自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 java调用线程和套接字实现简单的聊天窗口

SocketSocket又称“套接字”,应用程序通常通过“套接字”向网络发出请求或者应答网络模式。Socket和ServerSocket类库位于java.net包中。ServerSocket用于服务器端,Socket是建立网络链接时使用的。在链接成功时,应用程序两端会产生一个Socket实例,操作这个实例,完成所需的会话。对于一个网络链接来说,套接字是平等的,并没有差别,不因为在服务器端或者在客户端而产生不同级别。不管是Socket还是ServerSocket它们工作都是通过SocketImpl类及其.

2020-08-22 14:51:30 386

原创 runtime来调用系统

Process :Process类是一个抽象类,其内部所有的方法都是抽象的,Runtime.exec()方法可以创建一个本地进程,并返回Process子类的一个实例。Rumtime:提供了和系统交互的入口通过runtime来调用cmd来ping 百度。package com.mtlk.demo;import java.io.IOException;import java.io.InputStream;import java.io.PrintWriter;import java.util..

2020-08-22 10:30:59 216

原创 java屏蔽敏感词;验证文件类型;异或加密

屏蔽用户输入的敏感词:package com.mtlk.demo;public class zongjie { public static void main(String[] args) { String parm = "<scrscrscriptiptipt>alert(1)</script>"; do { parm = parm.replaceAll("script", ""); }while(parm.indexOf("script")&.

2020-08-22 10:13:29 308

原创 JAVA安全方向学习02——读文件目录,io操作,复制系统文件

利用java来读取windows的文件目录:遍历D:\OpenSSL中的文件名称并输出:package com.mtlk.demo;import java.io.File;public class filedemo { public static void main(String[] args) { // 遍历系统中D:\\OpenSSL下的文件 String[] drives = {"D:\\OpenSSL"};

2020-08-20 17:56:52 168

原创 java格式和数据溢出

语言分类:编译语言:编译以后的语言,c,c#,java(编辑加解释)解释语言:解释器直接执行,html,js,powershellJAVA能干什么?功能强大:JAVAEE(企业开发EJB,JMS,JTA,JTS),JAVASE(桌面级开发:API,SWING), JAVAME(嵌入式开发)传统服务器开发:CGI一个用户生产一个进程JAVA难学:规则强类型,语法结构,框架面向对象安全健壮跨平台:JVM概念:JDK:JAVA开发套件,JAVA开发库JRE:JAVA运行环境JV

2020-08-17 21:35:21 221

原创 计算机网络13--NAT协议,RIP协议,OSPF协议

NAT产生的背景:由于IPv4地址不够用,ipv6还没有广泛应用起来。NAT定义:NAT网络地址转换技术(Network Address Transiation)。通过NAT技术可以将私网地址转换为公有地址,并且多个私网用户可以共有一个公网地址。这样既可保证网络互通,又节省了公网地址(NAT技术精髓)。NAT的作用:将内网私有地址转换成公网地址,使得内网的主机可以上外网。NAT应用场景:企业或家庭使用的网络是私用网络,使用地址是私有地址;运营商维护的网络是公共网络,使用的是共有地址。N

2020-08-10 19:18:06 938

原创 计算机网络12--ACL

ACL产生的背景:网络规模开发,威胁变多,网络资源的开发和访问,企业业务和数据的安全,对数据流过滤.ACL(Access Control Lists访问控制列表)定义:是路由器和交换机(三层)的指令列表(通过接口控制流量),用来控制端口进出的数据包。访问控制列表里面包含了匹配关系,条件和查询语句。表只是一个框架结构,在表中会放很多控制语句。ACL的功能:流量控制匹配感兴趣的流量ACL的分类和区别:根据它使用的列表的列表号,按照表号的不同分成两类。第一类:编号范围2000-2900,基

2020-08-05 19:07:52 549

原创 计算机网络11--DHCP协议

DHCP:动态主机配置协议,用来分配IP地址等网络参数。用户上网需要IP地址,网关,DNS等。**注意:**除非有特殊需求采用静态配置(员工比较多的企业)路由器,核心交换机,Linux,服务器上都可配置DHCPDHCP分配IP地址的过程:源地址:0.0.0.0 目的地址255.255.255.255 是DHCP discover发现报文DHCP(bootp)配置实验:DHCP第一种分配IP地址的分配方式:先配置接口ip地址开启DHCP协议:Dhcp enable在路由器上创建IP地址池:

2020-08-05 19:06:22 386

原创 计算机网络10--路由冗余备份,缺省(静态)路由配置

路由优先级:衡量路由的优先程度。在思科上面将之称为管理距离。优先级:OSPF: 10STATIC: 60RIP: 100优先级的范围:1-255.数字越小越优先。路由优先级可以更改。路由备份:实现冗余,增加可靠性。如果出接口故障,那么与该接口相关的直连路由全部消失,如果某路由的下一跳不可达,也会消失。如果配置了路由优先级:路由表中始终防止的是路由优先级的路径。如果没有配置优先级:两条路径负载均衡。注意:静态路由不能识别带宽,只看优先级。浮动路由:把静态路由的优先级配置成100路

2020-08-05 19:04:38 1130

原创 计算机网络09--静态路由,ARP协议

链路协议:应用在接口上的协议静态路由:静态路由就是指由用户或者管理员手动配置和维护的路由表信息。配置静态路由的好处:不会占用大量的CPU资料进行计算和分析,网络安全保密性高。配置命令:IP route-static 20.1.1.0 24 10.1.1.2目的网段 到下一跳Dis ip routing-tableARP协议:Arp协议叫做地址解析协议(address resolution protocoi)将已知的IP地址解析成MAC地址把对方的AMC地址获取过来后,封装到自己的M

2020-07-31 15:29:46 332

原创 计算机网络基础08--链路聚合,VRRP技术工作原理,上联接口故障。

链路聚合技术:也可以称为端口聚合,或者叫链路捆绑。Eth-channle将两条或者更多条链路捆绑到一起,仅限与局域网。为什么链路聚合技术只能作用与局域网中?链路聚合的背景:采用链路聚合技术可以在不进行链路升级的条件下进行。链路聚合技术的作用:1.增大网络带宽2.提高设备之间的链路可靠性。–有链路备份作用。配置链路聚合技术:创建etn-trunk 1 组:Int eth-trunk 1进入不同端口将端口加入ent-trunk组中:ent-trunk 1g端口才能批量添加端口:[Huwe

2020-07-30 19:05:37 758

原创 计算机网络基础07--无STP协议网络协议引发的问题,STP的工作原理和作用,端口的状态,故障情况,如何实现真正的冗余,配置边缘端口STP根保护STP BPDU保护,单臂路由

STP:STP:生成术协议(Spannning-tree-protocol),可以解决集线器的部分问题STP产生的背景:为了提高网络可靠性,交换网络中通常会使用冗余链路,然而冗余链路会给交换网络带来环路风险,并且导致广播风暴,以及MAC地址表不稳定的问题,进而映像到用户的通信质量。STP可以在提高可靠性的同时,又避免环路带来的各种问题。STP的作用:1.防止交换环路(消除环路)和链路备份无STP配置的问题(网络环路引发的问题):1.广播风暴2.导致MAC表震荡3.多帧复制MAC地址表有一

2020-07-29 19:40:22 1502

原创 计算机网络基础06--路由器详解,VLAN配置,两种链路类型,VLAN的划分方式!,VLAN的配置

路由器的概念:路由器称之为网关设备,用于连接不同网络设备,位于OSI模型的第三层。网关的背景:当时每家计算机厂商,用于交换数据的通信程序(协议)和数据描述格式各不相同。因此,就把用于相互转换这些协议和格式的计算机称之为网关。路由器的作用:1.路由寻址2.实现不同网络之间相连的功能3.通过路由决定数据的转发,转发策略称之为路由选择。交换机是可以隔离冲突域和广播域的。交换机是如何隔离广播域?通过交换机可以划分虚拟局域网(VLAN),就是从二层MAC地址,让他们变成不同的局域网。什么是VLA

2020-07-27 19:59:14 3148

原创 计算机网络基础05--交换机和集线器的区别,交换机的基本原理,冲突域广播域,思科模拟器的配置

交换机(Switch)和集线器(Hub)的区别:1.交换机有MAC表,集线器没有MAC表,这是最大区别。2.不同交换机的MAC地址表不同。3.Hub用泛洪的方式来转发数据,效率比交换机低,交换机对应每台机器不同的MAC地址进行转发数据。4.三层交换机还能隔离广播域,二层不能(OSI模型)5.Hub不能隔离广播域。6.交换机还有一个防环路协议(STP协议:生成数协议);集线器没有。交换机的基本原理:1.交换机基于数据的源MAC地址进行学习。2.交换机基于数据的目的MAC地址,根据MAC表进行

2020-07-24 17:14:13 887

原创 计算机网络基础04--IP协议功能,私有地址,特殊地址,子网掩码,AAA模式和telnet模式

IP协议的主要功能:1.寻址和路由2.传递服务3.数据报文的分段和重组IP地址的作用:可以实现同一网段内或跨网段的通信。IP由32位二进制组成,通常会写成十进制。私有地址:127.0.0.0和127.255.255.255用于测试网段0.0.0.0表示任意网段255.255.255.255表示广播地址,其中127.0.0.1是换回地址用于诊断网络是否正常子网掩码:作用:将一个IP地址规划位两个部分,网络位和主机位。例如:当IP为192.168.1.1网络位:255.255.2.

2020-07-23 20:27:45 689

原创 计算机网络基础03--TCP协议的报文格式,三次握手和四次挥手,交换机的分类,路由器的作用,基本配置命令

TCP协议的报文格式:它是由两个部分组成:一部分时TCP首部+TCP数据TCP首部也是两个部分组成:一个部分是20个字节的固定首部,一个是选项部分。端口分为:熟知端口(公认端口),注册端口,动态端口(临时端口或者短暂端口,范围:49152-65535)两个端口的作用是:区别应用程序。序号:在TCP协议中,它传送的数据流中,每一个字节都会编上一...

2020-07-22 19:42:48 352

原创 计算机网络基础02--常见的局域网,广域网,网络安全的威胁,网络安全能力,OSI七层网络模型,报文封装和解封装,传输介质

几种不同的局域网布局:1.楼宇局域网:按照不同部门分段。2.企业园区网:3.数据中心局域网:4.中型局域网:二层网络架构,用于提供少量服务5.小型局域网:满足用户可以上网就可以了。6.无线局域网WLAN:–FAT AP(胖AP):无线接入点,每个AP都需要登录到AP上单独进行配置,不需要AC进行控制。–FIT AP(瘦AP):通过AC集中管理和控制,包括无线发送的信道频率。–AC:无线接入控制器。广域网(WAN)的设计要点:–带宽:承载业务的基础。–传输距离:双绞线电信号传

2020-07-21 20:26:34 752

原创 计算机网络01--网络作用,生命周期设计基本原则和方法思路,常见的网络拓扑

什么是计算机网络?计算机网络就是通过链路将不同位置的计算机及外部设备连接,在网络操作系统,网络管理软件及通信协议的管理下实现信息交换和资源共享的计算机系统,简称网络。计算机网络的目的:完成信息交互和资源共享。计算机网络分类:1.广域网WAN,这种网络是一种远程网络,实际长距离的通信,覆盖的范围是从几十公里到几千公里,王城省于省,国于国之间的主机数据运送。城域网MAN,城域网是作用范围在广域网和局域网之间的网络,其作用距离一般在5-10公里局域网LAN,局域网是指在小区域内由多台计算机组成的网

2020-07-20 20:25:39 743

原创 MYSQL语句学习总结

字段类型:整数型TINYINT–1B 有符号:-128–127 无符号:0–255SMALLINT–2BMEDIUMINT–3BINT–4B 有符号:-2147483648–2147483647 无符号:0–4294967295BIGINT–8B浮点数型FLOAT–4BDOUBLE-8BDECIMAL(M,D)–17B字符串型CHAR(M) 0–255VARCHAR(M) 0–65535TINYTEXT 文本型TEXT 文本型VARBINARY(M) 变长字

2020-07-15 20:31:19 141

原创 中间件-为Apache搭建HTTPS

OpenSSL在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端链接着的身份。这个包广泛被应用在互联网的网页服务器上。SSL和TLS协议OpenSSL实现了SSL协议的SSLv2和SSLv3,支取了其中绝大部分算法协议。OpenSSL也实现了TLSv,TLS是SSLv3的标准版,虽然区别不大,但毕竟有很多细节不尽相同。OpenSSL安装通过openssl version -a 查看是否安装了OpenSSL,通常CentOS 7默

2020-07-14 20:07:11 424

原创 中间件-Apache

中间件是一类连接软件组件和应用的计算机软件,它包括一组服务,以便于运行在一台或多台机器上的多个软件通过网络进行交互。搭建ApacheApache HTTP Server(简称Apache)是Apache软件基金会的一个开放源代码的网页服务器软件,可以在大多数电脑操作系统中运行,由于其跨平台和安全性,被广泛使用,是最流行的Web服务器软件之一。在Linux中安装Apache的方法,可以进行在线安装,通过命令yum -y install httpd*来进行安装。Apache发布工程Apache工程发布

2020-07-14 19:17:37 2521

原创 HTTP和HTTP状态码

HTTP简介:HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web)服务器传输超文本到本地浏览器的传输协议。HTTP是一个基于TCP/IP通信协议来传输数据(HTML文件,图片文件,查询结果等)。HTTP工作原理:HTTP协议工作于客户端-服务端架构上。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。Web服务器有:Apache服务器,IIS服务器(Internet Inf

2020-07-13 20:18:14 389

原创 初学html持续更新

网页现在的新标准是W3C。目前的模式是html+css+javascript,如何理解呢,就是html是网页的结构,CSS是网页的样式,javascript是行为。结构就是盖房子先要把结构建出来,然后用CSS来装饰。其实你在用dreamweaver做网页时就已经用到了CSS,比如你用DW的属性面板来设置一个字的字体、颜色和大小,当你选好后,就会自动生成一个.style1的红色代码,在之间不知道你注意过没有,这就是CSS。html是指超文本编辑语言,现在总结一些常用的标签:1. <p>段落标签

2020-07-09 20:27:49 93

原创 密码学应用-强制访问控制模型

主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个用户是否可以访问某个客体,是一种强加给访问主体的规则。1.BLP模型BLP模型是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问模型,该模型用于保护系统信息的机密性。BLP模型的安全策略包含自主安全策略和强制安全策略两个部分:自主安全策略:使用一个访问控制矩阵表示,矩阵中的元素表示主体对客体所有允许的访问模式,主体按照矩阵中被授权的对客体的访问权限对客体进行相应的访问。强制安全策略:对每个主体和客体定义了安全级

2020-07-09 15:13:00 5275

原创 密码学应用-ACL访问控制列表

1.访问控制模型:为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。保证用户在系统安全策略下能正常工作,拒接非法用户的非授权访问请求,拒绝合法用户越权的服务请求。访问控制模型包括如下模型:自主范文控制模型(DAC):访问控制列表(ACL),权能列表(Capacity List)强制访问控制模型(MAC):保密性(Bell-Lapudula模型),完整性(Biba模型,Clark-Wilson模型),混合策略(Chinese Wall模型)。基于角色访问控

2020-07-08 19:20:03 734

原创 密码学应用-HTTPS

客户端Client对服务器端Server进行通讯或者中断通讯,需要用到三次握手和四次挥手。三次挥手:客户端发报文:SYN标识位=1,seq序号=x服务器回报文:SYN=1,ACK标识位=1,seq=x,ack确认号=x+1客户端回报文:ACK=1,seq=x+1,ack=y+1四次挥手:客户端发报文:FIN=1,seq=x服务器回报文:ACK=1,seq=Y,ack=x+1客户端回报文:FIN=1,ACK=1,seq=z,ack=x+1服务器回报文:ACK=1,seq=x+1,ACK=z

2020-07-08 18:48:52 222

原创 密码学应用-Kerberos体系

Kerberos体系是一种网络认证协议,其设计及的目的是通过密钥系统对客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主句地址的信任,不要求网络上所有主句的物理安全,并假定网络上传送的数据包可以任意的被读取,修改和插入数据。在以上情况下,Kerberos体系作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密码)执行认证服务的。协议的安全主要依赖于参加者对时间的松散同步和短周期的叫做Kerberos票据的认证声明。下面是对协议的一个简化描述,它包括以

2020-07-08 15:51:19 479

原创 密码学应用-身份认证+数字证书

1.身份认证身份认证又称为“验证”,“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份认证可分为三类:实体所知,实体所有,实体特性。身份认证最为广泛的方法就是实体所知,因为其成本低,实现简单,如:密码,验证码。但这些方法面临的威胁也很大,如:暴力破解,木马等。实体所有是种安全性较高,单程成本也较高的方法,如:IC卡,门禁卡。实体所有因为存在固体实物,因为会面临者损坏和被复制的风险。数字签名也是一种认证方式。数字签名就是为了防止数据被”否认“,数字签名不是邮件尾部的签名,它包含生成签名和验证签名

2020-07-07 19:23:04 1925

原创 公钥密码和摘要算法

公钥密码:在对称密码中,通讯双方始终要结局一个问题就是密钥的传输问题,大部分情况下会使用不安全的信道建立密钥传输,消息传递所使用的信息链路是不安全的。通信双方拥有相同的密钥则能力相同,缺少不可抵赖性。在公钥密码算法中,加密者用来加密的密钥是没有必要用来保密的,重点在于接收者只有使用解密密钥才能解密。密码k被分为两部分,公开的kpub和保密的kpr,由于公钥密码难以解决的数学难题,因此公钥密码的算法效率比对称密码的算法效率低很多(100-1000)倍。公钥密码常见算法:整数因式分解:RSA离散对数:

2020-07-07 16:12:42 518 1

原创 总结分组密码如何进行加密

DES加密算法DES是一种使用密钥加密的块算法,DES算法中密钥Key为8个字节64位,但每8位为校验位不参与运算,所以有效密钥只有56位;Data为8个字节64位,是要被加密或者被解密的数据;DES采用16轮运算,每轮产生一个轮密码参与到运算中密钥与明文运算时采用的按位异或的方法(明文的处理过程并不仅仅是只有与密钥异或),而每一位存放的数据只有0和1.因此,DES的密钥空间仅仅只有2的56次方。3DES加密算法由于密钥太短,DES算法很容易被破解,于是产生了3DES算法。3DES即三重数据加密算.

2020-07-07 15:02:26 1279

原创 密码学的应用场景

1.密码学密码学简单的来说,就是用并非认知的,并非能即时识别的符号代替可以即时识别的信息。这种方式最早的创建并非为了隐藏信息,而是为了记录信息。后经过多年发展成为了现在的密码学。2.密码学发展历史古典密码学(1949年之前)主要特点:数据的安全基于算法的保密。古典密码编码方法归根结底主要有两种,即置换和代换。把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母作为密文。代换密码则是将明文中的字符替

2020-07-06 19:01:38 7511

原创 总结流密码和分组密码

一.流密码什么是流密码呢?流密码就是以最小单位比特作为一次加密、解密的操作元素,采用设计好的算法进行加密与解密操作。非常有名的流密码例如凯撒密码,就是一种替换字码为目标的加密文本,其思路非常简单:将字母表中的一个字符用另个一字符替换,加密是通过将当前字母替换成在常规字母表中的第n个位置后的字母来组成的,n就相当于密钥,这种算法很容易被识别。随着机械工艺和电子技术的发展以及电报和无线电通讯的出现,加密装置得到了显著提高。转子密码机是军事密码学上的一个里程碑。这种密码机是在机器内使用不同的转子来替换字母,

2020-07-06 17:28:31 3699

原创 密码学的练习题

一.凯撒密码演练:下列密码采用N位偏移的方式进行加密根据上述内容(结合单词字母个数,词频等)分析一下密码,并球得偏移量;mjqqt hwduytlwfumd给abcd…xyz上将数组从0到25所以上述的字母为:11,9,16,16,19,空格 ,7,21,3,20,24,19,11,21,5,20,12,3$num = "a" , "b", "c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u",

2020-07-06 15:35:05 944

转载 总结CentOS7下使用firewall防火墙

文章来源:https://www.linuxidc.com/Linux/2018-03/151218.htm在CentOS7中,引入了一个显得服务,firewall,下面一张图让大家了解防火墙Firewall和iptables之间的联系与区别。安装它,只需要yum -y install firewall如果需要图形界面的换,则再安装yum -y install firewall-config一, 介绍防火墙守护filewalld服务引入了一个信任级别的概念来管理与之相关联的链接与接口。它

2020-07-04 16:08:08 281

原创 在Linux下离线安装Tomcat服务器

在Apache官网上下载tomcat需要下载的是离线归档文件tar.gz在orcale官网下载jdk,tomcat运行需要jdk下载RPM或者tar.gz都可以,根据自己系统64位还是32位下载不同版本。需要一个干净的U盘U盘如果不是FAT32格式,需要下载NTFS工具wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repoyum -y install ntfs-3g 下载并安装ntfs-.

2020-07-04 14:57:44 263

原创 在Linux上安装MySQL

打开MySQL官网百度MySQL,选择对应的Linux版本点击“No thanks, just start my download.”,进行下载将下载地址复制,得到rpm包的地址安装MySQL源,wget加上刚刚的复制的地址如果显示wget未找到命令,则需要先安装wget:yum -y install wget然后再次执行上面命令安装MySQL源yum -y “地址”在线安装下载的东西比价多要等一会启动MySQLsystemctl start mysqlsystemctl .

2020-07-03 17:49:39 492

原创 Linux防火墙安装与配置

iptables构建防火墙应用iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的“安全框架”中,这个“安全框架”才是真正的防火墙,这个框架的名字叫netfilter。netfilter才是防火墙真正的安全框架,netfilter位于内核空间。iptables其实是一个命令行工具,位于用户空间,我们用这个工具操作真正的框架。iptables 有5张表filter表:iptables中使用最广泛的表,作用是进行过滤,也是

2020-07-01 23:23:54 486

原创 小总结Linux操作系统核心命令

1.Linux中的路径/ 表示根目录,是绝对路径./ 表示当前目录,是相对路径…/ 表示上一级目录,是相对路径/root 用户的主目录/home/username 存放普通用户的个人配置文件/bin 存放Linux系统中常用的命令/boot 存放系启动时要用到的文件/dev 存放Linux的外部设备/etc 存放系统管理时用到的配置文件和子目录/sbin 存放管理员的系统管理程序/lib 存放系统动态链接共享库/lost+found 系统运行异常时产生错误,会将遗失的片段放在这里。

2020-06-30 23:22:10 215

原创 Linux文件权限

在Linux系统中,每个文件都有一个属主和属组。另外有一类用户(第三类用户,非属主也不在属组内的)。每个文件,我们都可以为属主,属组和第三类用户设置读取,写入,执行权限。命令说明值R读4W写2X执行1在Linux中使用ll命令可以查看文件权限。每个文件前面的drwxr-xr-x或-rw-rw-r-就是当前文件的权限。1.第一位表示文件类型,dr是目录文件,l是连接文件,-是普通文件,p是管道。2.第2-4位表示这个文件的属主拥有的权限。r是读,w是

2020-06-29 20:40:23 359

原创 Linux文件目录结构

根目录根目录在文件系统层次的顶部,Linux用的是(/)来表示的,它包含了所有文件夹和文件的柜子。BIN也成为二进制目录,bin目录包含大多数关键LINUX/UNIX命令的二进制(可执行)映像,这些命令供系统管理员。BOOT(启动)该目录包含了启动LINUX时需要的绝大部分文件,它包括LINUX内核的二进制映像。DEV(设备)/dev 目录也称为设备目录,它一般最少包含个文件,这些文件对应于连接到计算机的设备(终端,磁盘驱动器,打印机,磁带驱动器)。这些文件被称之为块特殊文件。ETC目录包

2020-06-29 19:36:23 2819 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除