當前位置:首頁 » 文件傳輸 » https訪問
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

https訪問

發布時間: 2022-01-27 00:20:34

⑴ 網站https怎麼訪問不了

請您嘗試打開:
[Internet選項],在「高級」選項卡中的列表中選擇上[使用SSL2.0]和[使用SSL3.0]。
然後打開[開始]-[運行],輸入「services.msc」,將列表中「HTTPFilter」服務設置為「啟用」,狀態為「自動」。
如果安裝防火牆的話,請打開防火牆,將裡面埠限制中允許TCP443埠。
請您進行以下操作:
(1)打開IE瀏覽器,選擇「工具」菜單-->「Internet選項」-->「高級」標簽-->點擊「還原默認設置」,點擊「確定」後關閉所有IE瀏覽器窗口;
(2)打開IE瀏覽器,選擇「工具」菜單-->「Internet選項」-->「常規」標簽-->Internet臨時文件設置中的「檢查所存網頁的較新版本」選擇「每次訪問此頁時檢查」。並在Internet臨時文件設置中點擊「刪除文件」,在「刪除所有離線內容」前打勾後點擊確定關閉對話框,關閉所有IE窗口;
(3)打開IE瀏覽器,選擇「工具」菜單-->「Internet選項」-->「安全」標簽,在「請為不同區域的Web內容制定安全設置(z)」窗口內選擇「Internet」,然後選擇「自定義級別」,將「Activex控制項和插件」中「下載已簽名的Activex控制項」、「運行Activex控制項」等設置為「啟用」或「提示」,點擊確定後,請重新啟動電腦;
(4)若您安裝了3721上網助手之類的軟體,請您將其完全卸載;
(5)點擊「個人網上銀行登錄」進入個人網上銀行登錄頁面。點擊最下方的「系統設置指南」。進入下一個頁面後,點擊第一步中的「個人網上銀行控制項」,進行下載安裝後,重新啟動計算機使用。
(6)若仍無法正常使用,建議您重新安裝IE6.0或以上版本的IE瀏覽器,並使用WINDOWS系統的UPDATE功能安裝補丁。
修復winsock,系統無法打開https修復
監控安裝發現流氓軟體在安裝時會在winsock進行注冊,注冊了4個dll文件。於是進行winsock的修復。使用的是360安全衛士。修復很成功。本以為找到了完全卸載此流氓軟體的方法。結果在後續的使用中,系統出現了問題。表現為:

1:Msn無法正常使用,開啟msn速度賊慢,輸入用戶名和密碼每輸入一個字元系統就出現假死。輸入完畢後進行登錄,提示msn服務出現錯誤,建議從微軟網站下載最新的msn進行安裝。

2:所有需要https連接網站無法打開。如google的一些服務,網上銀行等等。表現為可以ping通,但是通過ie瀏覽顯示為無法找到此頁。

3:WindowsXp補丁無法正常安裝,提示updata服務錯誤。

最開始的定位是windows加密服務(Cryptographic Services)損壞。定位的方法其實很簡單,因為最開始是msn無法正常使用,通過google搜索錯誤提示,有很多網站介紹這個問題的原因。按照各大網站給出的方法進行服務修復。發現無用。問題依然存在。

既然服務無法修復或者重裝,那就換一個切入點。找到和這些服務相關的dll文件,進行重新注冊。

最開始只是蒙的。試一試的態度。操作如下:

第一步:
單擊「開始→運行」,輸入「cmd」後回車打開命令提示符窗口,
運行「net start cryptsvc」 命令,接下來使用regsvr32命令依次注冊
regsvr32 softpub.dll
regsvr32 wintrust.dll
regsvr32 initpki.dll
regsvr32 dssenh.dll
regsvr32 rsaenh.dll
regsvr32 gpkcsp.dll
regsvr32 sccbase.dll
regsvr32 slbcsp.dll
regsvr32 cryptdlg.dll

其中 regsvr32 initpki.dll 可能不會馬上就好 ,請稍微等待一下

如果要在已安裝 Windows XP Service Pack 2 (SP2) 的系統內修復 Winsock,在命令提示字元中輸入 netsh winsock reset,然後按下 ENTER。執行這個命令後,重新啟動計算機即可,沒有安裝SP2的朋友就沒有那麼幸運了,修復winsock要復雜些..

善意提醒:如果已經中招,而自己的系統還沒打上SP2補丁,最好趁此機會重裝系統,升級到SP2,安全系數要高得多。不想裝SP2,也不想重裝系統的朋友,往下看吧!

不帶 Service Pack 2 的 Windows XP 說明
要在未安裝 Windows XP SP2 的情況下修復 Winsock,請刪除已損壞的注冊表項,然後重新安裝 TCP/IP 協議。
步驟 1:刪除已損壞的注冊表項
警告:如果使用注冊表編輯器或其他方法錯誤地修改了注冊表,則可能導致嚴重問題。這些問題可能需要重新安裝操作系統才能解決。Microsoft 不能保證您可以解決這些問題。修改注冊表需要您自擔風險。

有關如何備份注冊表的更多信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
322756 (http://support.microsoft.com/kb/322756/) 如何在 Windows XP 和 Windows Server 2003 中備份、編輯和還原注冊表
1. 單擊「開始」,然後單擊「運行」。
2. 在「打開」框中,鍵入 regedit,然後單擊「確定」。
3. 在注冊表編輯器中,找到下列項,右鍵單擊各項,然後單擊「刪除」:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
4. 在系統提示您確認刪除時,單擊「是」。
注意:刪除 Winsock 項後,請重新啟動計算機。這樣做可以讓 Windows XP 操作系統為這兩個項創建新的 shell 條目。如果在刪除 Winsock 項後沒有重新啟動計算機,則下一步無法正常進行。
步驟 2:安裝 TCP/IP
1. 右鍵單擊網路連接,然後單擊「屬性」。
2. 單擊「安裝」。
3. 單擊「協議」,然後單擊「添加」。
4. 單擊「從磁碟安裝」。
5. 鍵入 C:\Windows\inf,然後單擊「確定」。
6. 在可用協議列表中,單擊「Internet 協議(TCP/IP)」,然後單擊「確定」。
7. 重新啟動計算機。

⑵ 如何默認為https訪問

SSL安裝教程(默認設置HTTPS訪問):https://www.gworg.com/ssl/127.html

⑶ 怎麼將網站設置為默認https訪問

您的伺服器具體環境,比較簡單的方式:https://www.gworg.com/ssl/128.html

如果不清楚,請聯系HTTPS證書提供商給你做檢測。

⑷ 如何將網站設置成https訪問的模式

一、申請SSL 簽發證書。
二、准備好獨立伺服器或雲伺服器、域名。
三、拿到簽發的SSL證書,根據機構教程安裝到伺服器。
四、測試HTTPS網站是否正常。

⑸ http 怎麼訪問 https

HTTPS實際是SSL over HTTP, 該協議通過SSL在發送方把原始數據進行加密,在接收方解
密,因此,所傳送的數據不容易被網路黑客截獲和破解。本文介紹HTTPS的三種實現方法

⑹ 怎麼通過http訪問https

1、首先您要准備好正規的HTTPS證書,這個方面淘寶有幾十塊就可以搞定。
2、准備一個獨立域名,並且是可以解析的。
3、需要獨立伺服器或雲伺服器支持SSL證書的產品。
4、以上全部准備好聯系HTTPS證書提供商按照教程安裝就可以了。

⑺ 網站怎麼啟用https訪問

密,因此,所傳送的數據不容易被網路黑客截獲和破解。本文介紹HTTPS的三種實現方法

方法一 靜態超鏈接
這是目前網站中使用得較多的方法,也最簡單。在要求使用SSL進行傳輸的Web網頁鏈接
中直接標明使用HTTPS協議,以下是指向需要使用SSL的網頁的超鏈接:
<a href=「https://192.168.100.100/ok/securePage.jsp」>SSL例子</a>
需要說明的是,在網頁里的超鏈接如果使用相對路徑的話,其默認啟用協議與引用該超
鏈接的網頁或資源的傳輸協議相同,例如在某超鏈接「https://192.168.100.100/ok/l
ogin.jps」的網頁中包含如下兩個超鏈接:
<a href=「./bessl/exam.jsp」>SSL鏈接</a>
<a href=「http://192.168.100.100/notssl/index.jsp」>非SSL鏈接
那麼,第一個鏈接使用與「https://192.168.100.100/ok/login.jsp」相同的傳輸協議
HTTPS,第二個鏈接使用本身所標識的協議HTTP。
使用靜態超鏈接的好處是容易實現,不需要額外開發。然而,它卻不容易維護管理; 因
為在一個完全使用HTTP協議訪問的Web應用里,每個資源都存放在該應用特定根目錄下的
各個子目錄里,資源的鏈接路徑都使用相對路徑,這樣做是為了方便應用的遷移並且易
於管理。但假如該應用的某些資源要用到HTTPS協議,引用的鏈接就必須使用完整的路徑
,所以當應用遷移或需要更改URL中所涉及的任何部分如:域名、目錄、文件名等,維護
者都需要對每個超鏈接修改,工作量之大可想而知。再者,如果客戶在瀏覽器地址欄里
手工輸入HTTPS協議的資源,那麼所有敏感機密數據在傳輸中就得不到保護,很容易被黑
客截獲和篡改!
方法二 資源訪問限制
為了保護Web應用中的敏感數據,防止資源的非法訪問和保證傳輸的安全性,Java Serv
let 2.2規范定義了安全約束(Security-Constraint)元件,它用於指定一個或多個We
b資源集的安全約束條件;用戶數據約束(User-Data-Constraint)元件是安全約束元件
的子類,它用於指定在客戶端和容器之間傳輸的數據是如何被保護的。用戶數據約束元
件還包括了傳輸保證(Transport-Guarantee)元件,它規定了客戶機和伺服器之間的通
信必須是以下三種模式之一:None、Integral、Confidential。None表示被指定的Web資
源不需要任何傳輸保證;Integral表示客戶機與伺服器之間傳送的數據在傳送過程中不
會被篡改; Confidential表示數據在傳送過程中被加密。大多數情況下,Integral或Co
nfidential是使用SSL實現。
這里以BEA的WebLogic Server 6.1為例介紹其實現方法,WebLogic是一個性能卓越的J2
EE伺服器,它可以對所管理的Web資源,包括EJB、JSP、Servlet應用程序設置訪問控制
條款。假設某個應用建立在Weblogic Server里的/mywebAPP目錄下,其中一部分Servle
ts、JSPs要求使用SSL傳輸,那麼可將它們都放在/mywebAPP/sslsource/目錄里,然後編
輯/secureAPP/Web-INF/web.xml文件,通過對web.xml的設置可達到對Web用戶實現訪問
控制。
當Web用戶試圖通過HTTP訪問/sslsource目錄下的資源時,Weblogic Server就會查找we
b.xml里的訪問約束定義,返回提示信息:Need SSL connection to access this reso
urce。資源訪問限制與靜態超鏈接結合使用,不僅繼承了靜態超鏈接方法的簡單易用性
,而且有效保護了敏感資源數據。然而,這樣就會存在一個問題: 假如Web客戶使用HT
TP協議訪問需要使用SSL的網路資源時看到彈出的提示信息: Need SSL connection to
access this resource,大部分人可能都不知道應該用HTTPS去訪問該網頁,造成的後果
是用戶會放棄訪問該網頁,這是Web應用服務提供商不願意看到的事情。
方法三 鏈接重定向
綜觀目前商業網站資源數據的交互訪問,要求嚴格加密傳輸的數據只佔其中一小部分,
也就是說在一個具體Web應用中需要使用SSL的服務程序只佔整體的一小部分。那麼,我
們可以從應用開發方面考慮解決方法,對需要使用HTTPS協議的那部分JSPs、Servlets或
EJBs進行處理,使程序本身在接收到訪問請求時首先判斷該請求使用的協議是否符合本
程序的要求,即來訪請求是否使用HTTPS協議,如果不是就將其訪問協議重定向為HTTPS
,這樣就避免了客戶使用HTTP協議訪問要求使用HTTPS協議的Web資源時,看到錯誤提示
信息無所適從的情況,這些處理對Web客戶來說是透明的。
實現思想是:首先創建一個類,該類方法可以實現自動引導Web客戶的訪問請求使用HTT
PS協議,每個要求使用SSL進行傳輸的Servlets或JSPs在程序開始時調用它進行協議重定
向,最後才進行數據應用處理。
J2EE提供了兩種鏈接重定向機制。第一種機制是RequestDispatcher介面里的forward()
方法。使用MVC(Model-View-Controller)機制的Web應用通常都使用這個方法從Servlet
轉移請求到JSP。但這種轉向只能是同種協議間的轉向,並不能重定向到不同的協議。第
二種機制是使用HTTPServletReponse介面里的sendRedirect()方法,它能使用任何協議
重定向到任何URL,例如:
BeSslResponse.sendRedirect(「https://192.168.100.100/order」);
此外,我們還需使用到Java Servlet API中的兩個方法:ServletRequest介面中的getS
cheme(),它用於獲取訪問請求使用的傳輸協議;HTTPUtils類中的getRequestUrl(),它
用於獲取訪問請求的URL,要注意的是該方法在Servlet 2.3中已被移到HTTPServletReq
uest介面。
以下是實現協議重定向的基本步驟:
1. 獲取訪問的請求所使用的協議;
2. 如果請求協議符合被訪問的Servlet所要求的協議,就說明已經使用HTTPS協議了,不
需做任何處理;
3. 如果不符合,使用Servlet所要求的協議(HTTPS)重定向到相同的URL。
例如,某Web用戶使用HTTP協議訪問要求使用HTTPS協議的資源BeSslServlet,敲入「UR
L:http://192.168.100.100/BeSslServlet」,在執行BeSslServlet時首先使用Proces
sSslServlet.processSsl()重定向到https://192.168.100.100/BeSslServlet,然後
BeSslServlet與客戶瀏覽器之間就通過HTTPS協議進行數據傳輸。
以上介紹的僅是最簡單的例子,是為了對這種重定向的方法有個初步的認識。假如想真
正在Web應用中實現,還必須考慮如下幾個問題:
● 在Web應用中常常會用到GET或Post方法,訪問請求的URL中就會帶上一些查詢字串,
這些字串是使用getRequesUrl()時獲取不到的,而且在重定向之後會丟失,所以必須在
重定向之前將它們加入到新的URL里。我們可以使用request.getQueryString()來獲取G
ET的查詢字串,對於Post的Request參數,可以把它們轉換成查詢串再進行處理。
● 某些Web應用請求中會使用對象作為其屬性,必須在重定向之前將這些屬性保存在該
Session中,以便重定向後使用。
● 大多數瀏覽器會把對同一個主機的不同埠的訪問當作對不同的主機進行訪問,分用
不同的Session,為了使重定向後保留使用原來的Session,必須對應用伺服器的Cookie
域名進行相應的設置。
以上問題均可在程序設計中解決。
通過程序自身實現協議重定向,就可以把要求嚴格保護的那部分資源與其他普通數據從
邏輯上分開處理,使得要求使用SSL的資源和不需要使用SSL的資源各取所需,避免浪費
網站的系統資源。

⑻ 網站怎麼設置https訪問

實現HTTPS訪問,需要淘寶Gworg獲取SSL證書,安裝到獨立伺服器才可以。

⑼ http和https都可以訪問可以嗎

可以。

解釋原因:

  1. 伺服器配置SSL證書後,不設置強制https訪問,就可以http和https都可打開。

  2. HTTP與HTTPS設置都可以訪問,只要不設置強制https訪問就可以。

  3. 網站https設置後,不配置強制HTTPS訪問。

解決辦法:設置https訪問,不配置https強制。

⑽ 網站怎麼實現https訪問

HTTPS實際是SSL over HTTP, 該協議通過SSL在發送方把原始數據進行加密,在接收方解
密,因此,所傳送的數據不容易被網路黑客截獲和破解。本文介紹HTTPS的三種實現方法

方法一 靜態超鏈接
這是目前網站中使用得較多的方法,也最簡單。在要求使用SSL進行傳輸的Web網頁鏈接
中直接標明使用HTTPS協議,以下是指向需要使用SSL的網頁的超鏈接:
<a href=「https://192.168.100.100/ok/securePage.jsp」>SSL例子</a>
需要說明的是,在網頁里的超鏈接如果使用相對路徑的話,其默認啟用協議與引用該超
鏈接的網頁或資源的傳輸協議相同,例如在某超鏈接「https://192.168.100.100/ok/l
ogin.jps」的網頁中包含如下兩個超鏈接:
<a href=「./bessl/exam.jsp」>SSL鏈接</a>
<a href=「http://192.168.100.100/notssl/index.jsp」>非SSL鏈接
那麼,第一個鏈接使用與「https://192.168.100.100/ok/login.jsp」相同的傳輸協議
HTTPS,第二個鏈接使用本身所標識的協議HTTP。
使用靜態超鏈接的好處是容易實現,不需要額外開發。然而,它卻不容易維護管理; 因
為在一個完全使用HTTP協議訪問的Web應用里,每個資源都存放在該應用特定根目錄下的
各個子目錄里,資源的鏈接路徑都使用相對路徑,這樣做是為了方便應用的遷移並且易
於管理。但假如該應用的某些資源要用到HTTPS協議,引用的鏈接就必須使用完整的路徑
,所以當應用遷移或需要更改URL中所涉及的任何部分如:域名、目錄、文件名等,維護
者都需要對每個超鏈接修改,工作量之大可想而知。再者,如果客戶在瀏覽器地址欄里
手工輸入HTTPS協議的資源,那麼所有敏感機密數據在傳輸中就得不到保護,很容易被黑
客截獲和篡改!
方法二 資源訪問限制
為了保護Web應用中的敏感數據,防止資源的非法訪問和保證傳輸的安全性,Java Serv
let 2.2規范定義了安全約束(Security-Constraint)元件,它用於指定一個或多個We
b資源集的安全約束條件;用戶數據約束(User-Data-Constraint)元件是安全約束元件
的子類,它用於指定在客戶端和容器之間傳輸的數據是如何被保護的。用戶數據約束元
件還包括了傳輸保證(Transport-Guarantee)元件,它規定了客戶機和伺服器之間的通
信必須是以下三種模式之一:None、Integral、Confidential。None表示被指定的Web資
源不需要任何傳輸保證;Integral表示客戶機與伺服器之間傳送的數據在傳送過程中不
會被篡改; Confidential表示數據在傳送過程中被加密。大多數情況下,Integral或Co
nfidential是使用SSL實現。
這里以BEA的WebLogic Server 6.1為例介紹其實現方法,WebLogic是一個性能卓越的J2
EE伺服器,它可以對所管理的Web資源,包括EJB、JSP、Servlet應用程序設置訪問控制
條款。假設某個應用建立在Weblogic Server里的/mywebAPP目錄下,其中一部分Servle
ts、JSPs要求使用SSL傳輸,那麼可將它們都放在/mywebAPP/sslsource/目錄里,然後編
輯/secureAPP/Web-INF/web.xml文件,通過對web.xml的設置可達到對Web用戶實現訪問
控制。
當Web用戶試圖通過HTTP訪問/sslsource目錄下的資源時,Weblogic Server就會查找we
b.xml里的訪問約束定義,返回提示信息:Need SSL connection to access this reso
urce。資源訪問限制與靜態超鏈接結合使用,不僅繼承了靜態超鏈接方法的簡單易用性
,而且有效保護了敏感資源數據。然而,這樣就會存在一個問題: 假如Web客戶使用HT
TP協議訪問需要使用SSL的網路資源時看到彈出的提示信息: Need SSL connection to
access this resource,大部分人可能都不知道應該用HTTPS去訪問該網頁,造成的後果
是用戶會放棄訪問該網頁,這是Web應用服務提供商不願意看到的事情。
方法三 鏈接重定向
綜觀目前商業網站資源數據的交互訪問,要求嚴格加密傳輸的數據只佔其中一小部分,
也就是說在一個具體Web應用中需要使用SSL的服務程序只佔整體的一小部分。那麼,我
們可以從應用開發方面考慮解決方法,對需要使用HTTPS協議的那部分JSPs、Servlets或
EJBs進行處理,使程序本身在接收到訪問請求時首先判斷該請求使用的協議是否符合本
程序的要求,即來訪請求是否使用HTTPS協議,如果不是就將其訪問協議重定向為HTTPS
,這樣就避免了客戶使用HTTP協議訪問要求使用HTTPS協議的Web資源時,看到錯誤提示
信息無所適從的情況,這些處理對Web客戶來說是透明的。
實現思想是:首先創建一個類,該類方法可以實現自動引導Web客戶的訪問請求使用HTT
PS協議,每個要求使用SSL進行傳輸的Servlets或JSPs在程序開始時調用它進行協議重定
向,最後才進行數據應用處理。
J2EE提供了兩種鏈接重定向機制。第一種機制是RequestDispatcher介面里的forward()
方法。使用MVC(Model-View-Controller)機制的Web應用通常都使用這個方法從Servlet
轉移請求到JSP。但這種轉向只能是同種協議間的轉向,並不能重定向到不同的協議。第
二種機制是使用HTTPServletReponse介面里的sendRedirect()方法,它能使用任何協議
重定向到任何URL,例如:
BeSslResponse.sendRedirect(「https://192.168.100.100/order」);
此外,我們還需使用到Java Servlet API中的兩個方法:ServletRequest介面中的getS
cheme(),它用於獲取訪問請求使用的傳輸協議;HTTPUtils類中的getRequestUrl(),它
用於獲取訪問請求的URL,要注意的是該方法在Servlet 2.3中已被移到HTTPServletReq
uest介面。
以下是實現協議重定向的基本步驟:
1. 獲取訪問的請求所使用的協議;
2. 如果請求協議符合被訪問的Servlet所要求的協議,就說明已經使用HTTPS協議了,不
需做任何處理;
3. 如果不符合,使用Servlet所要求的協議(HTTPS)重定向到相同的URL。
例如,某Web用戶使用HTTP協議訪問要求使用HTTPS協議的資源BeSslServlet,敲入「UR
L:http://192.168.100.100/BeSslServlet」,在執行BeSslServlet時首先使用Proces
sSslServlet.processSsl()重定向到https://192.168.100.100/BeSslServlet,然後
BeSslServlet與客戶瀏覽器之間就通過HTTPS協議進行數據傳輸。
以上介紹的僅是最簡單的例子,是為了對這種重定向的方法有個初步的認識。假如想真
正在Web應用中實現,還必須考慮如下幾個問題:
● 在Web應用中常常會用到GET或Post方法,訪問請求的URL中就會帶上一些查詢字串,
這些字串是使用getRequesUrl()時獲取不到的,而且在重定向之後會丟失,所以必須在
重定向之前將它們加入到新的URL里。我們可以使用request.getQueryString()來獲取G
ET的查詢字串,對於Post的Request參數,可以把它們轉換成查詢串再進行處理。
● 某些Web應用請求中會使用對象作為其屬性,必須在重定向之前將這些屬性保存在該
Session中,以便重定向後使用。
● 大多數瀏覽器會把對同一個主機的不同埠的訪問當作對不同的主機進行訪問,分用
不同的Session,為了使重定向後保留使用原來的Session,必須對應用伺服器的Cookie
域名進行相應的設置。
以上問題均可在程序設計中解決。
通過程序自身實現協議重定向,就可以把要求嚴格保護的那部分資源與其他普通數據從
邏輯上分開處理,使得要求使用SSL的資源和不需要使用SSL的資源各取所需,避免浪費
網站的系統資源。