随笔分类 - 网络理论
摘要:Cookie由变量名和值组成,类似JavaScript变量。其属性里既有标准的Cookie变量,也有用户自己创建的变量,属性中变量是用“变量=值”形式来保存。 根据Netscape公司的规定,Cookie格式如下: Set-Cookie: NAME=VALUE;Expires=DATE;Path=P
阅读全文
摘要:会话:根据协议头进行与协议相关的操作。 表示:将应用数据表达为协议设置中设置的兼容数据。 应用:普通的数据的增删查改功能。 协议头中与content无关的内容都由会话层处理。 在通信数据格式固定的情况下,部分通信具体内容的信息也可以由会话层处理。 通信:分组通信(tcp)、保密通信(https)。
阅读全文
摘要:会话层--协议寓意的理解和会话的建立与维护。 header信息+会话信息。
阅读全文
摘要:通信协议是网络的语言; 网络模型是网络的结构; 网络模型的层次决定了协议的选择; 通信协议是网络领域的方言;所有的通用语言和平台网络编程都需要把native网络概念翻译为网络领域的语言。
阅读全文
摘要:连接、协议、数据。 网络通信协议由三个要素组成。 语义,解释控制信息每个部分的意义。它规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。 语法,用户数据与控制信息的结构与格式,以及数据出现的顺序。 时序,对事件发生顺序的详细说明。 可以形象地把这三个要素描述为:语义表示要做什么,语法表示
阅读全文
摘要:应用层: 负责native格式的请求配置,请求发起、关闭等功能; 负责应用数据请求可直接调用的api的支持。 使用表示层和会话层包装而成的便捷工具(API):Alamofire 表示层: 将应用层配置的数据格式化为协议支持的数据格式(数据包); 根据应用要求和协议规定进行请求和相应数据的格式化和反格
阅读全文
摘要:http://www.alloyteam.com/2016/07/httphttp2-0spdyhttps-reading-this-is-enough/ 作为一个经常和web打交道的程序员,了解这些协议是必须的,本文就向大家介绍一下这些协议的区别和基本概念,文中可能不局限于前端知识,还包括一些运维
阅读全文
摘要:中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 中间人攻击(Man-in-the-Middle Attack,
阅读全文
摘要:tcp的三次握手:通信的本质:通信通知与信息交换
阅读全文
摘要:KeepAlive并不是TCP协议规范的一部分,但在几乎所有的TCP/IP协议栈(不管是Linux还是Windows)中,都实现了KeepAlive功能 RFC1122#TCP Keep-Alives 如何设置它? 在设置之前我们先来看看KeepAlive都支持哪些设置项 我们讲讲在Linux操作系
阅读全文
摘要:1、什么是socket 我们知道进程通信的方法有管道、命名管道、信号、消息队列、共享内存、信号量,这些方法都要求通信的两个进程位于同一个主机。但是如果通信双方不在同一个主机又该如何进行通信呢?在计算机网络中我们就学过了tcp/ip协议族,其实使用tcp/ip协议族就能达到我们想要的效果,如下图(图片
阅读全文
摘要:网络上的两个程序通过一个双向的通信连接实现数据的交换,建立网络通信连接至少要一对端口号(socket)。Socket的英文原义是“孔”或“插座”,通常也称作"套接字",用于描述IP地址和端口,是一个通信链的句柄。 套接管:两个管子的接口处用以将两个管口连接在一起的套筒。 socket 承物的凹处;承
阅读全文
摘要:重放攻击(Replay Attacks)1.什么是重放攻击顾名思义,重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。2.重放攻击的危害请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。我们可以通过加密,签名的方式防止信息泄露,
阅读全文
摘要:基本认证便捷灵活,但极不安全。用户名和密码都是以明文形式传送的,也没有采取任何措施防止对报文的篡改。安全使用基本认证的唯一方式就是将其与 SSL 配合使用。 摘要认证是另一种 HTTP 认证协议,它与基本认证兼容,但却更为安全。摘要认证试图修复基本认证协议的严重缺陷。具体来说,摘要认证进行了如下改下
阅读全文
摘要:基本概念 对于许多人来说,都知道的是,cookie是存储在客户端的,可以用来放需要长期使用的内容,例如用户密码、用户账户等等,服务器是可以获取到cookie的内容的;而session则是存储在服务器端,通过唯一的session_id来区别用户,用于保存用户的登录状态和请求等,客户是不能获取到其内容的
阅读全文
摘要:基于挑战/应答属于密码鉴别的一种。特定是密码不在网络上传输。该认证机制中认证者(服务器)每次向被认证者(客户端)发送一个不同的”挑战“字串,客户端收到这个”挑战“字串后,按照双方事先协商好的方法应答。挑战相当于咨询,应答相当于回答。 (1)客户端向服务器端发错请求,要求进行身份验证。 (2)服务器从
阅读全文
摘要:In computer security, challenge–response authentication is a family of protocols in which one party presents a question ("challenge") and another part
阅读全文