牛客面经每日一总结 (八)

4,442 阅读9分钟

TCP拥塞控制与流量控制区别?

  • 拥塞控制就是为了防⽌过多的数据注⼊到⽹络中 这样就可以使⽹络中的路由器或链路不致过载。 拥塞控制所要做的都有⼀个前提,就是⽹络能 够承受现有的⽹络负荷。拥塞控制是⼀个全局性的过程,涉及到所有的主机,所有的路由器, 以及与降低⽹络传输性能有关的所有因素。
  • 流量控制往往是点对点通信量的控制 是个端到端的问题。流量控制所要做到的就是抑制发送端发送数据的速率,以便使接收端来得 及接收。

操作系统的功能

介于硬件资源和应⽤程序之间的⼀个系统软件

操作系统位于硬件资源之上,管理硬件资源。 应⽤程序之下,为应⽤程序提供服务, 同时管理应⽤程序。

进程的概念

我们编译的代码可执⾏⽂件只是储存在硬盘的静态⽂件,运⾏时被加载到内存,CPU执⾏内存中指令,这个运⾏的程序被称为进程。

进程是对运⾏时程序的封装,操作系统进⾏资源调度和分配的基本单位。

并发与并⾏

  • 单个核⼼在很短时间内分别执⾏多个进程,称为并发。
  • 多个核⼼同时执⾏多个进程称为并⾏。 对于并发来说,CPU需要从⼀个进程切换到另⼀个进程,这个过程需要保存进程的状态信息。

线程的特点

  • 线程是轻量级进程(light-weight process),也有PCB(进程管理块)。
  • 从内核⾥看进程和线程是⼀样的,都有各⾃不同的PCB
  • 进程可以蜕变成线程
  • 在linux下,线程最是⼩的执⾏单位;进程是最⼩的分配资源单位。 实际上,⽆论是创建进程的fork,还是创建线程的pthread_create,底层实现都是调⽤同⼀个 内核函数 clone。

线程的优缺点

优点

  • 提⾼程序并发性
  • 开销⼩
  • 数据通信、共享数据⽅便 缺点
  • 库函数,不稳定
  • 调试、编写困难、gdb不⽀持
  • 对信号⽀持不好

线程通信

线程间的通信⽬的主要是⽤于线程同步。所以线程没有像进程通信中的⽤于数据交换的通信机制。

同⼀进程的不同线程共享同⼀份内存区域,所以线程之间可以⽅便、快速地共享信息。只需要 将数据复制到共享(全局或堆)变量中即可。但是需要避免出现多个线程试图同时修改同⼀份信息。

多线程的好处

主要原因是许多应⽤中同时发⽣多个活动,某些活动随着时间推移⽽阻塞,将这些应⽤程序分解成并发运⾏的多个线程,简化设计模型。

同时多线程有共享同⼀地址空间和可⽤数据的能⼒,这是多进程没有的。

线程⽐进程开销⼩,更容易创建和释放。

多个线程是IO密集型时,多线程可以使这些活动彼此重叠运⾏,可以加快程序执⾏的速度。

无损压缩

无损压缩是指资源经过压缩后,信息不被破坏,还能完全恢复到压缩前的原样,适合用在文本文件、程序可执行文件、程序源代码。

需要对原始资源建立统计模型,利用这个统计模型,将常出现的数据用较短的二进制比特序列表示,将不常出现的数据用较长的二进制比特序列表示,生成二进制比特序列一般是「霍夫曼编码」算法。 gzip, br。

有损压缩

与无损压缩相对的就是有损压缩,经过此方法压缩,解压的数据会与原始数据不同但是非常接近。

有损压缩主要将次要的数据舍弃,牺牲一些质量来减少数据量、提高压缩比,这种方法经常用于压缩多媒体数据,比如音频、视频、图片。

图片一般采用WebP,因为他有较高的压缩比。

对于视频常见的编码格式有 H264、H265 等,音频常见的编码格式有 AAC、AC3。

http优点

  • 简单。body + head
  • 灵活,易扩展。可以自动设置请求头,为固定死,而且下层协议也可以随之改变。
  • 应用广泛,跨平台。天然的跨平台性。

http缺点

  • 明文。(两面性)

利:利于开发人员调试

弊:不安全。

  • 无状态。(双面性)

利:服务器不需要使用额外的内存来记录状态,减轻了服务器的压力。

弊: 它在完成有关联性的操作时会非常麻烦。

  • 不安全

不验证通信方的身份,因此有可能遭遇伪装。

明文传输,可能被拦截。

无法验证报文的完整性。

https的安全性

  • 摘要算法:确认数据的完整性。
  • 数字证书:确认身份,数据没有冒充。
  • 混合加密:数据加密。

TLS握手的秘钥交换算法

因为考虑到性能的问题,所以双方在加密应用信息时使用的是对称加密密钥,而对称加密密钥是不能被泄漏的,为了保证对称加密密钥的安全性,所以使用非对称加密的方式来保护对称加密密钥的协商,这个工作就是密钥交换算法负责的。

主要就是为了生成一个堆成加密的秘钥的。

具体的TLS握手过程,请查看这里

密码套件格式解析

基本的形式是「密钥交换算法 + 签名算法 + 对称加密算法 + 摘要算法」, 一般 WITH 单词前面有两个单词,第一个单词是约定密钥交换的算法(tls生成堆成加密秘钥),第二个单词是约定证书的验证算法

下面来看一下例子: image.png

  • 由于 WITH 单词只有一个 RSA,则说明握手时密钥交换算法和签名算法都是使用 RSA;
  • 握手后的通信使用 AES 对称算法,密钥长度 128 位,分组模式是 GCM;(因为秘钥只能加密一定长度的数据,如果数据过长,需要分组加密在合并。)
  • 摘要算法 SHA256 用于消息认证和产生随机数;

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384」

  • 密钥协商算法使用 ECDHE;
  • 签名算法使用 RSA;
  • 握手后的通信使用 AES 对称算法,密钥长度 256 位,分组模式是 GCM;
  • 摘要算法使用 SHA384;

服务端证明自己的身份

会发送「Server Certificate」给客户端,这个消息里含有数字证书。

RSA算法实现TLS握手的缺陷

使用 RSA 密钥协商算法的最大问题是不支持前向保密

因为客户端传递随机数(用于生成对称加密密钥的条件之一)给服务端时使用的是公钥加密的,服务端收到到后,会用私钥解密得到随机数。所以一旦服务端的私钥泄漏了,过去被第三方截获的所有 TLS 通讯密文都会被破解。

为了解决这个问题,使用 ECDHE 密钥协商算法。

RSA 和 ECDHE 握手过程的区别

  • RSA 密钥协商算法「不支持」前向保密,ECDHE 密钥协商算法「支持」前向保密;
  • 使用了 RSA 密钥协商算法,TLS 完成四次握手后,才能进行应用数据传输,而对于 ECDHE 算法,客户端可以不用等服务端的最后一次 TLS 握手,就可以提前发出加密的 HTTP 数据,节省了一个消息的往返时间;
  • 使用 ECDHE, 在 TLS 第 2 次握手中,会出现服务器端发出的「Server Key Exchange」消息,而 RSA 握手过程没有该消息。

HPACK 算法

HTTP / 2专门用于压缩http头部字段的一种高压缩比算法。

客户端和服务器两端都会建立和维护字典,用长度较小的索引号表示重复的字符串,再用 Huffman 编码压缩数据,可达到 50%~90% 的高压缩率

静态表编码

HTTP/2 为高频出现在头部的字符串和字段建立了一张静态表,它是写入到 HTTP/2 框架里的,不会变化的,静态表里共有 61 组。

动态表编码

静态表只包含了 61 种高频出现在头部的字符串,不在静态表范围内的头部字符串就要自行构建动态表,它的 Index 从 62 起步,会在编码解码的时候随时更新。

所以,使得动态表生效有一个前提:必须同一个连接上,重复传输完全相同的 HTTP 头部。如果消息字段在 1 个连接上只发送了 1 次,或者重复传输时,字段总是略有变化,动态表就无法被充分利用了。

HTTP/2 的推送是怎么实现的

他会主动推送html页面中引入的css,img,js等资源,而不需要客户端再次请求。

客户端发起的请求,必须使用的是奇数号 Stream,服务器主动的推送,使用的是偶数号 Stream。服务器在推送资源时,会通过 PUSH_PROMISE 帧传输 HTTP 头部,并通过帧中的 Promised Stream ID 字段告知客户端,接下来会在哪个偶数号 Stream 中发送包体。

HTTP/2中存在的问题

TCP的对头阻塞

因为 TCP 是字节流协议,TCP 层必须保证收到的字节数据是完整且有序的,如果序列号较低的 TCP 段在网络传输中丢失了,即使序列号较高的 TCP 段已经被接收了,应用层也无法从内核中读取到这部分数据,从 HTTP 视角看,就是请求被阻塞了。

TCP, TLS握手的延时

TCP 由于具有拥塞控制的特性,所以刚建立连接的 TCP 会有个慢启动的过程。

网络迁移需要重新连接

TCP报文具有ip地址和端口号,当ip / 端口号改变时,TCP / TLS将会重新握手,不利于移动设备切换网络场景。例如用户从4G网络切换至wifi。

参考文章: xiaolincoding.com/network/

以前在极客时间上学习过网络的一些知识,但是我感觉小林coding总结的真的是太到位了。对面试特别有用。