AES DES
目前使用的几乎都是AES-GCM(DES安全性太差基本处于废弃状态)
那除了这两种还有其他的吗?
答案是有的
ChaCha20
那这种算法与AES-GCM相比有什么特别之处呢?
上图展示的是CHACHA20-Poly1305 与 AES-GCM 两种对称加密算法的加密效率。
从这张图中我们可以看到 ChaCha20的加密速度比AES快了差不多3倍左右。那为什么现在的网站打开都基本上AES-GCM呢?
仔细看图我们可以看到,这是基于ARM架构的移动端CPU的加密速度。CHACHA20虽然在移动端CPU架构上加解密速度非常快,但是在传统>的x86架构上却比AES慢。再加上支持CHACHA20的证书比较难申请的到。所以导致了现在的网站打开都基本上AES-GCM。
不过如果业务主要针对是移动端并且服务端硬件配置比较好且申请到了支持CHACHA20的证书。由于该算法在移动端加解密速度非常快。
所以能够得到较好的用户体验。(虽然从运维的角度来说应该尽量降低服务器的负载,将负载转移到用户端比较好。主要还是看如何取
舍)
首先我们了解下正常的>检测到远端XFS服务正在运行中漏洞
临时关闭fsauto服务:
可以通过编辑/etc/inetdconf文件,重新启动Inetd进程来关闭fsauto服务:
1 注释/etc/inetdconf文件中的如下一行:
#fs stream tcp wait nobody /usr/openwin/lib/fsauto fs
2 重新启动inetd进程:
# ps -elf |grep inetd
root 138 1 0 Oct 15 0:00 /usr/sbin/inetd
# kill -1 138
solaris 查找文件 find命令
1 find命令格式
find: [-H | -L] 路径列表 谓词列表
可以使用:man find 查看命令选项。
2 通过文件名查找法:
如果你把这个文件放在单个的文件夹里面,只要使用常见的“ls"命令就能方便的查找出来,如果知道了某个文件的文件名,而不知道这个文件放到哪个文件夹,甚至是层层套嵌的文件夹里。举例说明,假设你忘记了sshd_config(ssh 服务器 的配置文件)这个文件在系统的哪个目录下,甚至在系统的某个地方也不知道,则这是可以使用如下命令
find / -name sshd_config
这个命令语法看起来很容易就明白了,就是直接在find后面写上 -name,表明要求系统按照文件名查找,最后写上>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)