freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ssh加密技術(shù)研究及實(shí)現(xiàn)畢業(yè)論文-閱讀頁(yè)

2025-07-07 12:34本頁(yè)面
  

【正文】 息。這相當(dāng)于在調(diào)試模式下以2級(jí)運(yùn)行。x 不允許X傳輸?shù)霓D(zhuǎn)寄。由于已知X是不安全的,對(duì)過(guò)份追求安全的站點(diǎn)可能要使用該選項(xiàng),該選項(xiàng)可以通過(guò)配置文件為每臺(tái)主機(jī)單獨(dú)指定。這恰好是ssh2的缺省選項(xiàng)。注意選項(xiàng)a,A,B,C,i,l,o,q和Q在scp這種實(shí)現(xiàn)中不再存在。這個(gè)(是1(一)而不是l(L)。c cipher 這和在ssh2中定義的選項(xiàng)相同,是因?yàn)樗潜恢苯影l(fā)送到ssh2的。可以選擇你要用的對(duì)稱鑰匙密碼來(lái)加密網(wǎng)絡(luò)傳輸。你所要選擇的密碼有IDEA,DES,3DES,Blowfish,Arcfour和Twofish。該“none”選擇應(yīng)該只用于調(diào)試和測(cè)試目的,而不用于實(shí)際的應(yīng)用中,最好的選擇是使用3DES,IDEA或Blowfish。為了獲得最好的安全特性,使用IDEA。d 這是一種明智的檢查,以確定拷貝目是目錄。scp2將給出錯(cuò)誤信息,然后退出。它和ssh2使用選項(xiàng)相同。它不運(yùn)行scp2程序。p 保留從源主機(jī)拷貝過(guò)來(lái)文件的屬性。該選項(xiàng)直接從rcp移植過(guò)來(lái)并和scp1中使用的選項(xiàng)相同。p port 可以指定客戶機(jī)連接到哪個(gè)端口上的服務(wù)器。缺省端口為端口22,該端口是為安全Shell保留的端口。這是和ssh2不同的,因?yàn)閞cp使用p來(lái)保留文件屬性。這將拷貝目錄中的所有文件和子目錄。S path_ro_ssh2 該選項(xiàng)指定到ssh2的路徑。如果你把ssh安裝在一個(gè)非標(biāo)準(zhǔn)目錄中時(shí),就要使用該選項(xiàng)。在把源文件(和目錄)拷貝到目的后,該選項(xiàng)將刪除這些原文件(和目錄)而不是保留住它們。v 冗余模式。它打印出第2級(jí)上的調(diào)試信息。這和scp1中使用的選項(xiàng)相類似。它也有兩個(gè)調(diào)試選項(xiàng),但只有在運(yùn)行到出現(xiàn)問(wèn)題時(shí)才會(huì)用到它們。c cipher 這是和ssh中定義的選項(xiàng)相同的選項(xiàng),是因?yàn)樗苯颖粋魉偷絪sh。你可以選擇想用哪種對(duì)稱鑰匙密碼來(lái)加密網(wǎng)絡(luò)傳輸,不影響使用DSA或RSA公共密鑰的認(rèn)證。你也可以選擇“none”,但是這將不允許任何加密從而導(dǎo)致安全Shell客戶不安全。DES和Arcfour是已知的兩種不安全的密碼,因此不要使用它們。Blowfish和Twofish是支持ssh2最快的算法。如果IDEA不被雙方的安全Shell服務(wù)器支持,則使用3DES。它和ssh2使用的選項(xiàng)相同。p port 可以指定客戶連接到哪個(gè)端口上的服務(wù)器。記住除非另外指定用于服務(wù)器的該端口定義在文件/etc/services中。注意該選項(xiàng)和ssh2中端口選擇相同。該選項(xiàng)和使用在scp2中的選項(xiàng)相同。v 冗余模式。它打印出調(diào)試級(jí)為2的信息這對(duì)調(diào)試連接、認(rèn)證和配置問(wèn)題時(shí)有幫助,和用在scp1中的相同選項(xiàng)類似。所有這些選項(xiàng)適用于IP地址以及網(wǎng)絡(luò)主機(jī)名。通過(guò)通配符,你可以過(guò)濾一段地址或通過(guò)整個(gè)域過(guò)濾。這是與用在ssh1中相同的選項(xiàng)。使用方法:Host StrictHostKeyChecking 該選項(xiàng)是和在ssh1中實(shí)現(xiàn)相同的選項(xiàng),但它現(xiàn)在不在SSH2 。如果你頻繁地連接到不同主機(jī)(例如,假設(shè)你正從ISP使用一個(gè)shell帳號(hào),并且你的連接獲得動(dòng)態(tài)分配的IP地址),這可能不是一個(gè)好主意。你的選擇可以是“no”、“yes”和“ask”。(2)認(rèn)證安全Shell提供不同的認(rèn)證方法:口令字,遠(yuǎn)程主機(jī)(rhost),公共密鑰和TIS認(rèn)證機(jī)制。然而,得留心,遠(yuǎn)程主機(jī)認(rèn)證是最脆弱的,任何與公共密鑰對(duì)的組合都將是最強(qiáng)的認(rèn)證形式。BatchMode:這是和用在ssh1中一樣的配置,但是它現(xiàn)在對(duì)ssh2并沒(méi)有執(zhí)行,如果該項(xiàng)設(shè)置為有效,則它將關(guān)閉要求口令字的提示。記住,它對(duì)具有正在進(jìn)行認(rèn)證代理而不是使用遠(yuǎn)程主機(jī)很有幫助。使用方法:BatchMode no這和使用在ssh1的選項(xiàng)一樣??梢赃x擇關(guān)閉口令字認(rèn)證,但是最好還是讓口令字認(rèn)證打開(kāi),這是因?yàn)樗Wo(hù)著你的私人密鑰和公共密鑰。使用方法:PasswordAuthentication Yes該選項(xiàng)把ssh1 中的PasswordPromptHostname和PasswordPromptLogin的兩個(gè)選項(xiàng)合并成一個(gè)選項(xiàng)。這僅對(duì)用戶所見(jiàn)有影響,而不影響程序的實(shí)際運(yùn)行。RHostsAuthentication:。這和使用在ssh1中的RhostAuthentication選項(xiàng)相同,并且它把你的系統(tǒng)暴露在Berkeley服務(wù)的攻擊之下,那是如所周知的,這也是你首先要使用安全Shell的原因。這和設(shè)置RHostsAuthentication的安全Shell服務(wù)器守護(hù)程序相類似。使用方法:RHostsAuthentications no這和ssh1的RhostsRSAAuthentication選項(xiàng)類似,并且能與ssh1兼容。這并不需要一個(gè)口令字,但它的確需要遠(yuǎn)程端具有一個(gè)公共密鑰對(duì)進(jìn)行認(rèn)證。如果你保持該選項(xiàng)為“yes”(缺省值)可能想設(shè)置一些更嚴(yán)格的主機(jī)登錄請(qǐng)求。這和安全Shell服務(wù)器守護(hù)程序配置選項(xiàng)RHostsPubkey Authentication類似。PubKeyAuthentication:可以使用多種認(rèn)證類型;或者正如所見(jiàn),也可以使用單一的類型,這和ssh1的RSAAuthentication選項(xiàng)類似,并且在使用上和ssh1可以兼容。這不需要遠(yuǎn)程主機(jī)登錄或口令字來(lái)幫助認(rèn)證。這和安全Shell服務(wù)器守護(hù)程序配置選項(xiàng)RhostsAuthentication類似。這些一般性設(shè)置包括諸如遠(yuǎn)程主機(jī)上的用戶名、連接嘗試、代理命令(如果使用的話)、密碼、轉(zhuǎn)寄、轉(zhuǎn)義字符和使用rsh等選項(xiàng)。DontReadStdin 使用該選項(xiàng)在安全Shell認(rèn)證代理運(yùn)行的情況下用戶不需要口令(passphrase) ,該選項(xiàng)重定向輸入到/dev/null,使用方法:DontReadStdin noCipher 該選項(xiàng)是你可以選擇連接的密碼的選項(xiàng)。這是ssh1中使用的相同選項(xiàng)。你最好是選擇IDEA、3DES或選擇Blowfish。使用方法:Cipher ideaCompression 定義你是否使用壓縮,這是ssh1中的相同選項(xiàng)。你有兩種顯而易見(jiàn)的選擇:“yes”或“no”。使用方法:Compression yesEscapeChar 定義轉(zhuǎn)義字符,它和ssh1選項(xiàng)一樣。這和你可以在命令行上使用的e選項(xiàng)一樣。使用方法:EscapeChar ’z^FallBackToRsh 可以定義安全Shell客戶以使得如果連接失敗(通常是由于在遠(yuǎn)程或本地沒(méi)有守護(hù)程序運(yùn)行),它將嘗試通過(guò)rsh來(lái)連接到遠(yuǎn)程客戶。這是和在ssh1中使用相同的選項(xiàng)?,F(xiàn)在還沒(méi)有實(shí)現(xiàn)。使用方法:GoBackground YesKeepAlive 安全Shell守護(hù)程序可以設(shè)置成發(fā)送保持活動(dòng)狀態(tài)或不發(fā)送該信息。保持活動(dòng)信息使得遠(yuǎn)程服務(wù)器知道連接是否已經(jīng)終止;其結(jié)果是殺掉活動(dòng)進(jìn)程。 disconnecting好了,這是很煩人的。缺省設(shè)置為“yes”,它意味著服務(wù)器發(fā)送保持活動(dòng)的信息。小心如果你決定這樣作,仍可能是懸掛進(jìn)程。使用方法:KeepAlive yesUser 是你在遠(yuǎn)程主機(jī)上指定用戶名進(jìn)行登錄的地方。如果你經(jīng)常以不同用戶名登錄遠(yuǎn)程主機(jī)比登錄到你的本地主機(jī)的次數(shù)還多,你就可能想定義該選項(xiàng)。使用方法:User ahcUseRsh 該選項(xiàng)指定是否應(yīng)該在這臺(tái)主機(jī)上使用rsh。因此,除了繼承rsh的安全問(wèn)題外,你可能不想使用這個(gè)特殊選項(xiàng)。這包括系統(tǒng)和用戶的用戶身份文件和已知主機(jī)文件。缺省為 $HOME/.ssh2/authorization使用方法:AuthorizationFile~/.ssh2/RandomSeedFile 該選項(xiàng)指定用戶的隨機(jī)種子文件在哪里以及用于產(chǎn)生用來(lái)創(chuàng)建公共密鑰對(duì)的隨機(jī)數(shù)。使用方法:RandomSeedFile~/.ssh2/IdentityFile 該選項(xiàng)指定用戶DSA或RSA私人密鑰放置的地方。這和sshl的IdentiyFile選項(xiàng)相類似。你可以用代字號(hào)(~)而不是$HOME來(lái)代表用戶的根目錄。包括有:定義本地和遠(yuǎn)程轉(zhuǎn)寄端口,安全shell客戶連接的實(shí)際端口,以及是否使用了特權(quán)端口。LocalForward 這把任何到指定端口的本地主機(jī)的端口連接轉(zhuǎn)寄到遠(yuǎn)程主機(jī)的連接端口,這是使用在sshl的相同選項(xiàng)。對(duì)于特權(quán)端口,只有超級(jí)用戶可以轉(zhuǎn)寄它們。使用方法:LocalForward 1025:remotehost:110port 可以指定安全shell守護(hù)程序監(jiān)聽(tīng)的端口。這和使用在shell中的p選項(xiàng)相同,并且類似于安全Shell服務(wù)器守護(hù)程序配置文件的端口選項(xiàng)。這是和sshl中使用的相同選項(xiàng)。socket監(jiān)聽(tīng)遠(yuǎn)程主機(jī)的端口,并且無(wú)論何時(shí)到這個(gè)端口的連接被建立,連接就會(huì)轉(zhuǎn)寄到本地主機(jī)和主機(jī)端口。這和sshl客戶的R選項(xiàng)相同。不能使用這個(gè)選項(xiàng)來(lái)進(jìn)行遠(yuǎn)程主機(jī)認(rèn)證(不管是和公共密鑰認(rèn)證捆綁或它自身)。它和 sshl的UsePrivilegedPort選項(xiàng)相同。使用方法:UsePrivilegedPort yes(6)轉(zhuǎn)寄選項(xiàng)這些選項(xiàng)用來(lái)定義ssh2的轉(zhuǎn)寄。ForwardAgent 這個(gè)選項(xiàng)可以配置轉(zhuǎn)寄連接到遠(yuǎn)程主機(jī)上的認(rèn)證代理。在你不使用口令字和想使用安全shell來(lái)作諸如shell腳本等事情時(shí)將有所幫助。這是和sshl中使用的相同選項(xiàng)。由你來(lái)允許X信息量通過(guò)。這和在安全shell守護(hù)程序上的XllForwarding選項(xiàng)相類似。這包括:使用SS1的兼容代碼,使SSH1的認(rèn)證代理兼容,以及sshl的路徑??梢允褂玫倪x項(xiàng)是“none”,“ traditional”和“ssh2”。否則,none”將不會(huì)轉(zhuǎn)寄任何SSH1代理,“traditional”將象運(yùn)行SSH1一樣轉(zhuǎn)寄。如果你和只支持sshl的服務(wù)器連接,這將執(zhí)行sshl客戶程序。缺省為/usr/local/bin/sshl。使用方法:SshlPath /usr/local/security/bin/sshl(8)冗余選項(xiàng)這些模式?jīng)Q定你希望安全shell客戶告訴你多少東西。VerboseMode 這個(gè)模式導(dǎo)致ssh2客戶打印調(diào)試信息。這些信息對(duì)連接、認(rèn)證和配置問(wèn)題有用。被打印出來(lái)的信息只是導(dǎo)致ssh2不能按原有的方式工作的致命錯(cuò)誤。多數(shù)人保留該選項(xiàng)為“no”。這次通過(guò)學(xué)習(xí)SSH這個(gè)流行的加密技術(shù)更深入的了解到了加密技術(shù)在計(jì)算機(jī)網(wǎng)絡(luò)中的重要性,本文主要介紹了SSH協(xié)議以及是怎樣產(chǎn)生密鑰的。[3]王 珊:《數(shù)據(jù)庫(kù)技術(shù)與應(yīng)用》,清華大學(xué)出版社2005版,40~100頁(yè)。[5] 韓萬(wàn)江《軟件工程案例教程》,北京, ,1830,191227. [6] 李剛:《輕量級(jí)Java EE企業(yè)應(yīng)用實(shí)戰(zhàn)Struts 2+Spring+Hibernate整合開(kāi)發(fā)》,北京 ,6872頁(yè)。 [8] 孫鑫.Java Web開(kāi)發(fā)詳解:XML+XSLT+Servlet+JSP深入剖析與實(shí)例應(yīng)用[M].北京:,510頁(yè)。[10] :《JSP網(wǎng)絡(luò)開(kāi)發(fā)經(jīng)典模塊實(shí)現(xiàn)全集》,北京 電子工業(yè)出版社2008版。[12]史斌星史佳.:《Java基礎(chǔ)及應(yīng)用教程》, 北京,清華大學(xué)出版社2008版。 11參考文獻(xiàn)① 百度文庫(kù)“網(wǎng)絡(luò)安全的實(shí)現(xiàn)方法”② .③ 王刪、④ ⑤ 陳鵬、⑥ 單國(guó)棟, 戴英俠, 王航. 計(jì)算機(jī)研究. 計(jì)算機(jī)工程,2002,28(10):36致 謝在本論文的寫(xiě)作過(guò)程中,我的導(dǎo)師XX老師傾注了大量的心血,從選題到開(kāi)題報(bào)告,從寫(xiě)作提綱,到一遍又一遍地指出每稿中的具體問(wèn)題,嚴(yán)格把關(guān),循循善誘,在論文設(shè)計(jì)的各個(gè)階段提出了許多有益的建議,讓我的畢業(yè)設(shè)計(jì)在整體架構(gòu),設(shè)計(jì)思想等各個(gè)方面都有了較大的完善,在此我表示衷心感謝。我還要感謝所有關(guān)心我的同學(xué)和朋友,從該論文的前期設(shè)計(jì)階段,到中期的具體編碼階段,到最后的文檔完善階段,正是因?yàn)橛辛怂麄兊膸椭?,彌補(bǔ)了我各方面知識(shí)的不足,才使得該論文一步一步實(shí)現(xiàn)完善。,到一遍又一遍地指出每稿中的具體問(wèn)題,嚴(yán)格把關(guān),循循善誘,在論文設(shè)計(jì)的各個(gè)階段提出了許多有益的建議,讓我的畢業(yè)設(shè)計(jì)在整體架構(gòu),設(shè)計(jì)思想等各個(gè)方面都有了較大的完善,在此我表示衷心感謝。我還要感謝所有關(guān)心我的同學(xué)和朋友,從該論文的前期設(shè)計(jì)階段,到中期的具體編碼階段,到最后的文檔完善階段,正是因?yàn)橛辛怂麄兊膸椭?,彌補(bǔ)了我各方面知識(shí)的不足,才使得該論文一步一步實(shí)現(xiàn)完善。 1
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1