计算机网络——https

TLS/SSL:http数据的加密解密层,应用层协议,针对整个报文
https = http + TLS/SSL
都在应用层中,所以用户的信息在网络中总是被加密的

https的通信过程:

加密方式:

(1)对称加密:使用同一个密钥进行加密和解密
(2)非对称加密:有一对密钥:公钥和私钥,一个负责加密,另一个负责解密,如RSA,一般公钥是公开的,私钥是自己私有的

安全:不是别人拿不到,而是别人拿到了也没有办法处理,或者处理的成本远大于处理成功带来的收益

版本1

对称加密
弊端:服务端和客户端无法确定同一个密钥

版本2

非对称加密
弊端:实现双向安全通信只能用两组密钥,但是非对称加密非常耗费时间,而且也有被盗取的风险

版本3

概念

中间人:中间人攻击(Man in the Middle Attack,简称“MITM攻击”)是一种间接的入侵攻击。这种攻击模式是通过各种技术手段,将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

(1)通过非对称加密协商密钥:
客户端给服务端发送请求,服务端将公钥S发给客户端,客户端用公钥S将之后通信使用的对称加密密钥X加密,再发给服务端,服务端通过私钥S’进行解密,就可以得到只有服务端、客户端知道的对称加密密钥X
(2)通过对称加密进行数据通信:
通过对称加密密钥X进行加解密
弊端:中间人可以在服务端发送S时将S换成自己的公钥M,客户端收到之后用M将X加密,中间人再次拦截,用私钥M’进行解密,就得到了X,之后再用S把X加密发送给服务端,服务端也收到并解密出了X,在这种情况下C-S用X进行通信就不再是安全的了

版本4:最安全

概念

CA机构:CA机构一般指证书授权中心。 证书授权中心,是电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任
文本的防盗:发送端将文本内容通过哈希散列形成数据摘要(固定长度且唯一的字符序列),再通过加密算法得到数字签名;接收端收到文本和数字签名之后,将数字签名进行解密得到一个数据摘要A,再将得到的文本通过哈希散列形成数据摘要B,A、B对比,两这相同说明内容没有被篡改

CA机构将服务端(企业)的基本信息、域名、公钥S通过哈希散列转换成一个数据指纹(数据摘要),再通过自己的私钥A’对其进行加密,得到一个CA证书
客户端向服务端发起第一次请求后,服务端把证书发给客户端,之后客户端用公钥A解密,得到数字签名中的信息,通过验证域名发现是正确的服务端之后,再使用发来的公钥S将对称加密的密钥X加密并发回给服务端,此时只有具有私钥S’的服务端能解开,这样就保证了只有客户端和服务端具有密钥X了。
为什么证书不能被中间人替换
通过文本防盗识别是否被篡改信息,中间人虽然也有公钥A可以解密,但是他没有私钥A’再加密生成签名;中间人也不能将报文完全替换,因为即使中间人拥有合法证书,但合法证书上的域名是不能篡改的,客户端可以借此判断是否是正确的服务端域名
证书的获得方式
客户端解密的前提是客户端知道CA机构的公钥信息,获取途径:①浏览器内置,根机构信任的中间证书颁发机构也可以颁发证书(信任链)②浏览器可能会提示用户安装证书
在这里插入图片描述

为事务分配单项增长的事务ID:区分事务的先来后到
undo日志:MySQL中的一段内存缓冲区,用来保存日志数据
链表,头插到undolog中
快照:历史版本
当前值:undo log记录的
快照读:select
当前读:增删改查都有可能
串行化:不要历史版本,所有操作都是当前读

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络课程设计中小型企业网络设计的主要内容包括概要设计和需求分析两个方面。 在概要设计中,首先需要画出网络拓扑结构图,明确网络中各个设备的连接关系和布局。根据企业的需求,需要进行VLAN划分,将网络划分为不同的虚拟局域网,以实现部门之间的隔离和安全性。同时,还需要进行子网规划,确定各个子网的IP地址范围和子网掩码。在网络中还需要搭建各种服务,如WWW服务器、FTP服务器、MAIL服务器等,以满足企业员工的各种需求。 而在需求分析中,需要详细描述企业对网络的需求。包括对子网划分的要求,需要考虑各个部门之间的通信和信息隔离。还需要说明所提供的服务,如WWW、FTP、MAIL、DNS等,以及支持这些服务的软件和主要原理。需求分析还需要考虑企业规模和用户数量,比如行政楼上的用户约120人,分为5个部门,不同部门的用户可能处在不同楼层。 综上所述,中小型企业网络设计的主要内容包括概要设计和需求分析。在概要设计中需要画出网络拓扑结构图,划分VLAN和子网规划,搭建各种服务。在需求分析中需要详细描述企业对网络的需求,包括子网划分、所提供的服务以及支持软件的选择。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [计算机网络课程设计——中小型网络工程设计与实现](https://blog.csdn.net/Sukiugg/article/details/96476294)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值