做数据分析好看的网站手机分销网站
2026/4/18 12:09:15 网站建设 项目流程
做数据分析好看的网站,手机分销网站,phpcms模板,搭建之星HTTP请求头的关键属性请求和响应状态码2xx#xff0c;基本上是成功200 ok这个是最常见的状态码#xff0c;表示连接成功-表示正在连接#xff0c;需要等会3xx#xff0c;重定向访问A的时候#xff0c;A告诉你去找B301Moved permanent永久迁移302move temporarily短时间迁移…HTTP请求头的关键属性请求和响应状态码2xx基本上是成功200 ok这个是最常见的状态码表示连接成功-表示正在连接需要等会3xx重定向访问A的时候A告诉你去找B301Moved permanent永久迁移302move temporarily短时间迁移把服务器架设在新域名上同时把旧域名设置重定向访问旧域名就会跳转到新域名。4xx客户端出错客户构造的请求有问题404NOTFound 这个是访问的资源没找到url 协议ip端口路径路径错了在服务器上不存在这个资源这个需要注意的是即使出现了404也可以在body中携带一些html之类的会使404这个页面更好看403forbidden访问被拒绝无权限405MethodNotAllow请求的方法和服务器的方法不一样代码中易出现5xx服务器出错代码有bug500Internal Server Error服务器出现错误抛异常但是没有catch到504Gateway Timeout网关拒绝接入网关就类似于门口当资源紧张的时候就容易触发不给你进入Ajax是js提供的api因为非常难用所以有XMLhttpRequest类之后有个第三方库jQuery后续js框架崛起Anglar Vue React前端三大框架Postman/apifox都是http请求的构造工具HTTPSHTTPS的加密HTTPS HTTPSSSL/TLS运营商劫持因为数据在http的情况下都是使用明文传输的所以很容易就会出现被篡改的情况加密和解密密钥对称加密加密和解密使用同一个密钥非对称加密加密使用一个解密使用一个在非对称加密中会有一个公开的叫做公钥另外一个自己保存的叫私钥公钥加密私钥解密私钥加密公钥解密HTTP工作原理在原先的http协议中我们传输东西都是明文传输的这个就意味着只要路由器被侵入那么所有的消息别人都能看到引入对称加密客户端和服务端开始通讯的时候就需要其中一方生成密钥然后传输给对方这个时候因为我们传输的过程还是明文传输所以这个密钥还是会被黑客给拿到后续的加密也是无意义的非对称加密私钥是服务器自己持有的不会对外泄露只有服务器自己持有公钥 一把 “公开的锁”可以随便发给任何人比如客户端谁都能用这把锁 “加密数据”把数据锁起来私钥 这把锁唯一对应的钥匙只有服务器自己保管其他人都没有只有用这把钥匙才能 “解密被公钥加密的数据”打开锁。客户端先用服务器的公钥加密对称密钥888888然后把密文发出去即使黑客截获了密文因为他没有服务器的私钥根本解不开这个密文所以拿不到对称密钥只有服务器收到密文后用自己的私钥解密才能得到对称密钥 —— 整个过程里私钥只在服务器手里不会给任何外部角色。非对称加密的代价是很高的不适合加密大数据非对称的代价小适合加密大数据举例子第一步朋友提前准备好 “非对称密钥对”服务器预生成密钥朋友先去配锁店做了两件事打造一把 “专属钥匙”私钥自己贴身保管绝不交给任何人打造无数把 “公开锁”公钥谁要都能给锁的结构和专属钥匙完全匹配 ——只有这把专属钥匙能打开这个公开锁其他钥匙都不行。朋友把公开锁放在家门口任何人来都能拿走。第二步用 “非对称加密” 安全传递 “对称密码锁的密码”会话建立阶段你要给朋友寄贵重文件担心文件在路上被人偷需要用共享密码锁锁起来但直接告诉朋友密码会被偷听。于是你按这个步骤操作你去朋友家门口拿了一把 公开锁公钥你自己买了一把 共享密码锁对称密钥设置了一个密码比如123456你把 共享密码锁的密码纸条 放进小盒子用公开锁把小盒子锁死用公钥加密对称密钥你把锁好的小盒子寄给朋友 —— 路上就算被小偷截获小偷没有朋友的专属钥匙根本打不开盒子拿不到密码纸条。朋友收到小盒子用自己的 ** 专属钥匙私钥** 打开拿到了共享密码锁的密码123456。第三步用 “对称加密” 快速传输大量文件数据传输阶段现在你和朋友都知道了共享密码锁的密码接下来的流程就简单高效了你把贵重文件放进大箱子用共享密码锁锁死用对称密钥加密隐私数据—— 这个锁的速度特别快就算箱子里有 100 份文件也能瞬间锁好你把锁好的大箱子寄给朋友 —— 小偷就算截获箱子没有密码也打不开朋友收到箱子用共享密码锁的密码123456打开取出文件用对称密钥解密数据。上述过程同时也是存在这巨大的安全隐患中间人攻击假设现在路由器被黑了虽然我们一开始引入了非对称加密和对称加密但是在中间人攻击的情况下也是没有用的。路由器被黑了客户端发出请求这个时候会进过路由器然后转发到服务器服务器会返回一个真正的公钥但是会被黑的设备给拦截住然后这个时候被黑的设备就会返回一个属于自己的公钥然后客户端并不知道就会把对称加密的放进去到达被黑的设备的时候就会被解密出来然后再把这个对称加密通过真的公钥加密返回给服务器那么之后所有的通讯都是相当于没加锁举例子现在你和你远方的朋友寄东西然后先让你朋友寄一个锁过来这个锁的钥匙只有你朋友有寄到驿站的时候驿站把你朋友寄过来的锁换成了自己的然后你并不知道就把自己的密码放进去这个时候寄回去的时候驿站会打开锁这个时候就看到了你们通讯的密码是啥然后再把他放回到你朋友的锁里面去这个时候你朋友也不知道后续你们寄东西的时候密码锁在驿站就会被打开东西就会被盗取走了校验机制之所以会出现中间人攻击的情况就是在于客户端无法识别这个公钥是否被篡改过所以证书机制就是来解决这些问题的证书机制证书机制是由第三方可信任的机构给服务器颁发的证书证书包括证书的颁布者机构是谁证书的有效期是啥时候服务器的公钥是谁服务器的域名是啥证书的数字签名是多少核心本质是一个校验和把上述的所有东西带入一公式计算的结果用来验证身份的第三方的机构会把这些使用他独特的私钥进行加密公钥会被内置在所有的操作系统中公钥不是通过网络传输的大部分知名的第三方权威机构的公钥都是内置在操作系统中的现在当客户端发起请求的时候虽然路由器被黑了也没事因为当服务器返回证书的时候虽然这个被黑的路由器也可以也可以通过操作系统内置的公钥进行查看内容但是他没有办法进行修改因为当他进行修改的时候需要修改公钥和数字签名这个时候加密怎么办私钥不在他手上这个时候返回客户端的时候客户端会使用相同的算法进行解密发现不对客户端就会报错提示这个完整的证书过期是否要访问被黑的路由器修改证书可以吗不行因为修改的情况下就需要从新加密私钥不在手上修改不了被黑的路由器可以申请一个合规的证书然后修改域名和签名吗不行当你申请一个证书之后你虽然有公钥和私钥但是你的私钥和公钥是针对你这个证书的只要改动这个证书里面的域名就作废因为这里的东西是和第三方的是联动的想用改动还是需要通过第三方的私钥进行改动以上的行为都会被客户端拦截所以中间人攻击就被阻拦了这个时候SSL的握手流程就结束了引入对称加密引入非对称加密防止中间人攻击引入证书数字签名

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询