CentOS8AWK简单脚本和密钥交换的原理

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT


2、描述密钥交换的过程

对称加密

对称加密:加密和解密使用同一个密钥
特性:
加密、解密使用同一个密钥,效率高
将原始数据分割成固定大小的块,逐个进行加密
缺陷:
密钥过多 
密钥分发
数据来源无法确认

非对称加密

秘钥是成对出现

公钥: Public Key,公开给所有人,主要给别人加密使用
私钥: Secret Key,Private Key自己留存,必须保证其私密性,用于自己加密签名
特点: 用公钥和加密数据,只能使用与之配对的私钥解密;反之亦然
功能:

数据加密:适合加密较小数据,比如:加密对称秘钥
数字签名:主要在于让接收方确认发送方身份
缺点:    密钥长,算法复杂
            加密解密效率低下

DH密钥交换是1976年由Diffie和Hellman共同发明的一种算法。使用这种算法,通信双方仅通过交换一些可以公开的信息就能够生成出共享的密码数字,而这一密码数字就可以被用作对称密码的密钥。IPsec中就使用了经过改良的DH密钥交换。虽然这种方法的名字叫“密钥交换”,但实际上双方并没有真正交换密钥,而是通过计算生成出一个相同的共享密钥。因此,这种方法也称DH密钥协商

3、https的通信过程

HTTPS的通信过程如下:

1-----客户端要访问一个网站,向支持https的服务器发起请求。
2-----客户端向服务器发送自己支持的秘钥交换算法列表。
3-----服务器选取一种秘钥交换算法加上CA证书返回给客户端。
4-----客户端验证服务器是否合法,并生成一个随机数然后用协商好的加密算法加密生成随机秘              钥,并用刚才从CA证书中拿到的公钥对其加密后发送给服务器。
5-----服务器收到后用自己的私钥解密(中间人没有服务器的私钥,所以没有办法看到传输的数据,         另外确认秘钥交换算法是在第一步,中间人是不知道秘钥交换算法(中间人是无法在第一步做           手脚的,那等同于它自己就是一个真实客户端发起了一个新的请求,唯一一种情况攻击人有           一个合法CA下发的证书,且客户端(一般为安卓设备)没有对CA下发的证书中的内容网站地址         和当前请求地址做对比校验),就算攻击者有公钥,因为不知道协商协议,所以做不出来随机           秘钥,顶多就是在传输过程中将报文拦截下来,乱改,但是给到服务器后,私钥是解不开乱           改之后的密文的)服务器私钥解密之后,拿到对称秘钥,并且用它再加密一个信息,返回给浏           览器。
4、使用awk以冒号分隔获取/ettc/passwd文件第一列

awk的编写格式为:

awk [options]   'program' var=value   file…
awk [options]   -f programfile    var=value file…

FS:输入字段分隔符,默认为空白字符,功能相当于 -F

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

N64-HanYeWei

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值