TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》

目录

[OSI 7层模型每一层包含的协议:](#OSI 7层模型每一层包含的协议:)

TCP和UDP协议:

[TCP (Transmission Control Protocol):](#TCP (Transmission Control Protocol):)

[UDP (User Datagram Protocol):](#UDP (User Datagram Protocol):)

数据包流程图

TCP与UDP的区别:

传输层与应用层的关联

传输层和应用层的关联:

应用场景中的安全


OSI 7层模型每一层包含的协议:

层次 协议
应用层 HTTP,HTTPSP, FTP, SMTP, DNS, POP3, IMAP
表示层 SSL/TLS, JPEG, GIF, MPEG, ASCII, EBCDIC
会话层 NetBIOS, RPC, PPTP
传输层 TCP, UDP, SCTP
网络层 IP, ICMP, ARP, RIP, OSPF
数据链路层 Ethernet, PPP, MAC, Frame Relay
物理层 电缆、光纤、无线电频率等硬件设备
  • 用户数据 → 应用层(HTTP) → 表示层(加密) → 会话层(建立连接)
  • → 传输层(TCP分段) → 网络层(IP封装) → 数据链路层(帧封装)
  • → 物理层(比特流) → 接收端反向解封装

TCP和UDP协议:

TCP (Transmission Control Protocol)
  • 一种面向连接的协议,保证数据包按顺序到达且不丢失。通过三次握手建立连接,使用确认机制、流量控制和拥塞控制来保证数据的可靠性。

  • 使用TCP的应用:Web浏览器;文件传输程序。

UDP (User Datagram Protocol)
  • 无连接协议,不保证数据的顺序和完整性。速度快,但不可靠,常用于视频流、语音等实时应用。

  • 使用UDP的应用:域名系统(DNS);视频流;IP语音(VoIP) 。

数据包流程图
TCP与UDP的区别:
特点 TCP UDP
连接性 面向连接 无连接
可靠性 保证可靠传输,确保数据的完整性和顺序 不保证可靠性
流量控制 有流量控制和拥塞控制 无流量控制
开销 较高(需要握手,确认信息) 较低(没有确认过程)
适用场景 文件传输、网页浏览等需要可靠性的应用 实时视频、语音等要求快速但不严格的应用

传输层与应用层的关联

  • 传输层(第四层)主要负责端到端的数据传输,它确保数据在网络中可靠地传送。常见的协议有:

    • TCP(传输控制协议):面向连接、可靠的协议,确保数据包的顺序、完整性和正确传输。TCP为应用层提供了可靠的字节流服务。
    • UDP(用户数据报协议):无连接、不可靠的协议,相比于TCP,UDP传输速度更快,但不保证数据的到达顺序和完整性。
  • 应用层(第七层)则与实际的用户应用直接相关,常见的协议有:

    • HTTP(超文本传输协议):用于Web浏览器与Web服务器之间的通信,是基于TCP协议的。
    • HTTPS(安全超文本传输协议):是HTTP协议通过SSL/TLS加密层进行保护,确保数据的安全传输。

传输层和应用层的关联

  • 在大多数基于TCP协议的应用(如HTTP和HTTPS)中,应用层通过传输层发送数据,传输层(TCP)负责将数据从源主机传输到目的主机,并保证数据的完整性与顺序。
  • HTTP/HTTPS协议通过传输层传输数据,并通过应用层实现业务逻辑。
    • 例如,用户输入URL,浏览器(应用层)向服务器发送HTTP请求,传输层使用TCP将数据包传送到目标服务器。

应用场景中的安全

  • HTTP/HTTPS安全应用场景

    • HTTPS用于保护敏感数据的安全传输,尤其是在用户登录、在线支付、在线购物等涉及个人隐私、账号信息、信用卡信息等数据传输时。
    • HTTP主要用于无敏感信息的网页浏览,虽然没有加密,但在不需要保护用户数据的场合仍然广泛使用。
  • 常见的安全威胁与攻击

    • 中间人攻击(MITM):攻击者通过劫持通信,获取、篡改或伪造传输的数据。HTTPS通过SSL/TLS协议加密数据,防止MITM攻击。
    • DNS劫持/污染:攻击者篡改DNS响应,将用户的请求重定向到恶意网站。防止方法包括DNSSEC等技术。
    • SSL/TLS降级攻击:攻击者通过迫使客户端使用不安全的SSL/TLS版本或密码套件,绕过加密保护。通过强制配置TLS1.2及以上版本和合理配置密码套件可以防止此类攻击。
    • 会话劫持:通过窃取用户会话令牌来盗用用户身份。防止方法包括使用HTTPS加密传输、设置HttpOnly和Secure标志的Cookie。

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!

相关推荐
学网安的肆伍9 分钟前
个人实验:常见端口风险详解 + NMAP 内网实战扫描教程
安全·网络安全·资产扫描
SilentSamsara33 分钟前
TLS/HTTPS 实战:证书链、握手与生产配置
网络·数据库·网络协议·http·https
深邃-2 小时前
【Web安全】-基础环境安装:虚拟机安装,JDK环境安装(1)
java·开发语言·计算机网络·安全·web安全·网络安全·安全架构
思麟呀2 小时前
UDP与TCP协议
网络协议·tcp/ip·udp
小江的记录本2 小时前
【网络安全】《网络安全与数据安全核心知识体系》(包括数据脱敏、数据加密、隐私合规、等保2.0)
java·网络·后端·python·算法·安全·web安全
学代码的真由酱12 小时前
HTTPS
网络协议·http·https
Vis-Lin13 小时前
BLE 协议栈:ATT 协议详解
网络·物联网·网络协议·iot·ble
bluechips·zhao14 小时前
帝国CMS 8.0 安全审计分析——代码审计
安全·网络安全·代码审计
W.A委员会14 小时前
常见网络攻击
网络·http·网络安全
TechWayfarer15 小时前
攻防对抗:利用IP段归属查询工具快速封禁攻击源——3步联动防火墙(附脚本)
python·网络协议·tcp/ip·安全