最新版本号[免费下载]
  • 解决ssl调用非安全资源问题This request has been blocked; the content must be served over HTTPS.
    解决ssl调用非安全资源问题This request has been blocked; the content must be served over HTTPS.

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(结果在客户的ssl站点上,始终显示不出来。 查错思路有问题就找问题,怎么办?于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。发现不是。最后发现在非ssl下就正常。显然是ssl问题了。 问题原理HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错: Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS

    全资,问题,调用,解决
    2020-04-21

    6043

  • WIN10-64位安装OpenSSL详细教程-完整编译图文展示
    WIN10-64位安装OpenSSL详细教程-完整编译图文展示

    相关软件下载地址:1、ActivePerl 5.24.3:https://www.activestate.com/activeperl/downloads2、openssl-1.0.2g:http://www.openssl.org/source开始安装:1、安装ActivePerl软件安装ActivePerl软件根据提示一步一步进行安装即可,安装过程软件会自动设置环境变量。要确认是否安装成功,我们可以利用cmd命令行的形式输入指令进入

    图文,展示,完整,详细,编译
    2019-04-03

    4150

  • 360旗下沃通证书走向死亡:CA认证服务机构StartCom最终走向了“死亡” 宣布将于2020年彻底终止证书业务
    360旗下沃通证书走向死亡:CA认证服务机构StartCom最终走向了“死亡” 宣布将于2020年彻底终止证书业务

    数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。它由权威机构——CA认证服务机构,又称证书授权(Certificate Authority)中心签发,人们可以在网上用它来识别对方的身份。StartCom就是CA认证服务机构中的其中一家。近日,StartCom公司发布了一份声明,正式宣布将于今年年底停止签发新证书,并会在2020年彻底终止证书签发业务。究其原因,可能来自于去年的一次事件。

    死亡,认证,业务,走向,证书
    2017-12-20

    1297

  • 使用 openssl 制作一个包含 SAN(Subject Alternative Name)的证书
    使用 openssl 制作一个包含 SAN(Subject Alternative Name)的证书

    查看证书请求文件的内容:

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。
    被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(
    结果在客户的ssl站点上,始终显示不出来。

    查错思路

    有问题就找问题,怎么办?
    于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。
    发现不是。
    最后发现在非ssl下就正常。
    显然是ssl问题了。

    问题原理

    HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:

    Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’. This content should also be served over HTTPS.
    

    HTTPS改造之后,我们可以在很多页面中看到如下警报:

    多运营对 https 没有技术概念,在填入的数据中不免出现 http 的资源,体系庞大,出现疏忽和漏洞也是不可避免的。

    解决方案

    CSP设置upgrade-insecure-requests
    

    好在 W3C 工作组考虑到了我们升级 HTTPS 的艰难,在 2015 年 4 月份就出了一个 Upgrade Insecure Requests 的草案(http://www.w3.org/TR/mixed-content/),他的作用就是让浏览器自动升级请求。

    在我们服务器的响应头中加入:

    header("Content-Security-Policy: upgrade-insecure-requests");
    

    我们的页面是 https 的,而这个页面中包含了大量的 http 资源(图片、iframe等),页面一旦发现存在上述响应头,会在加载 http 资源时自动替换成 https 请求。可以查看 google 提供的一个 demo(https://googlechrome.github.io/samples/csp-upgrade-insecure-requests/index.html):

    不过让人不解的是,这个资源发出了两次请求,猜测是浏览器实现的 bug:

    当然,如果我们不方便在服务器/Nginx 上操作,也可以在页面中加入 meta 头:

    <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />
    

    目前支持这个设置的还只有 chrome 43.0,不过我相信,CSP 将成为未来 web 前端安全大力关注和使用的内容。而 upgrade-insecure-requests 草案也会很快进入 RFC 模式。

    从 W3C 工作组给出的 example(http://www.w3.org/TR/upgrade-insecure-requests/#examples),可以看出,这个设置不会对外域的 a 链接做处理,所以可以放心使用。

    nbsp;openssl req -text -noout -in ustack.csr

    可以看到此证书请求文件中会包含 Subject Alternative Names 字段,并包含之前在配置文件中填写的域名。

    使用 openssl 签署带有 SAN 扩展的证书请求

    假设使用本机作为子签署 CA 对此证书请求进行签署,签署的方式为:

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。
    被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(
    结果在客户的ssl站点上,始终显示不出来。

    查错思路

    有问题就找问题,怎么办?
    于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。
    发现不是。
    最后发现在非ssl下就正常。
    显然是ssl问题了。

    问题原理

    HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:

    Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’. This content should also be served over HTTPS.
    

    HTTPS改造之后,我们可以在很多页面中看到如下警报:

    多运营对 https 没有技术概念,在填入的数据中不免出现 http 的资源,体系庞大,出现疏忽和漏洞也是不可避免的。

    解决方案

    CSP设置upgrade-insecure-requests
    

    好在 W3C 工作组考虑到了我们升级 HTTPS 的艰难,在 2015 年 4 月份就出了一个 Upgrade Insecure Requests 的草案(http://www.w3.org/TR/mixed-content/),他的作用就是让浏览器自动升级请求。

    在我们服务器的响应头中加入:

    header("Content-Security-Policy: upgrade-insecure-requests");
    

    我们的页面是 https 的,而这个页面中包含了大量的 http 资源(图片、iframe等),页面一旦发现存在上述响应头,会在加载 http 资源时自动替换成 https 请求。可以查看 google 提供的一个 demo(https://googlechrome.github.io/samples/csp-upgrade-insecure-requests/index.html):

    不过让人不解的是,这个资源发出了两次请求,猜测是浏览器实现的 bug:

    当然,如果我们不方便在服务器/Nginx 上操作,也可以在页面中加入 meta 头:

    <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />
    

    目前支持这个设置的还只有 chrome 43.0,不过我相信,CSP 将成为未来 web 前端安全大力关注和使用的内容。而 upgrade-insecure-requests 草案也会很快进入 RFC 模式。

    从 W3C 工作组给出的 example(http://www.w3.org/TR/upgrade-insecure-requests/#examples),可以看出,这个设置不会对外域的 a 链接做处理,所以可以放心使用。

    nbsp;openssl ca -policy policy_anything -out ustack.crt -config /tmp/openssl.cnf -extensions v3_req -infiles ustack.csr

    签署后,查看证书的内容:

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。
    被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(
    结果在客户的ssl站点上,始终显示不出来。

    查错思路

    有问题就找问题,怎么办?
    于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。
    发现不是。
    最后发现在非ssl下就正常。
    显然是ssl问题了。

    问题原理

    HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:

    Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’. This content should also be served over HTTPS.
    

    HTTPS改造之后,我们可以在很多页面中看到如下警报:

    多运营对 https 没有技术概念,在填入的数据中不免出现 http 的资源,体系庞大,出现疏忽和漏洞也是不可避免的。

    解决方案

    CSP设置upgrade-insecure-requests
    

    好在 W3C 工作组考虑到了我们升级 HTTPS 的艰难,在 2015 年 4 月份就出了一个 Upgrade Insecure Requests 的草案(http://www.w3.org/TR/mixed-content/),他的作用就是让浏览器自动升级请求。

    在我们服务器的响应头中加入:

    header("Content-Security-Policy: upgrade-insecure-requests");
    

    我们的页面是 https 的,而这个页面中包含了大量的 http 资源(图片、iframe等),页面一旦发现存在上述响应头,会在加载 http 资源时自动替换成 https 请求。可以查看 google 提供的一个 demo(https://googlechrome.github.io/samples/csp-upgrade-insecure-requests/index.html):

    不过让人不解的是,这个资源发出了两次请求,猜测是浏览器实现的 bug:

    当然,如果我们不方便在服务器/Nginx 上操作,也可以在页面中加入 meta 头:

    <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />
    

    目前支持这个设置的还只有 chrome 43.0,不过我相信,CSP 将成为未来 web 前端安全大力关注和使用的内容。而 upgrade-insecure-requests 草案也会很快进入 RFC 模式。

    从 W3C 工作组给出的 example(http://www.w3.org/TR/upgrade-insecure-requests/#examples),可以看出,这个设置不会对外域的 a 链接做处理,所以可以放心使用。

    nbsp;openssl x509 -text -noout -in ustack.crt

    使用单条命令实现

    觉得上面的方式太麻烦了?使用命令一步生成带 SAN 扩展的证书请求文件:

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。
    被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(
    结果在客户的ssl站点上,始终显示不出来。

    查错思路

    有问题就找问题,怎么办?
    于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。
    发现不是。
    最后发现在非ssl下就正常。
    显然是ssl问题了。

    问题原理

    HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:

    Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’. This content should also be served over HTTPS.
    

    HTTPS改造之后,我们可以在很多页面中看到如下警报:

    多运营对 https 没有技术概念,在填入的数据中不免出现 http 的资源,体系庞大,出现疏忽和漏洞也是不可避免的。

    解决方案

    CSP设置upgrade-insecure-requests
    

    好在 W3C 工作组考虑到了我们升级 HTTPS 的艰难,在 2015 年 4 月份就出了一个 Upgrade Insecure Requests 的草案(http://www.w3.org/TR/mixed-content/),他的作用就是让浏览器自动升级请求。

    在我们服务器的响应头中加入:

    header("Content-Security-Policy: upgrade-insecure-requests");
    

    我们的页面是 https 的,而这个页面中包含了大量的 http 资源(图片、iframe等),页面一旦发现存在上述响应头,会在加载 http 资源时自动替换成 https 请求。可以查看 google 提供的一个 demo(https://googlechrome.github.io/samples/csp-upgrade-insecure-requests/index.html):

    不过让人不解的是,这个资源发出了两次请求,猜测是浏览器实现的 bug:

    当然,如果我们不方便在服务器/Nginx 上操作,也可以在页面中加入 meta 头:

    <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />
    

    目前支持这个设置的还只有 chrome 43.0,不过我相信,CSP 将成为未来 web 前端安全大力关注和使用的内容。而 upgrade-insecure-requests 草案也会很快进入 RFC 模式。

    从 W3C 工作组给出的 example(http://www.w3.org/TR/upgrade-insecure-requests/#examples),可以看出,这个设置不会对外域的 a 链接做处理,所以可以放心使用。

    nbsp;openssl req -new -sha256 \ -key ustack.key \ -subj "/C=CN/ST=Beijing/L=Beijing/O=UnitedStack/OU=Devops/CN=www.ustack.com" \ -reqexts SAN \ -config <(cat /etc/pki/tls/openssl.cnf \ <(printf "[SAN]\nsubjectAltName=DNS:www.ustack.in,DNS:www.test.ustack.com")) \ -out ustack.csr

    上面生成证书请求时的几个字段的意义:

    C  => CountryST => StateL  => CityO  => OrganizationOU => Organization UnitCN => Common Name (证书所请求的域名)emailAddress => main administrative point of contact for the certificate

    签署上面生成的证书:

    某天发哥在处理一个旧网页,要用iframe嵌入一个网站。
    被嵌入网站是一个非ssl的传统站-政府门户陈旧没人维护:(
    结果在客户的ssl站点上,始终显示不出来。

    查错思路

    有问题就找问题,怎么办?
    于是在将这个页面放到其它各个站点,排除是否是针对性的,目标站作了来路过滤和屏蔽。
    发现不是。
    最后发现在非ssl下就正常。
    显然是ssl问题了。

    问题原理

    HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:

    Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’. This content should also be served over HTTPS.
    

    HTTPS改造之后,我们可以在很多页面中看到如下警报:

    多运营对 https 没有技术概念,在填入的数据中不免出现 http 的资源,体系庞大,出现疏忽和漏洞也是不可避免的。

    解决方案

    CSP设置upgrade-insecure-requests
    

    好在 W3C 工作组考虑到了我们升级 HTTPS 的艰难,在 2015 年 4 月份就出了一个 Upgrade Insecure Requests 的草案(http://www.w3.org/TR/mixed-content/),他的作用就是让浏览器自动升级请求。

    在我们服务器的响应头中加入:

    header("Content-Security-Policy: upgrade-insecure-requests");
    

    我们的页面是 https 的,而这个页面中包含了大量的 http 资源(图片、iframe等),页面一旦发现存在上述响应头,会在加载 http 资源时自动替换成 https 请求。可以查看 google 提供的一个 demo(https://googlechrome.github.io/samples/csp-upgrade-insecure-requests/index.html):

    不过让人不解的是,这个资源发出了两次请求,猜测是浏览器实现的 bug:

    当然,如果我们不方便在服务器/Nginx 上操作,也可以在页面中加入 meta 头:

    <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />
    

    目前支持这个设置的还只有 chrome 43.0,不过我相信,CSP 将成为未来 web 前端安全大力关注和使用的内容。而 upgrade-insecure-requests 草案也会很快进入 RFC 模式。

    从 W3C 工作组给出的 example(http://www.w3.org/TR/upgrade-insecure-requests/#examples),可以看出,这个设置不会对外域的 a 链接做处理,所以可以放心使用。

    nbsp;openssl ca -in ustack.csr \     -extensions SAN \     -config <(cat /etc/pki/tls/openssl.cnf \         <(printf "[SAN]\nsubjectAltName=DNS:www.ustack.in,DNS:www.test.ustack.com")) \      -out ustack.crt

    查看证书内容:

    $openssl x509 -text -noout -in ustack.crt

     


    (逐浪CMS是国内首个支持SSL证书的高端CMS,并提供逐浪云全面支持高端门户与应用体验,免费下载www.z01.com/pub)

    ,220)/}

    使用,证书,制作,一个,包含
    2017-06-09

    3409

  • 【SSL】OV、DV和EV证书的区别
    【SSL】OV、DV和EV证书的区别

    关于https证书https协议需要到ca申请证书,一般免费证书很少,需要交费。http是超文本传输协议

    区别,证书,
    2017-06-09

    1768

  • 如何取消关闭逐浪CMS网站的SSL加密https配置?
    如何取消关闭逐浪CMS网站的SSL加密https配置?

    问题:默认启用了SSL配置(HTTPS加密),然后整个网站打不开了,如何关闭它?问题分析:因为服务器没有配置SSL协议,同时IIS也要绑定SSL端口才能有效访问。否则就会无法访问。解决方法 :打开config/site.config,编辑        <SafeDomain>1</SafeDomain>当SafeDomain值为1时

    配置,如何,取消,网站,关闭
    2017-04-18

    711

  • 知识普通帖-聊聊HTTPS和SSL/TLS协议
    知识普通帖-聊聊HTTPS和SSL/TLS协议

    要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识。1. 大致了解几个基本术语(HTTPS、SSL、TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接”)3. 大致了解加密算法的概念(尤其是“对称加密与非对称加密”的区别)4. 大致了解 CA 证书的用途考虑到很多技术菜鸟可能不了解上述背景,俺先用最简短的文字描述一下。如果你自认为不是菜鸟,请略过本章节,直接去看“HTTPS 协议的需求”

    HTTP,协议,知识,普通,聊聊
    2016-08-12

    2598

  • 巧用七牛CDN的镜像功能使百度分享支持HTTPS
    巧用七牛CDN的镜像功能使百度分享支持HTTPS

    唉,好懒呀,好久没更新博客了。最近搞了个 HTTPS 证书,像以前一样给博客添加了个百度分享(http://share.baidu.com/)的组件,但发现百度分享不支持 HTTPS(百度分享图标出不来,console 会提示页面有不安全的脚本元素)。看了其它几家也都不支持,搜索了下发现有人建议把百度分享所需的 js 都保存到自己本地就行了。这也是个办法,分享功能大多是抓取这个页面的 title、摘要、图片等然后起调一个页面完成分享,这些都是本地 js 文件能完成的。看了下从百度分享获取的代码,里面主要加载了这个:http://bdimg.share.baidu.com/static/api/js/share.js,访问了一下果然还是不支持 HTTPS。然后我就天真的把 share.js 上传到了七牛 CDN(七牛是支持 HTTPS的,在空间设置-域名配置里面设置下就行),然而百度分享的图标还是没出来。看了下控制台,卧槽,又加载了一堆 js,作为一个全栈工程师,我非常灵性的瞅了眼代码里面有一段:domain:{staticUrl:”http://bdimg.share.baidu.com/”},原来是模块化加载,把链接替换成七牛 CDN  的链接后有些请求 404 了,我又天真的以为把这几个 js 文件补全就行,但是补完几个,又有几个文件 404 了,我可没耐心一个个文件补齐呀。作为一个灵性码农,我马上想到七牛不是有个镜像存储功能嘛,设置一发:故事就这么结束了吗?怎么可能。百度“幺蛾子”还是比较多。百度分享不光是分享功能,还有分享的数据分析。数据哪里来呢?前端埋点统计的呀,原理简单说就是监控分享时的点击事件,发送数据到后台。这其中的核心就是 http://nsclick.baidu.com/v.gif,需要统计的参数和值都以 GET 参数的形式附在链接后面。然后后端再清洗请求日志或者获取请求的时候就直接把数据入库了。但这个统计小图片也不支持 HTTPS。没办法,只能去掉了,方法也很简单,static/api/js/trans/logger.js 文件为空就行(上传个空文件、占个位)。到此才算大功告成。上面是授之以渔,不想自己弄的,可以直接抓鱼,当然希望你也能明白其中的风险,文件是我这边的(可能有后门,当然我没有),而且哪天我流量没了可能会把文件删了。 12<div class="bdsharebuttonbox"><a href="#" class="bds_weixin" data-cmd="weixin" title="分享到微信"></a><a href="#" class="bds_qzone" data-cmd="qzone" title="分享到QQ空间"></a><a href="#" class="bds_sqq" data-cmd="sqq" title="分享到QQ好友"></a><a href="#" class="bds_tsina" data-cmd="tsina" title="分享到新浪微博"></a><a href="#" class="bds_tqq" data-cmd="tqq" title="分享到腾讯微博"></a></div><script>window._bd_share_config={"common":{"bdSnsKey":{}

    支持,功能,分享,百度,
    2015-11-16

    499

  • 图解HTTPS
    图解HTTPS

         我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。  HTTPS简介  HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。  &nb

    图解,
    2015-11-16

    356

  • 大型网站的HTTPS实践一:HTTPS协议和原理
    大型网站的HTTPS实践一:HTTPS协议和原理

        1 前言  百度已经于近日上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS。本文重点介绍 HTTPS 协议

    实践,网站,原理,协议,大型
    2015-11-16

    423

  • HTTPS站点搭建教程:Win7/Windows Server 2008R2
    HTTPS站点搭建教程:Win7/Windows Server 2008R2

       文/那年那月  本文将由笔者为各位读者介绍在win7/windows server 2008R2环境下使用SSL加密协议建立WWW站点的全过程:https SSL证书安装的搭建以及本地测试环境。  要想成功架设SSL安全站点关键要具备以下几个条件。  1、需要从可信的证书办法机构CA获取服务器证书。  2、必须在WEB服务器上安装服务器证书。  3、必须在WEB服务器上启用SSL功能。  4、客户端(浏览器端)必须同WE

    站点,搭建,教程,
    2015-11-16

    485

  • HTTPS对网站性能SEO有哪些影响?
    HTTPS对网站性能SEO有哪些影响?

       1 前言  HTTPS在保护用户隐私,防止流量劫持方面发挥着非常关键的作用,但与此同时,HTTPS也会降低用户访问速度,增加网站服务器的计算资源消耗。  本文主要介绍https对用户体验的影响。  本文最早发表于百度运维部官方博客  2 HTTPS对访问速度的影响  在介绍速度优化策略之前,先来看下HTTPS对速度有什么影响。影响主要来自两方面:  1. 协议交互所增加的网络RTT(round trip time)。  

    哪些,影响,网站,性能,
    2015-11-16

    389

  • 在Google眼中所有的HTTP网站都不安全
    在Google眼中所有的HTTP网站都不安全

      Google正在推动整个互联网由HTTP协议往HTTPS协议过渡,这项工作由Google搜索和Chrome浏览器挑头。  2014年4月,WSJ一份报告指出,Google在其搜索服务的结果排序上开始考虑“加密”因子,如果某些网站启用HTTPS加密,它将获得比平时更高的排名。此前,Google一直宣传搜索结果排序仅考虑“质量”和“体验”。  2014年8月,Google宣布将“加密”正式作为搜索结果排序的影响因子。这将有一段宽限期,目

    所有,眼中,网站,不安,
    2015-11-16

    400

  • HTTPS网站SEO优化不完全功略
    HTTPS网站SEO优化不完全功略

    自本月起,百度全站已正式启用HTTPS加密,但是,从《百度搜索引擎优化指南》的公开资料显示:百度目前只能收录少部分HTTPS网页,对大部分的HTTPS网页收录都无能为力。SEOIDE搜意通过相关案例实践过后,将HTTPS网站SEO不完全功略进行了如下整理:     在开始之前必须提醒各位,如果是网站首页以及对所有用户都公开的内容页面,建议尽量不要使用HTTPS协议。另外,关于是否需要使用HTTPS也得依站点类型而定,请勿过分盲

    网站,完全,优化,功略,
    2015-11-16

    333

  • 谷歌宣布将HTTPS/SSL安全认证纳入其搜索算法排名机制中
    谷歌宣布将HTTPS/SSL安全认证纳入其搜索算法排名机制中

    8月7日谷歌在其官方博客上宣布他们将HTTPS/SSL纳入其搜索算法机制中,采用HTTPS/SSL安全认证的网站将会被谷歌给予更多的信任,从而有利于网站在谷歌搜索结果中的排名提升。但是目前HTTPS/SSL对于谷歌网站排名的影响因素非常有限,只是其几百个排名因素中非常微弱的一个。该HTTPS/SSL部分的算法调整将影响谷歌全球搜索量中约1%的结果。  未来谷歌是否会提升HTTPS/SSL对于网站排名的权重影响呢?存在这种可能性,因为谷歌

    搜索,算法,排名,纳入,认证
    2015-11-16

    305

  • 跟HTTP比起来 HTTPS是如何让搜索更安全的?
    跟HTTP比起来 HTTPS是如何让搜索更安全的?

       百度从2014年开始对外开放了https的访问,并于3月初正式对全网用户进行了https跳转。你也许会问,切换就切换呗,和我有啥关系?我平常用百度还不是照常顺顺当当的,没感觉到什么切换。  话说,平常我们呼吸空气也顺顺溜溜的,没有什么感觉,但要是没有了空气,那就没法愉快的生活了。https对于互联网安全的重要性,正如空气对于我们人类的重要性一样。百度全站切换到https之后,我们才可以愉快的搜索,愉快的上网。  http

    搜索,如何,起来,安全,
    2015-11-16

    374

  • 与HTTP有什么区别?HTTPS的七个误解
    与HTTP有什么区别?HTTPS的七个误解

    HTTPS和HTTP有什么区别、如何看待百度全面开启HTTPS加密搜索、HTTPS加密对网站有何影响等等……本文是一篇2011年的老文,但在“HTTPS协议”认知这一问题上还有很有价值的。  以下为正文:  HttpWatch的官方网志刊登了一篇好文章,澄清了一些HTTPS协议容易产生误解的地方。学习之后,我增长了不少网页加密通信的知识。我觉得这篇文章很实用,值得留作参考,就翻译了出来。  HTTPS的七个误解  译者:阮一峰  &nb

    区别,误解,
    2015-11-16

    398

  • HTTPS协议要比HTTP多用多少服务器资源?
    HTTPS协议要比HTTP多用多少服务器资源?

       近日,百度宣布全站开启HTTPS加密搜索。据官方表示,为解决“中间者”对用户隐私的嗅探和劫持等问题,百度将对传统HTTP通道添加SSL安全套接层,将所有百度搜索请求全部变成加密状态。  实际上,一些国际网站,比如维基百科,在启用HTTPS前先会考虑自己计算能力是否可以承载HTTPS。那么问题来了,HTTPS要比HTTP多用多少服务器资源?  以下为知乎网友牟旭东的观点:  HTTPS其实就是建构在SSL/TLS之上的 H

    服务器,资源,协议,多少,多用
    2015-11-16

    415