最后更新:2022-03-22 07:31:59 手机定位技术交流文章
http vs https
HTTP协议,是超文本传输协议(超文本传输协议)的简称。它是浏览器和万维网服务器之间的全面通信协议。因特网被用来为万维网网页传送数据传输协议。
一、
TCP 协议用于传输 http 协议, 默认端口为 80 。
https 以 TLS/SSL 协议加密为基础, 默认在端口 443 上的 TCP 通信加密协议
二、特点
http协议特点:
1、简单快速
2、灵活
3、无状态,每项请求各有不同。上一个请求不同于下一个请求。比如,你登录了某个网站,以下请求在理论上不需要额外登录。http://ww.un.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.com/photo.并不知道你最近提出的请求是否已经提交。因此,您必须使用其它方法来进行登录认证 。
三. 登录验证状态记录
会话保留--会话和饼干。
Cookie(客户)和会话(保留)
当客户提出登录请求时,携带用户名密码,当服务终端认证完成后,会话中将保存用户信息。提供会话(_ID) 。返回服务会话(_ID) 。留在饼干里客户登录成功后, cookie 请求将被执行 。
四、http版本:
第九版的Get方法 是一个非持久性的连接。
非持久性二、一.0 POST POST HEAD 方法连接
三、一.1 方案、选择、选择等等,以长期连接为由
四、二、零,没事的,没事的
二进制格式 - http2.
多重访问意味着许多请求可以在同一方面得到处理,请求和答复可以同时发出。
头部压缩 --
优先级 --
当前服务器端( html、 js、 css) - index. html
在1号上。在1号前,每个请求都产生一个新的 tcp 连接。
五、http方法:
GET 请求获取 浏览器默认参数只能放在url中 /sc?username=root&passwd=123456,不会携带body数据
POST 运输机体数据,增加一个新职位。
PUT 变化
完成删除删除
A 关联
选择方案审查服务器终端参数,例如支持哪些缔约方。
六. HTTP的地位代码:
1 ** 信息,服务器收到请求,请求者是继续这一进程所必需的。
2 ** 已达到,成功接收和处理了这项行动。
3** 请求已改变方向;履行请求需要采取更多行动。
永久中转 301
307 调整方向(临时)
4** 客户错误、含有语法错误的请求或请求未完成
客户端语法错误 400
用户认证失败, 代码401
403 用户限制访问
找不到404个地址 。
不允许使用第405号方法。
499 client has closed connection
5 ** 发生了服务器问题,在执行请求时发生了服务器问题。
由于500个内部服务器错误,请求无法完成 。
服务器没有提供所要求的能力,无法完成请求。
在试图作为网关或代理执行请求时,502个坏网关从一个远程服务器得到了错误的答复。
由于超载或系统维护,503个服务无法使用,暂时无法执行客户请求。延迟时间可以在服务器的 Retry-after header 信息中给出。
504 网关超时作为网关或代理服务器,没有及时收到远端服务器的请求。
505 HTTP Version not supported
七. HTTP和HTTP之间的差别
在HTTP上,HTPS增加了一层SSL/TLS安全。
SSL(Secure Socket Layer,1994年为Netscape创建的避孕套印刷层。TCP/IP协议与不同的应用级协议之间是SSL协议。提供数据通信安全援助。TLS(Transport Layer Security,SSL是其在转移级别安全方面的先锋。原文为(SSL 1)、(SSL 2)和(SSL 3)(Flickr用户Pic.从199年1月3日起,国际教育信托基金开始标准化和重新命名,TLS 1.0、TLS 1.1和TLS 1.2是迄今开发的三种版本。这是2011年埃及抗争特别报导的一部分。已经很少被使用到。TLS 1.3的修改将更为重要。目前还在草案阶段,TLS 1.1和TLS 1.2是最常用的。
以下是与HTTP传输相关的危险:
(1) 窃听的危险:黑客可能能够获得关于谈话内容的信息。
(2) 篡改的可能性:黑客可能改变通信的实质内容。
(三) 实际操作风险:黑客可能为了参与通信而假装是其他人。
八. 连接网站的程序
1. 客户向服务器发出贺电(ello),其中包括客户自己支持的SSL版本、加密技术等信息。
2. 服务器用它所支持的SSL版本、加密技术等信息回答问候信息(Hello)。
3. 该服务机构传输其经CA认证的公用钥匙。
4. 服务提供者将自己的公用钥匙(FPKey)转给CA认证组织。
5. 民航验证局通过用自己的私人钥匙签署FPKey恢复服务。
6. 服务器发出一个重度结束的信息,表示SSL初步握手的结论。
7. 客户使用FPKey加密随机密码字符串(CKey)并将其传送到服务器。
客户端最初验证 FFKey 使用 CA 的公用密钥签名, 以确保密钥没有被更改 。
9. 客户发送使用钥匙加密的警报信息。
10. 客户发送了完整信息,表示交货已经完成。
11. 后续通信取决于成功解密客户完整信息的服务。
12名服务员发出警告,暗示他即将发出的信息也将使用CKey加密。
13. 这样,服务发送完整信息后,SSL就会握手成功连接SSL。
14. 客户开始通过http.un.org查询。
15, 建立 TCP 连接, 并开始数据传输 。
16-Http- mail 服务发送回复
17. 断开信息由客户端发送,TCP连接断开。
本文由 在线网速测试 整理编辑,转载请注明出处。