2、描述密钥交换的过程
客户端发起链接请求
服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
客户端生成密钥对
客户端用自己的公钥异或会话ID,计算出一个值Res(随机值),并用服务端的公钥加密
客户端发送加密后的Res值到服务端,服务端用私钥解密,得到Res
服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密
标签:rip iptables host 根据 网络连接 解密 web 异或 密钥
1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT
根据并发链接数
编写脚本:
root@gitlab:~# cat dos-protect.sh
#!/bin/bash
get_data(){
netstat -tan | awk ‘/EST/{print $5}‘ | sed -rn "s/(^[0-9.]+[0-9]+).*/\1/p" | sort | uniq -c > /data/visit_ip.txt
}
check_data(){
cat /data/visit_ip.txt | while read times host;do
if [ ${times} -gt 100 ];then
iptables -A INPUT -s ${host} -j REJECT
fi
done
}
get_data
check_data
crontab -e
*/5 * * * * /bin/bash /data/scripts/doc_protect.sh
2、描述密钥交换的过程
客户端发起链接请求
服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
客户端生成密钥对
客户端用自己的公钥异或会话ID,计算出一个值Res(随机值),并用服务端的公钥加密
客户端发送加密后的Res值到服务端,服务端用私钥解密,得到Res
服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密
3、https的通信过程
[1]客户端向web 服务端发起访问请求
[2]web服务端收到请求收,将自己的证书(里面包含公钥)发送给客户端
[3]客户端收到证书后,分析是否使信任的证书
如果是不受信任得证书,则提示风险
如果使受信任的证书,则使用随机生成一段代码,并使用证书中的公钥加密,并发送给web 服务端,web服务端收到加密文件后,使用自己的私钥对其解密,得到随机码,并使用随机码加密发送给客户端的数据
[4]客户端收到服务端使用随机码加密的数据后,使用随机码将其解密,得到数据
[5]此后双方使用随机码加密解密(对称加密),进行数据请求与发送
标签:rip iptables host 根据 网络连接 解密 web 异或 密钥
原文地址:https://www.cnblogs.com/zhaoyilei/p/14887401.html