lwe加密
① 密文解密
無解
② 信息安全論文
http://www.lwenwang.cn/news_list.asp?id=17959&p=2
摘要:眾所周知,作為全球使用范圍最大的信息網,Internet自身協議的開放性極大地方便了各種聯網的計算機,拓寬了共享資源。但是,由於在早期網路協議設計上對安全問題的忽視,以及在管理和使用上的無政府狀態,逐漸使Internet自身安全受到嚴重威脅,與它有關的安全事故屢有發生。對網路信息安全的威脅主要表現在:非授權訪問,冒充合法用戶,破壞數據完整性,干擾系統正常運行,利用網路傳播病毒,線路竊聽等方面。
本文主要介紹了有關網路信息安全的基礎知識:網路信息安全的脆弱性體現、網路信息安全的關鍵技術、常見攻擊方法及對策、安全網路的建設。並提出和具體闡述自己針對這些問題的對策。隨著網路技術的不斷發展,網路信息安全問題終究會得到解決。
關鍵詞:網路信息安全 防火牆 數據加密 內部網
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發生。計算機犯罪率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。
網路信息安全是一個關系國家安全和主權、社會穩定、民族文化繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。網路信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。它主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
本文從網路信息安全的脆弱性、網路安全的主要技術、常見網路攻擊方法及對策、網路安全建設等方面剖析了當前網路信息安全存在的主要問題,並對常見網路攻擊從技術層面提出了解決方案,希望通過網路安全建設逐步消除網路信息安全的隱患。
一、網路信息安全的脆弱性
網際網路已遍及世界180多個國家,為億萬用戶提供了多樣化的網路與信息服務。在網際網路上,除了原來的電子郵件、新聞論壇等文本信息的交流與傳播之外,網路電話、網路傳真、靜態及視頻等通信技術都在不斷地發展與完善。在信息化社會中,網路信息系統將在政治、軍事、金融、商業、交通、電信、文教等方面發揮越來越大的作用。社會對網路信息系統的依賴也日益增強。各種各樣完備的網路信息系統,使得秘密信息和財富高度集中於計算機中。另一方面,這些網路信息系統都依靠計算機網路接收和處理信息,實現相互間的聯系和對目標的管理、控制。以網路方式獲得信息和交流信息已成為現代信息社會的一個重要特徵。網路正在逐步改變人們的工作方式和生活方式,成為當今社會發展的一個主題。
然而,伴隨著信息產業發展而產生的互聯網和網路信息的安全問題,也已成為各國政府有關部門、各大行業和企事業領導人關注的熱點問題。目前,全世界每年由於信息系統的脆弱性而導致的經濟損失逐年上升,安全問題日益嚴重。面對這種現實,各國政府有關部門和企業不得不重視網路安全的問題。
互聯網安全問題為什麼這么嚴重?這些安全問題是怎麼產生的呢?綜合技術和管理等多方面因素,我們可以歸納為四個方面:互聯網的開放性、自身的脆弱性、攻擊的普遍性、管理的困難性。
(一)互聯網是一個開放的網路,TCP/IP是通用的協議
各種硬體和軟體平台的計算機系統可以通過各種媒體接入進來,如果不加限制,世界各地均可以訪問。於是各種安全威脅可以不受地理限制、不受平台約束,迅速通過互聯網影響到世界的每一個角落。
(二)互聯網的自身的安全缺陷是導致互聯網脆弱性的根本原因
互聯網的脆弱性體現在設計、實現、維護的各個環節。設計階段,由於最初的互聯網只是用於少數可信的用戶群體,因此設計時沒有充分考慮安全威脅,互聯網和所連接的計算機系統在實現階段也留下了大量的安全漏洞。一般認為,軟體中的錯誤數量和軟體的規模成正比,由於網路和相關軟體越來越復雜,其中所包含的安全漏洞也越來越多。互聯網和軟體系統維護階段的安全漏洞也是安全攻擊的重要目標。盡管系統提供了某些安全機制,但是由於管理員或者用戶的技術水平限制、維護管理工作量大等因素,這些安全機制並沒有發揮有效作用。比如,系統的預設安裝和弱口令是大量攻擊成功的原因之一。
(三)互聯網威脅的普遍性是安全問題的另一個方面
隨著互聯網的發展,攻擊互聯網的手段也越來越簡單、越來越普遍。目前攻擊工具的功能卻越來越強,而對攻擊者的知識水平要求卻越來越低,因此攻擊者也更為普遍。
(四)管理方面的困難性也是互聯網安全問題的重要原因
具體到一個企業內部的安全管理,受業務發展迅速、人員流動頻繁、技術更新快等因素的影響,安全管理也非常復雜,經常出現人力投入不足、安全政策不明等現象。擴大到不同國家之間,雖然安全事件通常是不分國界的,但是安全管理卻受國家、地理、政治、文化、語言等多種因素的限制。跨國界的安全事件的追蹤就非常困難。
二、網路安全的主要技術
(一)防火牆技術
「防火牆」是一種形象的說法,其實它是一種由計算機硬體和軟體的組合,使互聯網與內部網之間建立起一個安全網關(securitygateway),從而保護內部網免受非法用戶的侵入,它其實就是一個把互聯網與內部網(通常指區域網或城域網)隔開的屏障。
1.防火牆的技術實現
防火牆的技術實現通常是基於所謂「包過濾」技術,而進行包過濾的標准通常就是根據安全策略制定的。在防火牆產品中,包過濾的標准一般是靠網路管理員在防火牆設備的訪問控制清單中設定。訪問控制一般基於的標准有:包的源地址、包的目的地址、連接請求的方向(連入或連出)、數據包協議(如TCP/IP等)以及服務請求的類型(如ftp、www等)等。
防火牆還可以利用代理伺服器軟體實現。早期的防火牆主要起屏蔽主機和加強訪問控制的作用,現在的防火牆則逐漸集成了信息安全技術中的最新研究成果,一般都具有加密、解密和壓縮、解壓等功能,這些技術增加了信息在互聯網上的安全性。現在,防火牆技術的研究已經成為網路信息安全技術的主導研究方向。
2.防火牆的特性
從物理上說,防火牆就是放在兩個網路之間的各種系統的集合,這些組建具有以下特性:
(1)所有從內到外和從外到內的數據包都要經過防火牆;
(2)只有安全策略允許的數據包才能通過防火牆;
(3)防火牆本身應具有預防侵入的功能,防火牆主要用來保護安全網路免受來自不安全的侵入。
3.防火牆的使用
網路的安全性通常是以網路服務的開放性、便利性、靈活性為代價的,對防火牆的設置也不例外。防火牆的隔斷作用一方面加強了內部網路的安全,一方面卻使內部網路與外部網路的信息系統交流受到阻礙,因此必須在防火牆上附加各種信息服務的代理軟體來代理內部網路與外部的信息交流,這樣不僅增大了網路管理開銷,而且減慢了信息傳遞速率。針對這個問題,近期,美國網屏(NetScreen)技術公司推出了第三代防火牆,其內置的專用ASIC處理器用於提供硬體的防火牆訪問策略和數據加密演算法的處理,使防火牆的性能大大提高。
需要說明的是,並不是所有網路用戶都需要安裝防火牆。一般而言,只有對個體網路安全有特別要求,而又需要和Internet聯網的企業網、公司網,才建議使用防火牆。另外,防火牆只能阻截來自外部網路的侵擾,而對於內部網路的安全還需要通過對內部網路的有效控制和管理來實現。
(二)數據加密技術
1.數據加密技術的含義
所謂數據加密技術就是使用數字方法來重新組織數據,使得除了合法受者外,任何其他人想要恢復原先的「消息」是非常困難的。這種技術的目的是對傳輸中的數據流加密,常用的方式有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。後者則指信息由發送者端通過專用的加密軟體,採用某種加密技術對所發送文件進行加密,把明文(也即原文)加密成密文(加密後的文件,這些文件內容是一些看不懂的代碼),然後進入TCP/IP數據包封裝穿過互聯網,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
2.常用的數據加密技術
目前最常用的加密技術有對稱加密技術和非對稱加密技術。對稱加密技術是指同時運用一個密鑰進行加密和解密,非對稱加密技術就是加密和解密所用的密鑰不一樣,它有一對密鑰,分別稱為「公鑰」和「私鑰」,這兩個密鑰必須配對使用,也就是說用公鑰加密的文件必須用相應人的私鑰才能解密,反之亦然。
3.數據加密技術的發展現狀
在網路傳輸中,加密技術是一種效率高而又靈活的安全手段,值得在企業網路中加以推廣。目前,加密演算法有多種,大多源於美國,但是會受到美國出口管製法的限制。現在金融系統和商界普遍使用的演算法是美國的數據加密標准DES。近幾年來我國對加密演算法的研究主要集中在密碼強度分析和實用化研究上。
(三)訪問控制
1.身份驗證
身份驗證是一致性驗證的一種,驗證是建立一致性證明的一種手段。身份驗證主要包括驗證依據、驗證系統和安全要求。身份驗證技術是在計算機中最早應用的安全技術,現在也仍在廣泛應用,它是互聯網信息安全的第一道屏障。
2.存取控制
存取控制規定何種主體對何種客體具有何種操作權力。存取控制是網路安全理論的重要方面,主要包括人員限制、數據標識、許可權控制、類型控制和風險分析。存取控制也是最早採用的安全技術之一,它一般與身份驗證技術一起使用,賦予不同身份的用戶以不同的操作許可權,以實現不同安全級別的信息分級管理。
三、常見網路攻擊方法及對策
網路中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網路攻擊正是利用這些存在的漏洞和安全缺陷對系統和資源進行攻擊。
(一)網路攻擊的步驟
1.隱藏自己的位置
普通攻擊者都會利用別人的電腦隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳號上網。
2.尋找目標主機並分析目標主機
攻擊者首先要尋找目標主機並分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便於記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet、SMTP等伺服器程序是何種版本等資料,為入侵作好充分的准備。
3.獲取帳號和密碼,登錄主機
攻擊者要想入侵一台主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
4.獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入目標主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程序,以便日後可以不被覺察地再次進入系統。大多數後門程序是預先編譯好的,只需要想辦法修改時間和許可權就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日誌、刪除拷貝的文件等手段來隱藏自己的蹤跡之後,攻擊者就開始下一步的行動。
5.竊取網路資源和特權
攻擊者找到攻擊目標後,會繼續下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網路癱瘓。
(二)網路攻擊的常見方法
1.口令入侵
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。
2.放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知攻擊者,來報告您的IP地址以及預先設定的埠。攻擊者在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
③ 怎麼解決安裝了Ubuntu後發現沒有無線網路,搜索不到WiFi的情況
一共有兩種解決方法
一、1、注意pool文件夾下就是ubuntu的驅動文件
3、關閉「軟體和更新」窗口時,會彈出一個窗口,選擇「重新載入」。然後會出現下面的「正在更新緩存」的窗口。等它更新完就行了。
④ linux如何設置wifi
ubuntu和fedora的話,都是在右上角的網路管理器里就可以配置了~很方便的
⑤ red hat enterprise linux如何連接無線網路
Redhat中配置無線網路使用iwconfig。
iwconfig是Linux Wireless Extensions(LWE)的用戶層配置工具之一。LWE是Linux下對無線網路配置的工具,
包括內核的支持、用戶層配置工具和驅動介面的支持三部分。目前很多無線網卡都支持LWE,而且主流的Linux發
布版本,比如Redhat Linux、Ubuntu Linux都已經帶了這個配置工具。
用法: iwconfig interface [essid {NN|on|off}]
[nwid {NN|on|off}]
[mode {managed|ad-hoc|...}
[freq N.NNNN[k|M|G]]
[channel N]
[ap {N|off|auto}]
[sens N]
[nick N]
[rate {N|auto|fixed}]
[rts {N|auto|fixed|off}]
[frag {N|auto|fixed|off}]
[enc {NNNN-NNNN|off}]
[power {period N|timeout N}]
[retry {limit N|lifetime N}]
[txpower N {mW|dBm}]
[commit]
說明:iwconfig是LWE最主要的工具,可以對無線網卡的大部分參數進行配置。
參數:
essid:設置無線網卡的ESSID(Extension Service Set ID)。通過ESSID來區分不同的無線網路,正常情況下
只有相同ESSID的無線站點
才可以互相通訊,除非想監聽無線網路。其後的參數為雙引號括起的ESSID字元串,或者是any/on/off
,如果ESSID字元串中包含
any/no/off,則需要在前面加"--"。
示例:
#ifconfig eth0 up/down 啟動/禁用無線網卡
#iwconfig eth0 essid any 允許任何ESSID,也就是混雜模式
#iwconfig eth0 essid "My Network" 設置ESSID為"My Network"
#iwconfig eth0 essid -- "ANY" 設置ESSID為"ANY"
#iwconfig eth0 key [1] 設置key id
#iwconfig eth0 key 1231231234 設置password為1231231234
#iwpriv eth0 auth 2 設置認證方式為Shared
#iwpriv eth0 enc 2 設置加密方式為WEP
#iwlist eth0 scanning 搜索周圍存在的無線網路
iwconfig eth0 nwid AB34
iwconfig eth0 nwid o
iwconfig eth0 nickname 「My Linux Node」
iwconfig eth0 txpower off
iwconfig eth0 rts 250
iwconfig eth0 rts off
iwconfig eth0 mode Managed
iwconfig eth0 mode Ad-Hoc
iwconfig eth0 freq 2422000000
iwconfig eth0 freq 2.422G
iwconfig eth0 channel 3
iwconfig eth0 channel auto
iwconfig eth0 ap 00:60:1D:01:23:45
iwconfig eth0 ap any
iwconfig eth0 ap off
iwconfig eth0 rate 11M
iwconfig eth0 rate auto
iwconfig eth0 rate 5.5M auto
iwconfig eth0 txpower 15
iwconfig eth0 txpower 30mW
iwconfig eth0 txpower auto
iwconfig eth0 txpower off
iwconfig eth0 sens -80
iwconfig eth0 sens 2
iwconfig eth0 retry 16
iwconfig eth0 retry lifetime 300m
iwconfig eth0 retry min limit 8
nwid: Network ID,只用於pre-802.11的無線網卡,802.11網卡利用ESSID和AP的MAC地址來替換nwid,現在
基本上不用設置。
示例:
#iwconfig eth0 nwid AB34
#iwconfig eth0 nwid off
nick: Nickname,一些網卡需要設置該參數,但是802.11協議棧、MAC都沒有用到該參數,一般也不用設置。
示例:
#iwconfig eth0 nickname "My Linux Node"
mode:設置無線網卡的工作模式,可以是
Ad-hoc:不帶AP的點對點無線網路
Managed:通過多個AP組成的網路,無線設備可以在這個網路中漫遊
Master:設置該無線網卡為一個AP
Repeater:設置為無線網路中繼設備,可以轉發網路包
Secondary:設置為備份的AP/Repeater
Monitor:監聽模式
Auto:由無線網卡自動選擇工作模式
示例:
#iwconfig eth0 mode Managed
#iwconfig eth0 mode Ad-Hoc
freq/channel:設置無線網卡的工作頻率或者頻道,小於1000的參數被認為是頻道,大於10000的參數被認為
是頻率。頻率單位為Hz,
可以在數字後面附帶k, M, G來改變數量級,比如2.4G。頻道從1開始。使用lwlist工具可以查
看無線網卡支持的頻率
和頻道。參數off/auto指示無線網路自動挑選頻率。
注意:如果是Managed模式,AP會指示無線網卡的工作頻率,因此該設置的參數會被忽略。Ad-hoc模式
下只使用該設定的頻率初始無線網路,如果加入已經存在的Ad-hoc網路則會忽略該設置的頻率參數。
示例:
#iwconfig eth0 freq 2422000000
#iwconfig eth0 freq 2.422G
#iwconfig eth0 channel 3
#iwconfig eth0 channel auto
ap:連接到指定的AP或者無線網路,後面的參數可以是AP的MAC地址,也可以是iwlist scan出來的標識符。如
果是Ad-hoc,則連接到
一個已經存在的Ad-hoc網路。使用off參數讓無線網卡不改變當前已連接的AP下進入自動模式。any/auto
參數,無線網卡自動選擇
最好的AP。
注意:如果無線信號低到一定程度,無線網路會進入自動選擇AP模式。
示例:
#iwconfig eth0 ap 00:60:1D:01:23:45
#iwconfig eth0 ap any
#iwconfig eth0 ap off
rate/bit:如果無線網卡支持多速率,則可以通過該命令設置工作的速率。小於1000的參數由具體的無線網卡
驅動定義,一般是傳輸速
率的索引值,大於1000的為速率,單位bps,可以在數字後面附帶k, M, G來指定數量級。auto參數
讓無線網卡自動選擇速率
fixed參數讓無線網卡不使用自動速率模式。
示例:
#iwconfig eth0 rate 11M
#iwconfig eth0 rate auto
#iwconfig eth0 rate 5.5M auto //自動選擇5.5M以下的速率
txpower:如果無線網卡支持多發射功率設定,則使用該參數設定發射,單位為dBm,如果指定為W(毫瓦),只
轉換公式為:
dBm=30+log(W)。參數on/off可以打開和關閉發射單元,auto和fixed指定無線是否自動選擇發射功
率。
示例:
#iwconfig eth0 txpower 15
#iwconfig eth0 txpower 30mW
#iwconfig eth0 txpower auto
#iwconfig eth0 txpower off
sens:設置接收靈敏度的下限,在該下限之下,無線網卡認為該無線網路信號太差,不同的網卡會採取不同的
措施,一些現代的無線網卡
會自動選擇新的AP。正的參數為raw data,直接傳給無線網卡驅動處理,一般認為是百分比。負值表示
dBm值。
示例:
#iwconfig eth0 sens -80
#iwconfig eth0 sens 2
retry:設置無線網卡的重傳機制。limit 『value』 指定最大重傳次數;lifetime 『value』指定最長重試時間
,單位為秒,可以附帶m和u來
指定單位為毫秒和微秒。如果無線網卡支持自動模式,則在limit和lifetime之前還可以附加min和max
來指定上下限值。
示例:
#iwconfig eth0 retry 16
#iwconfig eth0 retry lifetime 300m
#iwconfig eth0 retry min limit 8
rts:指定RTS/CTS握手方式,使用RTS/CTS握手會增加額外開銷,但如果無線網路中有隱藏無線節點或者有很
多無線節點時可以提高性能。
後面的參數指定一個使用該機制的最小包的大小,如果該值等於最大包大小,則相當於禁止使用該機制。
可以使用auto/off/fixed
參數。
示例:
#iwconfig eth0 rts 250
#iwconfig eth0 rts off
frag:設置發送數據包的分片大小。設置分片會增加額外開銷,但在雜訊環境下可以提高數據包的到達率。一
般情況下該參數小於最大包
大小,有些支持Burst模式的無線網卡可以設置大於最大包大小的值來允許Burst模式。還可以使用
auto/fixed/off參數。
示例:
#iwconfig eth0 frag 512
#iwconfig eth0 frag off
key/enc[ryption]:設置無線網卡使用的加密密鑰,此處為設置WEP模式的加密key,如果要使用WPA,需要
wpa_supplicant工具包。
密鑰參數可以是 XXXX-XXXX-XXXX-XXXX 或者 XXXXXXXX 格式的十六進制數值,也可以是s:xxxxxx的
ASCII字元。如果在密鑰參數之前
加了[index],則只是設置該索引值對應的密鑰,並不改變當前的密鑰。直接指定[index]值可以設置當
前使用哪一個密鑰。指定on/
off可以控制是否使用加密模式。open/restricted指定加密模式,取決於不同的無線網卡,大多數無線
網卡的open模式不使用加密且
允許接收沒有加密的數據包,restricted模式使用加密。可以使用多個key參數,但只有最後一個生效
。
WEP密鑰可以是40bit,用10個十六進制數字或者5個ASCII字元表示,也可以是128bit,用26個十六
進制數字或者13個ASCII字元表
示。
示例:
#iwconfig eth0 key 0123-4567-89
#iwconfig eth0 key [3] 0123-4567-89
#iwconfig eth0 key s:password [2]
#iwconfig eth0 key [2]
#iwconfig eth0 key open
#iwconfig eth0 key off
#iwconfig eth0 key restricted [3] 0123456789
#iwconfig eth0 key 01-23 key 45-67 [4] key [4]
power:設置無線網卡的電源管理模式。period 『value』 指定喚醒的周期,timeout 『value』指定進入休眠的
等待時間,這兩個參數之前可以
加min和max修飾,這些值的單位為秒,可以附加m和u來指定毫秒和微秒。off/on參數指定是否允許電
源管理,all/unicast/multicast
指定允許喚醒的數據包類型。
示例:
#iwconfig eth0 power period 2
#iwconfig eth0 power 500m unicast
#iwconfig eth0 power timeout 300u all
#iwconfig eth0 power off
#iwconfig eth0 power min period 2 power max period 4
commit:提交所有的參數修改給無線網卡驅動。有些無線網卡驅動會先緩存無線網卡參數修,使用這個命令來
讓無線網卡的參數修改生效。不過一般不需要使用該命令,因為無線網卡驅動最終都會是參數的修改生效,一般
在debug時會用到。
-------------------------------------------------------------------------
iwlist eth1 scan 搜索無線網路:
顯示搜到的網路(此處只顯示一個):
eth1 Scan completed :
Cell 01 - Address: 00:04:E2:E3:04:FC
ESSID:"ap_demo"
Mode:Managed
Frequency:2.437 GHz
Quality:0/0 Signal level=-61 dBm Noise level=-96 dBm
Encryption key:on
Bit Rate:1 Mb/s
Bit Rate:2 Mb/s
Bit Rate:5.5 Mb/s
Bit Rate:11 Mb/s
Bit Rate:6 Mb/s
Bit Rate:9 Mb/s
Bit Rate:12 Mb/s
Bit Rate:18 Mb/s
Bit Rate:24 Mb/s
Bit Rate:36 Mb/s
Bit Rate:48 Mb/s
Bit Rate:54 Mb/s
Cell 02 ……
---------------------------------------------------------------------------
設置板子的channel
iwlist eth1 channel 11
-----------------------------------------------------------------------------
設置模式:
iwconfig eth1 mode managed
通過MAC 設置AP:
iwconfig eth1 ap 00:0A:EB:CA:79:B0
連接到WEP on 的AP:
iwconfig eth1 key s:12345 等效於 iwconfig eth1 enc 3132333435(12345的hex值) (為什麼
AP64bit的口令是40bit呢)
iwconfig eth1 key on
iwconfig eth1 essid sychip_demo
斷開WEP:
iwconfig eth1 enc off
查看IP:
ifconfig eth1
設置IP:
ifconfig eth1 10.3.1.74
把IP: 129.158.215.204 , netmask: 255.255.255.0分配給rh0,
# ifconfig rh0 129.158.215.204 netmask 255.255.255.0
獲取IP;
ifconfig eth1 dhcp start (從eth1走,不需要ip即可dhcp)
udhcpc -i eth1
udhcpc --help
路由處理:
若要刪除以 10. 起始的 IP 路由表中的所有路由,請鍵入:
route delete 10.*
route del default
route add -net 10.3.0.0 netmask 255.255.0.0 eth1 (eth1獲得IP之前,使用此命令顯示:No such
device)
⑥ 在線請求:幫解密一段php代碼
純手工破解。結果如下
error_reporting(7);
if(!isset($_SESSION))
{
session_start();
}
require_once
'../data/data_admin.php';
require_once
'incfunction.php';
echo
'
';
======================
這種加密方式很渣的,用了兩層加密,故意把變數名弄得看不懂罷了。
⑦ 這是一個WordPress主題中的footer.php,求高手幫為解密。
還好不難。。。給分哈~
echo '<div class="art-footer">
<div class="art-footer-inner">
<a href="';bloginfo('rss2_url');;echo '" class="art-rss-tag-icon" title="RSS"></a>
<div class="art-footer-text">
<p>
';
global $default_footer_content;
$footer_content = stripslashes(get_option('art_footer_content'));
if ($footer_content === false) $footer_content = $default_footer_content;
echo $footer_content;
;echo '</p>
</div>
</div>
<div class="art-footer-background">
</div>
</div>
<div class="cleared"></div>
</div>
</div>
<div class="cleared"></div>
<p class="art-page-footer">Designed by <a href="http://fungusanail.com/">Toenail
Fungus</a> and <a href="http://genericwpthemes.com">WP Themes</a>.</p>
</div>
<!-- ';printf(__('%d queries. %s seconds.','kubrick'),get_num_queries(),timer_stop(0,3));;echo ' -->
';ob_start();wp_footer();$content = ob_get_clean();if (strlen($content)) echo '<div>'.$content .'</div>';;echo '</body>
</html>
';
⑧ 通達信公式指標 放在哪個文件夾
通達信公式保存在t0002文件夾PriCS.dat,PriGS.dat,PriText.dat 這幾個是公式相關數據如果要備份就保存它們
USERDATA下的文件:AUTOBLK.CFG:自動板塊設定;SELF.DTA 存放用戶自編的公式;
BLOCK文件夾下的文件
:*.IBK 板塊指數定義;*.BLK 板塊定義;*.EBK 條件選股結果;
這個不是通達信的文件,是大智慧的文件,他把兩個軟體的目錄關系混在一起了,
不信可以看看大智慧的目錄結構,SELF.DTA 這個明顯就是大智慧的自編公式文件
通達信的自選股就是這個文件T0002locknew/zxg.blk
(8)lwe加密擴展閱讀:
通信達指標:步步高選股贏在龍頭:=(L+H+C*4)/6;
趨勢軌:=EMA(贏在龍頭,12);
贏在:=(趨勢軌-REF(趨勢軌,1))/REF(趨勢軌,1)*100;
趨勢拐點:=CROSS(贏在,0);
G:=BARSLAST(CROSS(贏在,0))+1;
止損線A:=REF(L,G);
換手:=V*100/CAPITAL;
主力:=MA(換手,4);
大戶:=MA(換手,9);
中戶:=MA(換手,17);
散戶:=MA(換手,34);
均量:=(主力+大戶+中戶+散戶)/4;
機構意願:=(主力-均量);
步步高:趨勢拐點 AND 機構意願 < 0 AND 止損線A < REF(止損線A,1)
⑨ PHP代碼解密
<xmp>
第1次解密結果如下:(虛線為分隔符)
-------------------------
?>
<?php
eval(gzinflate(base64_decode('NdJJsppAAADQvafI7mu5QFpAqJ//tsN3hOqm3+++J7Nthb/bYChOXLqsZeNqvQfQ4+/Z21CxIt+qQADDMxX3FAE+++QSR96HVBbn+6/dbve9Of+P8OMf')));
?>
<?php
-----------------------------
解密方法為:
把開始部分的:「eval(」和 「);」 之間的內容COPY下來,
做成:
$a= gzinflate(base64_decode('NdJHjp ………… EX'));
printf("<xmp>\n第1次解密:\n%s\n</xmp>\n",$a);
這樣就出結果了,下面的一樣處理,到第5次就得到了HTML了
</xmp>
<xmp>
第2次解密結果如下:(虛線為分隔符)
-------------------------
?>
<?php
eval(gzinflate(base64_decode('/+/sydy+YH6OOeb+/+p1h9b5DT5xfrB/sQDjjD8/Pr6XCwWv2eb/ykf/wA=')));
?>
<?php
---------------------------
</xmp>
<xmp>
第3次解密結果如下:(虛線為分隔符)
-------------------------
?>
<?php
eval(gzinflate(base64_decode('/CMBTt9V3xHe/mv2ua/Teob7iMyTKStjElE8v0Ud3gq/CN8rhOevxFMGpVPZ0ZimY/+/WzWGqBVD/QxKkRWXpCIWfAB/z2/0kvfw==')));
?>
<?php
------------------------
</xmp>
<xmp>
第4次解密結果如下:(虛線為分隔符)
-------------------------
?>
<?php
eval(gzinflate(base64_decode('yAgSgvaKdSqrl2qCKXb/SEm7wo8nykuyAKcEBW1j7RHY4/++sCOeidfKgZ3')));
?>
<?php
----------------------
</xmp>
<xmp>
第5次解密結果如下:(虛線為分隔符)終於看到HTML了
-------------------------
?>
</div>
<div class="clear"></div>
</div>
<div id="footer">
<p>
<a href="http://www.webintellects.com">Virtual Private Servers</a> | <a href="http://www.webintellects.com">Business Web Hosting</a> | <a href="http://www.webintellects.com">Managed Dedicated Servers</a>
</p>
</div>
<?php wp_footer(); ?>
</body>
</html>
<?php
---------------------------
</xmp>