券之星消息,根據企查查數據顯示容知日新(688768)新獲得一項發明專利授權,專利名為“目標物標識碼的識別方法、裝置及計算機可讀存儲介質”,專利申請號為CN202311403576.8,授權日為2024年2月6日。
專利摘要:本申請提供一種目標物標識碼的識別方法、裝置及計算機可讀存儲介質,攝像頭在設定軌跡上移動并拍攝得到當前幀圖像,對當前幀進行目標檢測得到初始檢測框;根據攝像頭在設定軌跡上移動的實際距離,獲取校準圖像中在同一位置進行拍攝的校準圖像。對初始檢測框與校準檢測框進行匹配,若是匹配上,初始檢測框中目標物的標識碼即為校準檢測框對應的標識碼。因此,本實施例的方法僅對圖像中的目標物進行目標檢測,無需或減少在目標物上設置的用于進行圖像識別的條形碼、二維碼、文字或其他獨特標識,以減少圖像識別受到環境條件的影響的可能性,并且通過校準視頻來進行校準,提高了目標物標識碼的識別準確率。
今年以來容知日新新獲得專利授權1個,較去年同期減少了88.89%。結合公司2023年中報財務數據,2023上半年公司在研發方面投入了6282.26萬元,同比增67.79%。
數據來源:企查查
以上內容由證券之星根據公開信息整理,由算法生成,與本站立場無關。證券之星力求但不保證該信息(包括但不限于文字、視頻、音頻、數據及圖表)全部或者部分內容的的準確性、完整性、有效性、及時性等,如存在問題請聯系我們。本文為數據整理,不對您構成任何投資建議,投資有風險,請謹慎決策。
瀏覽器中輸入一個 URL 至頁面呈現,網絡上都發生了什么事?
能說說 ISO 七層模型和 TCP/IP 四層模型嗎?
TCP/IP 與 HTTP 有什么關系嗎?
TCP協議與UDP協議的區別?
請詳細介紹一下 TCP 的三次握手機制,為什么要三次握手?揮手卻又是四次呢?
詳細講一下TCP的滑動窗口?知道流量控制和擁塞控制嗎?
說一下對稱加密與非對稱加密?
狀態碼 206 是什么意思?
你們用的 https 是吧,https 工作原理是什么?
.....
通信協議(communications protocol)是指雙方實體完成通信或服務所必須遵循的規則和約定。通過通信信道和設備互連起來的多個不同地理位置的數據通信系統,要使其能協同工作實現信息交換和資源共享,它們之間必須具有共同的語言。交流什么、怎樣交流及何時交流,都必須遵循某種互相都能接受的規則。這個規則就是通信協議。
隨著技術的發展,計算機的應用越來越廣泛,計算機之間的通信開始了百花齊放的狀態,每個具有獨立計算服務體系的信息技術公司都會建立自己的計算機通信規則,而這種情況會導致異構計算機之間無法通信,極大的阻礙了網絡通信的發展,至此為了解決這個問題,國際標準化組織(ISO)制定了OSI模型,該模型定義了不同計算機互聯的標準,OSI模型把網絡通信的工作分為7層,分別是物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層。
這七層模型是設計層面的概念,每一層都有固定要完成的職責和功能,分層的好處在于清晰和功能獨立性,但分層過多會使層次變的更加復雜,雖然不需要實現本層的功能,但是也需要構造本層的上下文,空耗系統資源,所以在落地實施網絡通信模型的時候將這七層模型簡化合并為四層模型分別是應用層、傳輸層、網絡層、網絡接口層(各層之間的模型、協議統稱為:TCP/IP協議簇)。
從上圖可以看到,TCP/IP模型合并了OSI模型的應用層、表示層和會話層,將OSI模型的數據鏈路層和物理層合并為網絡訪問層。
上圖還列出了各層模型對應TCP/IP協議棧中的協議以及各層協議之間的關系。比如DNS協議是建立在TCP和UDP協議的基礎上,FTP、HTTP、TELNET協議建立在TCP協議的基礎上,NTP、TFTP、SNMP建立在UDP協議的基礎上,而TCP、UDP協議又建立在IP協議的基礎上,以此類推….
OSI中的層 | 功能 | TCP/IP協議族 |
應用層 | 文件傳輸,電子郵件,文件服務,虛擬終端 | TFTP,HTTP,SNMP,FTP,SMTP,DNS,RIP,Telnet |
表示層 | 數據格式化,代碼轉換,數據加密 | 無 |
會話層 | 控制應用程序之間會話能力;如不同軟件數據分發給不同軟件 | ASAP、TLS、SSH、ISO 8327 / CCITT X.225、RPC、NetBIOS、ASP、Winsock、BSD sockets |
傳輸層 | 端到端傳輸數據的基本功能 | TCP、UDP |
網絡層 | 定義IP編址,定義路由功能;如不同設備的數據轉發 | IP,ICMP,RIP,OSPF,BGP,IGMP |
數據鏈路層 | 定義數據的基本格式,如何傳輸,如何標識 | SLIP,CSLIP,PPP,ARP,RARP,MTU |
物理層 | 以二進制數據形式在物理媒體上傳輸數據 | ISO2110,IEEE802 |
當我們某一個網站上不去的時候。通常會ping一下這個網站
ping 可以說是ICMP的最著名的應用,是TCP/IP協議的一部分。利用ping命令可以檢查網絡是否連通,可以很好地幫助我們分析和判定網絡故障。
數據在網絡中傳輸最終一定是通過物理介質傳輸。物理介質就是把電腦連接起來的物理手段,常見的有光纖、雙絞線,以及無線電波,它決定了電信號(0和1)的傳輸方式,物理介質的不同決定了電信號的傳輸帶寬、速率、傳輸距離以及抗干擾性等等。網絡數據傳輸就像快遞郵寄,數據就是快件。只有路打通了,你的”快遞”才能送到,因此物理介質是網絡通信的基石。
寄快遞首先得稱重、確認體積(確認數據大小),貴重物品還得層層包裹填充物確保安全,封裝,然后填寫發件地址(源主機地址)和收件地址(目標主機地址),確認快遞方式。對于偏遠地區,快遞不能直達,還需要中途轉發。網絡通信也是一樣的道理,只不過把這些步驟都規定成了各種協議。
TCP/IP的模型的每一層都需要下一層所提供的協議來完成自己的目的。我們來看下數據是怎么通過TCP/IP協議模型從一臺主機發送到另一臺主機的。
當用戶通過HTTP協議發起一個請求,應用層、傳輸層、網絡互聯層和網絡訪問層的相關協議依次對該請求進行包裝并攜帶對應的首部,最終在網絡訪問層生成以太網數據包,以太網數據包通過物理介質傳輸給對方主機,對方接收到數據包以后,然后再一層一層采用對應的協議進行拆包,最后把應用層數據交給應用程序處理。
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網際協議)是指能夠在多個不同網絡間實現信息傳輸的協議簇。TCP/IP 協議不僅僅指的是 TCP 和 IP 兩個協議,而是指一個由FTP、SMTP、TCP、UDP、IP等協議構成的協議簇, 只是因為在TCP/IP協議中TCP協議和IP協議最具代表性,所以被稱為TCP/IP協議。
而HTTP是應用層協議,主要解決如何包裝數據。
“IP”代表網際協議,TCP 和 UDP 使用該協議從一個網絡傳送數據包到另一個網絡。把IP想像成一種高速公路,它允許其它協議在上面行駛并找到到其它電腦的出口。TCP和UDP是高速公路上的“卡車”,它們攜帶的貨物就是像HTTP,文件傳輸協議FTP這樣的協議等。
都屬于傳輸層協議。
TCP(Transmission Control Protocol,傳輸控制協議)是面向連接的協議,也就是說,在收發數據前,必須和對方建立可靠的連接。一個TCP連接必須有三次握手、四次揮手。
UDP(User Data Protocol,用戶數據報協議)是一個非連接的協議,傳輸數據之前源端和終端不建立連接, 當它想傳送時就簡單地去抓取來自應用程序的數據,并盡可能快地把它扔到網絡上
TCP | UDP | |
連接性 | 面向連接 | 面向非連接 |
傳輸可靠性 | 可靠 | 不可靠 |
報文 | 面向字節流 | 面向報文 |
效率 | 傳輸效率低 | 傳輸效率高 |
流量控制 | 滑動窗口 | 無 |
擁塞控制 | 慢開始、擁塞避免、快重傳、快恢復 | 無 |
傳輸速度 | 慢 | 快 |
應用場合 | 對效率要求低,對準確性要求高或要求有連接的場景 | 對效率要求高,對準確性要求低 |
TCP和UDP協議的一些應用
TCP雖然是面向字節流的,但TCP傳送的數據單元卻是報文段。一個TCP報文段分為首部和數據兩部分,而TCP的全部功能體現在它首部中的各字段的作用。
TCP報文段首部的前20個字節是固定的(下圖),后面有4n字節是根據需要而增加的選項(n是整數)。因此TCP首部的最小長度是20字節。
TCP是一種面向連接的單播協議,在發送數據前,通信雙方必須在彼此間建立一條連接。所謂的“連接”,其實是客戶端和服務器的內存里保存的一份關于對方的信息,如ip地址、端口號等。
所謂三次握手(Three-way Handshake),是指建立一個 TCP 連接時,需要客戶端和服務器總共發送3個包。
三次握手的目的是連接服務器指定端口,建立 TCP 連接,并同步連接雙方的序列號和確認號,交換 TCP 窗口大小信息。
為什么需要三次握手呢?兩次不行嗎?
為了防止已失效的連接請求報文段突然又傳送到了服務端,因而產生錯誤。
具體例子:“已失效的連接請求報文段”的產生在這樣一種情況下:client發出的第一個連接請求報文段并沒有丟失,而是在某個網絡結點長時間的滯留了,以致延誤到連接釋放以后的某個時間才到達server。本來這是一個早已失效的報文段。但server收到此失效的連接請求報文段后,就誤認為是client再次發出的一個新的連接請求。于是就向client發出確認報文段,同意建立連接。假設不采用“三次握手”,那么只要server發出確認,新的連接就建立了。由于現在client并沒有發出建立連接的請求,因此不會理睬server的確認,也不會向server發送數據。但server卻以為新的運輸連接已經建立,并一直等待client發來數據。這樣,server的很多資源就白白浪費掉了。采用“三次握手”的辦法可以防止上述現象發生。例如剛才那種情況,client不會向server的確認發出確認。server由于收不到確認,就知道client并沒有要求建立連接。”
TCP 的連接的拆除需要發送四個包,因此稱為四次揮手(Four-way handshake),也叫做改進的三次握手。客戶端或服務器均可主動發起揮手動作。
為什么連接的時候是三次握手,關閉的時候卻是四次握手?
因為當Server端收到Client端的SYN連接請求報文后,可以直接發送SYN+ACK報文。其中ACK報文是用來應答的,SYN報文是用來同步的。但是關閉連接時,當Server端收到FIN報文時,很可能并不會立即關閉SOCKET,所以只能先回復一個ACK報文,告訴Client端,"你發的FIN報文我收到了"。只有等到我Server端所有的報文都發送完了,我才能發送FIN報文,因此不能一起發送。故需要四步握手。
由于 TCP 協議是全雙工的,也就是說客戶端和服務端都可以發起斷開連接。兩邊各發起一次斷開連接的申請,加上各自的兩次確認,看起來就像執行了四次揮手。
為什么TIME_WAIT狀態需要經過2MSL(最大報文段生存時間)才能返回到CLOSE狀態?
雖然按道理,四個報文都發送完畢,我們可以直接進入CLOSE狀態了,但是我們必須假象網絡是不可靠的,有可以最后一個ACK丟失。所以TIME_WAIT狀態就是用來重發可能丟失的ACK報文。
還有一個原因,防止類似與“三次握手”中提到了的“已經失效的連接請求報文段”出現在本連接中。客戶端發送完最后一個確認報文后,在這個2MSL時間中,就可以使本連接持續的時間內所產生的所有報文段都從網絡中消失。這樣新的連接中不會出現舊連接的請求報文。
對于可靠性,TCP通過以下方式進行保證:
詳細講一下TCP的滑動窗口
如果發送方把數據發送得過快,接收方可能會來不及接收,這就會造成數據的丟失。所謂流量控制就是讓發送方的發送速率不要太快,要讓接收方來得及接收。
利用滑動窗口機制可以很方便地在TCP連接上實現對發送方的流量控制。
從上面的圖可以看到滑動窗口左邊的是已發送并且被確認的分組,滑動窗口右邊是還沒有輪到的分組。滑動窗口里面也分為兩塊,一塊是已經發送但是未被確認的分組,另一塊是窗口內等待發送的分組。隨著已發送的分組不斷被確認,窗口內等待發送的分組也會不斷被發送。整個窗口就會往右移動,讓還沒輪到的分組進入窗口內。
可以看到滑動窗口起到了一個限流的作用,也就是說當前滑動窗口的大小決定了當前 TCP 發送包的速率,而滑動窗口的大小取決于擁塞控制窗口和流量控制窗口的兩者間的最小值。
TCP 是全雙工的,客戶端和服務器均可作為發送方或接收方,我們現在假設一個發送方向接收方發送數據的場景來講解流量控制。首先我們的接收方有一塊接收緩存,當數據來到時會先把數據放到緩存中,上層應用等緩存中有數據時就會到緩存中取數據。假如發送方沒有限制地不斷地向接收方發送數據,接收方的應用程序又沒有及時把接收緩存中的數據讀走,就會出現緩存溢出,數據丟失的現象,為了解決這個問題,我們引入流量控制窗口。
假設應用程序最后讀走的數據序號是 lastByteRead,接收緩存中接收到的最后一個數據序號是 lastByteRcv,接收緩存的大小為 RcvSize,那么必須要滿足 lastByteRcv - lastByteRead <=RcvSize 才能保證接收緩存不會溢出,所以我們定義流量窗口為接收緩存剩余的空間,也就是Rcv=RcvSize - (lastByteRcv - lastByteRead)。只要接收方在響應 ACK 的時候把這個窗口的值帶給發送方,發送方就能知道接收方的接收緩存還有多大的空間,進而設置滑動窗口的大小。
擁塞控制是指發送方先設置一個小的窗口值作為發送速率,當成功發包并接收到ACK時,便以指數速率增大發送窗口的大小,直到遇到丟包(超時/三個冗余ACK),才停止并調整窗口的大小。這么做能最大限度地利用帶寬,又不至于讓網絡環境變得太過擁擠。
最終滑動窗口的值將設置為流量控制窗口和擁塞控制窗口中的較小值。
計算機網絡中的帶寬、交換結點中的緩存及處理機等都是網絡的資源。在某段時間,若對網絡中某一資源的需求超過了該資源所能提供的可用部分,網絡的性能就會變壞,這種情況就叫做擁塞。擁塞控制就是防止過多的數據注入網絡中,這樣可以使網絡中的路由器或鏈路不致過載。注意,擁塞控制和流量控制不同,前者是一個全局性的過程,而后者指點對點通信量的控制。擁塞控制的方法主要有以下四種:
大量 CLOSE_WAIT 表示程序出現了問題,對方的 socket 已經關閉連接,而我方忙于讀或寫沒有及時關閉連接,需要檢查代碼,特別是釋放資源的代碼,或者是處理請求的線程配置。
什么 SYN 是洪泛攻擊?在 TCP 的三次握手機制的第一步中,客戶端會向服務器發送 SYN 報文段。服務器接收到 SYN 報文段后會為該TCP分配緩存和變量,如果攻擊分子大量地往服務器發送 SYN 報文段,服務器的連接資源終將被耗盡,導致內存溢出無法繼續服務。
解決策略:當服務器接受到 SYN 報文段時,不直接為該 TCP 分配資源,而只是打開一個半開的套接字。接著會使用 SYN 報文段的源Id,目的Id,端口號以及只有服務器自己知道的一個秘密函數生成一個 cookie,并把 cookie 作為序列號響應給客戶端。
如果客戶端是正常建立連接,將會返回一個確認字段為 cookie + 1 的報文段。接下來服務器會根據確認報文的源Id,目的Id,端口號以及秘密函數計算出一個結果,如果結果的值 + 1等于確認字段的值,則證明是剛剛請求連接的客戶端,這時候才為該 TCP 分配資源
這樣一來就不會為惡意攻擊的 SYN 報文段分配資源空間,避免了攻擊。
HTTP1.0、HTTP1.1、HTTP2.0 的區別
post 和 get 的區別
HTTP全稱是 HyperText Transfer Protocal,即:超文本傳輸協議。是互聯網上應用最為廣泛的一種網絡通信協議,它允許將超文本標記語言(HTML)文檔從Web服務器傳送到客戶端的瀏覽器。目前我們使用的是HTTP/1.1 版本。所有的WWW文件都必須遵守這個標準。設計HTTP最初的目的是為了提供一種發布和接收HTML頁面的方法。1960年美國人 Ted Nelson 構思了一種通過計算機處理文本信息的方法,并稱之為超文本(hypertext),這成為了HTTP超文本傳輸協議標準架構的發展根基。
每個Web 服務器資源都有一個名字,這樣客戶端就可以說明他們感興趣的資源是什么了,服務器資源名被稱為統一資源標識符(Uniform Resource Identifier,URI)。URI 就像因特網上的郵政地址一樣,在世界范圍內唯一標識并定位信息資源。
統一資源定位符(URL)是資源標識符最常見的形式。URL 描述了一臺特定服務器上某資源的特定位置。
現在幾乎所有的 URI 都是 URL。
URI 的第二種形式就是統一資源名(URN)。URN 是作為特定內容的唯一名稱使用的,與目前的資源所在地無關。
事務和報文
客戶端是怎樣通過HTTP與Web服務器及其資源進行事務處理的呢?一個HTTP事務由一條請求命令(從客戶端發往服務器)和一個響應(從服務器發回客戶端)結果組成。這種通信是通過名為HTTP報文(HTTP Message)的格式化數據塊進行的。
HTTP 報文是純文本,不是二進制代碼。從 Web 客戶端發往 Web 服務器的 HTTP 報文稱為請求報文(request message)。從服務器發往客戶端的報文稱為響應報文。
HTTP 報文包括三部分:
Http協議定義了很多與服務器交互的方法,最基本的有4種,分別是GET,POST,PUT,DELETE. 一個URL地址用于描述一個網絡上的資源,而HTTP中的GET, POST, PUT, DELETE就對應著對這個資源的查,改,增,刪4個操作。我們最常見的就是GET和POST了。GET一般用于獲取/查詢資源信息,而POST一般用于更新資源信息。
GET與POST是我們常用的兩種HTTP Method,二者之間的區別主要包括如下五個方面:
HTTP請求結構:請求方式 + 請求URI + 協議及其版本
HTTP響應結構:狀態碼 + 原因短語 + 協議及其版本
每條HTTP響應報文返回時都會攜帶一個狀態碼。狀態碼是一個三位數字的代碼,告知客戶端請求是否成功,或者是都需要采取其他動作。
HTTP 是個應用層協議。HTTP 無需操心網絡通信的具體細節,而是把這些細節都交給了通用可靠的因特網傳輸協議 TCP/IP。
在 HTTP 客戶端向服務器發送報文之前,需要用網絡協議(Internet Protocol,IP)地址和端口號在客戶端和服務器之間建立一條 TCP/IP 協議。而 IP 地址就是通過 URL 提供的,像 http://207.200.21.11:80/index.html,還有使用域名服務(Domain Name Services,DNS)的 http://www.lazyegg.net。
HTTP缺點:
因此,HTTP協議不適合傳輸一些敏感信息,比如:信用卡號、密碼等支付信息。
為了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議 HTTPS,為了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL(安全套接層)協議,SSL依靠證書來驗證服務器的身份,并為瀏覽器和服務器之間的通信加密。
與 SSL(安全套接層)組合使用的 HTTP 就是 HTTPS
img
HTTP協議傳輸的數據都是未加密的,也就是明文的,因此使用HTTP協議傳輸隱私信息非常不安全,為了保證這些隱私數據能加密傳輸,于是網景公司設計了SSL(Secure Sockets Layer)協議用于對HTTP協議傳輸的數據進行加密,從而就誕生了HTTPS。簡單來說,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比http協議安全。
HTTPS和HTTP的區別主要如下:
主要的加密方法分為兩種:一種是共享密鑰加密(對稱密鑰加密),一種是公開密鑰加密(非對稱密鑰加密)
加密與解密使用同一個密鑰,常見的對稱加密算法:DES,AES,3DES等。
img
也就是說在加密的同時,也會把密鑰發送給對方。在發送密鑰過程中可能會造成密鑰被竊取,那么如何解決這一問題呢?
公開密鑰使用一對非對稱密鑰。一把叫私有密鑰,另一把叫公開密鑰。私有密鑰不讓任何人知道,公有密鑰隨意發送。公鑰加密的信息,只有私鑰才能解密。常見的非對稱加密算法:RSA,ECC等。
也就是說,發送密文方使用對方的公開密鑰進行加密,對方接受到信息后,使用私有密鑰進行解密。
對稱加密加密與解密使用的是同樣的密鑰,所以速度快,但由于需要將密鑰在網絡傳輸,所以安全性不高。
非對稱加密使用了一對密鑰,公鑰與私鑰,所以安全性高,但加密與解密速度慢。
為了解決這一問題,https采用對稱加密與非對稱加密的混合加密方式。
SSL(Secure Sockets Layer),中文叫做“安全套接層”。它是在上世紀90年代中期,由網景公司設計的。
SSL 協議就是用來解決 HTTP 傳輸過程的不安全問題,到了1999年,SSL 因為應用廣泛,已經成為互聯網上的事實標準。IETF 就在那年把 SSL 標準化。標準化之后的名稱改為 TLS(是“Transport Layer Security”的縮寫),中文叫做“傳輸層安全協議”。
很多相關的文章都把這兩者并列稱呼(SSL/TLS),因為這兩者可以視作同一個東西的不同階段。
SSL/TLS協議的基本思路是采用公鑰加密法,也就是說,客戶端先向服務器端索要公鑰,然后用公鑰加密信息,服務器收到密文后,用自己的私鑰解密。
但是,這里有兩個問題。
解決方法:將公鑰放在數字證書中。只要證書是可信的,公鑰就是可信的。
因此,SSL/TLS協議的基本過程是這樣的:
HTTPS相比HTTP,在請求前多了一個「握手」的環節。
握手過程中確定了數據加密的密碼。在握手過程中,網站會向瀏覽器發送 SSL 證書,SSL 證書和我們日常用的身份證類似,是一個支持 HTTPS 網站的身份證明,SSL 證書里面包含了網站的域名,證書有效期,證書的頒發機構以及用于加密傳輸密碼的公鑰等信息,由于公鑰加密的密碼只能被在申請證書時生成的私鑰解密,因此瀏覽器在生成密碼之前需要先核對當前訪問的域名與證書上綁定的域名是否一致,同時還要對證書的頒發機構進行驗證,如果驗證失敗瀏覽器會給出證書錯誤的提示。
實際上,我們使用的證書分很多種類型,SSL證書只是其中的一種。證書的格式是由 X.509 標準定義。SSL 證書負責傳輸公鑰,是一種PKI(Public Key Infrastructure,公鑰基礎結構)證書。
我們常見的證書根據用途不同大致有以下幾種:
這些證書都是由受認證的證書頒發機構——我們稱之為CA(Certificate Authority)機構來頒發,針對企業與個人的不同,可申請的證書的類型也不同,價格也不同。CA機構頒發的證書都是受信任的證書,對于 SSL 證書來說,如果訪問的網站與證書綁定的網站一致就可以通過瀏覽器的驗證而不會提示錯誤。
為什么服務端要發送證書給客戶端
互聯網有太多的服務需要使用證書來驗證身份,以至于客戶端(操作系統或瀏覽器等)無法內置所有證書,需要通過服務端將證書發送給客戶端。
客戶端為什么要驗證接收到的證書
中間人攻擊
客戶端<------------攻擊者<------------服務端
偽造證書 攔截請求
客戶端如何驗證接收到的證書
為了回答這個問題,需要引入數字簽名(Digital Signature)。
+---------------------+
| A digital signature |
|(not to be confused |
|with a digital |
|certificate) | +---------+ +--------+
| is a mathematical |----哈希--->| 消息摘要 |---私鑰加密--->| 數字簽名 |
|technique used | +---------+ +--------+
|to validate the |
|authenticity and |
|integrity of a |
|message, software |
|or digital document. |
+---------------------+
將一段文本通過哈希(hash)和私鑰加密處理后生成數字簽名。
假設消息傳遞在Bob,Susan和Pat三人之間發生。Susan將消息連同數字簽名一起發送給Bob,Bob接收到消息后,可以這樣驗證接收到的消息就是Susan發送的
+---------------------+
| A digital signature |
|(not to be confused |
|with a digital |
|certificate) | +---------+
| is a mathematical |----哈希--->| 消息摘要 |
|technique used | +---------+
|to validate the | |
|authenticity and | |
|integrity of a | |
|message, software | 對
|or digital document. | 比
+---------------------+ |
|
|
+--------+ +---------+
| 數字簽名 |---公鑰解密--->| 消息摘要 |
+--------+ +---------+
當然,這個前提是Bob知道Susan的公鑰。更重要的是,和消息本身一樣,公鑰不能在不安全的網絡中直接發送給Bob。此時就引入了證書頒發機構(Certificate Authority,簡稱CA),CA數量并不多,Bob客戶端內置了所有受信任CA的證書。CA對Susan的公鑰(和其他信息)數字簽名后生成證書。
Susan將證書發送給Bob后,Bob通過CA證書的公鑰驗證證書簽名。
Bob信任CA,CA信任Susan 使得 Bob信任Susan,信任鏈(Chain Of Trust)就是這樣形成的。
事實上,Bob客戶端內置的是CA的根證書(Root Certificate),HTTPS協議中服務器會發送證書鏈(Certificate Chain)給客戶端。
盡管HTTPS并非絕對安全,掌握根證書的機構、掌握加密算法的組織同樣可以進行中間人形式的攻擊,但HTTPS仍是現行架構下最安全的解決方案,主要有以下幾個好處:
雖然說HTTPS有很大的優勢,但其相對來說,還是存在不足之處的:
如果需要將網站從http切換到https到底該如何實現呢?
這里需要將頁面中所有的鏈接,例如js,css,圖片等等鏈接都由http改為https。例如:http://www.baidu.com改為https://www.baidu.com
BTW,這里雖然將http切換為了https,還是建議保留http。所以我們在切換的時候可以做http和https的兼容,具體實現方式是,去掉頁面鏈接中的http頭部,這樣可以自動匹配http頭和https頭。例如:將http://www.baidu.com改為//www.baidu.com。然后當用戶從http的入口進入訪問頁面時,頁面就是http,如果用戶是從https的入口進入訪問頁面,頁面即使https的。
由于 http 協議是無狀態協議,如果客戶通過瀏覽器訪問 web 應用時沒有一個保存用戶訪問狀態的機制,那么將不能持續跟蹤應用的操作。比如當用戶往購物車中添加了商品,web 應用必須在用戶瀏覽別的商品的時候仍保存購物車的狀態,以便用戶繼續往購物車中添加商品。
cookie 是瀏覽器的一種緩存機制,它可用于維持客戶端與服務器端之間的會話。由于下面一題會講到session,所以這里要強調cookie會將會話保存在客戶端(session則是把會話保存在服務端)
這里以最常見的登陸案例講解cookie的使用過程:
session 是一種維持客戶端與服務器端會話的機制。但是與 cookie 把會話信息保存在客戶端本地不一樣,session 把會話保留在瀏覽器端。
我們同樣以登陸案例為例子講解 session 的使用過程:
看到這里可能會引起疑問:把唯一的 session 標識返回給客戶端瀏覽器,然后保存起來,以后訪問時帶上,這難道不是 cookie 嗎?
沒錯,session 只是一種會話機制,在許多 web 應用中,session 機制就是通過 cookie 來實現的。也就是說它只是使用了 cookie 的功能,并不是使用 cookie 完成會話保存。與 cookie 在保存客戶端保存會話的機制相反,session 通過 cookie 的功能把會話信息保存到了服務端。
進一步地說,session 是一種維持服務端與客戶端之間會話的機制,它可以有不同的實現。以現在比較流行的小程序為例,闡述一個 session 的實現方案:
經過上面兩道題的闡述,這道題就很清晰了
XSS 是一種經常出現在web應用中的計算機安全漏洞,與SQL注入一起成為web中最主流的攻擊方式。XSS是指惡意攻擊者利用網站沒有對用戶提交數據進行轉義處理或者過濾不足的缺點,進而添加一些腳本代碼嵌入到web頁面中去,使別的用戶訪問都會執行相應的嵌入代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
IP地址是指互聯網協議地址,是IP協議提供的一種統一的地址格式,它為互聯網上的每一個網絡和每一臺主機分配一個邏輯地址,以此來屏蔽物理地址的差異。IP地址編址方案將IP地址空間劃分為A、B、C、D、E五類,其中A、B、C是基本類,D、E類作為多播和保留使用,為特殊地址。
每個IP地址包括兩個標識碼(ID),即網絡ID和主機ID。同一個物理網絡上的所有主機都使用同一個網絡ID,網絡上的一個主機(包括網絡上工作站,服務器和路由器等)有一個主機ID與其對應。A~E類地址的特點如下:
A類地址:以0開頭,第一個字節范圍:0~127;
B類地址:以10開頭,第一個字節范圍:128~191;
C類地址:以110開頭,第一個字節范圍:192~223;
D類地址:以1110開頭,第一個字節范圍為224~239;
E類地址:以1111開頭,保留地址
關注公眾號:網絡技術平臺,回復 “ 資料 ” 獲取視頻、培訓教程、實驗手冊、電子書。
小新聞客戶端12月7日訊(YMG全媒體·大小新聞記者 李俊玲 通訊員 曲寶磊 王雪蓮)記者昨日從福山區'獲悉,福山區“智慧衛監”綜合管理平臺及醫療廢物在線監管系統正式上線,這在煙臺尚屬首家。
新時代對衛生健康監督執法工作提出了更高、更全面的要求,經過一年的精心準備,福山區“智慧衛監”綜合管理平臺及醫療廢物在線監管系統在全市率先上線,這標志著福山區醫療廢物監督工作開始進入“互聯網+醫療廢物監督”階段。
以“互聯網+”為依托,打造醫療在線監督福山特色
福山區智慧衛監綜合管理平臺包含醫療廢物在線監管平臺及空氣在線監測平臺等相關業務平臺,一期完成區級指揮平臺及醫療廢物在線監管平臺建設,實現了對試點醫院醫療廢物處置工作在線監測、預警處置及風險評估。
醫療廢物在線監管系統是一個集物聯網、大數據、GPS、藍牙識別、唯一標識碼、智能終端、智能采集、實時預警、電子圍欄、電子聯單、智能監控、安全事件智能追溯等技術為一體的可視化醫療廢物跟蹤管理平臺。主要由醫療廢物區級監管平臺、醫療廢物醫院管理端、操作終端APP、智能醫療廢物智能收集車等組成,具有醫廢收集、醫廢入庫、醫廢出庫、視頻監控、報警、歷史查詢、統計分析、后臺管理維護等功能。
醫療廢物智能收集車是整個醫療廢物實時在線監測系統的核心和關鍵,主要用來收集各個科室產生的醫療廢棄物,對醫療廢物分類等情況進行實時記錄,并通過GPRS無線通信系統把醫療廢物收集、入庫、出庫等數據實時傳送到綜合管理平臺,衛生監督員可以直接通過智慧衛監綜合管理平臺對醫療廢物在醫院內的收集及流通情況進行監控。
運用信息化手段,實現醫療廢物全程可追溯
福山區清洋街道社區衛生服務中心在全區率先使用醫療廢物智能收集車收集醫療廢棄物,實現“智慧衛監”綜合管理。
新運行的醫療廢物電子追溯信息系統通過信息化手段對醫療廢物進行全程可追溯管理,給每一袋醫療廢棄物貼上標簽條碼,做到醫療廢物垃圾從臨床產生到轉交無害化處理過程中“一袋也不能少”,讓醫療垃圾可尋蹤溯源,實現醫療廢物管理透明、安全、高效。
每日固定時間,醫療廢物專職收運人員推著定制的黃色醫療廢物轉運車至各科室收集醫療廢物,在每個收集點,收運人員首先掃描科室二維碼,然后掃描打包封口的醫療廢棄物標簽后再放到轉運車的電子秤上,短短幾分鐘,科室醫療廢物信息被準確采集完畢后放進轉運車中,確認無誤后,收集點科室人員進行電子簽名交接,隨后醫療廢物送達醫療廢物暫存點,入庫、收集全程產生的數據實時傳送至醫院信息科管理人員電腦監控信息系統中,48小時內出庫轉運至區醫療廢物專業處置機構。此過程,福山衛生和計劃生育監督所“智慧衛監”綜合管理平臺及醫療廢物在線監管系統全程實時進行監控。
相比以往手工操作和記錄的管理模式,該系統實現了醫療廢物收集處置的規范化、自動化和標準化,同時還節約了大量人力資源,提高了工作效率,也避免了在操作過程中產生的誤差和數據不精確的困擾。通過該系統可以有效提高醫療廢物的監控管理水平,醫療廢棄物日常管理也更加規范,還可防止發生醫療廢物流失、泄露、擴散等意外事故,切實做到醫療廢物可控、可管、可追溯。
醫療廢物實時在線監管系統是福山區在大環保及“互聯網+”背景下,貫徹落實《傳染病防治法》《醫療廢物管理條例》《醫療衛生機構醫療廢物管理辦法》等衛生法律法規的重要舉措。下一步,福山區將繼續創新醫療廢物監管手段,建立和完善醫療廢物管理的長效機制,積極探索“互聯網+”在醫療廢物日常監管中的應用,促進醫療廢物收集全過程透明化、實時化、可追溯化。
責任編輯:高涵