单克隆抗体's blog www.dklkt.cn

单克隆抗体's blog

站名: 单克隆抗体's blog

网址: http://www.dklkt.cn

目录: 电脑网络 > 安全

PR:

Alexa: 18,366,102

备案号:

服务器IP: 162.159.208.35   美国 CloudFlare公司CDN网络节点

描述: 单克隆抗体's blog

查询: [ 网站综合查询 | PR查询 | Alexa排名 | 同IP网站 ]

详细介绍

单克隆抗体's blog海阔凭鱼跃,天高任鸟飞。首页推荐标签链接留言框架登录浏览模式: 普通 | 列表1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | > | >>[转载]AES加密CBC模式兼容互通四种编程语言平台【PHP、Javascript、Java、C#】[ 2016-06-22 15:42:50 | 作者: dklkt ]来源:http://my.oschina.net/Jacker/blog/86383由于本人小菜,开始对AES加密并不了解,在网络上花了比较多时间查阅资料整理;先简单从百度找来介绍:密码学中的高级加密标准(Advanced Encryption Standard,AES),又称高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。该算法为比利时密码学家Joan Daemen和VincentRijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhinedoll"。)...阅读全文…标签: aes cbc 加密 |日志分类: 编程天地 |永久链接 |评论: 0 |引用: 0 |浏览: 682[隐藏][隐藏][ 2016-04-22 16:59:54 | 作者: dklkt ]您没有阅读此日志的权限。标签: 检测外联 |日志分类: 网络安全 |永久链接 |评论: 0 |引用: 0 |浏览: 0[隐藏][隐藏][ 2016-02-01 11:33:18 | 作者: dklkt ]您没有阅读此日志的权限。日志分类: 吹牛扯淡 |永久链接 |评论: 0 |引用: 0 |浏览: 4[转载]Windows下查看进程的命令行参数[ 2016-01-27 17:41:53 | 作者: dklkt ]来源:http://blog.csdn.net/ssmile/article/details/12779217我们可以使用下面方法得到: 在XP下是可以查看进程命令行参数的。使用下面的命令。 wmic process get processid,caption,commandline /value 如果想查询某一个进程的命令行参数,使用下列方式: wmic process where caption="python.exe" get processid,caption,commandline /value 其中python.exe可以换成你要查看的标签: windows 进程 命令行 |日志分类: 技术经验 |永久链接 |评论: 0 |引用: 0 |浏览: 1454[转载]用nohup执行python程序时,print无法输出[ 2015-12-04 17:39:41 | 作者: dklkt ]来源:http://blog.csdn.net/sunlylorn/article/details/19127107nohup python test.py > nohup.out 2>&1 &发现nohup.out中显示不出来python程序中print的东西。这是因为python的输出有缓冲,导致nohup.out并不能够马上看到输出。python 有个-u参数,使得python不启用缓冲。nohup python -u test.py > nohup.out 2>&1 &标签: python nohup |日志分类: 技术经验 |永久链接 |评论: 0 |引用: 0 |浏览: 2756[转载]ssh密钥登陆,免输入yes和更新known_hosts文件[ 2015-10-09 15:37:24 | 作者: dklkt ]
来源:http://junlinux.blog.51cto.com/2521744/1274732
ssh无密码验证---免输入yes进行known_hosts添加:

虽然ssh可以进行无密码验证但是如果是多台服务器间进行验证,第一次需要手动输入多次yes来将各个主机的标示加入到known_hosts文件中去。其实可以不用的,偷懒方法如下:
在~/.ssh/下建立config文件,内容为StrictHostKeyChecking no,ssh连接时将自动进行添加,即可免输入yes进行known_hosts添加,
如果想在服务器ip更改后仍然无需进行更新known_hosts文件,或者想免除known_hosts未更新导致的冲突,可以再在~/.ssh/config中多添加一行UserKnownHostsFile /dev/null,即可时时删除known_hosts文件,每次都是新的,这下不会冲突了
标签: ssh |
日志分类: 技术经验 |
永久链接 |
评论: 0 |
引用: 0 |
浏览: 4444
[转载]解决使用命令ssh-keygen生成密钥时候需要交互
[ 2015-10-09 15:35:57 | 作者: dklkt ]
来源:http://longgeek.com/2012/07/18/solution-use-the-command-ssh-keygen-to-generate-the-key-when-you-need-to-interact/
方法一:
rm -fr ~/.ssh/*
ssh-keygen -t rsa -f ~/.ssh/id_rsa -N ' '
方法二:
view source
01 #!/usr/bin/env python
02 # -*- coding: utf-8 -*-
03 import os
04
05 #安装sshd服务和pexpect模块
06
07 sshd = """
08 yum -y install openssh* pexpect*
09 /etc/init.d/sshd restart
...
阅读全文…
标签: ssh-keygen |
日志分类: 技术经验 |
永久链接 |
评论: 0 |
引用: 0 |
浏览: 4400
[转载]Openstack镜像和密码
[ 2015-07-16 16:59:03 | 作者: dklkt ]
来源:http://www.chenshak

猜你喜欢