计算机网络的故事——确保Web安全的Https

这篇具有很好参考价值的文章主要介绍了计算机网络的故事——确保Web安全的Https。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

确保Web安全的Https


一、HTTP 的缺点

1、明文传输
通信加密,HTTP协议中没有加密机制,但是可以通过SSL(Secure Socket Layer,安全套接字层)或TLE(Transport Layer Security安全层传输协议)的组合使用,加密HTTP的通信内容
计算机网络的故事——确保Web安全的Https,计算机网络的故事,计算机网络,web安全,https
2、不验证通信方的身份(可能会遭到伪装)
内容加密:将HTTP报文里所含的内容进行加密之后进行传输
HTTP带来的问题:任何人都可以发起请求客户端和服务器无法真正的确定对方,有可能是被伪装的。
查明对手的证书,证书由第三方机构颁发,用来证明服务器和客户端实际存在的,通过证书可以证明服务器,客户端持有证书也可以完成个人身份的确认
计算机网络的故事——确保Web安全的Https,计算机网络的故事,计算机网络,web安全,https
3、无法证明报文的完整性(可能会被篡改)
无法证明报文的完整性,可能已经被篡改。虽然使用HTTP协议有确定报文的完整性算法的方法,但事实上并不便捷可靠。其中常用的是MD5和SHA-1等散列值校验方法,以及用确认文件的数字签名方法。

二、HTTP+ 加密 + 认证 + 完整性保护 =HTTPS

HTTPS是身披SSL外壳的HTTP
计算机网络的故事——确保Web安全的Https,计算机网络的故事,计算机网络,web安全,https
相互交换密钥的公开密钥加密技术:SSL采用的是公开密钥加密的加密处理方式。
共享密钥加密的困境:客户端和服务器端共享密钥,容易被攻击者窃取。
使用非对称加密,采用公开密钥加密数据,接受者使用私钥进行解密接收

HTTPS采用混合加密的方式,在交换密钥的过程中采用公开加密(就是非对称加密),之后建立连接之后使用共享加密(对称加密)。非对称加密效率比对称加密的效率低。

证明公开密钥正确性的证书,因为客户端无法确定公开密钥是否正确,故存在CA机构
(Certificate Authority)

具体流程:服务器会向CA机构申请公开密钥,CA机构会判定申请者身份,对已申请的公开密钥做数字签名,并将该公开密钥放入公钥证书里面。客户端请求服务器时,服务器会将证书发给客户端,客户端拿到证书后会到CA机构做认证,认证之后采用公钥进行加密传输数据。
计算机网络的故事——确保Web安全的Https,计算机网络的故事,计算机网络,web安全,https文章来源地址https://www.toymoban.com/news/detail-696445.html


到了这里,关于计算机网络的故事——确保Web安全的Https的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络的故事——HTTP报文内的HTTP信息

    HTTP报文是由多行(CR+LF作换行符)数据构成的字符串文本,HTTP报文可以分为报文首部和报文主体两部分,两者起初是由(CR+LF)划分的,通常并不一定有报文主体。 报文中的参数解释: 请求行:包含请求方法、请求URI和HTTP版本。 状态行:响应状态码、原因短语和HTTP版本 首部

    2024年02月10日
    浏览(44)
  • 计算机网络 网络安全

    计算机网络面临的女全性威胁 计算机网络的通信而临两大类威胁,即被动攻击和主动攻击 被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU (这里使用 PDU 这一名词是考虑到所涉及的

    2024年01月20日
    浏览(44)
  • 计算机网络之网络安全

    计算机网络安全包括三方面内容:安全威胁、安全服务和安全机制。 计算机网络所面临的安全威胁分为被动攻击和主动攻击两大类。 1.1.1 被动攻击 攻击者通过窃听手段仅观察和分析网络中传输的电子邮件、文件数据、IP电话等数据流中的敏感信息,而不对其进行干扰。 即使

    2024年02月19日
    浏览(51)
  • 《计算机网络》 第七章 网络安全

    两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS) 对付被动攻击:加密技术 对付主动攻击:加密技术+ 鉴别技术 四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制) 加密密钥和解密密钥使用相同密钥的体制 例如:DES(

    2024年02月03日
    浏览(45)
  • 第七章 网络安全【计算机网络】

    2023-7-7 17:11:39 以下内容源自《【创作模板四】》 仅供学习交流使用 第六章 应用层【计算机网络】 计算机网络(第8版) 谢希仁 编著 7.1.1计算机网络面临的安全性威胁 被动攻击:截获 流量分析 主动攻击: 篡改 恶意程序 拒绝服务Dos 7.1.2安全的计算机网络 7.1.3数据加密模型

    2024年02月13日
    浏览(48)
  • 计算机网络中的安全

    《计算机网络—自顶向下方法》(第7版)第8章:计算机网络中的安全,学习笔记 安全通信所需要具备的特性: 机密性 —— 通过对报文进行加密,使得报文内容仅有发送方和接收方能够理解报文内容,其他窃听者虽然可以截获报文,但却无法理解报文内容。 报文完整性 —

    2024年02月13日
    浏览(54)
  • 网络安全与计算机网络基础知识

    首先网络实现通信和资源共享、分布处理,包括软件和硬件。其次iso网络7层和TCP/ip4层(没有物理层和数据链路层)协议,然而教学中用的五层,要了解每一层的协议、功能和是否可靠传输。再次IP地址的学习IPv4 32位 IPv6128位,A类B类C类网络地址,子网划分,路由算法,地址解

    2023年04月11日
    浏览(47)
  • 【计算机网络笔记】Web缓存/代理服务器技术

    什么是计算机网络? 什么是网络协议? 计算机网络的结构 数据交换之电路交换 数据交换之报文交换和分组交换 分组交换 vs 电路交换 计算机网络性能(1)——速率、带宽、延迟 计算机网络性能(2)——时延带宽积、丢包率、吞吐量/率 计算机网络体系结构概念 OSI参考模型

    2024年02月08日
    浏览(43)
  • 计算机网络——应用层与网络安全(六)

    前言: 前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截

    2024年01月18日
    浏览(42)
  • 【网络奇缘】- 计算机网络|深入学习物理层|网络安全

    ​ 🌈个人主页:  Aileen_0v0 🔥系列专栏:  一见倾心,再见倾城  ---  计算机网络~ 💫个人格言:\\\"没有罗马,那就自己创造罗马~\\\" 回顾链接: 这篇文章是关于深入学习原理参考模型-物理层的相关知识点, “学不可以已” 话不多说,开始学习之旅⛵吧~   ​ 目录 ​物理层 定义 传

    2024年02月05日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包