原创 加密的類型及其相關算法--證書機構

    既然A與B的公鑰傳遞是無法受信任的,那A與B協商一個公認的機構來吧。就如咱們的公安部向各位頒發的身份zheng。大家都認可公安部,公安部頒發給A的身份zheng就能證明A就是A他本人,同理B也能得到證明。    公安部自己也得要有自

原创 Linux基本計劃任務

在linux下有兩種計劃任務的計劃:只執行一次、週期性執行。 (1)只執行一次,在未來的某個指定時間執行一次指定的時間格式有:絕對時間:HH:MM,DD.MM.YY,MM/DD/YY相對時間:now+數字(minutes,hours,da

原创 加密的類型及其相關算法--單向加密

    上一節我們講到對稱加密能解決通訊機密性的問題,可是無法保證信息的完整性。    那我們引入一種算法--單向加密。單向加密就如人的指紋,會獨一無二。    A向B傳遞信息的時候會在末尾附加這個信息的單向加密結果,B接收到以後用同樣的單

原创 加密的類型及其相關算法--密鑰交換

    前兩節講到了信息的加密和信息的完整性,可是無法解決密碼(密鑰)傳輸保密的問題。如何在不安全的網絡上來進行協商密碼(密鑰)呢?    1976年,W.Diffie和M.Hellman在發表的論文中提出了公鑰加密算法思想,但當時並沒有給

原创 sh變量特性(3)默認特性

變量說明$0當前腳本的文件名$n傳遞給腳本或函數的參數,n是數字,第n個參數$#傳遞給腳本或函數的參數個數$*傳遞給腳本或函數的所有參數$@傳遞給腳本或函數的所有參數。被””包含時,與$*稍有不同$?上個命令的退出狀態,或函數返回值$$當前

原创 linux信號解釋(2)

筆者學識不深,以下內容是網上摘取,以便日後使用。 信號 信號詳細描述 簡明描述 處理方式 1) SIGHUP 本信號在用戶終端連接(正常或非正常)結束時發出, 通常是在終端的控制進程結束時, 通知同一session內的各個作業

原创 加密的類型及其相關算法--公鑰加密(非對稱加密)

    前面講了幾節,對稱加密(解決:機密性),單向加密(解決:完整性),密鑰交換(解決:完整性)。但總是能被E在從中搗亂,有沒有一種辦法能解決驗證對方身份的方法呢?    這個時候公鑰加密算法出來了。衆所周知公鑰加密算法是密鑰對:公鑰(公

原创 linux信號解釋(1)

信號種類非可靠信號(非實時信號)從UNIX系統繼承過來的信號,表現爲信號不支持排隊,可能會丟失信號,例如多次相同信號,進程只能收到一次。可靠信號(實時信號)linux改進信號機制,表現爲支持信號排隊,不會丟失,發多少次,就接收多少次。查看信

原创 linux信號解釋(4)--C語言下的理解

上一節中中簡單介紹了信號的處理機制,就是調用函數庫來實現信號的處理,因此,在這節中,介紹在C語言下如何理解信號的處理機制。 創建一個文件signal.c,文件內容如下:(對於學過一下C語言的童鞋來說是不是很熟悉呢) #include<sig

原创 加密的類型及其相關算法--簡介

    在計算機的發展之初,互聯網發展是非常緩慢,普及面非常小,能實現兩臺機之間通訊已經是非常了不起的了。所以在TCP/IP協議開發的時候並沒有過多的考慮安全性,都是明文傳輸的。隨着互聯網的發展,同時也驗證了“林子大了之啥鳥都有”的理論,在

原创 sh變量特性(1)

變量設置方式說   明示例${變量#關鍵字}若變量內容從頭開始的數據符合“關鍵字”,則將符合的最短數據刪除A=abc123abc1234aa123bb123ccecho ${A#*abc}結果:abc123abc1234aa123bb123

原创 Linux Nginx+keepalived負載+高可用

Linux Nginx+keepalived負載+高可用 【摘要】Nginx+keepalived給企業實現廉價的,高可靠性的高可用軟負載均衡,可達萬級的高併發。 【正文】一

原创 linux信號解釋(5)--bash下的理解

上一節中用了C語言來理解信號的處理,那麼在bash中是如何理解的呢? 首先我們來認識一下trap命令#type trapo_o原來是一個shell的內建命令,大家能想想爲何是內建命令嗎?sh是人機對話的接口,我們發起的命令都會通過sh與內核

原创 加密的類型及其相關算法--對稱加密

    上節我們講到加密所圍繞的三個方面:機密性、完整性、身份驗證        爲了實現A與B之間通訊是機密,讓第三者即便截獲了信息都無法看得懂,那就要對明文數據進行加密。    我們知道加密其實就是運用一些算法去實現的(這也就是爲啥計算