Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 三级在线观看视频网站,国产精品免费观看,久久久影院亚洲精品

          整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          常見web攻擊

          ss


          XSS (Cross-Site Scripting),跨站腳本攻擊,因為縮寫和 CSS重疊,所以只能叫 XSS。「跨站腳本攻擊」是指通過存在安全漏洞的Web?站注冊?戶的瀏覽器內(nèi)運??法的HTML標(biāo)簽或JavaScript 進(jìn)?的?種攻擊。

          跨站腳本攻擊有可能造成以下影響:

          • 利?虛假輸?表單騙取?戶個?信息。
          • 利?腳本竊取?戶的Cookie值,被害者在不知情的情況下,幫助攻擊者發(fā)送惡意請求。
          • 顯示偽造的?章或圖?。


          xss攻擊分類

          • 反射型 - url參數(shù)直接注?


          // 普通
          http://localhost:3000/?from=china
          // alert嘗試
          http://localhost:3000/?from=<script>alert(3)</script>
          // 獲取Cookie
          http://localhost:3000/?from=<script src="http://localhost:4000/hack.js">
          </script>
          // 短域名偽造 https://dwz.cn/
          // 偽造cookie?入侵 chrome
          document.cookie="kaikeba:sess=eyJ1c2VybmFtZSI6Imxhb3dhbmciLCJfZXhwaXJlIjox
          NTUzNTY1MDAxODYxLCJfbWF4QWdlIjo4NjQwMDAwMH0=


        1. 存儲型 - 存儲到DB后讀取時注?

        2. // 評論
          <script>alert(1)</script>
          // 跨站腳本注?入
          我來了了<script src="http://localhost:4000/hack.js"></script>XSS攻擊的危害 - Scripting能?啥就能?啥


          XSS攻擊的危害 - Scripting能?啥就能?啥

          • 獲取??數(shù)據(jù)
          • 獲取Cookies
          • 劫持前端邏輯
          • 發(fā)送請求
          • 偷取?站的任意數(shù)據(jù)
          • 偷取?戶的資料
          • 偷取?戶的秘密和登錄態(tài)
          • 欺騙?戶


          防范?段

          ejs轉(zhuǎn)義?知識


          <% code %>?用于執(zhí)行其中javascript代碼;
          <%= code %>會對code進(jìn)行html轉(zhuǎn)義;
          <%- code %>將不會行轉(zhuǎn)義


        3. HEAD

        4. ctx.set('X-XSS-Protection', 0) // 禁止XSS過濾
          // http://localhost:3000/?from=<script>alert(3)</script> 可以攔截 但偽一下就不行了


        5. 0代表禁?XSS過濾。
        6. 啟?XSS過濾(通常瀏覽器是默認(rèn)的)。 如果檢測到跨站腳本攻擊,瀏覽器將清除??(刪除 不安全的部分)。
        7. mode=block 啟?XSS過濾。 如果檢測到攻擊,瀏覽器將不會清除??,?是阻???加載。
        8. report= (Chromium only)
        9. 啟?XSS過濾。 如果檢測到跨站腳本攻擊,瀏覽器將清除??并使?CSP report-uri 指令的 功能發(fā)送違規(guī)報告。
        10. CSP
        11. 「內(nèi)容安全策略」 (CSP, Content Security Policy) 是?個附加的安全層,?于幫助檢測和緩解 某些類型的攻擊,包括跨站腳本 (XSS) 和數(shù)據(jù)注?等攻擊。 這些攻擊可?于實現(xiàn)從數(shù)據(jù)竊 取到?站破壞或作為惡意軟件分發(fā)版本等?途。

          CSP 本質(zhì)上就是建??名單,開發(fā)者明確告訴瀏覽器哪些外部資源可以加載和執(zhí)?。我們 只需要配置規(guī)則,如何攔截是由瀏覽器??實現(xiàn)的。我們可以通過這種?式來盡量減少 XSS 攻擊。

          • 轉(zhuǎn)義字符
          • ?名單

          ?戶的輸?永遠(yuǎn)不可信任的,最普遍的做法就是轉(zhuǎn)義輸?輸出的內(nèi)容,對于引號、尖括號、斜 杠進(jìn)?轉(zhuǎn)義,對于富?本來說,顯然不能通過上?的辦法來轉(zhuǎn)義所有字符,因為這樣會把需要的格式也過濾掉。 對于這種情況,通常采??名單過濾的辦法,當(dāng)然也可以通過?名單過濾,但是考慮到需要過 濾的標(biāo)簽和標(biāo)簽屬性實在太多,更加推薦使??名單的?式。

          • ?名單

          HttpOnly Cookie

          這是預(yù)防XSS攻擊竊取?戶cookie最有效的防御?段。Web應(yīng) ?程序在設(shè)置cookie時,將 其屬性設(shè)為HttpOnly,就可以避免該??的cookie被客戶端惡意JavaScript竊取,保護(hù)? 戶cookie信息。


          response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly")


          CSRF


          CSRF(Cross Site Request Forgery),即跨站請求偽造,是?種常?的Web攻擊,它利??戶已 登錄的身份,在?戶毫不知情的情況下,以?戶的名義完成?法操作。

          • ?戶已經(jīng)登錄了站點 A,并在本地記錄了 cookie
          • 在?戶沒有登出站點 A 的情況下(也就是 cookie ?效的情況下),訪問了惡意攻擊者提供的引 誘危險站點 B (B 站點要求訪問站點A)。
          • 站點 A 沒有做任何 CSRF 防御


          登錄 http://localhost:4000/csrf.html


          CSRF攻擊危害

          • 利??戶登錄態(tài)
          • ?戶不知情
          • 完成業(yè)務(wù)請求
          • 盜取?戶資?(轉(zhuǎn)賬,消費)
          • 冒充?戶發(fā)帖背鍋
          • 損害?站聲譽(yù)


          防御

          • 禁?第三??站帶Cookie - 有兼容性問題
          • Referer Check - Https不發(fā)送referer
          • 驗證碼


          點擊劫持 - clickjacking


          點擊劫持是?種視覺欺騙的攻擊?段。攻擊者將需要攻擊的?站通過 iframe 嵌套的?式嵌?? ?的??中,并將 iframe 設(shè)置為透明,在??中透出?個按鈕誘導(dǎo)?戶點擊。

          // 登錄
          http://localhost:4000/clickjacking.html


          防御

          • X-FRAME-OPTIONS

          X-FRAME-OPTIONS 是?個 HTTP 響應(yīng)頭,在現(xiàn)代瀏覽器有?個很好的?持。這個 HTTP 響應(yīng)頭 就是為了防御? iframe 嵌套的點擊劫持攻擊。

          該響應(yīng)頭有三個值可選,分別是

            • DENY,表示??不允許通過 iframe 的?式展示
            • SAMEORIGIN,表示??可以在相同域名下通過 iframe 的?式展示
            • ALLOW-FROM,表示??可以在指定來源的 iframe 中展示


          ctx.set('X-FRAME-OPTIONS', 'DENY')


        12. JS?式

        13. <head>
          <style id="click-jack">
          html {
          display: none !important;
          }
          </style>
          </head>
          <body>
          <script>
          if (self == top) {
          var style = document.getElementById('click-jack')
          document.body.removeChild(style)
          } else {
          top.location = self.location
          }
          </script>
          </body>


          以上代碼的作?就是當(dāng)通過 iframe 的?式加載??時,攻擊者的??直接不顯示所有內(nèi)容了。


          SQL注?


          // 填?入特殊密碼
          1'or'1'='1
          // 拼接后的SQL
          SELECT *
          FROM test.user
          WHERE username = 'laowang'
          AND password = '1'or'1'='1'


          防御

          • 所有的查詢語句建議使?數(shù)據(jù)庫提供的參數(shù)化查詢接?**,參數(shù)化的語句使?參數(shù)?不是將?戶 輸?變量嵌?到 SQL 語句中,即不要直接拼接 SQL 語句。例如 Node.js 中的 mysqljs 庫的 query ?法中的 ? 占位參數(shù)。
          • 嚴(yán)格限制Web應(yīng)?的數(shù)據(jù)庫的操作權(quán)限**,給此?戶提供僅僅能夠滿?其?作的最低權(quán)限,從? 最?限度的減少注?攻擊對數(shù)據(jù)庫的危害
          • 后端代碼檢查輸?的數(shù)據(jù)是否符合預(yù)期**,嚴(yán)格限制變量的類型,例如使?正則表達(dá)式進(jìn)??些 匹配處理。
          • 對進(jìn)?數(shù)據(jù)庫的特殊字符(',",\,<,>,&,*,; 等)進(jìn)?轉(zhuǎn)義處理,或編碼轉(zhuǎn)換**?;旧?所有的后端語?都有對字符串進(jìn)?轉(zhuǎn)義處理的?法,?如 lodash 的 lodash._escapehtmlchar 庫。


          OS命令注?


          // 以 Node.js 為例,假如在接口中需要從 github 下載用戶指定的 repo
          const exec = require('mz/child_process').exec;
          let params = {/* ?用戶輸入的參數(shù) */};
          exec(`git clone ${params.repo} /some/path`);


          // 以 Node.js 為例,假如在接口中需要從 github 下載用戶指定的 repo
          const exec = require('mz/child_process').exec;
          let params = {/* ?用戶輸入的參數(shù) */};
          exec(`git clone ${params.repo} /some/path`);


          如果傳?的參數(shù)是會怎樣


          https://github.com/xx/xx.git && rm -rf /* &&


          請求劫持


          • DNS劫持

          顧名思義,DNS服務(wù)器(DNS解析各個步驟)被篡改,修改了域名解析的結(jié)果,使得訪問到的不是預(yù)期 的ip

          • HTTP劫持 運營商劫持,此時?概只能升級HTTPS了


          DDOS


          http://www.ruanyifeng.com/blog/2018/06/ddos.html 阮?峰

          DDOS (distributed denial of service)不是?種攻擊,?是??類攻擊的總稱。它有??種類型,新的攻擊?法還在不斷發(fā)明出來。 ?站運?的各個環(huán)節(jié),都可以是攻擊?標(biāo)。只要把?個環(huán)節(jié)攻破,使得整個流程跑不起來,就達(dá)到了 癱瘓服務(wù)的?的。

          其中,?較常?的?種攻擊是 cc 攻擊。它就是簡單粗暴地送來?量正常的請求,超出服務(wù)器的最?承 受量,導(dǎo)致宕機(jī)。我遭遇的就是 cc 攻擊,最多的時候全世界?概20多個 IP 地址輪流發(fā)出請求,每個 地址的請求量在每秒200次~300次。我看訪問?志的時候,就覺得那些請求像洪??樣涌來,?眨眼 就是??堆,?分鐘的時間,?志?件的體積就?了100MB。說實話,這只能算?攻擊,但是我的個 ??站沒有任何防護(hù),服務(wù)器還是跟其他?共享的,這種流量?來?刻就下線了。


          防御?段

           網(wǎng)頁制作怎么弄:先確定網(wǎng)站風(fēng)格?!帮L(fēng)格”是抽象的,指訪問者對網(wǎng)站整體形象的綜合感受。這個“整體形象”包括CI(徽標(biāo)、顏色、字體、口號)、布局、瀏覽方法、交互性、文本、顏色、內(nèi)容價值和網(wǎng)站的許多其他因素。網(wǎng)站可以是平易近人的、活潑的,也可以是專業(yè)而嚴(yán)肅的。

            網(wǎng)頁制作的設(shè)計

            設(shè)計網(wǎng)站標(biāo)語。也可以說,網(wǎng)站的精神、主題和中心,或者網(wǎng)站的目標(biāo),可以用一句話或一句話高度概括。使用有力的詞語或詞匯來總結(jié)網(wǎng)站并進(jìn)行外部宣傳,您可以收到更好的結(jié)果。

            網(wǎng)頁制作有什么要領(lǐng)

            創(chuàng)意內(nèi)容選擇

            好的內(nèi)容選擇需要好的創(chuàng)造力。作為一名網(wǎng)頁設(shè)計師,最麻煩的是沒有好的內(nèi)容創(chuàng)意。網(wǎng)絡(luò)上最具創(chuàng)意的想法來自虛擬與現(xiàn)實的結(jié)合。創(chuàng)意的目的是更好地宣傳和推廣網(wǎng)站。如果創(chuàng)意不錯,但對網(wǎng)站的發(fā)展毫無意義,那么網(wǎng)站設(shè)計者和制作人也應(yīng)該放棄這種創(chuàng)意。此外,主頁的內(nèi)容是網(wǎng)站的根。如果內(nèi)容是空的,無論頁面多么精致,用戶仍然很少?;旧?,網(wǎng)站內(nèi)容仍然控制著網(wǎng)站流量,內(nèi)容為王仍然是個人網(wǎng)站成功的關(guān)鍵。

            網(wǎng)頁制作的學(xué)習(xí)內(nèi)容

            Div css布局。這是專業(yè)生產(chǎn)的唯一方式。網(wǎng)絡(luò)元素依賴它來構(gòu)建基本框架,如百度空間、QQ空間皮膚等。

            數(shù)據(jù)庫是動態(tài)網(wǎng)頁的基礎(chǔ),如百度對問題的回答,包括閱讀、書寫、修改和刪除數(shù)據(jù)庫。常見的數(shù)據(jù)庫包括mysql、mssql、access等。數(shù)據(jù)庫是所有軟件的基礎(chǔ)。80多個應(yīng)用程序涉及數(shù)據(jù)庫。至于網(wǎng)頁制作,不需要深入研究。

            動態(tài)語言,asp,php,jsp,。Net(c#等)。為了操作數(shù)據(jù)庫,交互需要動態(tài)語言?,F(xiàn)在許多動態(tài)語言,如php,都有“框架”。用框架建造車站就像用預(yù)制房屋的一部分建造房屋一樣。所有這些都是你自己寫的,就像建造一座磚房一樣。

          # 一 外網(wǎng)通信與P2P

          生活中,我們普遍使用的網(wǎng)絡(luò)都是外網(wǎng)通信,像微信、支付寶這些應(yīng)用,當(dāng)然也有許多內(nèi)網(wǎng)的應(yīng)用(企業(yè)內(nèi)部視頻會議,VPN等等),此文暫且不表;

          外網(wǎng)通信開發(fā)中需要知道外網(wǎng)IP與端口, IP38(一個可以查詢IP地址或域名的網(wǎng)站)上可以看到外網(wǎng)IP, 但是如果你是路由器上網(wǎng), 那么需要作端口映射。

          ### 1.微信與QQ的通信了解

          微信通訊中使用了HTTP短連接和TCP長連接,并沒有用到UDP,其中登陸驗證和頭像身份信息及日志等功能采用的HTTP,文本消息、語音消息、視頻消息、圖片消息這些使用的是TCP長連接。通過心跳包來維護(hù)長連接狀態(tài),300S一個心跳 ,微信視頻聊天是UDP,信息是TCP。(可以通過隨身WIFI,用wireshark抓一下包就知道了)引:https://www.oschina.net/question/104204_112824

          QQ登陸時采用TCP協(xié)議和HTTP協(xié)議,和好友之間發(fā)送消息主要采用UDP協(xié)議,內(nèi)網(wǎng)傳文件采用了P2P技術(shù)。

          1.登陸過程,客戶端client 采用TCP協(xié)議向服務(wù)器server發(fā)送信息,HTTP協(xié)議下載信息。登陸之后,會有一個TCP連接來保持在線狀態(tài)。2.和好友發(fā)消息,客戶端client采用UDP協(xié)議,但是需要通過服務(wù)器轉(zhuǎn)發(fā)。騰訊為了確保傳輸消息的可靠,采用上層協(xié)議來保證可靠傳輸。如果消息發(fā)送失敗,客戶端會提示消息發(fā)送失敗,并可重新發(fā)送。3.如果是在內(nèi)網(wǎng)里面的兩個客戶端傳文件,QQ采用的是P2P技術(shù),不需要服務(wù)器中轉(zhuǎn)。如果單就QQ用戶消息的傳遞而言:最早年是UDP,而且是P2P的。原因前面很多同學(xué)提了。1)P2P的UDP穿透容易。這個應(yīng)該是主要原因。2)UDP成本低。用過老QQ應(yīng)該還記得很多時候有消息無法傳遞到對端的事情。有人還記得當(dāng)年的QQ可以查看對方的地點嗎。就是通過IP轉(zhuǎn)換查詢得到的。當(dāng)然使用UDP并不完美呀。安全問題就很麻煩?,F(xiàn)在,如果沒記錯后面都是TCP的了。而且已經(jīng)都是C/S架構(gòu)的了。主要改進(jìn)的原因還是安全吧。改進(jìn)的時間應(yīng)該在06年左右。當(dāng)然其他很多東西的傳輸也還有走UDP的。

          王者榮耀更新:模仿TCP的UDP協(xié)議(騰訊自己封裝)

          TCP完整通信過程

          1.創(chuàng)建套接字socket;2.綁定bind;3.監(jiān)聽listen;

          4.對方主動連接connect-接收連接請求accept(會創(chuàng)建新的套接字);

          5.使用新的套接字通信send/write-對方revc/read;

          6.close

          TCP、UDP優(yōu)缺點比較

          UDP占有系統(tǒng)資源少,可能會丟包

          TCP是可靠的傳輸。下載時,telnet時....

          UDP是不可靠傳輸。視頻,語音聊天....

          ### 2.TCP/UDP/HTTP 詳解

          TCP和UDP使用IP協(xié)議從一個網(wǎng)絡(luò)傳送數(shù)據(jù)包到另一個網(wǎng)絡(luò)。把IP想像成一種高速公路,它允許其它協(xié)議在上面行駛并找到到其它電腦的出口。TCP和UDP是高速公路上的“卡車”,它們攜帶的貨物就像HTTP,文件傳輸協(xié)議FTP這樣的協(xié)議等。TCP和UDP是FTP,HTTP和SMTP之類使用的傳輸層協(xié)議。雖然TCP和UDP都是用來傳輸其他協(xié)議的,它們卻有一個顯著的不同:TCP提供有保證的數(shù)據(jù)傳輸,而UDP不提供。這意味著TCP有一個特殊的機(jī)制來確保數(shù)據(jù)安全的不出錯的從一個端點傳到另一個端點,而UDP不提供任何這樣的保證。HTTP(超文本傳輸協(xié)議)是利用TCP在兩臺電腦(通常是Web服務(wù)器和客戶端)之間傳輸信息的協(xié)議。客戶端使用Web瀏覽器發(fā)起HTTP請求給Web服務(wù)器,Web服務(wù)器發(fā)送被請求的信息給客戶端。記住,需要IP協(xié)議來連接網(wǎng)絡(luò);TCP是一種允許我們安全傳輸數(shù)據(jù)的機(jī)制,使用TCP協(xié)議來傳輸數(shù)據(jù)的HTTP是Web服務(wù)器和客戶端使用的特殊協(xié)議。Socket 接口是TCP/IP網(wǎng)絡(luò)的API,Socket接口定義了許多函數(shù)或例程,用以開發(fā)TCP/IP網(wǎng)絡(luò)上的應(yīng)用程序。

          TCP/IP握手詳解:https://blog.csdn.net/huangshulang1234/article/details/79061438

          TCP&UDP幾種常見IO模型

          1.TCP并發(fā)阻塞IO:多線程實現(xiàn)

          多進(jìn)程實現(xiàn),出現(xiàn)無法連接時有可能端口被占用;

          IO多路復(fù)用

          #### Socket編程(TCP/UDP的API)

          通訊步驟(UDP為主 升級到TCP):

          ①申請socket套接字 skt_fd = socket( AF_INET, SOCK_STREAM, 0);

          /*AF_INET:使用IPV4的協(xié)議 SOCK_STREAM:使用tcp通信 0:使用標(biāo)準(zhǔn)協(xié)議,返回一個針對網(wǎng)絡(luò)操作鑰匙*/

          ②服務(wù)端

          /*綁定IP地址結(jié)構(gòu)體和套接字,實現(xiàn)資源初始化*/

          rtv = bind(skt_fd, (struct sockaddr *)&skt_addr, sizeof(skt_addr));

          {/*監(jiān)聽:設(shè)置網(wǎng)絡(luò)最大同時通信數(shù)量:2*/

          rtv = listen(skt_fd, 2);

          ![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2636843-58f0accf4775f0a9.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

          }

          客戶端

          connect連接 rtv = connect(skt_fd, (struct sockaddr *)&skt_addr, sizeof(skt_addr));/*skt_addr是IPV4結(jié)構(gòu)體sockaddr_in對象*/

          ![Paste_Image.png](http://upload-images.jianshu.io/upload_images/2636843-89ca53d73a4a93c0.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

          1.htonl(INADDR_ANY);//登記本機(jī)所有網(wǎng)卡

          ③收rtv = read(clt_fd, buf, sizeof(buf));發(fā)rtv=write(skt_fd,buf,sizeof(buf));

          sendto(skt_fd, buf, sizeof(buf),0,(struct sockaddr *)&clt_addr, &len );

          recvFrom

          ④關(guān)閉close(skt_fd);

          bind的端就叫發(fā)送端,誰先接收誰綁定bind bind自己的IP 兩邊都綁定

          接收端bind后占用解除 sinsize = 1;

          一個套接字建立一個連接,connect只用使用一次 客戶端/服務(wù)端都一樣

          收發(fā)函數(shù)send() recv()

          字符串轉(zhuǎn)整數(shù)函數(shù):atoi()

          四類網(wǎng)絡(luò)地址(傳統(tǒng)32位)-通俗講解

          A:第一字節(jié)網(wǎng)絡(luò)地址 二三四字節(jié)主機(jī)地址 0開始

          B:二 10

          C:三 110

          D:

          一般不用0和255

          前三個數(shù)第一個不可以是0,其他2個數(shù)為0~255任意數(shù),我們就拿最后一個數(shù)(也就是Ip二進(jìn)制后8位)來說吧,可用的IP地址一般不是以0或255結(jié)尾,以0結(jié)尾的一般表示網(wǎng)絡(luò)地址,255結(jié)尾的是廣播地址,也就是說我們用的IP地址是1~254結(jié)尾之間的,這其中以1或254結(jié)尾的地址常常會用作網(wǎng)關(guān)地址,所以我們電腦用的ip后面一般是1~253或2~254之間的數(shù)結(jié)尾的。

          IP地址分類 C類網(wǎng)絡(luò)號占三段(24位)

          IP數(shù)據(jù)報重組:分片發(fā)生在路由上 重組在目的主機(jī) 數(shù)據(jù)包首部包含分片信息

          TCP四次握手:SYN建立連接 FIN關(guān)閉連接 ACK響應(yīng) PSH有DATA數(shù)據(jù)傳輸 RST連接重置 首部報文包含內(nèi)容 URG=1緊急封包

          ## 動起來

          ### 1.小項目

          上面說了一大堆理論知識,現(xiàn)在讓我們來親手實踐一下,用最簡單的tcp/ip協(xié)議來實現(xiàn)一個簡單的局域網(wǎng)通信小程序吧;

          ### 2.中等實例

          帶UI多人局域網(wǎng)聊天

          ### 3.網(wǎng)絡(luò)服務(wù)器

          多人群聊

          文件傳輸

          在線視頻

          ## 二 聯(lián)網(wǎng)技術(shù)應(yīng)用及DLNA介紹

          https://blog.csdn.net/gebitan505/article/details/19497545

          使用Platium庫開發(fā)dlna投屏功能:https://blog.csdn.net/w_z_z_1991/article/details/52926219 里面介紹很好

          《智能家庭網(wǎng)絡(luò):技術(shù)、標(biāo)準(zhǔn)與應(yīng)用實踐》

          https://openconnectivity.org/developer/developer-kit

          電腦控制手機(jī):Vysor https://blog.csdn.net/nongminkouhao/article/details/81265820

          ## 三 常見的網(wǎng)絡(luò)開發(fā)問題

          ### 1.C10K(10000 connection)

          描述:

          解決方案:

          ### 2.音視頻傳輸

          延時 包的大小 圖像/視頻壓縮 內(nèi)/外網(wǎng)

          ### 3.并發(fā)處理

          1.epoll這種可以支持成千上萬tcp并發(fā)連接

          2.udp模擬tcp,udp缺點及優(yōu)化

          3.TCP維持多人同時在線是個問題[1], 涉及到服務(wù)器數(shù)量,系統(tǒng)調(diào)優(yōu),編程手段等很多方面

          4.QQ UDP丟包重發(fā)機(jī)制(緩存MTU設(shè)置 頭部信息 切包 編號 多線程收發(fā))

          ### 4.多線程與互斥鎖(解決并發(fā)問題)

          ![對返回的skt_fd操作即可.png](http://upload-images.jianshu.io/upload_images/2636843-7ac2a4492652787f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

          ## 常見的網(wǎng)絡(luò)通信流程(每層對應(yīng)的硬件有哪些)及通信流程解析

          例:QQ->物理層(網(wǎng)卡,廠商提供) 數(shù)據(jù)鏈路層(網(wǎng)卡驅(qū)動 通信協(xié)議)

          會話層:登錄 加密算法 應(yīng)用層:QQ界面程序 表示層:解密

          路由器 交換機(jī):①網(wǎng)路層(ip協(xié)議,路由:數(shù)據(jù)發(fā)送路徑[路由協(xié)議(算法)用來解決何種效率最高])②數(shù)據(jù)鏈路層(安全 效率)路由器國內(nèi)研發(fā)主要方向:優(yōu)化協(xié)議 算法 虛擬網(wǎng)卡->軟件代替硬件 什么是AP QOS模式,帶雙WAN 下載續(xù)傳

          路由表-數(shù)據(jù)結(jié)構(gòu),算法算出最高效路徑端口號(0-65535,2個字節(jié),16位二進(jìn)制,實際從1024開始用,之前有大部分有系統(tǒng)用)

          即時聊天架構(gòu)解析(即時通訊網(wǎng) http://www.52im.net/thread-33-1-1.html)

          1.登陸過程,客戶端client 采用TCP協(xié)議向服務(wù)器server發(fā)送信息,HTTP協(xié)議下載信息。登陸之后,會有一個TCP連接來保持在線狀態(tài)。

          2.和好友發(fā)消息,客戶端client采用UDP協(xié)議,但是需要通過服務(wù)器轉(zhuǎn)發(fā)。騰訊為了確保傳輸消息的可靠,采用上層協(xié)議來保證可靠傳輸。如果消息發(fā)送失敗,客戶端會提示消息發(fā)送失敗,并可重新發(fā)送。

          3.如果是在內(nèi)網(wǎng)里面的兩個客戶端傳文件,QQ采用的是P2P技術(shù),不需要服務(wù)器中轉(zhuǎn)。

          ## 好書、資料推薦

          《C++設(shè)計新思維泛型編程與設(shè)計模式之應(yīng)用》

          詳細(xì)的網(wǎng)絡(luò)IO模式及流程(講得很詳細(xì)):https://www.cnblogs.com/xiehongfeng100/p/4763225.html

          DDos攻擊的原理:listen有一個隊列,處理連接請求。在收到匿名IP發(fā)過來的SYN之后,會在listen隊列中存放一個記錄,但是隊列容量是有限的,當(dāng)這樣的惡意請求過多的時候,listen隊列里就塞滿了這些無效的連接請求,然后裝不下更多的連接記錄了,所以就拒絕其他請求

          REST是什么?怎么用:http://www.cnblogs.com/alex3714/articles/6808013.html

          qps和并發(fā):https://blog.csdn.net/leyangjun/article/details/64131491

          fastrpc(高性能 c++ 服務(wù)器框架, 協(xié)程rpc框架):[https://www.oschina.net/p/python-fastrpc][https://enterprise.gitee.com/feimat/fastrpc]

          ACE:https://blog.csdn.net/calmreason/article/details/50757535

          c socket https://www.cnblogs.com/kefeiGame/p/7246942.html

          Http請求與tinyHttpd服務(wù)器:http://www.cnblogs.com/qiyeboy/p/6296387.html

          Github:https://github.com/kjiawei/smartHome

          ![【喵叫瘦星人】,一只有溫度的寄生獸](https://upload-images.jianshu.io/upload_images/2636843-31e10ec0831fae3b.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


          主站蜘蛛池模板: 亚洲国产日韩在线一区| 无码国产亚洲日韩国精品视频一区二区三区 | 精品国产一区AV天美传媒| 性色av一区二区三区夜夜嗨| 亚洲日本乱码一区二区在线二产线| 国产精品美女一区二区三区| 国产福利一区二区在线视频 | 一区二区免费在线观看| 亚洲色欲一区二区三区在线观看| 亚洲另类无码一区二区三区| 武侠古典一区二区三区中文| 久久人妻内射无码一区三区| 日本精品视频一区二区| 亚洲熟妇无码一区二区三区导航| 69福利视频一区二区| 国产精品亚洲高清一区二区| 毛片一区二区三区无码| 精品国产一区二区三区色欲| 国产一区二区在线看| 一区二区三区在线观看中文字幕| 波多野结衣AV一区二区三区中文| 一区二区三区在线观看| 亚洲狠狠狠一区二区三区| 日本精品无码一区二区三区久久久 | 风流老熟女一区二区三区| 欧洲精品码一区二区三区| 麻豆视频一区二区三区| 一区二区三区午夜| 国产在线一区二区视频| 亚洲一区无码中文字幕乱码| 精品一区二区三区免费视频| 精品国产亚洲一区二区三区在线观看| 中文字幕人妻丝袜乱一区三区 | 久久国产精品视频一区| 高清一区高清二区视频| 精品国产一区在线观看| 日本在线视频一区| 久久无码一区二区三区少妇 | 无码精品人妻一区二区三区免费| 亚洲国产精品无码第一区二区三区| 久久精品一区二区免费看|