The authenticity of host '192.168.137.5 (192.168.137.5)' can't be established.

配置秘钥的时候报错   

如下图 是配置不成功的

 

修改/etc/ssh/ssh_config文件的配置,以后则不会再出现此问题

最后面添加:

StrictHostKeyChecking no

UserKnownHostsFile /dev/null

 

在配置一下  就好了

 

转载于:https://www.cnblogs.com/JBLi/p/11363164.html

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络平安概述 19908034 马志刚 互联网络〔Internet〕起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速开展阶段。到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断开展。企业上网、政府上网、网上学校、网上购物......,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容无视的问题,网络信息的平安保密问题就是其中之一。 一.网络信息平安的涵义 网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息平安一般是指网络信息的机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕及真实性〔Authenticity〕。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丧失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息平安的根本要求,破坏信息的完整性是影响信息平安的常用手段。当前,运行于互联网上的协议〔如TCP/IP〕等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份确实认。 前不久,美国计算机平安专家又提出了一种新的平安框架,包括:机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕、真实性〔Authenticity〕、实用性〔Utility〕、占有性〔Possession〕, 即在原来的根底上增加了实用性、占有性,认为这样才能解释各种网络平安问题:网络信息的实用性是指信息加密密钥不可丧失〔不是泄密〕,丧失了密钥的信息也就丧失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。 二.攻击互联网络平安性的类型 对互联网络的攻击包括对静态数据的攻击和对动态数据的攻击。 对静态数据的攻击主要有: 口令猜想:通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。 计算机网络安全概述全文共4页,当前为第1页。IP地址欺骗:攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。 计算机网络安全概述全文共4页,当前为第1页。 指定路由:发送方指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有平安控制的路由。 根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。 被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内容〔interception〕,或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析〔traffic analysis〕。被动攻击和窃听示意图如图1、图2所示: 流量分析图1被动攻击窃听被动攻击 流量分析 图1被动攻击 窃听 被动攻击 图2 窃听示意图 图2 窃听示意图 获取信息内容 获取信息内容 除了被动攻击的方式外,攻击者还可以采用主动攻击的方式。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一局部以到达其非法目的。主动攻击可以归纳为中断、篡改、伪造三种〔见图3〕。中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击〔如图4〕。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性〔如图5〕。伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放〔playback〕这段信息,或者是完全伪造一段信息流,冒充接收方可信任的第三方,向接收方发送。〔如图6〕 图3主动攻击破坏真实性破坏完整性破坏可用性伪造篡改中断主动攻击 图3主动攻击 破坏真实性 破坏完整性 破坏可用性 伪造 篡改 中断 主动攻击 图4 中断示意图 图4 中断示意图 图6 伪造示意图 图6 伪造示意图 图5 篡改示意图 图5 篡改示意图 计算机网络安全概述全文共4页,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值