Ped隨手摘
- XML 現在的瀏覽器大多可以解讀
- 伺服器與客戶端
- 通常圖形運算多在客戶端、資料運算則較多在伺服器端
- 客戶端
- Java applets、Flash 需要先安裝
- Javascripts
- 伺服器端
- CGI、Servlets(jsp、asp)、PHP
- Internet協定
- 最簡單的四層
- application 建立訊息並指定要傳送至哪個地址
- Transport 將訊息切分成許多封包,並在接收時負責將封包組合回原訊息
- Network 決定要從哪甚麼路線傳送,接收封包後確認本身是否為目的地,不然繼續往下傳送
- Link 實作傳送與接收封包
- OSI有更細的七層分別(由此四層再分更細)
- 藉由 port 區分傳送來的資料避免丟錯應用程式
- TCP/IP
- Transport Layer
- TCP(transmission control protocol) 先做一次握手再傳送,適合遠端傳送
- UDP(user datagram protocol) 不確認對方是否想收到或是否收到訊息,直接傳送,速度較快,但較不可靠
- Network Layer
- routing 決定為 ip
- TCP/IP 指的是一整個套件而非兩種通訊協定
- Transport Layer
- 安全性
- 攻擊與防護
- Malware 釣魚攻擊 偽裝成被使用者信任的來源騙取密碼或植入惡意程式
- Denial of service (Dos) 阻斷式攻擊 主要靠防火牆擋ip防堵
- Spam 垃圾信件
- 可以透過可信任的VPN或是proxy連線
- 攻擊與防護
- 公私鑰加密架構
- SSL (secure socket layer) 可套用在各種通訊上 ex.sftp、https、ssh
- 互為反函數:A加密B能解密,B加密A能解密
- 傳送訊息時用傳送方用接收方的 public key 加密;接收方再用接收方的 private key 解密
- 數位簽章用以確認是對的人傳送的
- A先用自己的private加密再用B的public加密;B用自己的private key 解密再用A的public key解密就能確認訊息真的是A傳送的
- 被信任的第三方 Certificate authority(CA) 簽署過較能確定傳送方 public key 的正確性
- 非對稱性加密演算法現在常用 RSA
- 申請憑證流程:(Ped補充)
- 申請方會先把 public key 和網站基本資料放進CSR(certificate signing request)
- CA 將public key簽署完後會核發 ceriticate 給申請方
- 申請方將 ceriticate 作為SSL 的 public key 使用
- 瀏覽器中會預裝CA的public key通過認証後瀏覽器就會使用此public key加密
沒有留言:
張貼留言