zoukankan      html  css  js  c++  java
  • 图解http阅读笔记

    1565954830584

    1565954846001

    1565955011827

    状态码

    1565955193463

    状态码分类

    • 2开头——成功

      • 200 表示从客户端发来的请求在服务器端被正常处理了。
      • 204 该状态码代表服务器接收的请求己成功处理,但在返回的响应报文中不含实体的主体部分。另外,也不允许返回任何实体的主体。比如,当从浏览器发出请求处理后,返回204响应,那么浏览器显示的页面不发生更新。一般在只需要从客户端往服务器发送信息,而对客户端不需要发送新信息内容的情况下使用。
      • 206 该状态码表示客户端进行了范围请求,而服务器成功执行了这部分的GET请求。响应报文中包含由Content-Range指定范围的实体内容。
    • 3开头——重定向

      • 301 永久重定向 状态码表示请求的资源己被分配了新的URL,以后应使用资源现在所指的URL。也就是说,如果己经把资源对应的URL保存为书签了,这时应该按Location首部字段提示的URL重新保存。
      • 301 临时重定向 该状态码表示请求的资源己被分配了新的URL,希望用户(本次)能使用新的URL访问。
      • 303 该状态码表示由于请求对应的资源存在着另一个URl,应使用GET方法定向获取请求的资源。303状态码和302 Found状态码有着相同的功能,但303状态码明确表示客户端应当采用GET方法获取资源,这点与302状态码有区别。
      • 304 该状态码表示客户端发送附带条件的请求时,服务器端允许请求访问资源,但未满足条件的情况。304状态码返回时,不包含任何响应的主体部分。304虽然被划分在3XX类别中,但是和重定向没有关
        系。
      • 307 临时重定向 该状态码与302 Found有着相同的含义。尽管302标准禁止POST变换成GET,但实际使用时大家并不遵守。307会遵照浏览器标准,不会从POST变成GET。但是,对于处理响应时的行为,每种浏览器有可能出现不同的情况。
    • 4开头——客户端错误

      • 400 该状态码表示请求报文中存在语法错误。当错误发生时,需修改请求的内容后再次发送请求。另外,浏览器会像200 OK一样对待该状态码。

      • 401 该状态码表示发送的请求需要有通过HTTP认证(BASIC认证、DIGEST认证)的认证信息。另外若之前己进行过1次请求,则表示用户认证失败。

        ​ 返回含有401的响应必须包含一个适用于被请求资源的WWW-Authenticate首部用以质询(challenge)用户信息。当浏览器初次接收到401响应,会弹出认证用的对话窗口。

      • 403 该状态码表明对请求资源的访问被服务器拒绝了。服务器端没有必要给出拒绝的详细理由,但如果想作说明的话,可以在实体的主体部分对原因进行描述,这样就能让用户看到了。未获得文件系统的访问授权,访问权限出现某些问题(从未授权的发送源IP地址试图访问)等列举的情况都可能是发生403的原因。

      • 404 该状态码表明服务器上无法找到请求的资源。除此之外,也可以在服务器端拒绝请求且不想说明理由时使用。

    • 5开头——服务器错误

      5开头的响应结果表明服务器本身发生错误。

      • 500 该状态码表明服务器端在执行请求时发生了错误。也有可能是Web应用存在的bug或某些临时的故障。
      • 503 该状态码表明服务器暂时处于超负载或正在进行停机维护,现在无法处理请求。如果事先得知解除以上状况需要的时间,最好写入RetryAfter首部字段再返回给客户端。

    报文

    1565957239288

    1565957390527

    1565957324239

    1565957404522

    1565957414982

    1565957431683

    1565957491715

    1565957524202

    1565957539582

    1565957550952

    1565957563326

    HTTPS

    1565958057757

    1565958097263

    对称密钥加密和非对称密钥

    SSL——采用的是公开密钥加密

    近代的加密方法种加密算法是公开的,而密钥却是保密的。

    • 共享密钥的困境

      加密和解密同时用一个密钥的方式称为共享密钥加密,也被叫做对称密钥加密。以共享密钥方式加密时必须将密钥也发给对方。可究竟怎样才能安全地转交?在互联网上转发密钥时,如果通信被监听那么密钥就可会落入攻击者之手,同时也就失去了加密的意义。另外还得设法安全地保管接收到的密钥。

    • 使用两把密钥的公开密钥加密

      公开密钥加密方式很好地解决了共享密钥加密的困难。

      公开密钥加密使用一对非对称的密钥。一把叫做私有密钥(private key ),另一把叫做公开密钥(public key)。顾名思义,私有密钥不能让其他任何人知道,而公开密钥则可以随意发布,任何人都可以获得。

      使用公开密钥加密方式,发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。利用这种方式,不需要发送用来解密的私有密钥,也不必担心密钥被攻击者窃听而盗走。

      1565958747916

    https——采用的混合加密机制

    HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。若密钥能够实现安全交换,那么有可能会考虑仅使用公开密钥加密来通信。但是公开密钥加密与共享密钥加密相比,其处理迷度要慢。所以应充分利用两者各自的优势,将多种方法组合起来用于通信。在交换密钥环节使用公开密钥加密方式,之后的建立通信交换报文阶段则使用共享密钥加密方式。

    1565959232461

    证明公开密钥正确性的证书

    遗憾的是,公开密钥加密方式还是存在一些问题的。那就是无法证明公开密钥本身就是货真价实的公开密钥。比如,正准备和某台服务器建立公开密钥加密方式下的通信时,如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥己经被攻击者替换掉了。

    为了解决上述问题,可以使用由数字证书认证机构(CA, Certificate Authority)和其相关机关颁发的公开密钥证书。

    数字证书认证机构的业务流程

    首先,服务器的运营人员向数字证书认证机构提出公开密钥的申请。数字证书认证机构在判明提出申请者的身份之后,会对己申请的公开密钥做数字签名,然后分配这个己签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。

    服务器会将这份由数字证书认证机构颁发的公钥证书发送给客户端,以进行公开密钥加密方式通信。公钥证书也可叫做数字证书或直接称为证书。

    接到证书的客户端可使用数字证书认证机构的公开密钥,对那张证书上的数字签名进行验证,一旦验证通过,客户端便可明确两件事:一,认证服务器的公开密钥的是真实有效的数字证书认证机构。二,服务器的公开密钥是值得信赖的。

    此处认证机关的公开密钥必须安全地转交给客户端。使用通信方式时,如何安全转交是一件很困难的事,因此,多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

    1565959807802

    证书的一个作用是用来证明作为通信一方的服务器是否规范,另外一个作用是可确认对方服务器背后运营的企业是否真实存在。拥有该特性的证书就是EV SSL证书(Extended Validation SSL Certificate)。

    HTTP S的安全通信机制

    1565960064467

  • 相关阅读:
    JQ 放大镜
    Jquery.tmpl
    Jquery Live方法
    Bootstrap之底层媒体查询
    Bootstrap 字体与图标
    工具提示
    模态框
    BootStrap格栅系统
    Tab选项卡
    弹出框
  • 原文地址:https://www.cnblogs.com/zhoujingguoguo/p/11539643.html
Copyright © 2011-2022 走看看