freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ssh加密技術(shù)研究及實(shí)現(xiàn)_本科畢業(yè)論文(留存版)

2024-09-18 08:59上一頁面

下一頁面
  

【正文】 錯(cuò)誤 !未定義書簽。他的特點(diǎn)是加密運(yùn)算和解密運(yùn)算使用的是同一個(gè)密鑰,而且這個(gè)密鑰是合法使用者秘密擁有的。構(gòu)建了一個(gè)安全性極高的公鑰加密體制。密鑰長度越長,簽名速度越慢,制約運(yùn)算速度的主要因素是大數(shù)的模指數(shù)運(yùn)算。 隱含值為/etc/ssh2/sshdlonfig,但如果你不是以超級(jí)用戶的權(quán)限來運(yùn)行安全 shell,你就需要在其他地方定義這個(gè)文件。然而,你也可以使用一個(gè)小一點(diǎn)的服務(wù)器密鑰以提高性能,不過要記?。好荑€越小,系統(tǒng)越容易受到攻擊。服務(wù)器密鑰每小時(shí)重新產(chǎn)生一次 ( 1)在同一臺(tái)主機(jī)上運(yùn)行 SSH1和 SSH2守護(hù)程序 出于兼容性的考慮,你可能想讓系統(tǒng)與 SSH1兼容。同樣,你也可能希望不是從命令行來完成該命令,而是在一個(gè)程序腳本上實(shí)現(xiàn)這一點(diǎn): sshd – i – b 512 注: 你應(yīng)當(dāng)編輯文件 /etc/,然后從中運(yùn)行 sshd。與大多數(shù)配置 文件和 shell 程序腳本一樣,空行和以“ ” 開 頭 的行 不 會(huì) 被 系統(tǒng) 讀 入 。記住, rhost 認(rèn)證是最脆弱的認(rèn)證系統(tǒng),而和公共密鑰的組合則會(huì)成為最強(qiáng)有力的認(rèn)證形式。這并不需要口令或公共密鑰,但它使你的系統(tǒng)對(duì)伯克利服務(wù)攻擊和其他迫使你必須使用安全 shell 的安全漏洞開放。目前系統(tǒng)支持的算法有 DES, 3DES, Blowfish, Twofish, IDEA 和 Arcfour。這和 sshd1的配置選項(xiàng)一致,與 p選項(xiàng)也一樣。如果你不是以超級(jí)用戶的身份運(yùn)行安全 shell 守護(hù),你必須使用這個(gè)文件。如果你將安全 shell 置于調(diào)試模式,該選項(xiàng)將被自動(dòng)地置為零,可以 發(fā)現(xiàn),它的效果與 g選項(xiàng)類似。 使用方法: VerboseMode no 盡管體現(xiàn)了安全 shell 2的一些新 的特征,安全文件傳輸服務(wù)器并沒有被很好地用文檔加以說明。 河北司法警官職業(yè)學(xué)院 15 a 該選項(xiàng)讓你能夠關(guān)閉對(duì)認(rèn)證代理的轉(zhuǎn)寄。 +C 壓縮通過安全 shell 客戶發(fā)送的所有數(shù)據(jù),這包括輸入、輸出、錯(cuò)誤信息和轉(zhuǎn)寄的數(shù)據(jù)。這也和 ssh 的選項(xiàng)相同。 i identity_file 該選項(xiàng)定義 DSA 私人密鑰,或認(rèn)證所要讀取的身份文件,這和 ssh2里的相同選項(xiàng)功能相似。和認(rèn)證代理一起時(shí)使用該選項(xiàng)是很好的。如果使用該選項(xiàng),在運(yùn)行碰到認(rèn)證或連接問題時(shí),你將關(guān)閉該選項(xiàng)。這在調(diào)試連接,認(rèn)證和配置時(shí)是很有用。這不影響使用DSA 或 RSA 公共密鑰的認(rèn)證。這包括文件的更改時(shí)間,讀取時(shí)間和從原始文件過來的模式。要小心使用該選項(xiàng)。你最好是使用 3DES, IDEA 或 Blowfish。這類似所為安全 Shell2的客戶,它導(dǎo)致 sftp2打印關(guān)于過程的調(diào)試信息。你可以僅使用一個(gè)或使用它們的任意組合來通過安全 Shell 訪問帳號(hào)。變量 %U 和 %H分別代表用戶名和主機(jī)名。另外,如果你想支持更強(qiáng)的安全性,關(guān)閉任何類型的遠(yuǎn)程主機(jī)認(rèn)證。因?yàn)?IDEA 所有的河北司法警官職業(yè)學(xué)院 22 服務(wù)器都不支持,如果選擇了 IDEA 而它不被支持,它將失敗而自動(dòng)使用 3DES。這和 ssh1使用的格式一樣。 使用方法: 河北司法警官職業(yè)學(xué)院 24 UseRsh no ( 4)文件位置 這些選項(xiàng)定義安全 shell 客戶文件的放置地方。 socket 監(jiān)聽本地主機(jī)的端口,并且無論何時(shí)到這個(gè)端口 (例如,假設(shè)的 POP 端口 110)的連接被建立,連接就會(huì)轉(zhuǎn)寄到主端口的遠(yuǎn)程主機(jī)上。這和 P 選項(xiàng)相同。如果你正以在 Sshl Compatibility 中定義的 SSH1兼容模式使用安全 Shell2認(rèn)證代理,你只能使用 “ssh2”值。 SSH 加密技術(shù)研究及實(shí)現(xiàn) 總 結(jié) 本文綜合軟件工程、數(shù)據(jù)庫原理、計(jì)算機(jī)網(wǎng)絡(luò)、面向?qū)ο蟪绦蛟O(shè)計(jì)運(yùn)用了在學(xué)校學(xué)校學(xué)到的課程知識(shí),將課程的理論知 識(shí)都融于本次論文中,使理論與實(shí)踐相結(jié)合。 使用方法 erboseMode no QuietMode 該選項(xiàng)和 VerboseMode 相反。 使用方法: ForwardXll yes ( 7) SSHl 兼容性 這些選項(xiàng)指定 SSH2和 SSH1的兼容性。 使用方法 : RemoteForward 110:remotehost:1025 UseNonPrivilegedPort 使用高于 1023的端口,一個(gè)非特權(quán)端口。 使用方法: IdentityFile~/.ssh2/ ( 5)端口 使用安全 shell,可以用端口作很多事情。 通過這種方法,你不必經(jīng)常在命令行下鍵入 l選項(xiàng)。如下所示: tigerlair:/home/ahc:ssh Secure connection to refused reverting to insecure method. Using :Connection will not be encrypted. 使用方法: FallBackToRsh no ForcePTTYAllocation 該選項(xiàng)強(qiáng)制產(chǎn)生一個(gè) tty,即使是給出了命令,用于菜單命令界面等場合。你可以使用 IDEA, 3DES, Blowfish,DES 和 Arcfour。遺憾的是,在發(fā)行的安全 Shell 。這和安全 Shell 監(jiān)控程序的passwordAuthentication 相似。如果你正在設(shè)置運(yùn)行于主機(jī)不會(huì)改變的開發(fā)環(huán)境上的安全 Shell,你可能會(huì)把該選項(xiàng)設(shè)置為“ no”。 S path_to_ssh2 該選項(xiàng)指定到 ssh2的路徑??蛇x擇的密碼有 IDEA, DES, 3DES, Blowfish, Arcfour和 Twofish。這和 scp1中用到的選項(xiàng)相類似。 河北司法警官職業(yè)學(xué)院 18 h 打印命令使用的總結(jié),然后退出。這就與 ssh1服務(wù)器好兼容,因此如果你打算運(yùn)行該選項(xiàng),可以和這個(gè)選項(xiàng)一起使用 t和 f 選項(xiàng),更多的關(guān)于 scp1的信息請(qǐng)參見第四章“安全客戶程序 SSH 和 SCP”。 V 該選項(xiàng)打印客戶機(jī)版本并退出。你不能使用它來進(jìn)行遠(yuǎn)程主機(jī) (rhost)認(rèn)證(無論是和公共密鑰一起或它自身)。 n 該選項(xiàng)和 f選項(xiàng)的工作類似; 然而,如果你需要鍵入口令時(shí)它將不起作用。然而,你可以擁有自己的缺省配置文件和其它的配置文件。記住 v選項(xiàng)打印出第三級(jí)的調(diào)試信息。最好的選擇是使用 3DES, IDEA或 Blowfish。你將需要運(yùn)行 ssh1和 scp1來運(yùn)行 ssh1客戶程序。該選項(xiàng)與“ q”選項(xiàng)類似,隱含值為“ no”。它給安全客戶規(guī)定一個(gè)特定的時(shí)間,每經(jīng)過該單位時(shí)間,安全客戶將與服務(wù)器認(rèn)證一次。這包括密鑰文件,進(jìn)程標(biāo)識(shí)文件等。這和 sshd1配置文件中的選項(xiàng)一致。它并不需要 rhosts 或口令來協(xié)助認(rèn)證。隱含值為“ yes”。隱含值是“ yes”,但你可以 將其關(guān)閉。 Linux 將信息存放于系統(tǒng)日志中,一般位于/var/adm/syslog, HPUX或 AIX 則有可能將信息存放于完全不同的地方。你可以發(fā)現(xiàn),在使用方法上它們僅有很小的差別。 v 將安全 shell 守護(hù)置于詳盡模式。 i 你可以指定是否從 id 運(yùn)行安全 shell。調(diào)試級(jí)別越高,你接受到的信息也越多。 連接層:位于傳輸層和用戶認(rèn)證層之上,它負(fù)責(zé)連接通道的分配和管理。但是長密鑰的使用會(huì)進(jìn)一步降低它的加密效率和減慢其運(yùn)算速度,應(yīng)用范圍將受到影響。由 RonRivest、 AdiShamir 以及LeonardAdelman 三位美國人共同的研究設(shè)計(jì), RSA 的工作原理主要是依據(jù)大整數(shù)因子分解問題。 SSH 的廣泛應(yīng)用使各種服務(wù)應(yīng)用免受攻擊,網(wǎng)絡(luò)數(shù)據(jù)傳輸有了更高的保證。論文首先從 SSH 的整個(gè)發(fā)展現(xiàn)況與前景進(jìn)行分析,提出了 SSH 加密技術(shù)需面對(duì)以及注意的幾個(gè)問題,在客觀地分析當(dāng)前大多數(shù)的加密技術(shù)的優(yōu)點(diǎn)以及缺點(diǎn)的過程中,提出了一些個(gè)人對(duì)于 SSH 加密技術(shù)的設(shè)想與建議。已由最初簡單的辦公電腦星狀拓?fù)渎?lián)接 C/S? B/S 結(jié)構(gòu)并向更高級(jí)的多層次分布式結(jié)構(gòu)發(fā)展。對(duì)于非對(duì)稱密鑰密碼體制,早擁有 n 個(gè)用戶的 ,n 對(duì)密鑰就能夠滿足所有用戶之間的保密通信 .弱有 m供熱用戶加入到此通信環(huán)境中 ,則只需要增加 m 對(duì)新密鑰即可滿足需求而不會(huì)帶來密鑰管理的大變動(dòng)。另外,隨著大數(shù)分解算法的不斷改進(jìn)和高性能計(jì)算機(jī)以及 Inten 分布式計(jì)算機(jī)的不斷提高, RSA 的安全性已受到嚴(yán)重的挑戰(zhàn)。 適用范圍:防止包欺騙, IP/主機(jī)欺騙,密碼截獲,偵聽,不適用的范圍 :偵聽對(duì)特定端口的攻擊, Dos 攻擊等。 d 調(diào)試模式。正常情況下,私有的主機(jī)密鑰文件是不可讀的(超級(jí)用戶除外)。通常情況下被發(fā)送的內(nèi)容為連接的起始,用戶的認(rèn)證及連接的終止。 河北司法警官職業(yè)學(xué)院 8 ( 2)一些例 子 這些選項(xiàng)并沒有隱含地設(shè)置。 你同樣可以用 D PARANOID 選項(xiàng)使用 TCP 外包程序來記錄每一個(gè) socket。選項(xiàng)的隱含值是“ no”。它和 sshd1的配置選項(xiàng)一樣。 PubKeyAuthentication 可以使用任意多種類型的認(rèn)證,或正如所見,也可以單獨(dú)使用一種類型的認(rèn)證。但如果你不發(fā)送存活信息,會(huì)留下一些能夠消耗掉資源的幽靈一般的程序。然而,如果你打算讓 X 傳輸能傳送到遠(yuǎn)端,最好讓它們轉(zhuǎn)寄到安全 shell。絕大部分設(shè) 置發(fā)生于登錄時(shí)使用的 .profile 或 .cshrc 之類的設(shè)置。通常情況下被發(fā)送的內(nèi)容是:連接起始標(biāo)志,用戶的認(rèn)證和河北司法警官職業(yè)學(xué)院 14 連接終止標(biāo)志。 為了所有這些意圖和目標(biāo), ssh2具有很簡單的語法: $ ssh2 [選項(xiàng) ]主機(jī)名 [命令 ] 注意:不必鍵入 ssh2或 scp2來運(yùn)行任何一個(gè)安全 shell2客戶程序。所選擇的密碼有 IDEA, DES, 3DES, Blowfish 和 Twofish。 d debug_level 這打印出所要的第幾級(jí)的調(diào)試信息。用戶被提示輸入口令(假設(shè)認(rèn)證代理沒有運(yùn)行),接著連接被發(fā)送到后臺(tái)。這和 ssh1中的選項(xiàng)相同, socket 監(jiān)聽在本地主機(jī)上端口和何時(shí)建立到該端口的連接(例如, POP 端口 110),連接被轉(zhuǎn)寄到安全通道,然后建立在 hostport上的遠(yuǎn)程主機(jī)的連接。這可以在配置文件中以每臺(tái)主機(jī)的方式指定端口。 t 該選項(xiàng)使安全 shell 客戶工作在交互模式下。 注意選項(xiàng) a, A, B, C, i, l, o, q和 Q 在 scp 這種實(shí)現(xiàn)中不再存在。 scp2將給出錯(cuò)誤信息,然后退出。這將拷貝目錄中的所有文件和子目錄。 c cipher 這是和 ssh 中定義的選項(xiàng)相同的選項(xiàng),是因?yàn)樗苯颖粋魉偷?ssh。記住除非另外 指定用于服務(wù)器的該端口定義在文件 /etc/services 中。 使用方法: Host StrictHostKeyChecking 該選項(xiàng)是和在 ssh1中實(shí)現(xiàn)相同的選項(xiàng),但它現(xiàn)在不在 SSH2 。這和使用在 ssh1的選項(xiàng)一樣。 使用方法: RHostsAuthentications no 這些一般性設(shè)置包括諸如遠(yuǎn)程主機(jī)上的用戶名、連接嘗試、代理命令(如果使用的話)、密碼、轉(zhuǎn)寄、轉(zhuǎn)義字符和使用 rsh等選項(xiàng)。 使用方法: EscapeChar ’ z^ FallBackToRsh 可以定義安全 Shell 客戶以使得如果連接失?。ㄍǔJ怯捎谠谶h(yuǎn)程或本地沒有守護(hù)程序運(yùn)行),它將嘗試通過 rsh 來連接到遠(yuǎn)程客戶。 使用方法: KeepAlive yes User 是你在遠(yuǎn)程主機(jī)上指定用戶名進(jìn)行登錄的地方。這和 sshl 的 IdentiyFile 選項(xiàng)相類似。 socket 監(jiān)聽遠(yuǎn)程主機(jī)的端口,并且無論何時(shí)到這個(gè)端口的連接被建立,連接就會(huì)轉(zhuǎn)寄到本地主機(jī)和主機(jī)端口。由你來允許 X 信息量通過。 河北司法警官職業(yè)學(xué)院 27 VerboseMode 這個(gè)模式導(dǎo)致 ssh2客戶打印調(diào)試信息。 [3]王 珊 20xx 版 , 40~100 頁。如果你和只支持 sshl 的服務(wù)器連接,這將執(zhí)行 sshl客戶程序。 ForwardAgent 這個(gè)選項(xiàng)可以配置轉(zhuǎn)寄連接到遠(yuǎn)程主機(jī)上的認(rèn)證代理。 使用方法: 河北司法警官職業(yè)學(xué)院 25 LocalForward 1025:remotehost:110 port 可以指定安全 shell 守護(hù)程序監(jiān)聽的端口。 disconnecting 好了,這是很煩人的。你有兩種顯而易見的選擇:“ yes”或“ no”。 PubKeyAuthentication:可以使用多種認(rèn)證類型;或者正如所見,也可以使用單一的類型,這和 ssh1的 RSAAuthentication 選項(xiàng)類似,并且在使用上和 ssh1可以兼容。 RHostsAuthentication:該選項(xiàng)設(shè)置認(rèn)證是僅基于 .rhosts 的還是基于/etc/ 的。 BatchMode:這是和用在 ssh1中一樣的配置,但是它現(xiàn)在對(duì) ssh2并沒有執(zhí)行,如果該項(xiàng)設(shè)置為有效,則它將關(guān)閉要求口令字的提示。所有這些選項(xiàng)適用于 IP 地址以及網(wǎng)絡(luò)主機(jī)名。如河北司法警官職業(yè)學(xué)院 19 果 IDEA 不被雙方的安全 Shell 服務(wù)器支持,則使用 3DES。它打印出第 2級(jí)上的調(diào)試信息。 p port 可以指定客戶機(jī)連接到哪個(gè)端口上的 服務(wù)器。該“ none”選擇應(yīng)該只用于調(diào)試和測試目的,而不用于
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1