Кроссплатформенные ключи: •-activation-key=<лицензионный_ключ> — лицензионный ключ Сервера. По умолчанию файл enterprise.key, расположенный в подкаталоге etc корневого каталога. Обратите внимание, лицензионный ключ Сервера более не используется, начиная с версии 10. Ключ -activation-key может использоваться при обновлении Сервера с предыдущих версий и при инициализации базы данных: идентификатор Сервера будет взят из указанного лицензионного ключа. •-bin-root=<каталог> — путь к исполняемым файлам. По умолчанию подкаталог bin корневого каталога. •-conf=<файл> — имя и расположение конфигурационного файла Сервера. По умолчанию файл drwcsd.conf в подкаталоге etc корневого каталога. •-daemon — для Windows-платформ означает запуск как службы; для платформ UNIX: “демонизация процесса” (перейти в корневой каталог, отсоединиться от терминала и перейти в фоновый режим). •-db-verify=on — при запуске Сервера выполнять проверку целостности БД. •-help — выдать справку. Аналогично описанным выше программам. •-hooks — разрешить выполнение Сервером пользовательских скриптов расширения, находящихся в папке: ▫для ОС Windows: var\extensions ▫для OC FreeBSD: /var/drwcs/extensions ▫для OC Linux: /var/opt/drwcs/extensions каталога установки Сервера Dr.Web. Скрипты предназначены для автоматизации работы администратора, упрощая и ускоряя выполнение некоторых заданий. Все скрипты по умолчанию отключены. •-home=<каталог> — каталог установки Сервера (корневой каталог). Структура данного каталога описана в Руководстве по установке, п. Установка Сервера Dr.Web для ОС Windows. По умолчанию текущий каталог при запуске. •-log=<файл_журнала> — активировать ведение журнала Сервера в файл по указанному пути.![]() Для Сервера на платформах UNIX вместо имени файла может использоваться “минус”, что означает выводить журнал на стандартный вывод. По умолчанию: для ОС Windows — drwcsd.log в каталоге, указываемом ключом -var-root, для ОС семейства UNIX задается ключом -syslog=user (см. ниже). •-private-key=<закрытый_ключ> — закрытый ключ шифрования Сервера. По умолчанию drwcsd.pri в подкаталоге etc корневого каталога. •-rotate=<N><f>,<M><u> — режим ротации журнала работы Сервера, где:
По умолчанию 10,10m, что означает хранить 10 файлов по 10 мегабайт, использовать сжатие. Можно также использовать специальный формат none (-rotate=none) — это означает “не использовать ротацию, а писать всегда в один и тот же файл неограниченного размера”. При использовании режима ротации используется следующий формат именования файлов: file.<N>.log или file.<N>.log.gz, где <N> — порядковый номер: 1, 2, и т. Например, пусть имя файла журнала (см. выше ключ -log) задано file.log. Тогда: ▫file.log — текущий файл (в который идет запись), ▫file.1.log — предыдущий, ▫file.2.log и так далее — чем больше число, тем более старая версия. •-trace — детально протоколировать место возникновения ошибки. •-var-root=<каталог> — путь к каталогу, в который Сервер имеет право записи и который предназначен для хранения изменяемых файлов (например, журналов, а также файлов репозитория). По умолчанию подкаталог var корневого каталога. •-verbosity=<уровень> — уровень детализации журнала. По умолчанию WARNING. Допустимые значения: ALL, DEBUG3, DEBUG2, DEBUG1, DEBUG, TRACE3, TRACE2, TRACE1, TRACE, INFO, NOTICE, WARNING, ERROR, CRIT. Значения ALL и DEBUG3 — синонимы. При необходимости можно задавать определенные уровни детализации сразу для нескольких источников сообщений в следующем формате: -verbosity=<источник_сообщения1>:<уровень1>,<источник_сообщения2>:<уровень2>,<источник_сообщения3>:<уровень3> и т.
Ключи, доступные только под ОС Windows: •-minimized — минимизировать окно (только если запуск не как службы, а интерактивно). •-service=<имя_сервиса> — ключ используется запущенным процессом службы для самоидентификации и установки самозащиты на ветку реестра службы Сервера. Ключ используется командой install, самостоятельное использование не предусмотрено. •-screen-size=<размер> — (только если запуск не как службы, а интерактивно) — размер в строках видимого журнала в окне Сервера, по умолчанию 1000. Ключи, доступные только под ОС семейства UNIX: •-etc=<путь> — путь к директории etc (<var>/etc). •-keep — не удалять содержимое временного каталога после установки Сервера. •-pid=<файл> — файл, в который Сервер записывает идентификатор своего процесса. •-syslog=<режим> — протоколирование в системный журнал. Возможные режимы: auth, cron, daemon, kern, lpr, mail, news, syslog, user, uucp, local0–local7 и для некоторых платформ — ftp, authpriv и console.
•-user=<пользователь>, -group=<группа> — доступны только для OC UNIX, при запуске от имени пользователя root; означают изменить пользователя или группу процесса и выполняться с правами указанного пользователя (группы). |
описание идеи и возможное применение / Хабр
(для понимания того, о чём говорится в этой статье, необходимо и достаточно хотя бы в общих чертах представлять, что такое асимметричная криптография и как работает электронная подпись)Сценарий использования одноразового секретного ключа:
- Создаётся ключевая пара, состоящая из секретного (secret key, SK) и открытого (public key, PK) ключей.
- При помощи секретного ключа выполняется ряд операций. Первая из них, создание открытого ключа, уже выполнена на первом шаге.
- Выполняется на первый взгляд противологичное действие – секретный ключ уничтожается без возможности восстановления.
Использование оставшегося открытого ключа для шифрования данных смысла не имеет (расшифровывание при отсутствии секретного ключа считается невозможным), но открытый ключ может быть использован для проверки электронных подписей, созданных на втором шаге.
Данный подход может быть использован для криптографически достоверного связывания данных. При этом открытый ключ первоначальной ключевой пары становится идентификатором связи.
Существенное преимущество заключается в том, что использованная ключевая пара не может быть скомпрометирована иначе, как брутфорсом, либо через эксплуатацию математической уязвимости использованного алгоритма. Если секретного ключа больше вообще не существует, его невозможно ни украсть, ни выведать обманом, ни выпытать.
Пример использования
Задача:в распределённой системе участники регистрируются под создаваемыми ими самими уникальными идентификаторами.
Способы решения задачи без использования рассматриваемой технологии:
- «Нулевой вариант».
- «Административный запрет». При регистрации участников требовать паспорт. Законодательно запретить использование чужих идентификаторов. Привязать идентификатор к номеру телефона, использовать многофакторную авторизацию. При возникновении подозрений опять же требовать паспорт. Понадеяться на честность и неподкупность уполномоченных проверяющих. При выявлении случаев неправомерного использования штрафовать и/или сажать провинившихся в тюрьму.
- «Открытый ключ как идентификатор». Соответственно, секретный ключ используется в качестве средства авторизации. В принципе, достойный вариант (в частности, используется в криптоваютах) за тем исключением, что при потере либо компрометации секретного ключа участник необратимо выбывает из игры.
- Участник создаёт идентифицирующую ключевую пару [SK0, PK0]. Открытый ключ PK0 (либо его хеш) становится уникальным идентификатором участника.
- Участник создаёт дополнительный набор ключевых пар [SK1, PK1], [SK2, PK2] … [SKn, PKn], и открытый ключ каждой из них подписывается ключом SK0.
- Ключ SK0 уничтожается. Шаги с первого по третий выполняются в рамках единого процесса без записи SK0 в энергонезависимую память.
- Для аутентификации участник использует одну из созданных на втором шаге ключевых пар (например, [SK1, PK1]), а остальные, если они были созданы, прячет в надёжном месте.
- Если используемая ключевая пара оказывается скомпрометированной, её ключ (в примере это PK1) помещается в список отзывов, а для аутентификации используется один из запасных ключей.
Либо создаётся ещё один дополнительный ключ, имеющий цепочку сертификации, начинающуюся с PK0 (например, PK0 – PK2 – PKn+1).
Для удобства дальнейшего обсуждения можно предложить следующие обозначения для используемых ключей:
i-key – идентифицирующий ключ (identity key). В рассматриваемом примере это PK0.
a-key – аутентифицирующий ключ (authentication key). В рассматриваемом примере это PK1 либо любой другой ключ, прямо либо косвенно подписанный i-key.
hc-key – один из дополнительных надёжно спрятанных ключей (злоумышленнику неизвестен ни факт их существования, ни их количество), используемых для восстановления доступа в случае компрометации a-key.

Маленькое замечание к использованию одноразовых секретных ключей. Схема работоспособна только в том случае, если у субъекта, создавшего первоначальную ключевую пару, отсутствует мотивация сохранить себе секретный ключ для какой-то своей отдельной надобности. При использовании данной технологии для аутентификации все потребности полностью покрываются набором дополнительных hc-ключей (кстати, загадка для присутствующих: на что намекает аббревиатура «hc»?). Сохранение первоначального ключа никакой выгоды не приносит, зато создаёт уязвимость, делающую возможным необратимый угон идентификатора.
P.S. Если описанная здесь технология вдруг является оригинальной, то есть желание превратить эту публикацию в статью в каком-нибудь уважаемом англоязычном издании. Тем, кто может с этим помочь, предлагаю сотрудничество либо за вознаграждение, либо за соавторство.
205 Синонимы и антонимы слова KEY
1
как в таблице
пояснительный список символов на карте или графике чтобы узнать, что представляют собой эти пунктирные линии, вам нужно посмотреть на ключстол
шкала
подпись
легенда
гид
2
как в шлюзе
что-то, что позволяет кому-то достичь желаемой цели хорошее образование – это ключ к успехушлюз
билет
заграничный пасспорт
секрет
подход
метод
способ
означает
успех
Сезам, откройся
пароль
техника
система
стратегия
план
достижение
план
триумф
программа
стиль
достижение
достижение
удачный ход
схема
манера
дизайн
земельный план
3
как в доступ
средства или право входа или участия в он нашел ключ к ее сердцудоступ
дверь
вход
вход
присоединение
шлюз
допуск
дверной проем
заграничный пасспорт
билет
допуск
основное блюдо
первое блюдо
одобрение
сертификация
разрешение
квалификация
вход
авторизация
открытая дверь
приветственный коврик
удаление
отказ
увольнение
увольнять
изгнание
выброс
изгнание
удаление
отказ
увольнение
увольнять
изгнание
выброс
изгнание
Low-key Определение и значение – Merriam-Webster
1 из 2
ˈlō-ˈkē1
: имеющие или дающие темные тона только с небольшой контрастностью
2
: низкой интенсивности 903 21 : ограниченный
сдержанный
2 из 21
неофициальный : в некоторой степени или в умеренной или ограниченной степени Вскоре все мы стали сдержанно [=несколько] одержимы Лиззо… — Аби Трэвис Куда бы мы ни пошли, мы сдержанно [=небрежно] проверяем кофейни, парки и подоконники для максимального уюта при чтении.
2
неофициальный : без особого внимания или признания Nordstrom сдержанно объявил о распродаже без особой помпы… — Даниэль Гонсалес 21-летняя модель и 24-летний музыкант удивили всех, когда они сдержанно вошли в здание суда Нью-Йорка, чтобы сделать это официально …—Джейми Лило … сдержанно получает одни из лучших и самых недооцененных реплик в этих эпизодах …—Кейс Викман Она была сдержанно лучшим игроком в том сезоне …—Ли ОлещакСинонимы
Прилагательное
- консервативный
- приглушенный
- тихий
- репрессирован
- сдержанный
- трезвый
- подавленный
- тонированный
- заниженный
- скромный
- unpretentious
Примеры предложений
Последние примеры в Интернете По другую сторону бара находится еще одна комната, которая служит закулисной площадкой для дрэг-исполнителей, а в более чем сдержанных вечеров вечеров — местом, где гости могут отдохнуть от толпы, пообщаться с друзьями или поиграть в видеоигры.




Эти примеры программно скомпилированы из различных онлайн-источников, чтобы проиллюстрировать текущее использование слова «сдержанный». Любые мнения, выраженные в примерах, не отражают точку зрения Merriam-Webster или ее редакторов. Отправьте нам отзыв об этих примерах.
История слов
Первое известное использование
Прилагательное
1897, в значении, определенном в смысле 1
Наречие
2010, в значении, определенном в смысле 1
Путешественник во времени
Первое известное использование low-key было в 1897 г.