1. win7远程桌面安全设置
现如今,上网更方便,宽带更便捷,远程桌面的应用也越来越多。作为Windows系统集成的用来远程管理的工具,Windows 7远程桌面在功能上更丰富,与Windows防火墙的关联更密切。在Windows 7中利用对防火墙中的策略进行相关设置,可以让Windows7远程桌面连接更安全。
首先,在Windows7选用接受远程桌面更安全的连接方法:
1、在桌面右键点击“计算机”,在右键菜单中点击“属性”打开其属性窗口。接着,点击“远程设置”,打开系统属性的“远程”设置选项。
2、在远程桌面设置选项中,选择“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”。
其次,利用Windows防火墙进行更安全的连接设置规则,操作方法:
1、在Windows控制面板中点击“系统和安全”→“Windows防火墙”→“高级设置”,启动“高级安全Windows防火墙”。
2、在其界面点击“入站规则”,双击入站规则列表最下方的“远程桌面(TCP-In)”,打开其属性窗口。
在“远程桌面(TCP-In)”属性窗口的“常规”标签页下可选择“只允许安全连接”,然后单击“自定义”按钮打开允许条件安全设置面板。
在自定义允许条件安全设置面板中,用户可根据自己的安全需求选择“仅允许经过身份验证和完整性保护的连接”、“要求对连接进行歼哪粗加密”、“允许连接使用空封装”、“替代阻止规则”等四个安全选项,从而增强远程桌面连接的安全性。其中,要求对连接进行加密时,可以增强隐私保护,并可以选择“允许计算机动态协商加密”。
当然,在远程桌面(TCP-In)属性中,氏镇还可以针对具体的计算机、IP、用户等进行特别的授权和指定,让远程桌面连接更加安全。
图6 授权用户设置
在进行远程桌面连接时,用户在程序附件中点击“远程桌面连接”即可开启其窗口,在体验选项卡中,缓消用户可以桌面背景、桌面布局、菜单和窗口动画、视觉样式等,丰富远程桌面连接的体验。
设置桌面背景、字体平滑、菜单和窗口动画等功能时,便于远程桌面连接后,欣赏对方精彩的桌面效果或者选择自己喜欢的桌面主题。
值得一提的是,在开始菜单中,可以显示远程桌面连接的快捷方式,将鼠标移至其快捷方式上,即可显示最近远程连接的计算机,点击即可快速启动连接。
2. 思科交换机设置远程登录密码如何加密
思科交换机设置远程登录密码一般状态下是以明码显示的,但可以开启密码加密服务,这样显示的密码即为加密形式,在察看配制时,密码显示的是加密密码;
开启密码加密方式:在配制状态,从输入 service password-encryption
3. windows xp 操作系统自带的远程桌面连接是否有加密如果有加密是什么加密方法
支持加密。
Telnet是远程登陆的标准协议和主要方式,它为用户提供了在本地伏罩计算机完成远程主机工作的能力。默认情况下telnet不支睁厅亩持加密,但是倘若telnet数据流需要机密服务时可以进行配置。
对于远程登录密码的加密可以使用第三方软件。
具体的配置可以参考:
1.命令名称和编码
ENCRYPT 38
加密命令
IS 0
SUPPORT 1
REPLY 2
START 3
END 4
REQUEST-START 5
REQUEST-END 6
ENC_KEYID 7
DEC_KEYID 8
加密类型
NULL 0
DES_CFB64 1
DES_OFB64 2
DES3_CFB64 3
DES3_OFB64 4
CAST5_40_CFB64 8
CAST5_40_OFB64 9
CAST128_CFB64 10
CAST128_OFB64 11
根据以前的实践,今后的加密类型号将由IANA机构按照RFC 2434中描述的先来先服务策略进行分配。尽管认证类型号分配的空间已经超出8位空间(并且telnet规范中多数值都超过了8位空间),但它并不被认为已经或将要处于被耗尽的处境。并且,如果这将成为一个问题,当超过50%以上的空间被分配后,IANA将把分配请求提交至IESG或一个指定的专家以得到批准。
2.命令的含义
IAC WILL ENCRYPT
此命令的发送者同意发送已经加密的数据。
IAC WONT ENCRYPT
此命令的发送者拒绝发送已加密的数据。
IAC DO ENCRYPT
此命令的发送者同意接收已加密的数据。
IAC DONT ENCRYPT
此命令的发送者拒绝接收已加密的数据。
IAC SB ENCRYPT SUPPORT encryption-type-list IAC SE
此命令指出发送者支持何种加密类型。仅当连接的一方为DO ENCRYPT时才可能发送SUPPORT命令。目前的加密类型the Assigned Numbers document【1】的当前版本中有详细说明。
加密类型列表中仅包括在当前会话中所实际支持的类型。如果ENCRYPT带有AUTH选项,在此次会话键确定之前,绝对不能发送SUPPORT信息。否则,将无法确定所选择的加密类型能否根据有效键的类型和长度进行正确初始化。
IAC SB ENCRYPT IS encryption-type ... IAC SE
此命令指出命令的发送者将使用何种加密类型及所有需要的初始化数据。仅当连接方处于WILL ENCRYPT时才能发送IS命令来悉森初始化该加密类型的配置方案。
IAC SB ENCRYPT REPLY encryption-type ... IAC SE
此命令为初始化加密类型方案配置进一步进行初始化数据的交换。仅当连接方处于DO ENCRYPT时才能发送REPLY命令。
IAC SB ENCRYPT START keyid IAC SE
此命令指出数据流中此命令后的所有数据将通过事先协商好的数据加密方法进行加密。仅当连接方处于WILL ENCRYPT时才能发送START命令。
Keyid是一个可变长字段。当连接的某一端被告知多个密钥时,加密机制使用keyid来标识具体使用哪一个密钥。Keyid字段作为最重要的一项进行编码,并且值0d被保留作为出缺省的密钥(一般地,密钥是在带有AUTHENTICATION选项时的认证阶段派生出来的)。Keyid字段最少为一个字节长。"keyid"的所有有效值仅为那些由DEC_KEYID命令收到的值。
IAC SB ENCRYPT END IAC SE
此命令指出数据流中此命令后的所有数据将不进行加密。仅当连接方处于WILL ENCRYPT时才能发送END命令。
IAC SB ENCRYPT REQUEST-START keyid IAC SE
此命令请求远端开始对telnet数据流进行加密。仅当连接方为DO ENCRYPT时才能发送REQUEST-START命令。Keyid为可选项{advisory},可以省略。
IAC SB ENCRYPT REQUEST-END IAC SE
此命令请求远端停止对telnet数据流进行加密。仅当连接方为DO ENCRYPT时才能发送REQUEST-END命令。
IAC SB ENCRYPT ENC_KEYID keyid IAC SE
此命令请求远端对"keyid"是否映射到一个有效密钥进行校验,或对由DEC_KEYID命令接收的"keyid"是否有效进行校验。如果keyid被省略,说明不知道其它可用的keyid,试图找到一个通用keyid的作法将会失败。 仅当连接方WILL ENCRYPT时才能发送ENC_KEYID命令。
IAC SB ENCRYPT DEC_KEYID keyid IAC SE
此命令请求远端对keyid是否映射到远端的一个有效密钥进行校验,或对由ENC_KEYID命令收到的"keyid"是否正确进行校验。如果keyid被省略,说明不知道其它可用的keyid,试图找到一个通用keyid的作法将会失败。 仅当连接方DO ENCRYPT时才能发送ENC_KEYID命令。
3.缺省配置
本选项的缺省配置是
WONT ENCRYPT
DON'T ENCRYPT
即对Telnet 数据流不作任何加密。
4. 加密软件支持远程加密么
加缓含密软件有的是可以支撑扰禅笑,
支持远程加密的,有的就不行,
一般需要联网设置袭绝就好了。
5. 求 java的C/S模式中 远程数据传输的“加密、解密”技术
常用API
java.security.KeyPairGenerator 密钥生成器类
public static KeyPairGenerator getInstance(String algorithm) throws NoSuchAlgorithmException
以指定的算法返回一个KeyPairGenerator 对象
参数: algorithm 算法名.如:"DSA","RSA"
public void initialize(int keysize)
以指定的长度初始化KeyPairGenerator对象,如果没有初始化系统以1024长度默认设置
参数:keysize 算法位长.其范围必须在 512 到 1024 之间,且必须为 64 的倍数
public void initialize(int keysize, SecureRandom random)
以指定的长度初始化和随机发生器初始化KeyPairGenerator对象
参数:keysize 算法位长.其范围必须在 512 到 1024 之间,且必须为 64 的倍数
random 一个随机位的来源(对于initialize(int keysize)使用了默认随机器
public abstract KeyPair generateKeyPair()
产生新密钥对
java.security.KeyPair 密钥对类
public PrivateKey getPrivate()
返回私钥
public PublicKey getPublic()
返回公钥
java.security.Signature 签名类
public static Signature getInstance(String algorithm) throws NoSuchAlgorithmException
返回一个指定算法的Signature对象
参数 algorithm 如:"DSA"
public final void initSign(PrivateKey privateKey)
throws InvalidKeyException
用指定的私钥初始化
参数:privateKey 所进行签名时用的私钥
public final void update(byte data)
throws SignatureException
public final void update(byte[] data)
throws SignatureException
public final void update(byte[] data, int off, int len)
throws SignatureException
添加要签名的信息
public final byte[] sign()
throws SignatureException
返回签名的数组,前提是initSign和update
public final void initVerify(PublicKey publicKey)
throws InvalidKeyException
用指定的公钥初始化
参数:publicKey 验证时用的公钥
public final boolean verify(byte[] signature)
throws SignatureException
验证签名是否有效,前提是已initVerify初始化
参数: signature 签名数组
6. xp里如何实现对远程文件加密
给文件加密很简单,下拿察搏载一个文件加密软件就可以了
文件夹加密超级大师是文件加消祥密软件没乱中非常不错的选择。
文件夹加密超级大师是专业的文件加密软件,文件加密后如果需要使用,只需要输入正确密码,
点击打开,使用完毕后,文件就自动回复到加密状态了。
非常好用,强烈推荐。
7. 如何设置网络加密锁在远程也能使用
用加密狗共享器
(一)市场上比较多的是 usb-over-network、usb server,各大电商上都可以买到。它们都可以实现下述功能:可以在一台有USB加密狗的机器上运行服务器端,然后客户端可以N个,连接后,就可在客户端上使用服务器端的加密狗。
(二)不破坏加密狗数据,也不能复制加密狗,都只是一个端口共享的技术到底是哪种产品好呢?
1、从使用方便角度来考虑,这两个产品相差不大,都要设置服务器端,安装相应的客户端;
2、从产品类型上来区分,usb-over-network是纯软件,usb server是硬件软件结合;
3、从资源成本上考虑,usb-over-network在使用上,要搭建一台服务器做为usb-over-network 的服务端,使用全天24小时提电;usb server提供了一个USB Server小盒子,做为服务器,设备供电12V,不难看出usb server 更省成本,除了用电考虑,usb server解省了一台服务器的开销;
4、从稳定性角度考虑,本人更偏向usb server,它是每个usb端口单独供电,不会出现供电不足的情况, usb-over-network是服务器主板供电,受主板限制,比如多个高功率usb设备同时使用时电流不稳并容易造成硬件损坏不占优势;
5、从产品对usb的加兼容性考虑选usb-over-network,虽usb server 对usb加密狗已有很好的兼容性,但usb-over-network对u盘兼容性更强大;
6、价格区分,usb-over-network 是按USB端口数量收费,一个加密狗单授权149美元,两个加密狗单授权229美元,4个usb加密狗授权329美元,8个usb加密狗单授权599美元,这里的单授权是指一台电脑客户端使用的费用。而usb server 最小产品是七个usb端口同时使用,授权不限,价格2680RMB;从使用者经济考虑,现金支出分析,如果用1个加密狗需要共享使用,如果共享使用的是2台电脑,那么149 * 6.3(美圆和人民币比例)*2台= 1877.4RMB , 3台2816.1RMB,所以使用1个加密狗小于3个共享,可以考虑usb-over-network,如果是多个加密狗,共享使用者多于2个共享建议使用usb server。
8. SSH的工作原理
传统的网络服务程序,比如 FTP , POP , Telnet ,本质上都是不安全的,因为它们在网络上用明文传送数据、用户账号和用户口令,很容易受到 中间人 攻击方式的攻击,攻击者会冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
为了满足安全性的需求, IETF 的网络工作小组制定了 Secure Shell (缩写为 SSH ),这是一项创建在 应用层 和 传输层 基础上的安全协议,为计算机上的 Shell 提供安全的传输和使用环境。
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄漏问题。通过 SSH 可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。
本文将会重点讨论 SSH 中用到的加密算法和建立安全连接的过程。
为了保证信息传输的安全性, SSH 使用了对称加密、非对称加密和散列等技术。
对称密钥加密又称为对称加密、私钥加密、共享密钥加密,是密码学中一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。
SSH 使用对称密钥加密整个连接过程中传输的信息。值得注意的是,用户自己创建的public/private密钥对仅仅用于验证,不会用在加密连接上。对称加密允许对密码进行身份验证,以防止第三方窥探。
共享密钥通过密钥交换算法生成,它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。客户端和服务端都参与了这个过程,过程的细节将在后面阐述。
生成的密钥将用来加密这次会话过程中客户端和服务端传输的数据。这个过程会在验证客户身份之前完成。
SSH 支持多种对称密钥算法,包括AES,Blowfish,3DES,CAST128和Arcfour。客户端和服务端可以配置采用算法的列表。客户端列表中第一个能被服务端支持的算法将被采用。
比如在Ubuntu 14.04上,客户端和服务端默认的配置如下: aes128-ctr , aes192-ctr , aes256-ctr , arcfour256 , arcfour128 , [email protected] , [email protected] , [email protected] , aes128-cbc , blowfish-cbc , cast128-cbc , aes192-cbc , aes256-cbc , arcfour 。
也就是说,如果两台Ubuntu 14.04采用默认配置,它们总是会采用 aes128-ctr 算法来加密连接。
在非对称加密方法中,需要一对密钥,一个是私钥,一个是公钥。这两个密钥数学相关。用公钥加密后所得的信息,只能用私钥才能解密。如果知道了其中一个,并不能计算另外一个。因此,如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。
SSH 在一些地方使用了非对称加密。
在密钥交换过程中使用到了非对称加密。在这个阶段,客户端和服务端生成临时密钥对,并且交换公钥来生成共享密钥。
在身份验证的过程中也使用了非对称加密。 SSH 密钥对用来向服务端验证客户端身份。客户端创建一对密钥,然后将公钥上传到远程服务器上,写入文件 ~/.ssh/authorized_keys 。
在创建共享密钥后,客户端必须向服务端证明身份。服务端会使用文件中的公钥加密一段信息,并将加密后的信息发送给客户端。如果客户端可以能够破解这段信息,那么就能够证明自己拥有相关的私钥。之后服务端会为客户端设置shell环境。
散列是电脑科学中一种对资料的处理方法,它通过某种特定的算法将要检索的项与涌来检索的索引关联起来,生成一种便于搜索的数据结构(散列表)。它也常用做一种资讯安全的方法,由一串资料中经过散列算法计算出来的资料指纹,来识别档案和资料是否有被篡改。
SSH 主要使用了散列消息认证码(Keyed-hash message authentication code,缩写为HMAC),来确认消息没有被篡改。
上面提到的对称加密协商过程中,会使用消息认证码(MAC)算法。这个算法会从客户端支持的算法中选出。
在密钥协商完成后,所有的消息都必须携带MAC,用于通信双方验证消息的一致性。MAC值由共享密钥,消息的分组序列和实际消息内容计算得到。
在对称加密区域之外,MAC本身作为分组的最后部分被发送。研究者通常建议先机密数据,然后计算MAC
SSH 协议采用客户端-服务端模型对两方进行身份验证,并对它们之间的数据进行加密。
服务端在指定端口监听连接请求。它负责协商安全连接,认证连接方,并为客户端生成正确的shell环境。
客户端负责协商安全连接,验证服务器的身份是否与以前记录的信息相匹配,并提供凭证进行身份验证。
SSH会话分为两个阶段。第一个是同意和建立加密来保护未来的沟通。第二个阶段是对用户进行身份验证,并发现是否应该授予对服务器的访问权限。
当客户端发起请求后,服务端返回支持的协议版本。如果客户端可以匹配其中一个协议版本,则连接继续。服务端会提供它的公共主机密钥,客户端可以用这个密钥来验证服务端是否合法。
此时,通信双方采用迪菲-赫尔曼算法来协商会话密钥。
该算法的大致过程如下:
用于其余连接的共享密钥加密被称为二进制数据包协议。上述过程允许双方平等地参与生成共享密钥。
生成的密钥是对称密钥,这意味着用于加密消息的密钥也可以用于解密。其目的是将后面的通信包装在不能被外部人员解密的加密隧道中。
在生成会话密钥后,就开始进行用户身份验证。
根据服务器接受的方式,有几种不同的方法可用于身份验证。
最简单的方法是密码验证,其中服务器要求客户端输入尝试登陆账号的密码。密码是通过协商加密发送的。
虽然密码被加密,但由于密码的复杂性受到限制,因此通常不建议使用此方法。与其他身份验证的方法相比,自动脚本相对容易攻破正常长度的密码。
最为推荐的选择是使用SSH密钥对。SSH密钥对是非对称密钥。
公钥用于加密只能用私钥解密的数据。公钥可以自由共享,因为没有从公钥中导出私钥的方法。
验证流程如下:
可以看到,密钥的不对称性允许服务端使用公钥加密消息给客户端。然后,客户端可以通过正确解密消息来证明它拥有私钥。
笔者本科专业是信息安全,不过毕业后并没有从事安全行业,工作4年课堂上学习的知识基本忘的差不多了。
而SSH算是工作中最常用到的东西之一,其工作原理涉及不少密码学的东西。
写这篇博文,一是希望能帮助读者了解SSH,二也是希望自己能捡起一些专业知识。在互联网/软件相关行业里,不论是否从事安全工作,了解这些东西都是很有必要的。
9. 远程连接服务器时,为什么无缘无故出现数据加密错误
前几天才解决这个问题 你参考下
1)右击我的电脑 属性-远程-点WINDOWS防火墙
这个有可能要唯胡凯卸做雹载360安装的一个补丁 如果你没有上述情况 可以跳过
2)被控制机器 本地连接-属性-取消 microsoft网络的文件和打印机共享
:进入注册表编辑器窗口,展开“HKEY_LOCAL_MA CHINE\SYSTEM\CurrentCon trolSet\Services\TermService\ Parameters”,找到名为“Certificate”的子键,将它删除,重新启动机器
3)控制机 远程连接 --选项-本指唤地资源-取消打印机-点常规-连接设置 点保存
输入ip地址 用户名 尝试连接吧
10. linux_180_ssh远程加密连接介绍
ssh是一套网络协议,目的在于保证安全的网络服务以及加密远程登录信息。linux的ssh命令是实现了ssh协议的一个操作,并且以sshd服务的形式在linux上运行。对ssh协议管理的开源软件是主流的openssh的工具
为什么要ssh
如果一个用户,从自己的笔记本,使用ssh协议登录另一台机器,我们就认为这个登录的方式是安全的,因为你的登录信息在传输晌梁的时候,是被加密了的,即使被黑客抓取到了信息,也无法破解你的密码,保证服务器的安全。
以前的运维人员都是用FTP协议telent工具进行服务器的远程登录,但是这睁游两种协议登录都是基于明文的传输,你的账号密码是以明文的形式,暴露在互联网中,很容易被黑客截取到数据,对服务器造成安全隐患。
因此,为了保证数据传输时的安全性、加密性,出现了两种主流的加密方式
(1)对称加密(使用同一个钥匙进行对数据加密,解密的时候,也得使用这个钥匙)
(2)非对称加密(有2把钥匙,一个是公钥,相宴早运当于锁,一个是私钥,相当于开锁的钥匙)