2017年6月13日 星期二

[公開課閒聊] 計算機概論第九講 Internet - 台大 于天立


Ped隨手摘


  1. XML 現在的瀏覽器大多可以解讀
  2. 伺服器與客戶端
    1. 通常圖形運算多在客戶端、資料運算則較多在伺服器端
    2. 客戶端
      1. Java applets、Flash 需要先安裝
      2. Javascripts
    3. 伺服器端
      1. CGI、Servlets(jsp、asp)、PHP
  3. Internet協定
    1. 最簡單的四層
      1. application 建立訊息並指定要傳送至哪個地址
      2. Transport 將訊息切分成許多封包,並在接收時負責將封包組合回原訊息
      3. Network 決定要從哪甚麼路線傳送,接收封包後確認本身是否為目的地,不然繼續往下傳送
      4. Link 實作傳送與接收封包
      5. OSI有更細的七層分別(由此四層再分更細)
    2. 藉由 port 區分傳送來的資料避免丟錯應用程式
    3. TCP/IP
      1. Transport Layer
        1. TCP(transmission control protocol)  先做一次握手再傳送,適合遠端傳送
        2. UDP(user datagram protocol)  不確認對方是否想收到或是否收到訊息,直接傳送,速度較快,但較不可靠
      2. Network Layer
        1. routing 決定為 ip
      3. TCP/IP 指的是一整個套件而非兩種通訊協定
    4. 安全性
      1. 攻擊與防護
        1. Malware 釣魚攻擊 偽裝成被使用者信任的來源騙取密碼或植入惡意程式
        2. Denial of service (Dos) 阻斷式攻擊 主要靠防火牆擋ip防堵
        3. Spam 垃圾信件
        4. 可以透過可信任的VPN或是proxy連線
    5. 公私鑰加密架構
      1. SSL (secure socket layer)  可套用在各種通訊上 ex.sftp、https、ssh
      2. 互為反函數:A加密B能解密,B加密A能解密
      3. 傳送訊息時用傳送方用接收方的 public key 加密;接收方再用接收方的 private key 解密
      4. 數位簽章用以確認是對的人傳送的
        1. A先用自己的private加密再用B的public加密;B用自己的private key 解密再用A的public key解密就能確認訊息真的是A傳送的
      5. 被信任的第三方 Certificate authority(CA) 簽署過較能確定傳送方 public key 的正確性
      6. 非對稱性加密演算法現在常用 RSA
      7. 申請憑證流程:(Ped補充)
        1. 申請方會先把 public key 和網站基本資料放進CSR(certificate signing request)
        2. CA 將public key簽署完後會核發 ceriticate 給申請方
        3. 申請方將 ceriticate 作為SSL 的 public key 使用
        4. 瀏覽器中會預裝CA的public key通過認証後瀏覽器就會使用此public key加密

沒有留言:

張貼留言