Servlet的框架是由两个Java包组成:javax.servlet和javax.servlet.http. 在javax.servlet包中定义了所有的Servlet类都必须实现或扩展的的通用接口和类.在javax.servlet.http包中定义了采用HTTP通信协议的HttpServlet类 ...
分类:
Web程序 时间:
2016-05-10 20:30:26
阅读次数:
213
网上介绍Android上http通信的文章很多,不过大部分只给出了实现代码的片段,一些注意事项和如何设计一个合理的类用来处理所有的http请求以及返回结果,一般都不会提及。因此,自己对此做了些总结,给出了我的一个解决方案。 首先,需要明确一下http通信流程,Android目前提供两种http通信方 ...
分类:
移动开发 时间:
2016-05-10 14:09:50
阅读次数:
179
Summary: HTTP 通信时,可能信息被监听、服务器或客户端身份伪装等安全问题,HTTPS 则能有效解决这些问题。 原始的HTTP连接的时候,因服务器与用户之间是直接进行明文传输,导致用户面临着很多的风险与威胁。攻击者可以轻易的截获或者篡改传输的数据。包括窃取用户的Session信息、注入有害 ...
分类:
Web程序 时间:
2016-05-10 02:15:03
阅读次数:
240
网页的请求与响应均通过HTTP来完成,HTTP是Web最重要的基础核心。
HttpWebRequest与HttpWebResponse通过HTTP协议,完成网络“请求/响应”模型架构所需的功能,同时存取网页上各种特定元素。
一、HTTP通信协议
HTTP组成格式主要包含http标题及http主体,这两个部分请求与响应的消息有差别。
客...
分类:
Web程序 时间:
2016-05-03 18:46:08
阅读次数:
190
1. HttpURLConnection接口 首先需要明确的是,Http通信中的POST和GET请求方式的不同。GET可以获得静态页面,也可以把参数放在URL字符串后面,传递给服务器。而POST方法的参数是放在Http请求中。因此,在编程之前,应当首先明确使用的请求方法,然后再根据所使用的方式选择相 ...
分类:
移动开发 时间:
2016-04-30 14:09:01
阅读次数:
248
前言
在进行 HTTP 通信时,信息可能会监听、服务器或客户端身份伪装等安全问题,HTTPS 则能有效解决这些问题。在使用原始的HTTP连接的时候,因为服务器与用户之间是直接进行的明文传输,导致了用户面临着很多的风险与威胁。攻击者可以用中间人攻击来轻易的 截获或者篡改传输的数据。攻击者想要做些什么并没有任何的限制,包括窃取用户的Session信息、注入有害的代码等,乃至于修改用户传送至服务器...
分类:
编程语言 时间:
2016-04-29 20:08:15
阅读次数:
212
下面将3种实现方式,以下代码有的来源于传智播客,有的自己琢磨的。在这感谢传智播客
1,HttpURLConnection
2,HttpClient
3 简单的框架,
主要以代码形式展示;HttpURLConnection,(get post方式)1,Obtain a new HttpURLConnection by calling URL.openConnection() and casti...
分类:
移动开发 时间:
2016-04-29 15:29:46
阅读次数:
268
HTTP通信机制是在一次完整的HTTP通信过程中,Web浏览器与Web服务器之间将完成下列7个步骤: (1) 建立TCP连接 在HTTP工作开始之前,Web浏览器首先要通过网络与Web服务器建立连接,该连接是通过TCP来完成的,该协议与IP协议共同构建Internet,即著名的TCP/IP协议族,因 ...
分类:
Web程序 时间:
2016-04-27 12:30:59
阅读次数:
176
1. Volley简介 我们平时在开发Android应用的时候不可避免地都需要用到网络技术,而多数情况下应用程序都会使用HTTP协议来发送和接收网络数据。Android系统中主要提供了两种方式来进行HTTP通信,HttpURLConnection和HttpClient,几乎在任何项目的代码中我们都能 ...
分类:
移动开发 时间:
2016-04-23 23:04:45
阅读次数:
294
前言
在进行 HTTP 通信时,信息可能会监听、服务器或客户端身份伪装等安全问题,HTTPS 则能有效解决这些问题。在使用原始的HTTP连接的时候,因为服务器与用户之间是直接进行的明文传输,导致了用户面临着很多的风险与威胁。攻击者可以用中间人攻击来轻易的 截获或者篡改传输的数据。攻击者想要做些什么并没有任何的限制,包括窃取用户的Session信息、注入有害的代码等,乃至于修改用户传送至服务器...
分类:
编程语言 时间:
2016-04-23 12:01:17
阅读次数:
360