189 8069 5689

androidtcp,android tcp通信

Android网络请求知识(三)授权,TCP/IP,HTTPS建立过程

由身份或持有的令牌确认享有的权限,登录过程实质上的目的也是为了确认权限。

目前成都创新互联已为1000多家的企业提供了网站建设、域名、网页空间、网站改版维护、企业网站设计、和布克赛尔蒙古网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

Cookie是客户端给服务器用的,setCookie是服务器给客户端用的。cookie由服务器处理,客户端负责存储

客户端发送cookie:账户和密码

服务端收到后确认登录setCookie:sessionID=1,记下sessionID

客户端收到sessionID后记录,以后请求服务端带上对比记录下sessionID,说明已经登录

会话管理:登录状态,购物车

个性化:用户偏好,主题

Tracking:分析用户行为

XXS:跨脚本攻击,及使用JavaScript拿到浏览器的cookie之后,发送到自己的网站,以这种方式来盗用用户Cookie。Server在发送Cookie时,敏感的Cookie加上HttpOnly,这样Cookie只能用于http请求,不能被JavaScript调用

XSRF:跨站请求伪造。Referer 从哪个网站跳转过来

两种方式:Basic和Bearer

首先第三方网站向授权网站申请第三方授权合作,拿到授权方颁发的client_id和client_secret(一般都是appid+appkey的方式)。

在这就过程中申请的client_secret是服务器持有的,安全起见不能给客户端,用服务端去和授权方获取用户信息,再传给客户端,包括④,⑤的请求过程也是需要加密的。这才是标准的授权过程。

有了access_token之后,就可以向授权方发送请求来获取用户信息

步骤分析就是上面的内容,这里把第4,6,8请求的参数分析一下

第④步参数:

response_type:指授权类型,必选,这里填固定值‘code’

client_id:指客户端id,必选,这里填在平台报备时获取的appid

redirect_uri:指重定向URI,可选

scope:指申请的权限范围,可选

state:指客户端当前状态,可选,若填了,则认证服务器会原样返回该值

第⑥步参数:

grant_type:指使用哪种授权模式,必选,这里填固定值‘authorization_code’

code:指从第⑤步获取的code,必选

redirect_uri:指重定向URI,必选,这个值需要和第④步中的redirect_uri保持一致

client_id:指客户端id,必选,这里填在平台报备时获取的appid

client_secret:指客户端密钥,必选,这里填在平台报备时获取的appkey

第⑧步参数:

access_token:指访问令牌,必选,这里填第⑦步获取的access_token

token_type:指令牌类型,必选,大小写不敏感,bearer类型 / mac类型

expires_in:指过期时间,单位秒,当其他地方已设置过期时间,此处可省略该参数

refresh_token:指更新令牌,可选,用即将过期token换取新token

scope:指权限范围,可选,第④步中若已申请过某权限,此处可省略该参数

我们在上面的第八步中会有refresh_token的参数,这个在实际操作中也比较常见

有时候我们在自己的项目中,将登陆和授权设计成类似OAuth2的过程,不过去掉Authorization code。登陆成功返回access_token,然后客户端再请求时,带上access_token。

我们常常会说到TCP/IP,那到底是什么呢。这就需要讲到网络分层模型。TCP在传输层,IP在网络层。那为什么需要分层?因为网络不稳定,导致需要重传的问题。为了提高传输效率我们就需要分块,在传输层中就会进行分块。TCP还有两个重要的内容就是三次握手,四次分手。

HTTPS 协议是由 HTTP 加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护

1.客户端通过发送Client Hello报文开始SSL通信。报文中包含客户端支持的SSL的指定版本、加密组件列表(所使用的加密算法及密钥长度),客户端随机数,hash算法。

2.服务器可进行SSL通信时,会以Server Hello报文作为应答。和客户端一样,在报文中包含SSL版本以及加密组件,服务端随机数。服务器的加密组件内容是从接收到客户端加密组件内筛选出来的。

3.之后服务器发送Certificate报文。报文中包含公开密钥证书。一般实际有三层证书嵌套,其实像下面图二直接用根证书机构签名也是可以的,但是一般根证书机构比较忙,需要类似中介的证书机构来帮助。

4.最后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束。

5.SSL第一次握手结束后,客户端以Client Key Exchange报文作为回应。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串。该报文已用步骤3中的公开密钥进行加密。

6.接着客户端继续发送Change Cipher Spec报文。该报文会提示服务器,在此报文之后的通信会采用Pre-master secret密钥加密。

7.客户端发送Finished报文。该报文包含连接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确解密报文作为判定标准。

8.服务器同样发送Change Cipher Spec报文。

9.服务器同样发送Finished报文。

10.服务器和客户端的Finished报文交换完毕之后,SSL连接就算建立完成。当然,通信会受到SSL的保护。从此处开始进行应用层协议的通信,即发送HTTP响应。

11.应用层协议通信,即发送HTTP响应。

12.最后由客户端断开连接。断开连接时,发送close_notify报文。这步之后再发送TCP FIN报文来关闭与TCP的通信。

利用客户端随机数,服务端随机数,per-master secret随机数生成master secret,再生成客户端加密密钥,服务端加密密钥,客户端MAC secert,服务端MAC secert。MAC secert用于做报文摘要,这样能够查知报文是否遭到篡改,从而保护报文的完整性。

Android网络请求知识(一)HTTP基础概念

Android网络请求知识(二)对称和非对称加密、数字签名,Hash,Base64编码

Android网络请求知识(三)授权,TCP/IP,HTTPS建立过程

Android推送SDK(9)-TCP网络问题

主目录见: Android高级进阶知识(这是总目录索引)

[written by 无心追求 ]

把Http和TCP连接服务做区分导致IM的TCP使用80端口连接进来的时候被误

识别成是一个Http请求,所以就对IM的TCP数据流(TLV格式)进行解析导

致报错返回了一个Http请求报错的网页的Html数据,具体返回的数据格式

客户端打印是:

以上是客户端TCP数据流read到100字节打印出来的数据,是一个Http请求

失败返回Http状态码为400的网页Html数据

以上是tcpdump抓包信息,从抓包信息中可以得知返回的数据确实是一个

Http请求失败的网页,对比客户端程序log打印是吻合的

式的数据,所以对read到的数据进行常规的TLV数据解析导致程序解析报错

(数组越界):

客户端发生数据解析报错之后会认为当前接收到的数据已经不正确,同时

也会认为后面接续读取的数据也将不正确,所以会把socket连接关闭重连

应该下调心跳周期,但是旧版(1.0.1Realease-1.0.6Realease版本)存在

不足,并没有对此做过滤处理,所以会不断的下调心跳

断线后会马上重连

接断开的域名和端口再次尝试重连,在重试重连失败的时候才会去切换域

名或者端口,而遇到这种情况,每次尝试重连TCP都能连接成功,连接成功

之后,数据解析失败又把TCP连接断开,然后再拿原来的域名和端口,再重

连,再断开,如此陷入死循环,无法切换域名或者端口,断线重连频率很

高:

TCP连接IM服务器gw.im.okii.com成功,连接端口为80

入的TCP数据为323个字节

的数据进行解析

srcPos=2 dst.length=121 dstPos=0 length=121表示数据解析报错,数组

越界

误的识别成Http短连接

不下调心跳间隔,避免心跳误下调,影响心跳探测的准确性

时间间隔递增重连,避免频繁的重连

一些常用的端口,例如8080,443,1000一下的端口等都不能使用,避免出

现类似的问题

和端口去再次连接IM服务器导致无法跳出这个域名和端口连接造成的异常

,如果客户端有成功切换域名或者端口,那么遇到上述情况会立即切换到

8000端口,次数连接就会恢复正常

有上传大数据的手表分析来看全部都恢复正常使用

111.44.228.186这个地址(正确的应该是106.75.86.52),而被误识别成

Http短链接,然后返回一个错误的网页html数据,然后客户端接收到数据

后解析报错,导致频繁的断线重连和心跳下调

跳误下调,重连频繁,与香港的原因类似

gw.im.okii.com本地dns解析出来的ip为111.44.228.186,由此确认是被劫

持了

客户端对接收到的TCP数据解析异常ArrayIndexOutOfBoundsException,数

组越界

客户端在数据解析异常后断线

连接断开后心跳下调

android tcp通信接收数据就闪退的原因

内存不足导致的闪退。比如说androidtc内存没有释放,一长条列表下有N个资源需要展示,不断下拉,上面的资源没有释放,所分配的内存越来越多,最后当然会闪退。


文章名称:androidtcp,android tcp通信
网站路径:http://cdxtjz.cn/article/dsdsosi.html

其他资讯