计算机网络知识
文章平均质量分 53
blessing。。
这个作者很懒,什么都没留下…
展开
-
get请求和post请求的区别
6.get请求只能进行url编码(appliacation-x-www-form-urlencoded),post请求支持多种(multipart/form-data等)。而对于 POST,浏览器先发送 header,服务器响应 100, 浏览器再继续发送 data,服。2.get因为参数会放在url中,所以隐私性,安全性较差,请求的数据长度是有限制的,3.get请求刷新服务器或者回退没有影响,post请求回退时会重新提交数据请求。post请求是没有的长度限制,请求数据是放在body中;转载 2023-02-13 11:14:14 · 146 阅读 · 0 评论 -
HTTP请求之 HEAD方法
一个HEAD请求的响应中,HTTP头中包含的元信息应该和一个GET请求的响应消息相同。也常常用来测试超连接的有效性、可用性和最近的修改。一个HEAD请求的响应可被缓存,也就是说,响应中的信息可能用来更新以前缓存的实体。若是当前实体跟缓存实体的阈值不一样(可经过Content-Length、Content-MD五、ETag或Last-Modified的变化来代表),那么这个缓存就被视为过时了。四、多用于自动搜索机器人获取网页的标志信息,获取rss种子信息,或者传递安全认证信息等io。一、只请求资源的首部;转载 2023-02-13 10:09:12 · 2795 阅读 · 1 评论 -
Http请求中请求头Content-Type讲解
在Http协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息,确切的来说是客户端告知服务端,自己即将发送的请求消息携带的数据结构类型,好让服务端接收后以合适的方式处理。原创 2023-02-13 10:08:29 · 143 阅读 · 0 评论 -
HTTP无状态协议
客户端与服务器进行动态交互的Web应用程序出现之后,HTTP无状态的特性严重阻碍了这些应用程序的实现,毕竟交互是需要承前启后的,简单的购物车程序也要知道用户到底在之前选择了什么商品。从定义上来说,Cookie就是由服务器发给客户端的特殊信息,而这些信息以文本文件的方式存放在客户端,然后客户端每次向服务器发送请求的时候都会带上这些特殊的信息。,为了支持客户端与服务器之间的交互,我们就需要通过不同的技术为交互存储状态,而这些不同的技术就是Cookie和Session了。Windows操作系统。原创 2023-02-13 10:06:59 · 62 阅读 · 0 评论 -
HTTPS 数字证书
CA(Certificate Authority)是客户端与服务器都可信赖的第三方权威机构,负责发放和管理数字证书,承担公钥的合法性检验的责任简而言之,数字证书由CA的数字签名和服务器的公钥组成派发给客户端的数字证书 会被CA的私钥加密,只有CA的公钥才能解密。原创 2023-02-13 10:04:34 · 102 阅读 · 0 评论 -
网络传输加密机制
HTTPS采用混合加密。原创 2023-02-13 10:00:02 · 272 阅读 · 0 评论 -
端口
当服务器收到客户进程的报文时,就知道客户进程的端口号,因而可以把数据发送给客户进程,通信结束后,刚才使用过的客户端口号就不复存在,这个端口号就可以给其他进程使用;另一类叫做登记端口号,数值为1024~49151,这类端口号是为了没有数值端口号的应用程序使用的,使用这类端口号必须在IANA按照规定的手续登记,防止重复;端口号只具有本地意义,它只是为了标志本计算机应用层中的各个进程在和运输层交互的层间接口,它是用16位来标志的,所以最多有65535个不同的端口;转载 2023-01-17 10:10:34 · 82 阅读 · 0 评论 -
get 和 post 方法的区别
3、Get 是不安全的,因为在传输过程,数据被放在请求的 URL 中,而如今现有的很多服务器、代理服务器或者用户代理都会将请求URL记录到日志文件中,然后放在某个地方,这样就可能会有一些隐私的信息被第三方看到。Post 的所有操作对用户来说都是不可见的。2、Get 将表单中数据的按照 variable=value 的形式,添加到 action 所指向的 URL 后面,并且两者使用“?Post 是将表单中的数据放在 form 的数据体中,按照变量和值相对应的方式,传递到 action 所指向 URL。转载 2023-01-15 23:17:03 · 781 阅读 · 0 评论 -
如何防止SQL注入攻击?
HTTP响应中的详细信息,某些用户输入的空白网页以及数据库响应某些用户输入需要多长时间,这些都可以是线索,具体取决于攻击者的目标。当二级系统行为发生时(它可能类似于基于时间的作业或由其他典型管理员或用户使用数据库触发的某些事情)并且执行攻击者的SQL注入,那就是当“伸出”到系统时攻击者控制发生了。SQL注入是一种流行的攻击攻击方法,但是通过采取适当的预防措施,例如确保数据加密,保护和测试Web应用程序,以及您是最新的补丁程序,您可以采取有意义的步骤来保持您的数据安全。SQL注入攻击可以通过多种方式执行。转载 2023-01-15 11:14:44 · 1020 阅读 · 0 评论 -
Session和cookie
session 的工作原理是客户端登录完成之后,服务器会创建对应的 session,session 创建完之后,会把 session 的 id 发送给客户端,客户端再存储到浏览器中。第一次创建Session的时候,服务端会在HTTP协议中告诉客户端,需要在Cookie里面记录一个Session ID,以后每次请求把这个会话ID发送到服务器,我就知道你是谁了。除了上面提到的这些,Cookie在客户端的保存形式可以有两种,一种是会话Cookie一种是持久Cookie,转载 2023-01-15 11:11:32 · 62 阅读 · 0 评论