互联网应用保持快速发展,各类应用用户规模均呈上升趋势,其中网上外卖用户增长显著,年增长率达到 64.6%。应用使用率分布发生了较大的变化,流量识别模型需要不断更新。表 1-1 描述了 2016-2017 年中国网民各类互联网应用的使用率。
现时的互联网应用中,Web平台(准确地说是基于HTTP及其延伸协议的客户端/服务器应用)的数据传输都基于 TCP 协议。
本文原作者“虞大胆的叽叽喳喳”,原文链接:jianshu.com/p/8861da5734ba,感谢原作者。
但对于程序员,很有必要了解下 HTTP 到底有什么问题?以及HTTPS 是如何解决这些问题的?其背后的解决思路和方法是什么?
今天要分析的具体问题是『为什么 DNS 使用 UDP 协议』,DNS 作为整个互联网的电话簿,它能够将可以被人理解的域名翻译成可以被机器理解的 IP 地址,使得互联网的使用者不再需要直接接触很难阅读和理解的 IP 地址。作者曾经在 详解 DNS 与 CoreDNS 的实现原理 一文中介绍过 DNS 的实现原理,这篇文章中就不会介绍 DNS 的实现原理了,感兴趣的读者可以看一下。
去年的这个时候,国内的 web 网络环境开始普及和部署 HTTP/2. 时隔一年,HTTP/2 的普及程度有了显著提升,而各大CDN厂商普及的广度和速度一直走在行业前列。甚至有不少CDN厂商在直播以及部分HTTP场景还引入了 QUIC.
Quic如此牛逼,一篇肯定是不能做到详解的,所以后面将会写几篇来对quic进行一个阐述。这些文章都是自己对https://www.chromium.org/quic官网的翻译与理解。
OpenFlow协议是基于网络中“流”的概念设计的南向接口协议。在OpenFlow引入了“流”的概念之后,控制器可以根据某次通信中“流”的第一个数据分组的特征,使用OpenFlow协议提供的接口对数据平面设备部署策略——流表,而这次通信的后续流量则按照相应流表在硬件层次上进行匹配、转发,从而实现了灵活的网络转发策略。
前端圈技术的爆发式增长随之而来的开发人员学不动的疲惫感、焦虑感和不想跳出舒适圈的拖延懒惰。
上个月,Computer Science and Automation (INRIA)的安全研究人员在TLS 1.2协议的实现过程中发现一个新漏洞,并将该新型攻击命名为“SLOTH”。中间人攻击者可利用SLOTH以下列方法攻击加密流量: 1、解密加密的流量 2、冒充合法的客户端 3、冒充合法的服务器 之所以称之为SLOTH,是因为攻击者强迫目标使用弱的哈希算法,这是首例公开的针对TLS、IKE和SSH协议的原像/碰撞攻击。本文主要介绍降级攻击的机制,以及应对措施。 TLS1.2签名哈希算法降级 过去,SSL
实际上,UDP并不是像大家想象中的那样不可信,它只是因为简单,才让你有这样的认知。从另一个角度来说,它其实是最纯洁的传输层协议。
OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷。OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据。这些数据中可能包含了证书私钥,用户名,用户密码,用户邮箱等敏感信息。该漏洞允许攻击者从内存中读取多达64KB的数据。
上个月早些时候,Ripple20变得很流行,因为它已经列出了许多物联网设备使用的定制IP堆栈中发现的一些漏洞。尽管Ripple20上大肆宣传,但本质上,用于识别易受攻击设备的工具会发送格式错误或有效的数据包(有些值在允许的范围内,但值已弃用或过时),这些数据包很容易捕获(有关检测,请参阅Suricata和Zeek规则)。本质上,IDS规则/脚本是在检查线上发送的数据包是否有效,或者是否包含Ripple20使用的意外值。请注意,这些规则通常不检查数据包(例如检查TLS报头是否有效,或者ICMP数据包是否包含未被废弃的有效类型/代码),但它们仅用于发现Pipple2.0,所以如果未来的Ripple21会使用相同的方法,但却使用不同的值,我们就会回到原点,需要定义新的一套或规则/脚本。这就是基于签名的系统的工作方式,正如你所看到的那样,它们很容易规避在网络流量上做一些小小的改变,更不用说不断添加新的规则/脚本会让这些系统变得很慢。
对网络技术有一定研究的同学一定知道,HTTP/3竟然是基于UDP的。在很多同学的印象里,UDP属于一种非常低级的协议:传输不可靠,没有拥塞机制,把它用在准确可靠的万维网传输上,是一件不可想象的事情。
传播时延这个概念。是指电磁信号或者光信号在传输介质中传输的时延。而在光纤或者铜线中。光信号和电磁信号的传播速度都在20万公里/秒以上,在传输介质中传输的是电磁信号或者光信号,而不是数据!
📷 点击上方“LiveVideoStack”关注我们 📷 ▲扫描图中二维码或点击阅读原文▲ 了解音视频技术大会更多信息 翻译、编辑:Alex 技术审校:刘连响 本文来自Smashing Magaz
HTTP/3是超文本传输协议(HTTP)的第三个正式版本,将改善网络性能和稳定性,解决各种安全隐私问题,但尽管如此,仍存在一些安全挑战。
你可能听说过“中间人攻击(MiTM)”这个词,你可能甚至对它有一个模糊的概念。但是,你仍旧会想“到底什么才是中间人攻击”,对吗?让我们来向你解释一下。正如它的名字本身所暗示的,当未授权的实体将自己置于两个通讯系统之间并试图截获正在传递的信息时,便是发生这类攻击的时候。简单的来说,MiTM攻击是现代版的窃听。
SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。
近期被重点研究的HTTP-over-QUIC的新协议现在已经正式改名为HTTP/3。IETF中的QUIC工作组致力于创建QUIC传输协议。QUIC是通过UDP完成的TCP替换。QUIC最初是谷歌提出并研究的一个进行一个协议,后更名为“HTTP/2-encrypted-over-UDP”协议。
HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使用 HTTP 协议通信的请求和响应的内容)进行加密。
现在用谷歌浏览器看 B 站视频,默认是用 HTTP/2 协议,它相比 HTTP/1.1 性能提高很多,但是其实看 B 站视频还能更快!
点击上方“LiveVideoStack”关注我们 ▲扫描图中二维码或点击阅读原文▲ 了解音视频技术大会更多信息 ---- 翻译、编辑:Alex 技术审校:刘连响 本文来自Smashing Magazine,原文链接: https://www.smashingmagazine.com/2021/08/http3-performance-improvements-part2/ QUIC Robin讲HTTP/3 #003# 速览: 在经过五年的开发之后,新的HTTP/3协议终于接近尾声。让我们一起深入
最近,有位读者问起一个奇怪的事情,他说他想抓一个baidu.com的数据包,体验下看包的乐趣。
如果目标端口是25,TCP/IP栈会解密这个包,看目标端口,然后把明文数据发给目标进程。
QUIC是一项由Google设计的协议,致力于将网络通信变得更快、更高效。它代表了对网络性能的追求,旨在提供更好的用户体验,但与此同时,QUIC也带来了一系列网络安全和监控方面的挑战。
首先从架构角度来说:IPSec与TLS最常用的两种安全架构,可以利IPSec、TLS安全架构在不同的协议层来保护数据传输的安全性。
HTTPS(Hypertext Transfer Protocol Secure)是一种基于传输层安全协议(TLS)的HTTP协议扩展,它为Web客户端和服务器之间的安全数据传输提供了保护,HTTPS协议之所以是安全的是因为HTTPS协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现,其实HTTPS在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段,我们可以将HTTPS理解为安全版HTTP(即HTTPS=HTTP+SSL/TLS),下面我们将HTTPS的整体过程分为证书验证和数据传输阶段,具体的交互过程如下(原图来自@HYN):
你是否也有这样的困扰:打开 APP 巨耗时、刷剧一直在缓冲、追热搜打不开页面、信号稍微差点就直接加载失败……
P99 Conf[1] 是一个由 Scylladb[2] 组织的新的跨行业的线上Conf,为工程师而设。该活动以低延迟、高性能设计为中心,范围包括操作系统(内核、eBPF、IO_uring)、CPU(Arm、Intel、OpenRisc)、中间件和语言(Go、Rust、JVM、DPDK)、数据库和可观测性方法。P99 CONF只面向技术人员,你的老板不在邀请之列。
* 本文作者:HPT @Dragon团队,本文属FreeBuf原创奖励计划,未经许可禁止转载 本篇主要为大家带来的是HTTPS的内容,相信大家已经从各种途径看过不少关于HTTPS的精彩内容,在下在这里只是抱着一颗菜鸟学习的心跟大神们交流一下,也希望能够给和我一样水平的人一点馈赠。 在追求安全的道路上,有很多美好的风景,那下面就让我带你看看我眼中的HTTPS吧,看看你是否和我理解的一样呢! 当今互联网,基于B/S架构的应用大部分都运用了HTTPS这个技术,其主要目的就是保护数据在传输过程中的隐私,在传输过程中
Gartner认为,到2020年,超过60%的企业将无法有效解密HTTPS流量,从而无法有效检测出具有针对性的网络恶意软件。
新的一周又开始了,大白和小黑是同事,平时俩人一起喝酒吃肉打游戏居多,当然有时候也讨论下学术和前沿技术。
http,(HyperText Transfer Protocol),超文本传输协议,亦成为超文本转移协议
我们正处于互联网所依赖的协议的重大转变之中:HTTP。这一变化提出了许多问题和疑虑,我们正在听取和阅读有关HTTP / 2的许多好(和坏)信息。虽然它提供了很多,但HTTP / 2并不能完全取代对现有推送/流技术的需求。
点击上方“LiveVideoStack”关注我们 ▲扫描图中二维码或点击阅读原文▲ 了解音视频技术大会更多信息 ---- 翻译、编辑:Alex 技术审校:刘连响 本文来自Smashing Magazine,原文链接: https://www.smashingmagazine.com/2021/08/http3-performance-improvements-part2/ QUIC Robin讲HTTP/3 #004# 连接迁移 连接迁移是QUIC的第三个性能特性,它通过保持现有连接不变,使Q
导语 | QUIC,HTTP3 的传输层实现,是近年来诞生的非常强悍的传输协议,它利用 UDP 解决了当前基于 TCP 协议的 HTTP 的许多问题,提升了在弱网环境下的网络通信体验,下面让我们来一探究竟。文章作者:江炜隆,腾讯云CDN产品研发工程师。 一 、QUIC究竟是什么 1. 什么是QUIC? QUIC(Quick UDP Internet Connection)是谷歌推出的一套基于 UDP 的传输协议,它实现了 TCP + HTTPS + HTTP/2 的功能,目的是保证可靠性的同时降低
快: UDP + AES > HTTP + AES > DTLS > HTTPS 安全: HTTPS > DTLS > HTTP + AES > UDP + AES 稳定: HTTP + AES > HTTPS > DTLS > UDP + AES 稳定且安全: HTTPS > HTTP + AES > DTLS > UDP + AES 快、稳定且安全:HTTP + AES > DTLS > HTTPS > UDP + AES 稳定、安全且快: HTTP + AES > HTTPS > DTLS > UDP + AES
6 月 6 日,IETF QUIC 和 HTTP 工作组成员 Robin Marx 宣布,经过 5 年的努力,HTTP/3 被标准化为 RFC 9114,这是 HTTP 超文本传输协议的第三个主要版本。同时,HTTP/2 也更新为 RFC 9113标准,HTTP/1.1 和通用 HTTP 语义和缓存概念在 RFC 9110-9112 中也得到了加强。 TCP 是 Internet 上使用和部署最广泛的协议之一,多年来一直被视为网络基石,随着HTTP/3正式被标准化,QUIC协议成功“上位”,UDP“取代”T
socket是计算机之间进行通信的一种约定或一种方式。通过 socket 这种约定,一台计算机可以接收其他计算机的数据,也可以向其他计算机发送数据。
很多小伙伴可能还沉浸在HTTP1.1的世界无法自拔,但是时代的洪流已经带领我们来到了HTTP3的世界了。是的,你在桥上看风景,而桥边的房子上有人正在看你。
网络 这个东西在我们的生活中可谓是如影随形! 但是网络这个词又太过泛化, 我们最直观的认识就是打开浏览器, 输入某个地址, 然后给我们响应出页面. 既然有了网络, 为了通信正常, 就出现了各种各样的 网络协议, 协议的主要作用就是 约束, 只有双方互相遵守协议, 那么通信才能正常的走下去 !
一. 前言 自 2015 年以来,QUIC 协议开始在 IETF 进行标准化并被国内外各大厂商相继落地。 鉴于 QUIC 具备“0RTT 建连”、“支持连接迁移”等诸多优势,即将成为下一代互联网协议。 阅读完本文你将了解和学习到: HTTP协议发展史 HTTP各版本存在的问题,以及各版本解决了哪些问题 QUIC协议特性 再也不怕面试官问HTTP相关的问题了! 行文思路: 从历史使用最广泛的HTTP1.1开始,介绍各版本存在的问题,以及新版本如何解决旧版本存在的问题 二. HTTP协议发展史 HTTP
我记得之前在群里看到,有位读者字节一面的时候被问到:「如何基于 UDP 协议实现可靠传输?」
本系列文章的前两篇《网络编程懒人入门(一):快速理解网络通信协议(上篇)》、《网络编程懒人入门(二):快速理解网络通信协议(下篇)》快速介绍了网络基本通信协议及理论基础,建议开始阅读本文前先读完此2篇文章。
领取专属 10元无门槛券
手把手带您无忧上云