计算机网络|青训营笔记

71 阅读3分钟

在本节课程中我从蟹黄堡的路线往后看,感到莫名的舒适,如果能够配上字幕就会更好了。

在本届课程中,让我受益的莫非是web中的http-1,-2,-3的历程迭代了,作为科班出身的我,在前面看帧和包的时候,没有感到特别莫名的有异同,不过在迭代这里,主讲人通过客户端以及服务端的对话,形象的展示出来最新的HTTP具有思考性,让握手次数减少了不少,例如在HTTP-3的QUIC,从我学的UDP的不靠谱但是效率高的传输,到又了解到一个新的QUIC即靠谱又有效率,也能为HTTP协议以外的应用层协议提供支持。真是令我惊喜。

后面看到CDN的时候,就知道是最优路径跳转,主讲人利用城市之间的例子,不像课上老师利用路由器的距离来讲解,前者更加直观形象的通俗易懂的教学,让我更好的温习了这个部分,后者是经典的教学方式,具有不容易误会的好处。

后面的WebSocket是具有状态的持久连接,服务器端可以主动推送消息,用WebSocket发送消息延迟比HTTP低,这些优点使得在前后端分离工作的时候,更快更稳定的进行数据的传输。

网络安全具有三要素: 机密性:攻击者无法获取通信内容 加密需要加密算法和密钥等信息(统称秘密信息) 网络是明文的,不安全

完整性:攻击者对内容进行篡改的时候能被发现 完整性和身份验证相互关联

身份验证:攻击者无法伪装成通信双方的任意一方与另一方通信

那么如何实现机密性呢,因为网络是明文的。所以想要通过明文通信交换秘密信息,通信双方需要先有秘密信息 1.有明文m,密码散列函数H 2.计算H(m)获取哈希值h 3.将m和h组合成新信息m+h 4.接收方拆分m+h,重新计算H(m)得到新的h',对比h'和h

1.有明文m,密码散列函数H,以及一个密钥 2.计算H(m+s)获取哈希值h 3.将m和h组合成新信息m+h 4.接收方拆分m+h,重新计算H(m+s)得到新的h'对比h'和h

所以想要实现完整性,通信双方需要先有秘密信息

在这里我对加密感兴趣:对称加密和非对称加密。非对称加密:公钥加密只能用私钥加密、私钥加密只能用公钥解密。签名是为了鉴别身份和防止伪造。一般对于公开内容进行数字签名(包含公钥的证书),防止篡改

HTTPS就是把HTTP的明文换成密文。 HTTPS=HTTP+TLS TLS=身份验证+加解密 身份验证靠PKI

服务端身份验证靠PKI,客户端身份验证靠HTTP协议

网络安全的密码,使用哈希函数,它的性质是找到两个不同的输入使之经过密码散列函数后有相同的哈希值,在计算上是不可能的