网络原理 HTTP _ HTTPS

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 网络原理 HTTP _ HTTPS

回顾

我们前面介绍了HTTP协议的请求和响应的基本结构

请求报文是由首行+请求头+空行+正文来组成的

响应报文是由首行+响应头+空行+响应正文组成的

我们也介绍了一定的请求头之中的键值对的属性

Host,Content-type,Content-length,User-agent,Referer,Cookie

HTTP协议中的状态码

我们先介绍一些常用的状态码信息,再将其大类展开

1. 200 OK

一切顺利,没问题

2.404 Not Found  表示访问的资源没找到(有些朋友是不是经常遇见呀hhh)

3.403 Forbidden   表示访问的资源没有权限  

可能是因为没有登录就访问私有资源导致的等

4.405 Method Not Allowed 这里就是可能服务器只支持Get请求而你却使用了Post请求导致的

5.500 Internet Server Error  服务器内部挂了

6.302 Move temporarily   重定向(临时) 301则为永久重定向

可能就是一个域名用了一段时间修改名字了

7.504  Gateway Timeout  这里就是请求超时,可能是服务器挂了,也可能是网挂了

注:这里的永久重定向和临时重定向的区别就是是否影响浏览器的缓存

永久重定向和临时重定向的区别就是永久重定向会缓存重定向的结果方便访问

在重定向报文的响应中有一个特殊的header叫做Location

描述了重定向的目标地址

还有一个特殊的状态码

418  无意义

表示一个彩蛋状态码  大家在写代码的时候千万不要效仿

如何构建HTTP请求

1.通过代码构造

类似于在网上爬图片  比较容易这里不做过多解释

2.使用第三方工具

这个更容易,咱们使用这种方式来操作

首先我们需要下载一个postMan

这软件其实是有对象的,叫做PostWoman 和其功能类似

postman.com/downloads/

下面我们简单介绍创建一个http请求的流程

首先创建一个默认请求

然后可以对这里的参数进行一定的调整

如果需要代码的可以点击右上方自动生成的代码,最后点击send就发送给服务器了

HTTPS

下面我们开始介绍HTTPS

首当其冲的肯定就是为什么需要HTTPS?

其实HTTP协议就已经能够满足日常传输数据了,我们加了一个SSL层就是为了保证数据不被篡改,比如说我想下载一个 千千动听,这里可能返回的下载链接是QQ浏览器的

我们之前也说过运营商劫持问题

这里可能连接有一个假的wifi,你使用这个wifi传输的数据就被黑客从中截获了

解决安全问题,最核心的要点就是加密

我们只需要让黑客拿到数据也无法解密就行了

下面解释几个专业词

明文 传输的原始数据

密文  加密后的数据

对称加密   加密解密方式使用同一个秘钥

非对称加密   加密和解密是两个秘钥  使用a秘钥加密就使用b秘钥解密,反之亦然

对称加密

这里每个客户端使用的秘钥都是不同的,不然黑客只需要自己伪造一个客户端就可以得到数据了,但是如果秘钥使用明文传输,黑客从中也可以轻而易举的获取到,所以用户最好对传输的秘钥也进行一次加密,这里如果使用对称加密对秘钥进行加密,只是一层套娃,此时也是行不通的,所以我们使用非对称加密进行操作(因为这里也要考虑加密的秘钥传输问题)

注:这里为啥不使用非对称加密对header或者是body一起加密呢,这是因为非对称加密使用的硬件资源比较多,耗时比较长,使用非对称加密可能就超出数据原有价值了

所以我们使用非对称加密对对称加密秘钥进行加密

这里称不公开出去的秘钥为私钥,公开出去的秘钥为公钥

服务器持有私钥,然后将公钥发送给客户端(公钥无所谓黑客去不去获取,因为他没有私钥无法解密)

这里客户端使用公钥加密后发送回去给服务器

这样其实也并不是无懈可击的

这里又涉及到一种破坏方式 -- 中间人攻击

我们黑客只需要获取到服务器发送的公钥后截断,发送自己创建的公钥即可,此时客户端使用假的公钥进行加密,传输给黑客黑客就可以使用私钥解密,此时再用截取的公钥进行加密发送给服务器即可

破解方式:使用权威机构的证书即可

这样可以鉴别这个公钥是否是被伪造的

"证书"是一个结构化的数据,里面包含很多属性

比如服务器的域名,公钥,证书的有效期等等

证书是服务器向第三方公正机构申请的

那么这里开始传输的就是证书了,黑客就算看到了也无法修改证书的内容

因为客户端在看到证书之后就会对证书的信息进行验证真伪

此时证书就有一个非常关键的验证信息:证书签名

这里证书的签名就是使用公正机构的私钥对源证书其余字段内容的校验和(CRC,MD5)进行加密的内容

此时客户端拿到证书时候使用同样的算法对字段进行计算,得到校验和1

再使用公正机构的公钥对签名进行解析得到校验和2,最后进行识别两者是否相等即可


相关文章
|
17天前
|
缓存 安全 网络协议
HTTP和HTTPS的区别有哪些?
本文简要总结了 HTTP 和 HTTPS 的区别,从概念、端口、连接方式、使用场景、安全性等多个角度进行了对比。HTTP 是无状态的、无连接的应用层协议,适用于一般性网站和性能要求较高的应用;HTTPS 则通过 SSL/TLS 层提供加密、认证和完整性保护,适用于涉及敏感信息和高安全性的场景。文章还讨论了两者在性能上的差异,包括握手和加密开销、缓存效果以及 HTTP/2 的多路复用技术。最终,根据具体需求选择合适的协议能够更好地平衡安全性和性能。
70 2
HTTP和HTTPS的区别有哪些?
|
2天前
|
前端开发 JavaScript 安全
前端性能调优:HTTP/2与HTTPS在Web加速中的应用
【10月更文挑战第27天】本文介绍了HTTP/2和HTTPS在前端性能调优中的应用。通过多路复用、服务器推送和头部压缩等特性,HTTP/2显著提升了Web性能。同时,HTTPS确保了数据传输的安全性。文章提供了示例代码,展示了如何使用Node.js创建一个HTTP/2服务器。
10 2
|
11天前
|
网络协议 安全 5G
网络与通信原理
【10月更文挑战第14天】网络与通信原理涉及众多方面的知识,从信号处理到网络协议,从有线通信到无线通信,从差错控制到通信安全等。深入理解这些原理对于设计、构建和维护各种通信系统至关重要。随着技术的不断发展,网络与通信原理也在不断演进和完善,为我们的生活和工作带来了更多的便利和创新。
51 3
|
3天前
|
前端开发 安全 应用服务中间件
前端性能调优:HTTP/2与HTTPS在Web加速中的应用
【10月更文挑战第26天】随着互联网的快速发展,前端性能调优成为开发者的重要任务。本文探讨了HTTP/2与HTTPS在前端性能优化中的应用,介绍了二进制分帧、多路复用和服务器推送等特性,并通过Nginx配置示例展示了如何启用HTTP/2和HTTPS,以提升Web应用的性能和安全性。
13 3
|
4天前
|
前端开发 JavaScript 数据库
https页面加载http资源的解决方法
https页面加载http资源的解决方法
23 4
|
4天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
7天前
|
安全 前端开发 JavaScript
http和https
【10月更文挑战第22天】http和https
6 2
|
15天前
|
机器学习/深度学习 人工智能 监控
深入理解深度学习中的卷积神经网络(CNN):从原理到实践
【10月更文挑战第14天】深入理解深度学习中的卷积神经网络(CNN):从原理到实践
50 1
|
4天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
16天前
|
机器学习/深度学习 算法 数据建模
计算机前沿技术-人工智能算法-生成对抗网络-算法原理及应用实践
计算机前沿技术-人工智能算法-生成对抗网络-算法原理及应用实践
21 0