精华内容
下载资源
问答
  • 大学校园双向选择洽谈会总结

    千次阅读 2014-11-23 00:18:25
    大学校园双向选择洽谈会总结  双向洽谈会最大的优势是能与招聘人员面对面沟通,能透过呆板的职位说明进一步了解企业和岗位的信息,同时也能了解到一些职场和行业的相关信息。免去了简历的预考程序,直接进入正考,...

            双向洽谈会最大的优势是能与招聘人员面对面沟通,能透过呆板的职位说明进一步了解企业和岗位的信息,同时也能了解到一些职场和行业的相关信息。免去了简历的预考程序,直接进入正考,有时先见面之后,有了一定印象,回去再祥查简历。

           "双向选择"洽谈会是大学毕业生求职择业的主要渠道之一。为了帮助广大毕业生充分利用双选会,为实现就业铺平道路。

    一、参加双向洽谈会注意几点:

    1.寻找对工作经验要求相对较低或无明确经验要求的职位,因为经验是大学生的空白或弱势,回避是明知之举。 
    2.不要一到洽谈会现场就开始奔波于各个招聘展台前,留下一堆求职材料,然后转身就走。最好先到招聘单位的展台前,看看招聘介绍材料,与招聘人员诚恳地交谈,问一些得体的问题,简单地介绍一下自己。当招聘人员表露出一定的兴趣时,你可以适时地留下你的简历。
    3.参加洽谈会应该准备足够的简历等求职材料,避免有了机会却没有准备。但是,也不要一次提交大量的求职材料,比如成绩单、身份证复印件、英文简历等。 
    4.由于洽谈会上与每位招聘人员的谈话都相当于面试,所以无论从态度、着装还是言谈举止,都要以面试的标准来要求。有经验的招聘官在洽谈会现场交谈之后,会目送那些他感兴趣的人,以进一步观察这些应聘者的真实面貌。 
    5.招聘者在招聘会上收到那么多简历,可能保存起来比较困难,而一张小小的名片,容易携带和保存,能起到四两拨千斤的作用,也能显出与众不同的职业素质。

    二、参加双向洽谈会收获了几点:

    1.了解各主要行业及有关公司,特别是对职位的要求,避免片面理解。 
    2.利用交流会现场的有利条件,与招聘人员积极主动沟通,争取有可能和招聘人员交上朋友或是为以后了解公司的时候增加经验。
    3.学习职场老人的应聘方法和经验。

    三、面试方面存在不足的方面:

    1.简历没有双手呈上。递上简历的时候,因为太多人了,可能那时候只是放到桌面了,没有双手呈上 。不是记得很清楚了。
    2.自我介绍太短。那时候以为她不说话了,然后以为就是自己自我介绍的结束。然后她问,没有了么,那时候幸好准备好了,增加了几个点上去。
    3.在谈及工作地方的时候不够圆润。
    4.在谈及薪资的时候不够弹性。因为在那时候不是很想在那个地方工作的。所以报了可能比他们预算的高了一点。

    5.谈及培训的时候,她来了一句,人家是去实习,你是去培训,你怎么看待这个问题? 当时我记得是因为我在做项目的时候碰到了技术的瓶颈,还有技术的体系不够完善,所以想去培训公司去培训一下。




    展开全文
  • SSL/TLS 双向认证(一) -- SSL/TLS 工作原理

    万次阅读 多人点赞 2017-08-04 17:58:27
    2.1 SSL/TLS 工作流 图一 SSL/TLS 工作流 Q1: CA 介绍 CA: 证书授权中心 (certificate authority) 它呢,类似于国家出入境管理处一样,给别人颁发护照; 也类似于国家工商管理局一样,给公司/企业颁发营业执照。 CA...

    本文部分参考:
    https://www.wosign.com/faq/faq2016-0309-03.htm
    https://www.wosign.com/faq/faq2016-0309-04.htm
    http://blog.csdn.net/hherima/article/details/52469674

    一: SSL/TLS 介绍

    什么是 SSL, 什么是 TLS 呢?官话说 SSL 是安全套接层 (secure sockets layer), TLS 是 SSL 的继任者,叫传输层安全 (transport layer security)。说白点,就是在明文的上层和 TCP 层之间加上一层加密,这样就保证上层信息传输的安全。如HTTP 协议是明文传输,加上 SSL 层之后,就有了雅称 HTTPS。它存在的唯一目的就是保证上层通讯安全的一套机制。它的发展依次经历了下面几个时期,像手机软件升级一样,每次更新都添加或去除功能,比如引进新的加密算法,修改握手方式等。

    SSL1.0: 已废除
    SSL2.0: RFC6176, 已废除
    SSL3.0: RFC6101, 基本废除
    TLS1.0: RFC2246, 少数古董服务器仍在使用
    TLS1.1: RFC4346
    TLS1.2: RFC5246, 目前已广泛使用
    TLS1.3: RFC8446
    下面我们将介绍 TLS1.x 如何保证通讯安全。


    二: CA & SSL server & SSL client 介绍

    如何保证安全呢?你说安全就安全吗,究竟是怎么实现的呢?绝对安全吗?

    哈,有人的地方就有江湖,有江湖的地方就没有绝对的安全。但 SSL/TLS 确实可以极大程度保证信息安全。
    下面根据图一 SSL/TLS 工作流来一览实现过程。

    2.1 SSL/TLS 工作流

    SSL workflow

    图一 SSL/TLS 工作流

    Q1: CA 介绍

    CA: 证书授权中心 (certificate authority)
    它呢,类似于国家出入境管理处一样,给别人颁发护照;
    也类似于国家工商管理局一样,给公司/企业颁发营业执照。

    CA 有两大主要性质:

    • CA 本身是受信任的(国际认可的)
    • 给他受信任的申请对象颁发证书

    和办理护照一样,要确定你的合法身份,你不能是犯罪分子或造反派。当然,你需要被收保护费,同时,CA 机构可以随时吊销你的证书。

    Q2: CA 证书长啥样

    其实你的电脑中有一堆证书。你可以看一看嘛:

    • 360 浏览器: 选项/设置-> 高级设置 -> 隐私于安全 -> 管理 HTTPS/SSL 证书 -> 证书颁发机构
    • 火狐浏览器: 首选项 -> 高级 -> 证书 -> 查看证书 -> 证书机构
    • chrome浏览器: 设置 -> 高级 -> 管理证书 -> 授权中心
    • ubuntu: /etc/ssl/certs/xxx_CA.pem (或 xxx_Certification_Authority.pem)

    这些都是 CA 的证书!

    Q3: CA 的证书 ca.crt 和 SSL server 的证书 server.crt 是什么关系呢

    1. SSL server 自己生成一个私钥/公钥对。server.key/server.pub // 私钥加密,公钥解密!
    2. server.pub 生成一个请求文件 server.req. 请求文件中包含有 server 的一些信息,如域名/申请者/公钥等
    3. server 将请求文件 server.req 递交给 CA 机构,CA 机构验明正身后,将用 ca.key 和请求文件加密生成 server.crt
    4. 由于 ca.key 和 ca.crt 是一对,于是 ca.crt 可以用来校验 server.crt

    说明:为了简化 CA 校验证书的过程,本文只介绍了最基本的情况。在实际大多数情况下:

    1. server 端的证书颁发机构 CA 和 client 端的证书颁发机构 CA 通常不同
    2. 证书实际情况下,可以是证书链,也就是多个上级机构逐级下发证书的链
    3. 证书校验时,CA 通常可以选择校验证书链的深度,最基础的情况是只校验一级

    Q4: 举例说明

    如果 SSL client 想要校验 SSL server. 那么 SSL server 必须要将他的证书 server.crt 传给 client. 然后 client 用 ca.crt 去校验 server.crt 的合法性。
    如果 server 是一个钓鱼网站,那么 CA 机构是不会给他颁发合法 server.crt 证书的,这样 client 用 ca.crt 去校验,就会失败。
    比如:浏览器作为一个 SSL client, 你想访问合法的淘宝网站 https://www.taobao.com, 结果不慎访问到 https://wwww.jiataobao.com, 那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证 client 的所有 https 访问都是经过安全检查的。

    2.2 不认证 & 单向认证 & 双向认证

    何为 SSL/TLS 单向认证,双向认证?

    单向认证:指的是只有一个对象校验对端的证书合法性
    通常是客户端来校验服务器的合法性。那么 client 需要一个 ca.crt, 服务器需要 server.crt, server.key

    例如:浏览器校验各个 HTTPS 网站的合法性。如果导航栏有绿色的小锁,说明网站合法;如果是红色小锁,说明该网站证书校验不过。

    也可以是服务器来校验客户端的合法性。那么 server 需要一个 ca.crt, 客户端需要 client.crt, client.key

    例如: 亚马逊物联网平台(AWS IoT) 给每个设备颁发证书,所有设备要想连接上 AWS, 必须使用其提供的客户端证书

    双向认证:指的是相互校验,服务器需要校验每个 client 证书, client 也需要校验服务器证书
    server 需要 server.key 、server.crt 、ca.crt
    client 需要 client.key 、client.crt 、ca.crt

    不认证:指的是不相互校验证书,但仍然使用 TLS 连接

    证书校验只是 TLS 连接过程中的一小步,是可以省略的过程

    2.3 证书详细工作流

    证书工作流

    图二 证书详细工作流

    1)申请认证:服务器需自己生成公钥私钥对 pub_svr & pri_svr,同时根据 pub_svr 生成请求文件 csr, 提交给 CA 机构,csr 中含有公钥、组织信息、个人信息(域名)等信息。(图一中 server.req 就是 csr 请求文件)

    2)审核信息:CA 机构通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。

    3)签发证书:如信息审核通过,CA 机构会向申请者签发认证文件:证书。
    证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。
    签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名。(图一中生成 server.crt)

    4)返回证书:client 如果请求验证服务器,服务器需返回证书文件。(图一中 handshake 传回 server.crt)

    5)client验证证书:client 读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法。客户端然后验证证书相关的域名信息、有效时间是否吊销等信息。
    客户端会内置信任 CA 的证书信息(包含公钥),如果 CA 不被信任,则找不到对应 CA 的证书,证书也会被判定非法。(图一中 check 可选,我们可以选择不验证服务器证书的有效性)

    6)秘钥协商:验证通过后,server 和 client 将进行秘钥协商。接下来 server 和 client 会采用对称秘钥加密。(对称加密时间性能优)(图一中 pre-master/change_cipher_spec/encrypted_handshake_message 过程)

    7)数据传输:SSL server 和 SSL client 采用对称秘钥加密解密数据。

    2.4 SSL/TLS单向认证流程

    单项认证

    (1) client_hello

    客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:

    • 支持的最高 TLS 协议版本 version,从低到高依次 SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2, 当前基本不再使用低于 TLSv1 的版本
    • 客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:
      • 认证算法 Au (身份验证)
      • 密钥交换算法 KeyExchange (密钥协商)
      • 对称加密算法 Enc (信息加密)
      • 信息摘要 Mac (完整性校验)
    • 支持的压缩算法 compression methods 列表,用于后续的信息压缩传输
    • 随机数 random_C,用于后续的密钥的生成
    • 扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用

    (2) server_hello + server_certificate + sever_hello_done

    • server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商
    • server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换
    • server_hello_done,通知客户端 server_hello 信息发送结束

    (3) 证书校验

    • 证书/证书链的可信性 trusted certificate path,方法如前文所述
    • 证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同客户端行为会不同
    • 有效期 expiry date,证书是否在有效时间范围
    • 域名 domain,核查证书域名是否与当前的访问域名匹配 (CN 字段)

    证书校验没有强制的过程,也就是校验严格和校验宽松通常都是可以配置的,由校验端来确定。

    (4) client_key_exchange + change_cipher_spec + encrypted_handshake_message

    • client_key_exchange: 合法性验证通过之后,客户端计算产生随机数字 pre-master,并用证书公钥加密,发送给服务器
    • 此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 pre-master,计算得到协商密钥
      enc_key=Fuc(random_C, random_S, pre-master)
    • change_cipher_spec: 客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;
    • encrypted_handshake_message: 结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证

    (5) change_cipher_spec + encrypted_handshake_message

    • 服务器用私钥解密加密的 pre-master 数据,基于之前交换的两个明文随机数 random_C 和 random_S,计算得到协商密钥:enc_key=Fuc(random_C, random_S, pre-master);
    • 计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;
    • change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;
    • encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;

    (6) 握手结束

    客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成

    (7) 加密通信

    开始使用协商密钥与算法进行加密通信。

    2.5 实际 wireshark 分析

    这里写图片描述
    我们搭建的 SSL/TLS 服务器是 192.168.111.100, client 是192.168.111.101. client 需要认证 server 的合法性。
    我们只看 TLSv1.1 的数据包:
    第一包 (No. 25) Client Hello 包,即 SSL/TLS 单向认证流程的 (1)
    第二包 (No. 27) Server Hello 包,包含服务器证书等。即 SSL/TLS 单向认证流程的 (2)
    第三包 (No. 28) 服务器证书验证完成,同时发送 client key exchange+change cipher spec + encrypted handshake message.即 SSL/TLS 单向认证流程的(4)
    第四包 (No. 29) 秘钥协商,change cipher spec + encrypted hanshake message.即 SSL/TLS 单向认证流程的 (5)
    第五包 (No. 30) 握手完成。开始上层数据传输。SSL/TLS 单向认证流程的 (7)

    2.6 SSL/TLS 双向认证流程

    和单向认证几乎一样,只是在 client 认证完服务器证书后,client 会将自己的证书 client.crt 传给服务器。服务器验证通过后,开始秘钥协商。

    实际 wireshark 分析:
    这里写图片描述

    和单向认证一样:
    我们搭建的 SSL/TLS 服务器是 192.168.111.100, client是192.168.111.101. client 需要认证 server 的合法性,server 也需要认证 client 的合法性

    我们只看 TLSv1.1 的数据包:
    第一包 (No. 55) Client Hello 包,即 SSL/TLS 单向认证流程的 (1)
    第二包 (No. 57) Server Hello 包,包含服务器证书等。即 SSL/TLS 单向认证流程的 (2)
    第三包 (No. 60) 服务器证书验证完成,同时发送客户端的证书 client.crt ,同时包含 client key exchange+change cipher spec + encrypted handshake message. 即 SSL/TLS 单向认证流程的 (4)
    第四包 (No. 61)**服务器验证客户端证书的合法性。**通过后进行秘钥协商,change cipher spec + encrypted hanshake message.即 SSL/TLS 单向认证流程的 (5)
    重传包 (No. 62) 由于网络原因,TCP 重传第No. 60 包。
    第五包 (No. 64) 握手完成,开始上层数据传输。SSL/TLS 单向认证流程的 (7)

    2.7 证书等格式说明

    crt/key/req/csr/pem/der 等拓展名都是什么东东?

    .crt 表示证书, .key 表示私钥, .req 表示请求文件,.csr 也表示请求文件, .pem 表示 pem 格式,.der 表示 der 格式。

    文件拓展名你可以随便命名,只是为了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和 exe,PE 格式一样。

    证书有两种格式:pem 格式和 der 格式

    所有证书,私钥等都可以是 pem, 也可以是 der 格式,取决于应用需要。
    pem 和 der 格式可以互转:

    openssl x509 -in ca.crt -outform DER -out ca.der  # pem -> der
    openssl x509 -inform der -in ca.der -out ca.pem   # der -> pem
    

    pem 格式:经过加密的文本文件,一般有下面几种开头结尾:

    	-----BEGIN RSA PRIVATE KEY-----
    	-----END RSA PRIVATE KEY-----
    	or:
       -----BEGIN CERTIFICATE REQUEST-----
       -----END CERTIFICATE REQUEST-----
    	or:
       ----BEGIN CERTIFICATE-----
      -----END CERTIFICATE-----
    

    der 格式: 经过加密的二进制文件。

    如何查看证书中有什么

    证书中含有 申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。如查看百度证书详细信息。

    a) 先下载百度证书
    火狐浏览器访问 https://www.baidu.com/, 点击左上角绿色小锁,点击向右箭头,点击更多信息,点击查看证书,点击详细信息,点击导出。即可导出百度的证书 baiducom.crt

    b) 命令查看证书详细信息

    openssl x509 -noout -text -in baiducom.crt
    

    baiducert

    详细信息中,有一个字段: X509v3 Basic Constraints: CA: FALSE
    该字段指出该证书是否是 CA 证书,还是一般性的非 CA 证书。详细描述见 RFC5280#section-4.2.1.9,同时 RFC5280 也详细描述证书工作方式等。

    2.8 SSL/TLS 和 OpenSSL, mbedTLS 是什么关系

    SSL/TLS 是一种工作原理,OpenSSL 和 mbedTLS 是 SSL/TLS 的具体实现,很类似于 TCP/IP 协议和 socket 之间的关系。

    三: 本地生成 SSL 相关文件

    3.1 证书生成脚本

    我们自己本地使用 makefile.sh 脚本建立一个CA (ca.crt + ca.key),用这个 CA 给 server 和 client 分别颁发证书。

    makefile.sh

    # * Redistributions in binary form must reproduce the above copyright
    #   notice, this list of conditions and the following disclaimer in the
    #   documentation and/or other materials provided with the distribution.
    # * Neither the name of the axTLS project nor the names of its
    #   contributors may be used to endorse or promote products derived
    #   from this software without specific prior written permission.
    #
    # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
    # "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
    # LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR 
    # A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
    # CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
    # SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
    # TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
    # DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY 
    # OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
    # NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
    # THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    #
    
    #
    # Generate the certificates and keys for testing.
    #
    
    
    PROJECT_NAME="TLS Project"
    
    # Generate the openssl configuration files.
    cat > ca_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Dodgy Certificate Authority
    EOF
    
    cat > server_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME
     CN                     = 192.168.111.100
    EOF
    
    cat > client_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Device Certificate
     CN                     = 192.168.111.101
    EOF
    
    mkdir ca
    mkdir server
    mkdir client
    mkdir certDER
    
    # private key generation
    openssl genrsa -out ca.key 2048
    openssl genrsa -out server.key 2048
    openssl genrsa -out client.key 2048
    
    # cert requests
    openssl req -out ca.req -key ca.key -new \
                -config ./ca_cert.conf
    openssl req -out server.req -key server.key -new \
                -config ./server_cert.conf 
    openssl req -out client.req -key client.key -new \
                -config ./client_cert.conf 
    
    # generate the actual certs.
    openssl x509 -req -in ca.req -out ca.crt \
                -sha1 -days 5000 -signkey ca.key
    openssl x509 -req -in server.req -out server.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
    openssl x509 -req -in client.req -out client.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
     
    openssl x509 -in ca.crt -outform DER -out ca.der
    openssl x509 -in server.crt -outform DER -out server.der
    openssl x509 -in client.crt -outform DER -out client.der
    
    mv ca.crt ca.key ca/
    mv server.crt server.key server/
    mv client.crt client.key client/
    
    mv ca.der server.der client.der certDER/
    
    rm *.conf
    rm *.req
    rm *.srl 
    

    将上述代码保存为 makefile.sh
    做如下修改,终端执行。

    - 修改 CN 域中 IP 地址为你主机/设备的 IP 地址
    - [可选] 加密位数 2048 修改为你需要的加密位数

    将会看到:
    ssldir

    ca目录:保存 ca 的私钥 ca.key 和证书 ca.crt
    certDER目录:将证书保存为二进制文件 ca.der, client.der, server.der
    client目录: client.crt, client.key
    server目录:server.crt, server.key

    3.2 删除脚本

    rmfile.sh

    rm ca/ -rf
    rm certDER/ -rf
    rm client/ -rf
    rm server/ -rf
    

    将上述代码保存为 rmfile.sh, 终端执行,将会删除产生过的目录和文件:

    ./rmfile.sh
    

    3.3 CA 校验证书测试

    我们可在本地使用 CA 证书来分别校验由自己颁发的服务器证书 server.crt 和客户端证书 client.crt

    $openssl verify -CAfile ca/ca.crt server/server.crt
    
    $openssl verify -CAfile ca/ca.crt client/client.crt
    

    verify

    展开全文
  • jQuery实现列表框双向选择操作

    千次阅读 2018-01-29 17:55:25
    在很多系统中应用比如说求职网站的选择意向工作地区,QQ好友管理添加好友到组。 查看演示 下载源码 本站在前面有文章介绍了jquery的一个插件multiselect2side的应用Multiselect:操作多选列表框,但是...

    对列表框的操作经常碰到过这样的应用:从左侧的列表框中选中要选的项添加到右侧列表框中,然后提交最终选择的项,对误操作而选中的项还可以执行移除操作。在很多系统中应用比如说求职网站的选择意向工作地区,QQ好友管理添加好友到组。

    jQuery实现列表框双向选择操作

    本站在前面有文章介绍了jquery的一个插件multiselect2side的应用Multiselect:操作多选列表框,但是我在实际应用中遇到的问题,该插件就不好使了,比如从外部实时加载查询的数据,重复添加问题,以及验证最终是否选中项。

    本文将用实例来讲解使用jQuery实现左右列表框的操作,主要有以下效果:

    • 通过左右按钮向右侧列表框添加项或移除项操作。
    • 通过双击两边列表框里的项可以进行添加或移除项。
    • 获取右侧列表框里的选项值。

    XHTML

    <div class="select_side">
       <p>待选区</p>
       <select id="selectL" name="selectL" multiple="multiple">
          <option value="13800138000">王新安 - 13800138000</option>
          <option value="13800138001">李密 - 13800138001</option>
          <option value="13800138002">姜瑜 - 13800138002</option>
          <option value="13800138002">钱书记 - 13800138004</option>
       </select>
    </div>
    <div class="select_opt">
       <p id="toright" title="添加">></p>
       <p id="toleft" title="移除"><</p>
    </div>
    <div class="select_side">
       <p>已选区</p>
       <select id="selectR" name="selectR" multiple="multiple">
       </select>
    </div>
    <div class="sub_btn"><input type="button" id="sub" value="getValue" /></div>
    

    页面由左右两个列表框以及操作按钮项组成。通过CSS来控制三者并排一行。

    CSS

    .select_side{float:left; width:200px}
    select{width:180px; height:120px}
    .select_opt{float:left; width:40px; height:100%; margin-top:36px}
    .select_opt p{width:26px; height:26px; margin-top:6px; background:url(arr.gif) no-repeat;
     cursor:pointer; text-indent:-999em}
    .select_opt p#toright{background-position:2px 0}
    .select_opt p#toleft{background-position:2px -22px}
    

    我设置了两个列表框都左浮动float:left,同时将操作按钮项也左浮动,主要就使得三者横向排列。值得注意是,在设置操作按钮时,我使用了一张背景图片,这张图片包括了左右两个方向箭头的按钮,如下图,然后通过background-position来定位图片的位置,这个方法目前已经在很多网站中得到应用。

    按钮图片

    jQuery

    首先,绑定向右的方向建按钮的click事件,当单击按钮时,左侧列表框选中的项会添加到右侧列表框中,完成添加的操作。

    var leftSel = $("#selectL");
    var rightSel = $("#selectR");
    $("#toright").bind("click",function(){		
    	leftSel.find("option:selected").each(function(){
    		$(this).remove().appendTo(rightSel);
    	});
    });
    

    同样,绑定向左的方向建按钮的click事件,当单击按钮时,右侧列表框选中的项会添加到左侧列表框中,完成移除的操作。

    $("#toleft").bind("click",function(){		
    	rightSel.find("option:selected").each(function(){
    		$(this).remove().appendTo(leftSel);
    	});
    });
    

    接下来,需要完成双击选择事件,当双击该项时,该项立即从该列表框中移除,并添加到与之相对的列表框中。

    leftSel.dblclick(function(){
    	$(this).find("option:selected").each(function(){
    		$(this).remove().appendTo(rightSel);
    	});
    });
    rightSel.dblclick(function(){
    	$(this).find("option:selected").each(function(){
    		$(this).remove().appendTo(leftSel);
    	});
    });
    

    以上代码是有点多,但是非常直观,而且非常容易理解,有了这些操作后,就能对列表框的值进行随心所欲的控制了。

    我们知道,后台程序要获取选择框的值,只有当选择框选中了项,后台才能获取提交的选项的值,但是问题就出在我们这个列表框有移除的操作,当用户执行了移除操作时,右侧列表框中本来已选中的项全部取消选中状态,这时再去提交,后台是获取不到提交的选项值的。那么我们应该处理的是,不管右侧的项是否选中,我们都认为右侧列表框为选中的项,事实也是如此,这样我们只需将右侧选择框中的项组成一个字符串或数组提交给后台就OK。看代码:

    $("#sub").click(function(){
    	var selVal = [];
    	rightSel.find("option").each(function(){
    		selVal.push(this.value);
    	});
    	selVals = selVal.join(",");
    	//selVals = rightSel.val();
    	if(selVals==""){
    		alert("没有选择任何项!");
    	}else{
    		alert(selVals);
    	}
    });
    

    最终得到的结果是一串以“,”号隔开的字符串。


    原文连接:

    [1] 月光光, jQuery实现列表框双向选择操作, https://www.helloweba.net/javascript/90.html

    展开全文
  • 带汽车负载的双向DC/DC变换器工作范围大,传统控制策略下,变换器有稳定性及动态性能受电路工作点影响较大等不足。对传统双向DC/DC控制策略进行改进,优化设计前馈通道,保证了变换器大范围内稳定性以及动态响应性能...
  • SSL-TLS 双向认证:SSL-TLS 工作原理

    千次阅读 2017-11-15 15:34:39
    (2) server_hello+server_certificate+sever_hello_done server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 ...

    本文部分参考:
    https://www.wosign.com/faq/faq2016-0309-03.htm
    https://www.wosign.com/faq/faq2016-0309-04.htm
    http://blog.csdn.net/hherima/article/details/52469674

    一: SSL/TLS 介绍

    什么是 SSL, 什么是 TLS 呢?官话说 SSL 是安全套接层 (secure sockets layer),TLS 是 SSL 的继任者,叫传输层安全(transport layer security)。说白点,就是在明文的上层和 TCP 层之间加上一层加密,这样就保证上层信息传输的安全。如HTTP 协议是明文传输,加上 SSL 层之后,就有了雅称 HTTPS。它存在的唯一目的就是保证上层通讯安全的一套机制。它的发展依次经历了下面几个时期,像手机软件升级一样,每次更新都添加或去除功能,比如引进新的加密算法,修改握手方式等。

    • SSL1.0: 已废除
    • SSL2.0: RFC6176,已废除
    • SSL3.0: RFC6101,基本废除
    • TLS1.0: RFC2246, 少部分较老服务器支持
    • TLS1.1: RFC4346
    • TLS1.2: RFC5246, 大多数服务器支持,广泛使用
    • TLS1.3: IETF正在酝酿中

    下面我们将介绍 TLS1.x 如何保证通讯安全。


    二: CA & SSL Server & SSL Client 介绍

    如何保证安全呢?你说安全就安全吗,究竟是怎么实现的呢?绝对安全吗?
    哈,有人的地方就有江湖,有江湖的地方就没有绝对的安全。但 SSL/TLS 确实可以极大程度保证信息安全。下面根据图一 SSL/TLS 工作流来一览实现过程。

    2.1 SSL/TLS 工作流

    SSL workflow

    图一 SSL/TLS 工作流

    CA: 证书授权中心( certificate authority)。 它呢,类似于国家出入境管理处一样,给别人颁发护照;也类似于国家工商管理局一样,给公司企业颁发营业执照。
    它有两大主要性质:

    1. CA本身是受信任的 // 国际认可的
    2. 给他受信任的申请对象颁发证书 // 和办理护照一样,要确定你的合法身份,你不能是犯罪分子或造反派。当然,你需要被收保护费,同时,CA可以随时吊销你的证书。
      证书长啥样?其实你的电脑中有一堆CA证书。你可以看一看:
      360浏览器: 选项/设置-> 高级设置 -> 隐私于安全 -> 管理 HTTPS/SSL 证书 -> 证书颁发机构
      火狐浏览器: 首选项 -> 高级 -> 证书 -> 查看证书 -> 证书机构
      chrome浏览器: 设置 -> 高级 -> 管理证书 -> 授权中心
      ubuntu: /etc/ssl/certs
      这些都是 CA 的证书!

    CA 的证书 ca.crt 和 SSL Server的证书 server.crt 是什么关系呢?

    1. SSL Server 自己生成一个 私钥/公钥对。server.key/server.pub // 私钥加密,公钥解密!
    2. server.pub 生成一个请求文件 server.req. 请求文件中包含有 server 的一些信息,如域名/申请者/公钥等。
    3. server 将请求文件 server.req 递交给 CA,CA验明正身后,将用 ca.key和请求文件加密生成 server.crt
    4. 由于 ca.key 和 ca.crt 是一对, 于是 ca.crt 可以解密 server.crt.
      在实际应用中:如果 SSL Client 想要校验 SSL server.那么 SSL server 必须要将他的证书 server.crt 传给 client.然后 client 用 ca.crt 去校验 server.crt 的合法性。如果是一个钓鱼网站,那么CA是不会给他颁发合法server.crt证书的,这样client 用ca.crt去校验,就会失败。比如浏览器作为一个 client,你想访问合法的淘宝网站https://www.taobao.com, 结果不慎访问到 https://wwww.jiataobao.com ,那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证了client的所有https访问都是安全的。

    2.2 单向认证双向认证

    何为SSL/TLS单向认证,双向认证?

    单向认证 指的是只有一个对象校验对端的证书合法性。
    通常都是client来校验服务器的合法性。那么client需要一个ca.crt,服务器需要server.crt,server.key

    双向认证 指的是相互校验,服务器需要校验每个client,client也需要校验服务器。
    server 需要 server.key 、server.crt 、ca.crt
    client 需要 client.key 、client.crt 、ca.crt

    2.3 证书详细工作流

    证书工作流

    图二 证书详细工作流

    1)申请认证:服务器需自己生成公钥私钥对pub_svr & pri_svr,同时根据 pub_svr 生成请求文件 csr,提交给CA,csr中含有公钥、组织信息、个人信息(域名)等信息。(图一中server.req就是csr请求文件)

    2)审核信息:CA通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。

    3)签发证书:如信息审核通过,CA会向申请者签发认证文件-证书。
    证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。
    签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA的私钥对信息摘要进行加密,密文即签名。(图一中生成server.crt)

    4)返回证书:client如果请求验证服务器,服务器需返回证书文件。(图一中handshake传回server.crt)

    5)client验证证书:client读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法。客户端然后验证证书相关的域名信息、有效时间是否吊销等信息。
    客户端会内置信任CA的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA的证书,证书也会被判定非法。(图一中check可选,我们可以选择不验证服务器证书的有效性)

    6)秘钥协商:验证通过后,Server和Client将进行秘钥协商。接下来Server和Client会采用对称秘钥加密。(对称加密时间性能优)(图一中 pre-master/change_cipher_spec/encrypted_handshake_message过程)

    7)数据传输:Server和Client采用对称秘钥加密解密数据。

    2.4 SSL/TLS单向认证流程

    单项认证

    (1) client_hello

    客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:

    • 支持的最高 TLS 协议版本version,从低到高依次 SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2,当前基本不再使用低于 TLSv1 的版本;
    • 客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)和信息摘要 Mac(完整性校验);
    • 支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;
    • 随机数 random_C,用于后续的密钥的生成;
    • 扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用。

    (2) server_hello+server_certificate+sever_hello_done

    • server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商;
    • server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;
    • server_hello_done,通知客户端 server_hello 信息发送结束;

    (3).证书校验

    • [证书链]的可信性 trusted certificate path,方法如前文所述;
    • 证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同;
    • 有效期 expiry date,证书是否在有效时间范围;
    • 域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;

    (4).client_key_exchange+change_cipher_spec+encrypted_handshake_message

    • client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 Pre-master,并用证书公钥加密,发送给服务器;
    • 此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 Pre-master,计算得到协商密钥;
      enc_key=Fuc(random_C, random_S, Pre-Master)
    • change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;
    • encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;

    (5).change_cipher_spec+encrypted_handshake_message

    • 服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数 random_C 和 random_S,计算得到协商密钥:enc_key=Fuc(random_C, random_S, Pre-Master);
    • 计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;
    • change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;
    • encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;

    (6).握手结束

    客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;

    (7).加密通信

    开始使用协商密钥与算法进行加密通信。

    2.5 实际 wireshark 分析

    这里写图片描述
    我们搭建的 SSL/TLS 服务器是 192.168.111.100, client 是 192.168.111.101. client 需要认证 server 的合法性。
    我们只看 TLSv1.1 的数据包:
    第一包(No. 25) Client Hello 包,即SSL/TLS单向认证流程的(1)
    第二包(No. 27) Server Hello 包,包含服务器证书等。即SSL/TLS单向认证流程的(2)
    第三包(No. 28) 服务器证书验证完成,同时发送client key exchange+change cipher spec + encrypted handshake message.即SSL/TLS单向认证流程的(4)
    第四包(No. 29)秘钥协商,change cipher spec + encrypted hanshake message.即SSL/TLS单向认证流程的(5)
    第五包(No. 30)握手完成。开始上层数据传输。SSL/TLS单向认证流程的(7)

    2.6 SSL/TLS双向认证流程

    和单向认证几乎一样,只是在 client 认证完服务器证书后,client 会将自己的证书 client.crt 传给服务器。服务器验证通过后,开始秘钥协商。
    实际wireshark分析:
    这里写图片描述

    和单向认证一样:
    我们搭建的 SSL/TLS 服务器是 192.168.111.100, client 是 192.168.111.101. client 需要认证 server 的合法性,server 也需要认证 client 的合法性!
    我们只看 TLSv1.1 的数据包:
    第一包(No. 55) Client Hello 包,即SSL/TLS单向认证流程的(1)
    第二包(No. 57) Server Hello 包,包含服务器证书等。即 SSL/TLS 单向认证流程的(2)
    第三包(No. 60) 服务器证书验证完成,同时发送客户端的证书 client.crt ,同时包含 client key exchange+change cipher spec + encrypted handshake message.即SSL/TLS单向认证流程的(4)
    第四包(No. 61) 服务器验证客户端证书的合法性, 通过后进行秘钥协商,change cipher spec + encrypted hanshake message.即SSL/TLS单向认证流程的(5)
    重传包(No. 62) 由于网络原因,TCP重传第No. 60包。
    第五包(No. 64) 握手完成。开始上层数据传输。SSL/TLS单向认证流程的(7)

    2.7 证书等格式说明

    crt/key/req/csr/pem/der 等拓展名都是什么东东?
    (1) 通常来说, .crt 表示证书, .key表示私钥, .req 表示请求文件,.csr也表示请求文件, .pem表示pem格式,.der 表示 der 格式。
    文件拓展名你可以随便命名。只是为了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和exe,PE格式一样,证书有两种格式。
    pem 格式和 der 格式。所有证书,私钥等都可以是pem,也可以是der格式,取决于应用需要。
    pem 和 der 格式可以互转:

    openssl x509 -in ca.crt -outform DER -out ca.der  // pem -> der
    openssl x509 -inform der -in ca.der -out ca.pem   // der -> pem
    

    pem 格式:经过加密的文本文件,一般有下面几种开头结尾:

    -----BEGIN RSA PRIVATE KEY-----
    -----END RSA PRIVATE KEY-----
    

    or:

    -----BEGIN CERTIFICATE REQUEST-----
    -----END CERTIFICATE REQUEST-----
    

    or:

    ----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----
    

    der 格式: 经过加密的二进制文件。

    (2) 证书中含有申请者公钥、申请者的组织信息和个人信息、签发机构 CA的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。如查看百度证书详细信息。

    a) 先下载百度证书
    火狐浏览器访问 https://www.baidu.com/, 点击左上角绿色小锁,点击向右箭头,点击更多信息,点击查看证书,点击详细信息,点击导出。即可导出百度的证书 baiducom.crt

    b) 命令查看证书详细信息

    openssl x509 -noout -text -in baiducom.crt
    

    baiducert

    详细信息中,有一个字段: X509v3 Basic Constraints: CA: FALSE
    该字段指出该证书是否是 CA 证书,还是一般性的非 CA 证书。详细描述见 RFC5280#section-4.2.1.9,同时 RFC5280 也详细描述证书工作方式等。
    **[注]: ** CA:TRUE 或 CA: FALSE 这些证书中的参数通通都可以自己设置,那么有同学会问,如果有个钓鱼网站自签一个证书,将 CA 字段设置为 TRUE, 那么是不是这个证书就能完美通过 SSL/TLS 交互呢?
    其实不然,CA 字段设置为 TRUE, 只是代表着该证书是 CA 证书,而不是意味着 CA 机构颁发的 CA 证书。在服务器和用户[浏览器]交互过程中,服务器传过来的证书如果是自签 CA 签发的证书,那么浏览器也会检查不通过 (因为没有合法 CA 机构的 CA 证书能校验过该服务器传过来的证书),就会提醒用户谨慎访问。

    (3) 私钥加密,公钥解密!

    2.8 SSL/TLS和 Openssl,mbedtls是什么关系?

    SSL/TLS 是一种工作原理,openSSL 和 mbedTLS 是 SSL/TLS 的具体实现,很类似于 TCP/IP 协议和 socket 之间的关系。


    三: 本地生成SSL相关文件

    3.1 证书生成脚本

    我们自己本地使用 makefile.sh 脚本建立一个CA(ca.crt + ca.key),用这个CA给 server 和 client 分别颁发证书。

    makefile.sh

    # * Redistributions in binary form must reproduce the above copyright
    #   notice, this list of conditions and the following disclaimer in the
    #   documentation and/or other materials provided with the distribution.
    # * Neither the name of the axTLS project nor the names of its
    #   contributors may be used to endorse or promote products derived
    #   from this software without specific prior written permission.
    #
    # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
    # "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
    # LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR 
    # A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
    # CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
    # SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
    # TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
    # DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY 
    # OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
    # NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
    # THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    #
    
    #
    # Generate the certificates and keys for testing.
    #
    
    
    PROJECT_NAME="TLS Project"
    
    # Generate the openssl configuration files.
    cat > ca_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Dodgy Certificate Authority
    EOF
    
    cat > server_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME
     CN                     = 192.168.111.100
    EOF
    
    cat > client_cert.conf << EOF  
    [ req ]
    distinguished_name     = req_distinguished_name
    prompt                 = no
    
    [ req_distinguished_name ]
     O                      = $PROJECT_NAME Device Certificate
     CN                     = 192.168.111.101
    EOF
    
    mkdir ca
    mkdir server
    mkdir client
    mkdir certDER
    
    # private key generation
    openssl genrsa -out ca.key 1024
    openssl genrsa -out server.key 1024
    openssl genrsa -out client.key 1024
    
    # cert requests
    openssl req -out ca.req -key ca.key -new \
                -config ./ca_cert.conf
    openssl req -out server.req -key server.key -new \
                -config ./server_cert.conf 
    openssl req -out client.req -key client.key -new \
                -config ./client_cert.conf 
    
    # generate the actual certs.
    openssl x509 -req -in ca.req -out ca.crt \
                -sha1 -days 5000 -signkey ca.key
    openssl x509 -req -in server.req -out server.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
    openssl x509 -req -in client.req -out client.crt \
                -sha1 -CAcreateserial -days 5000 \
                -CA ca.crt -CAkey ca.key
     
    openssl x509 -in ca.crt -outform DER -out ca.der
    openssl x509 -in server.crt -outform DER -out server.der
    openssl x509 -in client.crt -outform DER -out client.der
    
    mv ca.crt ca.key ca/
    mv server.crt server.key server/
    mv client.crt client.key client/
    
    mv ca.der server.der client.der certDER/
    
    rm *.conf
    rm *.req
    rm *.srl 
    

    将上述代码保存为makefile.sh
    做如下修改,终端执行。

    - 修改 CN 域中 IP 地址为你主机/设备的 IP 地址
    - [可选]加密位数 1024 修改为你需要的加密位数

    ./makefile.sh
    

    将会看到:
    ssldir

    ca目录:保存 ca 的私钥 ca.key 和证书 ca.crt
    certDER目录:将证书保存为二进制文件 ca.der client.der server.der
    client目录: client.crt client.key
    server目录:server.crt server.key

    3.2 删除脚本

    删除脚本 rmfile.sh:

    rm ca/ -rf
    rm certDER/ -rf
    rm client/ -rf
    rm server/ -rf
    

    将上述代码保存为 rmfile.sh, 终端执行,将会删除产生过的目录和文件:

    $./rmfile.sh
    

    3.3 CA校验证书测试

    我们可在本地使用 CA 证书来分别校验由自己颁发的服务器证书 server.crt 和客户端证书 client.crt .

    $openssl verify -CAfile ca/ca.crt server/server.crt
    
    $openssl verify -CAfile ca/ca.crt client/client.crt
    

    verify

    展开全文
  • Vue专题(一)聊一聊双向绑定

    万次阅读 多人点赞 2021-04-17 13:54:51
    本篇文章,主要带大家了解一下Vue中响应式的概念,已经双向绑定原理,配合部分示例,更好的理解
  • server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商; server_...
  • 双向端口的使用规则

    2020-08-27 10:20:29
    双向端口是通过控制三态门来实现的,如附件所示。当z=0时,上面输出的管子打开,此时数据可以从上面的通道输出,
  • 51单片机双向口和准双向口有什么区别

    万次阅读 多人点赞 2018-07-28 09:52:57
    双向口与准双向口的区别主要是:准双向口I/O口操作时做数据输入时需要对其置1,否则若前一位为低电平,后一位输入的电平为高则MOS管拉不起来导致出错。而双向口则不需要做此动作,因为双向口有悬浮态。 准双向口就是...
  • MQTT双向认证
  • SSL协议的工作流程:  服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息...
  • 本文主要研究的是距离扩展射频前端的方案与硬件的实现,通过增大发射信号功率、放大接收信号提高灵敏度以及选择增益较大的天线来实现,同时实现了双向收发,终成果可以直接应用于与IEEE802.11b/g兼容的无线通信系统...
  • 本文主要研究的是距离扩展射频前端的方案与硬件的实现,通过增大发射信号功率、放大接收信号提高灵敏度以及选择增益较大的天线来实现,同时实现了双向收发,终成果可以直接应用于与IEEE802.11b/g兼容的无线通信系统...
  • 摘要:在三网融合的之下,有线电视网络的双向改造已经刻不容缓,在双向改造当中EOC技术是一种不错选择,这种技术相对来说比较成熟,改造的成本也比较低,建成以后具有较高的宽带服务能力。但是在运用这样技术进行...
  • 如何做好双向汇报。

    千次阅读 2020-08-26 14:18:29
    今天我们来谈谈双向汇报的问题:首先说说什么是双向汇报;第二说一下为什么会存在双向汇报;第三说一下双向汇报的难点在哪儿;最后说一下如何处理双向汇报的问题。——文章结构说明:1、给定义 2、分析问题出现原因 ...
  • 你将看到在Ubuntu中, 我们选用 mosquitto 作为 MQTT broker,介绍了 MQTT 协议相关的原理性知识和工作流,以及按步骤来描述如何搭建一个基于 SSL/TLS 的 MQTT broker,同时演示了订阅端和发布端该如何操作,并附上一...
  • SSL双向认证

    万次阅读 2017-10-27 14:23:15
    安装成功后,重启浏览器输入网址访问,浏览器可能会提示你选择证书,选择刚才安装的那个证书即可。 此时有些浏览器会提示用户该证书不受信任,地址不安全之类,这是因为我们的server证书是我们自己颁发的,而非...
  • SSL/TLS 双向认证(三) -- ESP8266与mosquitto的MQTT双向认证

    万次阅读 热门讨论 2017-08-09 11:29:51
    ESP8266与mosquitto的MQTT双向认证
  • Apache httpd设置HTTPS双向认证

    千次阅读 2017-02-04 21:40:29
    一、环境 httpd: 2.4.4 openssl:1.0.1 os:ubuntu 12.04 LTS 二、场景 我准备在httpd上配置一个HTTPS双向认证,既向客户端表明自己的身份,也只允许特定的客户端访问。...一般来说,互联网站不会去配置双向
  • 迈威公司MW-BLE-L型宽带(750M、860M)双向放大器为单路信号输入、26~34dB工作增益、输出可提供单路、分支、分配三种输出方式。本产品不仅适用于HFC网络,也适用于传统的同轴电缆网络。选择不同的工作增益,本产品可...
  • 为解决这一问题,在Pro-E软件仿真分析的基础上,改进密封副的结构尺寸,选择抗酸性和强度更优化的材料加工做阀垫,使阀垫的应力降低为原来的3/4,保证了偏酸性介质的工作环境中,密封结构的安全系数超过1.8,完全满足使用...
  • SSL/TLS单向认证和双向认证介绍

    千次阅读 2020-06-19 15:05:20
    为了便于理解SSL/TLS的单向认证和双向认证执行流程,这里先介绍一些术语。 1. 散列函数(Hash function):又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字”指纹”的方法。散列函数把消息或数据压缩成...
  • 本文主要研究的是距离扩展射频前端的方案与硬件的实现,通过增大发射信号功率、放大接收信号提高灵敏度以及选择增益较大的天线来实现,同时实现了双向收发,最终成果可以直接应用于与IEEE802.11b/g兼容的无线通信...
  • 本文主要研究的是距离扩展射频前端的方案与硬件的实现,通过增大发射信号功率、放大接收信号提高灵敏度以及选择增益较大的天线来实现,同时实现了双向收发,最终成果可以直接应用于与IEEE802.11b/g兼容的无线通信...
  • 一句话概括该软件:SymmetricDS是一个文件和数据库同步软件,开源的,支持多主复制,同步时过滤和在异构的网络环境中进行数据转换传输。...当初公司选择SymmetricDS,主要是因为它满足开源免费,支持双向同步,在使
  • 双向可控硅可被认为是一对反并联连接的普通可控硅的集成,工作原理与普通单向可控硅相同。双向可控硅有两个主电极T1和T2,一个门极G,门极使器件在主电极的正反两个方向均可触发导通,所以双向可控硅在第1和第3象限...
  • 摘要:在三网融合的之下,有线电视网络的双向改造已经刻不容缓,在双向改造当中EOC技术是一种不错选择,这种技术相对来说比较成熟,改造的成本也比较低,建成以后具有较高的宽带服务能力。但是在运用这样技术进行...
  • Otter 双向同步mysql

    千次阅读 2019-01-24 21:08:39
    双向同步,无冲突变更  3. 文件同步,本地/aranda文件  4. 双A同步,冲突检测&amp;冲突补救  5. 数据迁移,中间表/行记录同步 实际测试中,otter的同步速度相比于mysql的复制,约有5倍左右的性能提升...
  • ESP8266EX 集成了更多的元器件,性能稳定,易于制造,工作温度范围达到 -40°C 到 +125°C。 mosquitto是一款精致的MQTT broker.一款实现了消息推送协议 MQTT v3.1 的开源消息代理软件,提供轻量级的,支持可发布/可...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 121,286
精华内容 48,514
关键字:

工作是双向选择