二、查看目录及文件 1.切换目录 - cd 进入/var/文件夹 tc@box:~$ cd /var 回到家目录 tc@box:/var$ cd 返回上...
网络通信中最重要的就是数据部分,而保证数据的正确安全传输,就要牵扯到数据的编码和数据的加密问题,今天的三问就是关于编码和加密: 介绍对称加密和非对称加密 数字签名的原理 Base64算法是什么,是加密算法吗...介绍对称加密和非对称加密 1)对称加密,即加密和解密算法不同,但是密钥相同。比如DES,AES算法。...2)非对称加密,即加密和解密算法相同,但是密钥不同。私钥自己保存,公钥提供给对方。比如RSA,DSA算法。...由于公钥能解密 私钥加密的数据,所以私钥也能解密 公钥加密的数据。...(上图非对称加密A和B代号互换即可) 所以我们用公钥进行加密后,再用私钥进行一次加密,那么私钥的这次加密就叫签名,也就是只有我自己可以进行加密的操作。
今天在LInux了接触到一个命令:“shc”,以前还真没遇到过,这个也不是内置的 ,不过挺有意思的 记录一下 这个是一个专门给shell脚本进行二进制加密的一个小程序,安装的话 直接 yum install.../bin/bash echo "helloWorld" 加密: shc -r -f hello.sh 会生成几个文件 [root@VM-88-103-centos ~/tmp/shc]# ls hello.sh
Q:2 什么是默认登录shell,如何改变指定用户的登录shell 答:在Linux操作系统,“/bin/bash”是默认登录shell,是在创建用户时分配的。
我在知乎和公众号上都提到过,我 2012 在腾讯工作的时候写过一篇《Linux文件系统十问》。总有人问我这篇文章在哪里能看到,如今外网唯一的正版链接-腾讯学堂也挂了,网上能搜到的全是盗版。...扇区(Sector):以磁道为单位管理磁盘仍然太大,所以计算机前辈们又把每个磁道划分出了多个扇区,见下右图 本人爱上 Linux 的一个原因就是只要你愿意下功夫,你就能把 Linux 的内部逻辑彻底铺开来看...Linux 上可以通过 fdisk 命令,来查看当前系统使用的磁盘的这些物理信息。 以上是我本人的一台虚拟机的磁盘物理信息。...在Linux下使用过fdisk进行分区的话可以注意到以下信息。 这充分证明了操作系统是采用方案二的。 回到开篇问题 1,操作系统是采用什么技巧来降低随机读写的性能问题的呢?...其实Linux文件系统关于文件的结构体中除了文件名以外,还有其它的一些字段的,文件名变长3倍不会导致结构体变大 3 倍的,这点可以参考 Linux 系统内核相关书籍。
如果你一直在考虑如何加密电子邮件,那么在众多的邮件服务和邮件客户端中挑来挑去一定是件头痛的事情.可以考虑两种加密方法:SSL或TLS加密会保护发送到邮件服务器的登录名和密码.Gunpg是一款标准的、强大的...Linux加密工具,可以加密和认证消息.如果你可以管理自己的GPG加密,并不考虑第三方工具,那它就够了,其它的我们将在稍后讨论....Linux邮件客户端 一款独立的开源邮件客户端,比如, Mutt, Claws, Evolution, Sylpheed和Alpine,可建立你自己控制的GnuPG秘钥,给你大部分的保护....(建立更安全的电子邮件和Web浏览的最容易的方式是运行TAILS live的Linux发行版.详情查看通过 Tor、TAILS 和 Debian 在网上保护你自己。)...无论你使用的是TAILS还是一款标准Linux发行版,管理GnuPG的方法是相同的,所以下面来学习如何使用GnuPG加密消息. 使用GnuPG 首先,熟悉一下相关术语。
Linux磁盘分区加密 Procedure 12.1. cryptsetup - configures encrypted block devices 安装 cryptsetup # apt-get install...Start End Blocks Id System /dev/sda1 * 1 993 7976241 83 Linux...994 1044 409657+ 5 Extended /dev/sda5 994 1044 409626 82 Linux...Start End Blocks Id System /dev/sdb1 1 522 4192933+ 83 Linux.... # mkdir /mnt/secret # mount /dev/mapper/sdb1 /mnt/secret 使用加密分区 好了,现在你可以使用你的加密分区了. cd /mnt/secret
在处理敏感数据时,文件加密是一种重要的安全措施。在 Linux 系统中,你可以使用各种加密工具和技术来加密文件,以保护其内容不被未经授权的访问。...本文将介绍如何在 Linux 上加密文件,并提供详细的步骤和示例。图片步骤以下是在 Linux 上加密文件的详细步骤:步骤1:选择加密工具在加密文件之前,你需要选择适合你的需求的加密工具。...Linux 提供了多种加密工具,例如 GPG(GNU Privacy Guard)、OpenSSL 和 VeraCrypt 等。每种工具都有不同的特点和用途,你可以根据你的需求选择适当的加密工具。...步骤2:安装加密工具如果你选择的加密工具尚未安装在你的 Linux 系统中,你需要先安装它。不同的发行版可能使用不同的包管理器和命令来安装软件。...结论通过执行以上步骤,你可以在 Linux 上成功加密文件,以保护敏感数据免受未经授权的访问。选择适当的加密工具,生成密钥对(如果需要),并使用相应的命令加密和解密文件。
在计算机安全领域中,数据加密是保护敏感信息免受未经授权访问的关键手段之一。在 Linux 操作系统上,你可以使用各种工具和技术来加密分区,以确保你的数据在存储和传输过程中得到保护。...本文将介绍如何在 Linux 上加密分区,并提供详细的步骤。...图片步骤以下是在 Linux 上加密分区的详细步骤:步骤1:安装必要的软件首先,确保你的系统已经安装了 cryptsetup 和 util-linux 这两个软件包。...你可以使用以下命令在大多数基于 Debian 的发行版上安装它们:sudo apt-get updatesudo apt-get install cryptsetup util-linux步骤2:准备分区在加密分区之前...结论通过执行以上步骤,你可以在 Linux 上成功加密分区,并确保你的数据得到保护。请记住,加密分区的安全性取决于你所选择的密码的强度,因此请确保使用强密码,并妥善管理它。
不加密: zip -r 压缩文件.zip 待压缩文件 加密: zip -r -P'密码' 压缩文件.zip 待压缩文件 解密(不论是否加密都一样) unzip 压缩文件.zip 如果是加密文件
Linux信号在Linux系统中的地位仅此于进程间通信,其重要程度不言而喻。本文我们将从信号产生,信号保存,信号处理三个方面来讲解信号。 结合现实认识信号 在讲解信号产生之前,我们先做些预备的工作。...接下来,我们谈谈这背后的几个问题 问:你为什么可以认识红绿灯呢? 答:有人教育过你(手段),让你在大脑中记住了绿灯对应的属性和行为(结果)。 假设星期天张三一个人在家打游戏。...初识Linux中的信号 信号是进程之间事件异步通知的一种方式,属于 软中断。...问:进程是如何识别信号的呢? 答:认识+动作。进程本身就是程序员编写的属性和逻辑的集合,所以认识的过程由程序员编码完成。...信号的意义 问:我们已经发现,很多信号的作用都是终止进程,那既然都是终止进程,为社么要有那么多种类的信号呢? 答:信号的意义并不由信号的处理动作决定,不同的信号,代表着不同的事件。
为了安全考虑,通常会对一些重要文件进行加密备份或加密保存,下面对linux下的文件加密方法做一简单介绍: 一、 ZIP加密 1)文件加密 使用命令"zip -e filename.zip filename...此文件即被加密解压时候是需要密码的 下面开始为test.txt文件进行加密 [root@centos6-vm02 ~]# cat test.txt this is a test!!!...2)文件夹加密 使用命令"zip -re dirname.zip dirname"即可出现输入密码的提示,输入2次密码。 此文件即被加密解压时候是需要密码的。...在如今的大多数Linux发行版中,gnupg程序包都是默认随带的,所以万一它没有安装,你可以使用apt或yum从软件库来安装它(yum install gnupg)。...注意:gpg只能对文件进行加密,对目录则无法完成加密!
没有搞懂因为什么,所以暂时放弃用管道符来加密nc了 【 openssl 】 ubuntu 16.04 默认自带 openssl ,我们可以使用 openssl 来加密我们的流量,我只是了解 https...工作流程,如何打包,如何传输,但是对于内部使用的算法怎么算的不是很理解,所以今天特意买了两本书看一看,过一段时间就会到了,不过不影响 openssl 加密我们的流量 这次的加密在某一些层面违背了我之前的原则...可以看到,成功反弹shell(连接的过程时间很长,耐心等待) 打开Wireshark 来进行抓包,看看咱们的流量是不是真的加密了 ? 可以看到使用了 TLSv1.2 传输,加密效果应该是杠杠的!...成功反弹shell,肯定是最近熬夜多了,脑子不灵光了 【 python3 】 除了 openssl 工具来进行加密连接,我还有其他的招,没错就是 python3 , 既然 python3 可以使用 -c...参数加载任意代码,我们就直接在代码中使用ssl库加密流量就好了 msf 安排上 ?
因此,需要深入学习 Linux 的虚拟内存管理方面的内容来解释这个现象。...Linux 的虚拟内存管理有几个关键概念: 每个进程有独立的虚拟地址空间,进程访问的虚拟地址并不是真正的物理地址 虚拟地址可通过每个进程上页表与物理地址进行映射,获得真正物理地址 如果虚拟地址对应物理地址不在物理内存中...Linux 虚拟地址空间如何分布? 32 位和 64 位有何不同? malloc 是如何分配内存的? malloc 分配多大的内存,就占用多大的物理内存空间吗? 如何查看进程虚拟地址空间的使用情况?...一.Linux 虚拟地址空间如何分布? 32 位和 64 位有何不同?...下面是 Linux 64 位机器的执行结果(后文所有例子都是通过 64 位机器上的测试结果)。
接上篇:十问 Linux 虚拟内存管理 ( 一 ) 五. free 的内存真的释放了吗(还给 OS ) ? 前面所有例子都有一个很严重的问题,就是分配的内存都没有释放,即导致内存泄露。...https://en.wikipedia.org/wiki/X86-64#Canonical_form_addresses https://www.ibm.com/developerworks/cn/linux
Linux kernel在自身初始化完成之后,需要能够找到并运行第一个用户程序(这个程序通常叫做“init”程序)。...为 解决此问题,Linux kernel提出了一个RAM disk的解决方案,把一些启动所必须的用户程序和驱动模块放在RAM disk中,这个RAM disk看上去和普通的disk一样,有文件系统,有cache...Linux 2.6 kernel提出了一种新的实现机制,即initramfs。顾名思义,initramfs只是一种RAM filesystem而不是disk。...I. initramfs 详细的initramfs的资料可以参考如下: (1) 黃敬群先生的blog:深入理解 Linux 2.6 的 initramfs 機制 (2) initramfs, a new...II. initrd 目前还是有不少Linux发行版采用initrd(即RAM disk的方式)来实现引导,所以了解一下mkinitrd这个命令也很有必要。
加密后的数据对模糊查询不是很友好,本篇就针对加密数据模糊查询这个问题来展开讲一讲实现的思路。...为了数据安全我们在开发过程中经常会对重要的数据进行加密存储,常见的有:密码、手机号、电话号码、详细地址、银行卡号、信用卡验证码等信息,这些信息对加解密的要求也不一样,比如说密码我们需要加密存储,一般使用的都是不可逆的慢...那我们为什么要对数据加密呢,直接不加密不是更好么! 我们既然对数据加密肯定是有安全诉求才会这样做,增加一个明文的映射表就违背了安全诉求,这样做既不安全也不方便完全是脱裤子放x,多此一举,强且不推荐。...我们都知道加密后长度会增长,增长的这部分长度存储就是我们要花费的额外成本,典型的使用成本来换取速度,密文增长的幅度随着算法不同而不同以DES举例,13800138000加密前占11个字节,加密后的串HE9T75xNx6c5yLmS5l4r6Q...基本上都是一样的,果然都是互相抄袭,连加密后的数据格式都一致。
加密后的数据对模糊查询不是很友好,本篇就针对加密数据模糊查询这个问题来展开讲一讲实现的思路。...为了数据安全我们在开发过程中经常会对重要的数据进行加密存储,常见的有:密码、手机号、电话号码、详细地址、银行卡号、信用卡验证码等信息,这些信息对加解密的要求也不一样,比如说密码我们需要加密存储,一般使用的都是不可逆的慢...那我们为什么要对数据加密呢,直接不加密不是更好么!我们既然对数据加密肯定是有安全诉求才会这样做,增加一个明文的映射表就违背了安全诉求,这样做既不安全也不方便完全是脱裤子放x,多此一举,强且不推荐。...我们都知道加密后长度会增长,增长的这部分长度存储就是我们要花费的额外成本,典型的使用成本来换取速度,密文增长的幅度随着算法不同而不同以DES举例,13800138000加密前占11个字节,加密后的串HE9T75xNx6c5yLmS5l4r6Q...基本上都是一样的,果然都是互相抄袭,连加密后的数据格式都一致。
来源:ningyu1.github.io/20201230/encrypted-data-fuzzy-query.html 我们知道加密后的数据对模糊查询不是很友好,本篇就针对加密数据模糊查询这个问题来展开讲一讲实现的思路...为了数据安全我们在开发过程中经常会对重要的数据进行加密存储,常见的有:密码、手机号、电话号码、详细地址、银行卡号、信用卡验证码等信息,这些信息对加解密的要求也不一样,比如说密码我们需要加密存储,一般使用的都是不可逆的慢...那我们为什么要对数据加密呢,直接不加密不是更好么! 我们既然对数据加密肯定是有安全诉求才会这样做,增加一个明文的映射表就违背了安全诉求,这样做既不安全也不方便完全是脱裤子放x,多此一举,强且不推荐。...我们都知道加密后长度会增长,增长的这部分长度存储就是我们要花费的额外成本,典型的使用成本来换取速度,密文增长的幅度随着算法不同而不同以DES举例,13800138000加密前占11个字节,加密后的串HE9T75xNx6c5yLmS5l4r6Q...数据库中字符数据的模糊匹配加密方法 这里提到的Hill密码处理和模糊匹配加密方法FMES可以重点看看.
点击上方蓝色字体,选择“设为星标” 回复”学习资料“获取学习宝典 我们知道加密后的数据对模糊查询不是很友好,本篇就针对加密数据模糊查询这个问题来展开讲一讲实现的思路,希望对大家有所启发。...为了数据安全我们在开发过程中经常会对重要的数据进行加密存储,常见的有:密码、手机号、电话号码、详细地址、银行卡号、信用卡验证码等信息,这些信息对加解密的要求也不一样,比如说密码我们需要加密存储,一般使用的都是不可逆的慢...那我们为什么要对数据加密呢,直接不加密不是更好么! 我们既然对数据加密肯定是有安全诉求才会这样做,增加一个明文的映射表就违背了安全诉求,这样做既不安全也不方便完全是脱裤子放x,多此一举,强且不推荐。...我们都知道加密后长度会增长,增长的这部分长度存储就是我们要花费的额外成本,典型的使用成本来换取速度,密文增长的幅度随着算法不同而不同以DES举例,13800138000加密前占11个字节,加密后的串HE9T75xNx6c5yLmS5l4r6Q...基本上都是一样的,果然都是互相抄袭,连加密后的数据格式都一致。
领取专属 10元无门槛券
手把手带您无忧上云