使用base64编码加载图片(一般小图片使用,大图片的编码太长了);

3、精灵图片(很多张图片形成一张大图,然后通过css对大图进行定位)
在这里插入图片描述
4、域名分片(使用多个域名发送请求)

(4)HTTP2特性–优先级
在这里插入图片描述
举例说明
在这里插入图片描述
(5)HTTP2–头部压缩技术

把发过的请求头进行压缩发送,提高效率

(6)服务器推送
在这里插入图片描述
(7)队头阻塞问题

因为始终是tcp连接,所以只有按照顺序接收,当队头数据丢失,tcp需要重新等待请求,造成队头后面的数据进行等待;
在这里插入图片描述
(8)握手延迟

因为TCP始终要连接,所以可能造成延迟

4、HTTP3
在这里插入图片描述
在这里插入图片描述
(1)相关疑问
在这里插入图片描述
(2)连接迁移
在这里插入图片描述
(3)操作系统和CPU负载
在这里插入图片描述

如果看完对自己有所帮助,请点赞支持,谢谢

热门文章

暂无图片
编程学习 ·

那些年让我们目瞪口呆的bug

程序员一生与bug奋战,可谓是杀敌无数,见怪不怪了!在某知识社交平台中,一个“有哪些让程序员目瞪口呆的bug”的话题引来了6700多万的阅读,可见程序员们对一个话题的敏感度有多高。 1、麻省理工“只能发500英里的邮件” …
暂无图片
编程学习 ·

redis的下载与安装

下载redis wget http://download.redis.io/releases/redis-5.0.0.tar.gz解压redis tar -zxvf redis-5.0.0.tar.gz编译 make安装 make install快链方便进入redis ln -s redis-5.0.0 redis
暂无图片
编程学习 ·

《大话数据结构》第三章学习笔记--线性表(一)

线性表的定义 线性表:零个或多个数据元素的有限序列。 线性表元素的个数n定义为线性表的长度。n为0时,为空表。 在比较复杂的线性表中,一个数据元素可以由若干个数据项组成。 线性表的存储结构 顺序存储结构 可以用C语言中的一维数组来…
暂无图片
编程学习 ·

对象的扩展

文章目录对象的扩展属性的简洁表示法属性名表达式方法的name属性属性的可枚举性和遍历可枚举性属性的遍历super关键字对象的扩展运算符解构赋值扩展运算符AggregateError错误对象对象的扩展 属性的简洁表示法 const foo bar; const baz {foo}; baz // {foo: "bar"…
暂无图片
编程学习 ·

让程序员最头疼的5种编程语言

世界上的编程语言,按照其应用领域,可以粗略地分成三类。 有的语言是多面手,在很多不同的领域都能派上用场。大家学过的编程语言很多都属于这一类,比如说 C,Java, Python。 有的语言专注于某一特定的领域&…
暂无图片
编程学习 ·

写论文注意事项

参考链接 给研究生修改了一篇论文后,该985博导几近崩溃…… 重点分析 摘要与结论几乎重合 这一条是我见过研究生论文中最常出现的事情,很多情况下,他们论文中摘要部分与结论部分重复率超过70%。对于摘要而言,首先要用一小句话引…
暂无图片
编程学习 ·

安卓 串口开发

上图: 上码: 在APP grable添加 // 串口 需要配合在项目build.gradle中的repositories添加 maven {url "https://jitpack.io" }implementation com.github.licheedev.Android-SerialPort-API:serialport:1.0.1implementation com.jakewhart…
暂无图片
编程学习 ·

2021-2027年中国铪市场调研与发展趋势分析报告

2021-2027年中国铪市场调研与发展趋势分析报告 本报告研究中国市场铪的生产、消费及进出口情况,重点关注在中国市场扮演重要角色的全球及本土铪生产商,呈现这些厂商在中国市场的铪销量、收入、价格、毛利率、市场份额等关键指标。此外,针对…
暂无图片
编程学习 ·

Aggressive cows题目翻译

描述&#xff1a; Farmer John has built a new long barn, with N (2 < N < 100,000) stalls.&#xff08;John农民已经新建了一个长畜棚带有N&#xff08;2<N<100000&#xff09;个牛棚&#xff09; The stalls are located along a straight line at positions…
暂无图片
编程学习 ·

剖析组建PMO的6个大坑︱PMO深度实践

随着事业环境因素的不断纷繁演进&#xff0c;项目时代正在悄悄来临。设立项目经理转岗、要求PMP等项目管理证书已是基操&#xff0c;越来越多的组织开始组建PMO团队&#xff0c;大有曾经公司纷纷建造中台的气质&#xff08;当然两者的本质并不相同&#xff0c;只是说明这个趋势…
暂无图片
编程学习 ·

Flowable入门系列文章118 - 进程实例 07

1、获取流程实例的变量 GET运行时/进程实例/ {processInstanceId} /变量/ {变量名} 表1.获取流程实例的变量 - URL参数 参数需要值描述processInstanceId是串将流程实例的id添加到变量中。变量名是串要获取的变量的名称。 表2.获取流程实例的变量 - 响应代码 响应码描述200指…
暂无图片
编程学习 ·

微信每天自动给女[男]朋友发早安和土味情话

微信通知&#xff0c;每天给女朋友发早安、情话、诗句、天气信息等~ 前言 之前逛GitHub的时候发现了一个自动签到的小工具&#xff0c;b站、掘金等都可以&#xff0c;我看了下源码发现也是很简洁&#xff0c;也尝试用了一下&#xff0c;配置也都很简单&#xff0c;主要是他有一…
暂无图片
编程学习 ·

C语言二分查找详解

二分查找是一种知名度很高的查找算法&#xff0c;在对有序数列进行查找时效率远高于传统的顺序查找。 下面这张动图对比了二者的效率差距。 二分查找的基本思想就是通过把目标数和当前数列的中间数进行比较&#xff0c;从而确定目标数是在中间数的左边还是右边&#xff0c;将查…
暂无图片
编程学习 ·

项目经理,你有什么优势吗?

大侠被一个问题问住了&#xff1a;你和别人比&#xff0c;你的优势是什么呢? 大侠听到这个问题后&#xff0c;脱口而出道&#xff1a;“项目管理能力和经验啊。” 听者抬头看了一下大侠&#xff0c;显然听者对大侠的这个回答不是很满意&#xff0c;但也没有继续追问。 大侠回家…
暂无图片
编程学习 ·

nginx的负载均衡和故障转移

#注&#xff1a;proxy_temp_path和proxy_cache_path指定的路径必须在同一分区 proxy_temp_path /data0/proxy_temp_dir; #设置Web缓存区名称为cache_one&#xff0c;内存缓存空间大小为200MB&#xff0c;1天没有被访问的内容自动清除&#xff0c;硬盘缓存空间大小为30GB。 pro…
暂无图片
编程学习 ·

业务逻辑漏洞

身份认证安全 绕过身份认证的几种方法 暴力破解 测试方法∶在没有验证码限制或者一次验证码可以多次使用的地方&#xff0c;可以分为以下几种情况︰ (1)爆破用户名。当输入的用户名不存在时&#xff0c;会显示请输入正确用户名&#xff0c;或者用户名不存在 (2)已知用户名。…