デイリーJava側(その1:コンピュータネットワーク)[19/11/25]

著者: ベルC
:個人的なマイクロチャネル公共番号 とプログラムの猿の戦い

1. HTTP関連する[2]

1.1Get違いと要求POSTリクエスト

答えは3つのレベルから:

レベルから1.1.1 HTTPメッセージ:

バックURLにリクエスト情報、要求情報とURL(間疑問符に要求を取得する?情報と複数の要求の間に、分離された)&形で、分離された键值对形の、長さの制限を有しています。

POSTリクエストは、パケット本体に配置され、私は要求された情報必須要求パケットを取得したい、そのため、セキュリティが取得よりも高いですが、それは絶対に安全ではありませんので、情報パケットキャプチャツールを入手することができ、また、コンクリートにhttps、何の長さがありません制限

データベースレベルから1.1.2:

ラインの冪等性とセキュリティにGET、POSTは準拠していません

冪等:

データベースの動作および得られた結果を一旦複数の操作が一致しています

セキュリティ:

データベースの操作は、データベース内のデータは変更されません。

他のレベルからのビューの1.1.3点

、キャッシュされて保存され、履歴ブラウザに保存されます、URLの送信の方法は、ブラウザのブックマークとして保存することができます取得することはなく、ポストすることができます

1.2クッキーとセッションの違い:

両方の生成理由:なし状態、サイトはそれはクッキーとセッションを作成したアカウントのパスワードを入力する手間を取る必要があり、各着陸:HTTPは、最も重要な機能です。

1.2.1クッキーはじめに:

具体的な情報は、クライアントに格納されているテキストの形で、クライアントからサーバーに送信されます

クライアントが再び要求すると、クッキーが返送されます

サーバが受信すると、それは、対応するCookieの発生にクライアントの内容を解析し、

1.2.1.1 Cookieの設定手順と送信

絵

  1. HTTPクライアントは、サーバにリクエストを送信します

  2. HTTPサーバはSet-Cookieヘッダーを含むクライアントへの応答を送信し、

  3. HTTPクライアントは、Cookieヘッダを含むサーバに要求を送信し、

  4. HTTPサーバはクライアントに対応した送信します


1.2.2セッションのはじめに

サーバー・メカニズム、サーバ上に格納された情報

クライアントの要求を解析し、セッションIDを操作し、必要な状態情報の保存

実装の1.2.2.1セッション
1.クッキー達成

絵

各サーバーのユニークなセッションJSESSIONIDに割り当てられ、クライアントは、サーバが対応するセッションを見つけることができるように、新しい要求がCookieヘッダにJSESSIONIDを運ぶ送信クッキーによってクライアントに送信

2. URLを達成ライトバック

ブラウザでサーバーに送信されたすべてのページを参照するには、クライアントがサーバJSESSIONIDに渡された任意の値をクリックしてリンクを置くように、JSESSIONIDパラメータを運びます

1.2.3クッキーとセッションの違い

ブラウザに保存されている1.Cookieデータは、セッションはサーバーに保存されています

2.Session比較的安全なクッキー

3.サーバーの負担を考えると、あなたはクッキーを使用する必要があります


HTTPとHTTPSの間で1.3の違い

1.3.1 HTTPSはじめに

絵

安全な行動のパス目的のトランスポートプロトコルは、HTTPの安全なバージョンです

1.3.2 SSL(セキュリティソケットレイヤー、セキュアソケットレイヤー)

ネットワークの安全な通信プロトコルのセキュリティとデータの整合性を提供するために、1。

SSL3.0は、TLSと改名した後2.オペレーティングシステムのAPIは、外部から提供されます

だから、どのようにセキュリティとデータの整合性を保護していますか?

使用身份验证して数据加密データ通信ネットワークのセキュリティと整合性を確保します

1.3.3暗号化

1.対称暗号化:

暗号化と復号化に同じ秘密鍵、高いパフォーマンスを使用し、セキュリティが比較的弱く、

2.非対称暗号化:

暗号化と復号鍵は公開鍵と秘密鍵、低性能、セキュリティスーパーと呼ばれ、異なっています

3.ハッシュアルゴリズム:

固定長の値に任意の長さの情報を変換し、不可逆的なアルゴリズム(MD5アルゴリズム共通)

4.デジタル署名:

メッセージやファイルの証明は、人/アイデンティティから送信されます

1.3.4Httpsデータ送信処理

ブラウザがサーバに暗号化アルゴリズム情報をサポートしています

2.サーバーブラウザがサポートする暗号化アルゴリズムを選択し、証明書の形でブラウザに送り返さ

3.ブラウザの検証証明書の有効性、サーバーに送信された情報と併せて証明書と公開鍵暗号

4.サーバーは、情報、検証ハッシュ、ポストバックブラウザに対応して暗号化された情報を解読するための秘密鍵を使用しています

ブラウザは、応答情報を復号化し、認証情報、暗号化後のインタラクティブデータ

1.3.5 HTTPとHTTPSの違い

1.HTTPSは、CA証明書を申請する必要があり、HTTPは必要ありません。

暗号文の送信を2.HTTPS、HTTPクリアテキスト

3.異なる接続、HTTPSのデフォルトポート443、HTTPポート80

4.HTTPS = HTTP +暗号化+認証+完全性保護は、よりセキュアHTTP

それは本当に安全1.3.6HTTPS

そうとも限りません

1.ブラウザのデフォルトの塗りつぶしhttp://、ジャンプへの要求のニーズは、ハイジャックされる危険があります

2. HSTS(HTTP厳格な交通セキュリティ)の最適化を使用することができます

上記、コンピュータネットワークの端部

おすすめ

転載: www.cnblogs.com/jsccc520/p/11929818.html