TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》

目录

[OSI 7层模型每一层包含的协议:](#OSI 7层模型每一层包含的协议:)

TCP和UDP协议:

[TCP (Transmission Control Protocol):](#TCP (Transmission Control Protocol):)

[UDP (User Datagram Protocol):](#UDP (User Datagram Protocol):)

数据包流程图

TCP与UDP的区别:

传输层与应用层的关联

传输层和应用层的关联:

应用场景中的安全


OSI 7层模型每一层包含的协议:

层次 协议
应用层 HTTP,HTTPSP, FTP, SMTP, DNS, POP3, IMAP
表示层 SSL/TLS, JPEG, GIF, MPEG, ASCII, EBCDIC
会话层 NetBIOS, RPC, PPTP
传输层 TCP, UDP, SCTP
网络层 IP, ICMP, ARP, RIP, OSPF
数据链路层 Ethernet, PPP, MAC, Frame Relay
物理层 电缆、光纤、无线电频率等硬件设备
  • 用户数据 → 应用层(HTTP) → 表示层(加密) → 会话层(建立连接)
  • → 传输层(TCP分段) → 网络层(IP封装) → 数据链路层(帧封装)
  • → 物理层(比特流) → 接收端反向解封装

TCP和UDP协议:

TCP (Transmission Control Protocol)
  • 一种面向连接的协议,保证数据包按顺序到达且不丢失。通过三次握手建立连接,使用确认机制、流量控制和拥塞控制来保证数据的可靠性。

  • 使用TCP的应用:Web浏览器;文件传输程序。

UDP (User Datagram Protocol)
  • 无连接协议,不保证数据的顺序和完整性。速度快,但不可靠,常用于视频流、语音等实时应用。

  • 使用UDP的应用:域名系统(DNS);视频流;IP语音(VoIP) 。

数据包流程图
TCP与UDP的区别:
特点 TCP UDP
连接性 面向连接 无连接
可靠性 保证可靠传输,确保数据的完整性和顺序 不保证可靠性
流量控制 有流量控制和拥塞控制 无流量控制
开销 较高(需要握手,确认信息) 较低(没有确认过程)
适用场景 文件传输、网页浏览等需要可靠性的应用 实时视频、语音等要求快速但不严格的应用

传输层与应用层的关联

  • 传输层(第四层)主要负责端到端的数据传输,它确保数据在网络中可靠地传送。常见的协议有:

    • TCP(传输控制协议):面向连接、可靠的协议,确保数据包的顺序、完整性和正确传输。TCP为应用层提供了可靠的字节流服务。
    • UDP(用户数据报协议):无连接、不可靠的协议,相比于TCP,UDP传输速度更快,但不保证数据的到达顺序和完整性。
  • 应用层(第七层)则与实际的用户应用直接相关,常见的协议有:

    • HTTP(超文本传输协议):用于Web浏览器与Web服务器之间的通信,是基于TCP协议的。
    • HTTPS(安全超文本传输协议):是HTTP协议通过SSL/TLS加密层进行保护,确保数据的安全传输。

传输层和应用层的关联

  • 在大多数基于TCP协议的应用(如HTTP和HTTPS)中,应用层通过传输层发送数据,传输层(TCP)负责将数据从源主机传输到目的主机,并保证数据的完整性与顺序。
  • HTTP/HTTPS协议通过传输层传输数据,并通过应用层实现业务逻辑。
    • 例如,用户输入URL,浏览器(应用层)向服务器发送HTTP请求,传输层使用TCP将数据包传送到目标服务器。

应用场景中的安全

  • HTTP/HTTPS安全应用场景

    • HTTPS用于保护敏感数据的安全传输,尤其是在用户登录、在线支付、在线购物等涉及个人隐私、账号信息、信用卡信息等数据传输时。
    • HTTP主要用于无敏感信息的网页浏览,虽然没有加密,但在不需要保护用户数据的场合仍然广泛使用。
  • 常见的安全威胁与攻击

    • 中间人攻击(MITM):攻击者通过劫持通信,获取、篡改或伪造传输的数据。HTTPS通过SSL/TLS协议加密数据,防止MITM攻击。
    • DNS劫持/污染:攻击者篡改DNS响应,将用户的请求重定向到恶意网站。防止方法包括DNSSEC等技术。
    • SSL/TLS降级攻击:攻击者通过迫使客户端使用不安全的SSL/TLS版本或密码套件,绕过加密保护。通过强制配置TLS1.2及以上版本和合理配置密码套件可以防止此类攻击。
    • 会话劫持:通过窃取用户会话令牌来盗用用户身份。防止方法包括使用HTTPS加密传输、设置HttpOnly和Secure标志的Cookie。

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!

相关推荐
咆哮的黑化肥8 小时前
跨站脚本攻击XSS入门(+DVWA、Pikachu靶场练习)
网络安全·xss
再学一点就睡15 小时前
前端网络实战手册:15个高频工作场景全解析
前端·网络协议
ISACA中国19 小时前
2026年网络安全与AI趋势预测
人工智能·安全·web安全
布谷歌19 小时前
开发笔记:如何消除秘钥数据对RPC负荷、日志、系统安全的伤害?
网络·笔记·网络协议·rpc
能年玲奈喝榴莲牛奶1 天前
安全服务-应急响应
web安全·网络安全·应急响应·安全服务
Voyager_41 天前
OS八股:HTTP 与 WebSocket 的通信模型差异 —— 理解等待、轮询、阻塞与全双工
websocket·网络协议·http
(Charon)1 天前
【DPDK实战】编写一个高性能 UDP 抓包程序
网络·网络协议·udp
克里斯蒂亚诺更新1 天前
https写一个定位当前位置获取经纬度的H5页面
css·网络协议·https
小快说网安1 天前
硬核解析:高防 IP 是如何拦截 DDoS 攻击的?从清洗中心到流量调度
网络·tcp/ip·网络安全·ddos
北京耐用通信1 天前
耐达讯自动化Profibus总线光纤中继器:破解石油化工分析仪器通讯难题
网络·人工智能·科技·物联网·网络协议·自动化·信息与通信