当前位置: 首页 > news >正文

自己怎么优化网站排名做中英文网站

自己怎么优化网站排名,做中英文网站,wordpress 流量统计,建设政务网站HTTP 协议内容都是按照⽂本的⽅式明⽂传输的,这就可能导致在传输过程中出现⼀些被篡改的情况。所以在HTTP协议的基础上#xff0c;引入加密层#xff0c;形成了HTTPS协议。 HTTPS 协议是由 HTTP 加上 TLS/SSL 协议构建的可进行加密传输、身份认证的网络协议#xff0c;主要…HTTP 协议内容都是按照⽂本的⽅式明⽂传输的,这就可能导致在传输过程中出现⼀些被篡改的情况。所以在HTTP协议的基础上引入加密层形成了HTTPS协议。 HTTPS 协议是由 HTTP 加上 TLS/SSL 协议构建的可进行加密传输、身份认证的网络协议主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密实现互联网传输安全保护。设计目标主要有三个。 1数据保密性保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样都进行了封装别人无法获知里面装了什么。 2数据完整性及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西但他有可能中途掉包数据完整性就是指如果被掉包我们能轻松发现并拒收。 3身份校验安全性保证数据到达用户期望的目的地。就像我们邮寄包裹时虽然是一个封装好的未掉包的包裹但必须确定这个包裹不会送错地方通过身份校验来确保送对了地方。 这里解释一下一些概念关于加密的概念 对称加密也称单密钥加密加密和解密所⽤的密钥是相同的。 非对称加密:分为公钥和私钥公钥加密只能用私钥解密私钥加密只能用公钥解密。 数据摘要又称数字指纹基本原理是利⽤单向散列函数(Hash函数)对信息进⾏运算,⽣成⼀串固定⻓度的数字摘要。数字指纹并不是⼀种加密机制,但可以⽤来判断数据有没有被窜改。 想象一下如果在你和服务器之间存在一个中间人你和服务器为了保证数据安全都要对数据加密后再发送。那么通信的双方就必须知道解密的密钥。 场景1只使用对称加密 你和服务器都有一个你俩才知道到的密钥这当然可以保证数据安全。但是服务器显然不会只和你交互那么服务器就必须维护大量密钥与客户端的关联关系这显然十分麻烦。所以在通信之前就要协商这次通信的密钥是什么但是发送密钥密钥也是一种数据的过程也需要加密否则中间人获取到你加密过的密钥照样可以破获你的数据。但是这样就陷入了无限轮回。 场景2只使用非对称机密 服务器把公钥发送给客户端客户端用公钥加密后把数据发送给服务器由于中间人没有私钥自然无法破解密文但是服务器向客户端发送的信息是用私钥加密的中间人完全可以在客户端获得公钥之前截取公钥在服务器给客户端返回消息的时候用公钥破解数据这样的话还是不安全。 场景3双方都是用非对称加密 服务器拥有公钥S1和私钥S2客户端也拥有公钥C1和私钥C2。在通信前互相发送各自的公钥然后用各自的私钥加密信息这样即便中间人截取了数据由于私钥S2和C2在服务器或客户端那里自然无法解密。但是如果中间人在双方互换公钥之前就已经截取到信息了然后对其做出修改比如中间人也有公钥A1和私钥A2把服务器给客户端的S1换成他自己的A1然后客户端用A1加密后把数据发给服务器中间人就可以用自己的私钥A2解密然后再用截取到的S1加密数据后发送给服务器。这时候服务器和客户端还傻呵呵乐呢实际上并不安全。 场景4非对称加密对称加密 服务器使用非对称加密拥有公钥S1和私钥S2。客户端使用对称加密拥有唯一的密钥C。当进行通信前服务器把公钥S1发送给客户端客户端使用S1加密密钥C后发送给服务器之后双方就可以使用单密钥C通信了。这样理论上是安全的。但是如果中间人在客户端接收公钥S1之前就蹲点了呢把S1换成中间人自己的密钥A呢客户端利用密钥A加密密钥C然后发给服务器被中间人截获后解密不就获得密钥C了。这样之后的通信相当于全部暴露到了中间人眼皮下跟裸奔没啥区别。 所以上面的场景234都犯了一个错误那就是通信前发送公钥无法加密会被截取。为了避免这种情况就引入了证书。 CA认证服务端在使⽤HTTPS前需要向CA机构申领⼀份数字证书数字证书⾥含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器浏览器从证书⾥获取公钥就⾏了证书就如⾝份证证明服务端公钥的权威性。 这样就避免了中间人中途修改信息而客户端还不知道的情况。 证书中存在一个数字签名是用证书的明文通过哈希函数形成数据摘要然后对这个数据摘要利用私钥加密形成一个唯一的数字签名。证书包含两部分一部分是明文一部分就是这个数字签名。 在客⼾端和服务器刚⼀建⽴连接的时候, 服务器给客⼾端返回⼀个证书证书包含了之前服务端的公 钥, 也包含了⽹站的⾝份信息。 场景5非对称加密对称加密CA证书 在场景4的基础上引入CA证书防止非法身份者发送自己的密钥给客户端。所以中间人想要搞事情就只能在证书上搞花样了。 1.客户端进行认证 当客户端获取到这个证书之后, 会对证书进行校验(防止证书是伪造的). 判定证书的有效期是否过期 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构). 验证证书是否被篡改: 从系统中拿到该证书发布机构的公钥, 对签名解密, 得到⼀个 hash 值(称为数 据摘要), 设为 hash1. 然后计算整个证书的 hash 值, 设为 hash2. 对⽐ hash1 和 hash2 是否相等. 如果相等, 则说明证书是没有被篡改过的。 2.中间人有没有可能篡改该证书 中间⼈篡改了证书的明文 由于他没有CA机构的私钥所以无法hash之后⽤私钥加密形成签名那么也就没法办法对篡改后 的证书形成匹配的签名 如果强⾏篡改客户端收到该证书后会发现明文和签名解密后的值不⼀致则说明证书已被篡改 证书不可信从而终⽌向服务器传输信息防止信息泄露给中间⼈ 3.中间人整个掉包证书 因为中间⼈没有CA私钥所以无法制作假的证书 所以中间⼈只能向CA申请真证书然后用自己申请的证书进行掉包 这个确实能做到证书的整体掉包但是别忘记证书明文中包含了域名等服务端认证信息如果整 体掉包客户端依旧能够识别出来。 永远记住中间⼈没有CA私钥所以对任何证书都无法进行合法修改包括自己的 4.为什么签名不直接加密而是要先hash形成摘要? 缩⼩签名密文的⻓度,加快数字签名的验证签名的运算速度 5.如何成为中间⼈ ARP欺骗在局域网中hacker经过收到ARP Request广播包能够偷听到其它节点的 (IP, MAC) 地址。例 黑客收到两个主机A, B的地址告诉B (受害者) ⾃⼰是A使得B在发送给A 的数据包都被黑客截取 ICMP攻击由于ICMP协议中有重定向的报文类型那么我们就可以伪造⼀个ICMP信息然后发送给局域网中的客户端并伪装⾃⼰是⼀个更好的路由通路。从而导致目标所有的上网流量都会发送到我们指定的接⼝上达到和ARP欺骗同样的效果 假wifi 假网站等
http://www.dnsts.com.cn/news/27689.html

相关文章:

  • 安徽网站建设整体策划方案公共资源交易网招标信息
  • 关键词的选择网站提示摄影设备有哪些
  • 做推广都有哪些网站建设银行企业网站无法打印回单
  • 购物网站留言反馈页面机场建设投资公司官方网站
  • 手机企业wap网站iis 多网站安全设置
  • canvas设计网站深圳建设局网站
  • 茶叶网站建设策划书做电商网站多少钱
  • 建设文化产业网站的方案廉江网站开发公司
  • 网站的建设与开发厦门礼品网站商城制作案例
  • 沈阳市网站建设报价龙胜时代大厦 做网站
  • 网站开发一个网站洛阳网站公司
  • 金融产品做网站推广创业新项目
  • 注册公司的流程和步骤漯河网站优化
  • 开源网站源码下载wordpress 分页制作
  • 17网站一起做网店不发货建立企业的网站有哪几种方案
  • 学校网站建设主体海曙seo关键词优化方案
  • 做了网站应该如何推广顺德企业网站制作
  • 昆山那个网站推广好wordpress html
  • 建筑公司网站作用西安网站设计公司排名
  • 网站后台打不开的原因seo外链发布工具
  • 网站维护提示代码wordpress page 父页面
  • 学网站开发的培训学校网站怎么建设
  • 建立网站外链常用的渠道有哪些在线签名设计
  • 想开一个网站开发的公司网站需要服务器吗
  • 行业网站大全山西利用模板建站
  • 网站空间推荐wordpress建站系统视频教程
  • 那些网站是针对物流做的换服务器后网站首页不收录
  • 宜昌市网站建设免费婚纱网站模板
  • 地名网站建设方案wordpress id连续插件
  • 17做网站广州沙河地址房地产开发公司网站建设方案模板