HTTPTCP1笔记

http自己没有状态,但是cookie/session维护了这个状态,是用户需求这个状态
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
有些404特别搓 是因为正规404返回的是一个规划好的404页面,有些人是只返回404一个数字
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
临时重定向和永久重定向区别在于:以后还回不回来

在这里插入图片描述
重定向了
在这里插入图片描述
直接跳转到百度
浏览器会基于location再次发送对应请求

在这里插入图片描述
可以把网页写在其他地方

在这里插入图片描述
https 就是加了这个SSL
在这里插入图片描述
其实一个东西
在这里插入图片描述

在这里插入图片描述

对称加密:一个密钥,加密解密都用这个
在这里插入图片描述

对称加密的缺点:密钥怎么传输呢…密钥怎么让对方知道…总的把raw密钥传给对方…在传输过程中可能会被劫持

非对称加密:RSA
公钥,私钥
在这里插入图片描述
首先客户端请求链接,然后服务器发送公钥,并且这个公钥的私钥,服务器自己有,然后客户端用这个公钥,把自己的密钥和数据加密并且传送过去,然后,服务器就收到了客户端的密钥。
这就是HTTPS密钥协商过程。
在这里插入图片描述
拿到的密钥就是对称密钥,以后就用对称密钥来传输了,因为对称快。

在这里插入图片描述
黑客攻击手段:
用黑客服务器给客户端发公钥,客户端傻不拉几用黑客的公钥把自己的数据和密钥加密给黑客发过去,黑客就掌握了客户端的对称密钥。所以一般客户端机器有责任识别对端是不是正确的服务器。完了黑客还有机会把篡改数据,糊弄服务器和客户端。

在这里插入图片描述

在这里插入图片描述
如何防止中间人攻击篡改信息:
将传送的数据内容先通过HASH算法生成相应的摘要,然后将摘要用密钥加密,一起发送过去,然后接收方收到后,把数据明文内容也自己用HASH算一遍,得到摘要2,然后对比摘要2和密钥解密出来的摘要,如果一样,说明是服务器发的,如果不一样就说明被攻击了。如果黑客拿不到密钥,就改不到数据签码,就无法篡改内容去乱发。

如何识别远端服务器的身份问题?
公正:CA证书
客户端出厂时会内置证书信息,客户端会要求服务器发送证书信息,把自己内置的证书信息对比。
此时,非对称算法的私钥用来加密证书,然后客户端不是内置了证书信息吗,那么他也有对应服务器的私钥公钥,他用公钥解密服务器用私钥加密过来的证书指纹,如果和内置的对应证书摘要信息一样,就是合法的。

在这里插入图片描述

端口用HASH来找进程。

打开多个百度页面,每个页面绑定的端口号不一样,不一样说的是,本地端口号不一样。在这里插入图片描述

0-1023 都是固定好了,轮不到用户自己绑定。

在这里插入图片描述
在这里插入图片描述

一个进程可以绑定多个端口号,
一个端口只能有一个进程

netstat 必须会
在这里插入图片描述
io情况

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查找pid
在这里插入图片描述
xargs 把管道得到的内容不要以标准输入给后面的人,而以参数的形式给后面

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值