如何安全地访问互联网(如何通过互联网访问自己的电脑)

如何安全地访问互联网当你深夜在浏览器中输入 www.baidu.com 时有没有想过,除了月黑风高的夜和本机的浏览记录,还有谁知道你访问了它呢?要搞清楚这件事,首先我们要了解一下访问网

当你深夜在浏览器中输入www.baidu.com时,你是否曾想:“除了一个漆黑、风大的夜晚和你电脑的浏览记录之外,没有人知道你去过那里?”要理解这一点,您首先需要了解访问网站时会发生什么。

如果您10 年前访问过某个网站,您可能会在浏览器地址栏中看到类似http://www.baidu.com 的URL。 URL前面的http表示使用HTTP协议访问网站。按Enter 键 开始访问网站。 IP地址唯一标识互联网上的一台设备,如果您访问的网站部署在互联网上的特定设备(服务器)上,那么该设备就会有一个固定的IP地址。那么如何将网站地址连接到IP 地址呢?访问网站的第一步是使用DNS 服务将URL 转换为服务器的IP 地址。 DNS(Domain Name System)是域名系统,提供将域名(网址)映射到IP地址的服务,以帮助人们访问网站。一旦浏览器识别出IP 地址,它就会通过端口80 向该IP 地址发送TCP 连接请求,最终显示网站的内容。简单地说,使用HTTP 访问网站有几个步骤。

浏览器请求DNS 服务器将URL 解析为IP 地址,浏览器通过端口80 向IP 地址发送TCP 连接请求,发送HTTP 请求,接收服务器的HTTP 响应,并使用Web 查看页面。

那么它的哪些方面会损害您的隐私呢?由于HTTP协议不加密数据,因此任何人都可以在传输过程中拦截并查看您的信息。内衣在网络出口处被完全脱掉。

现在,当您访问网站时,您基本上会在浏览器地址栏中看到类似https://www.baidu.com 的URL。 URL前的https表示使用HTTPS协议访问网站。 HTTPS 协议简单来说就是HTTPS=HTTP + TLS。如前所述,HTTP 是一种未加密的协议,数据在网络上以明文形式发送,因此不安全。 TLS(传输层安全)是一种安全协议,可对浏览器和服务器之间的通信进行加密,使您能够向第三方隐藏网站内容。简单来说,使用HTTPS 访问网站有几个步骤。

浏览器请求DNS 服务器将URL 解析为IP 地址。浏览器通过端口443 向IP 地址发送TCP 连接请求,以开始TLS 握手过程。验证服务器的安全证书并协商和交换加密算法。浏览器发送加密的HTTP请求,接收服务器加密的HTTP响应,并解密并呈现网页。

那么使用HTTPS安全吗?HTTPS本身是加密的,但是访问网站的过程可能会暴露你访问的URL。例如:

DNS 查询:即使使用HTTPS,DNS 查询默认也不会加密。这意味着您的网络出口可以告诉您正在访问哪些网站。 流量分析:即使使用HTTPS加密数据,传输的内容也是未知的。在这种情况下,当您访问特定网站时,您可能会看到类似大小和顺序的数据包,并且可以分析数据包的特征。

那么,如何才能安全地访问互联网呢?随着流量识别技术的进步和网络中监控节点的不断增加,绝对匿名已不再可能。不过,通常可以使用以下技术来提高访问过程中的安全性:

VPN(Virtual Private Network)即虚拟专用网络,是一种加密通信技术。这允许用户通过加密通道发送和接收数据,从而防止未经授权的人员访问或窃取数据。它的工作原理是通过远程服务器重定向网络流量,隐藏您的真实IP 地址,并使潜在的间谍看不到您的网络请求。这类似于将您的设备加入另一个网络并从另一个网络为其分配IP 地址。 VPN 是一个通用术语,它实现了PPTP、L2TP、IPSec 和GRE 等多种流行协议。现在可以准确识别大多数VPN 协议的流量特征。

VPN发送流程

代理是一种网络服务,充当客户端和服务器之间的中介。代理服务器的主要功能是代表网络用户获取网络信息。在客户端和目标服务器之间建立一个中介,允许客户端通过代理服务器的IP地址和位置发送请求,从而隐藏客户端的真实IP地址和位置。代理是一个中介,仅提供匿名服务,传输的数据不加密。因此,您必须使用流量混淆等其他技术来加密您的数据。流量混淆改变了数据包的外观和行为,使得识别和跟踪网络流量变得困难。通过随机更改数据包大小和时间间隔等特征,您可以使流量看起来像是随机数据,而不是特定类型的通信。它还可以模仿其他常见网络协议和应用程序的流量特征,使混淆的流量看起来像正常的网络流量。随着时间的推移,混杂的特征最终将被识别出来。

代理迁移流程

代理有两种常见的技术:SOCKS5 和Tor。 SOCKS5 是SOCKS 协议的第五个版本,位于OSI 模型的第五会话层,允许其处理任何类型的网络流量。 SOCKS5 通常与本地代理一起使用,因为数据以明文形式发送。这意味着同一网段的所有设备可以共享一个代理网络出口。 Tor(洋葱路由器)是一个由数千台中继服务器组成的去中心化网络,用于转发网络请求以保护您的隐私。

Tor 提交流程

网络请求在进入Tor 网络之前被加密三次,并通过三个选定的节点发送:入口节点、中间节点和出口节点(如上面的TOR 中继所示)。请求在发送前被删除一次)。传递到下一个节点进行加密。每个节点只能破解一层加密,因此无法独立确定用户的身份及其访问的内容。三个节点中的第一个可以看到来自您设备的加密Tor 流量,但它不知道您正在使用哪种Tor。我只能看到“此IP 地址使用Tor”。第三个节点可以看到用户发送的Tor流量,但如果使用加密传输(例如HTTPS协议),则只能看到目标URL。当然,Tor 也有其缺点。多重加密和节点传输会让你的网络变得非常慢。此外,Tor 无法提供绝对的安全性。如果侦听器可以监控入口和出口节点(例如上图中的NSA 国家安全局),则流量计时关联也是可能的。

要安全地访问互联网,您应该采取适当的措施,例如使用HTTPS、VPN 和代理等技术,但请记住每种技术都有其优点和局限性,并且没有任何安全措施是完美的。

#以上关于如何安全上网的相关内容来源仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92185.html

(0)
CSDN的头像CSDN
上一篇 2024年6月25日
下一篇 2024年6月25日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注