找回密码
 立即注册
相关推荐换一批
  1. YD/T 1702-2007 公众 IP 网络可靠性 IP 快速重路由技术框架
  2. YD/T 1631-2007 同步数字体系(SDH)虚级联及链路容量调整方案技术要求
  3. YD/T 1588.1-2006 光缆线路性能测量方法 第1部分:链路衰减
  4. YD/T 1588.3-2009 光缆线路性能测量方法 第3部分:链路偏振模色散
  5. YD/T 1588.4-2010 光缆线路性能测量方法 第4部分:链路色散
  6. GY/T 300-2016 有线数字电视光链路技术要求和测量方法
  7. YD/T 1312.5-2004 无线通信设备电磁兼容性要求和测量方法 第5部分:无线语音链路设备
  8. GA/T 1390.2-2017 信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求
  9. GA/T 1393-2017 信息安全技术主机安全加固系统安全技术要求
  10. GA/T 1394-2017 信息安全技术运维安全管理产品安全技术要求
  11. GY/J 37-1988 关于发布《卫星电视地面接收站 设备配备标准》的通知
  12. GA/T 1107-2013 信息安全技术 web应用安全扫描产品安全技术要求
  13. GA/T 1396-2017 信息安全技术网站内容安全检查产品安全技术要求
  14. YD/T 1163-2001 IP 网络安全技术要求 —— 安全框架
  15. GA/T 1350-2017 信息安全技术工业控制系统安全管理平台安全技术要求
  16. GY/T 347.3-2021 超高清晰度电视信号实时串行数字接口 第3部分:单链路和多链路6Gbit
  17. YD/T 1061-2003 同步数字体系(SDH)上传送 IP 的 LAPS 技术要求
  18. GY/T 347.1-2021 超高清晰度电视信号实时串行数字接口 第1部分:多链路10Gbit/s光接?
  19. GY/T 347.2-2021 超高清晰度电视信号实时串行数字接口 第2部分:多链路10Gbit/s 光接
  20. YD/T 1013-1999 综合布线系统电气特性通用测试方法
  21. YD/T 819-1996 数据传输链路和系统的性能分配及限值
thesecuritycommunication链路 | 软件工程 2022-04-29 269 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
在前几天的“安全篇”中,我谈到了HTTPS,它使用SSL/TLS协议对整个通信过程进行加密,可以防止恶意窃听和篡改,保护我们的数据安全。
但HTTPS只是网络安全的一小部分,它只保证“通信链路安全”,让第三方无法得知传输的内容。 它在通信链路的两端、客户端和服务器端都没有提供保护。
因为 HTTP 是一个开放的协议,所有的 Web 服务都运行在公共网络上,任何人都可以访问它们,所以自然会成为黑k的攻击目标。
黑k的能力远比我们想象的要强大。 他们虽然不能操纵传输过程,但也可以“冒充”合法用户访问系统,然后伺机破坏。

(In the "security chapter" a few days ago, I talked about HTTPS, which uses SSL / TLS protocol to encrypt the whole communication process, which can prevent malicious eavesdropping and tampering and protect our data security.But HTTPS is only a small part of network security. It only ensures "communication link security", so that the third party cannot know the transmitted content. It does not provide protection at both ends of the communication link, client and server.Because HTTP is an open protocol, all web services run on the public network and anyone can access them, so it will naturally become the target of hackers.The ability of hackers is far more powerful than we think. Although they cannot manipulate the transmission process, they can also "impersonate" legitimate users to access the system and wait for the opportunity to destroy it.)

[下载]08274708729.rar




上一篇:编写高质量代码:Web前端开发修炼之道.pdf
下一篇:CDN:加速我们的网络服务.pdf