HTTP报文详解

Refer http://my.oschina.net/megan/blog/269968

HTTP请求报文由3部分组成( 请求行+请求头+请求体 ):  

   

下面是一个实际的请求报文:  

   

①是请求方法,GET和POST是最常见的HTTP方法,除此以外还包括DELETE、HEAD、OPTIONS、PUT、TRACE。不过,当前的大多数浏览器只支持GET和POST,Spring 3.0提供了一个HiddenHttpMethodFilter,允许你通过“_method”的表单参数指定这些特殊的HTTP方法(实际上还是通过POST提交表单)。服务端配置了HiddenHttpMethodFilter后,Spring会根据_method参数指定的值模拟出相应的HTTP方法,这样,就可以使用这些HTTP方法对处理方法进行映射了。  

②为请求对应的URL地址,它和报文头的Host属性组成完整的请求URL,③是协议名称及版本号。  

④是HTTP的报文头,报文头包含若干个属性,格式为“属性名:属性值”,服务端据此获取客户端的信息。  

⑤是报文体,它将一个页面表单中的组件值通过param1=value1&param2=value2的键值对形式编码成一个格式化串,它承载多个请求参数的数据。不但报文体可以传递请求参数,请求URL也可以通过类似于“/chapter15/user.html? param1=value1&param2=value2”的方式传递请求参数。  

对照上面的请求报文,我们把它进一步分解,你可以看到一幅更详细的结构图:  

   


引用
HttpWatch是强大的网页数据分析工具,安装后将集成到Internet Explorer工具栏中。它不用代理服务器或一些复杂的网络监控工具,就能抓取请求及响应的完整信息,包括Cookies、消息头、查询参数、响应报文等,是Web应用开发人员的必备工具。


HTTP请求报文头属性      

报文头属性是什么东西呢?我们不妨以一个小故事来说明吧。   

引用
快到中午了,张三丰不想去食堂吃饭,于是打电话叫外卖:老板,我要一份[鱼香肉丝],要12:30之前给我送过来哦,我在江湖湖公司研发部,叫张三丰。


这里,你要[鱼香肉丝]相当于HTTP报文体,而“12:30之前送过来”,你叫“张三丰”等信息就相当于HTTP的报文头。它们是一些附属信息,帮忙你和饭店老板顺利完成这次交易。   

请求HTTP报文和响应HTTP报文都拥有若干个报文关属性,它们是为协助客户端及服务端交易的一些附属信息。   


常见的HTTP请求报文头属性      

Accept      

请求报文可通过一个“Accept”报文头属性告诉服务端 客户端接受什么类型的响应。   

如下报文头相当于告诉服务端,俺客户端能够接受的响应类型仅为纯文本数据啊,你丫别发其它什么图片啊,视频啊过来,那样我会歇菜的~~~:   

Java代码    收藏代码
  1. Accept:text/plain  


Accept属性的值可以为一个或多个MIME类型的值,关于MIME类型,大家请参考: http://en.wikipedia.org/wiki/MIME_type      

Cookie      

客户端的Cookie就是通过这个报文头属性传给服务端的哦!如下所示:   
Java代码    收藏代码
  1. Cookie: $Version=1; Skin=new;jsessionid=5F4771183629C9834F8382E23BE13C4C  

服务端是怎么知道客户端的多个请求是隶属于一个Session呢?注意到后台的那个jsessionid=5F4771183629C9834F8382E23BE13C4C木有?原来就是通过HTTP请求报文头的Cookie属性的jsessionid的值关联起来的!(当然也可以通过重写URL的方式将会话ID附带在每个URL的后面哦)。   


Referer      

表示这个请求是从哪个URL过来的,假如你通过google搜索出一个商家的广告页面,你对这个广告页面感兴趣,鼠标一点发送一个请求报文到商家的网站,这个请求报文的Referer报文头属性值就是http://www.google.com。   
引用

唐僧到了西天.  
如来问:侬是不是从东土大唐来啊?  
唐僧:厉害!你咋知道的!  
如来:呵呵,我偷看了你的Referer...  


很多貌似神奇的网页监控软件(如著名的    我要啦   ),只要在你的网页上放上一段JavaScript,就可以帮你监控流量,全国访问客户的分布情况等报表和图表,其原理就是通过这个Referer及其它一些HTTP报文头工作的。   

Cache-Control      

对缓存进行控制,如一个请求希望响应返回的内容在客户端要被缓存一年,或不希望被缓存就可以通过这个报文头达到目的。   

如以下设置,相当于让服务端将对应请求返回的响应内容不要在客户端缓存:   
Java代码    收藏代码
  1. Cache-Control: no-cache  


其它请求报文头属性      

参见:   http://en.wikipedia.org/wiki/List_of_HTTP_header_fields      

如何访问请求报文头      

由于请求报文头是客户端发过来的,服务端当然只能读取了,以下是HttpServletRequest一些用于读取请求报文头的API:   

Java代码    收藏代码
  1. //获取请求报文中的属性名称  
  2. java.util.Enumeration<java.lang.String>   getHeaderNames();  
  3.   
  4. //获取指定名称的报文头属性的值  
  5. java.lang.String getHeader(java.lang.String name)   


由于一些请求报文头属性“太著名”了,因此HttpServletRequest为它们提供了VIP的API:   

Java代码    收藏代码
  1. //获取报文头中的Cookie(读取Cookie的报文头属性)  
  2.  Cookie[]   getCookies() ;  
  3.   
  4. //获取客户端本地化信息(读取 Accept-Language 的报文头属性)  
  5. java.util.Locale    getLocale()   
  6.   
  7. //获取请求报文体的长度(读取Content-Length的报文头属性)  
  8. int getContentLength();  


HttpServletRequest可以通过   
Java代码    收藏代码
  1. HttpSession getSession()   

获取请求所关联的HttpSession,其内部的机理是通过读取请求报文头中Cookie属性的JSESSIONID的值,在服务端的一个会话Map中,根据这个JSESSIONID获取对应的HttpSession的对象。(这样,你就不会觉得HttpSession很神秘了吧,你自己也可以做一个类似的会话管理       )   

HTTP协议本身并不具备安全性,它是一种明文传输协议,所有数据在传输过程中都是未加密的。这种特性使得HTTP在早期互联网环境中存在诸多安全隐患,例如数据可能被中间人攻击(MITM)窃取或篡改。因此,为了保障数据传输的安全性,HTTPS协议应运而生。 HTTPS(HyperText Transfer Protocol Secure)是在HTTP协议的基础上加入了SSL/TLS协议,通过加密技术保障数据传输的安全性。HTTPS主要从以下几个方面提升安全性: 1. **加密传输**:HTTPS通过SSL/TLS协议对传输的数据进行加密,确保客户端与服务器之间的通信内容不会被第三方窃取。这种加密机制主要采用对称加密和非对称加密相结合的方式[^1]。 - 非对称加密用于建立安全连接时的密钥交换。 - 对称加密用于实际数据的加密传输,以提高效率。 2. **身份验证**:HTTPS通过数字证书验证服务器身份,防止连接到假冒的网站。服务器会提供由可信证书颁发机构(CA)签发的数字证书,客户端在连接时会验证该证书的有效性,确保通信对方的身份真实性[^1]。 3. **数据完整性**:SSL/TLS协议还提供了消息认证码(MAC),用于确保传输的数据在途中未被篡改。如果数据在传输过程中被修改,接收方可以检测到这一变化并拒绝接受该数据。 相比之下,HTTP协议缺乏这些安全机制,其数据传输过程完全暴露在公共网络中。例如,HTTP的请求和响应报文在传输时都是以明文形式发送的,攻击者可以轻易截获并读取其中的内容,甚至修改后再转发给目标服务器或客户端[^1]。 此外,HTTP协议的请求报文和响应报文结构本身并不提供任何安全防护。例如,请求行、请求头、响应行、响应头等部分都以明文形式传输,攻击者可以通过监听网络流量获取敏感信息,如Cookie、会话令牌等,从而实施会话劫持、跨站请求伪造(CSRF)等攻击[^2]。 因此,现代Web应用广泛采用HTTPS来保护用户隐私和数据完整性,尤其是在涉及敏感信息(如登录凭证、支付信息)的场景中,HTTPS已成为标准配置。 ### HTTPS的握手过程 HTTPS的安全机制主要依赖于SSL/TLS握手过程,以下是其基本流程: 1. 客户端向服务器发送“ClientHello”消息,包含支持的SSL/TLS版本、加密套件等信息。 2. 服务器回应“ServerHello”消息,选择客户端支持的加密套件,并发送自己的数字证书。 3. 客户端验证服务器证书的有效性,并生成一个随机的预主密钥(Pre-Master Secret),使用服务器的公钥加密后发送给服务器。 4. 服务器使用私钥解密预主密钥,并与客户端使用相同的算法生成会话密钥(用于对称加密)。 5. 双方交换“Finished”消息,确认握手完成,后续通信将使用会话密钥进行加密。 ### 示例代码:使用Python发起HTTPS请求 以下是一个使用Python的`requests`库发起HTTPS请求的示例: ```python import requests # 发起HTTPS GET请求 response = requests.get('https://example.com') # 输出响应状态码和内容 print(f"Status Code: {response.status_code}") print(f"Response Body: {response.text}") ``` 这段代码展示了如何通过HTTPS协议访问一个安全网站,并获取响应内容。由于使用了HTTPS,整个请求和响应过程都是加密的,确保了数据的安全性。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值