




已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浅谈计算机网络论文 量子通信技术研究 中文摘要:量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式,本文对量子通信技术做了一些简单的描述。 英文摘要:Quantummunicationreferstotheuseofquantumentanglementinformationtransferinanovelwayofmunication.Thequantummunicationtechnologytodoanumberofsimpledescription. 关键字:量子通信;量子加密;量子认证;网络安全 1.前言 1.1概念 量子通讯是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等,近来这门学科已逐步从理论走向实验,并向实用化发展。高效安全的信息传输日益受到人们的关注。基于量子力学的基本原理,量子通信具有高效率和绝对安全等特点,并因此成为国际上量子物理和信息科学的研究热点。 量子通信是量子信息学的核心内容之一,是量子信息论领域中首先走向实用化的研究方向,随着网络技术的快速发展,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免丢失或遭受攻击,密码学为我们提供了有力的保证。用户用一个加密密钥对自己的数据进行加密,加密后的数据只能被相应的解密密钥恢复,非法用户则因为没有解密密钥而看不到真实数据,通信双方事验进展,破译数学密码的难度逐渐降低。一些数学密码体制,如RSA公钥密码体制和EIGamal公钥密码体制,可以在多项式时间内被量子计算机破解,受到很大威胁。量子力学中先协商好密钥就可以进行秘密通信,随着经典计算机技术的飞速发展和量子计算机的实不可克隆定理、测不准原理和纠缠特性可以保证量子密钥分发的无条件安全性和对窃听的可检测性,使得量子通信具有良好的性能和前景。 1.2意义 我国的量子通信技术发展迅速,位居世界前列。xx年开始,中国科大-清华大学联合研究小组开始在北京八达岭与河北怀来之间架设长达16公里的自由空间量子信道,并取得了一系列关键技术突破,最终在xx年成功实现了世界上最远距离的量子隐形传态,这一距离是目前国际上自由空间纠缠光子分发的最远距离,也是目前国际上没有窃听漏洞的量子密钥分发的最大距离。中国科学家在自由空间量子通信方向上的一系列工作引起了国际学术界的广泛关注。英国的新科学家、美国的今日物理等多家学术新闻媒体均对这些工作进行了报道。下一步科学家们正在计划通过自由空间实现几百公里的量子通信,超越光纤传输的极限。 量子通信比较传统通信技术具有明显优势:抗干扰能力强,不需要借助传统信道;量子密码几乎不可能被破译,保密性强;线路时延几乎为零,传输速度快。 目前量子通信技术已经引起很多国家政府和军方的高度关注。一方面量子通信保密性强,在军事上几乎难以被敌方破译,能够保证己方军事行动不被敌方所侦析。另一方面量子通信技术能够抵御未来量子计算机技术带来的威胁。众所周知,运用现有的高速计算机来破解复 杂的加密算法可能需要几万年,在现实中是难以接受的。然而量子计算机却只需大约几分钟。如果量子计算机投入使用,就意味着任何传统的数学密码体制都不再安全。 量子通信技术在民间通信领域前景也十分广阔。xx年9月,中国科技大学组建了世界上首个5节点的全通型量子通信网络,首次实现了实时语音量子保密通信。城域量子通信网络使得城市范围的安全量子通信网络成为现实。在不久的将来,基于量子技术、绝对安全的移动通信、互联网将会逐渐走进人们的生活。 2.主要技术 2.1量子加密技术 在IBM的华生实验室里,班奈特(CharlesBent)是位知名而优秀的理论学家,也是量子计算这个新领域的创始者之一。就像其他多数理论学家一样,他待在实验室的经验并不多。他对于外在的事物漫不经心,有一次甚至把茶壶放在隔水加热器太久,从绿色煮成红色。不过,在1989年,班奈特和同事斯莫林(JohnA.Smolin)以及布拉萨(GillesBrassard)决定放手一搏,着手进行一项开创性的实验。他们根据量子力学的原理,展示了一种新的密码技术。 从班奈特办公桌上的临时设计一直发展至今,量子密码技术已经有了长足的进展。现在美国国防安全署或联邦准备银行已经可以向两家小公司购买量子密码系统,而且未来还会有更多的产品。这种加密的新方法结合了量子力学与资讯理论,成了量子资讯科学的第一个主要商品。未来,从这个领域诞生的终极技术可能是量子电脑,它将具有超强的解码能力,而要避免密码遭破解的唯一方法,可能得用上量子密码技术。 现代的密码专家所遇到的挑战是,如何让发送者与接收者共同拥有一把钥匙,并保证不会外流。我们通常用一种称为公开金钥加密法(public-keycryptography)的方法发送秘密钥匙(简称密钥或私钥),对传送的讯息加密或解密。这种技术之所以安全,是因为应用了因数分解或其他困难的数学问题。要计算两个大质数的乘积很容易,但要将乘积分解回质数却极为困难。目前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。在发送与接收者之间传递的秘密讯息,是以公开钥匙(简称公钥)加密,这个公钥是一个很大的数,例如408508091(实际上用的数会远大于此)。资料只能以接收者握有的密钥解开,这把密钥是公钥的两个因数,而在这个例子里就是18313与22307。 由于破解公开金钥加密法很困难,因此在未来10年甚至更久,密钥的安全性仍旧很高。但是随着量子资讯时代的来临(尤其是量子电脑可以快速算出吓人的高难度因数分解)可能预示了RSA及其他密码技术终将失效。英国布里斯托大学电子及电机工程系教授瑞若堤(JohnRarity)说:如果量子电脑成真,一切都会不一样。 量子密码学是传统密码学与量子力学相结合的产物,这种加密方法是用量子状态来做为传送信息加密和解密的密钥。量子力学中量子的非常好的独有特性是量子密码安全性的理论基础和基本保证。量子密码的理论基础是海森堡(Heisenberg)测不准原理和单量子不可复制定理。Heisenberg原理指出不可能在同一时刻以相同精确度测定量子的位置和动量,最多只能精确测定其中之一。单量子不可复制定理是海森堡测不准原理的一个推论,它是说不可能在不知道量子状态的情况下复制单个量子,原因是要想复制单个量子就只能先作测量,而测量必然改变量子的状态,而一个微小的改变就测不准量子的状态了,也不能复制了。目前主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测不准原理的量子密码方案;二是基于量子相关信道中Bell原理的量子密码方案;三是基于两个非正交量子态性质的量子密码方案。量子密码是利用质子的极化方式编排密码。质子能以四种方式极化;水平的和垂直的,而且互为一组,两条对角线的也是互为一组。用一个特定的二进制位(0 或1)来表示两个不同的初始值。我们也可以假设这个键值传输的光子流是在一个方向上,用单个的数据位0或1来表示每一个光子微粒。光子除了直线运动外,还可以以某种方式沿任意方向轴在360度的空间进行振动。在量子密码系统中把这些振动状态分为4组模式:上、下振动模式;左、右振动模式;左上、右下振动模式、右上、左下振动模式,振动角度就沿光子的两极。量子态我们一般用符号I来表示。规定一个二维量子态就是一个量子比特,由态叠加原理知道:两个量子计算基态10和ll的任意线性叠加变成一个量子比特。量子纠缠是量子力学最奇妙的性质。如果沿某方向Alice测量自己的光粒子,以12的概率得到l,12的概率得到0,即她的测量结果将是完全随机的,但如果此时Bob也沿相同的方向测量自己的光粒子,他一定会得到与Alice相反的结果。即不管他们相距多远,由爱因斯坦所说的神秘的超距现象。Alice的测量结果都会使得Bob的粒子态唯一定。利用这一现象,科学家们首先发现了量子远程传态,即通信双方可以利用一对共享的纠缠态瞬间传送一个任意量子态。纠缠还有一个非常有趣的性质就是纠缠交换,它是指当对不同纠缠态中的部分粒子做联合测量时,会使得其余粒子也纠缠在一起。 目前我们透过光纤来快速传送稳定且大量的数据。但其实我们还可以有另一种选择,就是直接以光束传递数据,而不透过光纤。然而资料的保密是相当重要的,如何能安全地传送资料,已经成为一种学问,称为量子密码学(QuantumCryptography)。 量子密码学的理论基础是量子力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。而编码及译码的工具就是随机的序列(bit-strings),也可以称他为金钥(Key)。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配金钥。 与传统密码学不同,量子密码学利用物理学原理保护信息。通常把以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥的方法,称为量子金钥分配(QKD),其安全性由海森堡测不准原理及单量子不可复制定理保证。 2.2量子认证技术 构建认证系统的目的包括:第一、验证用户的合法身份,防止假冒:第二、确认消息的和消息的完整性,防止消息或认证码被攻击者篡改、伪造、插入、延迟等。类似于经典密码,量子密码也包括量子认证。量子认证的内容包括量子认证码、量子身份认证、量子签名以及量子信道认证等几个方面。一般情况F,量子密钥分配协议中都要求通信双方之间有抗干扰信道,或者用经典的方法来相互认证身份。通常抗干扰信道很难实现,而经典认证协议则很难达到无条件安全,因此OKD协议很难有效地防止攻击者冒充合法通信者进行通信。尤其是在攻击者对通信双方所使用的晕子信道和经典信道有一定的控制能力的情况下,通信过程可能遭受中间人攻击。因此,量子保密通信中对通信双方的身份认证势非常重要。近年来,已经提出了大量的量子认证方案,使得量子认证成为继量子密钥分配技术之后又一实用化技术,市场不久将会出现相关产品。量子认证是实现信息保护的重要手段,当量子通信和量子计算机得到普及的时候更是如此。研究表明,量子认证系统不仅可以保护量子信息,同样可以保护经典信息,因此无论是量子通信还是经典通信,量子认证都可以发挥重要作用。目前,在量子认证方面的研究工作主要集中在基于对称密码体制的认证系统中。量子认证还存在许多待解决的理论与技术难题,主要有:不依赖可信赖第三方的量子身份认证方案、基于非对称密钥的身份认证方案、量子身份认证的实验实现、量子签名及其安全性分析、量子认证系统与实际网络系统的协同性等。 2.3量子网络 量子通讯的钥匙就是量子纠缠。量子纠缠描述了这样一个类似人们生活中心灵感应的神奇现象:两个无论相隔多远位于宇宙空间中的两边的微观粒子,只要这两个粒子彼此处于量子纠缠,就可以通过改变一个粒子的量子状态来改变另一个粒子状态,信号超越了时空的阻隔,直接送达了另一个粒子那里。就像两个相距遥远的人有一根无形的线绳牵着他们不约而同地想去做同一件事,这种神奇的超越通讯方式的量子理论激起了量子科学家们的极大兴趣,因为量子网络要比现在的互联网快千万倍。、量子网络是一种遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置和网络。当某个装置处理和计算的是量子信息,运行的是量子算法时,它就是量子网络。量子网络的概念源于对可逆计算机的研究。研究可逆计算机的目的是为了解决计算机中的能耗问题。将一个粒子的量子信息发向远处的另一个纠缠粒子,该粒子在接收到这些信息后,会成为原粒子的复制品。一个粒子可以传递有限的信息,而亿万个粒子联手,就形成量子网络。 人们发现能耗会导致计算机中的芯片发热,也极大地影响了计算机芯片的集成度,从而限制了运行速度。研究后发现,能耗计算过程中的不可逆操作。那么,计算过程是否必须要用不可逆操作才能完成呢?结论是:所有经典计算机都可以找到一种对应的可逆计算机,而且不降低运算能力。既然计算机中的每一步操作都可以改造为可逆操作,那么正好可以用量子力学中的幺正变换来表示。但在早期量子网络中,只是用量子力学语言描述的经典计算机,并没有用到量子力学的本质特性一一量子态的叠加性和相干性。在传统计算机中,基本信息单位为比特,运算对象是各种比特序列。同样在量子网络中,基本信息单位是量子比特,运算对象是量子比特序列。所不同的是,量予比特序列不但可以处于各种正交态的叠加态上,而且还可以处于纠缠态上。这些特殊的量子态,不仅提供了量子并行计算的可能,而且还将带来许多奇妙的性质。与经典计算机不同,量子网络可以做任意的幺正变换,在得到输出态后,进行测量得出计算结果。因此,量子计算对经典计算作了极大的扩充。量子网络对每一个叠加分量进行变换,所有这些变换同时完成,并按一定的概率幅度叠加起来,给出结果,这种计算称作量子并行计算。除了并行计算外,量子网络的另一重要用途是模拟量子系统,这项工作是经典计算机永远无法胜任的。 无论是量子并行计算还是量子模拟计算,本质上都是利用了量子相干性。但是,在实际应用中量子相干性很难保持。在量子网络中,量子比特不是一个孤立的系统,它会与外部环境发生相互作用,导致量子相干性的衰减,即消相干。因此,要使量子计算成为现实,另一个问题就是克服消相干。而量子编码是迄今为止发现的克服消相干最有效的方法。主要的几种量子编码方案是:量子纠错码、量子避错码和量子防错码。量子纠错码是经典纠错码的类比,是目前研究的最多的一类编码,其优点为适用范围比较广,缺点是效率不是很高。量子粒子非常脆弱,一点风吹草动就会让它丢失信息。要实现对微观量子态的操纵实在是太困难了,目前为止,可以说还没有真正意义上的量子网络。不过,各国科学家和各地的许多实验室正在以巨大的热情和工作追寻着这个梦想。如何实现量子计算,目前已经提出了一些方案:主要利用了原子和光腔相互作用、冷阱束缚离子、电子或核自旋共振、量子点操纵、超导量子干涉等等。现在也很难说哪一种方案更有前景和可实现,可能量子点方案和超导约瑟夫森结方案更适合集成化和小型化。也许现有的方案将来都不能用,最后脱颖而出的是以某种新材料为基础的一种全新的设计方案。研究量子网络的目的也不仅仅是要用它来取代现有的计算机,量子网络的作用远不止是解决一些经典计算机无法解决的问题,量子网络使计算的概念将会焕然一新,这就是量子网络与其他计算机(如电子计算机和生物计算机等)的不同之处,可能是一个全新的计算方法和网络时代的来临。 3.技术的对比 技术名称 好处 坏处 使用范围 量子加密技术 真正安全的、不可窃听不可破译的密码 目前量子加密技术仍然处于研究阶段 网络安全方面,根据inter的发展,全光网络将是今后网络连接的发展方向 量子认证技术 量子认证系统不仅可以保护量子信息,同样可以保护经典信息,因此无论是量子通信还是经典通信,量子认证都可以发挥重要作用 量子认证还存在许多待解决的理论与技术难题 验证用户的合法 确认消息的和消息的完整性 量子网络 提供更为强大的数据交换、多媒体应用和无线上网服务 量子粒子是脆弱,一点风吹草动就会让它丢失信息,量子网络不容易稳定 计算机网络 智能城市 4.结论 量子通信的应用前景非常广泛尽管其基本框架已经成型研究业已取得日新月异令人叹为观止的进步但还存在着许多理论与技术上亟待解决的问题#诸如如何有效地产生多粒子纠缠态如何使纠缠态不受环境的影响使传送的量子信息尽可能少地泄露到环境中去提高保真度等问题,如何增加量子密钥传输距离如何研制出红外单光子计数器及单光子光源如何通过多途径来探索实现可扩展的量子逻辑网络的方法等问题,理论上有关纠缠的特性及其度量问题也远未解决然而这更加启发人们进一步去认识和揭示量 子力学的奇妙特性去探索和开拓具有一定实用价值的量子通信技术的发展与应用#我们坚信不久的将来量子通信一定会有突飞猛进的发展! 参考文献 1詹源源.量子技术的发展动态及应用N.科协论坛(下半月),xx(2) 2汤永龙.论量子密码与量子通信N.计算机光盘软件与应用,xx(4) 3王建秋,嵇英华,余信理.量子通信网络安全性研究N.电子技术杂志,xx(1) 4新华.量子通信走进人们日常生活N.军民两用技术与产品,xx(6) 5徐爱胜,王建秋,胡喜飞.量子通信安全性研究N.科技风,xx(4) 1 关于计算机网络方面的论文范文 论文关键词:计算机网络安全防御技术 论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。 通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。 1计算机网络概述 目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递1。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。 远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。 计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。 网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Inter技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Inter也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。 信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。 2影响计算机网络安全的主要因素 从目前计算机网络安全所面临的风险来看,网络风险主要网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素2。下面对这几类风险分别进行阐述: 网络的开放性:Inter是一个开放的系统,这直接导致任何一种外部接入都可能造成 计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。 网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。 网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。 恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。 3计算机网络安全的主要防御对策 3.1加强日常防护管理 3.1.1不下载来路不明的软件及程序 在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。 3.1.2防范电子邮件攻击 在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比 3.1.3安全设置浏览器 浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook?ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。 3.1.4保护好自己的IP地址 在网络安全协议中,连结在Inter服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IPPublishing”设置中将“DonotPublishIPad-dress”选上。而一旦遭受攻击,也
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 核桃考试题及答案
- 婚检考试题及答案
- 动火考试题及答案
- 植物基础知识模拟练习题含答案
- 母婴保健法培训试题【附答案】
- 危重症患者的识别界定试题(附答案)
- 护理值班交接班制度试题(附答案)
- 定点停车理论考试试题(附答案)
- 2025保险委托居间合同书-责任保险代理服务
- 2025年度国有企业临时聘用合同工劳动合同
- 《油气管道无人机智能巡检系统技术管理规范》
- 2025年新版期权知识考试题库带答案
- 2025年新《中华人民共和国安全生产法》知识竞赛测试题库含答案
- 2025年度吉林辅警招聘考试题(含答案)
- 吉安市新庐陵投资发展有限公司及下属子公司2025年第二批面向社会公开招聘笔试备考题库及答案解析
- 幼儿园卫生及安全检查标准
- 儿童动漫消费偏好-洞察及研究
- 2025年12345热线考试题库
- 网络接入管理办法
- 隧道二衬安全注意事项
- 绿色矿山培训课件
评论
0/150
提交评论