计算机网络安全知识摘要

计算机网络安全知识摘要

1、什么是计算机网络?

简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。

2、资源共享

我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。

3、信息交换和信息的集中与分散处理

比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。

4、网络的本质

计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。

早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet ),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。

5、网络有何好处

这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

纸印制前半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导。可以这么说,正是因为可以通过网络进行远距离的信息交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了,地球也变小了,信息变多了。

6、网络的分类

按网络的地理位置网络可分为:(1)局域网(LAN ):一般限定小于10km 的范围区域内,通常采用有线的方式连接起来。局域网通常用于一个单位,一座大楼或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即

Intranet 。 (2)城域网(MAN ):规模局限在一座城市的范围内,10-100km 的区域。(3)广域网(WAN ):网络跨越国界、洲界,甚至全球范围。目前局域网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴电缆或双绞线来连接的计算机网络。同轴电缆网是常见的一种连网方式。它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高,可达数千兆bps ,抗干扰能力强,不会受到电子监听设备的监听,是高安全性网络的理想选择。不过由于其价格较高,且需要高水平的安装技术,所以现在尚未普及。(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用途的连网方式。

7、网络的硬件

网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。局域网的硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三是网络适配器,也叫网络接口卡或网卡;四是连接线,也称为是“传输介质”,主要是电缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用来支持网络的系统软件和应用软件,那么一个能够满足工作需求的局域网也就形成了。

8、网络协议

在所有网络软件中,除了网络操作系统外,最重要的莫过于各种各样的网络协议了。网络能有序安全运行的一个很重要原因,就是它遵循一定的规范,就是说,信息在网络中的传递同人在街上行走一样,也要用规则来约束和规范的。网络里的这个规则就是通讯协议。换句话说,通讯协议是网络社会中信息在网络的计算机之间、网络设备之间及其相互之间" 通行" 的交通规则。在不同类型的网络中,应用的网络通讯协议也是不一样的。虽然这些协议各不相同,各有优缺点,但是所有协议的基本功能或者目的都是一样的,即保证网络上信息能畅通无阻、准确无误地被传输到目的地。通讯协议也规定信息交流的方式,信息在哪条通道间交流,什么时间交流,交流什么信息,信息怎样交流,这就是网络中通讯协议的几个基本内容。

9、域名

域名可以简单地认为是接入INTERNET 的用户在INTERNET 上的名称,它也是接入的用户在网络上的地址。

10、域名的形式

INTERNET 国际特别委员会把域名定义为国际顶级域名(如:www.ibm.com )与国家顶级域名(如:www.TCL.com.cn )两类。域名的构成有两类比较特殊的部分,一类是由三个字母组成,它表明机构的类型;另一类是两个字母组成,它表示国家或地区名称代码。在我国,中国互联网络信息中心(CNNIC )是国务院信息办授权管理中国域名的唯一机构。域名的一般格式是“机构名、机构类型代码、国家或地区代码”。

11、域名的商业价值

INTERNET 是一个新生事物,随着其商业化的发展,很多人还未能认识到它的前景,就连国际上许多著名的大公司也没有及时注意到它的发展,更谈不上采取对策,这就给了那些不怀好意者以可乘之机。有些投机者甚至一人独注了上千个域名,以期从中牟利。据悉,在美国域名管理机构的数据库里通用顶级? com下涉及中国商业的域名,如" 中国化工" 、" 中国机械" 、" 中国工具" 、" 中国鞋" 、" 中国自行车" 等都已被注册,而且其后每周都有涉及中国商业的域名被注册。但注册者并未开展相当的Web 服务,抢注的意图显而易见。随着信息业的发展,域名也逐渐成为一种无形资产。

12、DNS 服务器

DNS 服务器,就是域名服务器。在因特网中,采用域名技术,并没有改变因特网的IP 地址的分配和寻址机制。当用户在寻址时以域名形式提交请求,必须转换为对应的IP 地址,才能进行网络通信,这种转换就称之为域名解析。在因特网上域名解析工作是交由一台服务器自动进行,这台服务器就是DNS 服务器。

13、网络基本功能

信息服务是因特网的最基本功能。它主要包括信息浏览、电子邮件、文件传输、远程登录、电子公告板、新闻组、信息搜索等这几个主要功能。

14、信息浏览与搜索

因特网上的信息浩如烟海。在这样的信息海洋中,怎样才能找到合适自己的东西呢?Web 的出现终于使得网上获取信息的手段有了本质的改善。那么什么是Web ?简单地说,Web 就是漫游Internet 网的工具。它是一个基于超文本方式的信息检索工具,它为用户提供了一种友好的信息查询接口,是因特网上的信息服务系统。它把因特网上不同地点的相关信息聚集起来,通过Web 浏览器(又叫做WWW 浏览器,如Netscape 、IE 等)检索它们,无论用户所需的信息在什么地方,只要浏览器为用户检索到之后,就可以将这些信息(文字、图片、动画、声音等)“提取”到用户的计算机屏幕上。由于Web 采用了超文本链接,你只需轻轻单击鼠标,就可以很方便地从一个信息页转移到另一个信息页。Web 是目前Internet 上最让人倾心的系统。

15、电子邮件

电子邮件(E-mail )是因特网最常用、最基本的功能,也是一种最便捷的利用计算机和网络传递信息的现代化手段。电子邮件的传递由SMTP 和POP3协议来完成。网络用户可以通过Internet 与全世界的Internet 用户收发信件。电子邮件的内容不仅仅包含文字,还可以包含图像、声音、动画等多媒体信息。你可以通过申请获得自己的信箱,使用计算机软件撰写邮件,通过网络送往对方信箱,对方从自己的信箱中读取信件。电子邮件因其快速、低廉而被广泛采用。因特网的电子邮件系统是由两台服务器构成。一台叫邮件发送服务器(SMTP ),专司邮件发送,一台叫邮件接收服务器(POP3),专司邮件的接收、存储。电子邮件的

收发必须遵守两个协议,一个是POP3协议,另一个是SMTP 协议。

16、邮局协议

POP3是“邮局协议”的缩写,它是一种接收邮件的协议,它规定了用户的计算机如何与因特网上的邮件服务器相连,从而保证用户将邮件下载到自己的计算机以便脱机(即下网,退出因特网)阅读或撰写邮件。而SMTP ,即“简单邮件传送协议”的英文缩写,它保证邮件传送服务器将你的邮件转移到另一个POP3邮件接收服务器,该邮件服务器将接收到的邮件存储并转发给受信人。

17、文件传输(FTP )

在因特网上有着取之不尽的信息资源,仅仅依靠浏览器还是不够的,文件传输是信息共享的重要方式之一,也是因特网基本功能之一。FTP ,是文本传输协议的英文缩写,他既是一种协议,又一个程序。网络上的用户可以通过FTP 功能登录到远程计算机,从其它计算机系统中下载用户所需要的文件,包括获取各种软件、图片、声音等,比如,你可以到美国联邦政府去下载某次会议文件、2000年经济预算、移民法修正案等等;用户也可以将自己的文件上传给网络。

18、远程登录(Telnet )

远程登录是因特网最早应用程序之一,也是它的基本功能之一,是因特网远程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机,并实时地使用该机上全部对外开放资源。通过远程登录,用户不仅可以进入世界各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库及信息系统进行查阅,甚至可以在登录的计算机上运行程序。

19、电子公告(BBS )

电子公告是一种交互性强、内容丰富而及时的因特网电子信息服务系统。其性质和街头或校园内公告栏相似,只不过BBS 是通过因特网来传播或取得消息。用户在BBS 站点可以获得各种信息服务:下载软件、发布信息、参加讨论、聊天、收发邮件、发送文件等。比如说你的声卡出了问题,又不知道怎办,那么你就可以到BBS 上发个“贴子”,很快就有人来为你解答。你自己有什么心得或者有些好的软件、好的收藏愿意提供出来让大家共享,你也可以把它" 贴" 到BBS 上。所以BBS 是一个大宝库。

20、新闻组(Newsgroup )

新闻组是一个在Internet 上提供给网络用户用来彼此交换或是讨论某一共同话题的系统。它是因特网信息服务基本功能之一。在新闻组里,大家可以公开发表和交换意见,可以针对特定的议题进行讨论,也可以单纯看看别人所发表的文章。

21、上网

既然网上世界这么精彩,那么如何上网?选择什么形式上网?解决好这个问题,是上网做什么?如何在网上遨游、冲浪,利用网络致富和改善工作及生活质量的前提。计算机网络是计算机和通信相结合的产物,计算机技术今天日新月异,已经变得越来越强大,而通信技术则相对滞后,已经成为网络发展的" 瓶颈" 。全球五亿左右网络人口拥挤在几兆、十几兆、几十兆带宽的网络上,等待传输的时间已超过了实际浏览的时间,难怪WWW 被戏称为“全球等待”

(World Wide “Wait”). 至于虚拟现实、网络视频等需要高带宽的技术因无法达到真正的实时而难以切实进入实用领域。因为一般多媒体全屏动态图像至少需要1Mbps(MPEG1)或者3M-6Mbps (MPEG2)的带宽,这是传统方式所远不能满足的。

在中国,带宽问题更加严重。如果你还没有上网,那么选择什么形式上网就值得认真对待。就网络接入方式看,可分为有线接入和无线接入。

22、无线接入

无线接入有微波接入和卫星接入两种。这两种无线接入都具有使用方便灵活,无须铺架设线路,特别对于有线接入困难的移动用户、偏远山区、海岛等更有重要意义。

23、有线接入

用户接入网,即从本地电信部门到用户之间的连接部分。它是因特网的重要组成部分,这一部分也就是所谓信息高速公路的“最后一公里”。它是制约因特网传输速率最主要“瓶颈”所在。当然,因特网传输速率绝不仅仅在这“最后一公里”,还受制于整个骨干网的传输速率。骨干网改造难度大,所费投资多,是信息高速公路的主干道。有线接入,分为四种:即专线接入、光纤接入、有线电视网接入和公用电话网接入。

24、网卡

网卡是一块插入微机I/O槽中,用于发出和接收不同的信息,以实现微机通讯的集成电路卡。它按总线类型可分为ISA 网卡、EISA 网卡、PCI 网卡等。网卡的工作原理与调制解调器的工作原理类似,只不过在网卡中输入和输出的都是数字信号,传送速度比调制解调器快得多。网卡有16位与32 位之分,也有不同的速率,现在常见的网卡是10-100Mbps 自适应网卡。

25、MODEM 上网

利用现有家庭或办公室公用电话线路,再买上一个调制解调器,就可以上网,这是目前最便捷,也是大多数人上网方式。Modem 上网,缺点是上网速度慢。 通信线路分为模拟线路和数字线路两种。它们的区别在于线路上传输的信号分别是连续信号和离散信号。当前我国广大拨号上网用户使用的是市话线路,属于模拟线路。但计算机发出的原始信号却是离散的二进制数字信号序列。为了利用现有电话线路进行异地之间的计算机通信,必须在发送端先通过一个调制器,将数字信号转换为模拟信号,而在接受端则通过解调器,将模拟信号还原成数字信号。调制器和解调器合在一起就称作调制解调器,英文就是MODEM 。常见的MODEM 传输速率有每秒14.4K 、28.8K 、33.6K 比特等目前MODEM 的最高速率是56Kbps 。利用MODEM 上网,由于速度慢因而不能完成视频点播、远程医疗等,需要实时传送活动图象的任务。

26、Win-Modem 也就是我们所说的软Modem ,它们通常是用较少的芯片去完成传统Modem 的工作,缺少的芯片所担任的工作则依靠CPU 来完成,所以,完成的效果还不是很完美,并且还要占用系统资源。也就是说,使用Win-Modem 是以降低系统性能为代价的。当然Win-Modem 也有它独特的地方,比如可以进行软件升级和修改,这是传统的硬Modem 所不能比拟的。一般说来,外置的Modem 都是硬Modem ,价格便宜的内置Modem 很多是软Modem 。

27、modem 的安装

modem的安装包括四个主要步骤:(1)modem 的硬件安装;(2)modem 的驱动程序安装;(3)拨号网络和网络协议的安装;(4)其他功能如浏览安装、电话功能、传真功能、E-mail 功能的安装等。因为目前绝大部分用户都已经使用Windows#9x操作系统,它们都具有即插即用的功能,能自动识别接入系统的modem ,当系统提示输入modem 驱动程序时,只要把供应商提供的驱动程序的软盘或光盘插入,输入驱动程序所在的路径和相应modem 的型号,即可自动安装。

所以,这些步骤最重要的是第三项。

28、ISDN 上网

ISDN 是英文缩写,中文名称是综合业务数字网。顾名思义,它是在各用户和网络接口之间提供数字连接的一个综合业务网。简单地说就是能在一条普通电话线上提供语音、数据、图像等综合性业务。一条线可供多个终端或电话同时使用。例如一部电话、一台计算机或一台数据终端可以同时在一根线上使用。真正实现了“一线多能”。

29、什么是电子商务

电子商务简写为EC 。从它基本含意来说,包含两个方面,一是电子方式,二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。如通过打电话或发传真的方式与客户进行商贸活动;但是,现在人们所说的电子商务主要是以电子数据交换EDI 和Internet 来完成的。尤其是随着Internet 技术的日益成熟,电子商务真正的发展将是建立在Internet 技术上的。所以也有人把电子商务简称为IC ,即因特网商务。电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同;最完整的也是最高级的电子商务应该是利用Internet 网络能够进行全部的贸易活动,即在网上将信息流、资金流和部分的物流完整地实现,就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开具电子发票以至到电子报关、电子纳税等通过因特网一气呵成。

30、电子商务分类

电子商务含义非常广泛,按其应用服务的领域范围可分为四类,即企业对消费者、企业对企业、企业对政府机构、消费者对政府机构的电子商务。

31、电子金融

电子商务在银行业运用很广,目前主要是发展电子支付和网上银行。电子支付的方法很多,如信用卡、电子现金、电子钱包、电子支票等电子支付手段和网上银行业务。

32、电子政务

电子政务是指各级政府部门运用先进的信息技术手段, 将政府可公开的信息面向社会、面向企业、面向公众发布,并使政府的服务工作网络化。按目前通俗的说法,就是“政府上网”。健康发展的电子政务,将有利于树立中国各级政府各部门在网络上的形象,提高政府工作的透明度;有利于勤政、廉政建设,极大的丰富了网上中文信息资源,拉动IT 行业的需求并带来巨大的商业机会,为我国信息产业的健康发展形成了一个良好的" 生态环境" 。 中国政府敏锐地意识到电子政务的巨大影响,把1999年定为“政府上网年”。现在已有超过500个政府网站开始对社会发布信息提供服务。一个崭新的政 府形象已经开始逐渐展现在人们面前。

33、办公自动化

办公自动化是七十年代中期发达国家迅速发展起来的一门综合性技术,目前它已引起人们的广泛关注。办公自动化(OA )或办公信息系统(OIS )是现代信息社会的重要标志,它涉及系统工程学、行为科学、管理学、人机工程学、社会学等基本理论,以及计算机、通信、自动化等支持技术,属于复杂的大系统科学与工程。今天的办公自动化,已成为一门综合技术,并作为信息时代的重要标志。实现办公自动化就是要利用先进的技术和设备来提高办公效率和办公质量,改善办公条件,减轻劳动强度,实现管理和决策的科学化,防止或减少人为的差错和

失误,它是多层次的技术、设备和系统的综合。传统的办公系统和现代化的办公自动化的最本质的区别是信息存储和传输的媒介不同,传统的办公系统利用纸张记录文字、数据和图形,利用照相机或摄像机胶片记录影像,利用录音机磁带记录声音。这些都属于模拟存储介质,所利用的各种设备之间没有自动的配合,难以实现高效率的信息处理、检索和传输,存储介质占用的空间也很大。现代化的办公自动化系统中,利用计算机和网络技术使信息以数字化的形式在系统中存储和流动,软件系统管理各种设备自动地按照协议配合工作,使人们能够高效率地进行信息处理、传输和利用。办公自动化技术的发展将使办公活动向着数字化的方向发展,最终将实现无纸化办公。

34、IP 电话

IP 电话又称网络电话, 它是通过因特网来传送语音的一种新兴的通信方式. 其基本原理是把语音经过压缩后形成IP 包,然后通过因特网传送到特定的服务器上,再由服务器传送到对方进行解压还原成声音,从而实现语音的传送。由于语音经过压缩,并由网络传送,所以与普通电话相比,速度上略有延迟(即不是真正的实时传送),语音质量也有所下降,如果网络拥挤的话,通话质量将得不到保证。但正因为是压缩传送,才能够充分利用通讯线路的带宽,实现多路数据的同时传送,从而降低运营成本,实现低成本的长途通话,这也是IP 电话最吸引人的地方。IP 电话有三种方式:1、计算机-计算机;2、计算机-电话;3、电话-电话。

35、网上传真优越性

1. 网络传真与普通传真相比:①由于网络传真是通过数字方式高精度地传送图文信息,所以比用模拟方式传送的普通传真清晰度更高。②具备一投多递功能:当你需要发送一份传真到多个目的地时,只需要发送一次,而不需要像传真机那样一份份地发,即费时又费力。③具备自动重发功能:当对方传真机占线时,网络传真将会自动重新发送,而不需要人工手动重复发送。④操作简单方便:不用把要传真的文件录入电脑再打印出来放入传真机中传送,而是直接用电脑传送。⑤价格低廉:这也是网络传真最大的优点,通过Internet 传真网络,可以让客户享受最廉价、最经济的传真服务,甚至是全免费的。2. 网络传真与电子邮件相比:①电子邮件是发送到对方的信箱中,如果对方没有上网或没有电子信箱,则无法传送。而网络传真机就可以发送。②通过信息反馈,能够迅速知道对方是否收到了传真。而电子邮件发送之后无法知道对 方是否收到,如果是时效性强的信件,往往还要打电话通知对方查看信箱,如果是国际长途,则起不到价廉的作用。③通过网络发送传真,一般十几分钟对方就可以收到,而电子邮件只要双方有一方忙或者电脑发生故障,则电子邮件就可能有几个小时的延迟。④电子邮件用于国际通讯时,一般不能传送中文和图形、图表等信息,而网络传真则可以传送我们想发出的任何信息。⑤电子邮件没有什么安全性可言。因为E-mail 原理十分简单,任何一个熟悉因特网、电子原理的人都可以很容易地伪造电子邮件、截获电子邮件。而网络传真安全系数相对较高。

36、网络传真的使用方法

目前,世界上主要有二种网络传真方式,一种是Faxsav, 另一种是TPC 。二者各有长处,前者可以发送到世界各地任何一部传真机上,但它是收费的,后者虽然是全免费,但是只能发送到它服务区域以内的传真机上。

37、网络寻呼

随着各寻呼台之间的竞争日趋白热化,各寻呼台纷纷开拓新业务,于

是,网络寻呼应运而生。网络寻呼主要有以下四种:1. 网页寻呼; 2. 邮件寻呼;

3. 网络秘书;4. 网上查台。

38、聊天室(Chat )

网络聊天室和BBS 、新闻组不同,它没有专门的话题。就像到茶馆,随便找个座,跟大家打招呼,随意跟在座的和新进来的人,不论认识与不认识,不论老与少,也不论男与女,随意聊聊,天文地理,山南海北,无所不可。聊天室的魅力就在于此。聊天室是一个虚拟的社会。它拉近了人与人之间的距离,给人们近在咫尺的感觉。

39、个人主页

个人主页就是一个人或者一个家庭的名片。我们是把名片存在兜里,而个人主页是把名片放在网上,让全世界的人都可看到。在主页上还可以设立留言册,让别人和你沟通。也可以在主页上展示你自己的才华,把你的兴趣、爱好、收藏提供出来,让大家共享。主页既可以十分简单,一份自我简介,也可以做的很深,很有厚度,很专业,这样一来有利于共同爱好的人互相交流。总之,个人主页为你向世界打开一扇窗口。

计算机网络安全知识详解(初/中级)

防御篇

当前的计算机网络安全从最初的只是木马、DoS (拒绝攻击)等一些古老的攻击方式进化到以操作系统的漏洞或者由病毒程序开放的一个后门漏门进行攻击的新的时代时,而世界上极大多数的计算机普通用户都没有真正地进入这个时代。记得在 2004 年 8 月底,由 CNNIC 组织调查的,计算机用户平时采取的安全措施方面的调查中发现,最常使用的手段是安装反病毒软件(80.5%)和使用网络防火墙(69.6%)。但是也有 2.3% 的网民对网络安全的重要性的认识不深刻,没有采取任何措施。具体的可以见下图,图片来自于 硅谷动力 网站:

那么,中国的网民对网络安全的认知情况大致也就是这样了。那么,问题就在这里了,我们应该如何正确地去对待这样一个当前网络危机四伏的一个 Internet ?只是采取上面说的安装反病毒软件和使用网络防火墙就是不是真的足够了呢?答案是否定的。那么,下面先来回顾一下现阶段的主流操作系统 Microsoft Windows XP 诞生以来,所发生的两大波的安全风波吧。

一) 红色代码(Code Red )与尼姆达病毒(Nimda )的第一次冲击

根据国内的三大反病毒之一的厂商的瑞星公司的病毒资料显示。红色代码的发现日期是在 2001 年的 7 月 18 日。病毒的英文名称是 W32/Bady.worm。该病毒感染运行 Microsoft Index Server 2.0 的系统,或者是在 Windows 2000、IIS 中启用了索引服务的系统。该病毒主要使用的系统漏洞是“微软索引服务器以及索引服务 ISAPI 扩充缓冲区溢出漏洞”。不过,病毒只存在于内存之中,不向硬盘中拷贝文件。蠕虫的传播是通过 TCP/IP 协议和端口 80,利用上述漏洞蠕虫将自己作为一个 TCP/IP 流直接发送到染毒系统的缓冲区,蠕虫依次扫描 WEB ,以便能够感染其他的系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在 c:\notworm ,如果该文件存在,蠕虫将停止感染其他主机。另外,病毒利用的微软的相关漏洞还

有 Microsoft Security Bulletin (MS01-033)。

过了不到一个月,就出现了该病毒改良版:红色代码II 。病毒的特征与前一个版本基本相似,这里不再赘述。有兴趣的朋友可以登陆相关的反病毒网站查询。

同年,9 月 18 日,另一个同样具有相当实力的病毒被发现——尼姆达(W32.Nimda.A@mm),该病毒使用的是在 Microsoft 安全公告(Security Bulletin ) MS01-020 中提到的一个 IIS 和 IE 相关的漏洞。据病毒的资料库显示,该蠕虫病毒由 JavaScript 脚本语言编写,病毒体长度 57344 字节,它修改在本地驱动器上的.htm, .html. 和 .asp 文件。通过这个病毒,IE 和 Outlook Express 加载产生 readme.eml 文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。

这是我们说的第一次安全风波的冲击。大家可以看到,两个病毒都利用了微软的相关系统软件的漏洞进行攻击。也在这之后,微软决定开展 10 年信赖运算计划。在之后的一个对于 SQL 的漏洞的 Slammer 病毒,使得在微软重视补丁程序的作用。不过由于第一次冲击对于一般用户的干预度不高,所以,我们也估计有绝大多数人对这些可能没有印象了。那么,在下面说的第二次冲击,您的印象一定会十分深刻。哼哼,不错,就是那两个——

二) 冲击波(Blaster )与震荡波(Sasser )的第二次冲击

在 2003 年 8 月 12 日,在全世界的联网的以 Windows NT 为内核的操作系统几乎无一避免地遭受了这一突出其来的强大的冲击波。大家都知道了,冲击波利用的是 Windows NT 内核中的 RPC 服务的一个漏洞,并且病毒会使用如 135、4444、69 等网络端口。而真正具有讽刺性意味的是,这个冲击波病毒所使用的漏洞是在微软在 2003 年 7 月 21 日,也就是说在病毒被发现的大概半个月前,就已经公布了系统补丁和安全公告:“RPC 接口中的缓冲区溢出可能允许执行代码 (823980)”。当然也有少数如我一样在第一时间就已经打了补丁的用户的系统幸免于难。不过,由于当时病毒发作时的网络带宽利用率过高,给予中国极多数地区的网络造成瘫痪。但是据微软官方的技术文档中称,避免这个缓冲区溢出的 RPC 只要用防

火墙封堵 135 端口就可以了。另外,如果有受影响的计算机,最方便的官方的暂时处理方式是禁用所影响计算机的 DCOM 服务。对这点有兴趣的,可以登陆微软官方网站查阅相关文档。

在 2004 年 5 月 1 日,也就是中国 2004 年的第一个黄金周的第一天,在全世界再次重演了在 2003 年 8 月份的风波——震荡波来袭!而震荡波利用的操作系统漏洞同样也在病毒发现之前就已公布,在 2004 年 4 月 13 日,微软发布了 2004 年第 11 号安全公告:Microsoft Windows 安全更新(835732)。据微软的文档所示,这次的漏洞受影响的系统包含了其全部的操作系统。只不过 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) 的危害只在于微软捆绑的一个远程视频会议软件 Netmeeting 。所以对这三个操作没有产生严重的影响。

震荡波病毒的破坏方式为:在本地开辟后门。监听 TCP 5554 端口,做为 FTP 服务器等待远程控制命令。病毒以 FTP 的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟 128 个扫描线程。以本地 IP 地址为基础,取随机 IP 地址,疯狂的试探连接 445 端口,试图利用 windows 的 LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出, 导致对方机器程序非法操作, 以及系统异常等。(据瑞星网站)

在这里,我们就不去讨论两个病毒的其他更深一步的攻击方式等特性了。那么,我们应该如何正确地去保护计算机呢?那么,在这里,我们就引用微软给出的三个步骤来帮你去完善你的计算机防御体系吧:1、使用防火墙(或防火墙软件)、2、给操作系统打上最新的系统补丁、3、给计算机安装最新的反病毒软件,并保持最新的病毒库。

三) 以主动防御为主的当前网络安全防御方式

上面我们已经说到三个步骤,也已经指明了三个步骤是什么了。不过,首先要先说明一点的是,这三个步骤只是对于一般的使用用户在使用电脑时而言的。如果说,你是电脑玩家(不是指玩游戏的玩家),系统管理员,对电脑了解深刻的话,我们这里说的就可能对你不够用了。如果想了解更多的相关信息,最

好去参阅 Microsoft 知识库以及其他网络安全厂商的一些资料文献。那么,系统的一般用户,就跟随着我们的视线,一起来学习,如何正确地使用这三个的一个也不能少的步骤吧:

1) 使用 Internet 防火墙

将计算机连接到 Internet 之前,您应该安装防火墙。这是保护您的 PC 不受黑客和许多计算机病毒及蠕虫攻击的软件或硬件。使用防火墙是保证计算机安全的最重要的第一道防线。您还应该使用 Windows Update 和防病毒软件来帮助保护您的 PC 。在这里,我们将会使用两个实例来告诉大家如何去使用防火墙。我们这里使用的防火墙分别是:内置在 Microsoft Windows XP Service Pack 2 中的 Windows 防火墙,有些人可能要说了,我并不是用 Windows XP 或者虽然是 XP 版本,但没有打 SP2 服务包的呀,那有没有其他的呢?那么,我们也准备了以金山网镖 6 为样本的防火墙的使用演示。当然了,还有其他很多的防火墙也可以使用,就算是 Windows XP SP1 中的防火墙也是可以防御很多的黑客攻击的。

那么我们就正式开始吧。首先以 Windows XP SP2 内置的 Windows 防火墙为例子进行说明: 当你安装完成 Windows XP SP2 服务包后,在控制面板处,就会多出两项最基本的安全方面相关的控制项:Windows 防火墙和安全中心。首先,我们先打开 Windows 防火墙。打开后的界面如图,由于在 SP2 安装完成后,防火墙就已经是默认启用的。所以,您所看到的这个界面也就是默认的界面。而图中的也有着三个可选项:启用(推荐) 、关闭(不推荐) 、和下挂在启用下面的不允许例外。启用和关闭这两个比较容易理解,在这里也不用多说了。对于“不允许例外”这个选项可能就要用些文字来说明了。首先,这个例外是指,比如说有某一个软件或程度需要使用网络时,这时防火墙会提示你,有某某软件要使用网络,你是否同意他使用网络的一个对话框。不过这个对话框在这里没有准备,我们会在之后的《Windows XP SP 2 的新特性和使用技巧》的另一篇文章中做更细的说明。对话框中有三个选项:保持阻止(列入例外,以后这个程序要使用网络时不提示,并且不让其访问网络) 、解除阻止(列入例外,以后这个程序要使用网络时不提示,并且直接让其访问网络) 和以后询问(现在暂时阻止其访问,以后要访问网络时,再进行询问) 。那么,刚才我们提到了一个词——“例外”。如何去配置和使用这个例外呢?有两种方法,一种就是当程序要

访问网络时,使用网络安全对话框去进行配置。另外一种呢,就是在 Windows 防火墙的设置对话框中,进入例外的选项卡中,进行详细的设置。在这里,你可以添加已安装的计算机应用程序,也可以添加开放某几个特定的端口。另外,如果是有两台或以上的电脑组成的局域网,这时,必须要把在例外列表中的“文件和打印机共享”的服务打勾,否则你的计算机在网络上的状态回应是不存在的。另外,Windows 防火墙可以进行多配置文件的设置。这里具体的,也会在上面提到的 XP SP2 新特性的文章中详细说明。那么,到这里,Windows 防火墙这一块的基本使用说明也就差不多了。下面说来讲一下第三方的防火墙软件的设置的例子:金山网镖

6

攻击篇

黑客常用的攻击手段一般分为非破坏性和破坏性两大类:

(1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。

大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping 洪流,SYN 洪流,Finger 炸弹等。还有就是利用系统的BUG ,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。

(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。

要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等) 。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。

由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD 文件,然后对文件解密得到超级用户密码。

系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。

黑客破坏攻击的常用入侵方法:

(1)口令入侵:

意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。

(2)木马

他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail 或浏览网页时,借机潜入用户的计算机系统中。

(3)监听法

这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。

网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有

的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。

有一种叫sniffer 的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来攻击相邻的网络。

(4)E-mail技术

黑客有时也会以E-mail 形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail 都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本不采用普通的E-mail 系统,而是利用匿名E-mail 传递系统给用户寄发E-mail ,从这种E-mail 中是无法获得黑客的真实地址的,因E-mail 传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。

(5)利用系统漏洞

操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软 杓粕系氖 螅 赡芑崃粝乱恍┞涠 啪褪俏颐浅K档腂UG ,从而成为黑客进入网络的一个后门

以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段! 黑客的入侵策略:

(1)数据驱动攻击

表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

(2)系统文件非法利用

这很明了就是要破坏你的系统如:Boot.ini 等文件,这样你会在不只不绝中就不能在启动电脑。或他们会“帮助”你格式化系统盘。

(3)针对信息协议弱点攻击

IP 地址的源路径选项允许IP 数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一

个不可到达主机A 连接。他只需要在送出的请求报文中设置IP 源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A 。防火墙的IP 层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A 。

(4)远端操纵

缺省的登陆界面(shell scr-ipts) ,配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等) 后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。

(5)重新发送攻击

收集特定的IP 数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。

(6)对ICMP 报文的攻击

尽管比较困难,黑客们有时也使用ICMP 报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有ICMP 重定想报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。

(7)跳板攻击

黑客们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为“跳跃”(Island-hopping) 。黑客们在达到目的主机之前往往会这样跳几次。

计算机网络安全知识摘要

1、什么是计算机网络?

简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。

2、资源共享

我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。

3、信息交换和信息的集中与分散处理

比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。

4、网络的本质

计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。

早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet ),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。

5、网络有何好处

这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

纸印制前半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导。可以这么说,正是因为可以通过网络进行远距离的信息交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了,地球也变小了,信息变多了。

6、网络的分类

按网络的地理位置网络可分为:(1)局域网(LAN ):一般限定小于10km 的范围区域内,通常采用有线的方式连接起来。局域网通常用于一个单位,一座大楼或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即

Intranet 。 (2)城域网(MAN ):规模局限在一座城市的范围内,10-100km 的区域。(3)广域网(WAN ):网络跨越国界、洲界,甚至全球范围。目前局域网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴电缆或双绞线来连接的计算机网络。同轴电缆网是常见的一种连网方式。它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高,可达数千兆bps ,抗干扰能力强,不会受到电子监听设备的监听,是高安全性网络的理想选择。不过由于其价格较高,且需要高水平的安装技术,所以现在尚未普及。(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用途的连网方式。

7、网络的硬件

网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。局域网的硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三是网络适配器,也叫网络接口卡或网卡;四是连接线,也称为是“传输介质”,主要是电缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用来支持网络的系统软件和应用软件,那么一个能够满足工作需求的局域网也就形成了。

8、网络协议

在所有网络软件中,除了网络操作系统外,最重要的莫过于各种各样的网络协议了。网络能有序安全运行的一个很重要原因,就是它遵循一定的规范,就是说,信息在网络中的传递同人在街上行走一样,也要用规则来约束和规范的。网络里的这个规则就是通讯协议。换句话说,通讯协议是网络社会中信息在网络的计算机之间、网络设备之间及其相互之间" 通行" 的交通规则。在不同类型的网络中,应用的网络通讯协议也是不一样的。虽然这些协议各不相同,各有优缺点,但是所有协议的基本功能或者目的都是一样的,即保证网络上信息能畅通无阻、准确无误地被传输到目的地。通讯协议也规定信息交流的方式,信息在哪条通道间交流,什么时间交流,交流什么信息,信息怎样交流,这就是网络中通讯协议的几个基本内容。

9、域名

域名可以简单地认为是接入INTERNET 的用户在INTERNET 上的名称,它也是接入的用户在网络上的地址。

10、域名的形式

INTERNET 国际特别委员会把域名定义为国际顶级域名(如:www.ibm.com )与国家顶级域名(如:www.TCL.com.cn )两类。域名的构成有两类比较特殊的部分,一类是由三个字母组成,它表明机构的类型;另一类是两个字母组成,它表示国家或地区名称代码。在我国,中国互联网络信息中心(CNNIC )是国务院信息办授权管理中国域名的唯一机构。域名的一般格式是“机构名、机构类型代码、国家或地区代码”。

11、域名的商业价值

INTERNET 是一个新生事物,随着其商业化的发展,很多人还未能认识到它的前景,就连国际上许多著名的大公司也没有及时注意到它的发展,更谈不上采取对策,这就给了那些不怀好意者以可乘之机。有些投机者甚至一人独注了上千个域名,以期从中牟利。据悉,在美国域名管理机构的数据库里通用顶级? com下涉及中国商业的域名,如" 中国化工" 、" 中国机械" 、" 中国工具" 、" 中国鞋" 、" 中国自行车" 等都已被注册,而且其后每周都有涉及中国商业的域名被注册。但注册者并未开展相当的Web 服务,抢注的意图显而易见。随着信息业的发展,域名也逐渐成为一种无形资产。

12、DNS 服务器

DNS 服务器,就是域名服务器。在因特网中,采用域名技术,并没有改变因特网的IP 地址的分配和寻址机制。当用户在寻址时以域名形式提交请求,必须转换为对应的IP 地址,才能进行网络通信,这种转换就称之为域名解析。在因特网上域名解析工作是交由一台服务器自动进行,这台服务器就是DNS 服务器。

13、网络基本功能

信息服务是因特网的最基本功能。它主要包括信息浏览、电子邮件、文件传输、远程登录、电子公告板、新闻组、信息搜索等这几个主要功能。

14、信息浏览与搜索

因特网上的信息浩如烟海。在这样的信息海洋中,怎样才能找到合适自己的东西呢?Web 的出现终于使得网上获取信息的手段有了本质的改善。那么什么是Web ?简单地说,Web 就是漫游Internet 网的工具。它是一个基于超文本方式的信息检索工具,它为用户提供了一种友好的信息查询接口,是因特网上的信息服务系统。它把因特网上不同地点的相关信息聚集起来,通过Web 浏览器(又叫做WWW 浏览器,如Netscape 、IE 等)检索它们,无论用户所需的信息在什么地方,只要浏览器为用户检索到之后,就可以将这些信息(文字、图片、动画、声音等)“提取”到用户的计算机屏幕上。由于Web 采用了超文本链接,你只需轻轻单击鼠标,就可以很方便地从一个信息页转移到另一个信息页。Web 是目前Internet 上最让人倾心的系统。

15、电子邮件

电子邮件(E-mail )是因特网最常用、最基本的功能,也是一种最便捷的利用计算机和网络传递信息的现代化手段。电子邮件的传递由SMTP 和POP3协议来完成。网络用户可以通过Internet 与全世界的Internet 用户收发信件。电子邮件的内容不仅仅包含文字,还可以包含图像、声音、动画等多媒体信息。你可以通过申请获得自己的信箱,使用计算机软件撰写邮件,通过网络送往对方信箱,对方从自己的信箱中读取信件。电子邮件因其快速、低廉而被广泛采用。因特网的电子邮件系统是由两台服务器构成。一台叫邮件发送服务器(SMTP ),专司邮件发送,一台叫邮件接收服务器(POP3),专司邮件的接收、存储。电子邮件的

收发必须遵守两个协议,一个是POP3协议,另一个是SMTP 协议。

16、邮局协议

POP3是“邮局协议”的缩写,它是一种接收邮件的协议,它规定了用户的计算机如何与因特网上的邮件服务器相连,从而保证用户将邮件下载到自己的计算机以便脱机(即下网,退出因特网)阅读或撰写邮件。而SMTP ,即“简单邮件传送协议”的英文缩写,它保证邮件传送服务器将你的邮件转移到另一个POP3邮件接收服务器,该邮件服务器将接收到的邮件存储并转发给受信人。

17、文件传输(FTP )

在因特网上有着取之不尽的信息资源,仅仅依靠浏览器还是不够的,文件传输是信息共享的重要方式之一,也是因特网基本功能之一。FTP ,是文本传输协议的英文缩写,他既是一种协议,又一个程序。网络上的用户可以通过FTP 功能登录到远程计算机,从其它计算机系统中下载用户所需要的文件,包括获取各种软件、图片、声音等,比如,你可以到美国联邦政府去下载某次会议文件、2000年经济预算、移民法修正案等等;用户也可以将自己的文件上传给网络。

18、远程登录(Telnet )

远程登录是因特网最早应用程序之一,也是它的基本功能之一,是因特网远程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机,并实时地使用该机上全部对外开放资源。通过远程登录,用户不仅可以进入世界各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库及信息系统进行查阅,甚至可以在登录的计算机上运行程序。

19、电子公告(BBS )

电子公告是一种交互性强、内容丰富而及时的因特网电子信息服务系统。其性质和街头或校园内公告栏相似,只不过BBS 是通过因特网来传播或取得消息。用户在BBS 站点可以获得各种信息服务:下载软件、发布信息、参加讨论、聊天、收发邮件、发送文件等。比如说你的声卡出了问题,又不知道怎办,那么你就可以到BBS 上发个“贴子”,很快就有人来为你解答。你自己有什么心得或者有些好的软件、好的收藏愿意提供出来让大家共享,你也可以把它" 贴" 到BBS 上。所以BBS 是一个大宝库。

20、新闻组(Newsgroup )

新闻组是一个在Internet 上提供给网络用户用来彼此交换或是讨论某一共同话题的系统。它是因特网信息服务基本功能之一。在新闻组里,大家可以公开发表和交换意见,可以针对特定的议题进行讨论,也可以单纯看看别人所发表的文章。

21、上网

既然网上世界这么精彩,那么如何上网?选择什么形式上网?解决好这个问题,是上网做什么?如何在网上遨游、冲浪,利用网络致富和改善工作及生活质量的前提。计算机网络是计算机和通信相结合的产物,计算机技术今天日新月异,已经变得越来越强大,而通信技术则相对滞后,已经成为网络发展的" 瓶颈" 。全球五亿左右网络人口拥挤在几兆、十几兆、几十兆带宽的网络上,等待传输的时间已超过了实际浏览的时间,难怪WWW 被戏称为“全球等待”

(World Wide “Wait”). 至于虚拟现实、网络视频等需要高带宽的技术因无法达到真正的实时而难以切实进入实用领域。因为一般多媒体全屏动态图像至少需要1Mbps(MPEG1)或者3M-6Mbps (MPEG2)的带宽,这是传统方式所远不能满足的。

在中国,带宽问题更加严重。如果你还没有上网,那么选择什么形式上网就值得认真对待。就网络接入方式看,可分为有线接入和无线接入。

22、无线接入

无线接入有微波接入和卫星接入两种。这两种无线接入都具有使用方便灵活,无须铺架设线路,特别对于有线接入困难的移动用户、偏远山区、海岛等更有重要意义。

23、有线接入

用户接入网,即从本地电信部门到用户之间的连接部分。它是因特网的重要组成部分,这一部分也就是所谓信息高速公路的“最后一公里”。它是制约因特网传输速率最主要“瓶颈”所在。当然,因特网传输速率绝不仅仅在这“最后一公里”,还受制于整个骨干网的传输速率。骨干网改造难度大,所费投资多,是信息高速公路的主干道。有线接入,分为四种:即专线接入、光纤接入、有线电视网接入和公用电话网接入。

24、网卡

网卡是一块插入微机I/O槽中,用于发出和接收不同的信息,以实现微机通讯的集成电路卡。它按总线类型可分为ISA 网卡、EISA 网卡、PCI 网卡等。网卡的工作原理与调制解调器的工作原理类似,只不过在网卡中输入和输出的都是数字信号,传送速度比调制解调器快得多。网卡有16位与32 位之分,也有不同的速率,现在常见的网卡是10-100Mbps 自适应网卡。

25、MODEM 上网

利用现有家庭或办公室公用电话线路,再买上一个调制解调器,就可以上网,这是目前最便捷,也是大多数人上网方式。Modem 上网,缺点是上网速度慢。 通信线路分为模拟线路和数字线路两种。它们的区别在于线路上传输的信号分别是连续信号和离散信号。当前我国广大拨号上网用户使用的是市话线路,属于模拟线路。但计算机发出的原始信号却是离散的二进制数字信号序列。为了利用现有电话线路进行异地之间的计算机通信,必须在发送端先通过一个调制器,将数字信号转换为模拟信号,而在接受端则通过解调器,将模拟信号还原成数字信号。调制器和解调器合在一起就称作调制解调器,英文就是MODEM 。常见的MODEM 传输速率有每秒14.4K 、28.8K 、33.6K 比特等目前MODEM 的最高速率是56Kbps 。利用MODEM 上网,由于速度慢因而不能完成视频点播、远程医疗等,需要实时传送活动图象的任务。

26、Win-Modem 也就是我们所说的软Modem ,它们通常是用较少的芯片去完成传统Modem 的工作,缺少的芯片所担任的工作则依靠CPU 来完成,所以,完成的效果还不是很完美,并且还要占用系统资源。也就是说,使用Win-Modem 是以降低系统性能为代价的。当然Win-Modem 也有它独特的地方,比如可以进行软件升级和修改,这是传统的硬Modem 所不能比拟的。一般说来,外置的Modem 都是硬Modem ,价格便宜的内置Modem 很多是软Modem 。

27、modem 的安装

modem的安装包括四个主要步骤:(1)modem 的硬件安装;(2)modem 的驱动程序安装;(3)拨号网络和网络协议的安装;(4)其他功能如浏览安装、电话功能、传真功能、E-mail 功能的安装等。因为目前绝大部分用户都已经使用Windows#9x操作系统,它们都具有即插即用的功能,能自动识别接入系统的modem ,当系统提示输入modem 驱动程序时,只要把供应商提供的驱动程序的软盘或光盘插入,输入驱动程序所在的路径和相应modem 的型号,即可自动安装。

所以,这些步骤最重要的是第三项。

28、ISDN 上网

ISDN 是英文缩写,中文名称是综合业务数字网。顾名思义,它是在各用户和网络接口之间提供数字连接的一个综合业务网。简单地说就是能在一条普通电话线上提供语音、数据、图像等综合性业务。一条线可供多个终端或电话同时使用。例如一部电话、一台计算机或一台数据终端可以同时在一根线上使用。真正实现了“一线多能”。

29、什么是电子商务

电子商务简写为EC 。从它基本含意来说,包含两个方面,一是电子方式,二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。如通过打电话或发传真的方式与客户进行商贸活动;但是,现在人们所说的电子商务主要是以电子数据交换EDI 和Internet 来完成的。尤其是随着Internet 技术的日益成熟,电子商务真正的发展将是建立在Internet 技术上的。所以也有人把电子商务简称为IC ,即因特网商务。电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同;最完整的也是最高级的电子商务应该是利用Internet 网络能够进行全部的贸易活动,即在网上将信息流、资金流和部分的物流完整地实现,就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开具电子发票以至到电子报关、电子纳税等通过因特网一气呵成。

30、电子商务分类

电子商务含义非常广泛,按其应用服务的领域范围可分为四类,即企业对消费者、企业对企业、企业对政府机构、消费者对政府机构的电子商务。

31、电子金融

电子商务在银行业运用很广,目前主要是发展电子支付和网上银行。电子支付的方法很多,如信用卡、电子现金、电子钱包、电子支票等电子支付手段和网上银行业务。

32、电子政务

电子政务是指各级政府部门运用先进的信息技术手段, 将政府可公开的信息面向社会、面向企业、面向公众发布,并使政府的服务工作网络化。按目前通俗的说法,就是“政府上网”。健康发展的电子政务,将有利于树立中国各级政府各部门在网络上的形象,提高政府工作的透明度;有利于勤政、廉政建设,极大的丰富了网上中文信息资源,拉动IT 行业的需求并带来巨大的商业机会,为我国信息产业的健康发展形成了一个良好的" 生态环境" 。 中国政府敏锐地意识到电子政务的巨大影响,把1999年定为“政府上网年”。现在已有超过500个政府网站开始对社会发布信息提供服务。一个崭新的政 府形象已经开始逐渐展现在人们面前。

33、办公自动化

办公自动化是七十年代中期发达国家迅速发展起来的一门综合性技术,目前它已引起人们的广泛关注。办公自动化(OA )或办公信息系统(OIS )是现代信息社会的重要标志,它涉及系统工程学、行为科学、管理学、人机工程学、社会学等基本理论,以及计算机、通信、自动化等支持技术,属于复杂的大系统科学与工程。今天的办公自动化,已成为一门综合技术,并作为信息时代的重要标志。实现办公自动化就是要利用先进的技术和设备来提高办公效率和办公质量,改善办公条件,减轻劳动强度,实现管理和决策的科学化,防止或减少人为的差错和

失误,它是多层次的技术、设备和系统的综合。传统的办公系统和现代化的办公自动化的最本质的区别是信息存储和传输的媒介不同,传统的办公系统利用纸张记录文字、数据和图形,利用照相机或摄像机胶片记录影像,利用录音机磁带记录声音。这些都属于模拟存储介质,所利用的各种设备之间没有自动的配合,难以实现高效率的信息处理、检索和传输,存储介质占用的空间也很大。现代化的办公自动化系统中,利用计算机和网络技术使信息以数字化的形式在系统中存储和流动,软件系统管理各种设备自动地按照协议配合工作,使人们能够高效率地进行信息处理、传输和利用。办公自动化技术的发展将使办公活动向着数字化的方向发展,最终将实现无纸化办公。

34、IP 电话

IP 电话又称网络电话, 它是通过因特网来传送语音的一种新兴的通信方式. 其基本原理是把语音经过压缩后形成IP 包,然后通过因特网传送到特定的服务器上,再由服务器传送到对方进行解压还原成声音,从而实现语音的传送。由于语音经过压缩,并由网络传送,所以与普通电话相比,速度上略有延迟(即不是真正的实时传送),语音质量也有所下降,如果网络拥挤的话,通话质量将得不到保证。但正因为是压缩传送,才能够充分利用通讯线路的带宽,实现多路数据的同时传送,从而降低运营成本,实现低成本的长途通话,这也是IP 电话最吸引人的地方。IP 电话有三种方式:1、计算机-计算机;2、计算机-电话;3、电话-电话。

35、网上传真优越性

1. 网络传真与普通传真相比:①由于网络传真是通过数字方式高精度地传送图文信息,所以比用模拟方式传送的普通传真清晰度更高。②具备一投多递功能:当你需要发送一份传真到多个目的地时,只需要发送一次,而不需要像传真机那样一份份地发,即费时又费力。③具备自动重发功能:当对方传真机占线时,网络传真将会自动重新发送,而不需要人工手动重复发送。④操作简单方便:不用把要传真的文件录入电脑再打印出来放入传真机中传送,而是直接用电脑传送。⑤价格低廉:这也是网络传真最大的优点,通过Internet 传真网络,可以让客户享受最廉价、最经济的传真服务,甚至是全免费的。2. 网络传真与电子邮件相比:①电子邮件是发送到对方的信箱中,如果对方没有上网或没有电子信箱,则无法传送。而网络传真机就可以发送。②通过信息反馈,能够迅速知道对方是否收到了传真。而电子邮件发送之后无法知道对 方是否收到,如果是时效性强的信件,往往还要打电话通知对方查看信箱,如果是国际长途,则起不到价廉的作用。③通过网络发送传真,一般十几分钟对方就可以收到,而电子邮件只要双方有一方忙或者电脑发生故障,则电子邮件就可能有几个小时的延迟。④电子邮件用于国际通讯时,一般不能传送中文和图形、图表等信息,而网络传真则可以传送我们想发出的任何信息。⑤电子邮件没有什么安全性可言。因为E-mail 原理十分简单,任何一个熟悉因特网、电子原理的人都可以很容易地伪造电子邮件、截获电子邮件。而网络传真安全系数相对较高。

36、网络传真的使用方法

目前,世界上主要有二种网络传真方式,一种是Faxsav, 另一种是TPC 。二者各有长处,前者可以发送到世界各地任何一部传真机上,但它是收费的,后者虽然是全免费,但是只能发送到它服务区域以内的传真机上。

37、网络寻呼

随着各寻呼台之间的竞争日趋白热化,各寻呼台纷纷开拓新业务,于

是,网络寻呼应运而生。网络寻呼主要有以下四种:1. 网页寻呼; 2. 邮件寻呼;

3. 网络秘书;4. 网上查台。

38、聊天室(Chat )

网络聊天室和BBS 、新闻组不同,它没有专门的话题。就像到茶馆,随便找个座,跟大家打招呼,随意跟在座的和新进来的人,不论认识与不认识,不论老与少,也不论男与女,随意聊聊,天文地理,山南海北,无所不可。聊天室的魅力就在于此。聊天室是一个虚拟的社会。它拉近了人与人之间的距离,给人们近在咫尺的感觉。

39、个人主页

个人主页就是一个人或者一个家庭的名片。我们是把名片存在兜里,而个人主页是把名片放在网上,让全世界的人都可看到。在主页上还可以设立留言册,让别人和你沟通。也可以在主页上展示你自己的才华,把你的兴趣、爱好、收藏提供出来,让大家共享。主页既可以十分简单,一份自我简介,也可以做的很深,很有厚度,很专业,这样一来有利于共同爱好的人互相交流。总之,个人主页为你向世界打开一扇窗口。

计算机网络安全知识详解(初/中级)

防御篇

当前的计算机网络安全从最初的只是木马、DoS (拒绝攻击)等一些古老的攻击方式进化到以操作系统的漏洞或者由病毒程序开放的一个后门漏门进行攻击的新的时代时,而世界上极大多数的计算机普通用户都没有真正地进入这个时代。记得在 2004 年 8 月底,由 CNNIC 组织调查的,计算机用户平时采取的安全措施方面的调查中发现,最常使用的手段是安装反病毒软件(80.5%)和使用网络防火墙(69.6%)。但是也有 2.3% 的网民对网络安全的重要性的认识不深刻,没有采取任何措施。具体的可以见下图,图片来自于 硅谷动力 网站:

那么,中国的网民对网络安全的认知情况大致也就是这样了。那么,问题就在这里了,我们应该如何正确地去对待这样一个当前网络危机四伏的一个 Internet ?只是采取上面说的安装反病毒软件和使用网络防火墙就是不是真的足够了呢?答案是否定的。那么,下面先来回顾一下现阶段的主流操作系统 Microsoft Windows XP 诞生以来,所发生的两大波的安全风波吧。

一) 红色代码(Code Red )与尼姆达病毒(Nimda )的第一次冲击

根据国内的三大反病毒之一的厂商的瑞星公司的病毒资料显示。红色代码的发现日期是在 2001 年的 7 月 18 日。病毒的英文名称是 W32/Bady.worm。该病毒感染运行 Microsoft Index Server 2.0 的系统,或者是在 Windows 2000、IIS 中启用了索引服务的系统。该病毒主要使用的系统漏洞是“微软索引服务器以及索引服务 ISAPI 扩充缓冲区溢出漏洞”。不过,病毒只存在于内存之中,不向硬盘中拷贝文件。蠕虫的传播是通过 TCP/IP 协议和端口 80,利用上述漏洞蠕虫将自己作为一个 TCP/IP 流直接发送到染毒系统的缓冲区,蠕虫依次扫描 WEB ,以便能够感染其他的系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在 c:\notworm ,如果该文件存在,蠕虫将停止感染其他主机。另外,病毒利用的微软的相关漏洞还

有 Microsoft Security Bulletin (MS01-033)。

过了不到一个月,就出现了该病毒改良版:红色代码II 。病毒的特征与前一个版本基本相似,这里不再赘述。有兴趣的朋友可以登陆相关的反病毒网站查询。

同年,9 月 18 日,另一个同样具有相当实力的病毒被发现——尼姆达(W32.Nimda.A@mm),该病毒使用的是在 Microsoft 安全公告(Security Bulletin ) MS01-020 中提到的一个 IIS 和 IE 相关的漏洞。据病毒的资料库显示,该蠕虫病毒由 JavaScript 脚本语言编写,病毒体长度 57344 字节,它修改在本地驱动器上的.htm, .html. 和 .asp 文件。通过这个病毒,IE 和 Outlook Express 加载产生 readme.eml 文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。

这是我们说的第一次安全风波的冲击。大家可以看到,两个病毒都利用了微软的相关系统软件的漏洞进行攻击。也在这之后,微软决定开展 10 年信赖运算计划。在之后的一个对于 SQL 的漏洞的 Slammer 病毒,使得在微软重视补丁程序的作用。不过由于第一次冲击对于一般用户的干预度不高,所以,我们也估计有绝大多数人对这些可能没有印象了。那么,在下面说的第二次冲击,您的印象一定会十分深刻。哼哼,不错,就是那两个——

二) 冲击波(Blaster )与震荡波(Sasser )的第二次冲击

在 2003 年 8 月 12 日,在全世界的联网的以 Windows NT 为内核的操作系统几乎无一避免地遭受了这一突出其来的强大的冲击波。大家都知道了,冲击波利用的是 Windows NT 内核中的 RPC 服务的一个漏洞,并且病毒会使用如 135、4444、69 等网络端口。而真正具有讽刺性意味的是,这个冲击波病毒所使用的漏洞是在微软在 2003 年 7 月 21 日,也就是说在病毒被发现的大概半个月前,就已经公布了系统补丁和安全公告:“RPC 接口中的缓冲区溢出可能允许执行代码 (823980)”。当然也有少数如我一样在第一时间就已经打了补丁的用户的系统幸免于难。不过,由于当时病毒发作时的网络带宽利用率过高,给予中国极多数地区的网络造成瘫痪。但是据微软官方的技术文档中称,避免这个缓冲区溢出的 RPC 只要用防

火墙封堵 135 端口就可以了。另外,如果有受影响的计算机,最方便的官方的暂时处理方式是禁用所影响计算机的 DCOM 服务。对这点有兴趣的,可以登陆微软官方网站查阅相关文档。

在 2004 年 5 月 1 日,也就是中国 2004 年的第一个黄金周的第一天,在全世界再次重演了在 2003 年 8 月份的风波——震荡波来袭!而震荡波利用的操作系统漏洞同样也在病毒发现之前就已公布,在 2004 年 4 月 13 日,微软发布了 2004 年第 11 号安全公告:Microsoft Windows 安全更新(835732)。据微软的文档所示,这次的漏洞受影响的系统包含了其全部的操作系统。只不过 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) 的危害只在于微软捆绑的一个远程视频会议软件 Netmeeting 。所以对这三个操作没有产生严重的影响。

震荡波病毒的破坏方式为:在本地开辟后门。监听 TCP 5554 端口,做为 FTP 服务器等待远程控制命令。病毒以 FTP 的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟 128 个扫描线程。以本地 IP 地址为基础,取随机 IP 地址,疯狂的试探连接 445 端口,试图利用 windows 的 LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出, 导致对方机器程序非法操作, 以及系统异常等。(据瑞星网站)

在这里,我们就不去讨论两个病毒的其他更深一步的攻击方式等特性了。那么,我们应该如何正确地去保护计算机呢?那么,在这里,我们就引用微软给出的三个步骤来帮你去完善你的计算机防御体系吧:1、使用防火墙(或防火墙软件)、2、给操作系统打上最新的系统补丁、3、给计算机安装最新的反病毒软件,并保持最新的病毒库。

三) 以主动防御为主的当前网络安全防御方式

上面我们已经说到三个步骤,也已经指明了三个步骤是什么了。不过,首先要先说明一点的是,这三个步骤只是对于一般的使用用户在使用电脑时而言的。如果说,你是电脑玩家(不是指玩游戏的玩家),系统管理员,对电脑了解深刻的话,我们这里说的就可能对你不够用了。如果想了解更多的相关信息,最

好去参阅 Microsoft 知识库以及其他网络安全厂商的一些资料文献。那么,系统的一般用户,就跟随着我们的视线,一起来学习,如何正确地使用这三个的一个也不能少的步骤吧:

1) 使用 Internet 防火墙

将计算机连接到 Internet 之前,您应该安装防火墙。这是保护您的 PC 不受黑客和许多计算机病毒及蠕虫攻击的软件或硬件。使用防火墙是保证计算机安全的最重要的第一道防线。您还应该使用 Windows Update 和防病毒软件来帮助保护您的 PC 。在这里,我们将会使用两个实例来告诉大家如何去使用防火墙。我们这里使用的防火墙分别是:内置在 Microsoft Windows XP Service Pack 2 中的 Windows 防火墙,有些人可能要说了,我并不是用 Windows XP 或者虽然是 XP 版本,但没有打 SP2 服务包的呀,那有没有其他的呢?那么,我们也准备了以金山网镖 6 为样本的防火墙的使用演示。当然了,还有其他很多的防火墙也可以使用,就算是 Windows XP SP1 中的防火墙也是可以防御很多的黑客攻击的。

那么我们就正式开始吧。首先以 Windows XP SP2 内置的 Windows 防火墙为例子进行说明: 当你安装完成 Windows XP SP2 服务包后,在控制面板处,就会多出两项最基本的安全方面相关的控制项:Windows 防火墙和安全中心。首先,我们先打开 Windows 防火墙。打开后的界面如图,由于在 SP2 安装完成后,防火墙就已经是默认启用的。所以,您所看到的这个界面也就是默认的界面。而图中的也有着三个可选项:启用(推荐) 、关闭(不推荐) 、和下挂在启用下面的不允许例外。启用和关闭这两个比较容易理解,在这里也不用多说了。对于“不允许例外”这个选项可能就要用些文字来说明了。首先,这个例外是指,比如说有某一个软件或程度需要使用网络时,这时防火墙会提示你,有某某软件要使用网络,你是否同意他使用网络的一个对话框。不过这个对话框在这里没有准备,我们会在之后的《Windows XP SP 2 的新特性和使用技巧》的另一篇文章中做更细的说明。对话框中有三个选项:保持阻止(列入例外,以后这个程序要使用网络时不提示,并且不让其访问网络) 、解除阻止(列入例外,以后这个程序要使用网络时不提示,并且直接让其访问网络) 和以后询问(现在暂时阻止其访问,以后要访问网络时,再进行询问) 。那么,刚才我们提到了一个词——“例外”。如何去配置和使用这个例外呢?有两种方法,一种就是当程序要

访问网络时,使用网络安全对话框去进行配置。另外一种呢,就是在 Windows 防火墙的设置对话框中,进入例外的选项卡中,进行详细的设置。在这里,你可以添加已安装的计算机应用程序,也可以添加开放某几个特定的端口。另外,如果是有两台或以上的电脑组成的局域网,这时,必须要把在例外列表中的“文件和打印机共享”的服务打勾,否则你的计算机在网络上的状态回应是不存在的。另外,Windows 防火墙可以进行多配置文件的设置。这里具体的,也会在上面提到的 XP SP2 新特性的文章中详细说明。那么,到这里,Windows 防火墙这一块的基本使用说明也就差不多了。下面说来讲一下第三方的防火墙软件的设置的例子:金山网镖

6

攻击篇

黑客常用的攻击手段一般分为非破坏性和破坏性两大类:

(1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。

大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping 洪流,SYN 洪流,Finger 炸弹等。还有就是利用系统的BUG ,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。

(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。

要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等) 。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。

由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD 文件,然后对文件解密得到超级用户密码。

系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。

黑客破坏攻击的常用入侵方法:

(1)口令入侵:

意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。

(2)木马

他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail 或浏览网页时,借机潜入用户的计算机系统中。

(3)监听法

这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。

网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有

的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。

有一种叫sniffer 的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来攻击相邻的网络。

(4)E-mail技术

黑客有时也会以E-mail 形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail 都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本不采用普通的E-mail 系统,而是利用匿名E-mail 传递系统给用户寄发E-mail ,从这种E-mail 中是无法获得黑客的真实地址的,因E-mail 传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。

(5)利用系统漏洞

操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软 杓粕系氖 螅 赡芑崃粝乱恍┞涠 啪褪俏颐浅K档腂UG ,从而成为黑客进入网络的一个后门

以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段! 黑客的入侵策略:

(1)数据驱动攻击

表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

(2)系统文件非法利用

这很明了就是要破坏你的系统如:Boot.ini 等文件,这样你会在不只不绝中就不能在启动电脑。或他们会“帮助”你格式化系统盘。

(3)针对信息协议弱点攻击

IP 地址的源路径选项允许IP 数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一

个不可到达主机A 连接。他只需要在送出的请求报文中设置IP 源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A 。防火墙的IP 层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A 。

(4)远端操纵

缺省的登陆界面(shell scr-ipts) ,配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等) 后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。

(5)重新发送攻击

收集特定的IP 数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。

(6)对ICMP 报文的攻击

尽管比较困难,黑客们有时也使用ICMP 报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有ICMP 重定想报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。

(7)跳板攻击

黑客们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为“跳跃”(Island-hopping) 。黑客们在达到目的主机之前往往会这样跳几次。


相关文章

  • 本科毕业论文写作
  • 郑州大学 毕业论文写作指南 信息工程学院办公室 2007 年 4 月 20 日 第1章 本科毕业论文 本科生毕业论文是学生在毕业前提交的一份具有一定科研价值和实用价值的学术论文. 毕 1 业论文也包括理工科学生的毕业设计. 它是本科学生开始 ...查看


  • 上海法院2010年度十大知识产权案件(2011.5.21.)
  • 近日,上海市高级人民法院发布了2010年上海法院知识产权司法保护十大案件,旨在让社会各界了解上海法院知识产权司法保护的工作情况,梳理总结上海法院在审判工作中发现的问题并提出相应建议,以此推动社会管理创新,促进知识产权的创造.管理.保护和运用 ...查看


  • [电化教育研究]期刊4月
  • <电化教育研究>期刊 [1]李艺,李美凤,. 教育中的技术价值论研究过程与方法--兼谈对教育技术哲学研究的几点看法[J]. 电化教育研究,2008,(10). [关键词]技术价值论; 实践哲学; 教育技术哲学; [摘要]技术价值 ...查看


  • 招聘网站设计文献综述
  • <文献综述> 摘要:求职,是当今大学生在毕业前最关注的一个问题.由于如今大学生上网途径非常便捷,使得网络招聘成了异军突起深受大学生广泛欢迎的求职方式.约有九成以上的毕业生通过浏览招聘网站或者在网上发布自己的求职信息来寻找工作.网 ...查看


  • 综合文档管理信息系统
  • 综合文档管理中心 应用软件创造客户价值 民族欲发展我辈当自强 欢迎使用中国人自己的软件 东软软件股份有限公司 计算机软件国家工程研究中心 欢迎您打开这本小册子,东软希望藉此成为您的朋友,更为重要的是我们希望能够在工作中助您一臂之力. 用SE ...查看


  • 信息检索的核心支撑技术 中文全文检索网
  • 信息检索的核心支撑技术 http://FullSearch.Com 中文全文检索网 2004-9-15 9:52:54 关键词:信息检索 (Information Retrieval),通常指文本信息检索,包括信息的存储.组织.表现.查询. ...查看


  • 数学建模论文摘要.论文.正文的写作方法
  • <数学建模>论文 摘要.论文正文的写作方法 我们知道,在数学建模比赛中,评定参赛队的成绩好坏.高低,获奖级别,数模论文,是唯一依据.所以,写好数学建模论文,对于整个比赛的成败与否,非常的关键.现在我结合阅卷中的一些实际,对数模论 ...查看


  • 浅谈当代网络交易中安全技术的作用
  • lSSN1009--3044E-mail:xsjl@ccec.net.cn http://www.dnzs.net.cn Tel:+86-55l一569091635690964ComputerKnowledgeandTechnology电盛 ...查看


  • 创意计算机应用系毕业设计选题等资料
  • 太湖创意职业技术学院计算机应用系 毕业设计(论文)指导 第一部份 毕业设计(论文)工作思路 一.选题 选择与自己能力相匹配的合适选题是论文是否成功的关键.应把握以下原则: 1. 选题应完全根据自己的专业爱好.将来的工作理想自由选择. 2. ...查看


  • 中国2011十大典型知识产权案件
  • 最高法发布2011年知识产权保护十大典型案例 来源: 本网编辑 发布时间: 2012年4月20日 0:00 浏览次数:70次 淘宝网商标侵权纠纷案位居榜首 法制网记者 袁定波 最高人民法院今天在江苏省苏州市国家高新技术产业开发区举行新闻发布 ...查看


热门内容