找回密码
 立即注册
相关推荐换一批
  1. YD/T 1312.5-2004 无线通信设备电磁兼容性要求和测量方法 第5部分:无线语音链路设备
  2. GA/T 1390.2-2017 信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求
  3. GA/T 1393-2017 信息安全技术主机安全加固系统安全技术要求
  4. GA/T 1394-2017 信息安全技术运维安全管理产品安全技术要求
  5. GY/J 37-1988 关于发布《卫星电视地面接收站 设备配备标准》的通知
  6. GA/T 1107-2013 信息安全技术 web应用安全扫描产品安全技术要求
  7. GA/T 1396-2017 信息安全技术网站内容安全检查产品安全技术要求
  8. YD/T 1163-2001 IP 网络安全技术要求 —— 安全框架
  9. GA/T 1350-2017 信息安全技术工业控制系统安全管理平台安全技术要求
  10. GY/T 347.3-2021 超高清晰度电视信号实时串行数字接口 第3部分:单链路和多链路6Gbit
  11. YD/T 1061-2003 同步数字体系(SDH)上传送 IP 的 LAPS 技术要求
  12. GY/T 347.1-2021 超高清晰度电视信号实时串行数字接口 第1部分:多链路10Gbit/s光接?
  13. GY/T 347.2-2021 超高清晰度电视信号实时串行数字接口 第2部分:多链路10Gbit/s 光接
  14. YD/T 1013-1999 综合布线系统电气特性通用测试方法
  15. YD/T 819-1996 数据传输链路和系统的性能分配及限值
  16. GA/T 1527-2018 信息安全技术云计算安全综合防御产品安全技术要求
  17. GA/T 913-2019 信息安全技术数据库安全审计产品安全技术要求
  18. GA/T 1718-2020 信息安全技术大数据平台安全管理产品安全技术要求
  19. GA 1716-2020 信息安全技术互联网公共上网服务场所信息安全管理系统的无线上网接入?
  20. YD/T 2329.2-2011 分组通信数据网(PTDN)体系架构 第2部分:链路层
  21. TB/T 2993.1-2016 铁路通信电源第1部分:通信电源系统总技术要求
  22. YD/T 1610-2007 IPv6 路由协议测试方法——支持 IPv6 的中间系统到中间系统路由交换
  23. YDN 034.2-1997 ISDN 用户 一 网络接口规范 第2部分:数据链路层技术规范
  24. YD/T 1065.2-2015 单模光纤偏振模色散的试验方法 第2部分:链路偏振模色散系数(PMDq)
thesecuritycommunication链路 | 软件工程 2022-04-29 277 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
在前几天的“安全篇”中,我谈到了HTTPS,它使用SSL/TLS协议对整个通信过程进行加密,可以防止恶意窃听和篡改,保护我们的数据安全。
但HTTPS只是网络安全的一小部分,它只保证“通信链路安全”,让第三方无法得知传输的内容。 它在通信链路的两端、客户端和服务器端都没有提供保护。
因为 HTTP 是一个开放的协议,所有的 Web 服务都运行在公共网络上,任何人都可以访问它们,所以自然会成为黑k的攻击目标。
黑k的能力远比我们想象的要强大。 他们虽然不能操纵传输过程,但也可以“冒充”合法用户访问系统,然后伺机破坏。

(In the "security chapter" a few days ago, I talked about HTTPS, which uses SSL / TLS protocol to encrypt the whole communication process, which can prevent malicious eavesdropping and tampering and protect our data security.But HTTPS is only a small part of network security. It only ensures "communication link security", so that the third party cannot know the transmitted content. It does not provide protection at both ends of the communication link, client and server.Because HTTP is an open protocol, all web services run on the public network and anyone can access them, so it will naturally become the target of hackers.The ability of hackers is far more powerful than we think. Although they cannot manipulate the transmission process, they can also "impersonate" legitimate users to access the system and wait for the opportunity to destroy it.)

[下载]08274708729.rar




上一篇:编写高质量代码:Web前端开发修炼之道.pdf
下一篇:CDN:加速我们的网络服务.pdf