闲话三国更改绑定账号的方法是,用户登录闲话三国手机app账号,在设置功能页面里面,找到切换账号页面,点击进入该页面之后,首先将正在使用的账号退出,再进行删除。
然后再重新输入新的账号,点击确定,系统自动识别并保存信息,系统提示保存成功之后,就完成了闲话三国更改绑定账号的业务。
我帮你查了下以下数据 都是某黄金时间 在线联盟 部落比例 你可以看下
破碎大厅:867:1429
黑暗之门:1227:2226
死亡熔炉:1292:1938
深渊之喉:1246:1807
凤凰之神: 1588 :2086
鲜血熔炉: 1263:1883
阿古斯:鬼服
血槌:658:1146
军团要塞:1926:1993
火焰之地:845:1490
摩摩尔:1236 :1371
雷德:478:1918
试炼之环:1034:1409
系雷诺斯:1406:1604
赛泰克:984:1015
就先写这些吧 太累了 累死我了
楼主 够详细了吧 具体的数可能不准 但是大体肯定准
你自己参考吧
当openSSL中的Heartbleed安全漏洞于2014年年初公之于众时,这个事实显得越来越清楚:对于在很大程度上采用SSL/TLS的任何系统而言,完美前向保密必不可少。
闲话少说,不妨配置NGINX来实施完美前向保密。
先不妨进入到NGINX的配置目录:
cd /etc/nginx/
我们需要生成安全性足够强的Diffie-Hellman参数。一些人认为,4096比特过长了,会给系统的处理器带来不必要的负担但是就现在的计算能力而言,这似乎值得一试。想了解更多信息,请参阅下面的“参考资料”部分。
openssl dhparam -out dh4096.pem 4096
要是有这个配置文件很方便,该文件是专门针对手头的任务,在include文件中被划分开来这样一来,更容易跨数量众多的系统来实施完美前向保密。
vi /etc/nginx/perfect-forward-secrecy.conf
将下列内容粘贴到上述文件中:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2
ssl_prefer_server_ciphers on
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM"
ssl_dhparam dh4096.pem
修改NGINX配置,以便加入上述文件,为此只要在http {}代码段的末尾,将下面这一行插入到NGINX的主配置文件(默认情况下主配置文件是/etc/nginx/nginx.conf):
#See:https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy
#This MUST come AFTER the lines that includes .../sites-enabled/*, otherwise SSLv3 support may be re-enabled accidentally.
include perfect-forward-secrecy.conf
重启NGINX,让变更内容生效:
service nginx restart
要是https://www.ssllabs.com/ssltest/analyze.html处的测试显示红色的Session resumption (caching) No (IDs assigned but not accepted),并且服务器实施了服务器名字指示(SNI),那就添加下列内容到顶层的http {}代码段(即添加到nginx.conf,就在我们之前所添加内容的下面):
# See: http://forum.nginx.org/read.php?2,152294,152401#msg-152401
ssl_session_cache shared:SSL:10m
同样,重启NGINX,让变更内容生效:
service nginx restart
上述测试应该不再报告这个问题了(尽管这个问题并不降低总体测试分数)。
更深入一步:实施持续时间长的HTTP严格传输安全(HSTS)协议
这部分很容易实现,完全值得一试,前提是:
1.针对该报头所设置的任何主机,你想要强行要求使用SSL访问所有资源(也就是相关网站上的每个网页)。
2.你可以忍受不能够接受和忽视针对该报头所设置的任何主机而请求的任何资源的SSL提醒,比如“Domain Name Mismatch”等。HSTS的性质恰恰在于,与SSL证书有关的警告和错误条件无法被覆盖。
我上网搜索了关于设置该报头会不会可能给不支持报头的浏览器带来不必要的影响方面的信息,结果发现信息寥。但我能够通过在浏览器(比如IE 6)中测试这个实施方法来消除我担心的问题,没有实施HSTS的浏览器完全忽视报头。太棒了!
只要将下面几行添加到/etc/nginx/perfect-forward-secrecy.conf的末尾,保存变更内容:
add_header Strict-Transport-Security "max-age=31536000includeSubDomains"
# This will prevent certain click-jacking attacks, but will prevent
# other sites from framing your site, so delete or modify as necessary!
add_header X-Frame-Options SAMEORIGIN
重新加载(而不是重启)将足以迫使NGINX采用这些特别的变更:
service nginx reload
可以证实 HSTS按预期的方式运行,只要在https://www.ssllabs.com/ssltest/analyze.html处证实这个实施方法。如果HSTS已正确实施,你应该会在分数正下方看到一个绿色框,显示“This server supports HTTP Strict Transport Security with long duration. Grade set to A+.”意为“该服务器支持持续时间长的HTTP严格传输安全协议。分数被定为A+。”
祝贺你!
现在,你拥有了互联网上最安全的SSL/TLS实施方法之一。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)