自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (1)
  • 收藏
  • 关注

转载 shell 调试

<br />一. 前言<br />shell编程在unix/linux世界中使用得非常广泛,熟练掌握shell编程也是成为一名优秀的unix/linux开发者和系统管理员的必经之路。脚本调试的主要工作就是发现引发脚本错误的原因以及在脚本源代码中定位发生错误的行,常用的手段包括分析输出的错误信息,通过在脚本中加入调试语句,输出调试信息来辅助诊断错误,利用调试工具等。但与其它高级语言相比,shell解释器缺乏相应的调试机制和调试工具的支持,其输出的错误信息又往往很不明确,初学者在调试脚本时,除了知道用echo语

2011-03-17 23:25:00 426

转载 Bash 中的递归函数

<br />作为 Linux/Unix 系统上内核与用户之间的接口,shell 由于使用方便、可交互能力强、具有强大的编程能力等特性而受到广泛的应用。bash(Bourne Again shell)是对 Bourne shell 的扩展,并且综合了很多 csh 和 Korn Shell 中的优点,使得 bash 具有非常灵活且强大的编程接口,同时又有很友好的用户界面。bash 所提供的诸如命令补齐、通配符、命令历史记录、别名之类的新特性,使其迅速成为很多用户的首选。<br />然而,作为一种解释性语言,ba

2011-03-17 22:34:00 630

转载 PAM认证

<br />      文章摘要:PAM认证加强Linux服务器安全 PAM(Pluggable Authentication <br />      Modules)即可插拔式认证模块,它是一种高效而且灵活便利的用户级别的认证方式,它也是当前Linux服务器普遍使用的认证方式。当然,在不同版本的Linux统中部署PAM认证是有所不同的,本文将以RHEL4版本为例进行解析。 <br />      1.部署PAM认证的必要性 我们知道一台Linux服务<br />-<br />PAM认证加强Linux服务器

2010-08-23 00:27:00 853

转载 PAM简介

<br />PAM简介<br />PAM是 PLUGGABLE AUTHENTICATION MODULES 的缩写.它是一套共享库.它可以让系统管理员选择应用程序怎样去认证用户,而不需要知道应用程序的内部的实现细节,也不需要重新编译代码。<br />在PAM出现之前,一般的应用程序,在要去认证用户时,它们会将某种特定的认证方式硬编码到程序内部。比如,传统的UNI*操作系统上的用户登入程序,它先获得用户的用户名和密码,然后,将用户输入的密码进行计算得到密文,最后,将得到的密文和/etc/shadow文件中的

2010-08-23 00:23:00 868

转载 pam 验证机制

一.PAM简介<br />Linux-PAM(linux可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式. <br />换句话说,不用(重新编写和)重新编译一个包含PAM功能的应用程序,就可以改变它使用的认证机制. <br />这种方式下,就算升级本地认证机制,也不用修改程序. <br />PAM使用配置文件/etc/pam.conf(或/etc/pam.d/下的文件),来管理对程序的认证方式.应用程序 <br />调用相应的配置文件,从而调用本地的认证模块.模块放置在/lib/se

2010-08-23 00:18:00 1065

转载 sftp 限制访问目录

<br />SSH最初是由程序员Tatu Yloenen开发,包括SSH协议和服务软件,英文全称为Secure Shell(即安全外壳)。它实现了密钥交换协议及主机和客户端认证协议,在传送数据时把所有数据都加密传输,在接收方再进行解密,以防止网络窃听的发生。 <br />SSH已经有了很多商品化版本,而且还有多种Unix/Linux系统平台上的免费版本。本文将主要以Linux操作系统为服务器(在其它的Unix或Unix的派生操作系统上的操作也一样),Windows操作系统为客户端,介绍免费的商业SSH版本的

2010-08-19 23:02:00 3364

原创 shell 游戏

<br />#!/bin/bash    <br />#shell游戏:贪吃蛇 <br />#<br />#期待各位帮忙测试,如有BUG,请及时告知,谢谢 <br />#转载请保持版权声明完整,十分感谢 <br />#<br />#下载代码: <br />#http://bitbull.cn/works/snake <br />#<br />#六关卡屏幕截图: <br />#http://bitbull.cn/pic/blog/2005072801.jpg <br />#http://bitbull.cn/

2010-08-13 23:13:00 877

转载 ipmp

<br />IP Mutipathing 作为Solaris的系统特性之一,IPMP技术说到底是提供了避免单点网络连接故障的一个检测-失败-切换的机制。<br />我们所需要了解的大概归为3个方面。(老生常谈吧,呵呵,忍着吧,谁让咱是做技术的)<br />1. 什么是IPMP(What's IPMP)<br />2. 如何根据应用配置IPMP(How to implement IPMP)<br />3. 排错(Trouble Shooting)<br />1.什么是IPMP<br />说概念太麻烦,咱们从其

2010-08-13 23:05:00 1065

转载 Linux的ftp服务vsftp详细配置

<br />本文以redhat AS 4.0为例:首先要安装linux下的vsftp软件包。<br />rpm -qa|gerp vsftpd //查找vsftpd有没有安装<br />如果没有安装就 vsftpd-2.0.1-5.i386.rpm (在第一张光盘)<br />在linux中有一个非常重要的一点就是要挂载光驱 mount /media/cdrom<br />在这里我们就不用源代码安装了。用的是rpm安装<br />#rpm -ivh vsftpd-2.0.1-5.i386.rpm<br />

2010-08-11 22:08:00 459

转载 SSH:加密传输

<br />很多设备,如路由器、防火墙等等,都提供了一种远程访问与管理的接口。如Windows服务器可以利用Telnet协议进行远程管理等等。但是,Telnet不怎么安全。因为其在传输过程中,帐户与密码都是明文传输的。在网络传输过程中,这是非常危险的。因为黑客通过一些网络嗅探工具,能够轻易的窃取网络中明文传输的帐户与密码。故,笔者是不建议通过Telnet协议对网络设备与服务器进行远程管理。 <br /><br />  针对Telnet协议不安全这种情况,有人开发出了一个SSH协议。其原理跟Telnet类似,

2010-08-11 21:33:00 2825

转载 加密算法: BLOWFISH算法

<br />6、BLOWFISH算法<br />作者:夜月<br />联系:[email protected]<br />时间:2001年10月6日<br />范例:BlowFish's CrackMe1<br />注册机:Bfkeygen<br />一、BlowFish算法说明(文中数据类型以Tc2.0为准) <br />BlowFish算法用来加密64Bit长度的字符串。 <br />    BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long

2010-08-11 20:56:00 2245

转载 加密算法: 6、BLOWFISH算法

<br />6、BLOWFISH算法<br />作者:夜月<br />联系:[email protected]<br />时间:2001年10月6日<br />范例:BlowFish's CrackMe1<br />注册机:Bfkeygen<br />一、BlowFish算法说明(文中数据类型以Tc2.0为准) <br />BlowFish算法用来加密64Bit长度的字符串。 <br />    BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long

2010-08-11 20:47:00 1178

转载 加密算法: MD5算法

<br />5、MD5算法在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。<br />首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。<br />四个32位变量初始化为:<br />A=0

2010-08-11 20:45:00 323

原创 加密算法: DSA算法

<br />4、DSA算法<br />Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:<br /><br />p:L bits长的素数。L是64的倍数,范围是512到1024;<br />q:p - 1的160bits的素因子;<br />g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mo

2010-08-11 20:44:00 704

转载 加密算法: DSA算法

<br />4、DSA算法<br />Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:<br /><br />p:L bits长的素数。L是64的倍数,范围是512到1024;<br />q:p - 1的160bits的素因子;<br />g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mo

2010-08-11 20:42:00 1429

转载 加密算法: ElGamal算法

<br />3、ElGamal算法<br />ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。<br />密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。<br />ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算<br /><br />a = g^k ( mod p )<br />

2010-08-11 20:41:00 1298

转载 加密算法:

<br />2、DES算法<br />一、DES算法<br />  美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES 密码算法要求)主要为以下四点: <br />☆提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;<br />☆具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;<br />☆DES密码体制的安全性应该不

2010-08-11 20:40:00 361

转载 加密算法:RSA

<br />1、RSA算法<br />  它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。<br />一、RSA算法 :<br />首先, 找出三个数, p, q, r, <br />其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... <br />p, q

2010-08-11 20:37:00 351

转载 Shell中脚本变量和函数变量的作用域

<br />在shell中定义函数可以使代码模块化,便于复用代码。不过脚本本身的变量和函数的变量的作用域问题可能令你费解,在这里梳理一下这个问题。<br />(1)Shell脚本中定义的变量是global的,其作用域从被定义的地方开始,到shell结束或被显示删除的地方为止。<br />例1:脚本变量的作用域<br />#!/bin/bash<br />#define the function ltx_func<br />ltx_func()<br />{<br />   echo $v1<br />  

2010-07-09 23:32:00 888

紫光拼音输入法 unispim6.7.0.26.part2.rar

紫光拼音输入法 unispim6.7.0.26.part2.rar

2010-08-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除