tag 标签: https

相关博文
  • 热度 21
    2014-2-14 16:18
    1130 次阅读|
    0 个评论
    我们将演示用WizFi250通过HTTP(端口80)和HTTPS(端口 443)连接Google网页服务器。 (AP Association) AT+WLEAVE AT+WSET=0,Wiznet_Kaizen AT+WSEC=0,OPEN AT+WNET=1 AT+WJOIN Joining : Wiznet_Kaizen Successfully joined : Wiznet_Kaizen IP Addr: 192.168.15.10 Gateway: 192.168.15.1 (这是用来简易分析数据的。如果你想要手动分析头部数据,可以省略这步) AT+SFORM=000000000 (找到google.com的IP地址) AT+FDNS=google.com,3000 74.125.128.102 (通过HTTP(80)连接google网页服务器) AT+SCON=O,TCN,74.125.128.102,80,0,0 (发送网页请求) AT+SSEND=0,,,18 GET / HTTP/1.1\r\n (现在,你可以通过HTTP接收来自google网页服务器的数据,如下) HTTP/1.1 302 Found Location: http://www.google.co.kr/?gws_rd=crei=pIz0UvbYBqmZiQf2zIDgCA Cache-Control: private Content-Type: text/html; charset=UTF-8 Set-Cookie: PREF=ID=55cbe1a26a10a4a4:FF=0:TM=1391758500:LM=1391758500:S=V39C5p8-28xe7gVT; expires=Sun, 07-Feb-2016 07:35:00 GMT; path=/; domain=.google.com Set-Cookie: NID=67=eAwBBej-W68bRryLLG7O86lG5BkNJzD5GpFZxbUnkHmHs6DyaeocsgLh4yd8mYc5pzyQJxTdC4f7GfqSrbC6orrtgErxRRSC0hxloj6B53eKbRYzWeIv5PGF9UT97v2c; expires=Sat, 09-Aug-2014 07:35:00 GMT; path=/; domain=.google.com; HttpOnly ……………………………… (断开与google网页服务器的连接) AT+SMGMT=ALL 如下图片是如上HTTP示例的Wireshark抓包。 (到这步,你可以参考 Get HTTP Example ) (通过HTTPS(443)连接google网页服务器) AT+SCON=O,TCS,74.125.128.102,443,0,0 (发送网页请求) AT+SSEND=0,,,18 GET / HTTP/1.1\r\n\r\n (现在,你可以通过HTTPS从google网页服务器获得数据,如下) HTTP/1.1 302 Found Location: http://www.google.co.kr/?gws_rd=crei=pIz0UvbYBqmZiQf2zIDgCA Cache-Control: private Content-Type: text/html; charset=UTF-8 Set-Cookie: PREF=ID=55cbe1a26a10a4a4:FF=0:TM=1391758500:LM=1391758500:S=V39C5p8-28xe7gVT; ……………………………… (断开与google网页服务器的连接) AT+SMGMT=ALL 如下图片是上面HTTPS示例的Wireshark抓包。
相关资源
  • 所需E币: 0
    时间: 2022-1-14 17:41
    大小: 5.71MB
    上传者: samewell
    HTTPS与TLS单向认证.rar
  • 所需E币: 3
    时间: 2020-12-19 19:54
    大小: 1.32MB
    上传者: sense1999
    为什么HTTPS比HTTP安全的多?
  • 所需E币: 0
    时间: 2020-8-24 22:54
    大小: 5.89MB
    上传者: samewell
    计算机网络HTTPS与TLS.pdf
  • 所需E币: 3
    时间: 2019-7-30 18:55
    大小: 25.19MB
    上传者: CyanWing
    本书是集理论、协议细节、漏洞分析、部署建议于一体的详尽Web应用安全指南。书中具体内容包括:密码学基础,TLS协议,PKI体系及其安全性,HTTP和浏览器问题,协议漏洞;最新的攻击形式,如BEAST、CRIME、BREACH、Lucky13等;详尽的部署建议;如何使用OpenSSL生成密钥和确认信息;如何使用Apachehttpd、IIS、Nginx等进行安全配置。
  • 所需E币: 3
    时间: 2019-6-2 10:19
    大小: 1.41MB
    上传者: royalark_912907664
    传统的流量识别方法主要有基于流量行为特征的指纹信息匹配技术、深层数据包检测技术、基于端口映射的流量识别技术等。基于机器学习的识别技术是目前较为先进的一种,它利用机器学习自学习、自组织和自适应的特性,可有效解决传统流量识别方法存在实现复杂、速率慢等问题,但是由于网络环境当中存在大量的背景流量,导致机器学习的精确率较低。本文针对传统的流量识别技术和单纯机器学习方法的缺陷,提出了一种使用XGBoost机器学习模型与域名信息结合的方式进行流量识别的技术,首先分别对HTTP协议数据和HTTPS协议数据构建机器学习模型进行流量的初步识别,然后构建应用与其二级域名的映射关系。对于模型识别为正类的数据提取域名信息(HTTP提取host字段、HTTPS提取SNI域),最后根据应用与二级域名的映射关系对模型识别的结果进行二次筛选,进一步提高准确率。