指纹

使用PuTTY进行KEY认证

天涯浪子 提交于 2019-12-06 13:39:38
下面以Windows环境下PuTTY为例讲解使用KEY认证的方法,Linux/UNIX下与此类似,服务器端环境为OpenBSD。 首先,从下面的网址下载PuTTY的安装包(for Windows): http://the.earth.li/~sgtatham/putty/latest/x86/putty-0.60-installer.exe 下完后双击安装,不再赘述。这个软件包自带了下面几个非常实用的软件: PuTTYgen:生成KEY; Pageant:管理KEY; PuTTY:SSH客户端; PSFTP:使用SSH上传/下载文件。 下面就来实例讲解用PuTTY的这几个软件对远程主机进行KEY认证和管理的方法。假设我们要在192.168.0.132这个远程主机上使用young_king这个用户名进行KEY认证和登录。 1.生成KEY 启动PuTTYgen,如下图: 在密钥长度栏输入想要的密钥长度,越大越安全。这里以最大的2048位为例,然后点“Generate”按钮,会开始生成KEY,生成过程中需要在下面的空白部分移动鼠标来生成随机数。 KEY生成完毕后,你可以输入一些标识信息,如下图: 还可以在下面的passphrase框内输入“保护码”,注意要输入两遍。“保护码”也就是密码的意思,用来保密私钥的,一定要记住这个哦! 都输入完毕后,点击下面的“Save public key

python MD5加密

给你一囗甜甜゛ 提交于 2019-12-03 09:20:45
  实际开发过程中,有些数据是需要加密保存或者处理的,为了就是为了保证源数据的安全性。那么MD5加密作为一种简单有效的非对称加密方式在日常开发过程中也经常的被使用到。下面就来介绍下MD5算法:    1. **简介**   MD5消息摘要算法(MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。 2. **用途**    * **一致性验证**    对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。     MD5可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的“数字指纹”,如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。    * **数字签名**   对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。(数字证书)    * **安全访问认证**   密码加密存储 import uuid,hashlib uid = str(uuid.uuid4()) print(uid) a= hashlib.md5() a

二进制摩根分子指纹的输出

匿名 (未验证) 提交于 2019-12-03 00:32:02
If you are referring to the number of bits in a circular/Morgan fingerprint, you can set this directly in RDKit using the 'nBits' parameter. For example: >>from rdkit import Chem >>from rdkit.Chem import AllChem >>mol = Chem.MolFromSmiles('c1ccccc1') >>fp = AllChem.GetMorganFingerprintAsBitVect(mol, radius=2, nBits=512) If you wish to access the fingerprint data, you can e.g. access methods which tell you which bits are 'on', or the entire bitstring itself: >>bits = fp.ToBitString() >>[out] "0000000000000000................00000000000000000" >>len(bits) >>[out] 512 其他分子指纹 http://www.rdkit.org

google谷歌登录sdk失败错误码12500

匿名 (未验证) 提交于 2019-12-03 00:03:02
错误PlatformException(符号_INFILE,com.google.android.gms.common.api.ApiException:12500:,NULL) 此12500错误可以通过添加 支持电子邮件地址 到您的项目 项目设置。 开链 https://console.firebase.google.com/ 选择“项目和打开设置”选项卡。 提供一个有效的支持电子邮件,并重新启动您的应用程序。 检查是否将SHA-1指纹添加到Firebase项目设置中。如果没有,请使用以下方法查找sha-1指纹 https:/developers.google.com/android/Guide/Client-auth 同时,使用以下方法查找释放密钥的sha-1指纹 keytool - list - v - keystore < keystore path > 移除 <keystore path> 使用密钥存储的路径。 然后将两个SHA-1指纹添加到Firebase项目设置中。 注意:不要忘记用更新的Google-services.json替换Google-services.json,代之以新的指纹。我为此损失了两天时间。 同时调试 Android演播室自动 生成 ~/.android/debug.keystore 第一 调试生成 然后用它来签署应用程序。 若要运行sha-1

webpack文件指纹配置

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-02 10:41:01
webpack文件指纹配置 主要用于做版本版本管理 文件如何生成? Hash,Chunkhash,Contenthash js文件指纹设置 css文件指纹设置 图片或文件指纹设置 来源: CSDN 作者: Aug-Q 链接: https://blog.csdn.net/m0_37938910/article/details/91375338

logrotate

天涯浪子 提交于 2019-12-01 08:44:49
手动执行logrote 测试命令 logrotate -d debug 调试 -f force 强制执行, 跟想要执行的 日志轮询的 单独配置文件 配置文件 ,参数 create 和  copytruncate 的区别: 总的说 就是 create = mv + cerate , copytruncate = cp + echo > log file 详情如下: 1)create: 这也就是默认的方案,可以通过 create 命令配置文件的权限和属组设置;这个方案的思路是重命名原日志文件,创建新的日志文件。详细步骤如下: 重命名正在输出日志文件,因为重命名只修改目录以及文件的名称,而进程操作文件使用的是 inode,所以并不影响原程序继续输出日志。 创建新的日志文件,文件名和原日志文件一样,注意,此时只是文件名称一样,而 inode 编号不同,原程序输出的日志还是往原日志文件输出。 最后通过某些方式通知程序,重新打开日志文件;由于重新打开日志文件会用到文件路径而非 inode 编号,所以打开的是新的日志文件。 如上也就是 logrotate 的默认操作方式,也就是 mv+create 执行完之后,通知应用重新在新文件写入即可。mv+create 成本都比较低,几乎是原子操作,如果应用支持重新打开日志文件,如 syslog, nginx, mysql 等,那么这是最好的方式。 不过

反欺诈之设备指纹(上篇)

人盡茶涼 提交于 2019-11-29 23:28:19
关注 “番茄风控大数据”,获取更多数据分析与风控大数据的实用干货。 自PC互联网时代起,设备识别就是互联网用户追踪的重要手段。传统的设备识别技术主要包括:IP地址、cookie以及移动互联网特有的设备ID。而随之移动互联网的普及,越来越多的设备指纹实现基于移动端设备,虽然算法有所不同,但是对设备唯一性这个验证,我们的初衷一直没变过。 设备指纹从实现的技术方法上看,可以分为主动式设备指纹与被动式设备指纹两种技术路线。 最近一天小王在监控反欺诈报表时候,发现在某个时间点突然大量客群进件,数据表现异常: 小王的公司因为没有做相关的注册节点设备指纹的的反欺诈防范,而且该批客户还走到了最后一个节点。所幸,他们的提现是隔天线下消费提现。在提现环节,小王团队发现得较早,最后这批客户还是被拒了。 这里提到的设备指纹是什么?在设备指纹的反欺诈监控环节,如果使用第三方产品来做设备指纹?如何配合着第三方的产品来抓取数据的,做相关分析?数据存储方面怎么实现,是以登陆账号作为标识还是设备号?当然这也是在知识星球里某同学问的问题。 首先,我们先普及下什么是设备指纹? 设备指纹(设备ID):设备唯一识别码,一般是主动式的设备指纹(公司内容研发自己去加工,当然也可以使用第三方的)用于识别贷款时使用的设备,多人共用同一个设备,就有中介或黑产风险。 先来介绍下在整个申请环节中,所涉及到的具体的操作点: 由上图可以看到

反欺诈之设备指纹(下篇)

空扰寡人 提交于 2019-11-29 23:28:05
反欺诈的两个最基本的判断点:一个是集中类,比如中介大规模来袭,另一个是交叉类。我们根据不同的业务场景,基于这两则最基本的判断,是我们做反欺诈的出发点和业务基点。 我们上一篇提到了具体的主动式的设备指纹的验证,这一节课跟各位介绍下被动式的设备指纹。 何为被动式的指纹,可以理解为我们寻求第三方的合作,让其在你们APP上嵌入SDK的,这个嵌入放在某个页面,或多个页面,然后获得这个客户的设备信息。 简单点可以这样理解:这个第三方在你们APP某个页面植入木马,那客户走到具体的流程节点页面,就可以获取这个客户的设备信息。等同于他们帮我们抓取设备的信息。 具体的流程节点跟上篇类似基本都是集中在: 注册、OCR、人脸识别、个人资料填写、绑卡等页面,比如某qishi数据方如果在登录页面嵌入SDK,那他获取的就是登录时的设备ID。 真正完成这些第三方的技术部署后,那在我方的客户信息也会部分跑到第三方平台,所以对相关用户隐私数据保护比较强烈的公司,这样的合作方式慎用。 第三方抓取到的信息相比公司自己团队研发抓取的信息,是否更全面些?其实抓取实现的技术都是类似,不同的只是算法处理方法的差别。比如自己研发的,可能抓取到IMEI号是一致的可能就被判定为同一设备的;如果此时是一部Root过手机,他仅仅只是稍微修改IMEI,可能他就绕过了我们策略点。但如果是技术能力强硬的第三方,他还会加以判断设备的内存

微信小程序调用指纹验证

半腔热情 提交于 2019-11-28 20:18:55
微信小程序调用指纹验证共有三个相关的接口 1.wx.checkIsSupportSoterAuthentication() 获取本机支持的 SOTER 生物认证方式 wx.checkIsSupportSoterAuthentication({ success(res) { // res.supportMode = [] 不具备任何被SOTER支持的生物识别方式 // res.supportMode = ['fingerPrint'] 只支持指纹识别 // res.supportMode = ['fingerPrint', 'facial'] 支持指纹识别和人脸识别 } }) 2.wx.checkIsSoterEnrolledInDevice() 获取设备内是否录入如指纹等生物信息的接口 wx.checkIsSoterEnrolledInDevice({ checkAuthMode: 'fingerPrint', success(res) { console.log(res.isEnrolled)// isEnrolled的值是0或者1,不知道是不是指纹个数或是Boolean } }) 3.wx.startSoterAuthentication() 开始 SOTER 生物认证 wx.startSoterAuthentication({ requestAuthModes: [