新年10个Flag实现中~
访问量
678.5K
文章数
125
运行天
776
Hi,这位举报者,虽然不知道你是谁,我又触犯了你什么利益让你天天辛苦守着我的博客一篇一篇翻看举报,但你让我知道了我的博客竟然还是有人气的,哈哈。但恕我直言,你这辈子也就这样了。举报的文章都是我学生时代或为了打发时间,或为了学习技术写的,学到了很多东西,也很快乐。也许你看了之后觉得自己技术还不如一个95年的小屁孩儿,用举报来证明自己的无能,我完全不会拦你,因为跟我无关,那是你愿意浪费的你人生中的时间。我会继续探索更多有趣的技术,并用博客积累下来。也建议你多去看看开源技术,翻译两篇文章,自己发布一些开源代码,或许都比守着这里一篇一篇咬文嚼字地举报对自己更有益。祝福每个乐意学习和分享的人,也请大家和告诉我自己不要因为这种人停止自己的进步,加油。
一、引言1.1问题的引入客户端A、B、C都想要下载服务器S的某个文件,但文件传输过程中会经过许多不可靠的节点,应该如何保证A、B、C的请求不被篡改,且保证A、B、C收到的是没有被篡改的文件呢?1.2第一次解决——加密服务器S做了一对密钥,私钥自己保留,并把公钥发送给客户端A、客户端B、客户端C保存。这样,客户端A可以用公钥对请求进行加密,密文为““&A2*XVqzp346(??=””;服务器S收到后用私钥解密,明文为“客户端A想要下载资源文件”;中间节点没有私钥,无法解密这个请求,也就无法篡改了。此时,服务器S需要把资源文件传给客户端A,需要保证安全性,于是服务器S决定使用“数字签名(DigitalSignature)”:将资源文件用Hash函数生成“摘要(Digest)”,然后用私
前言各大浏览器、操作系统都屏蔽掉了SSLv2.0、SSLv3.0,原因是“不安全”,我们来分析SSLv3.0为什么不安全。一、POODLE简介2014年9月Google的一份研究报告《ThisPOODLEBites:ExploitingTheSSL3.0Fallback》指出,SSL存在安全漏洞CVE­-2014-3566,代号为POODLE(PaddingOracleOnDowngradedLegacyEncryption,基于降级旧加密协议的填充提示),该漏洞可以使得攻击者获取到一段明文数据,比如HTTP的cookie,且除了完全禁用SSL,或者利用TLS_FALLBACK_SCSV字段禁止协议降级到SSL,没有其他更好的手段可以防御。二、PaddingOracle攻击原理Padding
一、SSL/TLS发展历史SSL(SecureSocketLayer,安全套接层)v1.0最早于由网景公司(Netscape,以浏览器闻名)在1994年提出,该方案第一次解决了安全传输的问题。1995年公开发布了SSLv2.0,该方案于2011年被弃用(RFC6176-ProhibitingSecureSocketsLayer(SSL)Version2.0)。1996年发布了SSLv3.0(2011年才补充的RFC文档:RFC6101-TheSecureSocketsLayer(SSL)ProtocolVersion3.0),被大规模应用,于2015年弃用(RFC7568-DeprecatingSecureSocketsLayerVersion3.0)。这之后经过几年发展,于1999年被IE
一、M12简介Moquette0.12(以下简称M12)的订阅树实现在moquette-0.12/broker/src/main/java/io/moquette/broker/subscriptions,包括:订阅树版本 M10 M12  订阅树增删改查SubscriptionDirectory CTrieSubscriptionDirectory 订阅树 - CTrie 片段 Token Token 主题 Topic Topic 订阅信息 Subscription Subscription 普通节点 
一、M10简介Moquette0.10(以下简称M10)的订阅树实现在moquette-0.10/broker/src/main/java/io/moquette/spi/impl/subscriptions,包括:SubscriptionsDirectory:订阅树的增删改查Token:片段,由topicFilter按“/”分割而成的最小字符串单位Topic:主题/主题过滤器,包含一系列方法,比如比较主题和主题过滤器是否匹配Subscription:订阅信息,{clientId,topicFilter,qos,active}TreeNode:树节点查看源码的时候应该从SubscriptionsDirectory开始阅读。二、M10订阅树表示假设有如下订阅信息: 节点编号 
一、MQTT主题和主题过滤器匹配需求MQTT协议规定,客户端可以订阅(Subscribe)主题过滤器(TopicFilter),主题过滤器可能为:完全精确的主题过滤器。例如:abc/def/123含有单层通配符(+,SINGLE)的主题过滤器。例如:abc/+/123含有多层通配符(#,MULTI)的主题过滤器。例如:abc/#同时,客户端还可以向某个主题(Topic)发布(Publish)消息,比如abc/def/123,主题不能含有通配符。MQTTBroker需要查询有哪些客户端订阅了匹配这个主题的主题过滤器,并将消息发送给它们。例如下图所示情况:客户端X是发布者,将数据发布到主题"abc/def/123";客户端A、B、C、D都是订阅者,但只有A、B、C订阅的主题过滤器和该主题匹配:A
前言在接触到MQTT之后,总是会有疑问,为什么用MQTT不用TCP长连接透传?看起来【TCP长连接+私有协议透传】和【MQTT+业务主题】似乎都能达到同样的目的,甚至用MQTT会使得设备端逻辑实现、APP端逻辑实现、云端架构实现更加复杂。那么为什么物联网还要使用MQTT协议呢?一、MQTT相比于TCP长连接的优势1、协议更标准MQTT是标准的RFC协议,相比于私有协议而言更加标准。好处在于:(1)协议非常完整,能够马上用于生产。各端实现同一套协议之后,就能进行通信;私有协议还需要进行大量的验证,看有无缺陷或欠考虑的地方等。(2)协议的标准化带来大量的开源组件,降低开发难度。随着物联网+5G生态越来越好,开源组件越来越多,可以减少重复编码量。(3)标准协议利于第三方接入。当第三方设备、平台想要
12345... 14下一页