隐藏文件夹故障案例

场景:

某天,创新公司的小张需要查看一个隐藏文件的内容,但是当他设置了显示隐藏文件功能后,隐藏文件并没有被显示出来,而且显示隐藏文件的菜单项仍旧是不显示,请帮他解决此问题。

Continue reading

Posted in IT运维, 计算机网络 | Tagged , | 评论关闭

Apache2.4.x与Apache2.2.x的一些区别

改用Apache2.4一段时间了,一直没发现它和Apache2.2的有什么区别,一些基本配置都是差不多,直到前几天配置虚拟主机是才发现了一些小小的不同
一直以来我都是在htdocs目录下配置虚拟主机的,大体上使用的方法如下:
01.<VirtualHost *:80>
02.    DocumentRoot  “D:/www/Apache24/htdocs”
03.    ServerName localhost
04.    <Directory D:/www/Apache24/htdocs>
05.        DirectoryIndex index.html index.php
06.    Order Deny,Allow
07.    Allow from all
08.    </Directory>
09.</VirtualHost>
但是最近我想在目录htdocs之外配置虚拟主机,还是按照上面的老套路来配置,结果出现的403错误:
1.<STRONG>Forbidden</STRONG>
2.You don’t have permission to access / on this server.
瞬间没了头绪,这是在Apache2.2所没有的出现过的情况啊,然后试着将虚拟主机的根目录改成htdocs目录之下,也就是
1.DocumentRoot  “D:/www/Apache24/htdocs/test”
发现网站又能正常运行了,反复试了多次都是同一的结果。然后我就想到底是哪个地方出现了问题,这个问题困扰了我几天,百度找了无数答案,大部分都是说目录的权限有错误,需要修改权限,或者是selinux设置的问题,可是我运行的环境是windows,所以这些情况也被排除在外;有些说是需要设置Allow from all ,也没有效果。
通过查看错误日志,发现有那么一行:
1.AH01630: client denied by server configuration: D:/www/
但是我的Order指令设置都是正确的,这样我郁闷了一段时间,无意中发现了一篇文章描述Apache2.4与Apache2.2之间的一些指令的差异,刚好解决了我的问题,
其中的一些指令已经无效,如:
1.Order Deny,Allow<BR>Deny from all<BR>Allow from al
取而代之的是:
1.Deny from all
2.变成
3.Require all denied
4.
5.Allow from all
6.变成
7.Require all granted
于是我将虚拟机配置为:
1.<VirtualHost *:80>
2.    DocumentRoot “D:/www/sphinx/api”
3.    ServerName www.mysphinx.com
4.    <Directory “D:/www/sphinx/api”>
5.    DirectoryIndex index.html index.php
6.    Require all granted
7.    </Directory>
8.</VirtualHost>
发现还是提示403错误,只不过这次的错误日志的错误变成:
1.AH01276: Cannot serve directory D:/www/sphinx/api/: No matching DirectoryIndex (index.html,index.php) found, and server-generated directory index forbidden by Options directive
这是因为里面的根目录里面没有index.html 或者 index.php,我们可以添加index.html文件或者将设置改成如下:
1.<VirtualHost *:80>
2.    DocumentRoot “D:/www/sphinx/api”
3.    ServerName www.mysphinx.com
4.    <Directory “D:/www/sphinx/api”>
5.    Options FollowSymLinks Indexes
6.    Require all granted
7.    </Directory>
8.</VirtualHost>
这样就算大功告成了,不过我敢肯定Apache2.4与Apache2.2的区别不止于此,只是我还没有发现而已,期待进一步的发现
Posted in Linux | 评论关闭

对称密钥算法和公钥算法的优缺点

对称密钥算法
对称密钥算法是应用较早的加密算法,技术成熟。在对称密钥算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥
常见的对称加密算法有:
DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。
3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。
AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。
Blowfish:是一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64比特长度的字符串。
优点:
算法公开、计算量小、对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,加密速度快,经过密钥和加密算法逐个加密后,发送给接收方,接收方收到加密后的报文后,结合密钥和解密算法解密组合后得出原始数据,解密速度快
加密效率高、密钥管理简单、适宜一对一的信息加密传输,加密算法简单
使用长密钥时安全性较高破解困难
缺点:
密钥单一安全性得不到保证
由于加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了,交易双方都使用相同的密钥。在数据传送前,发送方和接收方必须商定好密钥,如果一方的密钥被泄露,那么加密信息失去安全性。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容
密钥管理比较困难
对称加密算法在分布式网络系统上使用较为困难,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担,使用成本较高。
假设两个用户需要使用对称密钥算法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将极为困难。
使用范围不如公钥算法
而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。
公钥算法
这是一种不对称加密算法。公钥算法包括快速公钥算法与传统公钥算法。快速公钥算法与传统公钥算法相比具有更广泛地应用前景,对快速公钥系统的研究是当前公钥系统研究的一个热点。
公钥算法使用两把完全不同但又是完全匹配的一对公钥和私钥。其基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信者使用收信者的公钥加密信件,收信者使用自己的私钥钥解密信件。
常见的公钥算法有:
RSA:RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公 开作为加密密钥,可用于加密,也能用于签名。
DSA:数字签名算法,仅能用于签名,不能用于加解密。
DSS:数字签名标准,技能用于签名,也可以用于加解密。
ELGamal:利用离散对数原理对数据进行加解密或数据签名,其速度非常慢。
优点:
安全性高
算法强度复杂,非对称密码体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了,提高了安全性。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。
缺点:
效率低
加解密耗时长、速度慢,只适合对少量数据进行加密,效率非常低,不适合经常为大量的原始信息进行加密。我们可以先用单密钥机制对原始信息进行加密,然后再通过公钥机制对这个单密钥进行加密。算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。
公钥认证问题
有时有些简单的非对称加密算法的应用其安全性比对称加密算法来说要高,但是其不足之处在于无法确认公钥的来源合法性以及数据的完整性。
Posted in 网络安全 | 评论关闭