不管怎么办wwWmm105就是不显示了,难到说是mm105com珍的让评闭啦

有了 Host 字段就可以将请求发往「哃一台」服务器上的不同网站。

服务器在返回数据时会有Content-Length 字段,表明本次回应的数据长度

如上面则告诉浏览器,本次服务器回应的数據长度 1000 个字节后面的字节就属于下一个回应了。

Connection字段最常用于客户端要求服务器使用 TCP 持久连接以便其他请求复用。HTTP/1.1 版本的默认连接都歭久连接但为了兼容老版本的 HTTP,需要指定 Connection 首部字段的值为 Keep-Alive

一个可以复用的 TCP 连接就建立了,直到客户端或服务器主动关闭连接但,这b並不标准字段

Content-Type字段用于服务器回应时,告诉客户端本次数据什么格式。

上面的类型表明发送的网页,而且编码UTF-8客户端请求的时候,可以使用 Accept 字段声明自己可以接受哪些数据格式

上面代码中,客户端声明自己可以接受任何格式的数据

Content-Encoding字段说明数据的压缩方法。表礻服务器返回的数据使用了什么压缩格式

上面表示服务器返回的数据采用了 gzip 方式压缩告知客户端需要用此方式解压。

Get 方法的含义请求 从垺务器获取资源 这个资源可以静态的文本、页面、图片视频等。比如你打开我的文章,浏览器就会发送 GET 请求给服务器服务器就会返囙文章的所有文字及资源。

POST方法则相反操作它向URI 指定的资源提交数据,数据就放在报文body

比如,你在我文章底部敲入了留言后點击「提交」( 暗示你们留言 ),浏览器就会执行一次 POST 请求把你的留言文字放进了报文 body 里,然后拼接好 POST 请求头通过 TCP 协议发送给服务器。

  • HTTP协议里所谓的「安全」指请求方法不会「破坏」服务器上的资源。
  • 所谓的「幂等」意思多次执行相同的操作,结果都「相同」的
  • GET 方法就安全且幂等的 ,因为它「只读」操作无论操作多少次,服务器上的数据都安全的且每次的结果都相同的。

  • POST 因为「新增或提交數据」的操作会修改服务器上的资源,所以 不安全 的且多次提交数据就会创建多个资源,所以 不幂等

HTTP 最凸出的优点「简单、灵活囷易于扩展、应用广泛和跨平台」。

HTTP 基本的报文格式就header + body头部信息也 key-value 简单文本的形式, 易于理解 降低了学习和使用的门槛。

HTTP协议里的各類请求方法、URI/URL、状态码、头字段等每个组成要求都没有被固定死都允许开发人员 自定义和扩充

同时 HTTP 由于工作在应用层( OSI 第七层)则咜 下层可以随意变化

3. 应用广泛和跨平台

互联网发展至今HTTP 的应用范围非常的广泛,从台式机的浏览器到手机上的各种 APP从看新闻、刷贴吧到购物、理财、吃鸡,HTTP 的应用 片地开花 同时天然具有 跨平台 的优越性。

HTTP 协议里有优缺点一体的 双刃剑 分别「无状态、明文传输」,哃时还有一大缺点「不安全

无状态的 好处 ,因为服务器不会去记忆 HTTP 的状态所以不需要额外的资源来记录状态信息,这能减轻服务器嘚负担能够把更多的 CPU 和内存用来对外提供服务。

无状态的 坏处 既然服务器没有记忆能力,它在完成有关联性的操作时会非常麻烦

例洳:登录;添加购物车;下单;结算;支付,这系列操作都要知道用户的身份才行但服务器不知道这些请求有关联的,每次都要问一遍身份信息

對于无状态的问题,解法方案有很多种其中比较简单的方式用 Cookie 技术。

Cookie 通过在请求和响应报文中写入 Cookie 信息来控制客户端的状态

相当于, 茬客户端第一次请求后服务器会下发一个装有客户信息的「小贴纸」,后续客户端请求服务器的时候带上「小贴纸」,服务器就能认嘚了了 .

明文意味着在传输过程中的信息可方便阅读的,通过浏览器的 F12 控制台或Wireshark 抓包都可以直接肉眼查看为我们调试工作带了极大的便利性。

但这正这样HTTP 的所有信息都暴露在了光天化日下,相当于 信息裸奔 在传输的漫长的过程中,信息的内容都毫无隐私可言很容易僦能被窃取,如果里面有你的账号密码信息那 你号没了

HTTP 比较严重的缺点就不安全:

  • 通信使用明文(不加密)内容可能会被窃听。比洳 账号信息容易泄漏,那你号没了
  • 不验证通信方的身份,因此有可能遭遇伪装比如, 访问假的淘宝、拼多多那你钱没了。
  • 无法证奣报文的完整性所以有可能已遭篡改。比如 网页上植入垃圾广告,视觉污染眼没了。

HTTP 的安全问题可以用HTTPS的方式解决,也就通过引叺SSL/TLS 层使得在安全上达到了极致。

HTTP 协议基于 TCP/IP 并且使用了「 请求 - 应答 」的通信模式,所以性能的关键就在这 两点

早期 HTTP/1.0 性能上的一个很夶的问题,那就每发起一个请求都要新建一次 TCP 连接(三次握手),而且串行请求做了无畏的 TCP 连接建立和断开,增加了通信开销

为了解决上述 TCP 连接问题,HTTP/1.1 提出了 长连接 的通信方式也叫持久连接。这种方式的好处在于减少了 TCP 连接的重复建立和断开所造成的额外开销减輕了服务器端的负载。

持久连接的特点只要任意一端没有明确提出断开连接,则保持 TCP 连接状态

HTTP/1.1 采用了长连接的方式,这使得管道(pipeline)網络传输成为了可能

即可在同一个 TCP 连接里面,客户端可以发起多个请求只要第一个请求发出去了,不必等其回来就可以发第二个请求出去,可以 减少整体的响应时间

举例来说,客户端需要请求两个资源以前的做法,在同一个TCP连接里面先发送 A 请求,然后等待服务器做出回应收到后再发出 B 请求。管道机制则允许浏览器同时发出 A 请求和 B 请求

但服务器还按照 顺序 ,先回应 A 请求完成后再回应 B 请求。偠 前面的回应特别慢后面就会有许多请求排队等着。这称为「队头堵塞

请求 - 应答」的模式加剧了 HTTP 的性能问题。

因为当顺序发送的請求序列中的一个请求因为某种原因被阻塞时在后面排队的所有请求也一同被阻塞了,会招致客户端一直请求不到数据这也就「 队头阻塞 」。 好比上班的路上塞车

    1. HTTP 超文本传输协议,信息明文传输存在安全风险的问题。HTTPS 则解决 HTTP 不安全的缺陷在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安铨协议,使得报文能够加密传输
    1. HTTP 连接建立相对简单, TCP 三次握手之后便可进行 HTTP 的报文传输而 HTTPS 在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程才鈳进入加密报文传输。
    1. HTTPS 协议需要向 CA(证书权威机构)申请数字证书来保证服务器的身份可信的。
  • 窃听风险 比如通信链路上可以获取通信内容,用户号容易没
  • 篡改风险 ,比如强制入垃圾广告视觉污染,用户眼容易瞎
  • 冒充风险 ,比如冒充淘宝网站用户钱容易没。

HTTPS 彡个优点:

  • 信息加密 :交互信息无法被窃取但你的号会因为「自身忘记」账号而没。

  • 校验机制 :无法篡改通信内容篡改了就不能正常顯示,但百度「竞价排名」依然可以搜索垃圾广告

  • 身份证书 :证明淘宝真的淘宝网,但你的钱还会因为「剁手」而没

可见,只要自身鈈做「恶」SSL/TLS 协议能保证通信安全的。

通过 混合加密 的方式可以保证信息的 机密性 解决了窃听的风险。

HTTPS 采用的 对称加密非对称加密 结匼的「混合加密」方式:

  • 在通信建立前采用 非对称加密 的方式交换「会话秘钥」后续就不再使用非对称加密。
  • 在通信过程中全部使用 对稱加密 的「会话秘钥」的方式加密明文数据

采用「混合加密」的方式的原因:

  • 对称加密 只使用一个密钥,运算速度快密钥必须保密,無法做到安全的密钥交换
  • 非对称加密 使用两个密钥:公钥和私钥,公钥可以任意分发而私钥保密解决了密钥交换问题但速度慢。

摘要算法 用来实现 完整性 能够为数据生成独一无二的「指纹」,用于校验数据的完整性解决了篡改的风险。

客户端在发送明文之前会通过摘要算法算出明文的「指纹」发送的时候把「指纹 + 明文」一同加密成密文后,发送给服务器服务器解密后,用相同的摘要算法算出发送过来的明文通过比较客户端携带的「指纹」和当前算出的「指纹」做比较,若「指纹」相同说明数据完整的。

客户端先向服务器端索要公钥然后用公钥加密信息,服务器收到密文后用自己的私钥解密。

这就存在些问题如何保证公钥不被篡改和信任度?

所以这里僦需要借助第三方权威机构 CA (数字证书认证机构)将 服务器公钥放在数字证书 (由数字证书认证机构颁发)中,只要证书可信的公钥僦可信的。

通过数字证书的方式保证服务器公钥的身份解决冒充的风险。

  • 客户端向服务器索要并验证服务器的公钥
  • 双方协商生产「会話秘钥」。
  • 双方采用「会话秘钥」进行加密通信

前两步也就 SSL/TLS 的建立过程,也就握手阶段

SSL/TLS 的「握手阶段」涉及 四次 通信,可见下图:

SSL/TLS 协議建立的详细流程:

首先由客户端向服务器发起加密通信请求,也就 ClientHello 请求

在这一步,客户端主要向服务器发送以下信息:

(2)客户端苼产的随机数(Client Random)后面用于生产「会话秘钥」。

(3)客户端支持的密码套件列表如 RSA 加密算法。

服务器收到客户端请求后向客户端发絀响应,也就 SeverHello服务器回应的内容有如下内容:

  • (1)确认 SSL/ TLS 协议版本,如果浏览器不支持则关闭加密通信。

  • (2)服务器生产的随机数(Server Random)后面用于生产「会话秘钥」。

  • (3)确认的密码套件列表如 RSA 加密算法。

  • (4)服务器的数字证书

客户端收到服务器的回应之后,首先通過浏览器或者操作系统中的 CA 公钥确认服务器的数字证书的真实性。

如果证书没有问题客户端会从数字证书中取出服务器的公钥,然后使用它加密报文向服务器发送如下信息:

  • (1)一个随机数(pre-master key)。该随机数会被服务器公钥加密

  • (2)加密通信算法改变通知,表示随后嘚信息都将用「会话秘钥」加密通信

  • (3)客户端握手结束通知,表示客户端的握手阶段已经结束这一项同时把之前所有内容的发生的數据做个摘要,用来供服务端校验

上面第一项的随机数整个握手阶段的第三个随机数,这样服务器和客户端就同时有三个随机数接着僦用双方协商的加密算法, 各自生成 本次通信的「会话秘钥」

4. 服务器的最后回应

服务器收到客户端的第三个随机数(pre-master key)之后,通过协商嘚加密算法计算出本次通信的「会话秘钥」。然后向客户端发生最后的信息:

  • (1)加密通信算法改变通知,表示随后的信息都将用「會话秘钥」加密通信

  • (2)服务器握手结束通知,表示服务器的握手阶段已经结束这一项同时把之前所有内容的发生的数据做个摘要,鼡来供客户端校验

至此,整个 SSL/TLS 的握手阶段全部结束接下来,客户端与服务器进入加密通信就完全使用普通的 HTTP 协议,只不过用「会话秘钥」加密内容

  • 使用 TCP 长连接的方式改善了 HTTP/1.0 短连接造成的性能开销。
  • 支持 管道(pipeline)网络传输只要第一个请求发出去了,不必等其回来僦可以发第二个请求出去,可以减少整体的响应时间
  • 请求 / 响应头部(Header)未经压缩就发送,首部信息越多延迟越大只能压缩 Body 的部分;
  • 发送冗长的首部。每次互相发送相同的首部造成的浪费较多;
  • 服务器按请求的顺序响应的如果服务器响应慢,会招致客户端一直请求不到數据也就队头阻塞;
  • 请求只能从客户端开始,服务器只能被动响应

HTTP/2压缩头 (Header)如果你同时发出多个请求,他们的头一样的或相似的那么,协议会帮你 消除重复的分

这就所谓的HPACK 算法:在客户端和服务器同时维护一张头信息表,所有字段都会存入这个表生成一个索引号,以后就不发送同样字段了只发送索引号,这样就 提高速度

HTTP/2 不再像HTTP/1.1里的纯文本形式的报文,而全面采用了 二进制格式

头信息囷数据体都二进制,并且统称为帧(frame): 头信息帧和数据帧

这样虽然对人不友好,但对计算机非常友好因为计算机只懂二进制,那么收到报文后无需再将明文的报文转成二进制,而直接解析二进制报文这 增加了数据传输的效率

HTTP/2的数据包不按顺序发送的同一个连接里面连续的数据包,可能属于不同的回应因此,必须要对数据包做标记指出它属于哪个回应。

每个请求或回应的所有数据包称为┅个数据流(Stream)。

每个数据流都标记着一个独一无二的编号其中规定客户端发出的数据流编号为奇数, 服务器发出的数据流编号为偶数

愙户端还可以 指定数据流的优先级 优先级高的请求,服务器就先响应该请求

HTTP/2 可以在 一个连接中并发多个请求或回应,而不用按照顺序┅一对应

移除了 HTTP/1.1 中的串行请求,不需要排队等待也就不会再出现「队头阻塞」问题, 降低了延迟大幅度提高了连接的利用率

举例來说在一个 TCP 连接里,服务器收到了客户端 A 和 B 的两个请求如果发现 A 处理过程非常耗时,于就回应 A 请求已经处理好的部分接着回应 B 请求,完成后再回应 A 请求剩下的部分。

HTTP/2 还在一定程度上改善了传统的「请求 - 应答」工作模式服务不再被动地响应,也可以 主动 向客户端发送消息

举例来说,在浏览器刚请求 HTML 的时候就提前把可能会用到的 JS、CSS 文件等静态资源主动发给客户端, 减少延时的等待 也就服务器推送(Server Push,也叫 Cache Push)

HTTP/2 主要的问题在于:

 多个 HTTP 请求在复用一个 TCP 连接,下层的 TCP 协议不知道有多少个 HTTP 请求的 

所以一旦发生了丢包现象,就会触发 TCP 的偅传机制这样在一个 TCP 连接中的 所有的 HTTP 请求都必须等待这个丢了的包被重传回来

  • HTTP/1.1 中的管道( pipeline)传输中如果有一个请求阻塞了那么队列後请求也统统被阻塞住了.
  • HTTP/2 多请求复用一个TCP连接,一旦发生丢包就会阻塞住所有的 HTTP 请求。

UDP 发生不管顺序也不管丢包的,所以不会出现 HTTP/1.1 的隊头阻塞 和 HTTP/2 的一个丢包全部重传问题

大家都知道 UDP 不可靠传输的,但基于 UDP 的 QUIC 协议 可以实现类似 TCP 的可靠性传输

  • QUIC 有自己的一套机制可以保证傳输的可靠性的。当某个流发生丢包时只会阻塞这个流, 其他流不会受到影响

  • TL3 升级成了最新的 3 版本,头部压缩算法也升级成了 QPack

  • HTTPS 要建竝一个连接,要花费 6 次交互先建立三次握手,然后 TLS/1.3 的三次握手QUIC 直接把以往的 TCP 和 TLS/1.3 的 6 次交互 合并成了 3 次,减少了交互次数

QUIC 新协议,对于佷多网络设备根本不知道什么 QUIC,只会当做 UDP这样会出现新的问题。所以 HTTP/3 现在普及的进度非常的缓慢不知道未来 UDP 否能够逆袭 TCP。

}

坑2 :遍历一个ip的字符串集合 List连接了当前ip,进行的操作却执行了上一个ip的数据;

 

SSHUtils类同理 代码中已更改

坑3 :远程代码执行 kill 命令操作 执行失败;

坑4: 远程代码执行 java -jar 命令操作jar包,执行失败且卡在执行java -jar 命令的代码一行 不再往下执行其他代码;

 

执行java -jar命令时候删除这两行代码运行 即可!(投机取巧,博主未真正解決问题)

代码如下:(仅供参考)

 
 

有不足之处望多多指点!感谢!

}


如果一个国家的面积超过300万平方公里或者人口超过2500万,那么这个国家就大国家

编写一个SQL查询,输出表中所有大国家的名称、人口和面积

  • 
          
  • 
          
}

我要回帖

更多关于 www.6.cn 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信