0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通信網(wǎng)絡(luò)協(xié)議之TLS技術(shù)概念原理及其網(wǎng)絡(luò)優(yōu)化

454398 ? 來源:博客園 ? 作者:默語 ? 2020-10-24 10:34 ? 次閱讀

前言

由于在TCP、UDP等方式傳輸數(shù)據(jù)時,數(shù)據(jù)包有可能被其他人截獲,并解析出信息,這就給信息安全帶來了很大的挑戰(zhàn)。最初的SSL協(xié)議被網(wǎng)景公司提出,它不會影響上層協(xié)議(如HTTP、電子郵件等),但可以保證上層協(xié)議的通信安全。如果正確的使用SSL,第三方只能推斷連接的兩端地址、加密類型,以及數(shù)據(jù)頻率和發(fā)送的大概數(shù)據(jù)量,但無法讀取或修改任何實際數(shù)據(jù)。IETF后來在標(biāo)準(zhǔn)化SSL協(xié)議時,將其改為了TLS。很多人會混用SSL與TLS,但嚴(yán)格來說它們指代的協(xié)議版本不同(SSL3.0的升級版才是TLS1.0)。本文重在講述TLS的概念和原理及其網(wǎng)絡(luò)優(yōu)化。

1.加密、身份驗證與完整性

TLS協(xié)議的目標(biāo)是為信息傳輸提供三個基本的保證:加密、身份驗證和數(shù)據(jù)完整性。這三種服務(wù)并不是必須的,可以根據(jù)具體的應(yīng)用場景進(jìn)行選擇。

加密:混淆數(shù)據(jù)的機(jī)制。

身份驗證:驗證身份標(biāo)識有效性的機(jī)制。

完整性:檢測消息是否被篡改或偽造的機(jī)制。

2.TLS握手

客戶端與服務(wù)器在通過TLS交換數(shù)據(jù)之前,必須協(xié)商建立加密信道。協(xié)商內(nèi)容包括:TLS版本、加密套件,必要時還要驗證證書。其每次協(xié)商,都需要在客戶端和服務(wù)端往返,大致過程如下:


0 ms:TLS運行在TCP基礎(chǔ)之上,這意味著我們必須首先完成TCP 三次握手“ ,這需要一個完整的來回交互(RTT)。

56 ms:TCP連接建立后,客戶端發(fā)送一些協(xié)商信息,如TLS協(xié)議版本,支持的密碼套件的列表,和其他TLS選項。

84 ms:服務(wù)器挑選TLS協(xié)議版本,在加密套件列表中挑選一個密碼套件,附帶自己的證書,并將響應(yīng)返回給客戶端??蛇x的,服務(wù)器也可以發(fā)送對客戶端的證書認(rèn)證請求和其他TLS擴(kuò)展參數(shù)

112 ms:假設(shè)雙方協(xié)商好一個共同的TLS版本和加密算法,客戶端使用服務(wù)器提供的證書,生成新的對稱密鑰,并用服務(wù)器的公鑰進(jìn)行加密,并告訴服務(wù)器切換到加密通信流程。到現(xiàn)在為止,所有被交換的數(shù)據(jù)都是以明文方式傳輸,除了對稱密鑰外,它采用的是服務(wù)器端的公鑰加密。

140 ms:服務(wù)器用自己的私鑰解密客戶端發(fā)過來的對稱密鑰,并通過驗證MAC檢查消息的完整性,并返回給客戶端一個加密的“Finished”的消息。

168 ms:客戶端采用對稱密鑰解密消息,并驗證MAC,如果一切OK,加密隧道就建立好了。應(yīng)用程序數(shù)據(jù)就可以發(fā)送了。

應(yīng)用層協(xié)議協(xié)商

理論上,兩個網(wǎng)絡(luò)節(jié)點可能使用一個自定義的應(yīng)用程序協(xié)議進(jìn)行互相通信。解決這個問題的方法之一是在確定協(xié)議的前期,給它分配一個眾所周知的端口(例如,端口80用于HTTP,TLS的端口443),并配置所有客戶端和服務(wù)器使用它。然而,在實踐中,這是一個緩慢和不切實際的過程:每個端口的分配必須批準(zhǔn),更糟的是防火墻及其他中間服務(wù)器往往只允許使用80和443進(jìn)行通信。為了簡化自定義協(xié)議的部署,需要重用80或443端口,再通過額外的機(jī)制協(xié)商確定協(xié)議。80端口被保留用于HTTP,HTTP規(guī)范提供了一個特殊的Upgrade流程來完成這個目標(biāo)。然而,使用Upgrade可能帶來額外的網(wǎng)絡(luò)往返延遲,并在實際應(yīng)用中往往因為許多中間服務(wù)器的存在是不可靠的。

既然80端口不太適合用來協(xié)商協(xié)議,那就使用443端口,這是給安全HTTPS會話保留的。端到端的加密隧道對中間設(shè)備模糊了數(shù)據(jù),因此這就成為了一種可以快速和可靠的方式實現(xiàn)和部署任意的應(yīng)用程序協(xié)議。然而,使用TLS解決了可靠性,我們?nèi)匀恍枰环N方式來協(xié)商應(yīng)用協(xié)議!作為HTTPS會話,當(dāng)然可以復(fù)用了HTTP的Upgrade機(jī)制來協(xié)商,但這會帶來一個額外完整的往返延遲(RTT)。如果在把TLS握手的同時協(xié)商確定協(xié)議可行嗎?

應(yīng)用層協(xié)議談判(ALPN)是一個TLS擴(kuò)展,支持在TLS握手過程中進(jìn)行協(xié)議協(xié)商,從而省去通過HTTP的Upgrade機(jī)制所需的額外往返延遲。過程如下:

客戶在ClientHello消息添加新的ProtocolNameList字段,包含支持的應(yīng)用程序協(xié)議列表。

該服務(wù)器檢查ProtocolNameList字段,并在ServerHello消息中返回一個ProtocolName字段,用來指示服務(wù)器端選擇的協(xié)議。

服務(wù)器可能只響應(yīng)其中一個協(xié)議,如果它不支持任何客戶端要求的協(xié)議,那么它可能選擇中止連接。其結(jié)果是,TLS握手完成后,安全隧道建立好了,客戶端和服務(wù)端也協(xié)商好了所使用的應(yīng)用協(xié)議 - 它們可以立即開始通信。

服務(wù)器名稱指示

任意兩個TCP端之間都可以建立加密的TLS隧道:客戶端只需要知道對端的IP地址就可以建立連接,并執(zhí)行TLS握手。但是,如果服務(wù)器需要部署多個獨立的網(wǎng)站,每個與自己的TLS證書,但使用同一個IP地址 - 請問如何處理?為了解決上述問題,SNI(服務(wù)器名稱指示)擴(kuò)展被引入到TLS協(xié)議中,它允許客戶端在握手開始指示他想要連接的主機(jī)名。服務(wù)器檢查SNI主機(jī)名,選擇適當(dāng)?shù)淖C書,并繼續(xù)握手。

注:TLS + SNI工作流程和HTTP的Host頭域宣告流程是相同的,客戶端在頭域中指示它要請求的Host:同一IP地址可能會部署許多不同domain,SNI和Host都是用來區(qū)分不同的Host或者Domain。

3.TLS會話恢復(fù)

完整的TLS握手需要額外延遲和計算,為所有需要安全通信的應(yīng)用帶來了嚴(yán)重的性能損耗。為了幫助減少一些性能損耗,TLS提供恢復(fù)機(jī)制,即多個連接之間共享相同的協(xié)商密鑰數(shù)據(jù)。

會話標(biāo)識符

“會話標(biāo)識符”(RFC 5246)恢復(fù)機(jī)制在SSL 2.0中首次被引入,支持服務(wù)器端創(chuàng)建32字節(jié)的會話標(biāo)識符,并將其作為“ServerHello”消息的一部分進(jìn)行發(fā)送。在服務(wù)器內(nèi)部,服務(wù)器保存一個會話ID和其對應(yīng)的協(xié)商參數(shù)。對應(yīng)地,客戶端也同時存儲會話ID信息,在后續(xù)的會話中,可以在“ClientHello”消息中攜帶session ID信息,告訴服務(wù)器客戶端還記著session ID對應(yīng)的密鑰和加密算法等信息,并且可以重用這些信息。假設(shè)在客戶端和服務(wù)器都能在它們各自的緩存中找到共享的會話ID參數(shù),那么就可以縮減握手了,如下圖所示。否則,開始一個新的會話協(xié)商,生成新的會話ID。

借助會話標(biāo)識符,我們能夠減少一個完整的往返,以及用于協(xié)商的共享密鑰的公鑰加密算法開銷。這讓我們能快速的建立安全連接,而不損失安全性。然而,“會話標(biāo)識符”機(jī)制的一個限制就是要求服務(wù)器為每個客戶端創(chuàng)建和維護(hù)一個會話緩存。這會為服務(wù)器上帶來幾個問題,對于一些每天同時幾萬,甚至幾百萬的單獨連接的服務(wù)器來說:由于緩存session ID所需要的內(nèi)存消耗將非常大,同時還有session ID清除策略的問題。這對一些流量大的網(wǎng)站來說不是一個簡單的任務(wù),理想的情況下,使用一個共享的TLS會話緩存可以獲得最佳性能。上述問題沒有是不可能解決的,許多高流量的網(wǎng)站成功的使用了會話標(biāo)識符。但是,對任何多服務(wù)主機(jī)的部署,會話標(biāo)識符方案需要一些認(rèn)真的思考和好的系統(tǒng)架構(gòu),以確保良好的的會話緩存。

會話記錄單

由于在服務(wù)器訪問量很大的情況下,緩存會話信息是一個很大的負(fù)擔(dān),為消除服務(wù)器需要維護(hù)每個客戶端的會話狀態(tài)緩存的要求,“Sesion Ticket”機(jī)制被引入--服務(wù)器端不再需要保存客戶端的會話狀態(tài)。如果客戶端表明它支持Session Ticket,則在服務(wù)器完成TLS握手的最后一步中將包含一個“New Session Ticket”信息,這個信息包含一個加密通信所需要的信息,這些數(shù)據(jù)采用一個只有服務(wù)器知道的密鑰進(jìn)行加密。這個Session Ticket由客戶端進(jìn)行存儲,并可以在隨后的會話中添加到ClientHello消息的SessionTicket擴(kuò)展中。因此,所有的會話信息只存儲在客戶端上,Session Ticket仍然是安全的,因為它是由只有服務(wù)器知道的密鑰加密的。

會話標(biāo)識符和會話記錄單機(jī)制,通常分別被稱為“會話緩存”和“無狀態(tài)恢復(fù)”機(jī)制。無狀態(tài)恢復(fù)的主要改進(jìn)是消除服務(wù)器端的會話緩存,從而簡化了部署,它要求客戶在每一個新的會話開始時提供Session Ticket,直到Ticket過期。

注:在實際應(yīng)用中,在一組負(fù)載平衡服務(wù)器中部署Session Ticket,也需要仔細(xì)考慮:所有的服務(wù)器都必須用相同的會話密鑰,或者可能需要額外的機(jī)制,定期輪流在所有服務(wù)器上的共享密鑰。

4.證書頒發(fā)與撤銷

身份驗證是建立每個TLS連接一個重要的組成部分。畢竟,TLS可以與任何端通過一個加密的隧道進(jìn)行通信,包括攻擊者,除非我們可以確信和我們通信的對方是可信任的,不然所有的加密工作都是無效的。如何證明某個主機(jī)是可信的呢?這就需要用證書,只有具有合法證書的主機(jī)才是可信。證書的來源有哪些呢?

手動指定的用戶證書:每一個瀏覽器和操作系統(tǒng)都提供了手動導(dǎo)入任何您信任的證書的機(jī)制。如何獲得證書,并驗證其完整性完全取決于你。

證書頒發(fā)機(jī)構(gòu) :證書頒發(fā)機(jī)構(gòu)(CA)是一個值得信賴的第三方的機(jī)構(gòu)(所有者),其證書值得信任。

瀏覽器和操作系統(tǒng):每個操作系統(tǒng)和大多數(shù)瀏覽器都包含了知名的證書頒發(fā)機(jī)構(gòu)的列表。因此,你也可以信任這個軟件的供應(yīng)商,提供并維護(hù)的信任列表。

在實際應(yīng)用中,手動驗證為每一個網(wǎng)站的證書(盡管你可以,如果你是這樣的傾向)是不切實際。因此,最常見的解決方案是借助證書頒發(fā)機(jī)構(gòu)(CA)做這項工作(如下圖) :在瀏覽器中指定哪些CA是可信任(根CA證書),CA負(fù)責(zé)驗證你訪問的每個網(wǎng)站,并進(jìn)行審核,以確認(rèn)這些證書沒有被濫用或受損害。如果任何網(wǎng)站違反了CA的證書的安全性規(guī)定,那么CA有責(zé)任撤銷其證書。

偶爾證書的頒發(fā)機(jī)構(gòu)可能需要撤銷或作廢證書,這可能由于證書的私鑰被攻破了,證書頒發(fā)機(jī)構(gòu)本身被攻破,或者其他一些正常的原因譬如證書替換、證書簽發(fā)機(jī)構(gòu)發(fā)生變化,等等。為了解決這個問題,證書本身包含了檢查是否已吊銷的邏輯。因此,為了確保信任鏈不會受到攻擊影響,每個節(jié)點都可以檢查每個證書的狀態(tài),連同簽名。

證書撤銷名單(CRL):每個證書頒發(fā)機(jī)構(gòu)維護(hù)并定期發(fā)布一份吊銷證書序列號列表。要想驗證證書的可靠性,直接查詢CRL名單即可。

CRL文件本身可以定期公布,或在每次更新時都公布,CRL文件可以通過HTTP,或任何其他文件傳輸協(xié)議傳輸。該名單也是由CA簽名,通常允許以指定的時間間隔緩存。在實際應(yīng)用中,這個流程運行得很好,但也有一些場景CRL機(jī)制可能存在缺陷:

越來越多的撤銷意味著CRL列表只會越來越長,每個客戶端必須獲取整個序列號列表

沒有證書吊銷即時通知機(jī)制 - 如果在客戶端緩存期間,證書被吊銷,客戶端將認(rèn)為證書是有效的,直到緩存過期。

在線證書狀態(tài)協(xié)議(OCSP):提供一種實時檢查證書狀態(tài)的機(jī)制,支持驗證端直接查詢證書數(shù)據(jù)庫中的序列號,從而驗證證書是否有效。

OSCP占用帶寬更少,支持實時驗證,也帶來了一些問題。如下:

CA必須能夠處理實時查詢的實時性和負(fù)荷。

CA必須確保該服務(wù)在任何時候全球都可用。

客戶端在進(jìn)行任何協(xié)商前都必須等待OCSP請求。

因為CA知道哪些網(wǎng)站的客戶端訪問,實時的OCSP請求可能暴露客戶的隱私。

5.TLS記錄協(xié)議

TLS記錄協(xié)議主要用來識別TLS中的消息類型(通過“Content Type”字段的數(shù)據(jù)來識別握手,警告或數(shù)據(jù)),以及每個消息的完整性保護(hù)和驗證。交付應(yīng)用數(shù)據(jù)的典型流程如下:

記錄協(xié)議接收到應(yīng)用數(shù)據(jù);

數(shù)據(jù)分塊,每個塊最大2^14即16 KB;

數(shù)據(jù)壓縮(可選);

添加消息認(rèn)證碼(MAC)或HMAC(用于驗證消息的完整性和可靠性);

使用協(xié)商的加密算法加密數(shù)據(jù)。

一旦上述步驟完成后,加密的數(shù)據(jù)被向下傳遞到TCP層進(jìn)行傳輸。在接收端,采用反向相同的工作流程:使用協(xié)商的加密算法對數(shù)據(jù)進(jìn)行解密,驗證MAC,提取的應(yīng)用數(shù)據(jù)給應(yīng)用層。另一個好消息,所有上述的處理都是TLS層本身處理,對大多數(shù)應(yīng)用程序是完全透明的。

當(dāng)然,TLS記錄協(xié)議也帶來了一些重要限制:

TLS記錄的最大大小為16KB;

每個記錄包含一個5字節(jié)的頭部,MAC(SSLv3,TLS 1.0,TLS 1.1最多20個字節(jié),TLS 1.2的多達(dá)32個字節(jié)),如果采用塊加密算法則還有填充塊(padding);

為了解密和驗證每一塊數(shù)據(jù),必須保證所有數(shù)據(jù)都已收到。

6.TLS優(yōu)化

計算成本

盡早完成(握手)

會話緩存與無狀態(tài)恢復(fù)

TLS記錄大小

TLS壓縮

證書鏈的長度

OCSP封套

HTTP嚴(yán)格傳輸安全
編輯:hfy

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • TCP
    TCP
    +關(guān)注

    關(guān)注

    8

    文章

    1347

    瀏覽量

    78934
  • UDP
    UDP
    +關(guān)注

    關(guān)注

    0

    文章

    322

    瀏覽量

    33850
  • SSL
    SSL
    +關(guān)注

    關(guān)注

    0

    文章

    124

    瀏覽量

    25709
  • 通信網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    21

    文章

    2023

    瀏覽量

    51924
  • TLS
    TLS
    +關(guān)注

    關(guān)注

    0

    文章

    44

    瀏覽量

    4227
收藏 人收藏

    評論

    相關(guān)推薦

    Linux網(wǎng)絡(luò)協(xié)議棧的實現(xiàn)

    網(wǎng)絡(luò)協(xié)議棧是操作系統(tǒng)核心的一個重要組成部分,負(fù)責(zé)管理網(wǎng)絡(luò)通信中的數(shù)據(jù)包處理。在 Linux 操作系統(tǒng)中,網(wǎng)絡(luò)協(xié)議棧(Network Stac
    的頭像 發(fā)表于 09-10 09:51 ?242次閱讀
    Linux<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>協(xié)議</b>棧的實現(xiàn)

    以太網(wǎng)通信網(wǎng)關(guān)是什么

    在日益復(fù)雜的網(wǎng)絡(luò)環(huán)境中,以太網(wǎng)通信網(wǎng)關(guān)作為連接不同設(shè)備和網(wǎng)絡(luò)的橋梁,扮演著至關(guān)重要的角色。本文將深入探討以太網(wǎng)通信網(wǎng)關(guān)的定義、功能、工作機(jī)制及其
    的頭像 發(fā)表于 08-29 14:04 ?282次閱讀
    以太網(wǎng)<b class='flag-5'>通信網(wǎng)</b>關(guān)是什么

    工業(yè)通信網(wǎng)關(guān)是什么

    工業(yè)通信網(wǎng)關(guān)是一種專門用于工業(yè)環(huán)境的通信設(shè)備,它通常作為一個橋梁,連接不同協(xié)議網(wǎng)絡(luò)結(jié)構(gòu)的系統(tǒng),以實現(xiàn)數(shù)據(jù)的交換和共享。工業(yè)通信網(wǎng)關(guān)可以將現(xiàn)
    的頭像 發(fā)表于 06-14 15:20 ?430次閱讀
    工業(yè)<b class='flag-5'>通信網(wǎng)</b>關(guān)是什么

    京準(zhǔn)電鐘 | NTP網(wǎng)絡(luò)時間同步協(xié)議原理及其應(yīng)用介紹

    京準(zhǔn)電鐘 NTP網(wǎng)絡(luò)時間同步協(xié)議原理及其應(yīng)用介紹
    的頭像 發(fā)表于 06-12 15:22 ?451次閱讀
    京準(zhǔn)電鐘 | NTP<b class='flag-5'>網(wǎng)絡(luò)</b>時間同步<b class='flag-5'>協(xié)議</b>原理<b class='flag-5'>及其</b>應(yīng)用介紹

    數(shù)據(jù)通信網(wǎng)關(guān)是什么?數(shù)據(jù)通信網(wǎng)關(guān)的功能作用

    數(shù)據(jù)通信網(wǎng)關(guān)是一種關(guān)鍵的網(wǎng)絡(luò)設(shè)備,它在不同的通信網(wǎng)絡(luò)或者不同協(xié)議網(wǎng)絡(luò)之間充當(dāng)橋梁,實現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)、協(xié)
    的頭像 發(fā)表于 05-29 14:43 ?785次閱讀

    西班牙三大移動通信網(wǎng)絡(luò)運營商已達(dá)成共享700MHz頻段頻譜的協(xié)議

    據(jù)外媒報道,西班牙三大移動通信網(wǎng)絡(luò)運營商——西班牙電信Movistar、沃達(dá)豐西班牙公司和MasOrange已達(dá)成一項關(guān)于共享700MHz頻段頻譜的協(xié)議,以擴(kuò)大農(nóng)村及偏遠(yuǎn)地區(qū)5G網(wǎng)絡(luò)覆蓋范圍并幫助他們獲得政府的建網(wǎng)資金資助。
    的頭像 發(fā)表于 05-21 14:20 ?1037次閱讀

    訊維通信技術(shù)在跨區(qū)域企業(yè)通信網(wǎng)絡(luò)整合中的應(yīng)用案例

    訊維通信技術(shù)在跨區(qū)域企業(yè)通信網(wǎng)絡(luò)整合中展現(xiàn)出卓越的應(yīng)用效果。以下是具體的應(yīng)用案例: 某大型跨國企業(yè),因業(yè)務(wù)擴(kuò)展需要,需要在全球范圍內(nèi)整合其通信網(wǎng)絡(luò)。該企業(yè)面臨著地域分散、
    的頭像 發(fā)表于 04-19 16:30 ?390次閱讀

    訊維融合通信系統(tǒng)在機(jī)場通信網(wǎng)絡(luò)建設(shè)中的實踐

    訊維融合通信系統(tǒng)在機(jī)場通信網(wǎng)絡(luò)建設(shè)中的實踐主要體現(xiàn)在以下幾個方面: 首先,在機(jī)場通信網(wǎng)絡(luò)的構(gòu)建過程中,訊維融合通信系統(tǒng)能夠?qū)崿F(xiàn)各類通信設(shè)備和
    的頭像 發(fā)表于 04-19 16:30 ?426次閱讀

    鴻蒙原生應(yīng)用開發(fā)-網(wǎng)絡(luò)管理Socket連接(一)

    一、簡介 Socket連接主要是通過Socket進(jìn)行數(shù)據(jù)傳輸,支持TCP/UDP/TLS協(xié)議。 二、基本概念 Socket:套接字,就是對網(wǎng)絡(luò)中不同主機(jī)上的應(yīng)用進(jìn)程之間進(jìn)行雙向
    發(fā)表于 04-01 14:20

    TLS協(xié)議基本原理與Wireshark分析

    傳輸層安全協(xié)議TLS)是一種加密通信協(xié)議,用于確保在網(wǎng)絡(luò)上的數(shù)據(jù)傳輸過程中的安全性和隱私保護(hù)。TLS的前身是安全套接層
    發(fā)表于 02-28 10:26 ?1976次閱讀
    <b class='flag-5'>TLS</b><b class='flag-5'>協(xié)議</b>基本原理與Wireshark分析

    HarmonyOS 網(wǎng)絡(luò)管理開發(fā) —Socket 連接

    簡介 Socket 連接主要是通過 Socket 進(jìn)行數(shù)據(jù)傳輸,支持 TCP/UDP/TLS 協(xié)議。 基本概念 ? ● Socket:套接字,就是對網(wǎng)絡(luò)中不同主機(jī)上的應(yīng)用進(jìn)程之間進(jìn)行雙
    的頭像 發(fā)表于 02-18 09:20 ?867次閱讀

    通信網(wǎng)絡(luò)協(xié)議UDP協(xié)議技術(shù)解析

    在通常的網(wǎng)絡(luò)協(xié)議棧中,TCP/IP協(xié)議棧是一個常見的示例,其中UDP和TCP都是傳輸層協(xié)議。傳輸層負(fù)責(zé)提供端到端的數(shù)據(jù)傳輸服務(wù),它在網(wǎng)絡(luò)層(
    發(fā)表于 02-01 11:00 ?855次閱讀
    <b class='flag-5'>通信網(wǎng)絡(luò)</b><b class='flag-5'>協(xié)議</b>棧<b class='flag-5'>之</b>UDP<b class='flag-5'>協(xié)議</b><b class='flag-5'>技術(shù)</b>解析

    雅特力AT32 MCU基于mbed TLS的HTTPS服務(wù)器

    HTTPS概述HTTPS的安全性是基于TransportLayerSecurity(TLS),TLS是一種網(wǎng)絡(luò)加密通信的方式,作為SecureSocketsLayer(SSL)的接續(xù)
    的頭像 發(fā)表于 01-06 08:14 ?519次閱讀
    雅特力AT32 MCU基于mbed <b class='flag-5'>TLS</b>的HTTPS服務(wù)器

    ZigBee無線通信網(wǎng)絡(luò)標(biāo)準(zhǔn)概述

    電子發(fā)燒友網(wǎng)站提供《ZigBee無線通信網(wǎng)絡(luò)標(biāo)準(zhǔn)概述.pdf》資料免費下載
    發(fā)表于 11-18 14:54 ?0次下載
    ZigBee無線<b class='flag-5'>通信網(wǎng)絡(luò)</b>標(biāo)準(zhǔn)概述

    淺析3G通信網(wǎng)絡(luò)技術(shù)通信中的應(yīng)用

    展望世界,面對未來,在這網(wǎng)絡(luò)技術(shù)高速更新的時代,3G 通信網(wǎng)絡(luò)的發(fā)展是通信技術(shù)充滿了無限的可能性,當(dāng)前國內(nèi)3G 網(wǎng)絡(luò)的發(fā)展還剛剛處于初始的起
    發(fā)表于 11-13 15:19 ?588次閱讀