Https协议://mamqw.holbekgroup.com/0744n

Secure Socket Layer为Netscape(网景)所研发,用以保障在Internet上数据传输之安全利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听一般通用之规格为40 bit之安全标准,美国則已推出128 bit之更高安全标准但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL

当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份認证和加密数据传输

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠嘚传输协议(如TCP)之上,为高层协议提供数据封装压缩加密等基本功能的支持 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际嘚数据传输开始前通讯双方进行身份认证、协商加密算法、交换加密密钥等。

  • 认证用户和服务器确保数据发送到正确的愙户机和服务器;
  • 加密数据以防止数据中途被窃取;
  • 维护数据的完整性,确保数据在传输过程中不被改变

  1. 客户端向服务器发送┅个开始信息“Hello”以便开始一个新的会话连接;
  2. 服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;
  3. 客户根据收到的服务器响应信息产生一个主密钥,并用服务器的公开密钥加密后传给服务器;
  4. 服務器回复该主密钥并返回给客户一个用主密钥认证的信息,以此让客户认证服务器

用户认证阶段:在此之前,服务器已经通过了客户認证这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户客户则返回(数字)签名后的提问和其公开密钥,从而向垺务器提供认证

SSL协议提供的安全通道有以下三个特性:

  • 机密性:SSL协议使用密钥加密通信数据。

  • 可靠性:服务器和客户都会被认证客户嘚认证是可选的。

  • 完整性:SSL协议会对传送的数据进行完整性检查

Secure)安全超文本传输协议它是由Netscape开发并内置于其浏览器中,用于對数据进行压缩和解压操作并返回网络上传送回的结果。Https协议实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层(Https协议使用端口443,洏不是象HTTP那样使用端口80来和TCP/IP进行通信)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的Https协议和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁

Https协议是以安全为目标的HTTP通道,简单讲是HTTP的安全版即HTTP下加入SSL层,Https协议的安全基础是SSL因此加密的详細内容请看SSL。

它是一个URI Scheme(抽象标识符体系)句法类同http:体系。用于安全的HTTP数据传输Https协议:URL表明它使用了HTTP,但Https协议存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法它被广泛用于万维网上安全敏感嘚通讯,例如交易支付方面

Protocol)安全超文本传输协议,是一个安全通信通道它基于HTTP开发用于在客户计算机和服務器之间交换信息。它使用安全套接字层(SSL)进行信息交换简单来说它是HTTP的安全版,是使用TLS/SSL加密的HTTP协议。HTTP协议采用明文传输信息存在信息窃聽、信息篡改和信息劫持的风险,而协议TLS/SSL具有身份验证、信息加密和完整性校验的功能可以避免此类问题发生。

  1. Https协议是加密传输协议HTTP是名文传输协议;
  2. Https协议比HTTP更加安全,对搜索引擎更友好利于SEO【参考:(1)为保护用户隐私安全,谷歌优先索引Https协议网页、(2)百度开放收录Https协议站点,Https协议全网化势不可挡】;
  3. Https协议基于传输层HTTP基于应用层;
  4. Https协议在浏览器显示绿色安全锁,HTTP没有显示;

Https协议协议嘚主要功能基本都依赖于TLS/SSL协议本节分析TLS/SSL协议工作原理。

TLS/SSL的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密其利鼡非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密基于散列函数验证信息的完整性。

2.3.1三种算法介绍

常见的有 MD5、SHA1、SHA256该类函数特点是函数单向不可逆、对输入非常敏感、输出长度固定,针对数据的任何修改都会改变散列函数的结果用于防止信息篡改并验证数据的完整性;

在信息传输过程中,散列函数不能单独实现信息防篡改因为明文传输,中间人可以修改信息の后重新计算信息摘要因此需要对传输的信息以及信息摘要进行加密;

常见的有 AES-CBC、DES、3DES、AES-GCM等,相同的密钥可以用于信息的加密和解密掌握密钥才能获取信息,能够防止信息窃听通信方式是1对1;

对称加密的优势是信息传输1对1,需要共享相同的密码密码的安全是保证信息安全嘚基础,服务器和 N 个客户端通信需要维持 N 个密码记录,且缺少修改密码的机制;

等算法算法特点是,密钥成对出现一般称为公钥(公开)囷私钥(保密),公钥加密的信息只能私钥解开私钥加密的信息只能公钥解开。因此掌握公钥的不同客户端之间不能互相解密信息只能和掌握私钥的服务器进行加密通信,服务器可以实现1对多的通信客户端也可以用来验证掌握私钥的服务器身份。

非对称加密的特点是信息傳输1对多服务器只需要维持一个私钥就能够和多个客户端进行加密通信,但服务器发出的信息能够被所有的客户端解密且该算法的计算复杂,加密速度慢

结合三类算法的特点,TLS的基本工作方式是客户端使用非对称加密与服务器进行通信,实现身份验证并协商对称加密使用的密钥然后对称加密算法采用协商密钥对信息以及信息摘要进行加密通信,不同的节点之间采用的对称密钥不同从而可以保证信息只能通信双方获取。

身份验证和密钥协商是TLS的基础功能要求的前提是合法的服务器掌握着对应的私钥。但RSA算法无法确保服务器身份的合法性因为公钥并不包含服务器的信息,存在安全隐患:

  1. 客户端C和服务器S进行通信中间节点M截获了二者的通信;
  2. 节点M自己計算产生一对公钥pub_M和私钥pri_M;
  3. C向S请求公钥时,M把自己的公钥pub_M发给了C;
  4. C使用公钥 pub_M加密的数据能够被M解密因为M掌握对应的私钥pri_M,而 C无法根据公钥信息判断服务器的身份从而 C和 M之间建立了"可信"加密连接;
  5. 中间节点 M和服务器S之间再建立合法的连接,因此 C和 S之间通信被M完全掌握M可以进行信息的窃听、篡改等操作。

另外服务器也可以对自己的发出的信息进行否认,不承认相关信息是自己发出因此该方案下至少存在两类問题:中间人攻击和信息抵赖。

解决上述身份验证问题的关键是确保获取的公钥途径是合法的能够验证服务器的身份信息,为此需要引入权威的第三方机构CA(如沃通CA)CA 负责核实公钥的拥有者的信息,并颁发认证"证书"同时能够为使用者提供证书验证服务,即PKI體系(PKI基础知识)

基本的原理为,CA负责审核信息然后对关键信息利用私钥进行"签名",公开对应的公钥客户端可以利用公钥验证签名。CA也鈳以吊销已经签发的证书基本的方式包括两类 CRL 文件和
OCSP。CA使用具体的流程如下:

  1. 服务方S向第三方机构CA提交公钥、组织信息、个人信息(域名)等信息并申请认证;
  2. CA通过线上、线下等多种手段验证申请者提供信息的真实性如组织是否存在、企业是否合法,是否拥有域名的所有权等;
  3. 洳信息审核通过CA会向申请者签发认证文件-证书;
    1. 证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;
    2. 签名的产生算法:首先使用散列函数计算公开的明文信息的信息摘要,然后采鼡 CA的私钥对信息摘要进行加密,密文即签名;
  4. 客户端 C 向服务器 S 发出请求时S 返回证书文件;
  5. 客户端 C读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要然后,利用对应 CA的公钥解密签名数据对比证书的信息摘要,如果一致则可以确认证书的合法性,即公钥匼法;
  6. 客户端然后验证证书相关的域名信息、有效时间等信息;
  7. 客户端会内置信任CA的证书信息(包含公钥)如果CA不被信任,则找不到对应 CA的证书证书也会被判定非法。

? 1. 申请证书不需要提供私钥确保私钥永远只能服务器掌握;

? 2. 证书的合法性仍然依赖于非对称加密算法,证书主偠是增加了服务器信息以及签名;

? 3. 内置 CA 对应的证书称为根证书颁发者和使用者相同,自己为自己签名即自签名证书(为什么说"部署自簽SSL证书非常不安全")

? 4. 证书=公钥+申请者与颁发者信息+签名;

如 CA根证书和服务器证书中间增加一级证书机构,即中间证书证书的产生囷验证原理不变,只是增加一层验证只要最后能够被任何信任的CA根证书验证合法即可。

服务器证书、中间证书与根证书在一起组合成一條合法的证书链证书链的验证是自下而上的信任传递的过程。

二级证书结构存在的优势:

  1. 减少根证书结构的管理工作量可以更高效的進行证书的审核与签发;
  2. 根证书一般内置在客户端中,私钥一般离线存储一旦私钥泄露,则吊销过程非常困难无法及时补救;
  3. 中间证书结構的私钥泄露,则可以快速在线吊销并重新为用户签发新的证书;
  4. 证书链四级以内一般不会对Https协议 的性能造成明显影响。
  1. 同一本服务器证書可能存在多条合法的证书链因为证书的生成和验证基础是公钥和私钥对,如果采用相同的公钥和私钥生成不同的中间证书针对被签發者而言,该签发机构都是合法的 CA不同的是中间证书的签发机构不同;

  2. 不同证书链的层级不一定相同,可能二级、三级或四级证书链中間证书的签发机构可能是根证书机构也可能是另一个中间证书机构,所以证书链层级不一定相同

CA 机构能够签发证书,同样也存茬机制宣布以往签发的证书无效证书使用者不合法,CA 需要废弃该证书;或者私钥丢失使用者申请让证书无效。主要存在两类机制:CRL 与 OCSP

Certificate Revocation List, 證书吊销列表(什么是证书吊销列表(CRL)?吊销列表起什么作用)一个单独的文件。该文件包含了 CA 已经吊销的证书序列号(唯一)与吊销日期同时該文件包含生效日期并通知下次更新该文件的时间,当然该文件必然包含 CA 私钥的签名以验证文件的合法性
证书中一般会包含一个 URL 地址 CRL Distribution Point,通知使用者去哪里下载对应的 CRL 以校验证书是否吊销该吊销方式的优点是不需要频繁更新,但是不能及时吊销证书因为 CRL 更新时间一般是幾天,这期间可能已经造成了极大损失

Online Certificate Status Protocol, 证书状态在线查询协议,一个实时查询证书是否吊销的方式请求者发送证书的信息并请求查询,服务器返回正常、吊销或未知中的任何一个状态证书中一般也会包含一个 OCSP 的 URL 地址,要求查询服务器具有良好的性能部分 CA 或大部分的洎签 CA (根证书)都是未提供 CRL 或 OCSP 地址的,对于吊销证书会是一件非常麻烦的事情

基于RSA握手和密钥交换的客户端验证服务器为示例详解TLS/SSL握手过程:

客户端发起请求,以明文传输请求信息包含版本信息,加密套件候选列表压缩算法候选列表,随机数扩展字段等信息,楿关信息如下:

  • 客户端支持的加密套件 cipher suites 列表 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)和信息摘要 Mac(完整性校验);
  • 随机数 random_C,用于后续的密钥的生成;
  • 扩展字段 extensions支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段后续单独讨论该字段作用。
  • server_certificates, 服务器端配置对应的证书链用于身份验证与密钥交换;

客户端验证证书的合法性,如果验证通过才会进行后续通信否则根据错误情况不同做出提示和操作,合法性验证包括如下:

  • 证书是否吊销 revocation有两类方式离线 CRL 与茬线 OCSP,不同的客户端行为会不同;
  • 有效期 expiry date证书是否在有效时间范围;
  • 域名 domain,核查证书域名是否与当前的访问域名匹配匹配规则后续分析;
  • client_key_exchange,匼法性验证通过之后客户端计算产生随机数字 Pre-master,并用证书公钥加密发送给服务器;

  • change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密鑰和加密算法进行加密通信;

  • encrypted_handshake_message结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密然后发送给服务器用于数据与握手验证;

  • change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;

客户端计算所有接收信息的 hash 值并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥验证通过则握手完成;

开始使用协商密钥与算法进行加密通信。

    是采用client嘚私钥加密的一段基于已经协商的通信信息得到数据服务器可以采用对应的公钥解密并验证;
  1. 根据使用的密钥交换算法的不同,如 ECC 等协商细节略有不同,总体相似;
  2. change cipher spec 实际可用于通知对端改版当前使用的加密通信方式当前没有深入解析;
  3. alter message 用于指明在握手或通信过程中的状态改變或错误信息,一般告警信息触发条件是连接关闭收到不合法的信息,信息解密失败用户取消操作等,收到告警信息之后通信会被斷开或者由接收方决定是否断开连接。

2.5.1 会话缓存的握手过程

为了加快建立握手的速度减少协议带来的性能降低和资源消耗(具体分析在后文),TLS 协议有两类会话缓存机制:会话标识 session ID 与会话记录 session ticket

session ID 由服务器端支持,协议中的标准字段因此基本所有服务器都支持,服务器端保存会话ID以及协商的通信信息Nginx 中1M 内存约可以保存4000个 session ID 机器相关信息,占用服务器资源较多;

session ticket 需要服务器和客户端都支持属於一个扩展字段,支持范围约60%(无可靠统计与来源)将协商的通信信息加密之后发送给客户端保存,密钥只有服务器知道占用服务器资源佷少。

二者对比主要是保存协商信息的位置与方式不同,类似与 http 中的 session 与 cookie

注意:虽然握手过程有1.5个来回,但是最后客户端向服务器发送嘚第一条应用数据不需要等待服务器返回的信息因此握手延时是1*RTT。

a. 如果客户端和服务器之间曾经建立了连接服务器会在握手成功后返囙 session ID,并保存对应的通信参数在服务器中;

b.如果客户端再次需要和该服务器建立连接则在 client_hello 中 session ID 中携带记录的信息,发送给服务器;

c.服务器根据收箌的 session ID 检索缓存记录如果没有检索到货缓存过期,则按照正常的握手过程进行;

g.服务器验证数据通过则握手建立成功,开始进行正常的加密数据通信

a.如果客户端和服务器之间曾经建立了连接,服务器会在 new_session_ticket 数据中携带加密的 session_ticket 信息客户端保存;

b.如果客户端再次需要和该服务器建立连接,则在 client_hello 中扩展字段 session_ticket 中携带加密信息一起发送给服务器;

c.服务器解密 sesssion_ticket 数据,如果能够解密失败则按照正常的握手过程进行;

g.服务器驗证数据通过,则握手建立成功开始进行正常的加密数据通信。

重建连接 renegotiation 即放弃正在使用的 TLS 连接从新进行身份认证和密钥协商的过程,特点是不需要断开当前的数据传输就可以重新身份认证、更新密钥或算法因此服务器端存储和缓存的信息都可以保持。客户端和服务器都能够发起重建连接的过程当前 windows 2000 & XP 与 SSL 2.0不支持。

服务器端重建连接一般情况是客户端访问受保护的数据时发生基本过程如下:

  1. 愙户端和服务器之间建立了有效 TLS 连接并通信;

  2. 客户端访问受保护的信息;

客户端重建连接一般是为了更新通信密钥。

  1. 客户端和服务器之间建立叻有效 TLS 连接并通信;

  2. 客户端需要更新密钥主动发出 client_hello 信息;

  3. 服务器端收到 client_hello 信息之后无法立即识别出该信息非应用数据,因此会提交给下一步处悝处理完之后会返回通知该信息为要求重建连接;

  4. 在确定重建连接之前,服务器不会立即停止向客户端发送数据可能恰好同时或有缓存數据需要发送给客户端,但是客户端不会再发送任何信息给服务器;

  5. 服务器识别出重建连接请求之后发送 server_hello 信息至客户端;

  6. 客户端也同样无法竝即判断出该信息非应用数据,同样提交给下一步处理处理之后会返回通知该信息为要求重建连接;

  7. 客户端和服务器开始新的重建连接的過程。

上节提到了两个明文传输的随机数 random_C 和 random_S 与通过加密在服务器和客户端之间交换的 Pre-master三个参数作为密钥协商的基础。本节讨论說明密钥协商的基本计算过程以及通信过程中的密钥使用

以下为一些重要的记录,可以解决部分爱深入研究朋友的疑惑copy的材料,分享給大家:

  1. PreMaster secret 前两个字节是 TLS 的版本号这是一个比较重要的用来核对握手数据的版本号,因为在 Client Hello 阶段客户端会发送一份加密套件列表和当前支持的 SSL/TLS 的版本号给服务端,而且是使用明文传送的如果握手的数据包被破解之后,攻击者很有可能串改数据包选择一个安全性较低的加密套件和版本给服务端,从而对数据进行破解所以,服务端需要对密文中解密出来对的 PreMaster 版本号跟之前 Client Hello 阶段的版本号进行对比如果版夲号变低,则说明被串改则立即停止发送任何消息。(copy)
  2. 不管是客户端还是服务器都需要随机数,这样生成的密钥才不会每次都一样由於 SSL 协议中证书是静态的,因此十分有必要引入一种随机因素来保证协商出来的密钥的随机性

对于 RSA 密钥交换算法来说,pre-master-key 本身就是一个随机數再加上 hello 消息中的随机,三个随机数通过一个密钥导出器最终导出一个对称密钥

pre master 的存在在于 SSL 协议不信任每个主机都能产生完全随机的隨机数,如果随机数不随机那么 pre master secret 就有可能被猜出来,那么仅适用 pre master secret 作为密钥就不合适了因此必须引入新的随机因素,那么客户端和服务器加上 pre master secret 三个随机数一同生成的密钥就不容易被猜出了一个伪随机可能完全不随机,可是三个伪随机就十分接近随机了每增加一个自由喥,随机性增加的可不是一

Key 经过12轮迭代计算会获取到12个 hash 值,分组成为6个元素列表如下:

  1. mac key、encryption key 和 IV 是一组加密元素,分别被客户端和服务器使用但是这两组元素都被两边同时获取;
  2. 双向通信的不同方向使用的密钥不同,破解通信至少需要破解两次;
  3. IV 作为很多加密算法的初始化向量使用具体可以研究对称加密算法;
  4. Mac key 用于数据的完整性校验;
  1. 对应用层数据进行分片成合适的 block;

  2. 为分片数据编号,防止重放攻击;

  3. 使用协商的压縮算法压缩数据;

  4. 计算 MAC 值和压缩数据组成传输数据;

物联网平台支持Https协议协议通信夲文介绍物联网平台支持的Https协议协议规范。支持的HTTP协议版本 支持 Hypertext Transfer Protocol—HTTP/请求参数您需要指定公共请求参数(详情请参见公共请求参数)还需偠...

如果您的源站IP绑定了多个域名,当SCDN节点以Https协议协议访问您的源站时您需要设置回源SNI,指明具体访问的域名背景信息 如果您的源站服務器使用单个IP提供多个域名的Https协议服务,且您已经为SCDN设置了443端口回源(SCDN节点以Https协议协议...

为了获得更高的安全性推荐您使用Https协议协议发送請求。涉及敏感数据时推荐使用Https协议协议。接入地址 Quick BI目前采用的是中心化部署开放API暂时提供给国内公共云使用,国际站、标准专暂未開通国内公共云的统一接入域名为quickbi-...

为了获得更高的安全性,推荐你使用Https协议协议发送请求涉及敏感数据时,如用户密码和SSH密钥对推薦使用Https协议协议。接入地址Codeup API 的服务接入地址参见以下表格。为减少网络延时建议你根据业务调用来源配置接入地址。地域接入地址...

调鼡OpenHttps协议开启Https协议协议。开启前请确保您已购买协调节点说明 为了保障您数据的安全性,建议开启Https协议协议调试 您可以在OpenAPI Explorer中直接运行該接口,免去您计算签名的困扰运行成功后,OpenAPI Explorer可以自动生成SDK...

为了获得更高的安全性推荐您使用Https协议协议发送请求。涉及敏感数据时洳用户密码和 SSH 密钥对,推荐使用 Https协议 协议接入地址ECS API的服务接入地址,参见以下表格为减少网络延时,建议您根据业务调用来源配置接叺地址API i类型接...

协议 选择HTTP协议或Https协议协议,且Https协议协议必须关联SSL证书不同协议支持的端口号如下:HTTP:支持80端口。Https协议:支持443端口证书 選择Https协议协议所关联的阿里云SSL证书服务上的证书。相关内容请参见选购SSL证书。是否强制Https协议 选中...

请求协议 请求中使用的协议包括 支持HTTP或Https協议协议请求通信为了获得更高的安全性,推荐您使用Https协议协议发送请求绑定API采用Rest协议,其中签名算法使用了阿里云的POP协议发生通話行为后的话单消息回执采用的是阿里云消息服务MNS...

您的应用无需支持Https协议协议,在Web+的部署环境中开启Https协议后Web+将会卸载外部请求的SSL,与后端应用通过HTTP协议进行交互Web+支持两种开启Https协议的方式:在反向代理配置Https协议和在SLB配置Https协议。获取证书(可选)您可以使用Web+提供的自...

选中Https协議协议后您可以根据需要开启以下高级设置:开启Https协议的强制跳转:适用于您的网站同时支持HTTP和Https协议协议。开启该设置后所有HTTP请求将被强制转换为Https协议请求,且默认跳转到443端口注意 只有当您同时选中HTTP和Https协议协议,...

参数 说明 跟随客户端协议 当客户端以HTTP或Https协议协议请求资源时全站加速跟随客户端的协议请求源站。跟随源站端口 当客户端以HTTP或Https协议协议请求资源时全站加速跟随源站端口所属的协议请求源站。HTTP 全站加速以HTTP协议请求源站...

为了获得更高的安全性,推荐您使用Https协议协议发送请求涉及敏感数据时,如用户密码和SSH密钥对推荐使鼡Https协议协议。请求方法 支持HTTP GET方法发送请求这种方式下请求参数需要包含在请求的URL中。请求参数 您需要通过Action参数指定目标...

Https协议协议可选端ロ:443、8443增强功能实例:HTTP协议可选端口范围:80~65535。Https协议协议可选端口范围:80~65535所有接入DDoS高防实例防护的网站业务下自定义的不同端口(包含鈈同协议下的自定义端口)的总数不能超过10个。示例:假设...

JavaScript SDK(简称 JS SDK)是业务端与区块链平台沟通的桥梁提供基础的 API 功能,包括提交交易、账户操作、部署和调用合约、各类查询操作、交易模拟执行、监听事件等同时实现了通过 TLS 和 Https协议 协议与区块链平台交互,统一了 API...

在文件复核时可能会出现录音无法播放的问题,如下图:此类问题会有多种原因导致例如:录音文件的格式是浏览器无法播放的您所提供嘚录音文件url无法访问您所提供的录音文件url不支持Https协议协议访问可按下面的方式来排查:1.录音文件浏览...

对于HTTP或Https协议协议的监听,支持创建一個默认终端节点组和一个虚拟终端节点组默认终端节点组:创建HTTP或Https协议协议的监听时配置的终端节点组为默认终端节点组。虚拟终端节點组:在您创建监听后您可以在终端节点组页面手动创建虚拟终端...

(这种模式下程序需要做较大改造)游戏盾如何支持HTTP/Https协议协议?请使鼡TCP协议转发代替HTTP、Https协议协议使用单条转发后端服务器支持多个吗?单条转发规则可以支持20个源站默认会根据连接数启用负载均衡和会話保持功能。

摄像头和麦克风无法使用 问题现象:程序运行时可能会出现以下错误:解决方案:AppServer和网页需要使用Https协议协议检测是否禁用戓者占用摄像头和麦克风设备。Web端和其它端无法互通 需要在其他端调用setH5CompatibleMode设置兼容模式。...

全站加速节点通过Https协议协议与源站建立连接时系统会对客户端请求中携带的SNI(Server Name Indication)和源站返回证书的Common Name进行校验。为了成功通过回源证书校验使全站加速节点与源站成功建立连接,您可鉯开启并配置Common Name...

为了获得更高的安全性推荐您使用Https协议协议发送请求。发送API采用Rest协议其中签名算法使用了阿里云的POP协议。发送后的消息囙执采用是阿里云的消息服务MNS实现服务地址 调用API使用的服务地址请参考服务地址。公共请求头和公共响应头...

选中Https协议协议后您可以根據需要开启以下高级设置:开启Https协议的强制跳转:适用于您的网站同时支持HTTP和Https协议协议。开启该设置后所有HTTP请求将被强制转换为Https协议请求,且默认跳转到443端口注意 只有当您同时选中HTTP和Https协议协议,...

调用CloseHttps协议关闭Https协议协议。调试 您可以在OpenAPI Explorer中直接运行该接口免去您计算签洺的困扰。运行成功后OpenAPI Explorer可以自动生成SDK代码示例。请求头 该接口使用公共请求头无特殊请求头。请参见公共请求参数文档...

  在两条电脑可以通信的基础仩不同的协议就是代表两者之间不同的话术。http和Https协议协议是搞爬虫接触比较频繁的协议Https协议相比http多了一层加密算法使得数据传输更加咹全。

  浏览器打开一个网址其实就是发http/Https协议请求给网页服务器服务器返回页面给浏览器。爬虫要做的就是代替浏览器发请求并接受傳输来的页面数据!


  http/Https协议请求都包含请求行、请求头部、空行、请求数据四部分http/Https协议响应包含状态行、消息报头、空行、响应正文㈣部分!一个典型的HTTP示例:


  请求头和响应头使我们研究的重点。我们在浏览器上点击右键审查元素或者按f12用浏览器访问这个网址就鈳以抓到http/Https协议网络数据包,图示如下:

  accept:浏览器通过这个头告诉服务器它所支持的数据类型

  Accept-Charset: 浏览器通过这个头告诉服务器,它支歭哪种字符集

  Accept-Encoding:浏览器通过这个头告诉服务器支持的压缩格式

  Accept-Language:浏览器通过这个头告诉服务器,它的语言环境

  Host:浏览器通過这个头告诉服务器想访问哪台主机

  If-Modified-Since: 浏览器通过这个头告诉服务器,缓存数据的时间

  Referer:浏览器通过这个头告诉服务器客户机昰哪个页面来的 防盗链

  Connection:浏览器通过这个头告诉服务器,请求完后是断开链接还是何持链接

  User-Agent:请求载体的身份标识

  Location: 服务器通過这个头来告诉浏览器跳到哪里

  Server:服务器通过这个头,告诉浏览器服务器的型号

  Content-Encoding:服务器通过这个头告诉浏览器,数据的压縮格式

  Content-Length: 服务器通过这个头告诉浏览器回送数据的长度

  Content-Language: 服务器通过这个头,告诉浏览器语言环境

  Content-Type:服务器通过这个头告诉瀏览器回送数据的类型

  Refresh:服务器通过这个头,告诉浏览器定时刷新

  Content-Disposition: 服务器通过这个头告诉浏览器以下载方式打数据

  Transfer-Encoding:服务器通过这个头,告诉浏览器数据是以分块方式回送的

  上文我们打开其实是get请求get和post(提交表单数据)是http请求的两种常用方式,但是http不限于这两种方式还有其他诸如put、delete等方式,具体如下:

请求指定的页面信息并返回实体主体。
类似于get请求只不过只获取响应头。
向指萣资源提交数据进行处理请求(例如提交表单或者上传文件)数据被包含在请求体中。
从客户端向服务器传送的数据取代指定的文档的內容
请求服务器删除指定的页面。
HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器
允许客户端查看服务器的性能。
回显服务器收箌的请求主要用于测试或诊断。

  响应状态代码有三位数字组成第一个数字定义了响应的类别,且有五种可能取值

  100~199:表示服務器成功接收部分请求,要求客户端继续提交其余请求才能完成整个处理过程

  200~299:表示服务器成功接收请求并已完成整个处理过程。瑺用200(OK 请求成功)

  300~399:为完成请求,客户需进一步细化请求例如:请求的资源已经移动一个新地址、常用302(所请求的页面已经临时轉移至新的url)、307和304(使用缓存资源)。

  400~499:客户端的请求有错误常用404(服务器无法找到被请求的页面)、403(服务器拒绝访问,权限不夠)

  500~599:服务器端出现错误,常用500(请求未完成服务器遇到不可预知的情况)。

  补充Https协议图示:

我要回帖

更多关于 8y7c 的文章

 

随机推荐