首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
https
相关资讯
热门
最新
后端
01-01 08:00
后端
https://www.oecom.cn/flutter-dart-op-date/
https://www.oecom.cn/flutter-dart-op-date/,dart的日期类型和js有相通的地方,但也有很大的不同,个人感觉比js的api要好用一些。dart的日期对象是DateTime,下面来逐步介绍一下其api的使用。获取当前时间DateTimenowTime=DateTime.now();这样就获取到了当前的时间对象,该对象提供了当前时间年月日等相关信息的api:n
109
代码人生
01-01 08:00
代码人生
https和接口签名、api接口安全
https和接口签名、api接口安全 为什么有了https 还需要做签名验证? 签名的作用 如果只用签名 不用https 密钥泄露怎么办 本文链接: 为什么有了https 还需要做签名验证? 当用户在浏览器当中加载受HTTPS保护的网站时,浏览器实际上只会验证两件事:网站是否提供了证书;证书是不是浏览器(操作系统)信任的根证书CA机构颁发的。实际上我们是在相信每个根CA机构都
106
后端
01-01 08:00
后端
HTTPS加密(握手)过程
引言 HTTP是不安全的,只需要设定相应的DNS,做一个中间人攻击,再将修改后的数据返回,就可以达到篡改数据的目的(加入未经许可的广告)。当我们切换HTTPS时候,运营商的这些小九九就施展不开了,服...
106
代码人生
01-01 08:00
代码人生
HttpServletRequest 在Filter中添加header
HttpServletRequest 在Filter中添加header 1、创建Wrapper import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletRequestWrapper; import java.util.*; /** * [ Filter请求拦截中添加header属性
106
后端
01-01 08:00
后端
https加密原理
https加密原理,一、https对称加密提到加密,最简单的方式是使用对称加密。所谓对称加密是指加密和解密都使用的是相同的密钥。https传输数据以前,浏览器和服务器需要协商加密的方式和方法,如图HTTPS首先要协商加解密方式,这个过程就是HTTPS建立安全连接的过程。为了让加密的密钥更加难以破解,我们让服务器和客户端同时决定密钥,具体过程如下:览器发送它所支持的加密套件列表和一个随机数clien
102
后端
01-01 08:00
后端
HTTPS加密(握手)过程
引言 HTTP是不安全的,只需要设定相应的DNS,做一个中间人攻击,再将修改后的数据返回,就可以达到篡改数据的目的(加入未经许可的广告)。当我们切换HTTPS时候,运营商的这些小九九就施展不开了,服...
102
代码人生
01-01 08:00
代码人生
HTTPS 原理解析
HTTPS 原理解析 HTTPS 原理解析 HTTPS 保证了 Web 数据传输过程中的传输安全 HTTPS:采用 对称加密 和 非对称加密 结合以及数字证书的方式来保护浏览器和服务端之间的通信安全。 不进行加密 明文传输:在客户端和服务器数据传输过程中,黑客可以获取到传输的账号密码,非常不安全 注意: 明文就相当于裸奔 对称加密 服务器每次发送真实数据前,会先生成
100
代码人生
01-01 08:00
代码人生
https://leetcode-cn.com/problems/binary-search/solution/er-fen-cha-zhao-by-leetcode/
https://leetcode-cn.com/problems/binary-search/solution/er-fen-cha-zhao-by-leetcode/ package dataStructureAndAlgorithms.leetcode; /** ${DESCRIPTION} @author yangningkai @create 2021-07-08 下午8:52 **/ public class BinarySearch {
99
后端
01-01 08:00
后端
Https协议详解
Https协议详解,Https协议详解HTTP的缺点到现在为止,我们已了解到HTTP具有相当优秀和方便的一面,然而HTTP并非只有好的一面,事物皆具两面性,它也是有不足之处的。HTTP主要有这些不足,例举如下。1、通信使用明文(不加密),内容可能会被窃听2、不验证通信方的身份,因此有可能遭遇伪装3、无法证明报文的完整性,所以有可能已遭篡改这些问题不仅在HTTP上出现,其他未加密的协议中也会存在这类
98
后端
01-01 08:00
后端
HTTPS加密(握手)过程
引言 HTTP是不安全的,只需要设定相应的DNS,做一个中间人攻击,再将修改后的数据返回,就可以达到篡改数据的目的(加入未经许可的广告)。当我们切换HTTPS时候,运营商的这些小九九就施展不开了,服...
98
«
1
2
3
4
5
6
7
»