具体方案如下图: 2.解决方案分析 A.SiteA每次向SiteB发送的请求参数都不一样,造成伪造者难以模仿和推敲里面的算法过程. B.伪造者获得了SayHelloRequest的数据,它向SiteB发送请求,但是里面加密的IP与伪造者IP不符合的情况下,系统会否定:即使伪造者伪造了IP,获得了SiteB中SendResult中的数据,但是伪造者没有SKey,不能解密获取TempKey,就不能伪造GetDataRequest的数据. C. 若是探测者从网络上获得了GetDataRequest的所…
 最简单的理解一:建立TCP连接:三次握手协议    客户端:我要对你讲话,你能听到吗:服务端:我能听到:而且我也要对你讲话,你能听到吗:客户端:我也能听到.…….互相开始通话…….. 二:关闭TCP连接:四次握手协议 客户端:我说完了,我要闭嘴了:服务端:我收到请求,我要闭耳朵了:(客户端收到这个确认,于是安心地闭嘴了.)…….    服务端还没倾诉完自己的故事,于是继续唠唠叨叨向客户端说了半天,直到说完为止…….服务端:我说完了,我也要闭嘴了:客户端:我收到请求,我要闭耳朵了:(事实上,客户…
今天听大神讲了webservice做接口,我按照他大概讲的意思自己模拟实战了下,可能还有很多不对,一般使用webservice做接口,会使用到soapui,但是用了loadrunner以后发现lr很快捷和简单,如下: 准备webservice测试接口,我用的是天气预报的接口,地址:http://ws.webxml.com.cn/  天气预报接口地址:http://ws.webxml.com.cn/webservices/DomesticAirline.asmx?wsdl,地址可以打开就能看到他的…
1. 什么是https Https = http + 加密 + 认证 https是对http的安全强化,在http的基础上引入了加密和认证过程.通过加密和认证构建一条安全的传输通道.所以https可以看成是:在安全通道内,对数据进行对称加密后传输.这样即使黑客打破了安全通道,还有一层数据加密.极大的保障了数据通信的安全性. 2. https的演化 我们将从http的不安全方面着手,通过三个场景的阐述,来说明https是怎么来的以及其基本原理 Round 1: 正常交流: “客户”->“服务器”:…
转自http://ninghechuan.com 我不生产知识,我只是知识的搬运工. Handshake Protocol握手协议!为了保证数据传输过程中准确无误,我们需要加上握手信号来控制信号的传输.本篇文章使用Verilog设计一个简单的Valid-Ready握手协议电路. 为了保持数据的传输,通常使用握手信号.握手协议的原则是: 当Valid和Ready信号同时高有效时,数据在时钟上升沿传输. 本设计可以实现数据的流入和数据的流出,这样一个双端口握手协议通道传输. 对于Valid和Read…
这个TCP连接就是一次追女生-谈恋爱-分手,追求比分手简单,但是分手比追求复杂.哥,谈了半年的女朋友,在就快要成功了的时候分了,原因是因为有人在后面该老子背后搞SYN洪泛攻击,最后女朋友丢失了.学会TCP,教你追回你的前女友.不再为爱迷茫,是我的就是我的,别人怎么也拿不走. Tcp  是传输层协议非常复杂的协议 1) TCP是面向连接的运输层协议,也就是说应用程序在使用TCP协议之前,必须先建立TCP连接在传输数据完成后,必须释放已经建立的TCP连接. 2) 每一条TCP连接只能有两个端点,每一…
TCP握手协议简述在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接.第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认: SYN:同步序列编号(Synchronize Sequence Numbers)第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态: 第三次握手:客户端收到服务器的SYN+A…
1. 什么是https Https = http + 加密 + 认证 https是对http的安全强化,在http的基础上引入了加密和认证过程.通过加密和认证构建一条安全的传输通道.所以https可以看成是:在安全通道内,对数据进行对称加密后传输.这样即使黑客打破了安全通道,还有一层数据加密.极大的保障了数据通信的安全性. 2. https的演化 我们将从http的不安全方面着手,通过三个场景的阐述,来说明https是怎么来的以及其基本原理 Round 1: 正常交流: “客户”->“服务器”:…
这里重点介绍一下服务端的验证和密钥交换.这个阶段的前面的(a)证书 和(b)服务器密钥交换是基于密钥交换方法的.而在SSL中密钥交换算法有6种:无效(没有密钥交换).RSA.匿名Diffie-Hellman.暂时Diffie-Hellman.固定Diffie-Hellman.Fortezza. 在阶段1过程客户端与服务端协商的过程中已经确定使哪种密钥交换算法. 如果协商过程中确定使用RSA交换密钥,那么过程如下图: 在开始SSl介绍之前,先给大家介绍几个密码学的概念和相关的知识. 1.密码学的相…
之前写过一篇文章搞懂密码学基础及SSL/TLS协议,主要介绍了加密学的基础,并从整体上对SSL协议做了介绍.由于篇幅原因,SSL握手的详细流程没有深入介绍.本文将拆解握手流程,在消息级别对握手进行详细地介绍.还没有加密学基本概念的.或者不清楚SSL协议的基本情况的建议先看一下前面一篇的内容.另外,本文主要是针对TLSv1.2和GMVPN的情况,对于TLSv1.3暂不涉及. 本博客已迁移至CatBro's Blog,那是我自己搭建的个人博客,欢迎关注.本文链接 概览 本文将分如下几个部分展开,其中…