47. Https

1.HTTPS概述

  • 为什么要使用 https?

http使用的是明文传输。 在传输敏感信息时不安全。( 交易信息、账户密码、银行卡号…) 监听获取。
所以我们需要使用https,https在数据传输过程中是加密的,能够有效的避免网站传输时信息的泄露。

  • 什么是 HTTPS?

现在很多公司都是使用https来实现站点数据传输的安全的。 早期由 网景公司设计了 SSL 安全套接层协议。TLS协议。 传输层安全协议。

  • TLS协议是如何实现明文消息被加密的呢?

TLS与SSL在传输层与应用层之间对网络连接进行加密。
1.提供数据安全,保证数据尽可能不被泄露。
2.提供数据的完整性,保证数据在传输的过程中,不会被修改或者篡改数据。
3.对应用层交给传输层的数据进行加密与解密。

HTTPS加密模型
对称加密: 相同的秘钥。
非对称加密: 一对秘钥,公钥加密,私钥解密。

CA机构:可信任的组织架构,主要用来颁发证书的。 ( 警察局 --> 身份证 )

  • HTTPS如何实现加密与解密的? TLS/通讯过程

https采用的是混合加密算法:使用了对称加密和非对称加密。
前提:CA机构申请证书,部署其web服务器上。

在这里插入图片描述

  • 证书类型、购买方式、注意事项:

DV、OV、EV
区别:https://www.cnblogs.com/sslwork/p/6193256.html

证书是捆绑域名:
保护一个域名: www.oldxu.com
保护多个域名: www.oldxu.com test.oldxu.com images.oldxu.com cdn.oldxu.com
通配符域名: *.oldxu.com
       a.oldxu.com b.oldxu.com c.oldxu.com test.oldxu.com …xx.oldxu.com

注意事项:
绿色: 安全传输
红色: 要么证书过期、要么证书不受信任
黄色: 该 https中包含了http协议 ( 会提示部分内容传输不安全 )


  • 配置https证书:
 1.本地生成证书  ( 黑户 )
[root@web01 ~]# mkdir  /etc/nginx/ssl_key
[root@web01 ~]# cd /etc/nginx/ssl_key
[root@web01 ssl_key]# openssl genrsa -idea -out server.key 2048
[root@web01 ssl_key]# openssl req -days 36500 -x509 \
-sha256 -nodes -newkey rsa:2048 -keyout server.key -out server.crt
#...自己随意填写	

2.在Nginx中配置证书

2.1配置证书

[root@web01 ssl_key]# cat /etc/nginx/conf.d/s.oldxu.com.conf

server {
	listen 443 ssl;
	server_name s.oldxu.com;
	root  /code;

	ssl_certificate  ssl_key/server.crt;               
	  #放/etc/nginx/conf.d/目录下 
	ssl_certificate_key ssl_key/server.key;        
	  #放/etc/nginx/conf.d/目录下
	ssl_protocols TLSv1.2;
	location / {
		index index.html;
	}
}

访问,请带上https,( http会访问失败 )

2.2 访问http转到https

[root@web01 ssl_key]# cat /etc/nginx/conf.d/s.oldxu.com.conf

#当有用户请求http://s.oldxu.com 则强制跳转为https协议。
server {
	listen 80;
	server_name s.oldxu.com;
	return 302 https://$server_name$request_uri;
}


server {
	listen 443 ssl;
	server_name s.oldxu.com;
	root  /code;

	ssl_certificate  ssl_key/server.crt;
	ssl_certificate_key ssl_key/server.key;
	ssl_protocols TLSv1.2;

	location / {
		index index.html;
	}
}

2.3集群环境下https证书:

在这里插入图片描述
① 搭建http的负载均衡
站点 a
[root@web01]# cat /etc/nginx/conf.d/s.oldxu.com.conf

server {
	listen 80;
	server_name s.oldxu.com;
	root /code;
	location / {
		index index.html;
	}
}

站点 b
[root@web02 ~]# cat /etc/nginx/conf.d/s.oldxu.com.conf

server {
	listen 80;
	server_name s.oldxu.com;
	root /code;
	location / {
		index index.html;
	}
}

负载均衡
[root@lb01 ~]# cat /etc/nginx/conf.d/proxy_s.oldxu.com.conf

upstream http {
	server 172.16.1.7:80;
	server 172.16.1.8:80;
}

server {
	listen 80;
	server_name s.oldxu.com;

	location / {
		proxy_pass http://http;
		include proxy_params;
	}
}

[root@lb01 ~]# systemctl reload nginx

② 改造http为https协议

[root@lb01 ~]# cat /etc/nginx/conf.d/proxy_s.oldxu.com.conf

upstream http {
	server 172.16.1.7:80;
	server 172.16.1.8:80;
}

	#2.用户请求https协议,贼通过负载均衡方式请求资源池,使用的是http协议
server {
	listen 443 ssl;
	server_name s.oldxu.com;
	ssl_certificate ssl_key/server.crt;
	ssl_certificate_key ssl_key/server.key;

	location / {
		proxy_pass http://http;
		include proxy_params;
	}
}

	#1.用户请求http协议,强制跳转至https协议
server {
	listen 80;
	server_name s.oldxu.com;
	return 302 https://$server_name$request_uri;
}

3. 银行场景模拟

1.主页http协议 http://yh.oldxu.com (提供网页浏览)
2.模拟登陆 http://yh.oldxu.com/login (相当于点击了登陆按钮)
3.新域名下,使用的是https协议。 https://star.oldxu.com (提供安全登陆)

1.配置 https://star.oldxu.com
[root@web01 ~]# cat /etc/nginx/conf.d/star.oldxu.com.conf

server {
	listen 443 ssl;
	server_name start.oldxu.com;
	ssl_certificate ssl_key/server.crt;
	ssl_certificate_key ssl_key/server.key;

	root  /code/login;
	location / {
		index index.html;
	}
}

[root@web01 ~]# mkdir /code/login -p
[root@web01 ~]# echo "login...https" > /code/login/index.html

2.配置 http://yh.oldxu.com
[root@web01 ~]# cat /etc/nginx/conf.d/yh.oldxu.com.conf

server {
	listen 80;
	server_name yh.oldxu.com;
	root /code;

	location / {
		index index.html;
	}

	location /login {
		return 302 https://start.oldxu.com;
	}
}

4. https优化:

减少 CPU 运算量
SSL的运行计算需要消耗额外的 CPU 资源
SSL通讯过程中『握手』阶段的运算最占用 CPU 资源,

有两个方法可以减少每台客户端的运算量:

1.启用 keepalive 长连接,一个连接发送更多个请求。
2.启用 SSL 会话缓存参数,避免进行多次 SSL『握手』。

例:

server {
    listen              443 ssl;
    server_name         www.example.com;
    
keepalive_timeout   70;				#设置长连接
    ssl_certificate     www.example.com.crt;
    ssl_certificate_key www.example.com.key;
    ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;  #使用的TLS版本协议
    ssl_session_cache   shared:SSL:10m;		 #1M缓存空间能存储 4000 个会话数量
    ssl_session_timeout 1024m;			     #配置会话超时时间 ( 默认5分钟 )
}
#在建立完ssl握手后如果断开连接
#在session_timeout时间内再次连接,是不需要在次建立握手,可以复用之前的连接。

server {
        listen 80;
        server_name nginx.bjstack.com;
        return 302 https://$server_name$request_uri;

阿里云:
前置条件: 域名、申请免费的证书
1.购买SLB云主机
2.购买ECS、配置nginx
3.配置负载均衡
4.配置SLB支持HTTPS
4.1) 将证书推送至https
4.2)配置SLB 的HTTPS类型,调度到后端的http协议
4.3) 将http协议跳转至https协议 ( 先配置https 在配置http 做跳转)

### RT-DETRv3 网络结构分析 RT-DETRv3 是一种基于 Transformer 的实时端到端目标检测算法,其核心在于通过引入分层密集正监督方法以及一系列创新性的训练策略,解决了传统 DETR 模型收敛慢和解码器训练不足的问题。以下是 RT-DETRv3 的主要网络结构特点: #### 1. **基于 CNN 的辅助分支** 为了增强编码器的特征表示能力,RT-DETRv3 引入了一个基于卷积神经网络 (CNN) 的辅助分支[^3]。这一分支提供了密集的监督信号,能够与原始解码器协同工作,从而提升整体性能。 ```python class AuxiliaryBranch(nn.Module): def __init__(self, in_channels, out_channels): super(AuxiliaryBranch, self).__init__() self.conv = nn.Conv2d(in_channels, out_channels, kernel_size=3, padding=1) self.bn = nn.BatchNorm2d(out_channels) def forward(self, x): return F.relu(self.bn(self.conv(x))) ``` 此部分的设计灵感来源于传统的 CNN 架构,例如 YOLO 系列中的 CSPNet 和 PAN 结构[^2],这些技术被用来优化特征提取效率并减少计算开销。 --- #### 2. **自注意力扰动学习策略** 为解决解码器训练不足的问题,RT-DETRv3 提出了一种名为 *self-att 扰动* 的新学习策略。这种策略通过对多个查询组中阳性样本的标签分配进行多样化处理,有效增加了阳例的数量,进而提高了模型的学习能力和泛化性能。 具体实现方式是在训练过程中动态调整注意力权重分布,确保更多的高质量查询可以与真实标注 (Ground Truth) 进行匹配。 --- #### 3. **共享权重解编码器分支** 除了上述改进外,RT-DETRv3 还引入了一个共享权重的解编码器分支,专门用于提供密集的正向监督信号。这一设计不仅简化了模型架构,还显著降低了参数量和推理时间,使其更适合实时应用需求。 ```python class SharedDecoderEncoder(nn.Module): def __init__(self, d_model, nhead, num_layers): super(SharedDecoderEncoder, self).__init__() decoder_layer = nn.TransformerDecoderLayer(d_model=d_model, nhead=nhead) self.decoder = nn.TransformerDecoder(decoder_layer, num_layers=num_layers) def forward(self, tgt, memory): return self.decoder(tgt=tgt, memory=memory) ``` 通过这种方式,RT-DETRv3 实现了高效的目标检测流程,在保持高精度的同时大幅缩短了推理延迟。 --- #### 4. **与其他模型的关系** 值得一提的是,RT-DETRv3 并未完全抛弃经典的 CNN 技术,而是将其与 Transformer 结合起来形成混合架构[^4]。例如,它采用了 YOLO 系列中的 RepNCSP 模块替代冗余的多尺度自注意力层,从而减少了不必要的计算负担。 此外,RT-DETRv3 还借鉴了 DETR 的一对一匹配策略,并在此基础上进行了优化,进一步提升了小目标检测的能力。 --- ### 总结 综上所述,RT-DETRv3 的网络结构主要包括以下几个关键组件:基于 CNN 的辅助分支、自注意力扰动学习策略、共享权重解编码器分支以及混合编码器设计。这些技术创新共同推动了实时目标检测领域的发展,使其在复杂场景下的表现更加出色。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值