博客
关于我
http与tcp面试题5
阅读量:208 次
发布时间:2019-02-28

本文共 521 字,大约阅读时间需要 1 分钟。

HTTPS的加密方式是基于SSL/TLS协议,采用混合加密方式。具体流程如下:首先,客户端通过非对称加密算法(如RSA)加密会话秘钥,并发送给服务器;服务器接收后,用同样的非对称算法验证身份,并返回自己的非对称公钥。随后,双方使用对称加密算法(如AES)加密传输的实际数据。解密过程类似于加密过程,首先用对方的非对称公钥解密会话秘钥,然后用相同的对称密钥解密数据。

HTTP和HTTPS的主要区别在于协议层的加密机制。HTTP是明文传输,而HTTPS在HTTP的基础上加入了SSL/TLS协议,对数据进行加密传输。SSL/TLS通过双方的非对称密钥进行身份认证,并使用对称密钥加密数据,确保通信安全。

TCP/IP协议组提供了可靠的数据传输机制,主要通过以下方式实现可靠性:通过三次握手建立连接,确保双方互相认可对方。发送数据时会进行拆分、重新排序和丢弃重复包,以保证数据完整性。同时,采用超时重发机制确保数据可靠传输。TCP头的结构包括源端口、目的端口、序列号、确认号、头部长度、保留、URG、ACK、PSH、RST、SYN、FIN、窗口大小、校验和、紧急指针、选项和填充字段,每个字段都承担着不同的功能,共同确保数据传输的可靠性和高效性。

转载地址:http://luqs.baihongyu.com/

你可能感兴趣的文章
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
pandas :to_excel() float_format
查看>>
pandas :加入有条件的数据框
查看>>
pandas :将多列汇总为一列,没有最后一列
查看>>
pandas :将时间戳转换为 datetime.date
查看>>
pandas :将行取消堆叠到新列中
查看>>
pandas DataFrame 中的自定义浮点格式
查看>>
Pandas DataFrame 的 describe()方法详解-ChatGPT4o作答
查看>>
Pandas DataFrame中删除列级的方法链接解决方案
查看>>