Colección de citas famosas - Slogan de motivación - ¿Cuál es la diferencia entre el protocolo HTTP y el protocolo IP?

¿Cuál es la diferencia entre el protocolo HTTP y el protocolo IP?

¿Cuál es la diferencia entre el protocolo HTTP y el protocolo IP? OSI es la capa 7 y el protocolo TCP/IP es la capa 4.

OIS incluye 1, capa física 2, capa de enlace de datos 3, capa de red 4 y capa de transporte de abajo hacia arriba.

5. Capa de sesión 6. Capa de presentación 7. Capa de aplicación

El protocolo TCP/IP incluye 1. Capa de interfaz de red, 2. Capa de Internet, 3. Capa de transporte y capa 4. Capa de aplicación de abajo hacia arriba.

El protocolo HTTP mencionado abajo es un protocolo de capa de aplicación. ¿Cómo podría no tener nada que ver con el protocolo TCP/IP?

Y también se dijo abajo que el protocolo TCP/IP es un protocolo para la capa de transporte y la capa de red, y no tiene nada que ver con la capa de enlace de datos/capa física. Lo que esta frase significa en el fondo es que TCP/IP es un protocolo de tres capas. Jaja, está todo escrito en el libro. El protocolo TCP/IP es de capa 4. (La capa física y la capa de enlace de datos a las que se refiere son la capa de interfaz de red en TCP/IP, incluidas la capa de contenido y la capa de enlace de datos).

TCP/IP es un método utilizado para la comunicación de datos de red. acuerdo. Sin este protocolo, no se puede hacer nada en una red TCP/IP.

El protocolo HTTP es solo un protocolo de capa de aplicación incluido en el protocolo TCP/IP. Sin este acuerdo, no puede navegar por la web. Otros servicios son normales, como correo electrónico SMTP, protocolo POP3, FTP, etc. Estos protocolos son todos protocolos de capa de aplicación.

PD:

El protocolo TCP/IP incluye la capa de interfaz de red, la capa de Internet, la capa de transporte y la capa de aplicación (el protocolo HTTP es uno de los protocolos incluidos en la capa de aplicación).

Cada capa tiene su propio protocolo, que no se presentará aquí. Si está interesado, puede consultarlo.

Descripción detallada de TCP/IP Volumen 1: Protocolo

¿Cuáles son las diferencias y conexiones entre el protocolo HTTP y el protocolo TCP/IP? El protocolo TCP/IP incluye 1. Capa de interfaz de red, 2. Capa de Internet, 3. Capa de transporte y capa 4. Capa de aplicación de abajo hacia arriba.

TCP/IP es un protocolo utilizado para la comunicación de datos en red. Sin este protocolo, no se puede hacer nada en una red TCP/IP.

El protocolo HTTP es solo un protocolo de capa de aplicación incluido en el protocolo TCP/IP. Sin este acuerdo, no puede navegar por la web. Otros servicios son normales, como correo electrónico SMTP, protocolo POP3, FTP, etc. Estos protocolos son todos protocolos de capa de aplicación.

PD:

El protocolo TCP/IP incluye la capa de interfaz de red, la capa de Internet, la capa de transporte y la capa de aplicación (el protocolo HTTP es uno de los protocolos incluidos en la capa de aplicación).

¿Cómo distinguir el protocolo TCP/IP y el protocolo HTTP? El Protocolo de transferencia de hipertexto (HTTP) es el protocolo de red más utilizado en Internet. Todos los documentos deben cumplir con esta norma. HTTP se diseñó originalmente para proporcionar una forma de publicar y recibir páginas HTML. La abreviatura de TCP/IP (trans * * * Protocolo de control de problemas/Protocolo inter) también se denomina protocolo de comunicación de red. Este protocolo es el protocolo más básico de Internet y la base de Internet. En pocas palabras, consta del protocolo IP en la capa de red y el protocolo TCP en la capa de transporte.

¿Protocolo y protocolo tcp/ip? IP (Protocolo de Internet)

En las comunicaciones de red, el direccionamiento de los componentes de la red es fundamental para el enrutamiento y la transmisión de información. La transmisión de mensajes entre dos máquinas de una misma red tiene su propio protocolo técnico. Las LAN envían mensajes entre máquinas proporcionando un identificador único de 6 bytes (dirección "MAC"). Cada máquina en la red SNA tiene una unidad lógica y su dirección de red correspondiente. Las empresas DECNET, AppleTalk y Novell IPX tienen configuraciones para asignar números a redes locales y estaciones de trabajo.

Protocolo de control de transmisión

TCP proporciona flujo de transporte confiable y servicios de conexión virtual a aplicaciones serializando respuestas y retransmitiendo paquetes cuando sea necesario. TCP proporciona principalmente flujo de datos, transmisión confiable, control de flujo efectivo, operación full-duplex y tecnología de multiplexación. Consulte la sección TCP para obtener más detalles.

En cuanto al protocolo HTTP, es miembro de la familia de protocolos TCP.

Usando el puerto TCP80

¿Cuál es la relación entre el protocolo tcp/ip y el protocolo HTTP? Actualmente forma parte del protocolo TCP/IP.

El protocolo TCP/IP es un grupo de protocolos que contiene muchos protocolos.

Según el modelo OSI,

Capa 2, ARP

Capa 3, IP

Capa 3, TCP, UDP

Capa 3, TCP, UDP

p>

Alto nivel, HTTP, TELNET, FTP, SMTP, POP3, etc.

Normalmente, al navegar por Internet, se utilizan las siguientes capas de protocolos. Simplemente no lo siento. HTTP, FTP, SMTP, POP3, los dos últimos se utilizan habitualmente en niveles superiores.

Según el modelo de capas de red OSI, IP es un protocolo de capa de red, TCP es un protocolo de capa de transporte y HTTP es un protocolo de capa de aplicación. Entre los tres, SPDY y WebSocket están relacionados con HTTP, y TCP es el protocolo subyacente de HTTP. WebSocket proporciona un mecanismo para la comunicación bidireccional mediante conexiones TCP, incluidos protocolos de red y API.

La diferencia entre el protocolo SSL y el protocolo SSL es que ambos son protocolos de seguridad de red utilizados en el comercio electrónico. Se puede garantizar la seguridad, confidencialidad e integridad de los datos de las transacciones.

SSL se llama Secure Socket Layer Protocol. Es el protocolo más antiguo utilizado en el mundo y se ha convertido en un estándar de la industria. Pero el punto básico es el compromiso del comerciante de mantener confidencial la información del cliente, por lo que es bueno para el comerciante y malo para el cliente.

SET, conocido como protocolo de transacciones electrónicas seguras, es una especificación abierta que garantiza la seguridad de los pagos con tarjeta de crédito al realizar transacciones online en Internet. Debido a que sus objetos incluyen consumidores, comerciantes, bancos emisores de tarjetas, bancos adquirentes, pasarelas de pago y centros de certificación, es igualmente beneficioso para consumidores y comerciantes. Es cada vez más reconocido por la gente y se convertirá en la norma para el comercio electrónico en el futuro.

En los últimos años, la industria de TI y la industria financiera han lanzado conjuntamente muchos estándares de transacciones de seguridad más efectivos. Incluye principalmente:

(1) Protocolo seguro de transferencia de hipertexto (S-HTTP): se basa en el cifrado de pares de claves para garantizar la seguridad de la transmisión de información de transacciones entre sitios web.

(2) Secure Sockets Layer (protocolo SSL) es un protocolo de comunicación seguro lanzado por Netscape. Cifra toda la sesión entre computadoras y proporciona cifrado, servicios de autenticación e integridad de mensajes. Puede proporcionar una sólida protección para tarjetas de crédito e información personal. Utilice SSL en Netscape Communicator y el navegador Microsoft IE para completar las operaciones de transacción seguras requeridas. En SSL se utilizan claves públicas y privadas.

(3) Tecnología de transacciones seguras (STT): propuesta por Microsoft, STT separa la autenticación y el descifrado en el navegador para mejorar las capacidades de control de seguridad. Microsoft adoptará esta tecnología en Internet Explorer.

(4) Protocolo de Transacciones Electrónicas Seguras (SET): El protocolo SET es una especificación lanzada conjuntamente por VISA y MasterCard en mayo de 1997. SET se utiliza principalmente para resolver transacciones de pago mediante tarjetas de crédito entre usuarios, comerciantes y bancos, garantizando así la confidencialidad de la información de pago, la integridad del proceso de pago, la identidad legal y la operatividad de comerciantes y titulares de tarjetas. Las tecnologías centrales de SET incluyen principalmente cifrado de clave pública, firmas digitales electrónicas, sobres electrónicos, certificados de seguridad electrónicos, etc.

El texto SET actualmente anunciado oficialmente cubre acuerdos de transacciones con tarjetas de crédito, confidencialidad de la información, integridad de los datos, autenticación digital, firmas digitales, etc. en transacciones de comercio electrónico. Este estándar es reconocido como el estándar para Internet global y su forma de transacción se convertirá en la norma para el "comercio electrónico" en el futuro.

El sistema de pago es la clave del comercio electrónico, pero aún no se ha determinado la tendencia futura de las tecnologías clave que respaldan el sistema de pago. Secure Sockets Layer (SSL) y Secure Electronic Transactions (SET) son dos protocolos de comunicación importantes, cada uno de los cuales proporciona una forma de realizar pagos mediante intereses.

¿Pero quién liderará el futuro? ¿SET reemplazará SSL inmediatamente? ¿Será complicada la muerte de SET? ¿Puede SSL realmente satisfacer las necesidades del comercio electrónico? Podemos vislumbrar los siguientes puntos:

SSL proporciona una conexión segura entre dos máquinas. Los sistemas de pago a menudo se crean mediante la transmisión de números de tarjetas de crédito a través de conexiones SSL, y la banca en línea y otros sistemas financieros a menudo se basan en SSL. Aunque los métodos de pago con tarjeta de crédito basados ​​en SSL han promovido el desarrollo del comercio electrónico, se deben adoptar sistemas de pago más avanzados para que el comercio electrónico se desarrolle con éxito y de forma generalizada. SSL se utiliza ampliamente porque está integrado en la mayoría de los navegadores y servidores web y es fácil de aplicar.

A excepción del algoritmo de clave pública RSA, SET y SSL no tienen similitudes en otras tecnologías. En ambos casos, RSA también se utiliza para lograr diferentes objetivos de seguridad.

SET es un protocolo basado en el flujo de mensajes. Está diseñado y lanzado principalmente por los principales fabricantes de la industria, como MasterCard y Visa. Se utiliza para garantizar la seguridad de las transacciones de pago con tarjeta bancaria en redes públicas. SET ha sido ampliamente utilizado y probado experimentalmente a nivel internacional, pero la mayoría de los consumidores que compran a nivel internacional en realidad no lo utilizan.

SET es un protocolo muy complejo porque refleja las distintas relaciones entre las partes de la transacción con tarjeta de forma muy detallada y precisa. SET también define el formato de la información cifrada y las reglas para la transmisión de información entre las partes durante la realización de transacciones de pago con tarjeta. De hecho, SET es más que un simple protocolo técnico. También explica las implicaciones legales de los certificados digitales en posesión de las partes, las acciones que deben tomar las partes que deseen obtener certificados digitales e información de respuesta, y el reparto de responsabilidades estrechamente asociadas con una transacción.

. Protocolo de seguridad SSL

El protocolo de seguridad SSL fue diseñado y desarrollado originalmente por Netscape Communications Company. También se denomina "Protocolo de capa de conexión segura" y se utiliza principalmente para mejorar el factor de seguridad de los datos entre aplicaciones. El concepto completo del protocolo SSL se puede resumir como: un protocolo que utiliza sockets seguros para garantizar la seguridad de cualquier transacción entre un cliente y un servidor, lo que involucra todas las aplicaciones TC/IP.

El protocolo de seguridad SSL proporciona principalmente tres servicios:

Autenticación de legitimidad de usuarios y servidores

Autenticación de la legitimidad de usuarios y servidores para que puedan garantizar esos datos se enviarán al cliente y servidor correctos. Tanto el cliente como el servidor tienen sus propios números de identificación, los cuales están numerados por la clave pública. Para verificar si el usuario es legítimo, el protocolo Secure Socket Layer requiere autenticación digital durante el intercambio de datos por protocolo de enlace para garantizar la legitimidad del usuario.

Cifrar datos para ocultar los datos transmitidos.

La tecnología de cifrado utilizada en el protocolo Secure Sockets Layer incluye tecnología de clave simétrica y tecnología de clave pública. Antes de que el cliente y el servidor intercambien datos, se intercambia la información inicial del protocolo de enlace SSL. Se utilizan varias tecnologías de cifrado para cifrar la información del protocolo de enlace SSL para garantizar su confidencialidad y la integridad de los datos, y se utilizan certificados digitales para la autenticación. Esto evita que usuarios no autorizados lo descifren.

Proteger la integridad de los datos

El protocolo Secure Sockets Layer utiliza funciones hash y métodos de intercambio secreto para proporcionar información completa y establecer un canal seguro entre el cliente y el servidor. Esto habilita todos los servicios procesados ​​por. el protocolo Secure Sockets Layer para llegar a su destino de forma completa y precisa durante la transmisión.

Cabe destacar que el protocolo Secure Sockets Layer es un protocolo que garantiza la seguridad de las comunicaciones informáticas y protege el proceso de conversación comunicativa. Por ejemplo, cuando un cliente se conecta a un host, primero debe inicializar el protocolo de intercambio y luego establecer SSL. Entra en la conversación. Hasta el final de la sesión, el protocolo Secure Socket Layer cifra toda la comunicación y comprueba su integridad. Estos períodos de conversación cuentan como apretones de manos. Cada conexión en el protocolo HTTP es un apretón de manos, en comparación con HTTP. La eficiencia de la comunicación del protocolo Secure Sockets Layer será mayor.

(1) Etapa de conexión: el cliente saluda al proveedor de servicios a través de la red y el proveedor de servicios responde.

(2) Etapa de intercambio de contraseñas: el cliente y el servidor intercambian las contraseñas reconocidas; por ambas partes, generalmente utilizan el algoritmo criptográfico RSA, y algunos utilizan los algoritmos criptográficos Diffie-Hellmanf y Fortezza-KEA;

(3) Etapa de contraseña de conferencia: el cliente y el proveedor de servicios generan una contraseña de conferencia. para llamadas mutuas;

p>

(4) Fase de verificación: verifique la contraseña obtenida por el proveedor de servicios;

(5) Fase de autenticación del cliente: verifique la credibilidad del cliente;

(6) En la fase terminal, el cliente y el proveedor de servicios intercambian información de la terminal entre sí.

Cuando se completen las acciones anteriores, la transmisión de datos entre ellos se cifrará y los datos codificados se restaurarán después de que la otra parte los reciba. Incluso si un ladrón obtiene datos codificados en la red, no puede obtener datos legibles y útiles sin el algoritmo criptográfico original.

Al enviar, la información se cifra con una clave simétrica, la clave simétrica se cifra con un algoritmo asimétrico y luego los dos paquetes se agrupan para su transmisión.

El proceso de recibir es exactamente el opuesto al de enviar. El paquete cifrado con la clave simétrica primero se abre y luego se descifra con la clave simétrica.

Durante el proceso de transacción de comercio electrónico, debido a la participación del banco, de acuerdo con el protocolo SSL, la información de compra del cliente se envía primero al comerciante, y luego el comerciante envía la información al banco. . Después de verificar la legitimidad de la información del cliente, el banco notifica al comerciante que el pago se realizó correctamente y el comerciante luego notifica al cliente que la compra se realizó correctamente y envía los productos al cliente.

El protocolo de seguridad SSL es el protocolo de seguridad de red más antiguo utilizado en el comercio electrónico en el mundo y todavía lo utilizan muchas tiendas online en la actualidad. En las actividades tradicionales de pedidos por correo, los clientes primero buscan información del producto, luego envían dinero al comerciante, y el comerciante envía el producto al cliente. Aquí, se puede confiar en los comerciantes, por lo que los clientes pagan primero al comerciante. En los primeros días del comercio electrónico, a los comerciantes también les preocupaba que los clientes no pagaran después de comprar o usaran tarjetas de crédito vencidas, por lo que esperaban que los bancos los autentificaran. En este contexto nació el protocolo de seguridad SSL.

El punto básico del funcionamiento del protocolo SSL es el compromiso del comerciante de mantener confidencial la información del cliente. Pero en el proceso anterior, también podemos notar que el protocolo SSL es beneficioso para los comerciantes y no para los clientes. La información del cliente se transmite primero al comerciante, quien la lee y luego la transmite al banco, por lo que la seguridad de la información del cliente se ve amenazada. Es necesario que los comerciantes autentiquen a los clientes, pero durante todo el proceso, los comerciantes carecen de autenticación de los clientes. En la etapa inicial del comercio electrónico, dado que la mayoría de los participantes en el comercio electrónico eran grandes empresas con gran reputación, este tema no atrajo la atención de la gente. A medida que aumenta rápidamente el número de fabricantes que participan en el comercio electrónico, los problemas de autenticación de los fabricantes se vuelven cada vez más prominentes y las deficiencias del protocolo SSL quedan completamente expuestas. El protocolo SSL será reemplazado gradualmente por nuevos protocolos de comercio electrónico (como SET).

[Page]

11. Establecer protocolos de seguridad

El procesamiento del comercio electrónico en Internet abierto para garantizar la seguridad de la transmisión de datos entre compradores y vendedores. convertirse en un tema importante en el comercio electrónico. Para superar las deficiencias del protocolo de seguridad SSL, satisfacer las crecientes necesidades de seguridad de las transacciones electrónicas y cumplir con los requisitos del mercado en materia de seguridad de las transacciones y rendimiento de costos, la Organización Internacional VISA y otras empresas como MasterCard, Microsoft, IBM, etc. * * * Desarrollaron en conjunto el Aviso de Transacciones Electrónicas Seguras (SET). Es una especificación de sistema de pago electrónico abierto basado en dinero electrónico creado para transacciones en línea. SET agrega autenticación de identidad del comerciante y al mismo tiempo conserva la autenticación de la tarjeta de crédito del cliente, lo cual es muy importante para transacciones que requieren el pago de dinero. Debido a su diseño razonable, el protocolo SET ha sido respaldado por muchas grandes empresas y consumidores y se ha convertido en un estándar industrial para redes globales. Su forma de transacción se convertirá en la norma para el "comercio electrónico" en el futuro.

La especificación para transacciones electrónicas seguras proporciona un estándar abierto para el comercio electrónico seguro en Internet. SET utiliza principalmente tecnología de autenticación electrónica y su proceso de autenticación utiliza RS.

La diferencia entre el protocolo y el protocolo ftp La siguiente es la diferencia entre el protocolo y el protocolo ftp:

1. El protocolo HTTP se utiliza para navegar por sitios web, mientras que FTP es. Se utiliza para acceder y transferir archivos. La transferencia de archivos FTP se refiere a la carga por lotes y el mantenimiento de sitios web, mientras que la transferencia de archivos HTTP se trata más de proporcionar transferencia de archivos para los usuarios finales, como películas, imágenes, música, etc.

2. Clientes HTTP y FTP: El cliente HTTP habitual es un navegador, mientras que el servicio FTP se puede proporcionar a través de la línea de comandos o del propio cliente de interfaz gráfica.

3. Encabezado HTTP: El encabezado HTTP contiene metadatos, como la fecha del último cambio, método de codificación, versión del nombre del servidor, etc. Esta información no existe en FTP.

4.FTP apareció unos 10 años antes que HTTP.

5. Formato de datos: FTP puede transmitir datos ACSII o datos en formato binario, mientras que HTTP solo usa formato binario.

6. Pipes en HTTP: HTTP admite pipes, lo que significa que el cliente puede enviar la siguiente solicitud antes de procesar la última solicitud. Por lo tanto, parte de la latencia de ida y vuelta servidor-cliente se guarda antes de solicitar datos varias veces. FTP no tiene tal soporte.

7. Puertos dinámicos en HTTP: Uno de los mayores problemas del FTP es el uso de dos conexiones. La primera conexión se utiliza para enviar instrucciones de control y, al recibir o enviar datos, se abre la segunda conexión TCP. HTTP utiliza puertos dinámicos en ambas direcciones.

8. Conexiones persistentes en HTTP: Para sesiones HTTP, el cliente puede mantener una conexión y utilizarla para cualquier número de transferencias de datos. FTP crea una nueva conexión cada vez que se necesitan datos. Crear repetidamente una nueva conexión traerá una mala experiencia, porque cada vez que se crea una conexión, ambas partes deben darse la mano para la verificación, lo que lleva mucho tiempo.

9. Algoritmos de compresión en HTTP: HTTP proporciona una forma para que el cliente y el servidor negocien y seleccionen algunos algoritmos de compresión. Entre ellos, se puede decir que gzip tiene el mayor impacto, pero no existe un algoritmo tan complejo en FTP.

10. HTTP admite proxy: una característica importante de HTTP es que admite proxy. Esta funcionalidad está integrada en el protocolo, pero FTP no.

11, y lo que destaca a FTP es que este protocolo está directamente orientado a nivel de archivos. Esto significa que FTP puede enumerar directorios en un servidor remoto mediante comandos, por ejemplo, mientras que HTTP no tiene este concepto.

¿Cuáles son las diferencias y conexiones entre el protocolo OPC y el protocolo TCP/IP? El protocolo TCP/IP es solo un protocolo de capa de red y el protocolo OPC es un protocolo de datos de capa de aplicación. Los datos recopilados automáticamente se transmiten al cliente en un formato determinado y el proceso de transmisión en la parte inferior de la red se basa en el protocolo TCP/IP.

Protocolo OPC: OPC es un protocolo que utiliza la tecnología COM/DCOM de Microsoft para lograr un control automático. Adopta un modo C/S típico y el fabricante del hardware completa el controlador del dispositivo de hardware, lo que proporciona un estándar de interfaz OPC unificado para el programa del servidor. Los fabricantes de software pueden acceder al programa del servidor para lectura y escritura de acuerdo con la interfaz estándar OPC, logrando así la comunicación con los dispositivos de hardware.

Protocolo TCP/IP: El protocolo TCP/IP, también conocido como protocolo de comunicación de red, es el protocolo más básico de Internet y la base de Internet. Consiste en el protocolo IP en la capa de red y el protocolo TCP en la capa de transporte. TCP/IP define el estándar sobre cómo los dispositivos electrónicos se conectan a Internet y cómo se transfieren los datos entre ellos. El protocolo adopta una estructura jerárquica de cuatro capas y cada capa llama al protocolo proporcionado por la siguiente capa para completar sus propias necesidades. En términos generales, TCP es responsable de detectar problemas de transmisión, enviar una señal tan pronto como surge un problema y solicitar la retransmisión hasta que todos los datos se transmitan de forma segura y correcta al destino. IP asigna una dirección a cada dispositivo conectado en red en Internet.