社区应用 最新帖子 精华区 社区服务 会员列表 统计排行 社区论坛任务 迷你宠物
  • 430221阅读
  • 9回复

[局域网]经典计算机知识68问

级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

什么是邮件转发? ww,Z )m  
什么是最安全的加密技术? "'{OIP  
什么叫做泛解析? '`o[+.  
什么是WSH? 19I:%$U3  
Windows中域和组是什么关系?有什么区别? ^Q2ZqAf^a  
什么是RSS? -u6#-}S  
shtml是什么? /bcY6b=:  
IP地址如何分类? eE3-t/=  
什么是虚拟目录? /$`;r2LG  
什么是1G/2G/2.5G/3G? h}6_ybmZ  
Cookie是什么? tgN92Q.i6T  
什么叫做sql注入? #5{sglC"|F  
什么是注册表? j%xBo:  
什么是RFC 如何得到? YmDn+VIg  
什么是 RPC ? H@W0gK(cS;  
DMA是什么? V5s& hZZYa  
IRQ是什么? *{[d%B<lp  
什么是网络操作系统 (NOS)? b(&] >z  
什么是无盘网络? vInFo.e[4  
什么是asp? g!^J,e=  
什么是DDoS? In(NF#  
什么是Internet路由? Mq+< mX7  
什么是ICS ? Bl4 dhBZoO  
什么是网关 ? fN[n>%)VO<  
什么是循环冗余校验CRC {j@+h%sF>+  
什么是telnet? -Enbcz(B  
什么是FTP FTP的使用命令 I~RcOiL)  
什么是SSL VPN? Phlk1*1n  
什么是Windows API? \(u@F<s-  
什么是Windows Mobile平台? WOb8 "*OM  
什么叫旁注? # #>a&,  
什么是SMB? ptR  
什么是溢出? Xw(3j)xQ  
什么是EXA和XDA? 2f{kBD  
ipc$ 是什么? AU`OESSI  
什么是病毒? 7A0dl}:  
什么是肉鸡? O5MDGg   
什么是扫描? s`vSt* ]K  
什么是加壳和脱壳? ITvHD-,\  
什么是数据包? -tP.S1D  
什么是IRC(Internet转播交谈)? |[WL2<  
什么是Ping? Q X):T#^V  
什么是系统的进程? V.j#E 1P  
什么是Sniffer? FO^24p  
DMA是什么? ?*o;o?5s^  
IRQ是什么? qw0~ *0}  
什么是木马? fLM.k CD?u  
什么是ASP PHP CGI? +$ ~8)95<B  
什么是“套接字”? ZgBckb  
什么是MIB? |Gc&1*$  
什么是BitTorrent(BT)? npj5U/  
什么是缓冲区溢出? dqz1xQ1  
什么是WinFS? yk#rd~2Z0  
什么是Web2.0? f?m5pax|  
什么是USB? S)Mby  
什么是BIOS? zKMv7;s?  
什么是北桥芯片? gix>DHq$k  
什么是南桥芯片? kaC+I"4c  
什么是CMOS? $w`veP  
什么是CPU的二级缓存? 3Tw%W0q  
什么是PDF? "i(U  
什么是双通道内存? Gl"wEL*  
什么是PHP? Ej5^Y ?-6  
什么是64位技术? 1O4D+0@  
什么是双核处理器? _KxX&THaj  
什么是WiMAX? |is 9  
什么是动态链接库? ZR2\ dH*  
什么是ARP欺骗 ? 6Ok,_ !  
什么是网络钓鱼?
评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 1 发表于: 2006-08-25
什么是邮件转发?* ~O7(0RsCN  
e{+{,g{iu  
设置好一个email服务器以后,该服务器将具有一个或若干个域名,这时email服务器将监听25号端口,等待远程的发送邮件的请求。网络上其他的mail服务器或者请求发送邮件的MUA(Mail User Agent,如outlook express、foxmail等等)会连接email服务器的25号端口,请求发送邮件,SMTP会话过程一般是从远程标识自己的身份开始,过程如下: :|mkI#P.  
HELO remote.system.domainname `ha:Gf  
250 qmailserver.domain ^W05Z!}  
MAIL FROM:user@somewherer.net n\p\*wb  
250 OK YGmdiY:;1  
RCPT TO: user1@elsewhere.net TmZ[?IL,  
邮件的接收者user1@elsewhere.net中的域名并不一定是本地域名,这时候本地系统可能有两种回答,接受它: e[dRHl  
250 OK <vuX " 8  
或者拒绝接受它: +E[)@;T  
553 sorry,.that domain isnot in my domain list of allowed recphosts ABDUp:  
第一种情况下,本地email服务器是允许relay的,它接收并同意传递一个目的地址不属于本地域名的邮件;而第二种情况则不接收非本地邮件。 C7_T]e<  
email一般都有一个配置文件,其决定了是否接受一个邮件。只有当一个RCPT TO命令中的接收者地址的域名存在于该文件中时,才接受该邮件,否则就拒绝该邮件。若该文件不存在,则所有的邮件将被接受。当一个邮件服务器不管邮件接收者和邮件接收者是谁,而是对所有邮件进行转发(relay),则该邮件服务器就被称为开放转发(open relay)的。当email服务器没有设置转发限制时,其是开放转发的。 E,:pIw  
vfDb9QP  
?C2;:ol  
什么是最安全的加密技术?* kw}1CXD  
dkp[?f)x  
  你上面给定的所有算法不是都和加密技术有关的,下面我对每一个分别进行简要的介绍: yE9.]j  
  数据加密标准(DES)是一个古老的对称密钥加密算法,目前已经不再使用。它不是一个很安全的算法。 >D#}B1(!  
  三重DES(Triple-DES)仍然是很安全的,但是也只是在别无他法的情况下的一个较好的选择。显然高级 rB?cm]G=  
  加密标准(AES)是一个更好的加密算法,NIST用AES代替Triple-DES作为他们的标准(下面有更详细的讨论)。其他较好的算法包括另外两个AES的变种算法Twofish和Serpent-也称为CAST-128,它是效率和安全的完美结合。这几个算法不仅比DES更安全,而且也比DES的速度更快。为什么要使用一些又慢又不安全的算法呢 S:\hcW6  
  SHA1是一个哈希函数,而不是一个加密函数。作为一个哈希函数,SHA1还是相当优秀的,但是还需要几年的发展才能用作加密算法。如果你正在设计一个新系统,那么谨记你可能会在若干年后用SHA1代替目前的算法。我再重复一遍:只是可能。 mcG$V0D <{  
  RSA是一个公开密钥加密算法。RSA的密钥长度一般为2048-4096位。如果你现在的系统使用的是1024位的公开密钥,也没有必要担心,但是你可以加长密钥长度来达到更好的加密效果。 r,KK%B  
  高级加密标准(AES)是一个用来代替数据加密标准(DES)的算法。目前使用的一般为128,196和256位密钥,这三种密钥都是相当安全的。而且美国政府也是这样认为的。他们批准将128位密钥的AES算法用于一般数据加密,196位和256位密钥的AES算法用于秘密数据和绝密数据的加密。 9?c^~77  
  DESX是DES的一个改进版本。DESX的原理是利用一个随机的二进制数与加密前的数据以及解密后的数据异或。虽然也有人批评这种算法,但是与DES相比DESX确实更安全,不过DESX在许多情况下并不适用。我曾经处理过一个硬件支持DES的系统,由于有些环节不能容忍三重DES的慢速,我们在这些地方使用了DESX来代替DES。然而,这是一个非常特殊的情况。如果你需要使用DESX,理由显而易见(可能和我不得不使用DESX的原因类似)。但我建议你使用AES或者上面我提到的一些算法。 ,e_#   
  RC4是一种常用于SSL连接的数据流加密算法。它已经出现很多年了,而且有很多已知和可能的缺陷,因此在一些新的工程中不要使用它。如果你目前正在使用它而且可以轻易的卸载它,那么情况也不是很坏。不过,我怀疑如果你现在正在使用它,你不可能轻易的卸载它。如果不能将它从系统中轻易的卸载,那么你还是考虑今后怎样升级它,但是不要感到很惊慌。我不会拒绝在一个使用RC4算法来加密SSL连接的网站购买东西,但是如果我现在要新建一个系统,那么我会考虑使用其他的算法,例如:AES。 _q4m7C<  
  我认为你谈到下面两个算法MD5-RSA和SHA1-DSA的时候,你知道他们是用于数字签名的。但是不要使用MD5,因为它有很多缺陷。很多年前大家就知道MD5中存在漏洞,不过直到今年夏天才破解出来。如果你想了解关于MD5的详细信息,那你可以看看我以前写的一篇文章。你可以将SHA1和RSA或DSA配合在一起使用。目前DSA的密钥位数高达1024位,这个密钥位数已经足够长了,因此不需要担心安全问题。然而,如果NIST实现了更长的密钥位数当然更好。 -Lb^O/  
  X.509证书是一个数据结构,常用于规定比特和字节的顺序,它本身不是一个密码系统。它通常包含一个RSA密钥,也可能包含一个DSA密钥。但是X.509证书内部以及证书本身并不是加密技术。 0M98y!A 5^  
uy:=V }p  
c `; LF'!  
什么叫做泛解析* lHqx}n@e  
j!)p NZW.<  
比如说www.aaa.com 指向10.10.1.1 1U7HS2  
ftp.aaa.com指向10.10.2.2 L|w-s4L  
如果这时候客户访问的是aaa.com或者error.aaa.com (这里error代表一个根本不存在的域名或者说是A记录) TMsoQ82  
这个时候,如果dns服务器不支持泛解析的话,那么就无法访问aaa公司的网站,提示错误。 &Qjl|2  
如果支持泛解析的话,如果你访问的域名在dns服务器中没有A记录,比如fadsfdsafsdaf.aaa.com,它一样会跳转到www.aaa.com,出现公司的网站,而不用担心一些人输错网址后到不了公司的网站而损失了潜在的客户。 elgQcJ99  
泛域名解析域名域名解析的区别  gV kI=J  
泛域名解析是:*.域名解析到同一IP。 D.`\ ^a  
域名解析是:子域名.域名解析到同一IP。 j}l8k@f  
注意:只有客户的空间是独立IP的时候泛域名才有意义。而域名解析则没有此要求。 KLW+&.re8  
8l0 (6x$  
:5J6rj;_  
什么是WSH* W F<V2o{k  
,[ L$  
WSH是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows 脚本宿主”。对于这个较为抽象的名词,我们可以先作这样一个笼统的理解:它是内嵌于 Windows 操作系统中的脚本语言工作环境。 T_T{c+,Zd$  
*xP:7K  
  Windows Scripting Host 这个概念最早出现于 Windows 98 操作系统。大家一定还记得 MS-Dos 下的批处理命令,它曾有效地简化了我们的工作、带给我们方便,这一点就有点类似于如今大行其道的脚本语言。但就算我们把批处理命令看成是一种脚本语言,那它也是 98 版之前的 Windows 操作系统所唯一支持的“脚本语言”。而此后随着各种真正的脚本语言不断出现,批处理命令显然就有点力不从心了。面临这一危机,微软在研发 Windows 98 时,为了实现多类脚本文件在 Windows 界面或 Dos 命令提示符下的直接运行,就在系统内植入了一个基于 32 位 Windows 平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH 架构于 ActiveX 之上,通过充当 ActiveX 的脚本引擎控制器,WSH 为 Windows 用户充分利用威力强大的脚本指令语言扫清了障碍。 p\ S3A(  
J}CK|}  
  再具体一点描述:你自己编写了一个脚本文件,如后缀为 .vbs 或 .js 的文件,然后在 Windows 下双击并执行它,这时,系统就会自动调用一个适当的程序来对它进行解释并执行,而这个程序,就是 Windows Scripting Host,程序执行文件名为 Wscript.exe (若是在命令行下,则为 Cscript.exe)。 m)}MkC-  
v1)6")8o+  
  WSH 诞生后,在 Windows 系列产品中很快得到了推广。除 Windows 98 外,微软在 Internet Information Server 4.0、Windows Me、Windows 2000 Server,以及 Windows 2000 Professional 等产品中都嵌入了 WSH。现在,早期的 Windows 95 也可单独安装相应版本的 WSH。 yw!`1#3.  
?%Fk0E#>2  
q/79'>`|ai  
Windows中域和组是什么关系?有什么区别?* 9YhsJ~"Q  
By EvilOctal[EST] Al}PJz\  
2Zip8f!  
相对包含关系,在每一个域中,管理员又可以把里面的用户划分为不同的组。 Mk?I}  
工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算机上来实现用户验证的。而域不同,域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不再需要被访问机器的许可了。为什么是这样的呢?因为在加入域的时候,管理员为每个计算机在域中(可和用户不在同一域中)建立了一个计算机帐户,这个帐户和用户帐户一样,也有密码保护的。可是大家要问了,我没有输入过什么密码啊,是的,你确实没有输入,计算机帐户的密码不叫密码,在域中称为登录票据,它是由2000的DC(域控制器)上的KDC服务来颁发和维护的。为了保证系统的安全,KDC服务每30天会自动更新一次所有的票据,并把上次使用的票据记录下来。周而复始。也就是说服务器始终保存着2个票据,其有效时间是60天,60天后,上次使用的票据就会被系统丢弃。如果你的GHOST备份里带有的票据是60天的,那么该计算机将不能被KDC服务验证,从而系统将禁止在这个计算机上的任何访问请求(包括登录),解决的方法呢,简单的方法使将计算机脱离域并重新加入,KDC服务会重新设置这一票据。或者使用2000资源包里的NETDOM命令强制重新设置安全票据。因此在有域的环境下,请尽量不要在计算机加入域后使用GHOST备份系统分区,如果作了,请在恢复时确认备份是在60天内作的,如果超出,就最好联系你的系统管理员,你可以需要管理员重新设置计算机安全票据,否则你将不能登录域环境。 iZk``5tPE  
|0p'p$%  
taaAwTtk?A  
什么是RSS* g1 ,  
ypo=y/!  
RSS(即RDF Site Summary)是一种描述互联网内容的格式。目前RSS应用的最广泛的还是在Blog也就是网志中。 2"mj=}y6  
G[j79o  
我们经常会在一些Blog上看到这样的图标,或者是诸如“syndicate this site (XML)”之类的文字,这些图标和文字所对应的超级链接通常也就是该Blog的RSS输出文件的URL。一般情况下这些RSS文件是以xml或者使rdf为后缀的,但是也有一些网站采用动态地址来定位RSS文件。 "s9gQAoaO  
c F]3gM  
Movable Type构建的Blog,其RSS文件一般是index.rdf或者是index.xml, 假如一个使用MT构建的Blog其地址为http://www.yoursite.com 那么这个Blog的RSS文件地址默认的就是 http://www.yoursite.com/index.xml 或者 http://www.yoursite.com/index.rdf m28w4   
bz]O(`  
在国内大多数Blog用户都使用Blog托管网站提供的免费Blog服务,例如:blogdriver,blogbus等。这些托管网站提供的RSS文件输出地址一般都是动态地址,用户需要在Blog页面上寻找图标来找到RSS文件的地址,对于blogdriver的用户来讲,你们的RSS文件链接就在目录栏的最下方,RSS1.0, RSS2.0, ATOM等字样处。目前本网站支持RSS1.0和2.0格式。使用其他Blog工具或者服务商的用户可以去阅读相应的帮助文件或者是服务网站的帮助页面,应该可以找到相应的说明。 %$| k3[4V  
|Eu~= J7@  
shtml是什么?* # HYkzjb  
;jI"|v{vnS  
SSI有什么用 QPE.b-S  
之所以要扯到ssi,是因爲shtml--server-parsed HTML 的首字母缩略词。包含有嵌入式_blank>服务器方包含命令的 HTML 文本。在被传送给浏览器之前,_blank>服务器会对 SHTML 文档进行完全地读取、分析以及修改。 z-gG(  
shtml和asp 有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在SHTML文件中写入SSI指令,当客户端访问这些shtml文件时, s;$TX304  
_blank>服务器端会把这些SHTML文件进行读取和解释,把SHTML文件中包含的SSI指令解释出来比如:你可以在SHTML文件中用SSI指令引用其他的html文件(#include ),_blank>服务器传送给客户端的文件,是已经解释的SHTML不会有SSI指令。它实现了HTML所没有的功能,就是可以实现了_blank>动态 [S+-ovl  
的SHTML,可以说是HTML的一种进化吧。像新浪的_blank>新闻系统就是这样的,_blank>新闻内容是固定的但它上面的广告和菜单等就是用#include引用进来的。 ygt)7f5  
VTfaZ/e.  
  目前,主要有以下几种用用途: X{9o8 *V  
  1、显示_blank>服务器端环境变量<#echo> g>P9hIl  
  2、将文本内容直接插入到文档中<#include> 4{t$M}?N  
  3、显示WEB文档相关信息<#flastmod #fsize> (如文件制作日期/大小等) DNBpIC5&6  
  4、直接执行_blank>服务器上的各种程序<#exec>(如CGI或其他可执行程序) #!# X3j  
  5、设置SSI信息显示格式<#config>(如文件制作日期/大小显示方式) ^VPl>jTg  
  高级SSI<XSSI>可设置变量使用if条件语句。 Qp&yS U8  
  Uy|=A7Ad c  
使用SSI b)^ZiRW``  
  SSI是为WEB_blank>服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。如:  j)6B^!  
  <!--#include file="info.htm"--> wQB{K3  
  就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。 +Z2<spqG  
  其它的SSI指令使用形式基本同刚才的举例差不多,可见SSI使用只是插入一点_blank>代码而已,使用形式非常简单。 =2)t1 H  
  当然,如果WEB_blank>服务器不支持SSI,它就会只不过将它当作注释信息,直接跳过其中的内容;浏览器也会忽略这些信息。 ){6)?[G  
  W+C_=7_  
如何在我的WEB_blank>服务器上配置SSI功能? L b;vrh;A  
  在一些WEB_blank>服务器上(如IIS 4.0/SAMBAR 4.2),包含 #include 指令的文件必须使用已被映射到 SSI 解释程序的扩展名;否则,Web _blank>服务器将不会处理该SSI指令;默认情况下,扩展名 .stm、.shtm 和 .shtml 被映射到解释程序(Ssinc.dll)。 %ab)Gs  
  Apache则是根据你的设置情况而定,修改srm.conf如: w*}yw"gP*0  
  AddType text/x-server-parsed-html .shtml 将只对.shtml扩展名的文件解析SSI指令 v1g5(  
  AddType text/x-server-parsed-html .html将对所有HTML文档解析SSI指令 C?|3\@7  
  Netscape WEB_blank>服务器直接使用Administration Server(管理_blank>服务器)可打开SSI功能。 #gJ~ {tA:  
  Website使用Server Admin程序中的Mapping标签,扩展名添加内容类型为:wwwserver/html-ssi ~U6YN_W  
  Cern_blank>服务器不支持SSI,可用SSI诈骗法,到http://sw.cse.bris.ac.uk/WebTools/fakessi.html 上下载一个PERL脚本,即可使你的CERN_blank>服务器使用一些SSI指令。(不支持exec指令。) }_l -'t  
  .|`=mx  
SSI指令基本格式 05I39/T%  
SSI指令基本格式: Z1&GtM  
程序_blank>代码: 4@iJ|l  
&ntP~!w  
<!-– 指令名称="指令参数"> nYt\e]3  
<!-– 指令名称="指令参数"> RXS|-_$  
mX.3R+t  
程序_blank>代码: Ss! 3{VW  
3b\8907  
<!--#include file="info.htm"--> ;s. 5\YZ"k  
<!--#include file="info.htm"--> ~.9o{?pbG  
说明: |abst&yp  
1.<!-- -->是HTML语法中表示注释,当WEB_blank>服务器不支持SSI时,会忽略这些信息。 |$?Ux,(6  
2.#include 为SSI指令之一。 aevG<|qP  
3.file 为include的参数, info.htm为参数值,在本指令中指将要包含的文档名。 'EET3R K-S  
D6)Cjc>a  
注意: C2=iZ`Z>T  
nf.:5I.  
1.<!--与#号间无空格,只有SSI指令与参数间存在空格。 <*Kh=v  
2.上面的标点="",一个也不能少。 %i -X@.P  
3.SSI指令是大小写敏感的,因此参数必须是小写才会起作用。 u$=ogp =0  
  M:UB>-`bW  
SSI指令使用详解 xD= qU  
P[GX}~_k  
#echo 示范 KD"&_PX  
作用: 2]aZe4H.  
将环境变量插入到页面中。 QJIItx4hE  
语法: }8F$& AFt  
程序_blank>代码: h$7Fe +#I#  
^8oc^LOa~2  
<!--#echo var="变量名称"--> {q tc \O  
<!--#echo var="变量名称"--> +>WC^s  
kuj1 2  
keQXJ0  
-Mi}yi  
')u5l  
Ns!3- Y  
本文档名称:程序_blank>代码: "H="Ip!s  
q 5v?`c  
<!--#echo var="DOCUMENT_blank>_NAME"--> Ng'ZAG;O  
<!--#echo var="DOCUMENT_blank>_NAME"--> !(]dz~sM  
现在时间:程序_blank>代码: X=p3KzzX  
UrhM)h?%  
<!--#echo var="DATE_blank>_LOCAL"--> *bxJ)9B  
<!--#echo var="DATE_blank>_LOCAL"--> N;x<| %peL  
你的IP地址是程序_blank>代码: R7B,Q(q2-  
% L >#  
<!--#echo var="REMOTE_blank>_ADDR"--> KM6N'x^z  
<!--#echo var="REMOTE_blank>_ADDR"--> /K,|k EE'n  
(3N"oE.b]  
#include 示范 ||=[kjG~  
作用: 5qd_>UHp  
将文本文件的内容直接插入到文档页面中。 ovDJ{3L6O  
语法: #6N+5Yx_[  
程序_blank>代码: LmXF`Y$  
KM/U?`6>:  
<!--#include file="文件名称"--> 0;FqX*  
<!--#include virtual="文件名称"--> Xb=2/\}|f  
<!--#include file="文件名称"--> ]|,q|c,  
<!--#include virtual="文件名称"--> B.22 DuE#  
file 文件名是一个相对路径,该路径相对于使用 #include 指令的文档所在的目录。被包含文件可以在同一级目录或其子目录中,但不能在上一级目录中。如表示当前目录下的的nav_blank>_head.htm文档,则为file="nav_blank>_head.htm"。 b.R!2]T]i^  
virtual 文件名是 Web 站点上的虚拟目录的完整路径。如表示相对于_blank>服务器文档根目录下hoyi目录下的nav_blank>_head.htm文件;则为file="/hoyi/nav_blank>_head.htm" fou_/Nrue  
参数: h6\3vfj^f  
file 指定包含文件相对于本文档的位置 #*Yi4Cn<  
virtual 指定相对于_blank>服务器文档根目录的位置 L$29L:  
注意: .# 6n  
1、文件名称必须带有扩展名。 4fw1_pv_D  
2、被包含的文件可以具有任何文件扩展名,我觉得直接使用htm扩展名最方便,微软公司推荐使用 .inc 扩展名(这就看你的爱好了)。 X-)RU?  
示例: Sa;<B:|  
程序_blank>代码: 4{;8:ax&w  
UCn*UX  
<!--#include file="nav_blank>_head.htm"-->将头文件插入到当前页面 K\IYx|Hm a  
<!--#include file="nav_blank>_foot.htm"-->将尾文件插入到当前页面 %XP_\lu]  
<!--#include file="nav_blank>_head.htm"-->将头文件插入到当前页面 Uvjdx(fY[a  
<!--#include file="nav_blank>_foot.htm"-->将尾文件插入到当前页面 x">W u2  
(C`FicY  
#flastmod 和#fsize 示范 ]#Vo}CVP  
作用: #flastmod 文件最近更新日期 gppBFS  
#fsize 文件的长度 1B)Y;hg6&  
语法: n7IL7?!o  
程序_blank>代码: &1z)fD2  
r}/yi  
<!--#flastmod file="文件名称"--> 0'?V|V=v  
<!--#fsize file="文件名称"--> Sl3KpZ  
<!--#flastmod file="文件名称"--> . i{>Z  
<!--#fsize file="文件名称"--> r]A" Og_U  
参数: ~ X-)_zH  
file 指定包含文件相对于本文档的位置 如 info.txt 表示当前目录下的的info.txt文档 )uQ-YC('0  
virtual 指定相对于_blank>服务器文档根目录的位置 如 /hoyi/info.txt 表示 vk  @%R  
注意: l GdM80f  
文件名称必须带有扩展名。 8tb6 gZz  
示例: N\9}\Rk@  
程序_blank>代码: -O|&c9W.O  
_W)`cr  
<!--#flastmod file="news.htm"--> t)-*.qZh  
<!--#flastmod file="news.htm"--> g%`i=s&N%  
将当前目录下news.htm文件的最近更新日期插插入到当前页面 ry.;u*F  
程序_blank>代码: wYZT D*A2h  
0:Ar| to$m  
<!--#fsize file="news.htm"--> tIq>Oojdx  
<!--#fsize file="news.htm"--> 6!P`XTTE  
将当前目录下news.htm的文件大小入到当前页面 vB[~pQ;Z  
  86 *;z-G  
#exec 示范  t?gJNOV  
作用: Lj}>Xy(7<  
将某一外部程序的输出插入到页面中。可插入CGI程序或者是常规应用程序的输入,这取决于使用的参数是cmd还是cgi。 1hl]W+9  
语法: ?2{bKIV_  
程序_blank>代码: `/z_rqJ0CL  
!X^Hi=aV  
<!--#exec cmd="文件名称"--> UQ/qBbn  
<!--#exec cgi="文件名称"--> M70c{s`w5  
<!--#exec cmd="文件名称"--> &~RR&MdZ2  
<!--#exec cgi="文件名称"--> >D 97c|?c  
参数: rJ'/\Hh5P  
cmd 常规应用程序 ))!Bg?t-  
cgi CGI脚本程序 2@vJ  
示例: !)N|J$FU  
程序_blank>代码: `>s7M.|X  
>*IN  
<!--#exec cmd="cat /etc/passwd"-->将会显示_blank>密码文件 oizT-8i@N  
<!--#exec cmd="dir /b"-->将会显示当前目录下文件列表 x<)G( Xe*  
<!--#exec cgi="/cgi-bin/gb.cgi"-->将会执行CGI程序gb.cgi。 #O"  
<!--#exec cgi="/cgi-bin/access_blank>_log.cgi"-->将会执行CGI程序access_blank>_log.cgi。 f\fdg].!  
<!--#exec cmd="cat /etc/passwd"-->将会显示_blank>密码文件 +noZ<KFW "  
<!--#exec cmd="dir /b"-->将会显示当前目录下文件列表 r!7Y'|  
<!--#exec cgi="/cgi-bin/gb.cgi"-->将会执行CGI程序gb.cgi。 Cezh l  
<!--#exec cgi="/cgi-bin/access_blank>_log.cgi"-->将会执行CGI程序access_blank>_log.cgi。 n|Pr/ddL   
注意: bp#:UUO%S  
从上面的示例可以看出,这个指令相当方便,但是也存在安全问题。 Wt^|BjbB4  
禁止方法: ,|+Gls  
.Apache,将access.conf中的"Options Includes ExecCGI"这行_blank>代码删除; vv6?V#{  
.在IIS中,要禁用 #exec 命令,可修改 SSIExecDisable 元_blank>数据库; I]h-\;96  
petW M@  
n"6;\  
P"1 S$oc  
[8"ojhdV  
#Z\ O}<  
D==Mb~  
#config FXV`9uq}Z  
作用: 指定返回给客户端浏览器的错误信息、日期和文件大小的格式。 cq*=|m0}Z  
语法: nU(DYHc+l  
程序_blank>代码: 2edBQYWd  
M`vyTuO3SO  
<!--#config errmsg="自定义错误信息"--> dt_e  
<!--#config sizefmt="显示单位"--> m 41t(i  
<!--#config timefmt="显示格式"--> 'Hw4j:pS  
<!--#config errmsg="自定义错误信息"--> nBN&.+3t  
<!--#config sizefmt="显示单位"--> q@n^ZzTx  
<!--#config timefmt="显示格式"--> AVG>_$<  
参数: `2 `fiKm  
errmsg 自定义SSI执行错误信息,可以为任何你喜欢的方式。 JS2nXs1  
sizefmt 文件大小显示方式,默认为字节方式("bytes")可以改为千字节方式("abbrev") ahJ1n<  
timefmt 时间显示方式,最灵活的配置属性。 B<7/,d'  
示例: 显示一个不存在文件的大小 =oX>Ph+ P  
程序_blank>代码: >E:<E'L  
eWvo,4  
<!--#config errmsg="_blank>服务器执行错误,请联系管理员 yiho@126.com,谢谢!"--> MAqLIf<G  
<!--#fsize file="不存在的文件.htm"-->  QV qK  
<!--#config errmsg="_blank>服务器执行错误,请联系管理员 yiho@126.com,谢谢!"--> '7*=`q{  
<!--#fsize file="不存在的文件.htm"--> 0)|Q6*E>  
以千字节方式显示文件大小 w%dL 8k  
程序_blank>代码: 09S6#;N&  
y,=du  
<!--#config sizefmt="abbrev"--> {fV}gR2  
<!--#fsizefile="news.htm"--> :m'+tGs  
<!--#config sizefmt="abbrev"--> vMla'5|l  
<!--#fsizefile="news.htm"--> u3J?bR  
以特定的时间格式显示时间 T@[!A);  
程序_blank>代码: MgJ36zM  
$Z?\>K0i  
<!--#config timefmt="%Y年/%m月%d日 星期%W 北京时间%H:%M:%s,%Y年已过去了%j天 今天是%Y年的第%U个星期"--> +Llo81j&  
<!--#echo var="DATE_blank>_LOCAL"--> 显示今天是星期几,几月,时区 0:&ZnE}##  
<!--#config timefmt="今天%A, %B ,_blank>服务器时区是 %z,是"--> ~GJN@ka4%  
<!--#echo var="DATE_blank>_LOCAL"--> ?m0IehI  
<!--#config timefmt="%Y年/%m月%d日 星期%W 北京时间%H:%M:%s,%Y年已过去了%j天 今天是%Y年的第%U个星期"--> GKiukX$'  
<!--#echo var="DATE_blank>_LOCAL"--> 显示今天是星期几,几月,时区 v>A=2i*j  
<!--#config timefmt="今天%A, %B ,_blank>服务器时区是 %z,是"--> g> S*<  
<!--#echo var="DATE_blank>_LOCAL"--> rR,2UZR  
eKN$jlg  
XSSI %zeATM[`  
XSSI(Extended SSI)是一组高级SSI指令,内置于Apache 1.2或更高版本的mod-include模块之中。 j>Ag\@2ME  
其中可利用的的指令有: T*~H m  
#printenv % UZVb V  
#set ^j)BKD-  
#if K93p"nHN  
#printenv ]"~51HQZ  
作用: 显示当前存在于WEB_blank>服务器环境中的所有环境变量。 ] asBd"  
语法:程序_blank>代码: dQb.BOI)h  
1tMQqI`N  
<!--#printenv--> !k&Q 5s:  
<!--#printenv--> 1l8Etp&<  
参数:无 7v7G[n  
示例: xSK~s  
程序_blank>代码: }fR,5|~X  
p?X02 >yA  
<!--#printenv--> a l&(-#1  
<!--#printenv--> QHt4",Ij  
`^9(Ot $  
#set ILwn&[A0  
作用:可给变量赋值,以用于后面的if语句。 otJ!UfpR8  
语法:程序_blank>代码: aj\nrD1  
=~KsS }`1,  
<!--#set var="变量名"value="变量值"--> ^pnG0(9  
<!--#set var="变量名"value="变量值"--> Avlz=k1*  
参数:无 wnLi2k/Dt<  
示例: 程序_blank>代码: m-/j1GZ*  
qTQ!jN  
<!--#set var="color"value="红色"--> r\`+R"  
<!--#set var="color"value="红色"--> Jb["4X;h  
H ?M/mGP  
#if o*g|m.SjL  
作用: 创建可以改变数据的页面,这些数据根据使用if语句时计算的要求予以显示。 }!>=|1 fY  
语法: 程序_blank>代码: 5S{7En~zUE  
X"fh@.  
<!--#if expr="$变量名=\"变量值A\""--> o>/O++7Ra  
显示内容 c`*TPqw(B[  
<!--#elif expr="$变量名=\"变量值B\""--> ]rN5Ao}2  
显示内容 . lgPFr6X  
<!--#else--> *i{Y9f8  
显示内容 f.B>&%JRZ  
<!--#endif"--> clw%B  
<!--#if expr="$变量名=\"变量值A\""--> A"5z6A4WB  
显示内容 $,>@o=)_  
<!--#elif expr="$变量名=\"变量值B\""--> 9Z5D\yv?H  
显示内容 3q:n'PC)C  
<!--#else--> 3]&o*Ib1`_  
显示内容 evA/+F ,&  
<!--#endif"--> X|D!VX>#!  
示例: l`-bFmpA  
程序_blank>代码: u{N,Ib 8  
;6ecrQMw&  
<!--#if expr="$SERVER_blank>_NAME=\"hoyi.zb169.net\""--> mo{MR:>)  
欢迎光临好易CGI工厂在淄博热线的分站http://hoyi.zb169.net ._9 n~=!  
<!--#elif expr="$SERVER_blank>_NAME=\"linux" target=_blank>linux.cqi.com.cn\"" --> R9rj/Co  
欢迎光临好易CGI工厂在太阳城的分站http://linux" target=_blank>linux.cqi.com.cn/~hoyi。 jjM\.KL]  
<!--#else--> kql0J|P?  
欢迎光临好易CGI工厂! YXurYwV  
<!--#endif"--> Em 6Qe  
<!--#if expr="$SERVER_blank>_NAME=\"hoyi.zb169.net\""--> bI)u/  
欢迎光临好易CGI工厂在淄博热线的分站http://hoyi.zb169.net r7]zQIE  
<!--#elif expr="$SERVER_blank>_NAME=\"linux" target=_blank>linux.cqi.com.cn\"" --> ig LMv+{  
欢迎光临好易CGI工厂在太阳城的分站http://linux" target=_blank>linux.cqi.com.cn/~hoyi。 }N0Qm[R  
<!--#else--> PQKaqv}N  
欢迎光临好易CGI工厂! .`<@m]m-  
<!--#endif"--> SUKxkc(  
注意: 用于前面指令中的反斜杠,是用来代换内部的引号,以便它们不会被解释为结束表达式。不可省略。 )Or  .;  
:'F}Dy  
38DT2<qC  
IP地址如何分类?* 0$+fkDf  
z@Q@^ &0Mr  
IP地址是TCP/IP网络中用来唯一标识每台主机或设备的地址,IP地址由32位(共四个八位组)的二进制组成,IP地址分为两部分,左边网络编号部分用来标识主机所在的网络;右边部分用来标识主机本身。连接到同一网络的主机必须拥有相同的网络编号。 5 < wnva  
通过IP地址的引导位(最高位)来区分不同类别的IP地址: mI*[>#q>  
oh"O07  
注:n为网络编号位,h为主机编号位 65h @}9,U  
{U<xdG  
A类地址:0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh l!}:|N Yh!  
A类地址具有7位网络编号,因此可定义125个A类网络{27-2(网络编号不能是全0或全1)-1(127为环回地址)}每个网络可以拥有的主机数为16777214{224-2(主机位不能是全0或全1)} -<v~snq'  
十进制表示范围:1.0.0.1-126.255.255.254 `@[c8j7  
4wd& 55=2  
B类地址:10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 2&c9q5.b  
B类地址具有14位网络编号,因此可定义16382个B类网络{214-2} ZOXIT(mg  
每个网络可以拥有的主机数为65534{216-2} /&F,V+x  
十进制表示范围:128.0.0.1-191.255.255.254 W>VP'vn}  
:1XtvH  
C类地址:110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh /xGmg`g<#  
C类地址具有21位网络编号,因此可定义2097152个C类地址{221-2} ~c)~015`  
每个网络可以拥有的主机数为254{28-2} ^<e@uNGg  
十进制表示范围:192.0.0.1-223.255.255.254 mC?i}+4>4R  
6hZ@;Q=b  
D类地址:1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx P0H6 mn*  
D类地址用于组播,前面4位1110引导,后面28位为组播地址ID。 y2]-&]&  
十进制表示范围:224.0.0.0-239.255.255.255 /!^&;$A'  
Hqnxq  
E类地址:总是以1111四位引导 c|F[.;cR  
E类地址用于研究用 +aF}oA&X[  
十进制表示范围:240- oAWzYu(v  
O=SkAsim  
ZxV"(\$n  
IP地址由InterNIC(因特网信息中心)统一分配,以保证IP地址的唯一性,但有一类IP地址是不用申请可直接用于企业内部网的,这就是Private Address,Private Address不会被INTERNET上的任何路由器转发,欲接入INTERNET必须要通过NAT/PAT转换,以公有IP的形式接入。 .s+aZwTMT  
这些私为地址为: |#1(Z-}  
        10.0.0.0-10.255.255.255(一个A类地址) / XnhmqWm%  
        172.16.0.0-172.31.255.255(16个B类地址) qd8n2f  
        192.168.0.0-192.168.255.255(256个C类地址) J psPNa  
O+ }qQNe<  
`wF8k{Pb  
WDFjp  
什么是虚拟目录?* FnJ?C&xK  
dq[Mj5eC  
每个 Internet 服务可以从多个目录中发布。通过以通用命名约定 (UNC) 名、用户名及用于访问权限的密码指定目录,可将每个目录定位在本地驱动器或网络上。虚拟服务器可拥有一个宿主目录和任意数量的其它发布目录。其它发布目录称为虚拟目录。 HV6f@  
指定客户 URL 地址,服务将整个发布目录集提交给客户作为一个目录树。宿主目录是"虚拟"目录树的根。虚拟目录的实际子目录对于客户也是可用的。只有http://www.服务支持虚拟服务器;而 FTP 和 gopher 服务则只能有一个宿主目录。 2I*;A5$N1  
fDG0BNLY  
注意 虚拟目录不出现在目录列表中(也称为http://www.服务的"目录浏览")。要访问虚拟目录,用户必须知道虚拟目录的别名,并在浏览器中键入 URL,对于http://www.服务,还可在 HTML 页面中创建链接。对于 gopher 服务,可在标志文件中创建明确的链接,以便用户可访问虚拟目录。对于 FTP 服务,可使用目录注释列出虚拟目录。 w =. Fj  
[mEql,x3  
U=hlu  
如果虚拟目录是在"Internet 服务管理器"中定义的,则别名与虚拟目录相关联。别名是客户用于访问虚拟目录中信息的子目录名。如果管理员没有指定虚拟目录的别名,"Internet 服务管理器"将自动生嘲?名。 Y"-^%@|p  
k} ]T;|h]  
\J+*  
例如,假设管理员为http://www.服务定义了两个目录,如下所示: 8NaqZ+5x  
,`ZYvF^%  
z]b>VpW:  
C:\Wwwroot <home directory> |t; ~:A  
D:\Webdata Alias = data G8Nt 8U~  
nqwAQhzy(  
6s0_#wZC  
(JM4R8fR&  
3 %.#}O,(  
It2" x;  
)M__ t5L  
\:'%9 x  
如果 C:\Wwwroot 含有子目录 C:\Wwwroot\Scripts\ 而 D:\Webdata 含有子目录 D:\Webdata\Images\,则 Web 客户可请求下列 URL: 8]&i-VFof  
Q{B}ef  
| 9~GM  
http://inetsrvr.microsoft.com/schedule.htm H[DUZ,J  
http://inetsrvr.microsoft.com/scripts/query1.htm >A@Y$.  
$Of0n` e  
#j *d^j&  
http://inetsrvr.microsoft.com/data/stocks.htm PJ='tJDj  
5/po2V9)  
WVY\&|)$  
http://inetsrvr.microsoft.com/data/images/graph1.htm ]E]2o  
1"pw  
`,P h/oM  
对于另一个实例,如果您想提供三个不同的产品目录,可将每个目录存储在服务器http://www.company.com 上独立的硬盘驱动器中。虚拟目录可用于提出三个独立的驱动器作为三个子目录。 *N{emwIq  
$.9{if#o&  
XJLQ {  
对于浏览器,虚拟目录显示为"根"宿主目录的子目录。必须为浏览器提供它将用于定义该目录的名称(别名)。 gY@N~'f;"  
J>u 7,  
{uGP&cS~(  
注意 要浏览虚拟目录,必须指定虚拟目录的 URL。可以单击包含 URL 的超文本链接或在浏览器中键入 URL 来完成。 .BFYY13H  
Ok n(pJ0  
2Ry1b+\  
&3yD_P_3  
创建虚拟目录 F <hJp,q9  
可以为您的服务创建几乎是无限数量的虚拟目录,尽管创建过多的目录可能影响性能。 kWdi59 5  
IpP~Uz  
Ug&,Y/tFw2  
创建虚拟目录 SJIOI@\b  
1. 在"Internet 服务管理器"中,双击想添加的虚拟目录的服务器以显示其属性页。 L[=a/|)TBV  
2. 单击"目录"选项卡。 rk)##)  
Q>n|^y6  
MNSbtT*^  
3. 单击"添加"。 |=&cQRY!p  
%;.;>Y(-  
cI=(\pC  
4. 在"目录"框单击"浏览"按钮以选定目录。 bf9a 1<\  
r2k2%nI-J  
UKM2AZ0lb  
5. 单击"虚拟目录",在框中键入虚拟目录的名称。 A45A:hqs  
ar:+;.n  
byv[yGa`  
6. 设置"访问"权限。 )c8j}  
otk}y8  
U#3J0+!  
7. 单击 "确定"。 sP ls zC[  
+|tC'gCnV  
N5 $c]E  
8. 单击"应用",然后单击"确定"。 92^w8Z.  
_cu:aktf2  
3Kn_mL3V-  
C:Hoq(  
注意 虚拟目录不在目录列表中显示(也称为http://www.服务的"目录浏览")。要访问虚拟目录,用户必须知道虚拟目录的别名并在浏览中键入 URL。对于http://www.服务,也可以在 HTML 页面中创建链接。对于 gopher 服务,可以在标志文件中创建明确的链接,以便用户可访问虚拟目录。 A]XZnQ  
W^G>cC8.L  
s+Q~~]HJM  
qbv#I;  
指定含虚拟服务器的目录 q `pP$i:  
如果已经给服务器分配了多个 IP 地址,则在创建目录时必须指定哪个IP地址可访问此目录。如果不指定 IP 地址,则此目录对于所有虚拟服务器都是可见的。 |^A;&//  
.jj$Kh q]  
QR>gt;  
要点 设置过程中创建的默认目录不指定 IP 地址。当增加虚拟服务器时,需要为默认的目录指定 IP 地址。 U*3uq7  
6H'HxB4  
/ z}~zO  
什么是1G/2G/2.5G/3G?* Q:5KZm[[  
VO"("7L  
信息来源:http://www.net130.com Ntbg`LGf'!  
1G(first generation)表示第一代移动通讯技术。如现在以淘汰的模拟移动网。 D:Zy  
2G(second generation)表示第二代移动通讯技术。代表为GSM。以数字语音传输技术为核心。 vBog0KD);s  
2.5G是基于2G与3G之间的过渡类型。代表为GPRS。比2G在速度、带宽上有所提高。可使现有GSM网络轻易地实现与高速数据分组的简便接入。 s M+WkN}{  
3G(third generation)表示第三代移动通讯技术。面向高速、宽带数据传输。国际电信联盟(ITU)称其为IMT-2000(International Mobile Telecom-munication)。最高可提供2Mbp/s的数据传输速率。主流技术为CDMA技术代表有WCDMA(欧,日)、CDMA2000(美)和TD-SCDMA(中)。 e6!LSx}y  
什么是GSM? tzs</2 G,  
全球移动通讯系统(Global system for Mobile communications)的英文缩写。2G的主流技术,数据速率为9.6kb/s。 yV"ZRrjO'Z  
什么是GPRS? f4BnX(1u  
通用分组无线业务(General Packet Radio Service)的英文缩写。是一种基于GSM系统的无线分组交换技术。是2.5G的主流技术。理论最高数据速率为171.2kb/s。 "I QlVi  
'D @-  
v$N|"o""  
Cookie是什么?* @WI2hHD  
J&T.(  
  “Cookie是Web服务器保存在用户硬盘上的一段文本。Cookie允许一个Web站点在用户的电脑上保存信息并且随后再取回它。信息的片断以‘名/值’对(name-value pairs)的形式储存。” '{(UW.Awo  
  如果您使用IE浏览器访问Web,您会看到所有保存在您的硬盘上的Cookie。它们最常存放的地方是:c:\windows\cookies(在Win2000/XP/2003中则是C:\Documents and Settings\您的用户名\Cookies)。每一个文件都是一个由“名/值”对组成的文本文件,另外还有一个文件保存有所有对应的Web站点的信息。 0pbtH8~  
  在这个文件夹里的每个Cookie文件都是一个简单而又普通的文本文件。透过文件名,您可以看到是哪个Web站点在您的机器上放置了Cookie(当然站点信息在文件里也有保存)。您也能双击打开每一个Cookie文件。 ;6!Pwb;hY  
c_V;DcZ  
:hM/f  
G>q(iF'  
什么叫做sql注入?* /RMPS. d {  
`(3/$%  
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. SI=yI-  
P><o,s"v  
5Lf{8UxI  
什么是注册表?* TYQwy*  
qkC/\![@  
 注册表(Registry)是微软公司从Windows95系统开始(至目前最新Win2000系统依然使用的是它),引入用于代替原先Win32系统里.ini文件,管理配置系统运行参数的一个全新的核心数据库。在这个数据库里整合集成了全部系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络享设置 。它与老的win32系统里的ini文件相比,具有方便管理,安全性较高、适于网络操作等特点。 VH[hsj  
注册表的特点有: Qm/u h  
1.注册表允许对硬件、系统参数、应用程序和设备驱动程序进行跟踪配置,这使得修改某些设置后不用重新启动成为可能。 q=#} yEG  
2.注册表中登录的硬件部分数据可以支持高版本Windows的即插即用特性。当Windows检测到机器上的新设备时,就把有关数据保存到注册表中,另外,还可以避免新设备与原有设备之间的资源冲突。 RoyPrO [3  
3.管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。 &SrO)  
CjiVnWSz<  
用户如果需要使用注册表编辑器,可以在“运行”对话框内输入Regedt32或Regedit即可打开注册表编辑器,或者在“命令提示符”中执行Regedt32.exe也可以进入注册表编辑器 0)m(;>'70  
?`4+cx}n  
什么是RFC 如何得到?* zSFDUZ]A3  
kSDZZx  
a AB`G3  
RFC是Request for Comments Document的缩写。RFC实际上就是Internet有关服务的一些标准。你可以从以下站点得到: =Jym%m  
nis.nsf.net q#8 [  
nisc.jvnc.net 0q'w8]m  
ftp.isi.edu L>YU,I\o  
wuarchive.wustl.edu qBCK40   
src.doc.ic.ac.uk Dre]AsgiV  
ftp.ncren.net YiPoYlD*n<  
ftp.sesqui.net m o:D9  
ftp.nic.it d`F&aC  
ftp.imag.fr 4!LCR}K  
你也可以发信给nis-info@nis.nsf.net,标题行空着,内容为: 7R\oj8[  
send rfc<nnnn>.txt Rb{U+/gq  
这里的nnnn就是RFC的编号 X#e1KZ  
MzL1Bh!M  
RFC的官方站点是http://www.rfc-editor.org/ Cm\6tD  
@U2qD  J6  
B4mR9HMh  
V,G|k!!  
QPfc(Z  
什么是 RPC ?*  ?!`=X>5  
s%W<dDINl  
远程过程调用 (RPC) 是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序是服务器。 sx`O8t  
什么是域名? QV&D l_  
3l#IPRn9AO  
  Internet是一个信息的海洋,但这些信息存放在什么地方呢?,实际上,这些信息是存放在世界各地称为“站点”的计算机上,各个站点由拥有该站点的单位维护,上面的信息即是由维护该站点的单位发布,这些信息也称为“网页”。 uxzze~_+C  
qk;{cfzHA  
  为了区别各个站点,必须为每个站点分配一个唯一的地址,这个地址即称为“IP地址”,IP地址也称为URL(Unique Resource Location,中文意义为“统一资源定位符”),IP地址由四个从0到255之间的数字组成,如202.116.0.54,但这些数字比较难记,所以有人发明了一种新方法来代替这种数字,即“域名”地址,域名由几个英文单词组成,如www.jnu.edu.cn 具有一定的意义,其中cn代表中国(China),edu代表教育网(education),jnu代表暨南大学(JiNan University),www代表全球网(或称万维网,World Wide Wed),整个域名合起来就代表中国教育网上的暨南大学站点。 19j+lCSvH  
1+U  
  域名地址和用数字表示的IP地址实际上是同一个东西,只是外表上不同而已,在访问一个站点的时候,您可以输入这个站点用数字表示的IP地址,也可以输入它的域名地址,这里就存在一个域名地址和对应的IP地址相转换的问题,这些信息实际上是存放在ISP中称为域名服务器(DNS)的计算机上,当您输入一个域名地址时,域名服务器就会搜索其对应的IP地址,然后访问到该地址所表示的站点。站点地址可以在有关计算机的杂志、报纸和书籍上找到,在Internet上有更多站点地址的信息。从现在开始您就可以搜集一些您感兴趣的站点域名地址了。 m`FN IY  
Zib)P&  
  Internet的域名系统是为方便解释机器的IP地址而设立的。域名系统采用层次结构,按地理域或机构域进行分层。书写中采用圆点将各个层次隔开,分成层次字段。在机器的地址表示中,从右到左依次为最高域名段、次高域名段等,最左的一个字段为主机名。例如,在bbs.jnu.edu.cn中,最高域名为cn,次高域名edu为,最后一个域为jnu,主机名为bbs。 />9O R  
Ba/Yl  
u,w:SM@*(  
`4~H/'%QB  
oD$J0{K6  
DMA是什么?* %!PM&zV  
9t#S= DP  
当我们向计算机中加入了一块新的声卡或其它适配卡时,安装程序可能会提醒我们应该选择一个DMA通道。那DMA是什么呢? 3fh8$A  
DMA(Direct Memory Access) ,即直接存储器存取,是一种快速传送数据的机制。数据传递可以从适配卡到内存,从内存到适配卡或从一段内存到另一段内存。DMA技术的重要性在于,利用它进行数据传送时不需要CPU的参与。每台电脑主机板上都有DMA控制器,通常计算机对其编程,并用一个适配器上的ROM(如软盘驱动控制器上的ROM)来储存程序,这些程序控制DMA传送数据。一旦控制器初始化完成,数据开始传送,DMA就可以脱离CPU,独立完成数据传送。在DMA传送开始的短暂时间内,基本上有两个处理器为它工作,一个执行程序代码,一个传送数据。 &w1P\4?G  
利用DMA传送数据的另一个好处是,数据直接在源地址和目的地址之间传送,不需要中间媒介。如果通过CPU把一个字节从适配卡传送至内存,需要两步操作。首先,CPU把这个字节从适配卡读到内部寄存器中,然后再从寄存器传送到内存的适当地址。DMA控制器将这些操作简化为一步,它操作总线上的控制信号,使写字节一次完成。这样大大提高了计算机运行速度和工作效率。 mljh|[  
计算机发展到今天,DMA已不再用于内存到内存的数据传送,因为CPU速度非常快,做这件事,比用DMA控制还要快,但要在适配卡和内存之间传送数据,仍然是非DMA莫属。要从适配卡到内存传送数据,DMA同时触发从适配卡读数据总线(即I/O读操作)和向内存写数据的总线。激活I/O读操作就是让适配卡把一个数据单位(通常是一个字节或一个字)放到PC数据总线上,因为此时内存写总线也被激活,数据就被同时从PC总线上拷贝到内存中。对于每一次写操作,DMA控制器都控制地址总线,通知应将数据写到哪段内存中去。 4-[J@  
DMA控制数据从内存传送到适配卡的方法与上面类似。对每一个要传送的单位数据,DMA控制器激活读内存和I/O写操作的总线。内存地址被放到地址总线上,像从适配卡到内存传送数据一样,以数据总线为通道,数据从源地址直接传送到目的地址。 I:d[Q s  
DMA从DMA请求线(DREQ)上接收DMA请求,正像中断控制器从中断请求线(IRQ)上接收中断请求一样。一个典型的从适配卡到内存的数据传送是这样进行的,首先,对DMA控制器编程,写入数据要到达的内存地址和要传送的字节数。适配器可以开始传送数据时,它将激活DREQ线,与DMA控制器连通。DMA控制器在与CPU取得总线控制权后,输出内存地址,发送控制信号,使得一个字节或一个字从适配器读出并写入相应内存中,然后更新内存地址,指向下一个字节(或字)要写入的地址,重复上面的操作,直至数据传送完毕。对控制器进行不同编程,就可以实现单字节传送(即每传送一个字节都要求一个DREQ信号)或块数据传送(即全部数据传送只需要一个DREQ信号)。 `IY/9'vT  
如果你要往计算机中插一块适配卡,而且适配卡使用DMA,通常安装程序会让你选择一个DMA通道,设定DIP开关或跳线,来为相应适配器设置DMA通道。尽管从理论上讲,只要不是同时使用DREQ线,不同的适配卡可以共享这条线的,但是按常规,我们最好为每个适配卡单独安排一个DMA通道,这样就可以保证不会发生DMA冲突。附表是DMA的缺省分配情况。 !ki.t  
通道 功能 通道 功能 %C=]1Q=T)  
O 空闲 4 用于级联DMA控制器 |e2be1LD  
1 空闲 5 空闲 [NTtz <i@  
2 软盘 6 空闲 :P(K2q3  
3 空闲 7 空闲 &Ky_v^  
从中可以看出,DMA通道2和4已被占用,在大多数微机上,通道1、3、5、6和7可由你任意分配。我们平时最好对自己的计算机上DMA通道的分配情况记录下来,以免我们向计算机增加新硬件时出现两个适配卡共用一个通道,导致冲突。
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 2 发表于: 2006-08-25
IRQ是什么?* ?U7) XvQ  
wLV~F[:  
IRQ就是一个中断,通过中断,外设可以取得CPU的处理时间。下表表示了通常的NT系统中的IRQ设置。 ~l~Tk6EM  
B[9 (FRX  
中断级别 通常用途 说明 PNeh#PI 6)  
0 时钟   <:|3rfm#  
1 键盘   tU/k-W3X  
2 与IRQ 9级连   q:8_]Qt  
3 COM2或COM4   ggb |Ew  
4 COM1或COM3   3CE[(   
5 LPT2 因为许多用户没有第二个并行口,因此它常常空闲,声卡可以使用此中断 1=2^90  
6 软盘控制器   u z\0cX_  
7 LPT1 声卡可以使用此中断 UMN*]_'+;b  
8 实时时钟   (.3'=n|kE  
9 与IRQ 2级连 直接与2相连,有时通知软件9时意味着2 [4J6 iF  
10 未使用 通常用于网卡 De_C F8  
11 未使用 由SCSI控制器使用 V#q}Wysft  
12 PS/2,总线鼠标 如果用户没有PS/2或总线鼠标,此中断空闲 :"o o>  
13 协处理器 通知CPU协处理器错误 8p1ziz`4>$  
14 硬盘控制器 如果用户未使用IDE硬盘,可以将它用于其它设备 @$eT~ C  
15 有些计算机将此中断分配为第二个IDE控制器 I如果用户未使用第二个IDE硬盘控制器,可以将它用于其它设备 /hv#CB>1x  
+1 eCvt:,  
+2C?9:bH  
什么是网络操作系统 (NOS)?* JmpsQ,,  
Pgp {$ID  
V84*0&qOW  
网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。例如像前面已谈到的当在LAN上使用字处理程序时,用户的PC机操作系统的行为像在没有构成LAN时一样,这正是LAN操作系统软件管理了用户对字处理程序的访问。网络操作系统运行在称为服务器的计算机上,并由联网的计算机用户共享,这类用户称为客户。 iGXBqUQ:  
~]L}p  
NOS与运行在工作站上的单用户操作系统或多用户操作系统由于提供的服务类型不同而有差别。一般情况下,NOS是以使网络相关特性达到最佳为目的的,如共享数据文件、软件应用,以及共享硬盘、打印机、调制解调器、扫描仪和传真机等。一般计算机的操作系统,如DOS和OS/2等,其目的是让用户与系统及在此操作系统上运行的各种应用之间的交互作用最佳。 j*;N\;iL!*  
EN !?:RV  
为防止一次由一个以上的用户对文件进行访问,一般网络操作系统都具有文件加锁功能。如果系统没有这种功能,用户将不会正常工作。文件加锁功能可跟踪使用中的每个文件,并确保一次只能一个用户对其进行编辑。文件也可由用户的口令加锁,以维持专用文件的专用性。 !8tS|C#2  
6yAA~;*5'  
NOS还负责管理LAN用户和LAN打印机之间的连接。NOS总是跟踪每一个可供使用的打印机,以及每个用户的打印请求,并对如何满足这些请求进行管理,使每个端用户感到进行操作的打印机犹如与其计算机直接相连。 c3 &m9zC  
;pRcVL_4  
NOS还对每个网络设备之间的通信进行管理,这是通过NOS中的媒体访问法来实现的。 )$x_!=@1  
什么是网络操作系统Netware? $(q>mg:H  
y0ckm6^  
鉴于Novell公司的Netware是目前使用最普遍的一种网络操作系统,下面将对这种操作系统进行讨论。 P|jF6?C  
  Novell公司的Netware 3.X和4.X是32位的NOS,可运行在Intel 80386和Intel 80486处理器上。这种NOS支持所有的主流台式机操作系统,其中包括DOS,Microsoft Windows,Apple Macintosh, OS/2和Unix,如图5所示。Novell公司从1983年公布Netware第一个版本以来, SJgY  
已逐渐演变成一种十分完善的NOS。从技术角度来说,Netware 的成功应归功于其体系结构设计的特点:图5 h?,\(KjP#  
(1)支持所有的主流台式机操作系统,并保留了台式工作站具有的交互操作方式。每个工作站看到的诸如打印机和硬盘之类的网络资源犹如是与本地资源进行交写的一种扩充。例如,网络驱动器可看作是DOS工作的另一个硬盘, 同时又可看作是UNIX工作站的可安装的文件系统。 P(omfD4  
(2)Netware具有的灵活性表现在它可利用范围广泛的第三方的硬件设备和元件, 其中包括文件服务器,磁盘存储系统、网络接口卡、磁带备份系统和其它元件。 `xKFqx:e  
(3)支持所有主流局域网标准,如Ethernet(IEEE 802.3)、令牌环(IEEE 802.5)、ARCnet和Local Talk等。 m|svQ-/j  
(4)将高效和高速的机制建在所有NOS组成部分的核心结构中,其中包括文件系统, 高速缓冲系统和协议堆栈中 R,@g7p  
(PS: 从这开始是本人自己写的~   另外netware当初在世界可以说是现在微软的地位 可以说更高 那个时期 基本上都称局域网为novell网 局域网操作系统netware占据了主导地位 ,但是 不得不佩服比尔盖茨这个计算机和商业上的天才 他通过购买16位微机操作系统和成功投标 R UTnc  
于IBM公司的IBM-PC发家以来,采取了培养客户群的策略 并且决定性的采用苹果公司的首先开发的视窗系统 笔者(不是我 书上的)曾总结了用户的大特点 1懒2笨3急性子的特点 Ps R>V)L  
迅速获得市场(看出来了把 盖茨老大抓住我们的弱点。。。。)在windowsNT4。0面世以后 Cef:tdk7  
一个性能优良的网络操作系统就这样击败了 (netware为什么会被击败 个人感觉 太注重局域网 没有注重当时人们需要局域网和互联网铰链 而盖茨老大看准了这一点 IT界 不光要有技术 #< CIFVH  
商业头脑很重要) BC\S/5~k  
l!IKUzt)7  
99iUOw c  
hh.Q\qhubB  
什么是无盘网络?* gmSQcN)  
0NO1M)HQv  
简言之,就是一个网络中的所有工作上都不安装硬盘,而全部通过网络服务器来启动,这样的网络就是无盘网络,这些工作站被称为无盘工作站。没有接触过无盘网络的人可能会很快对这样的网络产生应趣,每台工作站省掉一个硬盘,一套三四十台机器的网络省掉的钱就相当可观,这可能是每个刚接触无盘网络的人的第一印象。的确,省钱是无盘网络的一大优点,而实际上无盘网络的最主要优点却并不是省钱,而是"管理和维护"。负责网络管理的管理员们对"管理和维护"应该有比较深的认识,网络管理员的主要工作就是要保证一个网络能正常运行。一个普通的有盘网络,例如一个网络教室,如果网络中的工作站出了什么问题,开不了机、上不了网,或者网络中的软件需要升级,把Offce97升级为Office2000,这时网络管理员就要忙起来了,他要负责把每台机器都调整好,安装上新的软件,甚至每台机器的硬盘都要重新格式化、分区、安装好系统等。也许过不了多久,系统又被学生不小心破坏掉,于是又是繁琐的安装、调试等,麻烦不说,还要耽误工作、影响用户的正常使用。 RM*f|j  
0&fl#]oCE  
/owO@~G  
PQj<[rY  
因此,一种新的网络结构:无盘网络出现了。无盘网络的本意一个是为了降低工作站的成本,但主要却是为了管理和维护的方便。试想,如果把工作站要用到的操作系统的文件和软件文件都放到服务器上,系统的管理和维护都在服务器上完成,软件升级只需要配置一次,网络中的所有计算机就都能用上新软件,这对网络管理员来说的确是福音。但事实上情况并没有那么简单,微软最初推出的传统无盘Window95己经使人们对"无盘网络"失去了信心,无盘网络配置的繁琐比之有盘网络配置更加麻烦、结构的不合理导致传统无盘网络系统不稳定、软件运行不正常甚至很多软件无法运行,这些使无盘技术几乎己经走到了尽头,正是在这个时候,无盘Windows98、Windows2000终端网络系统应运而生了。 ] y1fM0  
tjv\)Nn'  
应用范围: Q*O<@   
v@u<Ww;=@  
O%1/ r*  
无盘网络系统可以应用在网络教室,企业内部局域网、网吧、酒店、点歌娱乐行业及一切无盘网络的组建和改造。 q'(z #h,cv  
]re'LC!d  
1、 适用于学校无盘网络教室的组建或改造 }C(5-7  
3#.\  
2、 适用于大中小型公司、企事业单位、营业厅等办公室 W."f 8ow  
-)w]a{F  
3、 适用于游戏吧及Internet 网吧 d34Y'r  
@Z\~  
4、 适用于酒店、KTV歌厅等以VCD 为主的网络 S]2 {ZDP  
\3PE+$  
无盘的好处: -fIc4u[  
省银子每个工作站都不用硬盘,节约大量资金。但这不是无盘的主要优点。 w}<^l  
易管理工作站10秒自动还原,由于无硬盘,所以不怕随意关机或人为破坏。 NW.XA! =E)  
速度快12秒进WIN98, 这是有盘无法想像的。服务器用高速磁盘阵列,加上大内存,大缓存,高速CPU,所以响应速度极高,使普通工作站性能大幅提升。 CB*/ =Y  
内容丰富每个工作站都共享240G或更多节目,比有盘多6倍。2000多首MP3,1000多集电影,上1000个游戏,足以让每个网民乐不思蜀,网吧财源滚滚。 [N|xzMe  
{0's~U+@  
安全性好独一无二的超级保护功能足以让有盘工作站相形见拙,不怕恶意攻击和破坏,实现无人值守及零维护,再也不用整天手忙脚乱地Ghost硬盘了。游戏升级快升级服务器游戏相当于同时升级几百台工作站的游戏。安装快速简单原有网络原封不动,100台改无盘只要3个小时左右。 g*-2* \  
N\R=cwk  
Rrqg[F+  
什么是asp* u.6P-yh  
u3ds QU  
什么是ASP(Active Server Pages)? .2X2b<%)  
vD=%`G[m  
Active Server Pages(ASP,活动服务器页面)就是一个编程环境,在其中,可以混合使用HTML、脚本语言以及组件来创建服务器端功能强大的Internet应用程序。 如果你以前创建过一个站点,其中混合了HTML、脚本语言以及组件,你就可以在其中加入ASP程序代码。通过在HTML页面中加入脚本命令,你可以创建一个HTML用户界面,并且,还可以通过使用组件包含一些商业逻辑规则。组件可以被脚本程序调用,也可以由其他的组件调用。  H+cNX\,  
` Q9+k<  
ASP的工作原理: T{ -2fp8r[  
当在Web站点中融入ASP功能后,将发生以下事情: 3eg5oAZ)G8  
1 用户调出站点内容,默认页面的扩展名是.asp。 W^xZ+]  
2 浏览器从服务器上请求ASP文件。 Zg $Tf  
3 服务器端脚本开始运行ASP。 {j6g@Vd6lx  
4 ASP文件按照从上到下的顺序开始处理,执行脚本命令,执行HTML页面内容。 Y%IJ8P^Y  
5 页面信息发送到浏览器。 ~b8a^6:R"  
因为脚本是在服务器端运行的,所以Web服务器完成所有处理后,将标准的HTML页面送往浏览器。 ]C *10S`  
这意味着,ASP只能在可以支持的服务器上运行。让脚本驻留在服务器端的另外一个益处是:用户不可能看到原始脚本程序的代码,用户看到的,仅仅是最终产生的HTML内容。 Q\#UWsN(T/  
`fW{yb  
_+zVpZ  
S;}qLjT  
什么是DDoS?* If.n(t[M9  
|%ZpatZA5  
纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。 eF1.VLI  
yDtOpM8<{  
一、DDoS的概念 exphe+b  
Kpg:yrc['  
  要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。。 oBw}hH,hp  
我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 sb'p-Mj  
_pSIJ3O  
  DDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点。从图1我们可以看出DoS攻击只要一台单机和一个modem就可实现,与之不同的是DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。 FDq{M?6i  
DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。 (2%>jg0M  
5\G)Q<A]*L  
  1、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。 ahp1!=Z-=  
u33zceE8  
  2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 UB&2f>  
C ktX0  
  3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。 v*L '{3f  
uL>:tb  
  攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。 nW&$~d  
rv?!y8\  
二、DDoS攻击使用的常用工具 2nx9#B*/T  
vPsq<l}  
  DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。 X,Zd=  
,o)4p\nV  
  1、Trinoo g8Aj `O  
D-iUN  
  Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是: 5bBCpNa  
MOLO3?H(  
  攻击者主机到主控端主机:27665/TCP ji##$xC  
  主控端主机到代理端主机:27444/UDP A`C-sD >  
  代理端主机到主服务器主机:31335/UDP r|bPR!0  
)KE_t^$  
  2、TFN ;z0"Ox=7  
)l{A{f6O  
  TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 YOKR//|3  
f+^c@0que  
  3、TFN2K xOM_R2Md  
.Qk{5=l6P  
  TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。 *+~D+_,  
ZvyjMLf  
  4、Stacheldraht h60\ Y 8  
-eq =4N=s  
  Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。 uWrFunh%  
}s6G!v^2""  
三、DDoS的监测 ;/aB)JZ5=  
O=`o'%K<  
  现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重的损失。 iUCwKpb9  
U IQ 6SvM  
  检测DDoS攻击的主要方法有以下几种: K#;txzi  
)"-fHW+fy  
  1、根据异常情况分析 `uhL61cMp  
.$^wy3:F"  
  当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。 CLktNR(45  
?w8p LE~E  
  2、使用DDoS检测工具 um}N%5GAa  
4 4<v9uSK  
  当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。 _r7=&oL.Q  
@e={Wy+Vm(  
四、DDoS攻击的防御策略 uOb2npPj  
)BB%4=u@~.  
  由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种: [>wzl"cHW  
Pzptr%{  
  1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。 W60Q3  
x{2o[dK4}  
  2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。 iBS0rT_  
1>yha j(K  
  3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。 taixBNv  
Z]p8IH%~92  
  4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。 -sx-7LKi  
VlV)$z_  
  5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。 excrXx  
:SQ LfOQ  
  6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。 L-MiaKcL  
什么是跨站攻击? pr)K{~m]{<  
#a.\P.{L  
跨站攻击是指入侵者在远程Web页面的HTML代码中插入具有恶意目的的数据,使得用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。” Kf&r21h  
S8vx[<  
跨站攻击有多种方式,典型的方式有两种:其一,由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。 F[(6*/46x  
BM.-X7)  
Q+HZ?V(  
@F~0p5I  
什么是Internet路由? pNBa.4z:  
dJaEoF  
路由概述 =;g=GcVK  
L[1d&d!p  
路由的过程可以概述为一个节点找到通往每个可能目的地的路径。路由出现在从第一层到第七层的每一层中。人们所熟悉的路由是出现在第三层(网络层)的,因此我们也只讨论第三层的IP路由。 OAY8,C=M  
oAC^4-Ld  
交换路由信息的协议联接世界上的许多路由器,尽管这些路由器并不同类,通过路由表还是可以提供它们共同的网络视图。路由表为路由器存储了到达网络上任一目的地所需要的一切必要的信息。 i@Vs4E[b  
U* 4{"  
&1 oaZY w  
路由协议 o;*]1  
%OuX`w=  
各种各样的路由协议被用来填写网络中的路由表。象BGP,OSPF,RIP和ISIS这样的协议可以传输给所有的路由器一个正确和一致的网络视图。 )2#vhMpdN  
nx D'r  
路由协议想要实现目标 tb:    
FBcm;cjH  
你能够想象如果每个路由器都存储从它的节点所能到达的每个目标点所需的信息,很可能该路由器会积累一张庞大的路由表。由于物理上(cpu,内存)的限制路由器很难有时就根本不可能处理一个庞大的路由表。因此在不影响到达每个目的地的能力的情况下,我们要使路由表最小化。例如,一个路由器通过连接到另一个路由器一个DS1链路连接到Internet,那么这个路由器可以将Internet上所有节点的信息都存储,或者它也可以将所有DS1串行链路外的非本地的信息都不存储。也就是说路由器没有在它的路由表中存储任何有关数据“包”要寻找的非本地网络目的地的信息,而是将这些“包”发送到串行链路另一端的路由器,由这个路由器来提供必要的信息。我们常把像本例中我们所说的在串行DS1链路另一端的路由器称为“Gateway of Last Resort”。这种简单的小把戏可以替路由表节省30个数量级的条目。路由信息没有必要被过于频繁地在路由器之间交换。通常路由表中的搅拌器给任何路由器所能提供的贫乏的内存和CPU施加了许多不必要的压力。信息的复制不应该影响路由器的转发操作。尽管没有必要每毫秒都刷新路由表,当然也不能每隔一个星期才刷新一次路由表。路由的一重要的目标就是为主机提供能够准确反映当前网络状态的一张路由表。 BjwMb&a;  
$}V7(wu 6@  
路由器最重要的操作是将接收的包发送到正确的路径。未经路由的包可能会导致数据丢失。而路由表的不一致将会导致路由环路并使某个数据包在两个相邻的界面之间被循环发送。 /5jKX 5r  
exsQmbj* %  
人们十分希望所有的路由器都能有快速的收敛性。收敛性可以被非正式地定义为计量所有路由器获得一致的网络视图的速度的单位。人们希望有极小的收敛时间,因为如此网络上的每个路由器即使在网络拓扑(即网络视图)被严重改变的情况下也能准确地反映当前的网络拓扑。当网络拓扑被改变时,每个路由器必须传输数据以帮助其它路由器来收敛出正确的网络视图。但是在刷新路由表时快速收敛也存在着它的问题。如果一个链路在迅速地振动(一会儿断开,一会儿合上),它会产生大量的安装和撤销的请求。这个链路最终将会耗尽网络上每个路由器的资源,因为其它路由器被强迫快速安装或撤消这个路由。因此,即使快速收敛是路由协议的目标,它也不是所有网络难题的万能药。 vs+ We*8H  
8~}s 3j4  
d RHlx QUn  
距离矢量路由 S\}?zlV  
#i@ACAgn;6  
距离矢量路由协议向路由器的所有邻居分发一张记录形式为<目标,开销>的列表。这些记录为网络中的每个非本节点的其它节点赋上了开销这个值。值得注意的是这些信息只分发给源路由器的邻路由器。这里的邻路由器常常是物理上的,但在eBGP中也有适用于逻辑上的情况。开销的意思是从源路由器到目标节点的链路开销的总和。源路由器定期地刷新它的距离矢量记录并把记录分发给它的邻路由器。邻路由器将过去接收到的记录与现在的比较,如果过去的开销较小路由器将沿过去接收的距离矢量记录所指的路径发送输出。 zLo;.X[Y  
KxGKA  
|x*{fXdMhr  
许多距离矢量在实际使用时将会碰到无穷大的问题。例如,我们假设所有的链路都有一个开销单元并且每一对相邻节点之间的链路对应一个单元。如果路由器X连接到路由器Y并且路由器Y连接到路由器Z如图1,我们将会发现无穷大的问题。Y知道到Z要有1个单元的开销并且X知道到Z要2个单元的开销。假设链路YZ关闭,这条链路的开销就成为无穷大(如图2)。现在Y知道到达Z的开销是无穷大,它就将这个距离矢量路由发送给X。假设X这时发送给Y一个距离矢量路由声称它到达Z要2个单元的开销。现在Y就会认为它能通过X到达Z,它就发送给X一个刷新的距离矢量路由声称它到达Z的开销是3个单元(如 图3)。请注意X没有想到Y发给它的这个距离矢量路由是由它发送给Y的那个距离矢量路由推算来的。这就是距离矢量路由的严重缺陷,在它们未改进的结构中不包含路由障碍的信息。正如图例所示路由器将会不断改变到Z的路径信息。X和Y这两个路由器将会永远交换这个有关Z路由器的路径信息或者直到开销单元的值到达某一个事先约定的无穷大的值(例如,在RIP中是15)。 vT&j{2U7XW  
]DGGcUk7  
EqVsxwa  
C+T&O  
X--------------------Y--------------------Z qjJ{+Rz2  
$+0=GN  
Y:1     X:1     X:2 lGl[^ 0  
Z:2     Z:1     Y:1 S_ZLTcq<1  
Al=(sHc'  
  [ 图一 ] ip<15;Z  
  _r~!O$2  
X--------------------Y--------* *---------Z G OH  
,0BR-#  
Y:1 <------------- Z:无穷大  4c  
Z:2 -------------> X:1 #_on{I  
|X,$?ZDap  
  [ 图二 ] 4t,zHR6W  
  oo;;y,`8py  
X--------------------Y--------* *---------Z IkiQ Ok  
!T)T_P[  
Z:无穷大(从 Y) -> X:1 Ng?apaIi@~  
Y:1 <------------- Z:3 u,:CJ[3  
j l}!T[5  
  [ 图三 ] Fecx';_1`  
  mx:J>SPA8  
使用路径矢量路由就可以解决无穷大的问题。每个距离矢量也包括他所通过的路径(如图4)。路由器如果接收到一个路径矢量中包含自己的刷新记录,路由器将不会刷新该记录(如图5)。边界网关协议(The Border Gateway Protocol)就使用了上述的方法以解决无穷大的问题。很明显如果你想使路由表包含路由器所传输的AS(Autonomous Systems on the internet)路径信息,你将必须要向路由表中添入更多的信息。因此BGP的设计者决定牺牲一点路由器能够承受的起的存储空间和处理能力。 Gv!BB=ir(  
#4Dn@Gqh.Y  
|if~i;VKL  
X--------------------Y--------------------Z w:ORmR .p  
KuIBYaK, g  
Y:1 (Y)   X:1 (X)   X:2 (YX) <j{0!J@:  
Z:2 (YZ)   Z:1 (Z)   Y:1 (Y) XulaPq  
aytq4Ts  
  [ 图四 ] X!HDj<  
  I/oIcQS!k  
X--------------------Y--------* *---------Z ~8XX3+]z:X  
<jpeu^7  
Y:1 (Y)   X:1 (X) Rrh<mo(yj#  
Z:2 (Y Z)   Z:infinity m(8jSGV  
cBg,k[,  
  [ 图五 ] JZW gr&O<  
(y-x01H  
另一个无穷大问题的解决之道是分离范围。主要思想是,如果邻路由器处在通往目的地的路径上的第二个节点,路由器就不向该邻路由器广播该路径。这个解决的办法可以用刚才的例子来说明。因为到Z的路径是从X通过Y再到Z,又因为Y是X的邻路由器,所以该路径从X广播时Y不被广播。 mrK,Ql  
i_[^s:*T  
链路状态路由 ?SB[lbU  
 $&ex\_W  
一个路由器在使用链路状态路由时,它将会向网络上所有其它的路由器分发它到它邻路由器的距离。这就使每个路由器不用知道从某一源节点到目的节点的开销,该路由器就可以产生一张路由表。环路的问题不会出现,因为每个路由器都拥有整个网络的拓扑。主要思想是一个路由器产生有3个部分的记录包含源路由器(它自己)、邻路由器和到邻路由器的开销。因此,如果路由器A通过一条开销为3的链路连接到路由器B,并且路由器A通过一条开销为5的链路连接到路由器C,那么路由器将会向网络上所有的路由器广播链路状态包(LSPs)和。每个路由器将可以从接收到的LSPs中推算出一条通向目的节点的最短路径。 sI^@A=.@  
z0\;m{TH  
很显然,LSP是收敛过程中的一个组成部分。如果向网络中加入了错误的LSP。将会导致错误的路由信息(会使包沿比原来更长的路径传输)甚至产生路由黑洞。如果路由器C向其它路由器广播一条到他的邻路由器的路径信息,但当该链路断开时路由器C撤回了刚才的广播。不幸的是第二个LSP先到而第一个LSP先到,这时其它路由器的路由表就不能正确地反映网络的拓扑,而只能等到另一个正确的LSP来到。 GS$ZvO  
c1pq]mz|z  
为了解决这个问题,LSP引进了序列码。因此网络上所有的路由器都会以一些值作为起始值来初始化他们的序列码,然后在广播他们的LSP。这就解决了刚才的问题。 4 *Bp  
P%.`c?olbs  
当使用序列码时会碰到序列码空间是有限这一问题。LSPs可以用的序列码都被设置成有限值。因此,当序列码到达最大值后,有要从最小值重新开始。这就给路由器在比较链路状态的当前记录和刷新记录时带来困难,因为序列码大的有优先权。为了解决这个问题,可以为LSP定义一个最大老化时间。也就是说,如果路由器在X段时间内没有收到刷新记录,它就将现有的记录丢弃而去等待更新的记录。要注意必须使到目的地的路径信息无效。例如,当路由器Y连向某一局网的链路断开时,路由器Y向路由器Z广播了这条链路的信息,这时局网中的路由器们此时还在认为它们仍可以到达Z。如果它们在最大老化时间内接收不到刷新记录,它们就会假设到Y的链路已经不可达。这样所有的路由器的路由表才会一致,路由器Y和Z也可以使用有限的序列码。 _8,vk-,'  
I{`KKui<M  
序列码的初始化也是这个问题中另一个重要的方面。假设路由器Y重起了,而此时网络又开始重新计算路径。当该路由器的链路状态协议开始工作,它必须知道重新初始化它的序列码为何值以使它和其它路由器保持一致。因此,它就广播一个带有特别的初始化集合的路径信息。这条记录会告诉其它路由器它需要那个序列码,并且其它路由器会告诉它。 PN1(j|  
@SKO~?7T  
Y1$#KC  
sN6 0o 7.  
什么是ICS ?* 6V.awg,  
8#X?k/mzU  
ICS(Internet Connection Sharing)是Win 2000针对家庭网络或小型的Intranet网络提供的一种Internet连接共享服务。 Qw3a"k-  
ICS实际上相当于一种网络地址转换器,所谓网络地址转换器就是当数据包向前传递的过程中,可以转换数据包中的IP地址和TCP/UCP端口等地址信息。有了网络地址转换器,家庭网络或小型的办公网络中的电脑就可以使用专有地址,并且通过网络地址转换器将专有地址转换成ISP分配的单一的公共IP地址。ICS使用专有网络192.168.0.0,子网掩码为255.255.255.0。下面来了解一下ICS转换地址的过程: _F}IF9{?G  
1.当网络中的一台客户机连接Internet时,客户机的TCP/IP协议将创建一个IP数据包,这个数据包包含如下地址信息:目的IP地址-Internet主机地址;源IP地址-专有IP地址;目的端口-Internet主机的TCP/UDP端口;源端口-源应用程序的TCP/UDP端口。 _#/!s]$d#  
2.数据包传送到ICS电脑后,ICS对这个向外发出的数据包进行了地址转换和端口重配置,数据包的目的IP地址和目的端口不变;源IP地址变为ISP分配的公共IP地址;源端口变为重配置的源应用程序TCP/UDP端口。 [ c ~LY4:  
3.ICS电脑将修改过的数据包传送到Internet上,Internet上的主机向ICS电脑发回响应数据包,ICS收到的数据包包含如下地址信息:目的IP地址-ISP分配的公共IP地址;源IP地址-Internet主机IP地址;目的端口-重配置的源应用程序TCP/UDP端口;源端口-Internet主机的TCP/UDP端口。 H.jLGe>  
4.ICS电脑将这个数据包的地址进行转换和配置后,将数据包传送给内部网络中的客户机。ICS对数据包包含的地址信息进行了如下的修改:源IP地址和源端口保持不变;目的IP地址变为专有IP地址;目的端口变为源应用程序TCP/UDP端口。 :5TXA  
上述过程可以简单地概括为,对于向外发出的数据包,ICS将源IP地址和源TCP/UDP端口号转换成一个公共的源IP地址和可能改变的端口号;对于流入内部网络的数据包,ICS将目的地址和TCP/UCP端口转换成专有的IP地址和最初的TCP/UDP端口号。 "[%;B0J  
ZAI1p+  
2neF<H?^o  
什么是网关 ?* >P<k[vF  
网关就是一个网络连接到另一个网络的“关口”。 Ymwx (Pm  
??按照不同的分类标准,网关也有很多种。TCP/IP协议里的网关是最常用的,在这里我们所讲的“关”均指TCP/IP协议下的网关。 Sf+(1_^`t  
??那么网关到底是什么呢?网关实质上是一个网络通向其他网络的IP地址。比如有网络A和网络B,网络A的IP地址范围为“192.168.1.1~192. 168.1.254”,子网掩码为255.255.255.0;网络B的IP地址范围为“192.168.2.1~192.168.2.254”,子网掩码为""255.255.255.0。在没有路由器的情况下,两个网络之间是不能进行TCP/IP通信的,即使是两个网络连接在同一台交换机(或集线器)上,TCP/IP协议也会根据子网掩码(255.255.255.0)判定两个网络中的主机处在不同的网络里。而要实现这两个网络之间的通信,则必须通过网关。如果网络A中的主机发现数据包的目的主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给网络B的网关,网络B的网关再转发给网络B的某个主机。网络B向网络A转发数据包的过程也是如此。所以说,只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相互通信。那么这个IP地址是哪台机器的IP地址呢?网关的IP地址是具有路由功能的设备的IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)、代理服务器(也相当于一台路由器)。 }9L 40)8  
w/lXZg  
p_rN1W Dd'  
什么是循环冗余校验CRC (Cyclic Redundancy Check) * 7yMieUF  
%Nwyx;>9^K  
数据通信中应用最广的一种检验差错方法。方法是在发送端用数学方法产生一个循环码,叫做循环冗余检验码。在信息码位之后随信息一起发出。在接收端也用同样方法产生一个循环冗余校验码。将这两个校验码进行比较,如果一致就证明所传信息无误;如果不一致就表明传输中有差错,并要求发送端再传输。 o|rGy 5  
什么是FSO O\|C,Ep m  
XV74F l  
FSO(FileSystemObject)是微软ASP的一个对文件操作的控件,该控件可以对服务器进行读取、新建、修改、删除目录以及文件的操作。是ASP编程中非常有用的一个控件。 s[0prm5.  
EDGE是什么? G;PbTsW  
{{^Mr)]5K  
EDGE 是一种基于GSM/GPRS网络的数据增强型移动通信技术,通常又被人们称为2.75代技术,被定位于第3代移动通信WCDMA的过渡方式,其目的是使现有的网络运营商可以最大限度地利用现有的无线网络设备,在第三代移动网络商业化之前提前为用户提供个人多媒体通信业务。由于使用了新的无线传输技术,因此 GSM网络和手机都需要进行升级才能使用EDGE服务 ?F?\uC2)'  
什么是MAC地址表? y8<lp+  
c,6<7  
交换机之所以能够直接对目的节点发送数据包,而不是像集线器一样以广播方式对所有节点发送数据包,最关键的技术就是交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个叫做MAC地址表的地方。这个MAC地址表存放于交换机的缓存中,并记住这些地址,这样一来当需要向目的地址发送数据时,交换机就可在MAC地址表中查找这个MAC地址的节点位置,然后直接向这个位置的节点发送。所谓MAC地址数量是指交换机的MAC地址表中可以最多存储的MAC地址数量,存储的MAC地址数量越多,那么数据转发的速度和效率也就就越高。 4@/q_*3o  
但是不同档次的交换机每个端口所能够支持的MAC数量不同。在交换机的每个端口,都需要足够的缓存来记忆这些MAC地址,所以Buffer(缓存)容量的大小就决定了相应交换机所能记忆的MAC地址数多少。通常交换机只要能够记忆1024个MAC地址基本上就可以了,而一般的交换机通常都能做到这一点,所以如果对网络规模不是很大的情况下,这参数无需太多考虑。当然越是高档的交换机能记住的MAC地址数就越多,这在选择时要视所连网络的规模而定了。  IgzCh  
^ I{R[O'8  
DBj;P|L_  
_4~ng#M*  
什么是telnet?* gp#bQ  
是进行远程登录的标准协议和主要方式它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界许多信息中心图书馆及其它信息资源联系。Telnet远程登录的使用主要有两种情况。第一种是用户在远程主祝上有自己的帐号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这种资源对于每一个Telnet用户都是开放的。Telnet是使用最为简单的Internet工具之一。在Unix系统中,要建立一个到远程主机的对话,只需在系统提示符下输人命令: ?c|`R1D  
 Telnet IP U6/m_`nc  
用户就会看到远程主机的欢迎信息或登录标志。在Windows系统中,用户将以具有图形界面的Telnet客户端程序与远程主机建立Telnet连接。 :0J-ek.;  
jw`&Np2Q  
pl jV|.?  
]ro1{wm!WU  
*eJhd w*  
什么是FTP FTP的使用命令?* oyKt({  
a z:~{ f*-  
?:#>^eWYe7  
文件传输协议FTP(File Transfer Protocol)是Internet传统的服务之一。FTP使用户能在两个联网的计算机之间传输文件,它是Internet传递文件最主要的方法。使用匿名(Anonymous)FTP, 用户可以免费获取Internet丰富的资源。除此之外,FTP还提供登录、目录查询、文件操作及其他会话控制功能。 Ez7V>FNX  
M^|"be~{'  
Q9Y9{T  
FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIXa作系统下使用FTP,都会遇到大量的FTP内部命令,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,对于现在拨号上网的用户,如果ISP提供了shell可以使用nohup,那么ftp将是你最省钱的上download方式,ftp的命令行格式为:ftp -v -d -i -n -g[主机名]   |x _ -I#H  
-v 显示远程服务器的所有响应信息。   -d 使用调试方式。 _|^&eT-u  
  -n 限制ftp的自动登录,即不使用.netrc文件。 -g 取消全局文件名。 d&[M8(  
  ftp使用的内部命令如下(其中括号表示可选项): *pcbwd!/  
  1.![cmd[args]]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip 。 ZaukMEq  
  2.¥ macro-ame[args]执行宏定义macro-name。 oW yN:Qh  
  3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令 。 'T&=$9g7  
  4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。 ? e9XVQ*  
  5.ascii 使用ascii类型传输方式。 P+*rWJ8gQ  
  6.bell每个命令执行完毕后计算机响铃一次。 y]z)jqX<  
  7.bin使用二进制文件传输方式。 ?1-n\ka  
  8.bye退出ftp会话过程。 ="#:=i]  
  9.case在使用mget时,将远程主机文件名中的大写转为小写字母。 Y\z^\k  
  10.cd remote-dir 进入远程主机目录。 ,p[\fT($]  
  11.cdup进入远程主机目录的父目录。 P-E'cb%ub  
  12.chmod modefile-name将远程主机文件file-name的存取方式设置为mode,如chmod 777 a.out。 h-?q6O/|  
  13.close中断与远程服务器的ftp会话(与open对应)。 0I(GB;E  
  14.cr使用asscii方式传输文件时,将回车换行转换为回行。 oP|pOs\$p  
  15.delete remote-file删除远程主机文件。 -7Aw s)  
  16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如 debup3,若 设为0,表示取消debug。 a0V8L+v(  
  17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local -file。 DWm;&RPJ  
  18.disconnection同close。 Pv{,aV\I}  
  19.form format将文件传输方式设置为format,缺省为file方式。 Z?.p%*>`T=  
  20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。 *6sJ*lh  
  21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。 ch)Ps2i  
  22.hash每传输1024字节,显示一个hash符号(#)。 ~n8*@9[  
  23.help[cmd]显示ftp内部命令cmd的帮助信息,如help get。 O5G<O(,\  
  24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。 }C`}wS3i  
  25.image设置二进制传输方式(同binary) NE; (..  
  26.lcd[dir]将本地工作目录切换至dir。 t[f9Z  
  27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地local-file。 PO1:9  
   28.macdef macro-name定义一个宏,遇到macdef下的空行时,宏定义结束。 S,wj[;cv4  
bG?WB,1  
   29.mdelete[remote-file]删除远程主机文件。 }<}`Q^Mlk  
   30.mdir remote-files local-file与dir类似,但可指定多个远程文件,如 3IJI5K_  
mdir*.o.*. zipoutfile。 T;4gcJPn"M  
   31.mget remote-files传输多个远程文件。 Sob $j  
   32.mkdir dir-name 在远程主机中建一目录。 = h<? /Krs  
   33.mls remote-file local-file同nlist,但可指定多个文件名。 :N+#4rtgUY  
   34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。 .qb_/#Bas  
   35.modtime file-name显示远程主机文件的最后修改时间。 e~>p.l  
   36.mput local-file将多个文件传输至远程主机。 |`)V^e_  
   37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文 gT5Ji~xI  
件的时间更近,则重传该文件。 TQ5MKqR$  
   38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。 RB% fA%d  
   39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件 s5zGg]0  
中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1 RIVL 0Ig  
.a2.a3时,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。 DiYJlD&  
t_zY0{|P  
   40.ntrans[inchars[outchars]]设置文件名字符的翻译机制,如ntrans1R,则 ! 6p)t[s  
文件名LL L将变为RRR。 7&RJDa:a7T  
   41.open host[port]建立指定ftp服务器连接,可指定连接端口。 PPj6QJ]R0  
   42. passive进入被动传输方式。 cvs"WX3  
   43.prompt设置多个文件传输时的交互提示。 ~-`BSR  
   44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两 `%mBu`A  
个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建 X#Dhk6  
立两个服务器间的连接。 ?,i#B'Z^  
   45.put local-file[remote-file]将本地文件local-file传送至远程主 sS1J.R  
机。 o7 @4=m}  
   46.pwd显示远程主机的当前工作目录。 SqA+u/"j2  
   47.quit同bye,退出ftp会话。 ?ck^? p7  
   48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。 1EAVMJ  
   49.recv remote-file[local-file]同get。 *OGXu07 !  
   50.regetremote-file[local-file]类似于get,但若local-file存在,则从上次传输中断处续传。 Gwrx) Mq  
51.rhelp[cmd-name]请求获得远程主机的帮助。  +,F= -  
   52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示 ax{-Qi7z-+  
文件状态。 lU50.7<08  
   53.rename[from][to]更改远程主机文件名。 f@;>M9)<  
   54.reset清除回答队列 。 zZ+LisSs&  
   55.restart marker从指定的标志marker处,重新开始get或put,如restart BJO~$/R?v  
130。 _OknP2E  
   56.rmdir dir-name删除远程主机目录。 j$mt*z L  
   57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。 xo)?XFM2  
   58.send local-file[remote-file]同put。 -MHX1`P:Sn  
   59.sendport设置PORT命令的使用。 ]/V Iff  
   60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。 jB/q1vFO  
   61.size file-name显示远程主机文件大小,如site idle 7200。 vRb(eg  
   62.status显示当前ftp状态。 tN'- qdm  
   63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用stream结构。 O%++0k;  
64.sunique将远程主机文件名存储设置为唯一(与runique对应)。 Pdo5 sve  
   65.system显示远程主机的a作系统类型。 lc$@Jjg9  
   66.tenex将文件传输类型设置为TENEX机所需的类型。 uZ2v;]\Y6  
   67.tick设置传输时的字节计数器。 s=y9!rr  
   68.trace设置包跟踪。 Ei p~ ~2  
   69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如typ sNk>0 X[  
ebinary,设置 二进制传输方式。 eFXi )tl  
   70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。 HDW\S#  
1:;&wf  
   71.useruser-name[password][account]向远程主机表明自己的身份,需要 LnRi+n[@7  
口令时,必须输入口令,如user anonymous my@email。 A]SB c2   
   72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将显示给用户,缺省为on. !7Nz W7j  
   73.?[cmd]同help。 X$9D0;L  
R SWB!-  
  那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行 48&KdbGX  
后台下载,假设你的ISP给你提供了shell并且可以用nohup,你想由fttp.downlo Am=PUQF$  
ad.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下: P #2TM  
1.用notepad做一个文件如aaa1内容如下    open ftp.dwonload.com user anonymous zyz@cenpok.net cd /pub/internet/ i get aaa.zip close bye I|3v&E 1  
2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的home子目录里bbs~/ T\e)Czz2-  
3.用fttp上传aaa1到ISP服务器你的子目录。 WfjUJw5x"s  
 4. 执行nohup fttp-invd aaa2& 这样这个进程就被放在ISP服务器的后台进行了,如果你想知道情况如何,可以more aaa2就可以知道情况如何了。这时你可以断线了或干点别的,估计时间到了(time约=30M/(33.6K/9)s)拨号上去,more aaa2如果显示成功下载aaa.zip就表示aaa.zip已经被下载到ISP的服务器上了,你再由ISP的服务器拉回来就相当与点对点了,记得下载完成后del掉你的文件(aaa.zip),免得浪费ISP资源,它会关掉shell的。 o%~K4 M".  
kDpZnXP  
^%*{:0'  
什么是SSL VPN?* 73sAZa|  
@qhg[= @  
SSL VPN是什么?@梢哉饷此担琒SL是Internet上应用最为广泛的安全协议。SSL协议提供了数据私密性、端点验证、信息完整性等特性。SSL协议由许多子协议组成,其中两个主要的子协议是握手协议和记录协议。握手协议允许服务器和客户端“在应用协议传输第一个数据字节以前,彼此确认,协商一种加密算法和密码钥匙”。在数据传输期间,记录协议利用握手协议生成的密钥加密和解密后来交换的数据。 y1"^S  
0&rH 9  
VGDEP!)-8  
SSL独立于应用,因此任何一个应用程序都可以享受它的安全性而不必理会执行细节。SSL置身于网络结构体系的传输层和应用层之间。此外,SSL本身就被几乎所有的Web浏览器支持。这意味着客户端不需要为了支持SSL连接安装额外的软件。这两个特征就是SSL能应用于VPN的关键点。什么是Windows API z5*O@_r+.b  
D16;6K'{  
一、什么是Windows API? * e~ 78'UH  
n%ArA])_&  
  1.什么是Windows API? Y'a(J7  
O*n%2Mam  
  Windows 这个多作业系统除了协调应用程式的执行、分配内存、管理系统资源…之外, 她同时也是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备…等目的,由於这些函数服务的对象是应用程式(Application), 所以便称之为 Application Programming Interface,简称 API 函数。WIN32 API也就是MicrosoftWindows 32位平台的应用程序编程接口。 <T_Nlar^^  
_8b>r1$  
  凡是在 Windows 工作环境底下执行的应用程式, 都可以调用Windows API。 vVN[bD<  
"6NNId|Y  
  2.Windows API的历史与现状 M"$RtS|h  
]MA)=' ~  
  当WINDOWS操作系统开始占据主导地位的时候,开发WINDOWS平台下的应用程序成为人们的需要。而在WINDOWS程序设计领域处于发展的初期,WINDOWS程序员所能使用的编程工具唯有API函数,这些函数是WINDOWS提供给应用程序与操作系统的接口,他们犹如“积木块”一样,可以搭建出各种界面丰富,功能灵活的应用程序。所以可以认为API函数是构筑整个WINDOWS框架的基石,在它的下面是WINDOWS的操作系统核心,而它的上面则是所有的华丽的WINDOWS应用程序。 qP^0($  
E~g}DKs_5  
  但是,没有合适的Windows编程平台,程序员想编写具有Windows风格的软件,必须借助API,API也因此被赋予至高无上的地位。那时的WINDOWS程序开发还是比较复杂的工作,程序员必须熟记一大堆常用的API函数,而且还得对WINDOWS操作系统有深入的了解。然而随着软件技术的不断发展,在WINDOWS平台上出现了很多优秀的可视化编程环境,程序员可以采用“即见即所得”的编程方式来开发具有精美用户界面和功能强大的应用程序。 )RCqsFjK  
wPO@f~[Ji  
  这些优秀可视化编程环境操作简单、界面友好(诸如VB、VC++、DELPHI等),在这些工具中提供了大量的类库和各种控件,它们替代了API的神秘功能,事实上这些类库和控件都是构架在WIN32 API函数基础之上的,是封装了的API函数的集合。它们把常用的API函数的组合在一起成为一个控件或类库,并赋予其方便的使用方法,所以极大的加速了WINDOWS应用程序开发的过程。有了这些控件和类库,程序员便可以把主要精力放在程序整体功能的设计上,而不必过于关注技术细节。 ohtn^o;C}  
_2 !e!Z  
  实际上如果我们要开发出更灵活、更实用、更具效率的应用程序,必然要涉及到直接使用API函数,虽然类库和控件使应用程序的开发简单的多,但它们只提供WINDOWS的一般功能,对于比较复杂和特殊的功能来说,使用类库和控件是非常难以实现的,这时就需要采用API函数来实现。 MdoWqpC  
fi4/@tV?$L  
  这也是API函数使用的场合,所以我们对待API函数不必刻意去研究每一个函数的用法,那也是不现实的(能用得到的API函数有几千个呢)。正如某位大虾所说:API不要去学,在需要的时候去查API帮助就足够了。但是,许多API函数令人难以理解,易于误用,还会导致出错,这一切都阻碍了它的推广。本专题就是想帮助那些想快速掌握API函数用法的同志们。通过对API函数的分类,结合一些有趣的实例,应该可以达到快速掌握的目的。 % /4_|@<'  
J%[N-  
T#^6u)  
"KT nX#<0  
什么是Windows Mobile平台?* {FmFu$z+[  
u/:Sf*;?  
Windows Mobile是基于一系列智能设备的操作系统(例如,Pocket PC, Pocket PC Phone和Smartphone)。 Windows Mobile 与微软的Windows 操作系统很相似,拥有与Windows操作系统同样强大的功能,同时拥有相似的操作方式。所以使用装有Windows Mobile操作系统智能设备的人士,会感到亲切与熟悉,丝毫没有难以接受的困惑。 "vRqtEBO@  
gMK3o8B/  
#/v_ h6$  
  Windows Mobile为移动设备提供了熟悉的视窗界面,让您充分利用时间,享受休闲时刻,无论是关心的人或者重要的事,您都可以随时随地的与他们保持联系。 Tx?@* Q  
nPIR 1Z  
3^-)gK  
  与Outlook 同步, Word, Excel, Media Player9都被整和到一个小小的移动设备上,这就意味着您不用手里拎着各种各样的设备到处走,只用这一个设备就可以把移动电话,Outlook, Word, Excel和多媒体播放器的所有功能统统做到。用户可以携带重要的信息,Outlook同步、收发电子邮件、浏览网页、处理各种约会、打电话、收发短信、彩信或者在线聊天。 /G{3p&9  
y $ DB  
|b;M5w?  
  对于商务人士而言,Windows Mobile可以帮助用户在路上的时候就完成工作,而不用回到办公室。移动终端设备上装有Word, Excel, 以及Outlook,不管办公室里有什么新情况,都能够使用户第一时间得到讯息。Pocket PC Phone和Smartphone的电话功能加上Outlook,用户就可以将收件箱,日程表,联系人以及各种任务保持同步。 .Zt/e>K&  
什么是Windows DNA 0JRB Nh  
ZG[0rvW  
Windows DNA是Windows Distributed interNet Applications Architecture 的缩写,如果直译成中文,是 "Windows 分布式集成网络应用体系结构" 的意思。 Joo)GIB  
<C`eZ}Qqv  
计算机领域的两种发展趋势 r|F,\fF  
<@j  
20世纪下半叶发生了两件大事,一是全球性多媒体信息网络即所谓“Internet”的出现;另一件则是基于工业化PC标准的,廉价却有强大计算能力的个人计算机的出现。 Uus)2R7  
这二者在其发展道路上在某些时间段是并行的,或者可以从某种意义上说是互相推动的。(今天超过80%的连接到Internet上的机器是基于Windows PC标准的。)但是由于Internet和Web技术最初是在70年代初开发的,而后在90年代初增强和完善的,它们在设计时根本没有想象到连接到Internet上的个人计算机会有今天这么强大的功能,因而也就没有考虑到如何充分发挥这些个人计算机的能力这个问题。 x w83K  
另一方面,大多数为个人计算机设计的应用软件也没有完全开发出整个网络的协作能力,放着一个能够提供电子商务应用的全球性网络而不加以利用。这样用户就不能充分发挥他们机器的性能。 7<Js'\Z  
|Gs-9+'y  
Windows DNA简介 2?nyPqT3AM  
:@8.t,|  
Microsoft推出Windows DNA 这一套体系结构是为了创建一个构造基于Microsoft Windows平台的应用程序的框架,而这套结构则能够将个人计算机和Internet 统一和集成起来。Windows DNA打开了一个能够同时充分发挥个人计算机和Internet的能力的新模式。 ! tPK"k  
在最高的层次上,Windows DNA通过将核心服务高度集成到操作系统中,使计算机在内部网和公共网上都能够充分发挥协同工作的能力。这使我们的开发人员可以更容易地创建复杂的,能够支持大量用户的网络应用程序。更加重要的是,Windows DNA提供了一种基于开放式协议和公共接口的具有高度协作能力的框架,并允许客户对现存的系统扩充新的功能,如Web。这种开放的模型具有很强的扩展功能,第三方的厂家也可以创建他们的兼容的产品以扩展的这一结构。Windows DNA应用使用一套标准的基于Windows 的服务,可以满足各个层次最新的分布式应用程序的需求,如用户界面和导航,业务处理和存储等。 ZXDMbMD  
Windows DNA的核心是将Web和客户机/服务器的应用开发模型通过一套公共对象模型集成起来。Windows DNA使用一套公共服务集,如组件、动态 HTML、Web浏览器和服务器、脚本、事务处理、消息队列、安全性、目录、数据库和数据访问、系统管理以及用户界面等。这些服务在各个层次上以同一种方式开放给应用程序使用。 COL8YY  
另外由于 Windows DNA是在W3C和IETF等制定的标准上构建的,所以它充分支持开放式的Web功能。 3Co>3d_  
利用Windows DNA提供的优势,开发人员可以构建全新的应用程序,包括电子商务和其它个人之间及企业之间的通信应用,由于充分利用了标准网络服务和先进的基于组件的开发模式,开发人员可以比以往更快地开发出全新的应用。Windows DNA支持和旧有的计算机软硬件之间的集成和扩展,所以UNIX和一些大型机的系统在Windows DNA模式下仍然可以使用。 MmX[xk  
Windows DNA为网络应用提供了所有最基本的组件,所以开发人员可以把精力集中在产品的创新上,而无须关注底层结构和服务的构造。今天Windows DNA大部分的组件已被Microsoft的客户和合作伙伴广泛地利用了。在不远的日子里,随着Microsoft Windows NT 5.0操作系统和COM+(组件对象模型COM的增强版)的出现,将使Windows DNA的结构和组件更易于被开发人员创建和使用。 R]s jG <  
h=y(2xA  
Windows DNA为应用程序带来了哪些变化 :Du{8rV  
u]-El}*[  
Windows DNA的应用程序和当今大多数的应用程序有着本质的区别。这是因为Windows DNA使开发人员可以充分利用Internet和传统基于LAN的客户机/服务器系统各自的优势,使应用程序更加易于创建且功能更加强大。 K~%5iVO~\  
U"kK]Stk<  
1.和Web结合:Windows DNA充分利用了Internet的优势,通过Microsoft Internet Information Server, Windows DNA的应用可以提供用动态HTML语言创建的用户界面。这样就给出了一个简单的浏览器的界面,集中的维护和高效的软件发送模型可以为用户提供最新的软件。通过Microsoft Internet Explorer 4.0, Windows DNA提供了对各种客户端操作系统的广泛支持,包括Windows NT , Windows 95, Windows CE, Macintosh和UNIX。 1 'pQ,  
2.易于管理:通过Microsoft首创的零管理方案(Zero Administration),Windows DNA结构和它的组件都可以被集中地管理。这样网络管理员无须手工调整每个用户的PC就可以安装和更新应用程序。 xENA:j?kF  
3.动态:Windows DNA可以通过COM+中新增加的侦听功能动态地改变它的配置和能力。所以如果一旦业务条件或者其它环境因素改变了,应用程序逻辑也会自动随之改变。 44{:UhJkx  
4.支持固定或移动用户:差不多40%的个人计算机是所谓“膝上型计算机”,即意味着这些计算机是用于一个没有联网的环境中。所以我们的重要的任务之一就是充分考虑这些用户的需求。Windows DNA中包含了这样一种功能:当移动用户接入网络中时,智能地将数据和函数进行分区和存储。这样当用户离线时,仍可以使用一些特定的应用程序。 3K:Xxkk  
5. Internet 和Intranet的透明性:由于Windows DNA将Internet和客户机/服务器工作模式集成起来,用户可以如同浏览Web一样地浏览应用程序。通过提供单一的集成化的结构将Intranet和Internet紧紧捆绑起来,Windows DNA降低了系统维护和人员培训的费用。 XBt0Ez  
6.更进一步的集成:Windows DNA结构不仅和网络紧密结合,而且和网络数据以及现存的应用程序都紧密联系。Windows DNA并没有构建一个独立的数据和应用的底层结构,而是将现存的系统进行扩展,使之能够共享数据和应用逻辑,并为它们创建可以在Web上使用的接口。 8A]q!To  
总而言之,Windows DNA将各种客户的各种系统集成起来,包括从基于页面的HTML应用程序到基于代码的Windows应用程序的用户界面,移动或是离线的用户,结构化的或是非结构化的存储,基于Web的或是基于客户机/服务器的应用程序。而且它还在充分发挥分布式计算资源的能力的同时,提供了集中管理的工具以降低系统部署和技术支持的开销。 ;B7|tajd  
G8-d%O p  
%LlKi5u]  
Windows DNA是如何改变应用程序的开发工作的。 E :g ArQ  
;RZa<2  
使用Windows DNA,开发人员可以用同样的底层结构和工具开发所有的应用,从最大的Fortune 500内部信息系统到Web TV的“频道向导”。他们可以选择最适合自己的开发风格和工具,从基于局域网的到基于Web的。由于Windows DNA提供了一套扩展的、标准的、可以共同工作的系统服务,IT专家将可以致力于开发业务的解决方案而不再充当系统集成工作者的角色。他们的公司,同样的,将可以致力于业务工作以提高市场竞争力而不是努力帮助雇员以使之掌握技术的使用。 ^a5~FI:  
4GejT(U  
造成这一变革的主要原因是: 4i&!V9@:  
pR7G/]U$A  
1.内置的可扩展性。Windows DNA可以用同一套应用程序逻辑和工具集支持一个用户或是几万个并发用户的应用程序。由于开发人员无须在构建扩展性和管理能力上花费时间和精力,他们可以构建更加丰富的应用程序。 ct/THq  
2.基于组件的结构。Windows DNA使用一种经过广泛测试的、交叉平台的组件主干——COM。所有Microsoft的工具、应用和系统产品都提供公开发布的基于COM的可扩展接口。COM是第三方厂家将其产品集成到Windows DNA中的主要方式。COM使各种解决方案由一块块可重复使用的软件组件构成,使开发人员能够快速地构建和测试应用程序。 (xJBN?NRO  
3.众多的供应商。开发人员可以从大量供应商所提供的组件、服务和工具中挑选出自己所需要的,使它们共同工作以创建Windows DNA的应用。 "MP{z~M mj  
4.任意的编程语言。Windows DNA支持来自各家厂商的多种编程语言,有Microsoft, Borland International Inc. 以及Sybase Inc. 等等。 \`9|~!,Ix7  
5.互操作时一致的编程模型。无论是基于主机或是UNIX的应用程序,甚至是来自Solaris平台的产品都可以通过COM为程序员所利用。 { 3P!b|V>  
9JeGjkG,  
Windows DNA近观 2qR@: ^  
TEyPlSGG  
Windows DNA由一组分布式的应用程序服务、分布式的底层服务和公共接口构成。它们包括:(表1) evk <<zi  
}33Au-%*  
服务 .%h_W\M<l  
接口 U]&%EqLS  
相应的产品 ",GC\#^v  
0vNM#@  
应用程序服务: 93 b5S>&r  
8k% :w0H  
^w}Ib']X  
o"CqVRR  
Web服务器 yf>,oNIAg  
HTML 1@@]h!>k:  
Internet Information server ~;a* Oxt  
)p](*Z^  
Web浏览器 GDe$p;#"9g  
HTML >%A=b}VS  
Internet Explorer Y{{,62D  
l%w|f`B:  
脚本 *Y>'v%  
VBScript, JScript fkG"72 95A  
“Denali,” Dynamic HTML L7="!I  
!aoO,P#j  
事务处理服务 [vJosbU;  
OLE Transactions _\]UA?0  
MTS cl8Mv  
~t$VzL1  
消息队列服务 J sdEA  
“Falcon” API ../(gG9  
MMQS |'(IWU  
$>`8'I  
数据库 XwGJ 8&N  
ODBC, OLE DB t/c^hTT  
Microsoft SQL Server #Z5~a9rO  
"lMWSCas  
邮件和协作 #jR?C9&!(  
MAPI, POP3 9$t@Gmn  
Outlook, Exchange Server wIPDeC4  
VJPPHJ[-  
Java虚拟机 UcIR0BYa  
Java ku=q:ry O  
Microsoft Java虚拟机 zy5bDL -  
}0*7bb  
统一的数据访问 a#@ opUn-  
ADO, OLE DB, ODBC |LhuZ_;1xo  
多种 V6o,}o&-  
R'_[RHFC  
底层服务: }zLE*b,  
目录 z}|'&O*.F  
ADSI }:A kpm  
Active Directory, Windows NT Server #-8/|_*  
zoXF"Nz  
安全性 3?<vnpN=5d  
SSL ,s<d"]<  
Windows NT Server, Internet Explorer #]a0 51Y  
q\G@Nn^  
网络 -rrg?4  
TCP/IP,管道,Winsock等 gNBI?xs`p  
Windows家族 EyiM`)!5  
34:=A0z  
远程文件和打印 Z%{2/mQ  
CIFS, SMB '1IH^<b  
Windows家族 i;7jJ(#V  
_TiF}b!hi  
组件 O5"80z38[  
COM, DCOM, ActiveX VzNH%  
Windows家族 r,\(Y@I  
*+ayC{!  
nfR5W~%*:  
这些应用服务、底层服务和公共接口在一个多层的框架中进行操作,而COM和其他的标准协议则作为各个应用层之间的粘合剂。 PI?[  
pgarGaeq  
Windows DNA服务 LPClE5  
('Pd GV4V  
bEJZh%j!  
工具 }s9J+m  
用户界面和导航 7eyh9E!_I  
分布式的操作环境 GQQ6 t  
/vU31_eZt  
COM A1@a:P=  
HTML/脚本编写 C.Yz<?;S  
基本HTML 0 $r{h}[^c  
动态HTML 5VS<I\o}  
窗体 R8]bi|e)  
Native t `oP;  
管理 ]y/:#^M+  
%r!-*p<i|  
组件的创建 RdjUw#\33b  
事务处理 ) eV]M~K:  
目录 jA'+>`@  
sP#5l @  
快速应用程序的开发(RAD) *HUqW}_r  
Web B:SRHd{*Wu  
*&km5@*  
服务器 Sr0mA M  
事务 Smo'&x  
o>h>#!e  
处理 /nNHI34  
消息 4ai3@f5  
G9TUU.T  
队列 5Dd;?T>  
脚本 Z(cgI5Pu  
安全性 VEk|lX;2  
.)Q'j94Q  
小组开发 >jIc/yEYKI  
文件系统和存储 f3O'lc3  
网络 }OZfsYPz}T  
d p].FS  
0n%`Xb0q  
x :s-\>RcA  
文件 3zkq'lZ  
d4U_Wu&  
系统 aE}u5L$#  
数据库 {Ffr l(*  
邮件 0&)4^->c  
\_oHuw  
存储 YR>xh2< 9  
其他 BR*U9K|W  
G!uxpZ   
存储 wS*UXF&f  
基本服务 bk|>a=o3  
I[/u5V_b'  
H Zc;.jJ  
Windows DNA将多种重要的编程模式统一起来。通过使用脚本和组件,Windows DNA为开发人员提供了在各种编程模式之间进行切换,以最终实现其应用目标的简单途径。例如,一个HTML的开发人员可以将用Microsoft Visual Basic编程系统创建的脚本直接嵌入到一个页面中作为动态的调用。这个脚本然后又可以调用一个用Java编写的控件。这个控件再调用远程服务器上的一个C++的对象,以便和后台基于SQL的数据库进行数据交换。这一套系统中的每一层次都可以进一步集成,共享一套公共的安全性、目录和网络的服务。 iD9GAe}x  
这个HTML的开发人员无须了解这个远程对象是如何构造的,它又是如何与数据库交互的,就可以充分地利用这一功能构建一个Web页面。Windows DNA可以将一个应用程序的不同部分嵌在一起,方便地在其间交换数据和执行流程,即使这些部分是用不同的编程模式开发的。 kE1u-EA  
R~o?X ^^O  
Windows DNA展望 qohUxtnTK>  
U3>G9g>^B  
Microsoft将在三到五年中分三个阶段推出Windows DNA结构。第一步已在今天的Windows产品中有所体现,包括Windows NT Workstation 4.0和Windows NT Server 4.0, Internet Explorer 4.0, Internet Information Server, Microsoft Transaction Server, Microsoft Visual Studio开发系统和其他的微软产品。今天无数的用户已经开始利用分布式的应用开发低成本的解决方案。Microsoft计划在1998年的夏天推出Windows NT 5.0,这其中将包括目录服务和分布式管理能力,可以通过网络集中地安装、维护和管理应用程序。无须对现有的应用软件进行重新设计,今天的Windows DNA结构完全可以利用这些新的性能,这将是整个计划的第二步。第三步,同样是在1998年,Microsoft将计划推出COM+。这是一种完全的组件对象模式的解决方案,组件将更易于被创建和动态的使用。 GauIe0qV  
g~]FI  
随着Windows DNA技术的进一步的发展,开发人员将进入一个崭新的自由王国。 6mZFsB  
.nnAI@7E  
_nF_RpS  
什么叫旁注?* JL1Whf  
8V@3T/}  
旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透,得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。 3:r;(IaX  
$K hc?v  
旁注的过程: >:.Bn8-  
1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入。 3s+D x$Ud  
2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了) Z+4J4Ka^!(  
3.利用现在所流行的所有漏洞来得到webshell d]<tFx>CQW  
4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的) uKplPze?  
5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦)) u+N[Cgh  
6.建议使用两只以上的ASP木马(ASP站长助手/砍客木马) '<O& :  
什么是NT1?NT1的功能是什么? -7u4f y{T  
/Bc ;)~  
因为由电话公司发出的电话线路只是由两根电线组成的,它必须是全双工的,因此必须要求在同一根线上能够同时收发信息,如果双方在模拟线路上同时说话人耳是可以分清谁说的是什么的。同时发送到对方的数据会产生回声,也就是说过的话过了一会儿又被发出人听到了。这种情况如果发生在调制解调器或者传真机上,这可就不妙了。 K.k=\N  
如果有了ISDN,当您在说话或发送数据时,NT1可以将数字信号加载于电话线上,如果对方同时也在说话(或发送数据),同一要线路上就会有两个声音。除此以外,其它干扰也可以妨碍数据的传输,而NT1是一个安装在用户家中和电话公司的设备,它可以通过一种回声消除的方法来解决这个问题。在用户家中的NT1将记住发出的数据包,并接收数据包,如果发出的包发出回声,它就会删除此回声,这样接收的数据就得以正确保留了。 Wh7$')@  
dS-l2 $n  
在电话公司的NT1将两条全双工的线路变为四条独立的发送与接收线路,有了这样的设置,不同的设备可以在线路共同工作 %NKf@If)  
从电话公司发出的线路称为网络环或U环,U环在延伸到用户家中的时候可以使用现有的线路,在4.5公里的路上不同加放大器。使用两根线传送数据信号节省了成本,但因回声消除的需要而带来了编码复杂性的提高。用户方的NT1有8条线,两条传输线,两条接收线,两条电源线,还有两根保留未使用。 m$3&r2vgi  
\ FA7 +Q  
大部分由国家控制的电话公司中,NT1属于电话公司,用户只能连接到8根线路的接口上,用户不允许自己扩展U环,想在什么地方装NT1就装。 XWk^$"  
<X:7$v6T|  
在S接口,用户可以使用多达8个的ISDN设备,因为每条ISDN线路都有两个独立的信道,所以两个设备可以同时工作。如果您选择不使用NT1而直接和电话公司的普通线路相连,那您就只能拥有一个专用设备,如果设备过多,编码就无法解释,解决不了前面所说的编码复杂性的问题。 NVQ IRQ.  
h4]yIM `8d  
如果您决定只在ISDN线路上使用一种设备,那选择内置式的NT1比较合适,如果您觉得以后可以会加入一些新设备,那就得选外置的了,如果您希望继续保留如电话,传真等模拟设备,也可以选择一种特殊的NT1,它支持同时使用ISDN设备和模拟设备。
本帖最近评分记录: 1 条评分 隐藏
By areway 威望 +10 2006-08-25 | 理由: 优秀文章
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 3 发表于: 2006-08-25
什么是SMB? ^6kE tTO*  
}:zTz% _K  
为了进行通信,我们人类需要同一种语言,如汉语或英语,计算机可不一样了,它们使用的语言规则不能称之为语言,而要称为协议。TCP/IP,NETBEUI,和Appletalk等都是协议。我们现在大家都知道什么TCP/IP,听说西安出租车司机都在谈这个东西。但是还有另外一种使用十分广泛的协议称为服务器信息块(Server Message Block)标准,它可以用户共享文件,磁盘,目录,打印机,在某些情况下甚至可以共享COM端口。Microsoft总希望把好东西叫成自己的,它希望将基于SMB的网络称为Windows网络,把这种协议叫CIFS,但我们在本文中还是称为SMB吧。 @4FG & >kQ  
c8<qn+=%?  
一个SMB客户或服务器可以和许多种机器和网络相互连接,这里就不一一说明了。下面是它们的名称:Warp Connect,Warp 4,LAN Server,Lan Server/400,IBM PC Lan和IBM的Warp Server,在SMB模式下的LANtastic,MS-Client,Windows for Workgroups,Windows 95,LAN Manager和Windows NT Workstation & Server,DEC的Pathworks,LM/UX,AS/UX,Syntax 和Samba,这里面的东西,我们很多都没有使用过。因此不能加以详细介绍。 %xuJQuCqf  
\.l8]LH  
既然东西这么多,那它们能不能相互协同工作呢?从短期来看是可以的,但是长期可能就有问题,因此许多生产厂商的修改使得SMB成了对话式的协议,但是用户至少可以使用SMB兼容系统进行打印机和文件的共享,因此不同厂商的产品有所差异,因此在访问异种网时可能有一些麻烦。当说SMB不说NetBIOS和NetBEUI是不可能的,因此基于SMB的网络使用的底层协议虽然不一样,但是最基本的是基于NetBEUI的NetBIOS和基于TCP/IP的NetBIOS,有时候我们也把后者称为RFC/Netbios或TCPBEUI。  ze_q+Z  
^Ee"w7XjD  
SMB客户或服务器总是希望使用NETBIOS接口,换而言之,无论底层使用什么协议,SMB总希望使用统一的接口和远程系统进行通信。我们可以把NETBIOS想象为乘客,而把它下层的协议想像成随便什么交通工具,这些交通工具载着乘客从A地到达B地,完成通信。那么在使用NetBEUI时会有什么问题呢?NetBEUI的问题我们还可以用上面的例子进行说明,在这种环境下,NetBEUI基本上就是一个NETBIOS,它被直接传上网络,这个乘客本来可以坐车的,现在要自己从A地走到B地。NETBEUI采用一种广播式的发送方式,它象一个在大街上到处大喊着找人的乘客,这样虽然也找到,而且有时候速度还挺快,可是网络(这里我们把网络比喻为大街)会变得十分乱。在默认情况下,Windows和OS/2 Warp使用NETBEUI作为默认协议,因此这种协议不同任何配置即可使用。 u301xc,N<z  
S?BI)shmg  
我们上面还提到了在TCP/IP的基础上使用NetBIOS,那么我们为什么要使用TCP/IP呢,我们在什么时候要使用这种协议呢?因为用TCP/IP协议在计算机间进行通信有它的优势,这种方法不采用广播式的发送方法,而采用直接发送的方法,这样可以让网络内的无用噪声减少。而基于TCP/IP使用NetBIOS是一个非常流行的使用方法(当然用户也可以使用别的通信协议传送NETBIOS信息),因为互联网的广泛使用,计算机上一般都安装了TCP/IP,这对使用提供了方便,事实上,Samba甚至要求使用基于TCP/IP的NetBIOS,而根本不支持基于NetBEUI的NetBIOS。 0*{ 2^\  
ymo].  
因为基于TCP/IP使用NetBIOS时要使用到TCP/IP,用户必须将安全性考虑在内,这一点十分重要,不然出了问题不好办。如果用户现在使用的是Windows 95,他可能会注意到没有什么基于TCP/IP的NetBIOS,只有一个NetBEUI选项,这是因为用户没有安装TCP/IP协议,在用户安装了TCP/IP之后,就会自动出现基于TCP/IP的NetBIOS。这时,出于安全性的考虑,在网络配置中的TCP/IP一项上请不要选择文件和打印机共享。能否将OS/2作为SMB客户连接到Windows NT或Windows for Workgroups上呢?这当然是可以的,OS/2 Warp 4和Warp Connect能够和NT以及Workgroup等其它微软产品通信,在OS/2 Warp 4中就内建了TCP/IP,NETBEUI和IPX,随着用户的需要也可以再添加新的协议,OS/2 Warp 4中还内建了一个程序称为“IBM文件和打印客户”请,大家注意这个程序的使用。如果用户没有Warp 4或Warp Connect,那么使用免费的Microsoft LAN Manager Client for OS/2也可以达到同样的目的。最后我们说一下如何使MSIPX协议和NT或NetWare服务器连接。基于IPX的NETBIOS也称为IPXBEUI或MSIPX,在OS/2 Warp 4和Warp Connect中,用户可以找到基于IPX的NetWare NetBIOS仿真,这就可以了。 Yn+d!w<3:  
b>]MZhLJe  
什么是溢出?* +5xVgIk#  
l'm\ *=3  
溢出全名是“缓冲区溢出”缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。 0~( f<:  
缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样想下去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生root权限的地方,这就不是什么好现象了。仅仅就单个的缓冲区溢出惹眼,它并不是最大的问题根本所在。但如果溢出送到能够以root权限运行命令的区域,一旦运行这些命令,那可就等于把机器拱手相让了。 _GF{Duxh  
什么是虚拟主机? WH^^.^(i  
M:/)|fk  
通俗的说,虚拟主机技术是将一台(或者一组)服务器的资源(系统资源、网络带宽、存储空间等)按照一定的比例分割成若干台相对独立的“小主机”的技术。每一台这样的“小主机”在功能上都可以实现WWW、FTP、Mail等基本的Internet服务,就像使用独立的主机一样。 d")TH3pG  
15dbM/Gj  
采用虚拟主机建立网站,可以为企业节省大量的设备、人员、技术、资金、时间等各项投入,为即将建立Internet网站的企业提供了一种“物美价廉”的解决方案。目前,全球有80%的企业网站在使用虚拟主机。 DGrk}   
"x~su?KiA  
f:u3fL  
什么是EXA和XDA?* G W@g  
7^<{aE:  
所谓的EXA就是“企业级X-架构”(Enterprise X Archive,EXA)含义,2001年8月,IBM在基于X架构服务器设计蓝图的基础之上在实验室里成功引入了大型机的四项核心技术(Xpand On Demand扩展、XceL4服务器加速缓存、Active内存和“远程I/O”)技术开发了“IBM 企业级X架构”。 UVz}"TRq.  
EXA架构的基础就是XA-32和XA-64系列芯片组,适用于32位和64位工业标准服务器。 q>5 K:5  
vp2s)W8W  
EXA架构的特点首先看重性能,毕竟用单路和双路服务器去做更关键应用时,性能是很重要的因素。其次是高可用性,EXA架构的第三个特点是可管理性,EXA在高可管理性上添加了全新设计的光通路诊断。最后一个特点就是灵活性,EXA架构要求系统能够满足各种各样的客户的需求,而IBM也许会对很多应用进行认证。 e4mAKB s!  
QFX/x  
这四大特点使得IBM能够与同质化的商品区分开来,在工业标准平台上做高可@@的关键应用的服务器。 a]4h5kJ';  
 J]4pPDm  
我们在浏览器的地址栏里输入的网站地址叫做URL (Uniform Resource Locator,统一资源定位符)。就像每家每户都有一个门牌地址一样,每个网页也都有一个Internet地址。当你在浏览器的地址框中输入一个URL或是单击一个超级链接时,URL就确定了要浏览的地址。浏览器通过超文本传输协议(HTTP),将Web服务器上站点的网页代码提取出来,并翻译成漂亮的网页。因此,在我们认识HTTP之前,有必要先弄清楚URL的组成,例如:http://www.microsoft.com/china/index.htm。它的含义如下: O+ghw1/  
1. http://:代表超文本传输协议,通知microsoft.com服务器显示Web页,通常不用输入; |SSe n#PYp  
2. www:代表一个Web(万维网)服务器; qS?uMms7w  
3. Microsoft.com/:这是装有网页的服务器的域名,或站点服务器的名称; tcD DX'S  
4. China/:为该服务器上的子目录,就好像我们的文件夹; 1ww#]p`1  
5. Index.htm:index.htm是文件夹中的一个HTML文件(网页)。 I:=rwnd  
我们知道,Internet的基本协议是TCP/IP协议,然而在TCP/IP模型最上层的是应用层(Application layer),它包含所有高层的协议。高层协议有:文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、网络新闻传输协议NNTP和HTTP协议等。 ;w(tXcXZ  
HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。这就是你为什么在浏览器中看到的网页地址都是以http://开头的原因。 D@?Tq,= [  
自WWW诞生以来,一个多姿多彩的资讯和虚拟的世界便出现在我们眼前,可是我们怎么能够更加容易地找到我们需要的资讯呢?当决定使用超文本作为WWW文档的标准格式后,于是在1990年,科学家们立即制定了能够快速查找这些超文本文档的协议,即HTTP协议。经过几年的使用与发展,得到不断的完善和扩展,目前在WWW中使用的是HTTP/1.0的第六版。 =tQ^t4_  
mO8E-D*3  
#BhDC.CcW  
ipc$ 是什么?* `x:8m?q05  
9?38/2kX4  
IPC$(Internet Process Connection)是共享\"命名管道\"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 z;Yo76P  
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 &OXm^f)K  
我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 peD7X:K\s  
所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的. /{%p%Q[X  
解惑: c\DMeYrg  
1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。 h,@tfd U^  
也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的) Boj#r ,x  
2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接 -I'Jm=q3]  
3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表 \PL0-.t,  
CAbR+ y  
什么是病毒?* K*9~ g('  
%}[/lIxaE  
  下面我们谈一谈病毒。您以前是否听说过电脑病毒?不要一听到病毒就浑身发抖,只要了解了病毒,对付起来还是很容易的。 FT[of(g^  
Ge^(Ag}vE  
  电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。 lEXI<b'2  
32z2c:G  
  电脑病毒发作了都会有哪些症状呢? (;cKv  
,"U|gJn|^  
  电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来: .Ge`)_e  
E>isl"  
  有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。 d A>6  
,{Ga7rH*   
  ◎ 电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。 XE($t2x,M  
4L<;z'   
  有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。病毒所带来的危害更是不言而喻了。 5b$QXO  
FM,o&0HSd  
  而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件! =z*SzG  
7-("pp YX=  
  电脑病毒和别的程序一样,它也是人编写出来的。既然病毒也是人编的程序,那就会有办法来对付它。最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。另外,就是使用各种杀毒程序了。它们可以把病毒杀死,从电脑中清除出去。 4Hq6nT/  
什么是路由器 ]FEsN6  
on.m '-s  
  路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。 7;@o]9W  
  -'rb+<v  
   路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。 *0/%R{+S  
iLk"lcX  
  多少年来,路由器的发展有起有伏。90年代中期,传统路由器成为制约因特网发展的瓶颈。ATM交换机取而代之,成为IP骨干网的核心,路由器变成了配角。进入90年代末期,Internet规模进一步扩大,流量每半年翻一番,ATM网又成为瓶颈,路由器东山再起,Gbps路由交换机在1997年面世后,人们又开始以Gbps路由交换机取代ATM交换机,架构以路由器为核心的骨干网。 }e-D&U  
4vyJ<b  
,% *Jm  
jhB+ ]  
什么是肉鸡?* 8d[!"lL  
y\XWg`X y  
肉鸡就是具有最高管理权限的远程电脑。简单的说就是受你控制的远程电脑。肉鸡可以是win、Unix/Linux……等各种系统;肉鸡可以是一家公司的服务器,一家网站的服务器,甚至是美国白宫或军方的电脑,只要你有这本事入侵并控制他,呵呵。莱鸟所说用的肉鸡一般是开了3389端口的Win2K系统的服务器。 4$ ^rzAi5  
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。 =VGRM#+D  
什么是shell $D;-;5[-/r  
8V@\$4@b!#  
  操作系统与外部最主要的接口就叫做shell。shell是操作系统最外面的一层。shell管理你与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。 Lm7fz9F%  
  shell提供了你与操作系统之间通讯的方式。这种通讯可以以交互方式(从键盘输入,并且可以立即得到响应),或者以shell script(非交互)方式执行。shell script是放在文件中的一串shell和操作系统命令,它们可以被重复使用。本质上,shell script是命令行命令简单的组合到一个文件里面。 :LLz$[c8  
  Shell基本上是一个命令解释器,类似于DOS下的command.com。它接收用户命令(如ls等),然后调用相应的应用程序。较为通用的shell有标准的Bourne shell (sh)和C shell (csh)。 1O+$"5H  
什么是交互式shell 什么是非交互式shell xcX^L84\  
GB{Q)L  
交互式模式就是shell等待你的输入,并且执行你提交的命令。这种模式被称作交互式是因为shell与用户进行交互。这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当你签退后,shell也终止了。 Dpkc9~z  
shell也可以运行在另外一种模式:非交互式模式。在这种模式下,shell不与你进行交互,而是读取存放在文件中的命令,并且执行它们。当它读到文件的结尾,shell也就终止了。 cv9-ZOxJ  
什么是端口 Fiaeo0  
O#`y;%  
  在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?! 7'RU\0QG  
'Ooq.jaK;/  
由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了 FTP 与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:『咦!为什么你的计算机同时有 FTP、WWW、E-Mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!』现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是『主机』,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:『嗨!你好呀!你要做些什么事?』你跟他说:『我要存钱呀!』,服务员接着就会告诉你:『喝!那么请前往三号窗口!那边的人员会帮您服务!』这个时候你总该不会往其它的窗口跑吧?! ^_^\"\"这些窗口就可以想成是『 port 』啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦!) uO4R5F|tL  
mhMRY9ahB  
· 每一个 TCP 联机都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上的 port 号来进行!其 TCP 封包会将(且只将) SYN 旗标设定起来!这是整个联机的第一个封包; 4 IXa[xAm  
ZU.f)94u  
· 如果另一端(通常为 Server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN 旗标之外同时还将 ACK 旗标也设定起来,并同时时在本机端建立资源以待联机之需; iCdq-r/r!6  
LsaRw-4.c  
· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK 旗标(事实上﹐后继联机中的所有封包都必须带有 ACK 旗标)﹔ 'J:xTp  
ew1bb K>  
· 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后﹐两端的联机才能正式建立。这就是所谓的 TCP 联机的\'三段式交握( Three-Way Handshake )\'的原理。 LEA^o"NW.  
Y*YV/E.  
  经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port 至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道!  EHda  
]]/p.#oD,  
总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议姆?裉峁┑亩丝冢?簿头治猅CP端口和UDP端口。 N[wyi&m4  
那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。 @pV&{Vp  
jN{+$ @cI  
zfK3$|  
28O3N;a  
什么是扫描?* 79Q>t%rD[  
6&L8 {P  
如果你的机子连入互联网,那么你就有被扫描的危险。这里要给大家介绍的就是:什么是扫描,为什么有人要扫描,以及有趣的秘密握手机制和不同的扫描技术。 7vEZb.~4z  
79}Qj7  
  扫描一个系统或者一个网络,通常是为了发现这个被扫描的对象在提供哪些服务。扫描者可以分成两种类型,一种是“好人”:比如系统管理员和网络安全顾问,他们扫描的目的纯粹是外了找出系统的缺陷或漏洞,进而想办法弥补。当然另一类的就只能是“坏人”了,比如有“脚本小孩”或者更“坏”的,他们的目的是为了找出漏洞,进而实施攻击。 .`+N+B(4  
{oRR]>  
  扫描就象是去一栋公寓然后挨家敲门看谁在家。你是否在运行一个WEB服务器,或者邮件服务器、BIND、Telnet、FTP、RPC等等。这些问题的答案扫描都可以给出。遗憾的是,这些答案通常很明显的暴露在外,使得那些技术不是很高明的人可以轻而易举的进去“参观”。 j,v2(e5:  
j]   
  当然,我这里指的并非是那些极为高明,技术顶尖的黑客,我指的是那些只知道如何从网络上下载文件或收发EMAIL的大学生,当然中学生也不例外,他们通常被称为“脚本孩子”,因为他们并没有高深的技术知识作后盾,仅仅是通过运行别人写出的脚本程序来扫描或攻击别人的系统。 除了这些可以随意下载的脚本外,攻击者通常还会下载一个叫做端口扫描器的软件工具。这种工具较旧的比如有ISS,较新的则如NMAP2.54的BETA22.1等。如果攻击者可以在你的系统中找到一个明显的漏洞,那么完了,你的系统很快将会属于他了,而且,扫描并不犯法,它并不是抢劫,你还无处申诉。 U}SN#[*  
 &W? hCr  
  如今,“坏人”的扫描通常会遇到这样的问题,就是他们扫描过的系统往往会记录扫描行为所利用的每一个连接信息,或许扫描的人的确很浅薄,没有意识到在他们扫描过程中会在系统中留下“犯罪”的记录,但稍微留意的人都会想法抹除他们的犯罪记录。有很多方法可以达到这个目的。比如,许多黑客通过他预先攻击过的主机来扫描远程主机,这样,即使被扫描的主机记录了这一信息,逆向搜索的人能知道的也仅限于黑客预先攻击过的主机,真正的黑客信息并不能找到。这里介绍的秘密扫描就属于这样一种扫描方式,它使得逆向搜索变的更为困难,因为它的工作机制甚至不需要建立连接。 #$v,.Yk  
yOE N*^6  
  为了理解什么是秘密扫描以及它的工作原理,你首先应该对TCP/IP数据包的内容以及TCP的秘密握手机制有所了解。除了携带发送和接收方的IP地址和端口号外,TCP的报头还包含一个序列号和一些起着特殊作用的标记位。这里仅提到其中的三个标记位:SYN,ACK和FIN。因为它们三个的作用与这里讨论的主题密切相关。 ^vc#)tm5p  
L lVE5f?  
  当系统间彼此说“HELLO”或道“GOODBYE”时,就会用到所谓的握手机制。让我们先看看如何利用TCP/IP的握手机制来建立一个连接。本文中所提到的连接均指的是发生在两个IP地址间,有一定的端口号的连接。当你想网上冲浪,或者想TELNET到远程主机时,三次握手机制就会为你生成一个这样的连接。 /igbn  
A#CGD0T  
  它的工作原理大致如下:握手的第一步,一台计算机首先请求和另外一台计算机建立连接,它通过发送一个SYN请求来完成,也即将前面提到的SYN标记位置位。消息的内容就象是说:“HI,听着,我想和你的机子端口X上的服务说话,咱们先同步一下,我用序列号Y来开始连接。” 端口X表示了连接的服务类型。至于哪些端口支持哪些类型的服务,可以参考UNIX下面的/etc/services文件。两台计算机间的每条信息都有一个由发送方产生的序列号,序列号的使用使得双方知道他们之间是同步的,而且还可以起到丢失信息时或接收顺序错误时发送警告信息的作用。 xcC^9BAj  
7jYW3  
  握手的第二步,接收到SYN请求的计算机响应发送来的序列号,它会将ACK标记位置位,同时它也提供自己的序列号,这个做法类似于说:OH,亲爱的,我已经收到了你的号码,这是我的号码。 :+UahwiRD"  
Q*]y=Za#:  
  到现在为止,发起连接建立请求的计算机认为连接已经建立起来,然而对方却并不这样认为,对方还要等到它自己的序列号有了应答后才能确认连接建立起来。因此现在的状态可以称为“半连接”。如果发起连接请求的计算机不对收到的序列号作出应答,那么这个连接就永远也建立不起来,而正因为没有建立连接,所以系统也不会对这次连接做任何记录。 kx07Ium  
#RP7?yGM,  
Df0m  
89[OaT_hs  
什么是加壳和脱壳?* g BV66L  
7r$'2">K(  
加壳:其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。解压原理,是加壳工具在文件头里加了一段指令,告诉CPU,怎么才能解压自己。现在的CPU都很快,所以这个解压过程你看不出什么东东。软件一下子就打开了,只有你机器配置非常差,才会感觉到不加壳和加壳后的软件运行速度的差别。当你加壳时,其实就是给可执行的文件加上个外衣。用户执行的只是这个外壳程序。当你执行这个程序的时候这个壳就会把原来的程序在内存中解开,解开后,以后的就交给真正的程序。所以,这些的工作只是在内存中运行的,是不可以了解具体是怎么样在内存中运行的。通常说的对外壳加密,都是指很多网上免费或者非免费的软件,被一些专门的加壳程序加壳,基本上是对程序的压缩或者不压缩。因为有的时候程序会过大,需要压缩。但是大部分的程序是因为防止反跟踪,防止程序被人跟踪调试,防止算法程序不想被别人静态分析。加密代码和数据,保护你的程序数据的完整性。不被修改或者窥视你程序的内幕。 <26Jif:  
zwdi$rM5  
脱壳,是完全破除压缩后软件无法编辑的限制,去掉头部的解压缩指令,然后解压出加壳前的完整软件。这样,你就可以对其“动刀”了。 Q9sxI}D )R  
代理服务器是什么玩意 \O+Hmi^  
ux1SQ8C*  
代理有很多种解释,而我们常常提到的代理,从计算机专业角度来说就是指代理服务器相关,针对syx-kn 的提问,我先把代理服务器向大家简单的介绍一下吧!! OB\jq!"  
代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层。 GKf%dK L  
  代理服务器(Proxy Server)就是个人网络和因特网服务商之间的中间代理机构,它负责转发合法的网络信息,并对转发进行控制和登记。在使用网络浏览器浏览网络信息的时候,如果使用代理服务器,浏览器就不是直接到Web服务器去取回网页,而是向代理服务器发出请求,由代理服务器取回浏览器所需要的信息。目前使用的因特网是一个典型的客户机/服务器结构,当用户的本地机与因特网连接时,通过本地机的客户程序比如浏览器或者软件下载工具发出请求,远端的服务器在接到请求之后响应请求并提供相应的服务。 tkf^sGgNO  
  代理服务器处在客户机和服务器之间,对于远程服务器而言,代理服务器是客户机,它向服务器提出各种服务申请;对于客户机而言,代理服务器则是服务器,它接受客户机提出的申请并提供相应的服务。也就是说,客户机访问因特网时所发出的请求不再直接发送到远程服务器,而是被送到了代理服务器上,代理服务器再向远程的服务器提出相应的申请,接收远程服务器提供的数据并保存在自己的硬盘上,然后用这些数据对客户机提供相应的服务。 b_-?ZmV^r  
p"o_0 {8  
讲了这么多,其实对于菜鸟们所提的代理,主要是应用,这里我再附加上设置代理服务器的方法: #i| AE`  
IE4.01:菜单栏“查看”-> 下拉菜单“Internet选项”-> 选项卡“连接”-> 在“代理服务器”一栏选中“通过代理服务器访问Internet”,输入地址和端口号。-> 确定。 o '!WW  
5+Hw @CY3  
IE 5.0:菜单栏“工具”-> 下拉菜单“Internet选项”-> 选项卡“连接”-> 在“拨号设置”中选中您目前使用的连接,然后点击右侧的“设置”-> 在中间的“代理服务器”栏选中“使用代理服务器”-> 在“地址”和“端口”栏输入HTTP代理服务器地址和端口-> 确定 -> 确定。 9pq-"?vHY0  
什么是协议 P*{*^D N  
v9l|MI15V  
协议就是对计算机之间连接的信息格式、能被收/发双方接受的传送信息内容的一组定义。协议有“多层”结构,高层协议如IPX或TCP/IP负责点到点传送信息包,较低层协议提供专门的信息和命令允许系统操作。 +t<'{KZ7;  
Hb@PQcj  
|v= */e  
|H4f&& Wd  
什么是数据包?* Uf<IXx&;  
<jtu/U]78|  
 “包”(Packet)是TCP/IP协议通信传输中的数据单位,一般也称“数据包”。有人说,局域网中传输的不是“帧”(Frame)吗?没错,但是TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,而帧是工作在第二层(数据链路层)。上一层的内容由下一层的内容来传输,所以在局域网中,“包”是包含在“帧”里的。 A9ru]|?  
 名词解释:OSI(Open System Interconnection,开放系统互联)模型是由国际标准化组织(ISO)定义的标准,它定义了一种分层体系结构,在其中的每一层定义了针对不同通信级别的协议。OSI模型有7层,1?7层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。OSI模型在逻辑上可分为两个部分:低层的1?4层关注的是原始数据的传输;高层的5?7层关注的是网络下的应用程序。 %<;PEQQ|C  
_2nNCu (  
  我们可以用一个形象一些的例子对数据包的概念加以说明:我们在邮局邮寄产品时,虽然产品本身带有自己的包装盒,但是在邮寄的时候只用产品原包装盒来包装显然是不行的。必须把内装产品的包装盒放到一个邮局指定的专用纸箱里,这样才能够邮寄。这里,产品包装盒相当于数据包,里面放着的产品相当于可用的数据,而专用纸箱就相当于帧,且一个帧中只有一个数据包。 IW- BY =C  
1n EW'F  
  “包”听起来非常抽象,那么是不是不可见的呢?通过一定技术手段,是可以感知到数据包的存在的。比如在Windows 2000 Server中,把鼠标移动到任务栏右下角的网卡图标上(网卡需要接好双绞线、连入网络),就可以看到“发送:××包,收到:××包”的提示。通过数据包捕获软件,也可以将数据包捕获并加以分析。 ~\[\S!"  
Dt]*M_  
就是用数据包捕获软件Iris捕获到的数据包的界面图,在此,大家可以很清楚地看到捕获到的数据包的MAC地址、IP地址、协议类型端口号等细节。通过分析这些数据,网管员就可以知道网络中到底有什么样的数据包在活动了。 2[Vs@X  
^26}8vt  
附: btv.M  
数据包的结构 v>p}f"$`  
  数据包的结构非常复杂,不是三言两语能够说清的,在这里主要了解一下它的关键构成就可以了,这对于理解TCP/IP协议的通信原理是非常重要的。数据包主要由“目的IP地址”、“源IP地址”、“净载数据”等部分构成。 Ap9 %5:]  
 数据包的结构与我们平常写信非常类似,目的IP地址是说明这个数据包是要发给谁的,相当于收信人地址;源IP地址是说明这个数据包是发自哪里的,相当于发信人地址;而净载数据相当于信件的内容。 mE3M$2}  
  正是因为数据包具有这样的结构,安装了TCP/IP协议的计算机之间才能相互通信。我们在使用基于TCP/IP协议的网络时,网络中其实传递的就是数据包。理解数据包,对于网络管理的网络安全具有至关重要的意义` ec"+Il  
p|VgtQ/ )%  
SD=9fh0l  
什么是IRC(Internet转播交谈)?* .dl4f"k  
^fT?(y_= e  
IRC(Internet Relay Chat)是一种基于Internet的通信协议,中文一般莆?チ??屑塘奶臁K?怯煞依?人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务。在人气最旺的EFnet上,您可以看到上万的使用者在同一时间使用IRC。 ql%]t~HR0  
IRC采用客户机/服务器模式, 它能使Internet用户实时地与其他用户交谈,每个用户通过客户端程序与远程主机建立连接,远程主机接受多个来自客户端程序的连接,并实现多个用户之间的实时通话。在海湾战争期间,IRC受到了全世界的关注。当时以色列特拉维夫的居民们在空袭期间通过IRC方式,向世界各地的听众现场描述所发生的事件。 D|X@aUp 8}  
IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以 IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。所有用户可以在一个被称为\\\"Channel\\\"(频道)的地方 就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称),所有的沟通就在他们所在的Channel内以不同的Nickname进行交谈。 (xlA S  
IRC工具中国际上比较好用的是英文的mirc,在国内,比较好用的是中文的Chatkey。你可以到有关的网站下载。mirc的网址为:http://www.mirc.com (英文),Chatkey的网址是: http://www.chatkey.com (中文)。这里以中文的Chatkey为例,带你玩转IRC。 FAF+}  
lb[\Lzdvmu  
av4g/7=  
ip2BvN&  
什么是Ping?* {igVuZ(>en  
Evb %<`gd  
?Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,你就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,你必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。 ewp&QH4  
Nt P=m @  
??简单的说,Ping就是一个测试程序,如果Ping运行正确,你大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的高速发送,Ping也被某些别有用心的人作为DDOS(拒绝服务攻击)的工具,曾经Yahoo就是被黑客利用数百台可以高速接入互联网的电脑连续发送大量Ping数据包而瘫痪的。 FOD_m&+  
?;?$\ b=  
??按照缺省设置,Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回颓肭螅?扛?2字节数据,如果一切正常,你应能得到4个回送应答。 [Z{0|NR  
V] 0~BV  
??Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,你可以通过TTL值推算一下数据包已经通过了多少个路由器:源地点TTL起始值(就是比返回TTL略大的一个2的乘方数)-返回时TTL值。例如,返回TTL值为119,那么可以推算数据报离开源地址的TTL起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);如果返回TTL值为246,TTL起始值就是256,源地点到目标地点要通过9个路由器网段。 J G3#(DVc;  
\EOPlyf8x  
通过Ping检测网络故障的典型次序 U+'h~P'4  
e$=0.GWT  
??正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障: t+m ug  
-KFozwr5/  
ping 127.0.0.1--这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。 zIh`Vw,t0  
m{ C  
ping 本机IP--这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。 Y+ea  
FvV:$V|  
ping 局域网内其他IP--这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。 rT{+ h}vO  
Z{spo=  
ping 网关IP--这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。 [{cMEV&  
=#sr4T  
ping 远程IP--如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。 Uh8c!CA8:\  
"[p-Iy1  
ping localhost--localhost是个作系统的网络保留名,它是127.0.0.1的别名,每太计算机都应该能够将该名字转换成该地址。如果没有做到这一带内,则表示主机文件(/Windows/host)中存在问题。 \1cJ?/$_Of  
?(P3ZTk?.  
ping www.yahoo.com--对这个域名执行Ping命...是通过DNS服务器 如果这里出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障(对于拨号上网用户,某些ISP已经不需要设置DNS服务器了)。顺便说一句:你也可以利用该命令实现域名对IP地址的转换功能。 :igURr  
V j"B/@  
??如果上面所列出的所有Ping命令都能正常运行,那么你对你的计算机进行本地和远程通信的功能基本上就可以放心了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些方法检测到。 j SXVLyz  
KI~M.2pk  
Ping命令的常用参数选项 n0< I  
K!BS?n;  
ping IP -t--连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断。 >r~!'Pd!  
|XoW Z,K  
ping IP -l 2000--指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。 fC^POLn[f  
"L~qsFL  
ping IP -n--执行特定次数的Ping命令。 X!ad~bt  
1*u i|fuK  
lgaE2`0 [3  
Zm~oV?6  
什么是系统的进程?* euc|G Xs  
95^A !  
我先让朋友们了解一下在任务管理器里的进程。其实在谈到进程时,还要涉及到线程的概念。 进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。 t/L:Y=7w  
那进程与线程的区别到底是什么?进程是执行程序的实例。例如,当你运行记事本程序(Nodepad)时,你就创建了一个用来容纳组成Notepad.exe的代码及其所需调用动态链接库的进程。每个进程均运行在其专用且受保护的地址空间内。因此,如果你同时运行记事本的两个拷贝,该程序正在使用的数据在各自实例中是彼此独立的。在记事本的一个拷贝中将无法看到该程序的第二个实例打开的数据。 N)b.$aC  
我这里以沙箱为例进行阐述。一个进程就好比一个沙箱。线程就如同沙箱中的孩子们。孩子们在沙箱子中跑来跑去,并且可能将沙子攘到别的孩子眼中,他们会互相踢打或撕咬。但是,这些沙箱略有不同之处就在于每个沙箱完全由墙壁和顶棚封闭起来,无论箱中的孩子如何狠命地攘沙,他们也不会影响到其它沙箱中的其他孩子。因此,每个进程就象一个被保护起来的沙箱。未经许可,无人可以进出。 y?*4SLy  
实际上线程运行而进程不运行。两个进程彼此获得专用数据或内存的唯一途径就是通过协议来共享内存块。这是一种协作策略。下面让我们分析一下任务管理器里的进程选项卡。 MH=;[| N  
这里的进程是指一系列进程,这些进程是由它们所运行的可执行程序实例来识别的,这就是进程选项卡中的第一列给出了映射名称的原因。请注意,这里并没有进程名称列。进程并不拥有独立于其所归属实例的映射名称。换言之,如果你运行5个记事本拷贝,你将会看到5个称为Notepad.exe的进程。它们是如何彼此区别的呢?其中一种方式是通过它们的进程ID,因为每个进程都拥有其独一无二的编码。该进程ID由Windows NT或Windows 2000生成,并可以循环使用。因此,进程ID将不会越编越大,它们能够得到循环利用。 }[m,HA<j  
tNbZ{=I>  
第三列是被进程中的线程所占用的CPU时间百分比。它不是CPU的编号,而是被进程占用的CPU时间百分比。此时我的系统基本上是空闲的。尽管系统看上去每一秒左右都只使用一小部分CPU时间,但该系统空闲进程仍旧耗用了大约99%的CPU时间。 v6q oH)n  
N#"(  
第四列,CPU时间,是CPU被进程中的线程累计占用的小时、分钟及秒数。请注意,我对进程中的线程使用占用一词。这并不一定意味着那就是进程已耗用的CPU时间总和,因为,如我们一会儿将看到的,NT计时的方式是,当特定的时钟间隔激发时,无论谁恰巧处于当前的线程中,它都将计算到CPU周期之内。通常情况下,在大多数NT系统中,时钟以10毫秒的间隔运行。每10毫秒NT的心脏就跳动一下。有一些驱动程序代码片段运行并显示谁是当前的线程。让我们将CPU时间的最后10毫秒记在它的帐上。因此,如果一个线程开始运行,并在持续运行8毫秒后完成,接着,第二个线程开始运行并持续了2毫秒,这时,时钟激发,请猜一猜这整整10毫秒的时钟周期到底记在了哪个线程的帐上?答案是第二个线程。因此,NT中存在一些固有的不准确性,而NT恰是以这种方式进行计时,实际情况也如是,大多数32位操作系统中都存在一个基于间隔的计时机制。请记住这一点,因为,有时当你观察线程所耗用的CPU总和时,会出现尽管该线程或许看上去已运行过数十万次,但其CPU时间占用量却可能是零或非常短暂的现象,那么,上述解释便是原因所在。上述也就是我们在任务管理器的进程选项卡中所能看到的基本信息列。 tj=l!  
wYIlp  
说到这里,我想大家对进程有一定的认识了吧,最后我对平时见到的各进程项细述一下,有哪些是能关的,有哪些是不能关的........ {e'V^l.v  
Me XGE  
380M &Guh  
什么是Sniffer?* cas5  
T0=%RID%=  
现在人们谈到黑客攻击,一般所指的都是以主动方式进行的,例如利用漏洞或者猜测系统密码的方式对系统进行攻击。但是其实还有一类危害非常大的被动攻击方式往往为大家所忽视,那就是利用Sniffer进行嗅探攻击。 \>@QJ  
Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻人,并嗅探到大量的用户口令。 c1L0#L/F6"  
jX8,y  
p a)2TL/@  
DMA是什么?* _6k ej#o8  
8C(@a[V  
当我们向计算机中加入了一块新的声卡或其它适配卡时,安装程序可能会提醒我们应该选择一个DMA通道。那DMA是什么呢? !H[K"7w  
DMA(Direct Memory Access) ,即直接存储器存取,是一种快速传送数据的机制。数据传递可以从适配卡到内存,从内存到适配卡或从一段内存到另一段内存。DMA技术的重要性在于,利用它进行数据传送时不需要CPU的参与。每台电脑主机板上都有DMA控制器,通常计算机对其编程,并用一个适配器上的ROM(如软盘驱动控制器上的ROM)来储存程序,这些程序控制DMA传送数据。一旦控制器初始化完成,数据开始传送,DMA就可以脱离CPU,独立完成数据传送。在DMA传送开始的短暂时间内,基本上有两个处理器为它工作,一个执行程序代码,一个传送数据。 ` $N()P  
利用DMA传送数据的另一个好处是,数据直接在源地址和目的地址之间传送,不需要中间媒介。如果通过CPU把一个字节从适配卡传送至内存,需要两步操作。首先,CPU把这个字节从适配卡读到内部寄存器中,然后再从寄存器传送到内存的适当地址。DMA控制器将这些操作简化为一步,它操作总线上的控制信号,使写字节一次完成。这样大大提高了计算机运行速度和工作效率。 01/yog  
计算机发展到今天,DMA已不再用于内存到内存的数据传送,因为CPU速度非常快,做这件事,比用DMA控制还要快,但要在适配卡和内存之间传送数据,仍然是非DMA莫属。要从适配卡到内存传送数据,DMA同时触发从适配卡读数据总线(即I/O读操作)和向内存写数据的总线。激活I/O读操作就是让适配卡把一个数据单位(通常是一个字节或一个字)放到PC数据总线上,因为此时内存写总线也被激活,数据就被同时从PC总线上拷贝到内存中。对于每一次写操作,DMA控制器都控制地址总线,通知应将数据写到哪段内存中去。 _BP!{~&;  
DMA控制数据从内存传送到适配卡的方法与上面类似。对每一个要传送的单位数据,DMA控制器激活读内存和I/O写操作的总线。内存地址被放到地址总线上,像从适配卡到内存传送数据一样,以数据总线为通道,数据从源地址直接传送到目的地址。 m"y_@Jk  
DMA从DMA请求线(DREQ)上接收DMA请求,正像中断控制器从中断请求线(IRQ)上接收中断请求一样。一个典型的从适配卡到内存的数据传送是这样进行的,首先,对DMA控制器编程,写入数据要到达的内存地址和要传送的字节数。适配器可以开始传送数据时,它将激活DREQ线,与DMA控制器连通。DMA控制器在与CPU取得总线控制权后,输出内存地址,发送控制信号,使得一个字节或一个字从适配器读出并写入相应内存中,然后更新内存地址,指向下一个字节(或字)要写入的地址,重复上面的操作,直至数据传送完毕。对控制器进行不同编程,就可以实现单字节传送(即每传送一个字节都要求一个DREQ信号)或块数据传送(即全部数据传送只需要一个DREQ信号)。 L?slIGp%-  
如果你要往计算机中插一块适配卡,而且适配卡使用DMA,通常安装程序会让你选择一个DMA通道,设定DIP开关或跳线,来为相应适配器设置DMA通道。尽管从理论上讲,只要不是同时使用DREQ线,不同的适配卡可以共享这条线的,但是按常规,我们最好为每个适配卡单独安排一个DMA通道,这样就可以保证不会发生DMA冲突。附表是DMA的缺省分配情况。 -U#e  
通道 功能 通道 功能 TaI72"8  
O 空闲 4 用于级联DMA控制器 8) 1+j>OQ  
1 空闲 5 空闲 xpjv @P  
2 软盘 6 空闲 aHdXlmL  
3 空闲 7 空闲 3(n+5~{e  
从中可以看出,DMA通道2和4已被占用,在大多数微机上,通道1、3、5、6和7可由你任意分配。我们平时最好对自己的计算机上DMA通道的分配情况记录下来,以免我们向计算机增加新硬件时出现两个适配卡共用一个通道,导致冲突。 <1(j&U  
s2rwFj8 |  
qkk!1W  
?z$^4u3  
IRQ是什么?* vjz*B$  
Gl@}b\TB  
IRQ就是一个中断,通过中断,外设可以取得CPU的处理时间。下表表示了通常的NT系统中的IRQ设置。 O ELh6R  
~ M!s0jT  
中断级别 通常用途 说明 ]= nM|e  
0 时钟   Sdn4y(&TP  
1 键盘   Td"_To@jd  
2 与IRQ 9级连   "cVJqW  
3 COM2或COM4   ]> dCt<  
4 COM1或COM3   "ke>O'   
5 LPT2 因为许多用户没有第二个并行口,因此它常常空闲,声卡可以使用此中断 g=5vnY  
6 软盘控制器   XV|u!'Ey  
7 LPT1 声卡可以使用此中断 _2N7E#m"S  
8 实时时钟   ;#jE??E/:  
9 与IRQ 2级连 直接与2相连,有时通知软件9时意味着2 {i09e1  
10 未使用 通常用于网卡 *[SOz)  
11 未使用 由SCSI控制器使用 48 n5Y~YS  
12 PS/2,总线鼠标 如果用户没有PS/2或总线鼠标,此中断空闲 gc KXda(  
13 协处理器 通知CPU协处理器错误 >.X& v  
14 硬盘控制器 如果用户未使用IDE硬盘,可以将它用于其它设备 GjD^\d/  
15 有些计算机将此中断分配为第二个IDE控制器 I如果用户未使用第二个IDE硬盘控制器,可以将它用于其它设备 $63_* 9  
aUTXg60l*  
rM y(NAo_  
zs<2Ozv  
什么是木马?* d=v{3*a_4,  
=Mby;wQ?|  
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 /3`(Ki{ Q  
8'}D/4MUr  
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 pDloew  
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 Ga M:/.  
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 R@[gkj  
Q?uHdmY*X  
从木马的发展来看,基本上可以分为两个阶段。 C@#KZ`c)  
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 N!#0O.6  
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 aI'MVKwMk  
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 TyG;BF|rwk  
Y_SB3 $])  
}Jr!a M'  
什么是ASP PHP CGI?* v:7_ZD6kR  
k=D}i\F8  
这个话题是个很大的话题,要让我细说来,实在不容易,还是大至的说说吧,有不明白的再问。 ~As/cd>9  
首先,ASP、PHP、CGI都是基于服务器的脚本程序,这是他们的联系。说白一点吧,普通的html页面,都是基于客户端的。也可以说,我用HTML写出什么页面,你查一下源码,就可以看到我最初是怎么写的,很多朋友就是这么盗人家的网页的。而我用ASP、PHP、CGI中的任何一种来写,你将查到的我的源程序都是经过服务器编译后的,如果我最初的源码如果不公布,你是不可能知道的。 &oXN*$/dlJ  
至于区别,我个人为认为PHP最好,我也是最喜欢PHP。说起理由我也能说很多很多,但这里,我简要的说说吧。  a\@k5?  
哦,对了,我有一次发现网上有一个对比的表,不错,拿来给朋友们看看吧。 J+o6*t2|  
x $@Gp  
程式介面 | PHP  | ASP | CGI | _d`)N  
作业系统 | 均可 | Win32 | 均可 | &u}]3E'-k  
Web伺服器| 数种 | IIS | 均可 | :*6#(MX  
执行效率 | 快 | 快 | 慢 | {^jk_G\ys  
稳定性 | 佳 | 中等 | 最高 | lI*uF~ 'D  
开发奔?| 短 | 短 | 中等 | W8><  
修改时间 | 短 | 短 | 中等 | fp`k1Uq@  
程式语言 | PHP | VB | 不限 | o NqIrYH'  
网页结合 | 佳 | 佳 | 差 | ]?3-;D.eG  
学习门槛 | 低 | 低 | 高 | J'H}e F`  
函式支援 | 多 | 少 | 不定 | n&N>$c,T27  
系统安全 | 佳 | 极差 | 最佳 | qwomc28O  
改版速度 | 快 | 慢 | 无 | abgA Ug)  
X<*-d6?gD`  
CGI是Common Gateway Interface(公共网关接口)的缩写,它是一个用于定Web服务器与外部程序之间通信方式的标准。CGI可以用任何一种语言编写,只要这种语言具有标准的输入,输出和环境变量,比较常见的的语言Perl C/C++ JavaVisal BasicFoxpo等.... L63B# H "  
M?QK4Zxb6U  
ASP即Active Server Page的缩写,是基于WEB的一种编程技术,可以说是CGI的一种。它可以完成以往CGI程序的所有功能,如计数器、留言簿、公告板、聊天室等等。ASP是微软公司开发的代替CGI脚本程序的一种应用,它可以与数据库和其它程序进行交互。是一种简单、方便的编程工具。在了解了VBSCRIPT的基本语法后,只需要清楚各个组件的用途、属性、方法,就可以轻松编写出自己的ASP系统。 (l ]_0-Z  
zS<idy F`  
PHP,一个嵌套的缩写名称,是英文“超级文本预处理语言”(PHP: Hypertext Preprocessor)的缩写。PHP与微软的ASP颇有几分相似,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。PHP 独特的语法混合了 C、Java、Perl 以及 PHP 自创新的语法。它可以比 CGI 或者 Perl 更快速的执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;与同样是嵌入HTML文档的脚本语言javascript相比,PHP在服务器端执行,充分利用了服务器的性能;PHP执行引擎还会将用户经常访问的PHP程序驻留在内存中,其他用户在一次访问这个程序时就不需要诚信编译程序了,只要直接执行内存中的代码就可以了,这也是PHP高效率的体现之一。PHP具有非常强大的功能,所有的CGI或者javascript的功能PHP都能实现,而且支持几乎所有流行的数据库以及操作系统。 %m5&Y01  
r 1x2)  
$FM: 8^  
什么是“套接字”?* A]_5O8<buW  
G%#M17   
  套接字(Socket)可以看成在两个程序进行通讯连接中的一个端点,一个程序将一段信息写入Socket中,该Socket将这段信息发送给另外一个Socket中,使这段信息能传送到其他程序中。 8`GN8 F  
(ibj~g?U,  
  我们来分析一下附件里的图,Host A上的程序A将一段信息写入Socket中,Socket的内容被Host A的网络管理软件访问,并将这段信息通过Host A的网络接口卡发送到Host B,Host B的网络接口卡接收到这段信息后,传送给Host B的网络管理软件,网络管理软件将这段信息保存在Host B的Socket中,然后程序B才能在Socket中阅读这段信息。 ]r\d 5  
Gj ka %  
  假设在图中的网络中添加第三个主机Host C,那么Host A怎么知道信息被正确传送到Host B而不是被传送到Host C中了呢?基于TCP/IP网络中的每一个主机均被赋予了一个唯一的IP地址,IP地址是一个32位的无符号整数,由于没有转变成二进制,因此通常以小数点分隔,如:198.168.0.1,正如所见IP地址均由四个部分组成,每个部分的范围都是0-255,以表示8位地址。 4Y `=`{Q  
WLkfo6Nw  
  假设第二个程序被加入图中的网络的Host B中,那么由Host A传来的信息如何能被正确的传给程序B而不是传给新加入的程序呢?这是因为每一个基于TCP/IP网络通讯的程序都被赋予了唯一的端口和端口号,端口是一个信息缓冲区,用于保留Socket中的输入/输出信息,端口号是一个16位无符号整数,范围是0-65535,以区别主机上的每一个程序(端口号就像房屋中的房间号),低于256的短口号保留给标准应用程序,比如pop3的端口号就是110,每一个套接字都组合进了IP地址、端口、端口号,这样形成的整体就可以区别每一个套接字t,还有两种套接字:流套接字和自寻址数据套接字,在这里我们就不细说了 `vc?*"  
什么是适配器 sb"h:i>O4  
P3op1/Np  
其实它就是一个物理设备,它允许硬件或电子接口与其它硬件或电子接口相连。在计算机中,适配器通常内置于可插入主板上插槽的卡中(也有外置的)...卡中的适配信息与处理器和适配器支持的设备间进行交换。 +F@ZVMp  
了解了适配器。网络适配器就很好理解了。不用我太费口水来讲吧。常用的网络适配器为拔号适配器和网卡适配器。。 aP}30E*Y  
59X'-fg,  
现在我再为楼上的说一下网卡适配器出问题的检查思路吧。首先确定一下是不是驱动正常。。检查方法为打开网上邻居。在邻近的计算机那里如果能找到本机。。那么确定你的网卡可以正常工作。。如果找不到。。可以更新网卡驱动。。不果不是驱动的问题。。一般就是硬件上的问题了 Y0Bd[  
mi& mQQ  
f~ -qjEWm  
什么是MIB?* .;,` bH0  
2Cgq&\wS  
  网络管理信息库(MIB)是网络管理数据的标准,在这个标准里规定了网络代理设备必须保存的数据项目,数据类型,以及允许在每个数据项目中的操作。通过对这些数据项目的存取访问,就可以得到该网关的所有统计内容。再通过对多个网关统计内容的综合分析即可实现基本的网络管理。 NS3qNj  
1kdQh&~G  
1h,m  
oa q!<lI  
什么是BitTorrent(BT)?* dm`:']?  
U0fr\kM  
简单的说BitTorrent ( 简称BT,被国内网友昵称为“变态下载”)就是一种传输工具,它利用了P2P(多点对多点) 的特性将档案的传输效率发挥到最高。 是一种多点共享协议和软件,是由美国加州一名叫Bram Cohen的程序员开发出来。 z5q(  
c)B <d#  
  BitTorrent专门为大容量文件的共享而设计,它采用了一种有点像传销的工作方式 。 9JBVG~m+  
|:b!e  
  BT首先在上传者端把一个文件分成了很多部分,用户甲随机下载了其中的一些部分,而用户乙则随机下载了另外一些部分。 >uy(N  
;/s##7qf  
  这样甲的BT就会根据情况(根据与不同电脑之间的网络连接速度自动选择最快的一端)到乙的电脑上去拿乙已经下载好的部分,同样乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的部分,这样不但减轻了服务器端的负荷,也加快了双方的下载速度。 &wea]./B  
Zg;%$ kSQ  
  实际上每个用户在下载的同时,也在作为源在上传(别人从你的电脑上拿那个文件的某个部分)。这种情况有效的利用了上行的带宽,也避免了传统的FTP大家都挤到服务器上下载同一个文件的瓶颈。而加入下载的人越多,实际上传的人也多,其它用户下载得就越快,BT的优势就在这里体现出来。 3"HX':8x  
 \s^4f#  
  和通常的FTP、HTTP下载不同,使用BT下载不需要指定服务器,虽然在BT里面还是有服务器的概念,但下载的人并不需要关心服务器在哪里。只有发布原始共享文件的人才需要了解。 jk9/EmV*r  
^nGKuW7\  
  提供BT的服务器称为Tracker,把文件用BT发布出来的人需要知道该使用哪个服务器来为要发布的文件提供Tracker。 Z.E@aml\  
=?oYEO7  
  由于不指定服务器,BitTorrent采用BT文件来确定下载源。BT文件后缀名为torrent,容量很小,通常是几十K的样子,这个文件里面存放了对应的发布文件的描述信息、该使用哪个Tracker(记录下载用户信息的服务器)、文件的校验信息等。BT客户端通过处理BT文件来找到下载源和进行相关的下载操作。 3`U^sr:[%  
}]!?t~5*  
  BT把提供完整文件档案的人称为种子(SEED),正在下载的人称为客户(Client),某一个文件现在有多少种子多少客户是可以看到的,只要有一个种子,就可以放心的下载,一定能抓完。当然,种子越多、客户越多的文件抓起来的速度会越快。 \_|g}&}6Y  
*DS>#x@3*i  
  如果发现种子数为0,那么就不要去尝试了。通常来说,至少有一个种子,当下载的人多了起来,通常做种子的人也会随之增加,下载速度也就越快。当你下载完成后,如没有选择关闭,其它人就可以从你这里继续下载。 ee\xj$,  
什么是 TCP SYN Flood 攻击 M'>8P6O  
7rSads  
在 TCP/IP 协议里,开取一次正常的连接时需要经过三次“握手”,在第一步中,客户端向服务端提出连接请求。这时TCP SYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。 S*w;$`Y  
RM6*c .  
在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP路由机制仅检查目的IP地址并进行转发,该IP包到达目的主机后返回路径无法通过路由达到的,于是目的主机无法通过TCP三次握手建立连接。在此期间因为TCP缓存队列已经填满,而拒绝新的连接请求。目的主机一直尝试直至超时(大约75秒)。这就是该攻击类型的基本机制。发动攻击的主机只要发送较少的,来源地址经过伪装而且无法通过路由达到的SYN连接请求至目标主机提供TCP服务的端口,将目的主机的TCP缓存队列填满,就可以实施一次成功的攻击。实际情况下,发动攻击时往往是持续且高速的。 _sX@BE  
JK9 J;c#T  
附:TCP SYN Flood是一种常见,而且有效的远程拒绝服务(Denial of Service)攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。 由于TCP SYN Flood是通过网络底层对服务器进行攻击的,它可以在任意改变自己的网络地址的同时,不被网络上的其他设备所识别,这样就给889977.com部门追查犯罪来源造成很大的困难。 在国内与国际的网站中,这种攻击屡见不鲜。例:在一个拍卖网站上,曾经有犯罪分子利用这种手段,在低价位时阻止其他用户继续对商品拍卖,干扰拍卖过程的正常运作。前两天www.cn90.net服务器也受到过SYN Flood攻击....不过也让我认清了blackICE的抗DDoS能力...唉.... GS&iSjw  
ipH'}~=ID  
K!jMW  
DC+l3N  
什么是缓冲区溢出?* LnlDCbF;!  
i/{`rv*K[  
一个程序在运行时,为了保存变量,会分配一定的内存区域来存放这些变量,当变量的长度超过程序分配区域的长度时,就会导致缓冲区溢出。对缓冲区溢出的额外数据的处理依赖于操作系统,而有所不同。黑客可以使用它来引起系统部分功能失常,甚至能利用它来执行任意的代码。 w6<zPrA  
F$nc9x[S  
许多的缓冲区溢出问题集中在用户输入了超过缓冲区长度的数据,这些额外的数据可能会在堆栈区被执行,从而打开另外的存取通道。黑客通常使用它来提升权限。 &)Z]nNVb  
缓冲区溢出问题几乎在所有的操作系统上都存在。 ?v@pB>NZ  
什么是WinFS文件系统 "Kc1@EX=  
RElIWqgY  
ujan2'YT  
WinFS文件系统全称是Windows Future Storage[Windows未来的储存系统],这种文件格式将会在微软公司下一代操作系统Windows Longhorn中进行部署,该文件系统格式将淘汰现在的FAT和NTFS格式. Su*f`~G];  
----------------------------------------------------- 6!$2nK+  
一、什么是WinFS?* >NMq^J'/  
Gm.2!F=R4A  
WinFS是Longhorn操作系统引入的全新的存储系统。它针对原先的Microsoft Windows 平台作了三方面的改进: }y&tF'qG  
l invK.Lf  
1、WinFS允许你用多种方式来对你的存储信息进行分类,并且允许你将信息的某个数据项(item)同其它信息的数据项进行关联。 } 3JOC!;;  
bW?cb5C  
2、WinFS为日常信息提供了公共存储格式(common storage format),比如:用于处理人、地点、照片等信息的存储格式。 &E0L 2gbI  
klxNGxWAX  
3、WinFS支持多个应用程序间公共信息的共享。往往这些应用程序来自于不同的开发商。 MR}h}JEx0  
cVuT|b^  
二、WinFS是一个信息存储平台: 9`Zwa_Tni  
Z>(K|3_  
WinFS是一个用于组织、搜索和共享各类信息的存储平台。WinFS定义了丰富的数据模型(data model )。你可以使用这些数据模型来定义能让WinFS可以使用的数据类型(data type)。WinFS还包含了很多的模式(schema)。模式是用来描述类似照片、文档、人、地点、事件、任务和消息等真实世界的实体。这些实体可以非常的复杂。比如:一个人能够有多个名字、多个住址、多个e-mail地址,甚至拥有更多的实体。 j7sRmQCl  
Q~zs]{\  
每个软件提供商(ISV)也可以定义自己的数据类型,并将相应的模式提供给WinFS。通过将复杂的存储问题交给WinFS去管理,ISV可以将精力集中于开发应用程序的逻辑、将WinFS提供的便利应用到自己的日常和定制数据上来。 hzV= 7  
aM!%EaT  
WinFS提供了一个关系引擎(relational engine )。通过它,你可以运用强大的关系查询方式来定位一个存储类型的实例。WinFS允许使用关系来组合多个存储实体。一个联系人(contact)可以是一个组织(Organization)的雇员(Employee)组中的一个成员,同时他也可以是某个住址的室友(Household)组中的一个成员。ISV可以在自己定制的数据类型之间或是在WinFS预定义的数据类型之间,自动获取搜索、复制、设置安全属性和建立关系的能力。 )m<CmYr2  
=)IV^6~b  
这种结构允许用户向系统提问,并且通过回答相应的定位信息来查找数据,而不同于Longhorn之前系统提供的搜索方式。比如:你可以要求WinFS从你的即时通讯好友中查找所有没有电话号码的人的e-mail地址。使用关系,你能够在所有室友中找到本周过生日的特定成员。 DtglPo_(  
-a`P W  
WinFS也支持多种灵活的编程方式。使用这些编程方式,你可以选择适当的编程接口(API)来完成相应的任务。你可以使用传统的关系查询语句SQL来访问存储系统。同样,你也可以使用.NET类和对象来访问存储系统。你也可以使用基于XML的API来访问数据存储系统。WinFS也支持传统的Microsoft Win32文件系统API函数访问数据的方式。你甚至可以混合使用上述的几种API来完成单一的任务。然而,在大多数情况下,开发人员总是使用托管类API来操作WinFS存储系统中的数据。使用SQL语句来实现数据更新远比使用对象API要复杂得多。 nk.j7tu  
D0VbD" y  
此外,WinFS提供了一个数据服务函数集合,用于监视、管理和操作数据。你可以通过注册所感兴趣的事件(event)来接收类似数据项(item)改变的事件。你也可以安排WinFS定期地将数据复制到其它系统中。 7 (pl HW|  
i(an]%'v  
三、WinFS是一个文件系统: YF6 8 Ax]  
Ac8t>;=&  
不同于传统的基于文件的文件系统,WinFS是一个全新的Windows文件系统。通常,你会把文件的主要数据,即“文件流”(file stream)作为一个文件存放在NTFS卷中。然而,每当你调用API来改变或添加NTFS文件流,WinFS将从文件流中提取出元数据(metadata),并将元数据添加到WinFS存储系统中。元数据描述了文件流的信息,包括文件的路径和其它WinFS从文件流中所提取出来的信息。根据文件的内容,元数据也许是文档的创建者,音频文件的类型或者是PDF文件的关键字等信息。文件流是驻留在NTFS中的,而相应的元数据则驻留在WinFS中,WinFS则对两者进行一致性控制。新的Longhorn应用程序可以选择将文件流直接存放在WinFS中。文件流能够用现有的Win32文件系统API或者新的WinFS API来访问。
本帖最近评分记录: 1 条评分 隐藏
ヾ1.嗰rёn 威望 +5 2006-08-25 -
级别: 终身会员
发帖
3743
铜板
8
人品值
493
贡献值
9
交易币
0
好评度
3746
信誉值
0
金币
0
所在楼道
只看该作者 4 发表于: 2006-08-25
先顶在看~~~~~~~~~~
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 5 发表于: 2006-08-25
四、WinFS不只是一个文件系统: qflOi8  
p Cgm!t?/  
一个文件系统是用来管理文件和文件夹的。WinFS不仅能管理文件和文件夹,同时它还能管理各类非文件的数据,比如:个人的联系人、个人日程安排日历、个人的e-mail消息。WinFS数据可以是结构化的、半结构化的、或者是非结构化的。结构化数据包含了模式(schema)。模式是用来定义数据是什么东西,以及如何使用该数据。因为WinFS部分实现了关系型系统的功能,所以WinFS要求数据满足相应的语义完整性、数据的事务处理和数据约束。 <$Dj ags,F  
He1~27+99  
WinFS又不只是一个关系型系统。它支持分级存储,又支持关系存储。它支持结构化类型,又支持对象。你可以将WinFS看作是层次型、关系型和面向对象型三为一体的数据存储系统。尽管实际上它只是实现了三个传统存储系统的某些方面。同时,WinFS扩展了传统的文件系统和关系型数据库系统。WinFS支持最新Windows平台上所有的数据类型。 F0ylJ /E  
hq?F8 1  
五、WinFS和NTFS: \]0+J  
=}'7}0M_=  
你可以将文件存放在传统的NTFS文件系统中,将文件存放到新的WinFS数据存储系统中。一般而言,一个存放在NTFS中的文件在WinFS中是不可见的。Longhorn应用程序使用了新的WinFS API函数来访问存放于WinFS或NTFS中的数据。此外,Longhorn应用程序也允许继续使用Win32 API函数来访问存放在NTFS文件系统中的数据。 2?kVbF  
R{UZCFZ  
六、文件的升级(File Promotion): Zx^R-9  
gdkHaLL"  
文件不是驻留在WinFS中,就是在NTFS中。任何包含文件数据流的数据项(item)都能够进行所谓“元数据处理”(metadata handling)的升级/降级操作(promotion/demotion)。当WinFS升级一个文件时,它会从NTFS文件的内容中提取元数据,并将元数据添加到WinFS存储系统中。而文件的实际数据流则仍旧留在NTFS文件系统中。你可以根据元数据在WinFS中查询相应的文件,就如同文件的实际数据被存放在WinFS系统中。WinFS也会检查NTFS文件的改变,并对WinFS中的元数据做出相应的修改。 A@jBn6  
=55V<VI  
七、文件的导入和导出: 2hY"bpGW   
k_`YVsEYP  
你可以在WinFS和NTFS之间任意地导入导出文件。文件的导入和导出操作将会移动文件内容和文件的元数据。在导入导出操作完成后,产生的新文件就和原文件完全没有关系了。 qAi:F=> X  
4"#F =f0  
CPcB17!  
X3HJ3F;==  
%J+k.UrM  
什么是Web2.0?* uvJmEBL:  
`$XgfMBf |  
#6mr'e1  
Web2.0是以Flickr、43Things.com等网站为代表,以Blog、TAG、SNS、RSS、wiki等社会软件的应用为核心,依据六度分隔、xml、ajax等新理论和技术实现的互联网新一代模式。” xtK}XEhG!  
Q} |0  
Blog——博客/网志:Blog的全名应该是Web log,后来缩写为Blog。Blog是一个易于使用的网站,您可以在其中迅速发布想法、与他人交流以及从事其他活动。所有这一切都是免费的。 <jqL4!<  
11RqP:zg  
RSS——站点摘要:RSS是站点用来和其他站点之间共享内容的一种简易方式(也叫聚合内容)的技术。最初源自浏览器“新闻频道”的技术,现在通常被用于新闻和其他按顺序排列的网站,例如Blog。 wU-Cb<^  
zI CAV -&  
WIKI——百科全书:Wiki--一种多人协作的写作工具。Wiki站点可以有多人(甚至任何访问者)维护,每个人都可以发表自己的意见,或者对共同的主题进行扩展或者探讨。 Daq lL  
oF_ '<\ly=  
Wiki指一种超文本系统。这种超文本系统支持面向社群的协作式写作,同时也包括一组支持这种写作的辅助工具。 ;i!$rL  
Z_s]2y1  
网摘:“网摘”又名“网页书签”,起源于一家叫做Del.icio.us的美国网站自2003年开始提供的一项叫做“社会化书签”(Social Bookmarks)的网络服务,网友们称之为“美味书签”(Delicious在英文中的意思就是“美味的;有趣的”)。 F%$l cQ04%  
F`CDv5  
SNS——社会网络:Social Network Sofwaret,社会性网络软件,依据六度理论,以认识朋友的朋友为基础,扩展自己的人脉。  `l  
dQ Lo,S8(  
P2P——对等联网:P2P是peer-to-peer的缩写,peer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义。这样一来,P2P也就可以理解为“伙伴对伙伴”、“点对点”的意思,或称为对等联网。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大有前途。 Kl]l[!c7$  
\qJ cs'D  
IM——即时通讯:即时通讯(Instant Messenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件。聊天一直是网民们上网的主要活动之一,网上聊天的主要工具已经从初期的聊天室、论坛变为以MSN、QQ为代表的即时通讯软件。 r=#v@]z B  
`$ pJ2S  
RSS为Really Simple Syndication(简易供稿)的缩写,是某一站点用来和其它站点之间共享内容的一种简易方式,也叫聚合内容。网络用户可以在客户端借助于支持RSS的新闻聚合工具软件(例如SharpReader NewzCrawler、FeedDemon RSSReader),在不打开网站内容页面的情况下阅读支持RSS输出的网站内容。可见,网站提供RSS输出,有利于让用户发现网站内容的更新。在高速高质高效成为主流呼声的互联网时代,RSS无疑推动了网上信息的传播,提出了另一种看世界的方式。 BiA^]h/|  
3`Dyrj#!  
RSS,原意是把网站内容如标题、链接、部分内文甚至全文转换为可延伸标示语言(XML:eXtensible Markup Language)的格式,以向其它网站供稿,使用者可以用一般的浏览器观看,也可以用特殊的“阅读器”软件来阅读。 {7.uwIW.1  
c=aVYQ"2  
----------------------------------------------------------------------------------------------- ,.AXQ#~&`  
>nO[5  
历史很重要。对一个技术的学习也应当从历史出发,通过其在时间形成历史的流变,得以知晓现状,甚至能够预知未来。 1rV9dM#F  
7pM&))R  
那Web1.0是什么呢? ]CX^!n  
-qG7,t  
他们说,记得静态HTML的WWW时代么? 1;HL=F  
irMBd8WG  
(那个时代的WWW应用、人们的Web体验、对社会的影响如何?) Ct]? /  
/w2NO9Q  
那么动态HTML和静态HTML下的Web相比,是多少版本?1.5?对了,他们是真这么叫的。 F41gMg  
4%7Oaf>9  
(在效果和影响上,与1.0相比,扩展和加深多少?) 8# IEE|1  
0yxwsBLy  
要呈现的数据存储在数据库中,通过Web服务端的程序,应用户的请求,取出数据,加上事先设计的模板,动态的生成Html代码,发送到用户的浏览器那里。 @B9#Hrc  
w:2yFC  
他是1.0系列,应为用户在浏览器中所见和Web1.0一样,它有0.5的升级,因为数据不是事先制作并发布,而是动态生成,和用户的需要交互生成。 ]W7&ZpF  
Si68_]:^  
那好,再加0.5,到Web2.0,变化是在哪里呢? n/^QPR$>.  
(I;lE*>  
(看到了正在崛起的和改变的,会继续朝着什么方向改变互联网和社会呢?) A_+*b [P  
R)Dh;XA  
更新:关于各个版本的差别,看看亚马逊的例子。 o<rbC < U  
!L)yI#i4C  
事情没有那么幸运,Web2.0并不是一个具体的事物,而是一个阶段,是促成这个阶段的各种技术和相关的产品服务的一个称呼。所以,我们无法说,Web2.0是什么,但是可以说,那些是Web2.0。 `+(4t4@ew  
EUS^Gtc  
WikiPedia的Web2.0条目下列出了这些条件: 1-Q>[Uz,  
G{0f* cH)  
*CSS和语义相关的XHTML标记 Ryn@">sVI  
u?KG%  
*AJAX技术 +f,I$&d.V  
r@ba1*y0  
*SyndicationofdatainRSS/ATOM Qm4cuV-0{  
5Zl7crA[  
*AggregationofRSS/ATOMdata }DQ[C&  
9`!#5i)VU8  
*简洁而有意义的URLs zwK$ q=-:  
W3&~[DS@~  
*支持发布为weblog c+jnQM'  
i}>} %l|  
*RESTian(preferred)或者XMLWebserviceAPIs Oyp)Wm;@  
}3R:7N`,|  
*一些社会性网络元素 be'&tsZ9  
$it>*%  
必须具备的要素有: gXB&Sgjo  
Y{L|ja%9?  
*网站应该能够让用户把数据在网站系统内外倒腾。 10*^  
q,]57s  
*用户在网站系统内拥有自己的数据 L>!MEMqm  
1wW4bg 5  
*完全基于Web,所有的功能都能透过浏览器完成。 c}w[ T  
[yVcH3GcjI  
(以上内容引用自英文版维基百科) 'h 7n}  
cyWDtq  
虽然这只是一家之言,不过,对于其中谈到的几个要素,大家还是公认的。 kS_3 7-;  
]CgZt' h{  
-基于RSS/ATOM/RDF/FOAF等XML数据的同步、聚合和迁移。 :U-yO 9!j  
uN6xOq/  
数据不再和页面和网站混粘在一起,它独立了,它跟着用户走。这是Web2.0的很重要特征。这也是为什么Blog是Web2.0的代表的原因。在网志上,常主角的是相互独立的一则则的网志。 uR82},r$m  
BA_l*h%=Cc  
独立,然后有物理表现。现在,就能让他们活跃起来。透过对XML数据的处理,这些内容能被自由的组合,被各种应用程序,不论是Web程序还是桌面程序等呈现和处理。 }te dh  
7G_OFD  
当然,最重要的是背后的人。 8TO5j  
 3,Bm"'b6  
-社会性因素。 b2YOnV  
P> ~Lx  
内容跟着人走,内容又能够被用户自由的组合,也就是说,用户能够自由的借助内容媒介,创建起一个个的社群,发生各种社会性的(网络)行为。 Ms A)Y  
cX5tx]  
此外还有标签以及建立在开放标签系统之上的Folksonomy。 E /V`NqC  
 #uuNH(  
-第三个公认的因素是开放API, #}xPOz7:  
 DIh[%  
这个技术性稍强些,得另花时间研习,可以先看看例子:amazon、flickr、googlemap等。 -3C$br  
F-Ywl)  
从Web应用的产品/服务生产者角度来说,该如何创建Web2.0的产品呢? CxVrnb[`q  
T7Yg^ -"  
重要的是要抓住这么几点,一个是微内容(这里有定义),一个是用户个体。除了这两个最基本的之外,还可以考虑社群内的分享以及提供API。 E5$uvxCI  
;MjOs&1f0K  
(cnbruce收藏的一些API内容:http://www.cnbruce.com/blog/showlog.asp?cat_id=34&log_id=709 fwaM;YN_  
x2+M0 }g  
微内容:英文是microcontent。用户所生产的任何数据都算是微内容,比如一则网志,评论,图片,收藏的书签,喜好的音乐列表、想要做的事情,想要去的地方、新的朋友等等。这些微内容,充斥着我们的生活、工作和学习,它的数量、重要性,还有我们对它的依赖,并不亚于那些道貌岸然、西装革履的正统文章、论文、书籍。 -ha[xM05  
;^P0+d^5C  
对微内容的重新发现和利用,是互联网所开创的平等、民主、自由风气的自然衍生,也是互联网相关技术消减信息管理成本之后的一个成果。 %xt\|Lt  
#K/#-S  
我们每天都生产众多的微内容,也消费着同样多的微内容。对于Web2.0来说,如何帮助用户管理、维护、存储、分享、转移微内容,就成了关键。 Y'o.`':\~  
zxvowM  
用户个体。对于Web1.0的典型产品/服务来说,用户没有具体的面貌、个性,它只是一个模糊的群体的代名词而已。但是对于Web2.0的产品和服务来说,用户是个实实在在的人。Web2.0所服务的,是具体的人,而不是一个如同幽灵般的概念。并且,这个人的具体性,会因为服务本身而不断地充实起来。 (rSBzM]H  
6dYUMqQ  
如何为这个具体的个体服务,是Web2.0设计的起点。 @m"P_1`*  
>{juw&Uu  
因此,一类可以被称作Web2.0的产品/服务将是这样: J+*n}He,  
Fi"TY^-E;  
服务于用户个体的微内容的收集、创建、发布、管理、分享、合作、维护等的平台。 VB{G% !}  
 Fr9_!f  
其他的呢?@峙戮蜕杓频胶眯┤颂岬降模?⒛谌莸腦ML表现;微内容的聚合;微内容的迁移;社会性关系的维护;界面的易用性等等。 FBrJVaF  
)F:UkS  
以及是否就是开源、参与、个人价值、草根、合作等等? 6}PoBhgSg-  
)> a^%V9  
Web2.0是许多方面起头并进又相互牵连的一个新的阶段的到来。因此,不同的人,有着不同的看法。那么,对于Web开发人员来说,Web2.0意味着什么呢? 9wv 7 HD|  
; J8 25CE  
他们说Web2.0阶段,Web是一个平台,或者说,Web正在变得可编程,可以执行的Web应用。野心家们设想这个它的终极目标是WebOS。 3<HPZWc  
r;8$ 7C.  
Web1.0时候,Web只是一个针对人的阅读的发布平台,Web由一个个的超文本链接而成。现在的趋势发生了变化,Web不仅仅是Html文档的天下,它成了交互的场所。 P87qUC  
6Q9S~YYq  
Web2.0Conference网站的横幅引用JeffBezos的话说“Web1.0ismakingtheinternetforpeople,web2.0ismakingtheinternetbetterforcomputers”。 Q |^c5  
|HK/*B  
具体来讲,他们说Web成为一个开发环境,借助Web服务提供的编程接口,网站成了软件构件。 l # F.S5i  
GK:pt8=  
这些,就是WebService的目标吧,信息孤岛通过这些WebService的对话,能够被自由构建成适合不同应用的建筑来。  [T#9#3  
NGb\e5?  
一些例子:del.icio.us、flickr、a9、amazon、yahoo、google、msn等提供的编程接口衍生出的各种应用。 _xU2C<)1&  
_1P8rc"Dx  
为什么要开放APIs,这涉及到集市中的商业方面的技术策略。当然,还有更深层的原因,那是什么呢? z>W'Ra6  
*5;#+%A  
这种交互不仅体现在不同的网站服务之间,同时还体现在用户和Web之间在浏览器上的交互。这也是为什么在美味书签的收藏中Web2.0和AJAX如此相关的一个原因。 WK6|e[iP  
JKs&!!  
在Web页面上使用桌面程序有的那些便利,真的是很享受的事情。这恐怕也是Web可编程的一个方面,Web页面不再是标记和内容混合那样的简单,它就是一个可以编程的地方(是这样理解吧?) '>r"+X^W  
M \3Zj(E/  
有人反对说,AJAX的使用对搜索引擎不友好,只有Web1.0的站长才关心这个事情吧,在Web2.0时候,站长应该关心的是用户参与的便利、用户的自由度,至于搜索,有RSS/ATOM/RDF等,更本用不着操心,Google不是已经顺应这个趋势,让大家主动提交了么? 1(WNrVm;  
%R1$M318  
可编程的第三个方面,是否在于Web应用和桌面应用之间的无缝连接趋势的出现?类似这里说的“从工具上,是由互联网浏览器向各类浏览器、rss阅读器等内容发展” -j"2rIl4#  
5}2XnM2  
编程的一个重要目的是对数据的操作,因此,对于网站来说,除了WebService接口之外,最近为简便方式就是将内容以RSS/RDF/ATOM格式,或者有意义的XHTML格式输出,同时实现内容和表现的分离。 ZNG{:5u,  
[7SR2^uf<j  
[Web2.0是个历史学的概念,而非是个技术性的概念,它是对Web发展历史断代的成果。对这个概念的梳理,能帮助我更好的把握互联网正在发生的技术与文化。] =%oKYQ  
j0[9Cj^%c  
--------------------------------------------------------------- RDQK_Ef:  
中文网志圈谈论的Web2.0内容摘要: A+F@JpV  
XxE>KeP  
-“Web2.0是用来研究现象、发现规律的东西,不是用来招商引资、搭台唱戏的东西。当越来越多的互联网应用采取与用户互动的方式,越来越多的内容是由用户产生,越来越多的用户参与到互联网创造的过程中的时候,其实它代表了一种新的思潮。在这种思潮之下,一些新的技术开始出现,一些古老技术重新焕发了生机。随便你怎么表述这样一种现象,但现象本身是实实在在存在的,不管是叫它Web2.0,还是社会化互联网。”[Keso:老冒给Web2.0浇了一桶冷水] n7K\\|X  
+W9#^  
-“我觉得最有价值的一个是,web应用的数据格式开始逐渐出现了交换“标准”...这些标准...更加容易被机器自动化处理...能帮助人更好地过滤和定制化信息。其次,更多的服务将以webservice的形式来提供,...这使得web服务可以被互相集成,从而诞生更多新的服务...人的重要性被提高了。过去web更多注重在信息提供,而现在的越来越多的应用更加关注人,也就是所谓“社会性”。此外web的可用性改进正在被越来越重视...”[老冒:朝web2.0泼点冷水] L\X 2Olfz1  
p*(]8pDC  
-“我认为Webx.x是人们为了区别不同时代Web的发展而使用的,而这些概念也是经过归纳出来的结果。抓住对方向,如Wikipedia中所提到的朝向互动及社会网络的方向发展,不论应用何种技术,只要能达到目的都是很好的。甚至作为一般的使用者,都可以不去理会Webx.x的讨论,因为我们都已经在使用这些技术或网站了。”[图书馆观点:Web2.0] V .VV:`S  
Fs)m;C  
-“RSS逐渐成为在线内容提供服务的标准发行平台。Blog以及user-generated内容的兴起。MyYahoo提供的RSS整合型服务。同时提出了值得密切关注的一些发展中领域,其中包括搜索技术,个性化,User-Generated内容(包括blog,评论,图像和声音),音乐,短视频和Accessibility(易访问性)”[Owen:MaryMeeker新作-关于DigitalWorld的发展报告的摘取] .=4k'99,  
BA|*V[HBE  
-“我们谈论的Web2.0带给我们的是一种可读写的网络,这种可读写的网络表现于用户是一种双通道的交流模式,也就是说网页与用户之间的互动关系由传统的“Push”模式演变成双向交流的“Two-WayCommunication”的模式。而对于Web服务的开发者来说,Web2.0带来的理念是服务的亲和力,可操作性,用户体验以及可用性。”[Owen:BaCKpACK-体验可读写的Web服务] UI.>BZ6}  
?BnjtefIe  
-“web2.0是一种可以被分发的信息概述,web文档被格式化成了web数据。我们不会再看到不同旧地信息,现在我们所注意到是一种聚合、再混合内容的工具。”[songzhen:也说Web2.0的翻译] j#E&u*IR  
|\ 4cQ  
-“从这些应用中可以看到:如果基于传统的HTML,同样的功能实现将变得非常复杂和不稳定,数据的再生产和交换成本是很高的。所以:RSS这个标准最终要的贡献就是使得互联网的大部分网站变得可编程:类似的例子还有Blog中的:TrackBackPing等机制,这些机制都是依赖XML/RPC实现的。当初为Lucene设计一个RSS/XML的接口也是为了这个初衷,它使得全文检索服务可以轻松的嵌入到各种应用中,通过关键词将各种内容之间实现更丰富的关联(WellReferenced)。”[车东:RSS,简单协议使得互联网可编程] B":u5_B  
&c1zEgl  
-“聚合的可能性以及如何更好地聚合(通常来说,更好的聚合应该基于个人知识管理和人际关系管理)很显然应该成为新一代或者说web2.0架构的核心之一。还有,你会重新发现,恰好是分散带动了聚合,聚合促进了分散,通过聚合的思维,互联网的网络状变得越来越丰富和密集,web2.0就变得越来越有趣味,它将web1.0时代的硕大节点即门户网站不断消解,去努力创造一个更加和谐的自然网络图谱。”[Horse:rss,聚合的无数可能] :u>9H{a  
\d{S3\7  
-“新的web2.0网站都依赖于用户参与、用户主导、用户建设”。[Horse:Web2.0这个词] tXnD>H YV  
 6,;7iA]  
-Keso:Web1.0与Web2.0的区别 `.a~G y  
xiG_l-2l  
-“表面上看,Bloglines取代了门户,成为一个新的中心,但这里有一个重大的区别。门户是只读的,它带有某种锁定的性质。你可以离开门户,但你无法带走门户的内容。Bloglines则完全不同,你觉得它好用,就会继续使用,有一天你不再喜欢Bloglines,你完全可以导出你的OPML,到另一个RSS订阅网站,或者干脆用客户端软件浏览同样的内容。所以,像Bloglines这样的网站,是可写的,你可以导入,也可以导出。就像你对信息拥有选择权,对服务提供商也同样拥有选择权,没有人可以锁定你,主动权在你自己手上。”[Keso:再说信息选择权] DG"Z:^`*  
-|~tZuf  
-“Flickr、del.icio.us、Bloglines等Web2.0服务,通过开放API获得了很多有趣、有用的想法,并借助外部的力量,让用户获得了更好的体验。更多大公司也加入到开放API的潮流中,Google、Yahoo!、Amazon、Skype。Google桌面搜索今年3月才开放API,很快就产生了大量的创造,大大扩充了可搜索的文件格式。”[Keso:开放API] knJoVo]  
Ro|%pT  
-“归纳:web1.0天天谈门户,web2.0谈个人化;web1.0谈内容,web2.0谈应用;web1.0商业模式,web2.0谈服务;web1.0谈密闭、大而全,web2.0大家谈开放、谈联合;web1.0网站中心化,web2.0谈个人中心化;web1.0一对一,web2.0谈社会性网络;web1.0不知道你是狗,web2.0你去年夏天干了什么我一清二楚甚至想要干什么呢。。。”[van_wuchanghua:发现了N.HOOLYWOOD,我还知道你今年夏天要干什么] Rc k k  
\@HsMV2+zN  
-“我认为Web2.0有下面几个方面的特性:个性化的传播方式.读与写并存的表达方式.社会化的联合方式.标准化的创作方式.便捷化的体验方式.高密度的媒体方式.”[飞戈:Web2.0与未来的网络] )S6"I  
^J Y]w^u  
-“用RAILS写的网站带有典型的读写网络的特征:RAILS创建的三个架构中的ACTIVERECORD这个模块中,如果你读读它最重要的基类ActiveRecord::Base,你会发现有CREAT,EDIT,SAVE,DESTROY这些方法已经天然包含在内了,这让实现一个数据库的CRUDS行为变得如此简单。由于这些类的方法直接和网页的名称映射到一起,这使得网页本身就像一个可以编缉的数据库的数据项。”[Blogdriver:RUBYONRAILS,wEB2.0世界新生的创造力] 73OYHp_j  
(Cjw^P|Y@  
-“Greasemonkey一定名列前茅。这个通过UserScript就能修改任何网页输出效果的插件极大的提高了用户阅读的自主性,一推出就引起了轰动,同时也引来了不少争议。”[Webleon:platypus,完全可写的互联网] _l;$<]re\k  
E<XrXxS1O  
-“Web1.0到Web2.0的转变,具体的说,从模式上是单纯的“读”向“写”、“共同建设”发展;从基本构成单元上,是由“网页”向“发表/记录的信息”发展;从工具上,是由互联网浏览器向各类浏览器、rss阅读器等内容发展;运行机制上,由“ClientServer”向“WebServices”转变;作者由程序员等专业人士向全部普通用户发展;应用上由初级的“滑稽”的应用向全面大量应用发展。”[Don:Web2.0概念阐释] g}=opw6z  
<rpXhcR  
Web2.0阶段的一个重要特征是开放,和Web初期的开放有很大不同,有以下几种突出的表现:  @Iy&Qo  
)~l`%+  
内容方面。 @-QDp`QtI  
y6S:[Z{~A  
-内容的创作共用授权。它的广谱和可选择性,让它具有了足够的生命力。CC先是在网志圈中广泛采用,后来许多商业公司也纷纷采用CC方式(比如BBC);先是文本世界采用,后来逐渐推广到了多媒体世界,比如音频、视频、Flash动画等等。一场自由的文化(freeculture)运动在各个方面悄然铺开。 Cn>RUGoUsI  
D#G(&<Q  
-内容来源方面的开放。和早期的Web阶段相比,由于使用相关设备的成本降低,利用相关技术的门槛减低,人们可以自由生产并发布各种内容,比如文本信息,比如语音记录,比如视频录制等。信息的生产和传播不再仅仅是商业资本或者技术精英的特权。在Web的新阶段,原来在商业、技术与大众之间的信息生产和传播的落差被削平。消除信息垄断和去中心化已经成为可能。不仅如此,信息的生产和消费的模式也发生了变化,从原来的生产/消费的对立,变成了参与式的信息集市。 Lcpz(W ^  
Xi!`+N4  
Web主体方面。  G(1y_t  
|SF5'\d'  
-商业网站也渐渐采取了开放的、参与的模式。除了内容上的CC授权出现之外。原来并不外露的内容,也随着blog、podcasting等的兴盛而对外开放。一些网站还在技术层面开放,比如开放源代码,比如开放APIs(编程接口),让自己成为一个平台,让用户可以参与衍生产品的创造,用户本身也是产品的生产者。不仅是内容、技术层面,在鼓励用户的参与上,也有相应的开放出现,比如一些新闻网站的RSS源的输出、引用通告(trackback)功能的采纳、blogthis便利的提供,无一不是让用户参与到内容生产、传播的各个环节。 ]DO"2r  
sAz]8(Fi0  
-个人信息层面的开放。有开放,才有交流,才有社会行为和形态产生。个人内容的开放是与一类Web2.0服务的兴起有关。它涵盖了内容(文本、声音、影像、视频)、关系、行为等等。 Ki:.^  
, HE +|y#  
5b^`M  
_Q1[t9P"  
一、什么是USB?* MKN],l N  
9xm'0 '  
USB是英文Universal Serial Bus的缩写,中文含义是“通用串行总线”。它是一种应用在PC领域的新型接口技术。早在1995年,就已经有PC机带有USB接口了,但由于缺乏软件及硬件设备的支持,这些PC机的USB接口都闲置未用。1998年后,随着微软在Windows 98中内置了对USB接口的支持模块,加上USB设备的日渐增多,USB接口才逐步走进了实用阶段。 To"J>:l  
)2jBhT  
这几年,随着大量支持USB的个人电脑的普及,USB逐步成为PC机的标准接口已经是大势所趋。在主机(host)端,最新推出的PC机几乎100%支持USB;而在外设(device)端,使用USB接口的设备也与日俱增,例如数码相机、扫描仪、游戏杆、磁带和软驱、图像设备、打印机、键盘、鼠标等等。 a yQB@2%  
;K9rE3  
USB设备之所以会被大量应用,主要具有以下优点: oH|<(8efD  
zn@yt%PCV  
1、可以热插拔。这就让用户在使用外接设备时,不需要重复“关机à将并口或串口电缆接上à再开机”这样的动作,而是直接在PC开机时,就可以将USB电缆插上使用。 + (|6Wv  
JxM[LvVi  
2、携带方便。USB设备大多以“小、轻、薄”见长,对用户来说,同样20G的硬盘,USB硬盘比IDE硬盘要轻一半的重量,在想要随身携带大量数据时,当然USB硬盘会是首要之选了。 cc^[ u+  
$m-rn'Q  
3、标准统一。大家常见的是IDE接口的硬盘,串口的鼠标键盘,并口的打印机扫描仪,可是有了USB之后,这些应用外设统统可以用同样的标准与PC连接,这时就有了USB硬盘、USB鼠标、USB打印机,等等。 h!L6NS_Q,  
zU)Ib<$  
4、可以连接多个设备。USB在PC上往往具有多个接口,可以同时连接几个设备,如果接上一个有4个端口的USB HUB时,就可以再连上4个USB设备,以此类推,尽可以连下去,将你家的设备都同时连在一台PC上而不会有任何问题(注:最高可连接至127个设备)。但是,为什么又出现了USB2.0呢?它与USB1.1又有何区别?请别急,下面就会谈到了。 4D-4BxN*  
H_CX5=Nq^  
二、什么是USB 2.0? nmZJ%n  
y`OL^D4  
目前USB设备虽已被广泛应用,但比较普遍的却是USB1.1接口,它的传输速度仅为12Mbps。举个例子说,当你用USB1.1的扫描仪扫一张大小为40M的图片,需要4分钟之久。 这样的速度,让用户觉得非常不方便,如果有好几张图片要扫的话,就得要有很好的耐心来等待了。 nwm1YPs%v]  
 )6 _+  
用户的需求,是促进科技发展的动力,厂商也同样认识到了这个瓶颈。这时, COMPAQ、Hewlett Packard、Intel、Lucent、Microsoft、NEC和PHILIPS这7家厂商联合制定了USB 2.0接口标准。USB 2.0将设备之间的数据传输速度增加到了480Mbps,比USB 1.1标准快40倍左右,速度的提高对于用户的最大好处就是意味着用户可以使用到更高效的外部设备,而且具有多种速度的周边设备都可以被连接到USB 2.0的线路上,而且无需担心数据传输时发生瓶颈效应。 4/tp-dBip  
PV_q=70%T  
所以,如果你用USB 2.0的扫描仪,就完全不同了,扫一张40M的图片只需半分钟左右的时间,一眨眼就过去了,效率大大提高。 w_hGWpm  
7FiQTS B:  
而且,USB2.0可以使用原来USB定义中同样规格的电缆,接头的规格也完全相同,在高速的前提下一样保持了USB 1.1的优秀特色,并且,USB 2.0的设备不会和USB 1.X设备在共同使用的时候发生任何冲突。 Tp7slKc0p  
s;;"^5B.  
另外,在软件方面,Windows是完整的支持USB 1.X,对于USB 2.0,系统可以认出,而且能够正常工作,但是USB 2.0并不能充分发挥其性能优势,系统检测到USB 2.0的设备后,会提示说你的USB设备需要优化。现在还没有完全支持USB 2.0的WINDOWS系统,而LINUX、MACOS、BEOS到是走到了前面,都有了相关的软件支持或者系统程序包。不过可以肯定的是,当带有USB 2.0规格的产品出现的时候,Windows会非常快的跟上的。现在WINDOWS XP已经会完全支持USB 2.0设备,不过当系统主板一但支持USB 2.0的时候微软将会很快推出USB 2.0的补丁。所以我们可以说,由于得到INTEL和微软的支持,USB2.0标准已成为下一代周边设备接口的重要趋势。 xrPC  
_v9P0W^.7  
/{9"O y7E  
_a 40lcP  
lp;= f  
什么是BIOS?* D!oELZ3  
+w]KK6  
  计算机用户在使用计算机的过程中,都会接触到BIOS,它在计算机系统中起着非常重要的作用。一块主板性能优越与否,很大程度上取决于主板上的BIOS管理功能是否先进。 9 ZD4Gv   
Lh(` 9(tX  
  BIOS(Basic Input/Output System,基本输入输出系统)全称是ROM-BIOS,是只读存储器基本输入/输出系统的简写,它实际是一组被固化到电脑中,为电脑提供最低级最直接的硬件控制的程序,它是连通软件程序和硬件设备之间的枢纽,通俗地说,BIOS是硬件与软件程序之间的一个“转换器”或者说是接口(虽然它本身也只是一个程序),负责解决硬件的即时要求,并按软件对硬件的操作要求具体执行。 Zh]FL8[ nc  
(haYY]W\  
BIOS芯片是主板上一块长方型或正方型芯片,BIOS中主要存放: U<*8KiI  
0ThX1)SH  
1.自诊断程序:通过读取CMOS RAM中的内容识别硬件配置,并对其进行自检和初始化; ?{O >&<~  
2.CMOS设置程序:引导过程中,用特殊热键启动,进行设置后,存入CMOS RAM中; 2-<i#nA3  
3.系统自举装载程序:在自检成功后将磁盘相对0道0扇区上的引导程序装入内存,让其运行以装入DOS系统; ^<}eONa  
4.主要I/O设备的驱动程序和中断服务; 4/Yk;X[jk  
由于BIOS直接和系统硬件资源打交道,因此总是针对某一类型的硬件系统,而各种硬件系统又各有不同,所以存在各种不同种类的BIOS,随着硬件技术的发展,同一种BIOS也先后出现了不同的版本,新版本的BIOS比起老版本来说,功能更强。
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 6 发表于: 2006-08-25
什么是北桥芯片?* O M]d}}=Y  
zT\nj&7  
  北桥芯片(North Bridge)是主板芯片组中起主导作用的最重要的组成部分,也称为主桥(Host Bridge)。一般来说,芯片组的名称就是以北桥芯片的名称来命名的,例如英特尔 845E芯片组的北桥芯片是82845E,875P芯片组的北桥芯片是82875P等等。北桥芯片负责与CPU的联系并控制内存、AGP、PCI数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、ISA/PCI/AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。北桥芯片就是主板上离CPU最近的芯片,这主要是考虑到北桥芯片与处理器之间的通信最密切,为了提高通信性能而缩短传输距离。因为北桥芯片的数据处理量非常大,发热量也越来越大,所以现在的北桥芯片都覆盖着散热片用来加强北桥芯片的散热,有些主板的北桥芯片还会配合风扇进行散热。因为北桥芯片的主要功能是控制内存,而内存标准与处理器一样变化比较频繁,所以不同芯片组中北桥芯片是肯定不同的,当然这并不是说所采用的内存技术就完全不一样,而是不同的芯片组北桥芯片间肯定在一些地方有差别。 dOm@cs  
+ld]P}  
  由于已经发布的AMD K8核心的CPU将内存控制器集成在了CPU内部,于是支持K8芯片组的北桥芯片变得简化多了,甚至还能采用单芯片芯片组结构。这也许将是一种大趋势,北桥芯片的功能会逐渐单一化,为了简化主板结构、提高主板的集成度,也许以后主流的芯片组很有可能变成南北桥合一的单芯片形式(事实上SIS老早就发布了不少单芯片芯片组)。 yBJf'-K  
V!Px975P  
k//l~A9m  
什么是南桥芯片?* gH+s)6  
|4J ;s7us  
  南桥芯片(South Bridge)是主板芯片组的重要组成部分,一般位于主板上离CPU插槽较远的下方,PCI插槽的附近,这种布局是考虑到它所连接的I/O总线较多,离处理器远一点有利于布线。相对于北桥芯片来说,其数据处理量并不算大,所以南桥芯片一般都没有覆盖散热片。南桥芯片不与处理器直接相连,而是通过一定的方式(不同厂商各种芯片组有所不同,例如英特尔的英特尔Hub Architecture以及SIS的Multi-Threaded“妙渠”)与北桥芯片相连。 b"lzR[X,e  
WRa4g  
  南桥芯片负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等,这些技术一般相对来说比较稳定,所以不同芯片组中可能南桥芯片是一样的,不同的只是北桥芯片。所以现在主板芯片组中北桥芯片的数量要远远多于南桥芯片。例如早期英特尔不同架构的芯片组Socket 7的430TX和Slot 1的440LX其南桥芯片都采用82317AB,而近两年的芯片组845E/845G/845GE/845PE等配置都采用ICH4南桥芯片,但也能搭配ICH2南桥芯片。更有甚者,有些主板厂家生产的少数产品采用的南北桥是不同芯片组公司的产品,例如以前升技的KG7-RAID主板,北桥采用了AMD 760,南桥则是VIA 686B。 m44"qp  
南桥芯片的发展方向主要是集成更多的功能,例如网卡、RAID、IEEE 1394、甚至WI-FI无线网络等等。 XYi-o][Mf  
^dR="N  
>9Yo:b:f  
EpX.{B@B_[  
什么是CMOS?* ju jhK'\  
(;9-8Y&_d  
CMOS(本意是指互补金属氧化物半导体——一种大规模应用于集成电路芯片制造的原料)是微机主板上的一块可读写的RAM芯 片,用来保存当前系统的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。 CMOS RAM本身只是一块存储器,只有数据保存功能,而对CMOS中各项参数的设定要通过专门的程序。早期的CMOS设置程序驻留 在软盘上的(如IBM的PC/AT机型),使用很不方便。现在多数厂家将CMOS设置程序做到了BIOS芯片中,在开机时通过特定的按键 就可进入CMOS设置程序方便地对系统进行设置,因此CMOS设置又被叫做BIOS设置。 早期的CMOS是一块单独的芯片MC146818A(DIP封装),共有64个字节存放系统信息,见CMOS配置数据表。386以后的微机一般将 MC146818A芯片集成到其它的IC芯片中(如82C206,PQFP封装),最新的一些586主板上更是将CMOS与系统实时时钟和后备电池集 成到一块叫做DALLDA DS1287的芯片中。随着微机的发展、可设置参数的增多,现在的CMOS RAM一般都有128字节及至256字节 的容量。为保持兼容性,各BIOS厂商都将自己的BIOS中关于CMOS RAM的前64字节内容的设置统一与MC146818A的CMOS RAM格式 一致,而在扩展出来的部分加入自己的特殊设置,所以不同厂家的BIOS芯片一般不能互换,即使是能互换的,互换后也要对 CMOS信息重新设置以确保系统正常运行. 你认识主板上的BIOS芯片吗? 介绍常见的BIOS芯片的识别 ROM BIOS是主板上存放微机基本输入输出程序的只读存贮器,其功能是微机的上电自检、开机引导、基本外设I/O和系统CMOS 设置。 主板上的ROM BIOS芯片是主板上唯一贴有标签的芯片,一般为双排直插式封装(DIP),上面印有“BIOS”字样。虽然有些BIOS 芯片没有明确印出“BIOS”,但凭借外贴的标签也能很容易地将它认出。 586以前的BIOS多为可重写EPROM芯片,上面的标签起着保护BIOS内容的作用(紫外线照射会使EPROM内容丢失),不能随便撕下。 586以后的ROM BIOS多采用EEPROM(电可擦写只读ROM),通过跳线开关和系统配带的驱动程序盘,可以对EEPROM进行重写,方便 地实现BIOS升级。 常见的BIOS芯片有AMI、Award、Phoenix等,在芯片上都能见到厂商的标记。 ZU=om Rh5  
H{}Nr 4  
9; \a|8O  
@>r3=s.Q  
什么是CPU的二级缓存?* gQ < >S  
* LaL('.>  
  CPU缓存(Cache Memoney)位于CPU与内存之间的临时存储器,它的容量比内存小但交换速度快。在缓存中的数据是内存中的一小部分,但这一小部分是短时间内CPU即将访问的,当CPU调用大量数据时,就可避开内存直接从缓存中调用,从而加快读取速度。由此可见,在CPU中加入缓存是一种高效的解决方案,这样整个内存储器(缓存+内存)就变成了既有缓存的高速度,又有内存的大容量的存储系统了。缓存对CPU的性能影响很大,主要是因为CPU的数据交换顺序和CPU与缓存间的带宽引起的。  ma +iIt;  
1BA/$8G  
  缓存的工作原理是当CPU要读取一个数据时,首先从缓存中查找,如果找到就立即读取并送给CPU处理;如果没有找到,就用相对慢的速度从内存中读取并送给CPU处理,同时把这个数据所在的数据块调入缓存中,可以使得以后对整块数据的读取都从缓存中进行,不必再调用内存。 Ihd{ @6m  
8=GgTpO5  
  正是这样的读取机制使CPU读取缓存的命中率非常高(大多数CPU可达90%左右),也就是说CPU下一次要读取的数据90%都在缓存中,只有大约10%需要从内存读取。这大大节省了CPU直接读取内存的时间,也使CPU读取数据时基本无需等待。总的来说,CPU读取数据的顺序是先缓存后内存。 =bx;TV  
TpB4VNi/<  
  最早先的CPU缓存是个整体的,而且容量很低,英特尔公司从Pentium时代开始把缓存进行了分类。当时集成在CPU内核中的缓存已不足以满足CPU的需求,而制造工艺上的限制又不能大幅度提高缓存的容量。因此出现了集成在与CPU同一块电路板上或主板上的缓存,此时就把 CPU内核集成的缓存称为一级缓存,而外部的称为二级缓存。一级缓存中还分数据缓存(Data Cache,D-Cache)和指令缓存(Instruction Cache,I-Cache)。二者分别用来存放数据和执行这些数据的指令,而且两者可以同时被CPU访问,减少了争用Cache所造成的冲突,提高了处理器效能。英特尔公司在推出Pentium 4处理器时,还新增了一种一级追踪缓存,容量为12KB. #2/2X v  
I%^Bl:M  
  随着CPU制造工艺的发展,二级缓存也能轻易的集成在CPU内核中,容量也在逐年提升。现在再用集成在CPU内部与否来定义一、二级缓存,已不确切。而且随着二级缓存被集成入CPU内核中,以往二级缓存与CPU大差距分频的情况也被改变,此时其以相同于主频的速度工作,可以为CPU提供更高的传输速度。 K1th>!JW'  
6n|R<DO%\  
  二级缓存是CPU性能表现的关键之一,在CPU核心不变化的情况下,增加二级缓存容量能使性能大幅度提高。而同一核心的CPU高低端之分往往也是在二级缓存上有差异,由此可见二级缓存对于CPU的重要性。 p;y\%i_  
'7oWN,-  
  CPU在缓存中找到有用的数据被称为命中,当缓存中没有CPU所需的数据时(这时称为未命中),CPU才访问内存。从理论上讲,在一颗拥有二级缓存的CPU中,读取一级缓存的命中率为80%。也就是说CPU一级缓存中找到的有用数据占数据总量的80%,剩下的20%从二级缓存中读取。由于不能准确预测将要执行的数据,读取二级缓存的命中率也在80%左右(从二级缓存读到有用的数据占总数据的16%)。那么还有的数据就不得不从内存调用,但这已经是一个相当小的比例了。目前的较高端的CPU中,还会带有三级缓存,它是为读取二级缓存后未命中的数据设计的—种缓存,在拥有三级缓存的CPU中,只有约5%的数据需要从内存中调用,这进一步提高了CPU的效率。 ~ `xaBz0q  
gMGX)Y ,=/  
  为了保证CPU访问时有较高的命中率,缓存中的内容应该按一定的算法替换。一种较常用的算法是“最近最少使用算法”(LRU算法),它是将最近一段时间内最少被访问过的行淘汰出局。因此需要为每行设置一个计数器,LRU算法是把命中行的计数器清零,其他各行计数器加1。当需要替换时淘汰行计数器计数值最大的数据行出局。这是一种高效、科学的算法,其计数器清零过程可以把一些频繁调用后再不需要的数据淘汰出缓存,提高缓存的利用率。 }{R?i,j(  
% `4\ 8H`  
  CPU产品中,一级缓存的容量基本在4KB到64KB之间,二级缓存的容量则分为128KB、256KB、512KB、1MB、2MB等。一级缓存容量各产品之间相差不大,而二级缓存容量则是提高CPU性能的关键。二级缓存容量的提升是由CPU制造工艺所决定的,容量增大必然导致CPU内部晶体管数的增加,要在有限的CPU面积上集成更大的缓存,对制造工艺的要求也就越高。 $ $=N'Q  
c:J;Q){Xz  
ii3{HJ*C  
\ah.@s  
什么是PDF?* $QNII+o  
(~6D`g`B  
本文章可以解决以下三个问题: W~!uSrY  
第一部分:什么是PDF文件? lYF~CNvE  
第二部分:如何生成一个比较完整的包含一个链接目录的PDF文件? W Ai91K@  
第三部分:如何快速生成一个简单的PDF文件? d)R7#HLZ7  
Y"n$d0%  
1edeV48{:  
第一部分: j3Sz+kOf,  
相信各位已经在各种地方,特别是互联网上,多次满怀疑惑的看到了许多PDF格式的文本文件。那么PDF文件到底是干什么用的呢?它有什么特点呢?大家继续往下看会明白了! &y} ]^wB  
^$!H|  
PDF(Portable Document Format) 是便携文档格式的简称,同时也是该格式的扩展名。它是由 Adobe公司所开发的独特的跨平台文件格式。它可把文档的文本、格式、字体、颜色、分辨率、链接及图形图像、声音、动态影像等所有的信息封装在一个特殊的整合文件中。它在技术上起点高,功能全,功能大大的强过了现有的各种流行文本格式;又有大名鼎鼎、实力超群Adobe公司的极力推广,现在已经成为了新一代电子文本的不可争议的行业标准。其拥有绝对空前超强的跨平台功能(适用与MAC/WINXX/UNIX/LINUX/OS2等所有平台),不依赖任何的系统的语言、字体和显示模式;和HTML一样拥有超文本链接,可导航阅读;极强的印刷排版功能,可支持电子出版的各种要求;并得到大量第三方软件公司的支持,拥有多种浏览操作方式;并且其他传统的文档格式体积更小,更方便在Internet上传输。 P^)J^{r  
Z\\'0yuY(  
^Fn~@'  
现在我们来具体看看它的特点究竟表现在那些地方: B24,;2J  
1.PDF卓越的跨平台特性:可以说这是PDF文件最重要的特性之一!这种跨平台的特性支持其可以不依赖于任何的软件、硬件而独立浏览。你大可以在Windows 98中创建PDF文档,把它传输给你朋友的Macintosh 主机,然后朋友可以在他的UNIX工作站上阅读它。并且,朋友看到的和你最初创作的完全一样,尽管你是中文系统而朋友是英文系统。仔细想想看,而你见过其他的文本有这么强大吗?——对WORD的DOC文档就不要有这种奢望了! tL#]G?0d  
2.可以导航阅读:对于最流行的HTML文本来说,图像、超文本链接、书签和导航阅读乃是其流行的根本。现在PDF也拥有了这些特性!PDF的特性同时还包含:内部和外部的连接,书签 ,每页标签 ,文章多线程,域。和HTML一样,PDF也是多姿多彩的网络文件。你可以通过浏览器在互联网上浏览文本,并可以打印和及时保存。(这比HTML还要方便,PDF就一个文件,而HTML却分为文本和众多使人迷惑不清关系的图片)。同时PDF还拥有更快的传送速度, 它的体积只有同类HTML的1/5左右。你可以一边下载一边观看,不需要全部下载完毕后再一页一页的浏览。这将使网上在线的帮助服务系统得以更方便的实现。 `|rr<Tsy\  
3.作为现在最流行的网络出版的标准格式,PDF有着其它文本格式无法比拟的特性。PDF文件以PostScript为基础的图形特性,可以方便的在几乎所有的支持PPD的打印机上,快速的、精致的打印出来。而且它在任何的显示分辨率下,允许用户放大文档直到 800%来观看文本,同时文本或图像的效果上也不会有明显的失真。最为重要的是,它有着与众不同的强大的安全保护措施。PDF的文件能防止文本 ,图像等信息被复制。在开发者创建他们的PDF文件时,可以创建对文本的读、写、修改权限。没有许可或授权的情况下,得到文本的人是不能从PDF文件中拷贝出文本、图像等资料的。这就有力的抑制了网络上的肆虐的文本盗版行为 ,极大限度的保护了原创作者的利益! ]8m_+:`=  
拥有了如此众多优点的PDF格式文本,广为流行就完全不是什么问题了!! 6T qs6*  
7)i6L'r  
;VS\'#{e  
第二部分: (lz Z=T  
既然PDF文件如此的优越,我们何不赶上潮流,自己动手来制作一个方便的PDF文件呢? oMUyP~1  
方法十分简单,大家跟我来!只需三步,即刻搞定!声明:其实可用第三部分介绍之方法来的生成一个简单的PDF文件。但那不是我们这里的目标,我们这里希望可以制作出一个可以进行方便目录导航的高级PDF文件。 fz[-pJ5[  
第一步: 兵马未动,工具先行! _Nx#)(x  
1. 首先你必须安装Adobe 的PageMaker6.5,这可是制作PDF的利器!它是Adobe 公司看家的文档排版编辑工具。功能强大,可以排版制作出精美的图文并茂的文档,其适合于大型的文档排版印刷制作。输出PDF文件只是其众多功能中的小小的一个分支。我现在就揪出这一点,用其来制作精美的PDF文件。同时必须注意,在安装PageMaker6.5的时候,一定要在定制安装的选项中,Acrobat Distiller是必不可少的。它的功能的关键是把PS文件转换成PDF文件。 o^\L41x3  
2. 然后,你必须有一台供PageMaker使用的PostScript打印机。打印机的驱动式必须包含PPD文件。(PPD文件提供有关用户的PostScript打印机的信息。包括打印机自带字体、纸张大小、优化屏幕和分辨率能力的列表。这些信息由打印机制造商所提供,它反应了这种设备的最为通用的配置。)如果你没有PPD文件支持,你必须找制造商升级你的打印机程式。说了这么多废话,仔细想想又有那位朋友专门去买PostScript的打印机呢?没有打印机就不行了吗?显然是有办法的!其实解决的办法十分简单。(这可是我花 yP~O C|Z  
了半天才研究出来的捷径哟!!)你可以在windows98的安装新硬件里面,随便找一个支持PostScript的打印机驱动程式,安装在你的系统你就可以了!你甚至不需要有任何一台打印机!!但那种打印机支持PostScript呢?告诉你吧!KODAK 系列的就可以。(我用的就是KODAK Color Ease PS Printer)。 ,. K}uW  
第二步:编辑文本,展示才华! IyV%tOy  
好了,准备好第一步,你就可以开始做PDF文件了!为了例子的简单明了,我在例子中就不多加如过多的文本、图案。实际上,加入文本图案的操作需要你对PageMaker的熟练操作,其操作也不太复杂,和其他的排版程序大同小异。我将把讲解的重点放在如何建立一个包含多个界面的,并可以通过建立目录导航的比较复杂一点的文件。 Z ? F*Z0y  
1 启动PageMaker,file→new→出现以下界面:(图1) (6Y.|u]bq  
这是文本的页面设置界面。注意我把文件的页数设置成了5页,同时开始页面编码为1。这一点比较重要,在生成PDF文件的时候,开始页面必须是1,这样才不至于造成编码混乱。 !eC]=PoY  
2. 然后你可以在PageMaker的编辑界面中随意的编辑你需要的文档。PageMaker的编辑功能十分的强大,你可以在页面的任意位置插入各种大小的图文框。并任意的移动到随意的位置。你可以方便的插入各种的格式的图形、文档、链接甚至QuickTime格式的动画。如何才能生动发挥PageMaker的强大功能来制作一个精美的文件就完全要@@你的美工能力了。关于PageMaker的具体操作我就不一一介绍,需要的朋友可以查阅相关的说明。我还是具体来谈谈我们的具体问题——含有目录索引的文本如何建立。现在,为了方便,(如图2)我们建立了一个含有五个页面的文档。第一页我们空出来,作为目录引导页。假设我们从第二页开始编辑文档。我们先选中第二页,用区域工具画出一个矩形的框,再用文字输入工具在框中定位,输入文本1 LEVEL。然后整体选中矩形,拷贝一个,分别粘贴在第三、四、五页上。最后分别编辑文本框,改成相应的标题。标题编辑好以后,你可以在其他的地方分别插入各种你需要的文本、图形甚至动画,随个人的喜好需要而定。 Pf,lZU?f  
3.接下来是整个引索目录设计的关键!!!我们的目的是要自动生成一个可以进行超链接的目录。现在我们就进行设置。首先选择type→paragraph 来设置段落属性。注意一定要把鼠标所指的地方“Include in table of contents”选中,允许其加入目录(重点!)。然后我们中type→define styles来编辑一种段落风格(图3)。你可以根据自己对标题段落的要求来设计一个新的风格,也可以编辑一种新的风格。最主要的是一定要在编辑的时候选中paragraph选项,同样的选择“Include in table of contents”(重点)。(图4)最后我们需要依次选中每个标题框,注意一定要在标题框插入文本编辑输入点后,选择type→style→“你编辑的段落风格”。(为了方便起见,我统一选择了Handle。) ]\.3<^  
4.现在我们可以来自动生成标题目录了!选择Utilities→Create TOC(Create table of Content)。在下面的对话框(图5)中选择目录的属性。你可以定义目录的名称以及需不需要指示标题的页码。我们选中Page number after entry,将页码编制在目录引索之后。选中第一页,把目录框置入适当的地方。如果不出意外,你应该可以看到如下图的目录了。(图6) 3G.-JLhs  
好了,我们的编辑工作到此结束,记住要存档哦!你可以休息一下,喝口水,然后进入下一个版块,完成输出PDF文件。 s|O4 >LsG  
第三步:大功告成! <5xlP:Cx  
在输出PDF文本之前,你可以设定打印机的属性,具体就不一一介绍了。选择file→export→adobe PDF,你将看到以下对话框:(图7)这里你可以设置PDF文件的属性和输出控制,选项都比较简单,大多是和字体、控制及打印页面的属性有关,你可以根据自己的喜好需要设定。我们选中include downloadable fonts 允许包含下载的字体。选择distill now 立即进行转换。选择 view PDF using ,指定打开生成的PDF文本用什么来浏览,这里我们设置为adobe acrobat 4。设置好以后,点击export开始转换。PageMaker会自动把编辑好的页面转换成postscript的PS文件,再启动distiller把PS文件转换成PDF文件,然后自动打开生成好的PDF文件浏览。可以看看生成文件的效果。 O-N@HZC  
如下图:(图8) tLD(%s_  
一个带有完整的目录索引的PDF文本就生成好了。在引索窗口或浏览窗口点击目录,1 level就会链接到相应的2页面之上!!1,2,3!方便而快捷,一个比较复杂的PDF文本就做好了。怎么样,目录引索,功能齐全,与众不同吧! GGWdMGI/  
 |4_[wX r  
第三部分 h{Zd, 9H  
用以上方法我们可以制作出足够复杂的PDF文件,包含目录、引索、超文本链接、图案及动画等。可我们有时后就又不了那么多功能了,只需一个简单的PDF页面就可以了。再用PageMaker岂不是杀鸡用牛刀?我给大家一个偷懒的办法,你只需Distiller就可以了。 9i?Q=Vuc~<  
1. 在任何windows的应用程序如word等,编辑好文本。 U9/>}Ni%3G  
2. 选择打印。不过注意要选择打印到文件,用任意扩展名保存打印文本! H wu (}  
3. 启动Distiller。导入保存的打印文本,转换成PDF就可以了!(注意Distiller的默认打开文本是ps文本,不用管它!) 79bt%P  
4. 用Acrobat打开,和word中看到的一样吧! !8Mi+ZV  
这个方法比较简单,可是如果用专门的软件,就更方便了!关于PDF格式文本的制作 ,方法众多。但大多异曲同工、殊途同归,无非是把其他格式的文本及图像编排好了以后,在通过模拟打印的方式输出PDF文本!其中使用比较方便的当然还是adobe出品的系列工具。最典型的模拟打印方式的要数adobe PDF writer。安装了它以后,在windows的打印工具中就会多出PDF Writer的选择。当你用word、excel 等windows常用工具进行文本编辑后,可以通过打印PDF文件的方式把任何页面形式的文件所见即所得的转换成PDF格式的文本。Adobe还有一套免费的工具就是Acrobat PDFmaker系列。它有for word /excel 等多个版本。而且使用起来也比较方便。它可以在你的word等工具的file菜单下添加一个create Adobe PDF的选项,你可以通过它来生成PDF文本。而且同时它可以自动转换word文本与PDF之间信息对应关系。另外第三方软件也是不错的选择。可以在各种特殊的系统下,如UNIX、MAC等环境下制作PDF文本。号称功能齐全的第三方软件,如最新的PDF Print Driver,可以在所有的windows应用程序中自由生成PDF文件。可惜该软件是商业软件,不能试用,所以我也无缘一睹其芳容。不过网络上也有不少好心的作者编辑的自由软件可以完成PDF文件创建,但是一般都功能比较简单,或只适用与较少的场合。这里我就不一一介绍了,大家有兴趣的话可以去网络最大的PDF介绍站点www.PDFzone.com的tools中去看看。那里汇集了几乎所有的官方及非官方的PDF制作、阅读、转换的插件和工具。仔细找找,相信你会有不小的收获。
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 7 发表于: 2006-08-25
什么是动态链接库?* 'ngx\Lr  
$-l\&V++F  
一、动态链接库的概念 &l;wb.%ijW  
  动态链接库(Dynamic Link Library,缩写为DLL)是一个可以被其它应用程序共享的程序模块,其中封装了一些可以被共享的例程和资源。动态链接库文件的扩展名一般是dll,也有可能是drv、sys和fon,它和可执行文件(exe)非常类似,区别在于DLL中虽然包含了可执行代码却不能单独执行,而应由Windows应用程序直接或间接调用。 _2p D  
K!A;C#b!  
  动态链接是相对于静态链接而言的。所谓静态链接是指把要调用的函数或者过程链接到可执行文件中,成为可执行文件的一部分。换句话说,函数和过程的代码就在程序的exe文件中,该文件包含了运行时所需的全部代码。当多个程序都调用相同函数时,内存中就会存在这个函数的多个拷贝,这样就浪费了宝贵的内存资源。而动态链接所调用的函数代码并没有被拷贝到应用程序的可执行文件中去,而是仅仅在其中加入了所调用函数的描述信息(往往是一些重定位信息)。仅当应用程序被装入内存开始运行时,在Windows的管理下,才在应用程序与相应的DLL之间建立链接关系。当要执行所调用DLL中的函数时,根据链接产生的重定位信息,Windows才转去执行DLL中相应的函数代码。 *If ]f0?%  
vWq/A.  
  一般情况下,如果一个应用程序使用了动态链接库,Win32系统保证内存中只有DLL的一份复制品,这是通过内存映射文件实现的。DLL首先被调入Win32系统的全局堆栈,然后映射到调用这个DLL的进程地址空间。在Win32系统中,每个进程拥有自己的32位线性地址空间,如果一个DLL被多个进程调用,每个进程都会收到该DLL的一份映像。与16位Windows不同,在Win32中DLL可以看作是每个进程自己的代码。 G W~ZmK  
XMi)PXs$  
  二、动态链接库的优点 lDF26<<\`  
~X2 cTG!,  
  1. 共享代码、资源和数据 ov%.+5P  
Y. 1dk  
   使用DLL的主要目的就是为了共享代码,DLL的代码可以被所有的Windows应用程序共享。 j"wbq-n,7  
Q|&Wcxq2!  
  2. 隐藏实现的细节 cjyb:gAO  
$?Z-BD1  
   DLL中的例程可以被应用程序访问,而应用程序并不知道这些例程的细节。 ,Jqk0cW2  
E*]%@6tH  
  3. 拓展开发工具如Delphi的功能 2& ZoG%)  
?I}0[+)V  
  由于DLL是与语言无关的,因此可以创建一个DLL,被C++、VB或任何支持动态链接库的语言调用。这样如果一种语言存在不足,就可以通过访问另一种语言创建的DLL来弥补。 NWt5)xl  
MgG_D6tDM  
  三、动态链接库的实现方法 Ua\<oD79]  
yIG*  
  1. Load-time Dynamic Linking 0OF]|hH  
nA 5-P}  
  这种用法的前提是在编译之前已经明确知道要调用DLL中的哪几个函数,编译时在目标文件中只保留必要的链接信息,而不含DLL函数的代码;当程序执行时,利用链接信息加载DLL函数代码并在内存中将其链接入调用程序的执行空间中,其主要目的是便于代码共享。 3lG=.yD  
!^_G~`r$2J  
  2. Run-time Dynamic Linking  Zzea  
y_A7CG"^  
  这种方式是指在编译之前并不知道将会调用哪些DLL函数,完全是在运行过程中根据需要决定应调用哪个函数,并用LoadLibrary和GetProcAddress动态获得DLL函数的入口地址。 NI)q<@ju  
a,~}G'U  
n}!D)Gx  
<h[l)-86  
教你认识动态链接库DLL文件 u(bPdf@kz  
5l,Q=V^@l  
yE>f.|(  
  DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。 +8eW/Bs@2  
l.AG^b  
i48Tb7Rx~n  
  1、如何了解某应用程序使用哪些DLL文件 ~ s# !\Ye  
le.(KgRS4  
  右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。 C Y K W4  
[ (eO_I5ep  
  2、如何知道DLL文件被几个程序使用 Qe;j_ BH  
ptvM>zw'~g  
  运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent- BzyzOtBp3L  
VersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。 0$e]?]X6  
y+K21(z.  
  3、如何解决DLL文件丢失的情况 <'l;j"&lp  
(14J~MDB  
  有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。 -Ka0B={Z  
dd|/I1  
什么是ARP欺骗 ?* T*i rCe  
~G#^kNme  
  我们先复习一下上面所讲的ARP协议的原理。在实现TCP/IP协议的网络环境下,一个ip包走到哪里,要怎么走是@@路由表定义,但是,当ip包到达该网络后,哪台机器响应这个ip包却是@@该ip包中所包含的硬件mac地址来识别。也就是说,只有机器的硬件mac地址和该ip包中的硬件mac地址相同的机器才会应答这个ip包,因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个 arp--> 硬件mac 的转换表。通常是动态的转换表(该arp表可以手工添加静态条目)。也就是说,该对应表会被主机在一定的时间间隔后刷新。这个时间间隔就是ARP高速缓存的超时时间。 8j%hxAV$  
"F8A:tR  
  通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的硬件mac地址,如果没有找到,该主机就发送一个ARP广播包,于是,主机刷新自己的ARP缓存。然后发出该ip包。 8"2X 8C8  
.p d_SQ~  
  了解这些常识后,现在就可以谈在以太网络中如何实现ARP欺骗了,可以看看这样一个例子。 qw mZOR#  
同一网段的ARP欺骗 o])2_e5  
  mbCY\vEl  
  同一网段的ARP欺骗 tW7*(D  
{nl4(2$  
图2 同一网段的arp欺骗 =`y.L5  
*3r{s'm  
  如图2所示,三台主机 8jxs%N,aI  
  A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA PN @[k:5(  
  B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB I~: AWS9  
  C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC 0"O22<K3a  
f7Fr%*cO  
  一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢? 4RU/y+[o  
Ne 9R u'B6  
  我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在ip地址之上的。如果单单把主机B的ip地址改的和主机C的一样,那是不能工作的,至少不能可@@地工作。如果你告诉以太网卡设备驱动程序, 自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。我们可以先研究C这台机器如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器C当掉的同时,将机器B的ip地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。 '.&z y#  
.-W_m7&}  
  上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的信任关系是建立在硬件地址的基础上。这个时候还需要用ARP欺骗的手段让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。 {Kh u'c  
*[?DnF+  
  我们可以人为的制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包.这样的工具很多,我们也可以直接用snifferpro抓一个arp响应包,然后进行修改。 n^m6m%J)  
M.QXwIT  
  你可以人为地制造这个包。可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。 _O*"_^6  
这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。 @vcvte  
  下面是具体的步骤: Tl ?]K  
  1. 他先研究192.0.0.3这台主机,发现这台主机的漏洞。 U3zwC5}BN  
  2. 根据发现的漏洞使主机C当掉,暂时停止工作。 \%ZF<sV W  
  3. 这段时间里,入侵者把自己的ip改成192.0.0.3 3kl\W[`?  
  4. 他用工具发一个源ip地址为192.168.0.3源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的arp转换表。 \hcb~>=C  
  5. 主机更新了arp表中关于主机C的ip-->mac对应关系。 ;}=[( eqA  
  6. 防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。 Nq3q##Ut:  
'G-zJcU  
  上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。 *=O~TY<](  
/92m5p  
不同网段的ARP欺骗 |K%nVcR=  
WF{rrU:  
  不同网段的ARP欺骗 Gj}P6V _  
BHW8zY=F  
XCTee  
不同网段之间的ARP欺骗 I!;&#LT+b  
hiN6]jL|O  
  如图3所示A、C位于同一网段而主机B位于另一网段,三台机器的ip地址和硬件地址如下: -{A!zTw1w  
  A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA *0aU(E #  
  B: ip地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB ua -cX3E  
  C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC (8*& 42W  
Y"U -Rc  
  在现在的情况下,位于192.168.1网段的主机B如何冒充主机C欺骗主机A呢?显然用上面的办法的话,即使欺骗成功,那么由主机B和主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。 i C nWb  
k_c8\::p#  
  现在就涉及到另外一种欺骗方式―ICMP重定向。把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。 2Hp#~cE+.  
c%+9uu3  
  什么是ICMP重定向呢? fy`e)?46  
,.ln  
  ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据报向它的目的地转发。我们可以利用ICMP重定向报文达到欺骗的目的。 =Qcz:ng  
{t;{={$  
  下面是结合ARP欺骗和ICMP重定向进行攻击的步骤: XNU[\I  
  1. 为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。把ttl改成255. (ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播) O)tZ`X;  
  2. 下载一个可以自由制作各种包的工具(例如hping2) >/DyR+?>4  
  3. 然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C。 nD$CY K  
  4. 在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表。于是他发送一个原ip地址为192.168.0.3硬件地址为BB:BB:BB:BB:BB:BB的ARP响应包。 K8l|qe  
  5. 好了,现在每台主机都知道了,一个新的MAC地址对应192.0.0.3,一个ARP欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。于是他还得构造一个ICMP的重定向广播。 U_UX *  
  6. 自己定制一个ICMP重定向包告诉网络中的主机:"到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由。" W&U Nk,  
  7. 主机A接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的通讯都丢给路由器。 =N9a!i i|  
  8. 入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。 K] ^kUN_  
W]UGo,  
  其实上面的想法只是一种理想话的情况,主机许可接收的ICMP重定向包其实有很多的限制条件,这些条件使ICMP重定向变的非常困难。 6J|Y+Y$  
4D`T_l  
  TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制: fdD?"z  
  1. 新路由必须是直达的 U0+Hk+  
  2. 重定向包必须来自去往目标的当前路由 C>qKKLZ  
  3. 重定向包不能通知主机用自己做路由 +##b}?S%  
  4. 被改变的路由必须是一条间接路由 $Qv+*%c  
~8-Z=-  
  由于有这些限制,所以ICMP欺骗实际上很难实现。但是我们也可以主动的根据上面的思维寻找一些其他的方法。更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。 [kyF|3k~  
^/3R/;?  
>g]kbes-\  
/l,V0+p  
什么是网络钓鱼?* yB7=8 Pcx  
'y [eH  
 Phishing即网络钓鱼。“Phishing”与“Fishing”发音相同,是常见的网络诈欺行为。通常利用电子邮件引诱用户到伪装网站,以套取用户的个人资料如信用卡号码。 }wh)I]]U  
  “Phishing”该词嫁接了fishing和phone,该词起源于1996年左右,黑客起初利用电子邮件作为诱饵,盗用美国在线的帐号和密码,后来鉴于最早的黑客是用电话线作案,所以黑客们常常用Ph来取代f,就形成了今天的Phishing一词。 z~/z>_y$nv  
五种“网络钓鱼”实例解析及防范技巧  pv=g)  
;^Vsd\ac0  
目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。 K>h=  
8gv \`  
  “网络钓鱼”的主要手法 aIv>X@U}  
@}K'Ic  
  一、是发送电子邮件,以虚假信息引诱用户中圈套 McgTTM;E  
%r0yBK2uOp  
  诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。 _91g=pM   
8xQ5[Ov  
  如今年2月份发现的一种骗取美邦银行(Smith Barney)用户的帐号和密码的“网络钓鱼”电子邮件,该邮件利用了IE的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗口(如下图红色框)遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接是虚假的。 zUM;Qwl  
*N .f_s  
  当用户点击链接时,实际连接的是钓鱼网站http://**.41.155.60:87/s。该网站页面酷似Smith Barney银行网站的登陆界面,而用户一旦输入了自己的帐号密码,这些信息就会被黑客窃取。 (>x4X@b  
^1vh5D  
  二、是建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃 1@ )8E`u  
M%dXy^e  
  犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。 JRkC~fv  
b<de)MG  
  如曾出现过的某假冒银行网站,网址为http://www.1cbc.com.cn,而真正银行网站是http://www.icbc.com.cn,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。 ;[]{O5TB  
:!M/9D*}0  
  又如2004年7月发现的某假公司网站(网址为http://www.1enovo.com),而真正网站为 http://www.lenovo.com,诈骗者利用了小写字母l和数字1很相近的障眼法。诈骗者通过QQ散布“XX集团和XX公司联合赠送QQ币”的虚假消息,引诱用户访问。 M ]dS>W%U  
{q%wr*  
  一旦访问该网站,首先生成一个弹出窗口,上面显示“免费赠送QQ币”的虚假消息。而就在该弹出窗口出现的同时,恶意网站主页面在后台即通过多种IE漏洞下载病毒程序lenovo.exe(TrojanDownloader.Rlay),并在2秒钟后自动转向到真正网站主页,用户在毫无觉察中就感染了病毒。 b8QA>]6A  
%pNK ?M+  
  病毒程序执行后,将下载该网站上的另一个病毒程序bbs5.exe,用来窃取用户的传奇帐号、密码和游戏装备。当用户通过QQ聊天时,还会自动发送包含恶意网址的消息。 -v4kW0G  
a W`q  
三、是利用虚假的电子商务进行诈骗 _-&\~w  
~Cx07I_lf  
  此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如2003年,罪犯佘某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚假信息,诱骗顾主将购货款汇入其用虚假身份在多个银行开立的帐户,然后转移钱款的案件。 r=<Oy1m/  
fQ5V RpWGn  
  除少数不法分子自己建立电子商务网站外,大部分人采用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”等,发布虚假信息,以所谓“超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,以走私货充行货,很多人在低价的诱惑下上当受骗。网上交易多是异地交易,通常需要汇款。不法分子一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。 C:/O]slH  
[2UjY^\;T  
  四、是利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 )z/+!y  
P {x`eD0  
  木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。 GqXnOmk  
{H+~4XG  
  如去年网上出现的盗取某银行个人网上银行帐号和密码的木马Troj_HidWebmon及其变种,它甚至可以盗取用户数字证书。又如去年出现的木马“证券大盗”,它可以通过屏幕快照将用户的网页登录界面保存为图片,并发送给指定邮箱。黑客通过对照图片中鼠标的点击位置,就很有可能破译出用户的账号和密码,从而突破软键盘密码保护技术,严重威胁股民网上证券交易安全。 _uuxTNN0x*  
\ %Er%yv)  
  又如2004年3月陈某盗窃银行储户资金一案,陈通过其个人网页向访问者的计算机种植木马,进而窃取访问者的银行帐户和密码,再通过电子银行转帐实施盗窃行为。 {(@M0?  
X !g"D6'  
  再以某市新华书店网站(http://www.**xhsd.com)被植入“QQ大盗”木马病毒(Trojan/PSW.QQRobber.14.b)为例。当进入该网站后,页面显示并无可疑之处,但主页代码却在后台以隐藏方式打开另一个恶意网页http://www.dfxhsd.com/icyfox.htm(Exploit.MhtRedir),后者利用IE浏览器的MHT文件下载执行漏洞,在用户不知情中下载恶意CHM文件http://www.dfxhsd.com/icyfox.js并运行内嵌其中的木马程序(Trojan/PSW.QQRobber.14.b)。木马程序运行后,将把自身复制到系统文件夹;同时添加注册表项,在Windows启动时,木马得以自动运行,并将盗取用户QQ帐号、密码甚至身份信息。 ZR<T\w  
$DZ\61  
  五、是利用用户弱口令等漏洞破解、猜测用户帐号和密码。 2r2qZ#I}  
05mjV6j7m  
  不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。如2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登陆该银行网上银行网站,尝试破解弱口令,并屡屡得手。 %O`e!p  
wfQ 6J0  
  实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各样的“网络钓鱼”不法活动。
级别: 经院硕士
发帖
2237
铜板
4347
人品值
459
贡献值
0
交易币
0
好评度
1997
信誉值
0
金币
0
所在楼道

只看该作者 8 发表于: 2006-08-25
“网络钓鱼”防范知识 `0Y`]kSY+  
zdFO&YHTw  
  针对以上不法分子通常采取的网络欺诈手法,广大网上电子金融、电子商务用户可采取如下防范措施: ?El8:zt?|  
_FXvJ}~m  
  (一)针对电子邮件欺诈,广大网民如收到有如下特点的邮件就要提高警惕,不要轻易打开和听信:一是伪造发件人信息,如ABC@abcbank.com;二是问候语或开场白往往模仿被假冒单位的口吻和语气,如“亲爱的用户”;三是邮件内容多为传递紧迫的信息,如以帐户状态将影响到正常使用或宣称正在通过网站更新帐号资料信息等;四是索取个人信息,要求用户提供密码、帐号等信息。还有一类邮件是以超低价或海关查没品等为诱饵诱骗消费者。 S"ZH5O(  
JsohhkJNGi  
  (二)针对假冒网上银行、网上证券网站的情况,广大网上电子金融、电子商务用户在进行网上交易时要注意做到以下几点:一是核对网址,看是否与真正网址一致;二是选妥和保管好密码,不要选诸如身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码;三是做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,如发现异常交易或差错,立即与有关单位联系;四是管好数字证书,避免在公用的计算机上使用网上交易系统;五是对异常动态提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打有关客服热线进行确认,万一资料被盗,应立即修改相关交易密码或进行银行卡、证券交易卡挂失;六是通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。 cRPW  
>58N P1[k  
  (三)针对虚假电子商务信息的情况,广大网民应掌握以下诈骗信息特点,不要上当:一是虚假购物、拍卖网站看上去都比较“正规”,有公司名称、地址、联系电话、联系人、电子邮箱等,有的还留有互联网信息服务备案编号和信用资质等;二是交易方式单一,消费者只能通过银行汇款的方式购买,且收款人均为个人,而非公司,订货方法一律采用先付款后发货的方式;三是诈取消费者款项的手法如出一辙,当消费者汇出第一笔款后,骗子会来电以各种理由要求汇款人再汇余款、风险金、押金或税款之类的费用,否则不会发货,也不退款,一些消费者迫于第一笔款已汇出,抱着侥幸心理继续再汇;四是在进行网络交易前,要对交易网站和交易对方的资质进行全面了解。 j+He8w-4  
pj:s+7"t  
  (四)其他网络安全防范措施。一是安装防火墙和防病毒软件,并经常升级;二是注意经常给系统打补丁,堵塞软件漏洞;三是禁止浏览器运行JavaScript和ActiveX代码;四是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;五是提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。
级别: 终身会员
发帖
3743
铜板
8
人品值
493
贡献值
9
交易币
0
好评度
3746
信誉值
0
金币
0
所在楼道
只看该作者 9 发表于: 2006-08-25
顶完 看看
描述
快速回复

您目前还是游客,请 登录注册
温馨提示:欢迎交流讨论,请勿纯表情、纯引用!
认证码:
验证问题:
3+5=?,请输入中文答案:八 正确答案:八