Linux相关知识的第十三回合

Linux相关知识的第十三回合

解决DOS攻击生产案例

根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟;
防火墙命令为iptables -A INPUT -s IP -j REJECT

###################################################
# File Name: monitor_ddos.sh
# Author: hooper
# Mail: hujing0228@gmail.com
# Created Time: 2021-06-11 09:41
#==================================================
#!/bin/bash

estab_conn=100

# 死循环,每个5分钟,循环一次,如果连接数大于100,添加到iptables中
while [[ true ]]; do
  ss -tn|awk -F "[[:space:]]+|:" '/^ESTAB/{print $(NF-2)}'|sort|uniq -c|while [[ read counts ip ]]; do
    if [[ ${counts} -gt ${estab_conn} ]]; then
      iptables -A INPUT -s $ip -j REJECT
    fi
  done
  sleep 5m
done

描述密钥交换的过程

对称加密

加密方和解密方使用同一个密钥
加密解密的速度比较快,适合数据比较长时的使用
密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦
加密算法:DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard,支持128、192、256、512位密钥的加密)、Blowfish
加密工具:openssl、gpg(pgp工具)

非对称加密

每个用户拥用一对密钥加密:公钥和私钥
公钥加密,私钥解密;私钥加密,公钥解密
公钥传输的过程不安全,易被窃取和替换
由于公钥使用的密钥长度非常长,所以公钥加密速度非常慢,一般不使用其去加密
某一个用户用其私钥加密,其他用户用其公钥解密,实现数字签名的作用
公钥加密的另一个作用是实现密钥交换
加密和签名算法:RSA、ELGamal
公钥签名算法:DSA
加密工具:gpg、openssl

Pb{Sa[hash(data)]+data}:用sa签名 ---> 再用pb加密 ------> 用sb解密后 ---> 再用pa解密

Pb

A上对原数据进行单向hash运算得到限定长度的摘要字符串hash(data)
hash运算得到的摘要用A的私钥在A主机上加密摘要Sa(hash(data))
把加密后的摘要和原数据作为一个整体在A主机上用B的公钥加密成密文Pb(Sa(hash(data))+data)
发送传输给B
主机B上用B的私钥对密文进行第一次解密得到原数据和被主机A私钥加密的摘要密文
在主机B上用A的公钥对摘要密文进行解密,如能解密成功表示数据来源一定是从A主机来的(确定数据来源)
在主机B上对原数据进行单向hash运算得到摘要字符串
判断用A公钥解密后的摘要字符串和B自己通过对原数据hash运算得到的摘要是否完全相同,如果完全相同则表示数据没有被篡改或者损坏
使用文件摘要来进行比较是因为文件内容太大而文件对应的摘要内容却比较短,能大大提高加密和解密的效率

对称key{Sa[hash(data)]+data}+Pb(对称key)
对称key

A上对原数据进行单向hash运算得到摘要信息1
A的私钥加密摘要信息1得到A的数字签名
用对称密钥加密数据和数字签名
B的公钥加密对称密钥
加密数据、数字签名、对称密钥产生的数据传输给B
B用私钥解密对称密钥,如能解密成功表示数据来源一定是从A主机来的(确定数据来源)
A的公钥解密数据和摘要信息1
B上对原数据进行单向hash运算得到摘要信息2
对比摘要信息1和摘要信息2是否相同,如果完全相同则表示数据没有被篡改或者损坏

https的通信过程
https通信过程

客户端发起HTTPS请求
   用户在浏览器里输入一个https网址,然后连接到服务器的443端口

服务端的证书配置
   采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥

传送服务器的证书给客户端
   证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等

客户端解析验证服务器证书
   这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书中公钥对该随机值进行非对称加密

客户端将加密信息传送服务器
   这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了

服务端解密信息
   服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值

服务器加密信息并发送信息
   服务器将数据利用随机值进行对称加密,再发送给客户端

客户端接收并解密信息
   客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Linux下实现回制游戏的C代码需要考虑几个关键点。首先,需要定义游戏的角色及其属性。假设有两个角色A和B,可以定义结构体来表示它们的属性,如生命值、攻击力等。然后,需要定义游戏的回逻辑,比如角色A先攻击角色B,在每个回结束后,判断角色的生命值是否为零,若是,则游戏结束;否则,切换角色进行下一回。接着,可以编写主函数来实现具体的游戏逻辑。 以下是一个简单的回制游戏的C代码示例: ```c #include <stdio.h> // 定义角色结构体 typedef struct { int hp; // 生命值 int atk; // 攻击力 } Character; // 角色A攻击角色B void attack(Character* attacker, Character* defender) { defender->hp -= attacker->atk; printf("角色A攻击了角色B,角色B剩余生命值:%d\n", defender->hp); } int main() { Character A = {100, 10}; // 定义角色A Character B = {100, 5}; // 定义角色B int round = 1; // 初始化回数 while (A.hp > 0 && B.hp > 0) { printf("第%d回\n", round++); if (round % 2 == 1) { attack(&A, &B); // A先攻击B } else { attack(&B, &A); // B攻击A } } if (A.hp <= 0) { printf("游戏结束,角色B获胜!\n"); } else { printf("游戏结束,角色A获胜!\n"); } return 0; } ``` 以上代码通过结构体定义了两个角色A和B的属性,并在每个回中实现了角色之间的攻击。每个回结束后,会判断角色的生命值,如果有一个角色的生命值降至零以下,则游戏结束。最后,根据生命值判断输出获胜的角色。 这只是一个简单的示例,实际的回制游戏可能还涉及更复杂的逻辑和功能。可以根据需求进一步扩展和修改这段代码。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值