Кроссплатформенные ключи: •-activation-key=<лицензионный_ключ> — лицензионный ключ Сервера. По умолчанию файл enterprise.key, расположенный в подкаталоге etc корневого каталога. Обратите внимание, лицензионный ключ Сервера более не используется, начиная с версии 10. Ключ -activation-key может использоваться при обновлении Сервера с предыдущих версий и при инициализации базы данных: идентификатор Сервера будет взят из указанного лицензионного ключа. •-bin-root=<каталог> — путь к исполняемым файлам. По умолчанию подкаталог bin корневого каталога. •-conf=<файл> — имя и расположение конфигурационного файла Сервера. По умолчанию файл drwcsd.conf в подкаталоге etc корневого каталога. •-daemon — для Windows-платформ означает запуск как службы; для платформ UNIX: “демонизация процесса” (перейти в корневой каталог, отсоединиться от терминала и перейти в фоновый режим). •-db-verify=on — при запуске Сервера выполнять проверку целостности БД. •-help — выдать справку. Аналогично описанным выше программам. •-hooks — разрешить выполнение Сервером пользовательских скриптов расширения, находящихся в папке: ▫для ОС Windows: var\extensions ▫для OC FreeBSD: /var/drwcs/extensions ▫для OC Linux: /var/opt/drwcs/extensions каталога установки Сервера Dr.Web. Скрипты предназначены для автоматизации работы администратора, упрощая и ускоряя выполнение некоторых заданий. Все скрипты по умолчанию отключены. •-home=<каталог> — каталог установки Сервера (корневой каталог). Структура данного каталога описана в Руководстве по установке, п. Установка Сервера Dr.Web для ОС Windows. По умолчанию текущий каталог при запуске. •-log=<файл_журнала> — активировать ведение журнала Сервера в файл по указанному пути.Для Сервера на платформах UNIX вместо имени файла может использоваться “минус”, что означает выводить журнал на стандартный вывод. По умолчанию: для ОС Windows — drwcsd.log в каталоге, указываемом ключом -var-root, для ОС семейства UNIX задается ключом -syslog=user (см. ниже). •-private-key=<закрытый_ключ> — закрытый ключ шифрования Сервера. По умолчанию drwcsd.pri в подкаталоге etc корневого каталога. •-rotate=<N><f>,<M><u> — режим ротации журнала работы Сервера, где:
По умолчанию 10,10m, что означает хранить 10 файлов по 10 мегабайт, использовать сжатие. Можно также использовать специальный формат none (-rotate=none) — это означает “не использовать ротацию, а писать всегда в один и тот же файл неограниченного размера”. При использовании режима ротации используется следующий формат именования файлов: file.<N>.log или file.<N>.log.gz, где <N> — порядковый номер: 1, 2, и т. д. Например, пусть имя файла журнала (см. выше ключ -log) задано file.log. Тогда: ▫file.log — текущий файл (в который идет запись), ▫file.1.log — предыдущий, ▫file.2.log и так далее — чем больше число, тем более старая версия. •-trace — детально протоколировать место возникновения ошибки. •-var-root=<каталог> — путь к каталогу, в который Сервер имеет право записи и который предназначен для хранения изменяемых файлов (например, журналов, а также файлов репозитория). По умолчанию подкаталог var корневого каталога. •-verbosity=<уровень> — уровень детализации журнала. По умолчанию WARNING. Допустимые значения: ALL, DEBUG3, DEBUG2, DEBUG1, DEBUG, TRACE3, TRACE2, TRACE1, TRACE, INFO, NOTICE, WARNING, ERROR, CRIT. Значения ALL и DEBUG3 — синонимы. При необходимости можно задавать определенные уровни детализации сразу для нескольких источников сообщений в следующем формате: -verbosity=<источник_сообщения1>:<уровень1>,<источник_сообщения2>:<уровень2>,<источник_сообщения3>:<уровень3> и т. д. При этом <уровень> наследуется по общему принципу, т.е. находится ближайший родительский источник с заданным уровнем детализации. Ключ формата -verbosity=all:all равносилен ключу -verbosity=all (см. также Приложение Л. Формат файлов журнала).
Ключи, доступные только под ОС Windows: •-minimized — минимизировать окно (только если запуск не как службы, а интерактивно). •-service=<имя_сервиса> — ключ используется запущенным процессом службы для самоидентификации и установки самозащиты на ветку реестра службы Сервера. Ключ используется командой install, самостоятельное использование не предусмотрено. •-screen-size=<размер> — (только если запуск не как службы, а интерактивно) — размер в строках видимого журнала в окне Сервера, по умолчанию 1000. Ключи, доступные только под ОС семейства UNIX: •-etc=<путь> — путь к директории etc (<var>/etc). •-keep — не удалять содержимое временного каталога после установки Сервера. •-pid=<файл> — файл, в который Сервер записывает идентификатор своего процесса. •-syslog=<режим> — протоколирование в системный журнал. Возможные режимы: auth, cron, daemon, kern, lpr, mail, news, syslog, user, uucp, local0–local7 и для некоторых платформ — ftp, authpriv и console.
•-user=<пользователь>, -group=<группа> — доступны только для OC UNIX, при запуске от имени пользователя root; означают изменить пользователя или группу процесса и выполняться с правами указанного пользователя (группы). |
описание идеи и возможное применение / Хабр
(для понимания того, о чём говорится в этой статье, необходимо и достаточно хотя бы в общих чертах представлять, что такое асимметричная криптография и как работает электронная подпись)Сценарий использования одноразового секретного ключа:
- Создаётся ключевая пара, состоящая из секретного (secret key, SK) и открытого (public key, PK) ключей.
- При помощи секретного ключа выполняется ряд операций. Первая из них, создание открытого ключа, уже выполнена на первом шаге.
- Выполняется на первый взгляд противологичное действие – секретный ключ уничтожается без возможности восстановления.
Использование оставшегося открытого ключа для шифрования данных смысла не имеет (расшифровывание при отсутствии секретного ключа считается невозможным), но открытый ключ может быть использован для проверки электронных подписей, созданных на втором шаге.
Данный подход может быть использован для криптографически достоверного связывания данных. При этом открытый ключ первоначальной ключевой пары становится идентификатором связи.
Существенное преимущество заключается в том, что использованная ключевая пара не может быть скомпрометирована иначе, как брутфорсом, либо через эксплуатацию математической уязвимости использованного алгоритма. Если секретного ключа больше вообще не существует, его невозможно ни украсть, ни выведать обманом, ни выпытать.
Пример использования
Задача:в распределённой системе участники регистрируются под создаваемыми ими самими уникальными идентификаторами. Требуется максимально затруднить задачу «угона» чужого идентификатора (identity theft). В случае состоявшегося угона идентификатора обеспечить истинному владельцу возможность возврата похищенного.Способы решения задачи без использования рассматриваемой технологии:
- «Нулевой вариант».
- «Административный запрет». При регистрации участников требовать паспорт. Законодательно запретить использование чужих идентификаторов. Привязать идентификатор к номеру телефона, использовать многофакторную авторизацию. При возникновении подозрений опять же требовать паспорт. Понадеяться на честность и неподкупность уполномоченных проверяющих. При выявлении случаев неправомерного использования штрафовать и/или сажать провинившихся в тюрьму.
- «Открытый ключ как идентификатор». Соответственно, секретный ключ используется в качестве средства авторизации. В принципе, достойный вариант (в частности, используется в криптоваютах) за тем исключением, что при потере либо компрометации секретного ключа участник необратимо выбывает из игры.
- Участник создаёт идентифицирующую ключевую пару [SK0, PK0]. Открытый ключ PK0 (либо его хеш) становится уникальным идентификатором участника.
- Участник создаёт дополнительный набор ключевых пар [SK1, PK1], [SK2, PK2] … [SKn, PKn], и открытый ключ каждой из них подписывается ключом SK0.
- Ключ SK0 уничтожается. Шаги с первого по третий выполняются в рамках единого процесса без записи SK0 в энергонезависимую память.
- Для аутентификации участник использует одну из созданных на втором шаге ключевых пар (например, [SK1, PK1]), а остальные, если они были созданы, прячет в надёжном месте.
- Если используемая ключевая пара оказывается скомпрометированной, её ключ (в примере это PK1) помещается в список отзывов, а для аутентификации используется один из запасных ключей. Либо создаётся ещё один дополнительный ключ, имеющий цепочку сертификации, начинающуюся с PK0 (например, PK0 – PK2 – PKn+1).
Для удобства дальнейшего обсуждения можно предложить следующие обозначения для используемых ключей:
i-key – идентифицирующий ключ (identity key). В рассматриваемом примере это PK0.
a-key – аутентифицирующий ключ (authentication key). В рассматриваемом примере это PK1 либо любой другой ключ, прямо либо косвенно подписанный i-key.
hc-key – один из дополнительных надёжно спрятанных ключей (злоумышленнику неизвестен ни факт их существования, ни их количество), используемых для восстановления доступа в случае компрометации a-key.
Маленькое замечание к использованию одноразовых секретных ключей. Схема работоспособна только в том случае, если у субъекта, создавшего первоначальную ключевую пару, отсутствует мотивация сохранить себе секретный ключ для какой-то своей отдельной надобности. При использовании данной технологии для аутентификации все потребности полностью покрываются набором дополнительных hc-ключей (кстати, загадка для присутствующих: на что намекает аббревиатура «hc»?). Сохранение первоначального ключа никакой выгоды не приносит, зато создаёт уязвимость, делающую возможным необратимый угон идентификатора.
P.S. Если описанная здесь технология вдруг является оригинальной, то есть желание превратить эту публикацию в статью в каком-нибудь уважаемом англоязычном издании. Тем, кто может с этим помочь, предлагаю сотрудничество либо за вознаграждение, либо за соавторство.
205 Синонимы и антонимы слова KEY
1
как в таблице
пояснительный список символов на карте или графике чтобы узнать, что представляют собой эти пунктирные линии, вам нужно посмотреть на ключстол
шкала
подпись
легенда
гид
2
как в шлюзе
что-то, что позволяет кому-то достичь желаемой цели хорошее образование – это ключ к успехушлюз
билет
заграничный пасспорт
секрет
подход
метод
способ
означает
успех
Сезам, откройся
пароль
техника
система
стратегия
план
достижение
план
триумф
программа
стиль
достижение
достижение
удачный ход
схема
манера
дизайн
земельный план
3
как в доступ
средства или право входа или участия в он нашел ключ к ее сердцудоступ
дверь
вход
вход
присоединение
шлюз
допуск
дверной проем
заграничный пасспорт
билет
допуск
основное блюдо
первое блюдо
одобрение
сертификация
разрешение
квалификация
вход
авторизация
открытая дверь
приветственный коврик
удаление
отказ
увольнение
увольнять
изгнание
выброс
изгнание
удаление
отказ
увольнение
увольнять
изгнание
выброс
изгнание
Low-key Определение и значение – Merriam-Webster
1 из 2
ˈlō-ˈkē1
: имеющие или дающие темные тона только с небольшой контрастностью
2
: низкой интенсивности 903 21 : ограниченный
сдержанный
2 из 21
неофициальный : в некоторой степени или в умеренной или ограниченной степени Вскоре все мы стали сдержанно [=несколько] одержимы Лиззо… — Аби Трэвис Куда бы мы ни пошли, мы сдержанно [=небрежно] проверяем кофейни, парки и подоконники для максимального уюта при чтении. — Шарлотта Алин Мы попросили сообщество BuzzFeed рассказать нам, какие продукты ненавязчиво изменили их жизни.—Саманта Видер Прежде всего: как бы то ни было, я считаю Джейка Джилленхола лучшим актером своего поколения.— Эрик Итал2
неофициальный : без особого внимания или признания Nordstrom сдержанно объявил о распродаже без особой помпы… — Даниэль Гонсалес 21-летняя модель и 24-летний музыкант удивили всех, когда они сдержанно вошли в здание суда Нью-Йорка, чтобы сделать это официально …—Джейми Лило … сдержанно получает одни из лучших и самых недооцененных реплик в этих эпизодах …—Кейс Викман Она была сдержанно лучшим игроком в том сезоне …—Ли ОлещакСинонимы
Прилагательное
- консервативный
- приглушенный
- тихий
- репрессирован
- сдержанный
- трезвый
- подавленный
- тонированный
- заниженный
- скромный
- unpretentious
Примеры предложений
Последние примеры в Интернете По другую сторону бара находится еще одна комната, которая служит закулисной площадкой для дрэг-исполнителей, а в более чем сдержанных вечеров вечеров — местом, где гости могут отдохнуть от толпы, пообщаться с друзьями или поиграть в видеоигры. — Энн Бранигин, Washington Post , 8 июня 2023 г. Никаких комментариев от Трампа Трамп не комментировал публично Пенса в среду, в то время как союзники взяли сдержанных и скептический подход. — Дэвид Джексон, USA TODAY , 8 июня 2023 г. Сьюки Уотерхаус и Роберт Паттинсон дебютировали на Met Gala как пара, согласовывая образы В прошлом месяце обычно сдержанная пара впервые вышла вместе на Met Gala, скоординировав образы, после того, как впервые встретилась в 2018 году. . — Кимберли Спикман, Peoplemag , 6 июня 2023 г. Виллы защищены строгими приказами о сохранении, и большинство из них остаются в собственности итальянцев; исключения, как правило, принадлежат сдержанным италофилам (на ум приходит некий синьор Джордж Клуни). — Ричард Годвин, Travel + Leisure , 5 июня 2023 г. Вчера Хейли Бибер наслаждалась сдержанной прогулкой в Лос-Анджелесе с лучшей подругой Джастин Скай. — Челси Санчес, 9 лет.0005 Harper’s BAZAAR , 3 июня 2023 г. В остальном, песня Gunna возвращается в его типичную сумку, сдержанный , ритмичный трэп-трек в сочетании с кинематографическим черно-белым визуалом. – Стервятник , 2 июня 2023 г. Свадьба наследного принца с Раджвой Алсейфом, саудовским архитектором и двоюродным братом саудовской правящей семьи, стала отходом от традиции в Иордании, где, в отличие от Соединенного Королевства, королевские свадьбы уже давно не проводятся.0005 сдержанный дел. — Тейлор Лак, The Christian Science Monitor , 1 июня 2023 г. 36-летняя Гарибай была более чем сдержанной и привела точные аргументы ученого к своей активности. — Марк Аракс, New York Times , 1 июня 2023 г. Согласно интервью, Эмма по-прежнему сдержанно в своей личной жизни. — Ханна О, Seventeen , 29 марта 2023 г. Для сдержанной версии купите собственную караоке-машину для дома. — Кэмерон Дженкинс, Good Housekeeping , 29 марта 2023 г. Больше поваров выберутся из хомячьего колеса создания дорогостоящих блюд и откроют свои магазины в более мелких сдержанных мест. — Дана Макмахан, The Courier-Journal , 28 марта 2023 г. Некоторые из них могут приниматься только наличными, другие могут быть открыты 24 часа, что отлично подходит для скромного завтрака после долгой ночи. — Лорин Азу, Chicago Tribune , 28 марта 2023 г. Звезда The Secret: Dare to Dream поделилась несколькими снимками сдержанных празднеств в Instagram, которые включали поделки и цветочную корону для именинницы. — Софи Додд, 9 лет.0005 Peoplemag , 28 марта 2023 г. Меньше громоздких логотипов и принтов, больше бюджетного, сдержанного , но похотливого Brunello Cucinelli, Loro Piana и The Row. — Лора Хокинс, Vogue , 28 марта 2023 г. Мешковатые джинсы, негабаритные пальто и кроссовки кажутся родственными вещами актрисы, а ее гламур всегда освежающе сдержанный . — Аманда Карран, 9 лет. 0005 Гламур , 28 марта 2023 г. Когда драма утихает из-за того, что TikTok анализирует историю Хейли Бибер с Селеной Гомес, Хейли устроила еще одну публичную, сдержанную демонстрацию поддержки Селены. — Алисса Бейли, ELLE , 27 марта 2023 г. Узнать большеЭти примеры программно скомпилированы из различных онлайн-источников, чтобы проиллюстрировать текущее использование слова «сдержанный». Любые мнения, выраженные в примерах, не отражают точку зрения Merriam-Webster или ее редакторов. Отправьте нам отзыв об этих примерах.
История слов
Первое известное использование
Прилагательное
1897, в значении, определенном в смысле 1
Наречие
2010, в значении, определенном в смысле 1
Путешественник во времени
Первое известное использование low-key было в 1897 г.