TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》

目录

[OSI 7层模型每一层包含的协议:](#OSI 7层模型每一层包含的协议:)

TCP和UDP协议:

[TCP (Transmission Control Protocol):](#TCP (Transmission Control Protocol):)

[UDP (User Datagram Protocol):](#UDP (User Datagram Protocol):)

数据包流程图

TCP与UDP的区别:

传输层与应用层的关联

传输层和应用层的关联:

应用场景中的安全


OSI 7层模型每一层包含的协议:

层次 协议
应用层 HTTP,HTTPSP, FTP, SMTP, DNS, POP3, IMAP
表示层 SSL/TLS, JPEG, GIF, MPEG, ASCII, EBCDIC
会话层 NetBIOS, RPC, PPTP
传输层 TCP, UDP, SCTP
网络层 IP, ICMP, ARP, RIP, OSPF
数据链路层 Ethernet, PPP, MAC, Frame Relay
物理层 电缆、光纤、无线电频率等硬件设备
  • 用户数据 → 应用层(HTTP) → 表示层(加密) → 会话层(建立连接)
  • → 传输层(TCP分段) → 网络层(IP封装) → 数据链路层(帧封装)
  • → 物理层(比特流) → 接收端反向解封装

TCP和UDP协议:

TCP (Transmission Control Protocol)
  • 一种面向连接的协议,保证数据包按顺序到达且不丢失。通过三次握手建立连接,使用确认机制、流量控制和拥塞控制来保证数据的可靠性。

  • 使用TCP的应用:Web浏览器;文件传输程序。

UDP (User Datagram Protocol)
  • 无连接协议,不保证数据的顺序和完整性。速度快,但不可靠,常用于视频流、语音等实时应用。

  • 使用UDP的应用:域名系统(DNS);视频流;IP语音(VoIP) 。

数据包流程图
TCP与UDP的区别:
特点 TCP UDP
连接性 面向连接 无连接
可靠性 保证可靠传输,确保数据的完整性和顺序 不保证可靠性
流量控制 有流量控制和拥塞控制 无流量控制
开销 较高(需要握手,确认信息) 较低(没有确认过程)
适用场景 文件传输、网页浏览等需要可靠性的应用 实时视频、语音等要求快速但不严格的应用

传输层与应用层的关联

  • 传输层(第四层)主要负责端到端的数据传输,它确保数据在网络中可靠地传送。常见的协议有:

    • TCP(传输控制协议):面向连接、可靠的协议,确保数据包的顺序、完整性和正确传输。TCP为应用层提供了可靠的字节流服务。
    • UDP(用户数据报协议):无连接、不可靠的协议,相比于TCP,UDP传输速度更快,但不保证数据的到达顺序和完整性。
  • 应用层(第七层)则与实际的用户应用直接相关,常见的协议有:

    • HTTP(超文本传输协议):用于Web浏览器与Web服务器之间的通信,是基于TCP协议的。
    • HTTPS(安全超文本传输协议):是HTTP协议通过SSL/TLS加密层进行保护,确保数据的安全传输。

传输层和应用层的关联

  • 在大多数基于TCP协议的应用(如HTTP和HTTPS)中,应用层通过传输层发送数据,传输层(TCP)负责将数据从源主机传输到目的主机,并保证数据的完整性与顺序。
  • HTTP/HTTPS协议通过传输层传输数据,并通过应用层实现业务逻辑。
    • 例如,用户输入URL,浏览器(应用层)向服务器发送HTTP请求,传输层使用TCP将数据包传送到目标服务器。

应用场景中的安全

  • HTTP/HTTPS安全应用场景

    • HTTPS用于保护敏感数据的安全传输,尤其是在用户登录、在线支付、在线购物等涉及个人隐私、账号信息、信用卡信息等数据传输时。
    • HTTP主要用于无敏感信息的网页浏览,虽然没有加密,但在不需要保护用户数据的场合仍然广泛使用。
  • 常见的安全威胁与攻击

    • 中间人攻击(MITM):攻击者通过劫持通信,获取、篡改或伪造传输的数据。HTTPS通过SSL/TLS协议加密数据,防止MITM攻击。
    • DNS劫持/污染:攻击者篡改DNS响应,将用户的请求重定向到恶意网站。防止方法包括DNSSEC等技术。
    • SSL/TLS降级攻击:攻击者通过迫使客户端使用不安全的SSL/TLS版本或密码套件,绕过加密保护。通过强制配置TLS1.2及以上版本和合理配置密码套件可以防止此类攻击。
    • 会话劫持:通过窃取用户会话令牌来盗用用户身份。防止方法包括使用HTTPS加密传输、设置HttpOnly和Secure标志的Cookie。

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!

相关推荐
mit6.8242 小时前
[实现Rpc] 通信类抽象层 | function | using | 解耦合设计思想
c++·网络协议·rpc
是小崔啊3 小时前
java网络编程02 - HTTP、HTTPS详解
java·网络·http
网络安全queen4 小时前
html网络安全工具源码 网络安全前端
安全·web安全
温柔小胖5 小时前
sql注入之python脚本进行时间盲注和布尔盲注
数据库·sql·网络安全
卷心菜不卷Iris5 小时前
第1章大型互联网公司的基础架构——1.6 RPC服务
网络·网络协议·微服务·rpc·http协议·rpc协议
Blasit5 小时前
C++ Qt建立一个HTTP服务器
服务器·开发语言·c++·qt·http
网络安全-老纪5 小时前
网络安全之如何发现安全漏洞
网络·安全·web安全
是纯一呀7 小时前
WebSocket(WS)协议系列(一)基本概念
网络·websocket·网络协议
网络安全筑盾者-燕子7 小时前
计算机网络-OSI七层参考模型与数据封装,网络安全零基础入门到精通实战教程!
网络·计算机网络·安全·web安全·网络安全·osi
zhj16953697 小时前
手写简易RPC(实践版)
java·网络·网络协议·rpc