TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》

目录

[OSI 7层模型每一层包含的协议:](#OSI 7层模型每一层包含的协议:)

TCP和UDP协议:

[TCP (Transmission Control Protocol):](#TCP (Transmission Control Protocol):)

[UDP (User Datagram Protocol):](#UDP (User Datagram Protocol):)

数据包流程图

TCP与UDP的区别:

传输层与应用层的关联

传输层和应用层的关联:

应用场景中的安全


OSI 7层模型每一层包含的协议:

层次 协议
应用层 HTTP,HTTPSP, FTP, SMTP, DNS, POP3, IMAP
表示层 SSL/TLS, JPEG, GIF, MPEG, ASCII, EBCDIC
会话层 NetBIOS, RPC, PPTP
传输层 TCP, UDP, SCTP
网络层 IP, ICMP, ARP, RIP, OSPF
数据链路层 Ethernet, PPP, MAC, Frame Relay
物理层 电缆、光纤、无线电频率等硬件设备
  • 用户数据 → 应用层(HTTP) → 表示层(加密) → 会话层(建立连接)
  • → 传输层(TCP分段) → 网络层(IP封装) → 数据链路层(帧封装)
  • → 物理层(比特流) → 接收端反向解封装

TCP和UDP协议:

TCP (Transmission Control Protocol)
  • 一种面向连接的协议,保证数据包按顺序到达且不丢失。通过三次握手建立连接,使用确认机制、流量控制和拥塞控制来保证数据的可靠性。

  • 使用TCP的应用:Web浏览器;文件传输程序。

UDP (User Datagram Protocol)
  • 无连接协议,不保证数据的顺序和完整性。速度快,但不可靠,常用于视频流、语音等实时应用。

  • 使用UDP的应用:域名系统(DNS);视频流;IP语音(VoIP) 。

数据包流程图
TCP与UDP的区别:
特点 TCP UDP
连接性 面向连接 无连接
可靠性 保证可靠传输,确保数据的完整性和顺序 不保证可靠性
流量控制 有流量控制和拥塞控制 无流量控制
开销 较高(需要握手,确认信息) 较低(没有确认过程)
适用场景 文件传输、网页浏览等需要可靠性的应用 实时视频、语音等要求快速但不严格的应用

传输层与应用层的关联

  • 传输层(第四层)主要负责端到端的数据传输,它确保数据在网络中可靠地传送。常见的协议有:

    • TCP(传输控制协议):面向连接、可靠的协议,确保数据包的顺序、完整性和正确传输。TCP为应用层提供了可靠的字节流服务。
    • UDP(用户数据报协议):无连接、不可靠的协议,相比于TCP,UDP传输速度更快,但不保证数据的到达顺序和完整性。
  • 应用层(第七层)则与实际的用户应用直接相关,常见的协议有:

    • HTTP(超文本传输协议):用于Web浏览器与Web服务器之间的通信,是基于TCP协议的。
    • HTTPS(安全超文本传输协议):是HTTP协议通过SSL/TLS加密层进行保护,确保数据的安全传输。

传输层和应用层的关联

  • 在大多数基于TCP协议的应用(如HTTP和HTTPS)中,应用层通过传输层发送数据,传输层(TCP)负责将数据从源主机传输到目的主机,并保证数据的完整性与顺序。
  • HTTP/HTTPS协议通过传输层传输数据,并通过应用层实现业务逻辑。
    • 例如,用户输入URL,浏览器(应用层)向服务器发送HTTP请求,传输层使用TCP将数据包传送到目标服务器。

应用场景中的安全

  • HTTP/HTTPS安全应用场景

    • HTTPS用于保护敏感数据的安全传输,尤其是在用户登录、在线支付、在线购物等涉及个人隐私、账号信息、信用卡信息等数据传输时。
    • HTTP主要用于无敏感信息的网页浏览,虽然没有加密,但在不需要保护用户数据的场合仍然广泛使用。
  • 常见的安全威胁与攻击

    • 中间人攻击(MITM):攻击者通过劫持通信,获取、篡改或伪造传输的数据。HTTPS通过SSL/TLS协议加密数据,防止MITM攻击。
    • DNS劫持/污染:攻击者篡改DNS响应,将用户的请求重定向到恶意网站。防止方法包括DNSSEC等技术。
    • SSL/TLS降级攻击:攻击者通过迫使客户端使用不安全的SSL/TLS版本或密码套件,绕过加密保护。通过强制配置TLS1.2及以上版本和合理配置密码套件可以防止此类攻击。
    • 会话劫持:通过窃取用户会话令牌来盗用用户身份。防止方法包括使用HTTPS加密传输、设置HttpOnly和Secure标志的Cookie。

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!

相关推荐
m0_7472660936 分钟前
代码审计与web安全选择题1
网络安全
-XWB-5 小时前
【安全漏洞】防范未然:如何有效关闭不必要的HTTP请求方法,保护你的Web应用
服务器·网络·http
编程到天明5 小时前
CTF-Web题解:“require_once(‘flag.php‘); &assert(“$i == $u“);”
网络安全·php
Johny_Zhao5 小时前
CentOS Stream 9上部署FTP应用服务的两种方法(传统安装和docker-compose)
linux·网络安全·信息安全·kubernetes·云计算·containerd·ftp·yum源·系统运维
拾光拾趣录6 小时前
GET/POST 的区别:从“为什么登录请求不能用 GET”说起
前端·网络协议
还是奇怪6 小时前
深入解析三大Web安全威胁:文件上传漏洞、SQL注入漏洞与WebShell
sql·安全·web安全
sx2436947 小时前
day33:零基础学嵌入式之网络——TCP并发服务器
网络·网络协议·http
小刘|14 小时前
Https以及CA证书
网络·网络协议·https
java叶新东老师15 小时前
spring gateway 配置http和websocket路由转发规则
spring·http·gateway
筑梦之月16 小时前
如何查看电脑后门IP和流量?
网络协议·tcp/ip·电脑