版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全知识摘要1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”, 再加上相应“通信设施”而组成的综合系统。2、资源共享我们都已经知道计算机能干很多事情。 虽然计算机的速度越来越快、 性能越 来越高、容量越来越大, 但是总还是存在一些美中不足。 比如办公室为每个人都 配备了一台最新式的计算机, 但是打印机的配备却成了问题。 如果只为一台或者 几台计算机配备打印机, 那些没有配备打印机的人打印时需要把文件用磁盘拷出 来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之 外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也
2、都可 以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公 司。这些部门和分公司在地理位置上并不在一起。 但是作为一个现代化的大公司, 各个业务部门需要随时知道其他部门的各种数据; 分散的销售数据需要及时集中 起来配合仓储部的库存和生产部的生产, 分散的财务数据也需要随时送到财务部 集中处理以配合公司的整体行动。 诸如此类, 我们称之为信息交换和信息的集中 与分散处理。这些都需要依托网络才能做到。4、网络的本质计算机网络并不是随着计算机的出现而出现的, 而是随着社会对资源共享和
3、 信息交换与及时传递的迫切需要而发展起来的。 它是现代计算机技术和通信技术 密切结合的产物。 如果说的准确一些, 计算机网络就是利用通信设备和通讯线路 把不在一起的计算机等设备相互联起来, 用相应的软件实现资源共享和信息交换 的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起, 实现局部的资源 共享和信息交换。 今天的网络, 把世界上的上百个国家大大小小几千万台的计算 机连为一体, 形成硕大无朋像蜘蛛网一样的“怪物”, 在全世界范围内实现全方 位的资源共享和信息交换。这就是因特网( Internet ),也称为国际互联网。对 于一个单位来说, 只要你把这个单位网络的对外连线往因特
4、网一搭, 你的网络性 质就从根本上改变了, 其外延与内涵产生了根本的变化。 我们今天讲的网络, 就 是指因特网,“上网”上的也是因特网。5、网络有何好处这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。 就拿 资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作; 一个公司或者图书馆只购买一份昂贵的软件, 公司里所有人都可以随意使用; 火 车站或者航空公司售票处, 把票务信息汇总后放在网上, 任何人都可以随时在网 上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减 少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。 因为有了计
5、算机网络, 人民日报就能在北京制完版后几分钟内,便将版样传 送到中国各地, 甚至国外的印制点, 这样,你在早晨 6 点多钟便从报上知道了报纸印制前半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜 花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导。可以这么说,正是因为可以通过网络进行远距离的信息 交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了, 地球也变小了,信息变多了。6、网络的分类按网络的地理位置网络可分为:(1)局域网(LAN : 般限定小于10km的范 围区域内,通常采用有线的方式连接起来。局域网通常用于一个
6、单位,一座大楼 或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即Intranet 。( 2)城域网(MAN :规模局限在一座城市的范围内,10-100km的区域。(3)广域网(WAN :网络跨越国界、洲界,甚至全球范围。目前局域 网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴 电缆或双绞线来连接的计算机网络。 同轴电缆网是常见的一种连网方式。 它比较 经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目 前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输 距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于
7、其特殊 性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高, 可达数千兆bps,抗干扰能力强,不会受到电子监听设备的监听,是高安全性网 络的理想选择。不过由于其价格较高,且需要高水平的安装技术,所以现在尚未 普及。(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目 前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用 途的连网方式。7、网络的硬件网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑 着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。 局域网的 硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三
8、是网络适 配器,也叫网络接口卡或网卡;四是连接线,也称为是“传输介质”,主要是电 缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用 来支持网络的系统软件和应用软件,那么一个能够满足工作需求的局域网也就形 成了。8、网络协议在所有网络软件中,除了网络操作系统外,最重要的莫过于各种各样的网络 协议了。网络能有序安全运行的一个很重要原因, 就是它遵循一定的规范,就是 说,信息在网络中的传递同人在街上行走一样,也要用规则来约束和规范的。网络里的这个规则就是通讯协议。换句话说,通讯协议是网络社会中信息在网络的 计算机之间、网络设备之间及其相互之间"通行"的交通规
9、则。在不同类型的网络 中,应用的网络通讯协议也是不一样的。虽然这些协议各不相同,各有优缺点, 但是所有协议的基本功能或者目的都是一样的,即保证网络上信息能畅通无阻、 准确无误地被传输到目的地。通讯协议也规定信息交流的方式,信息在哪条通道 间交流,什么时间交流,交流什么信息,信息怎样交流,这就是网络中通讯协议 的几个基本内容。9、域名域名可以简单地认为是接入INTERNE的用户在INTERNE上的 名称,它也是接入的用户在网络上的地址。10、域名的形式INTERNET!际特别委员会把域名定义为国际顶级域名(如:)与国家顶级域名(如:www.TCL两类。域名的构成有两类比较特殊的部 分,一类是由三
10、个字母组成,它表明机构的类型;另一类是两个字母组成,它表 示国家或地区名称代码。在我国,中国互联网络信息中心( CNNIC是国务院信 息办授权管理中国域名的唯一机构。域名的一般格式是“机构名、机构类型代码、 国家或地区代码”。11、域名的商业价值INTERNET!个新生事物,随着其商业化的发展,很多人还未能认识到它 的前景,就连国际上许多著名的大公司也没有及时注意到它的发展,更谈不上采取对策,这就给了那些不怀好意者以可乘之机。 有些投机者甚至一人独注了上千 个域名,以期从中牟利。据悉,在美国域名管理机构的数据库里通用顶级 ? com 下涉及中国商业的域名,如"中国化工"、&
11、quot;中国机械"、"中国工具"、"中国鞋"、 "中国自行车"等都已被注册,而且其后每周都有涉及中国商业的域名被注册。但注册者并未开展相当的 Web服务,抢注的意图显而易见。随着信息业的发展,域 名也逐渐成为一种无形资产。12、DN&艮务器DNSK务器,就是域名服务器。在因特网中,采用域名技术,并没有改变因 特网的IP地址的分配和寻址机制。当用户在寻址时以域名形式提交请求,必须 转换为对应的IP地址,才能进行网络通信,这种转换就称之为域名解析。在因 特网上域名解析工作是交由一台 服务器自动进行,这台服务器就是DNS
12、服务器。13、网络基本功能信息服务是因特网的最基本功能。它主要包括信息浏览、电子邮件、文件传 输、远程登录、电子公告板、新闻组、信息搜索等这几个主要功能。14、信息浏览与搜索因特网上的信息浩如烟海。在这样的信息海洋中,怎样才能找到合适自己的 东西呢? Web的出现终于使得网上获取信息的手段有了本质的改善。那么什么是Web简单地说,Web就是漫游In ternet网的工具。它是一个基于超文本方式的 信息检索工具,它为用户提供了一种友好的信息查询接口,是因特网上的信息服务系统。它把因特网上不同地点的相关信息聚集起来,通过Web浏览器(又叫做 WW浏览器,如Netscape、IE等)检索它们,无论用
13、户所需的信息在什么地方, 只要浏览器为用户检索到之后,就可以将这些信息(文字、图片、动画、声音等) “提取”到用户的计算机屏幕上。由于Web采用了超文本链接,你只需轻轻单击 鼠标,就可以很方便地从一个信息页转移到另一个信息页。Web是目前In ternet上最让人倾心的系统。15、电子邮件电子邮件(E-mail )是因特网最常用、最基本的功能,也是一种最便捷的利 用计算机和网络传递信息的现代化手段。 电子邮件的传递由SMTP和POP3协议来 完成。网络用户可以通过In ternet与全世界的In ternet用户收发信件。电子邮 件的内容不仅仅包含文字,还可以包含图像、声音、动画等多媒体信息。
14、你可以 通过申请获得自己的信箱,使用计算机软件撰写邮件,通过网络送往对方信箱, 对方从自己的信箱中读取信件。电子邮件因其快速、低廉而被广泛采用。因特网 的电子邮件系统是由两台 服务器构成。一台叫邮件发送.服务器(SMTP,专司邮 件发送,一台叫邮件接收 服务器(POP3,专司邮件的接收、存储。电子邮件的收发必须遵守两个协议,一个是 POP3协议,另一个是SMTP协议。16、邮局协议POP3是“邮局协议”的缩写,它是一种接收邮件的协议,它规定了用户的 计算机如何与因特网上的邮件 服务器相连,从而保证用户将邮件下载到自己的计 算机以便脱机(即下网,退出因特网)阅读或撰写邮件。而 SMTP即“简单邮
15、 件传送协议”的英文缩写,它保证邮件传送 服务器将你的邮件转移到另一个 POP3邮件接收服务器,该邮件服务器将接收到的邮件存储并转发给受信人。17、文件传输(FTF)在因特网上有着取之不尽的信息资源,仅仅依靠浏览器还是不够的,文件传 输是信息共享的重要方式之一,也是因特网基本功能之一。FTP,是文本传输协议的英文缩写,他既是一种协议,又一个程序。网络上的用户可以通过FTP功能 登录到远程计算机,从其它计算机系统中下载用户所需要的文件,包括获取各种软件、图片、声音等,比如,你可以到美国联邦政府去下载某次会议文件、2000年经济预算、移民法修正案等等;用户也可以将自己的文件上传给网络。18、远程登
16、录(Tel net)远程登录是因特网最早应用程序之一, 也是它的基本功能之一,是因特网远 程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成 为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机, 并实时地使用该机上全部对外开放资源。 通过远程登录,用户不仅可以进入世界 各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库 及信息系统进行查阅,甚至可以在登录的计算机上运行程序。19、电子公告(BBS电子公告是一种交互性强、内容丰富而及时的因特网电子信息服务系统。其 性质和街头或校园内公告栏相似,只不过 BBS是通过因特网来传播或取得消息。
17、用户在BBS站点可以获得各种信息服务:下载软件、发布信息、参加讨论、聊天、 收发邮件、发送文件等。比如说你的声卡出了问题,又不知道怎办,那么你就可 以到BBS上发个“贴子”,很快就有人来为你解答。你自己有什么心得或者有些 好的软件、好的收藏愿意提供出来让大家共享, 你也可以把它"贴"到BBS上。所 以BBS是一个大宝库。20、新闻组(Newsgroup新闻组是一个在In ternet上提供给网络用户用来彼此交换或是讨论某一共 同话题的系统。它是因特网信息服务基本功能之一。在新闻组里,大家可以公开 发表和交换意见,可以针对特定的议题进行讨论,也可以单纯看看别人所发表的 文早。
18、21、上网既然网上世界这么精彩,那么如何上网?选择什么形式上网?解决好这个问 题,是上网做什么?如何在网上遨游、 冲浪,利用网络致富和改善工作及生活质 量的前提。计算机网络是计算机和通信相结合的产物,计算机技术今天日新月异, 已经变得越来越强大,而通信技术则相对滞后,已经成为网络发展的"瓶颈"。全 球五亿左右网络人口拥挤在几兆、 十几兆、几十兆带宽的网络上,等待传输的时 间已超过了实际浏览的时间,难怪 WW被戏称为“全球等待”(World Wide “Wait”).至于虚拟现实、网络视频等需要高带宽的技术因无 法达到真正的实时而难以切实进入实用领域。 因为一般多媒体全屏动态
19、图像至少 需要1Mbps(MPEG或者3M-6Mbps(MPEG2的带宽,这是传统方式所远不能满足 的。在中国,带宽问题更加严重。如果你还没有上网,那么选择什么形式上网就 值得认真对待。就网络接入方式看,可分为有线接入和无线接入。22、无线接入无线接入有微波接入和卫星接入两种。这两种无线接入都具有使用方便灵 活,无须铺架设线路,特别对于有线接入困难的移动用户、偏远山区、海岛等更 有重要意义。23、有线接入用户接入网, 即从本地电信部门到用户之间的连接部分。 它是因特网的重要 组成部分, 这一部分也就是所谓信息高速公路的“最后一公里”。 它是制约因特 网传输速率最主要“瓶颈”所在。 当然,因特网
20、传输速率绝不仅仅在这“最后一 公里”,还受制于整个骨干网的传输速率。骨干网改造难度大,所费投资多,是 信息高速公路的主干道。有线接入,分为四种:即专线接入、光纤接入、有线电 视网接入和公用电话网接入。24、网卡网卡是一块插入微机 I/O 槽中,用于发出和接收不同的信息, 以实现微机通 讯的集成电路卡。它按总线类型可分为ISA网卡、EISA网卡、PCI网卡等。网卡 的工作原理与调制解调器的工作原理类似, 只不过在网卡中输入和输出的都是数 字信号,传送速度比调制解调器快得多。网卡有 16位与 32 位之分,也有不同 的速率,现在常见的网卡是10-100Mbps自适应网卡。25、MODE上网利用现有
21、家庭或办公室公用电话线路, 再买上一个调制解调器, 就可以上网, 这是目前最便捷,也是大多数人上网方式。Modemit网,缺点是上网速度慢。通 信线路分为模拟线路和数字线路两种。 它们的区别在于线路上传输的信号分别是 连续信号和离散信号。 当前我国广大拨号上网用户使用的是市话线路, 属于模拟 线路。但计算机发出的原始信号却是离散的二进制数字信号序列。 为了利用现有 电话线路进行异地之间的计算机通信, 必须在发送端先通过一个调制器, 将数字 信号转换为模拟信号,而在接受端则通过解调器,将模拟信号还原成数字信号。调制器和解调器合在一起就称作调制解调器,英文就是MODEM常见的MODE传输速率有每秒
22、14.4K、28.8K、33.6K比特等目前 MODE的最高速率是56Kbps。 利用MODE上网,由于速度慢因而不能完成视频点播、 远程医疗等,需要实时传 送活动图象的任务。26、Win-Modem也就是我们所说的软Modem它们通常是用较少的芯片 去完成传统Modem的工作,缺少的芯片所担任的工作则依靠 CPU来完成,所以, 完成的效果还不是很完美,并且还要占用系统资源。也就是说,使用 Win-Modem 是以降低系统性能为代价的。当然Win-Modem也有它独特的地方,比如可以进行 软件升级和修改,这是传统的硬 Modem所不能比拟的。一般说来,外置的 Modem 都是硬Modem价格便
23、宜的内置Modem艮多是软Modem27、modems安装modem的安装包括四个主要步骤:(1) modem!勺硬件安装;(2) modem!勺 驱动程序安装;( 3)拨号网络和网络协议的安装;( 4)其他功能如浏览安装、 电话功能、传真功能、 E-mail 功能的安装等。因为目前绝大部分用户都已经使 用Windows#9x操作系统,它们都具有即插即用的功能,能自动识别接入系统的 modem当系统提示输入modem驱动程序时,只要把供应商提供的驱动程序的软 盘或光盘插入,输入驱动程序所在的路径和相应modem的型号,即可自动安装。所以,这些步骤最重要的是第三项。28、ISDN上网ISDN是英
24、文缩写,中文名称是综合业务数字网。顾名思义,它是在各用户 和网络接口之间提供数字连接的一个综合业务网。 简单地说就是能在一条普通电 话线上提供语音、 数据、图像等综合性业务。 一条线可供多个终端或电话同时使 用。例如一部电话、 一台计算机或一台数据终端可以同时在一根线上使用。 真正 实现了“一线多能”。29、什么是电子商务电子商务简写为EC从它基本含意来说,包含两个方面,一是电子方式, 二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方 不谋面地进行各种商贸活动。 电子商务可以通过多种电子通讯方式来完成。 如通 过打电话或发传真的方式与客户进行商贸活动; 但是,现在人们所说
25、的电子商务 主要是以电子数据交换 EDI 和 Internet 来完成的。尤其是随着 Internet 技术的 日益成熟,电子商务真正的发展将是建立在 Internet 技术上的。所以也有人把 电子商务简称为IC,即因特网商务。电子商务分为两个层次,较低层次的电子 商务如电子商情、 电子贸易、 电子合同; 最完整的也是最高级的电子商务应该是 利用 Internet 网络能够进行全部的贸易活动,即在网上将信息流、资金流和部 分的物流完整地实现,就是说,你可以从寻找客户开始,一直到洽谈、订货、在 线付(收)款、开具电子发票以至到电子报关、 电子纳税等通过因特网一气呵成。30、电子商务分类电子商务含
26、义非常广泛, 按其应用服务的领域范围可分为四类, 即企业对消 费者、企业对企业、企业对政府机构、消费者对政府机构的电子商务。31、电子金融电子商务在银行业运用很广, 目前主要是发展电子支付和网上银行。 电子支 付的方法很多,如信用卡、电子现金、电子钱包、电子支票等电子支付手段和网 上银行业务。32、电子政务电子政务是指各级政府部门运用先进的信息技术手段 , 将政府可公开的信息 面向社会、面向企业、面向公众发布,并使政府的服务工作网络化。按目前通俗 的说法, 就是“政府上网”。 健康发展的电子政务, 将有利于树立中国各级政府 各部门在网络上的形象,提高政府工作的透明度;有利于勤政、廉政建设,极大
27、 的丰富了网上中文信息资源,拉动 IT 行业的需求并带来巨大的商业机会,为我 国信息产业的健康发展形成了一个良好的 "生态环境 "。 中国政府敏锐地意识到现在已有超过 500 个政 府形象已经开始逐渐展现电子政务的巨大影响,把 1999 年定为“政府上网年” 府网站开始对社会发布信息提供服务。 一个崭新的政 在人们面前。33、办公自动化 办公自动化是七十年代中期发达国家迅速发展起来的一门综合性技术, 目前 它已引起人们的广泛关注。办公自动化(0A或办公信息系统(OIS)是现代信 息社会的重要标志,它涉及系统工程学、行为科学、管理学、人机工程学、社会 学等基本理论,以及计算机
28、、通信、自动化等支持技术,属于复杂的大系统科学 与工程。今天的办公自动化, 已成为一门综合技术, 并作为信息时代的重要标志。 实现办公自动化就是要利用先进的技术和设备来提高办公效率和办公质量, 改善 办公条件, 减轻劳动强度, 实现管理和决策的科学化, 防止或减少人为的差错和 失误,它是多层次的技术、设备和系统的综合。传统的办公系统和现代化的办公 自动化的最本质的区别是信息存储和传输的媒介不同, 传统的办公系统利用纸张 记录文字、数据和图形,利用照相机或摄像机胶片记录影像, 利用录音机磁带记 录声音。这些都属于模拟存储介质,所利用的各种设备之间没有自动的配合, 难 以实现高效率的信息处理、检索
29、和传输,存储介质占用的空间也很大。现代化的 办公自动化系统中,利用计算机和网络技术使信息以数字化的形式在系统中存储 和流动,软件系统管理各种设备自动地按照协议配合工作, 使人们能够高效率地 进行信息处理、传输和利用。办公自动化技术的发展将使办公活动向着数字化的 方向发展,最终将实现无纸化办公。34、IP电话IP电话又称网络电话,它是通过因特网来传送语音的一种新兴的通信方式 . 其基本原理是把语音经过压缩后形成IP包,然后通过因特网传送到特定的服务 器上,再由服务器传送到对方进行解压还原成声音, 从而实现语音的传送。由于 语音经过压缩,并由网络传送,所以与普通电话相比,速度上略有延迟(即不是 真
30、正的实时传送),语音质量也有所下降,如果网络拥挤的话,通话质量将得不 到保证。但正因为是压缩传送,才能够充分利用通讯线路的带宽, 实现多路数据 的同时传送,从而降低运营成本,实现低成本的长途通话,这也是IP电话最吸引人的地方。IP电话有三种方式:1、计算机计算机;2、计算机电话;3、 电话一电话。35、网上传真优越性1.网络传真与普通传真相比:由于网络传真是通过数字方式高精度地传送 图文信息,所以比用模拟方式传送的普通传真清晰度更高。具备一投多递功能: 当你需要发送一份传真到多个目的地时, 只需要发送一次,而不需要像传真机那 样一份份地发,即费时又费力。具备自动重发功能:当对方传真机占线时,网
31、 络传真将会自动重新发送,而不需要人工手动重复发送。操作简单方便:不用 把要传真的文件录入电脑再打印出来放入传真机中传送,而是直接用电脑传送。 价格低廉:这也是网络传真最大的优点,通过 In ternet传真网络,可以让客 户享受最廉价、最经济的传真服务,甚至是全免费的。2.网络传真与电子邮件相 比:电子邮件是发送到对方的信箱中, 如果对方没有上网或没有电子信箱, 则 无法传送。而网络传真机就可以发送。通过信息反馈,能够迅速知道对方是否 收到了传真。而电子邮件发送之后无法知道对方是否收到,如果是时效性强的信件,往往还要打电话通知对方查看信箱, 如果是国际长途,则起不到价廉的作 用。通过网络发送
32、传真,一般十几分钟对方就可以收到,而电子邮件只要双方 有一方忙或者电脑发生故障,则电子邮件就可能有几个小时的延迟。 电子邮件 用于国际通讯时,一般不能传送中文和图形、图表等信息,而网络传真则可以传 送我们想发出的任何信息。电子邮件没有什么安全性可言。因为E-mail原理十分简单,任何一个熟悉因特网、电子原理的人都可以很容易地伪造电子邮件、 截获电子邮件。而网络传真安全系数相对较高。36、网络传真的使用方法目前,世界上主要有二种网络传真方式,一种是 Faxsav,另一种是TPC二 者各有长处,前者可以发送到世界各地任何一部传真机上, 但它是收费的,后者 虽然是全免费,但是只能发送到它服务区域以内
33、的传真机上。37、网络寻呼随着各寻呼台之间的竞争日趋白热化,各寻呼台纷纷开拓新业务,于是,网络寻呼应运而生。网络寻呼主要有以下四种:1.网页寻呼;2.邮件寻呼;3.网络秘书;4.网上查台。38、聊天室(Chat)网络聊天室和BBS新闻组不同,它没有专门的话题。就像到茶馆,随便找 个座,跟大家打招呼,随意跟在座的和新进来的人,不论认识与不认识,不论老 与少,也不论男与女,随意聊聊,天文地理,山南海北,无所不可。聊天室的魅 力就在于此。聊天室是一个虚拟的社会。它拉近了人与人之间的距离,给人们近 在咫尺的感觉。39、个人主页个人主页就是一个人或者一个家庭的名片。 我们是把名片存在兜里,而个人 主页是
34、把名片放在网上,让全世界的人都可看到。在主页上还可以设立留言册, 让别人和你沟通。也可以在主页上展示你自己的才华,把你的兴趣、爱好、收藏 提供出来,让大家共享。主页既可以十分简单,一份自我简介,也可以做的很深, 很有厚度,很专业,这样一来有利于共同爱好的人互相交流。总之,个人主页为 你向世界打开一扇窗口。计算机网络安全知识详解 (初 /中级)防御篇当前的计算机网络安全从最初的只是木马、DoS (拒绝攻击)等一些古老的攻击方式进化到以操作系统的漏洞或者由病毒程序开放的一个后门漏门进行攻击的新的时代时,而世界上极大多数的计算机普通用 户都没有真正地进入这个时代。记得在2004年8月底,由CNNIC
35、组织调查的,计算机用户平时采取的安全措施方面的调查中发现,最常使用的手段是安装反病毒软件(80.5%)和使用网络防火墙(69.6%)但是也有2.3%的网民对网络安全的重要性的认识不深刻,没有采取任何措施。具体的可以见下图,图片来自于硅谷动力网站:在阿上网民采取的主要安全措施不清楚.由系统悸理员负話电子境弔卄乞持施都不那眾那么,中国的网民对网络安全的认知情况大致也就是这样了。那么,问题就在这里了,我们应该如何正 确地去对待这样一个当前网络危机四伏的一个Internet ?只是采取上面说的安装反病毒软件和使用网络防火墙就是不是真的足够了呢?答案是否定的。那么,下面先来回顾一下现阶段的主流操作系统M
36、icrosoftWindows XP诞生以来,所发生的两大波的安全风波吧。) 红色代码(Code Red)与尼姆达病毒(Nimda )的第一次冲击根据国内的三大反病毒之一的厂商的瑞星公司的病毒资料显示。红色代码的发现日期是在2001年的7月18 日。病毒的英文名称是W32/Bady.worm。该病毒感染运行Microsoft Index Server 2.0的系统,或者是在 Windows 2000、IIS中启用了索引服务的系统。该病毒主要使用的系统漏洞是微软索引服务器以及索引服务ISAPI扩充缓冲区溢岀漏洞”。不过,病毒只存在于内存之中,不向硬盘中拷贝文件。蠕虫 的传播是通过 TCP/IP协
37、议和端口 80,利用上述漏洞蠕虫将自己作为一个TCP/IP流直接发送到染毒系统的缓冲区,蠕虫依次扫描WEB,以便能够感染其他的系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在c:notworm,如果该文件存在,蠕虫将停止感染其他主机。另外,病毒利用的微软的相关漏洞还有 Microsoft Security Bulletin (MS01-033)过了不到一个月,就岀现了该病毒改良版:红色代码II。病毒的特征与前一个版本基本相似,这里不再赘述。有兴趣的朋友可以登陆相关的反病毒网站查询。同年,9月18 日,另一个同样具有相当实力的病毒被发现尼姆达(W32.Nimda.Amm该病毒使用的是在 Mi
38、crosoft安全公告(Security Bulletin)MS01-020中提到的一个 IIS和IE相关的漏洞。据病毒的资料库显示,该蠕虫病毒由JavaScript脚本语言编写,病毒体长度57344字节,它修改在本地驱动器上的.htm, .html.和.asp文件。通过这个病毒,IE和 Outlook Express加载产生 readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。这是我们说的第一次安全风波的冲击。大家可以看到,两个病毒都利用了微软的相关系统软件的漏洞进
39、行攻击。也在这之后,微软决定开展10年信赖运算计划。在之后的一个对于SQL的漏洞的Slammer病毒,使得在微软重视补丁程序的作用。不过由于第一次冲击对于一般用户的干预度不高,所以,我们也估计有绝大多数人对这些可能没有印象了。那么,在下面说的第二次冲击,您的印象一定会十分深刻。哼哼,不错,就是那两个 一一二) 冲击波(Blaster)与震荡波(Sasser)的第二次冲击在2003年8月12日,在全世界的联网的以Windows NT为内核的操作系统几乎无一避免地遭受了这一突出其来的强大的冲击波。大家都知道了,冲击波利用的是 Windows NT内核中的RPC服务的一个漏洞,并且病毒会使用如135
40、、4444、69等网络端口。而真正具有讽刺性意味的是,这个冲击波病毒所使用的漏洞是在微软在2003年7月21日,也就是说在病毒被发现的大概半个月前,就已经公布了系统补丁和安全公告:“RPC接口中的缓冲区溢出可能允许执行代码(823980) ”。当然也有少数如我一样在第一时间就已经打了补丁的用户的系统幸免于难。不过,由于当时病毒发作时的网络带宽利用率过高,给予中国极多数地区的网络造成瘫痪。但是据微软官方的技术文档中称,避免这个缓冲区溢岀的RPC只要用防火墙封堵 135 端口就可以了。 另外, 如果有受影响的计算机, 最方便的官方的暂时处理方式是禁用所影响 计算机的 DCOM 服务。对这点有兴趣的
41、,可以登陆微软官方网站查阅相关文档。在 2004 年 5 月 1 日,也就是中国 2004 年的第一个黄金周的第一天,在全世界再次重演了在 2003 年 8 月份的风波震荡波来袭!而震荡波利用的操作系统漏洞同样也在病毒发现之前就已公布,在2004 年 4 月 13 日,微软发布了 2004 年第 11 号安全公告: Microsoft Windows 安全更新( 835732)。 据微软的文档所示,这次的漏洞受影响的系统包含了其全部的操作系统。只不过 Microsoft Windows 98、 Microsoft Windows 98 Second Edition (SE)、 Microsof
42、t Windows Millennium Edition (ME) 的危害只在于 微软捆绑的一个远程视频会议软件Netmeeting。所以对这三个操作没有产生严重的影响。震荡波病毒的破坏方式为:在本地开辟后门。监听 TCP 5554 端口,做为 FTP 服务器等待远程控制 命令。病毒以 FTP 的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。病毒开辟 128 个扫描线程。以本地 IP 地址为基础,取随机 IP 地址,疯狂的试探连接 445 端口,试图利用 windows 的 LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进 行下一轮的
43、传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作 ,以及系统异常等。(据瑞星网站)在这里,我们就不去讨论两个病毒的其他更深一步的攻击方式等特性了。那么,我们应该如何正确地 去保护计算机呢?那么, 在这里,我们就引用微软给出的三个步骤来帮你去完善你的计算机防御体系吧:1、使用防火墙(或防火墙软件)、 2、给操作系统打上最新的系统补丁、 3、给计算机安装最新的反病毒软件, 并保持最新的病毒库。三) 以主动防御为主的当前网络安全防御方式上面我们已经说到三个步骤,也已经指明了三个步骤是什么了。不过,首先要先说明一点的是,这三 个步骤只是对于一般的使用用户在使用电脑时而言的。如果说,
44、你是电脑玩家(不是指玩游戏的玩家), 系统管理员,对电脑了解深刻的话,我们这里说的就可能对你不够用了。如果想了解更多的相关信息,最好去参阅 Microsoft 知识库以及其他网络安全厂商的一些资料文献。那么,系统的一般用户,就跟随着我 们的视线,一起来学习,如何正确地使用这三个的一个也不能少的步骤吧:1) 使用 Internet 防火墙将计算机连接到 Internet 之前,您应该安装防火墙。这是保护您的 PC 不受黑客和许多计算机病毒及 蠕虫攻击的软件或硬件。使用防火墙是保证计算机安全的最重要的第一道防线。您还应该使用 Windows Update和防病毒软件来帮助保护您的PC。在这里,我们
45、将会使用两个实例来告诉大家如何去使用防火墙。我们这里使用的防火墙分别是:内置在 Microsoft Windows XP Service Pack 2 中的 Windows 防火墙, 有些人可能要说了, 我并不是用 Windows XP 或者虽然是 XP 版本,但没有打 SP2 服务包的呀,那有没 有其他的呢?那么, 我们也准备了以金山网镖 6 为样本的防火墙的使用演示。 当然了, 还有其他很多的防 火墙也可以使用,就算是 Windows XP SP1 中的防火墙也是可以防御很多的黑客攻击的。那么我们就正式开始吧。首先以 Windows XP SP2 内置的 Windows 防火墙为例子进行说
46、明:当你安装完成 Windows XP SP2 服务包后,在控制面板处,就会多出两项最基本的安全方面相关的 控制项: Windows 防火墙和安全中心。首先,我们先打开 Windows 防火墙。打开后的界面如图,由于在SP2 安装完成后, 防火墙就已经是默认启用的。 所以, 您所看到的这个界面也就是默认的界面。 而图中的 也有着三个可选项:启用 (推荐) 、关闭(不推荐 )、和下挂在启用下面的不允许例外。启用和关闭这两个比较 容易理解,在这里也不用多说了。对于 “不允许例外 ”这个选项可能就要用些文字来说明了。首先,这个例 外是指,比如说有某一个软件或程度需要使用网络时,这时防火墙会提示你,有
47、某某软件要使用网络,你 是否同意他使用网络的一个对话框。不过这个对话框在这里没有准备,我们会在之后的Windows XP SP2 的新特性和使用技巧的另一篇文章中做更细的说明。对话框中有三个选项:保持阻止(列入例外,以后这个程序要使用网络时不提示,并且不让其访问网络 )、解除阻止 (列入例外,以后这个程序要使用网络时 不提示,并且直接让其访问网络 )和以后询问 (现在暂时阻止其访问,以后要访问网络时,再进行询问) 。那么,刚才我们提到了一个词 “例外 ”。如何去配置和使用这个例外呢?有两种方法,一种就是当程序要访问网络时,使用网络安全对话框去进行配置。另外一种呢,就是在Windows防火墙的设
48、置对话框中,进入例外的选项卡中,进行详细的设置。在这里,你可以添加已安装的计算机应用程序,也可以添加开放某几个特定的端口。另外,如果是有两台或以上的电脑组成的局域网,这时,必须要把在例外列表中的文件和打印机共享"的服务打勾,否则你的计算机在网络上的状态回应是不存在的。另外,Windows防火墙可以进行多配置文件的设置。这里具体的,也会在上面提到的XP SP2新特性的文章中详细说明。那么,到这里,Windows防火墙这一块的基本使用说明也就差不多了。下面说来讲一下第三方的防火墙软件的设 置的例子:金山网镖 6-Yindovs防火堵|Wb|ggg I町皿舲防火墙正在阻止除下列选走程序和服
49、务之外的伎入网络连接。添 加例外将使部分程序更好地工作,但可能増加安全风险.程序和服务0)名称abcHFlastJXP叼 Int erxiet Expl Qrer回M5H Messenger 6. Z0 Nero Burning EOMHQQ0 RealPlayer0TM VTnF框架171 Windows Mdi a Pliver(添力Dli序®忝加竦口 ©編辑(£)删除Q)Hlindows防火墙阻止程序时通知我)允许例外存在什么凤险?确定 I取消涛加举口名称:盯用端口濟示(如本机设置为ggg°)端口号电):9的0tcpct)Oudp 打开谛口有何风险
50、。确定取消更改范围C)攻击篇黑客常用的攻击手段一般分为非破坏性和破坏性两大类:(1) 非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低 到高和系统漏洞三种!中
51、途拦截是利用没有加密的传输协议 (HTTP,SMTP,FTP,TELNET 等)。在这类协议中,内容是明文的,只要 你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。由低到高是先成为系统的低级用户, 利用系统的先天不足 PASSWD 文件, 然后对文件解密得到超级用户密 码。系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。黑客破坏攻击的常用入侵方法:(1)口令入侵: 意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽 口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。(2) 木马 他最经典的做法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年大学电气设备安装(电气设备安装)试题及答案
- 2025年大学护理学(护理伦理应用)试题及答案
- 工程测量技术专业讲解
- 工程培训课件建筑公司
- 2026年法制宣传日普法知识竞赛测试题库及答案
- 2026年危险化学品事故预防与处理知识竞赛试题及答案
- 2026年全国工会知识竞赛试题及答案
- 2026少先队知识竞赛考试题(含答案)
- 房地产经纪合作协议
- 施工工期延误合同协议2025合同
- TNAHIEM 156-2025 口内数字印模设备消毒灭菌管理规范
- 个人年度工作计划及职业发展规划-适用于各行各业
- 交通运输企业安全生产风险分级管控体系细则
- 2025年税务技能大赛试卷及答案
- 康复科院感知识培训课件
- 2025年及未来5年中国草本植物饮料行业市场深度分析及投资战略研究报告
- 不说脏话课件
- 2025至2030中国粉防己提取物行业项目调研及市场前景预测评估报告
- 血液系统疾病研究-洞察及研究
- 企业监察制度管理办法
- 建筑施工消防安全管理
评论
0/150
提交评论