本文目录一览:
- 1、黑客病毒有什么危害?
- 2、dns系统被ddos攻击,可能会引起哪些指标异常
- 3、微型计算机的软、硬件组成及主要性能指标
- 4、DDOS是什么意思?
- 5、什么是DDOS攻击?它的原理是什么?它的目的是什么?越详细越好!谢谢
黑客病毒有什么危害?
计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因 修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的。 6.计算机病毒的兼容性对系统运行的影响 兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。 7.计算机病毒给用户造成严重的心理压力 据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。 电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响. 有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁碟格式化及删除磁碟上所有系统档案.以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -- BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕. 这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁碟裏的所有档 案删除.当档案被删除后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现. 有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁碟的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏. 以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁碟中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁碟中柱(Cylinder) O,边(Side) O,扇区(Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁碟读取得来的有毒 MBR及\或DBS重新传入一个清洁相同的地区(clean counterpart).随著在磁碟读取过程时把MBR及\或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把档案破坏. 另一例子,One Half会把大约一半的硬磁碟编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一般的方法去除MBR中的病毒,所有在密码区的数据都会流失. 感想: 我觉得有很多的电脑用家,当听到『电脑病毒』时都闻毒而色变.其中有些或者真是曾身受其害,但更多的是因为夸张的道听途说而致人人自危.不但担惊受怕,更多的是钱包受损(商人的圈套). 病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具,如干净的dos启动盘或windows98启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、modem等。软驱和光驱的清洗盘及其清洗液等也应常备。
采纳哦
dns系统被ddos攻击,可能会引起哪些指标异常
先转一篇报道:
(转自龙族联盟论坛)
刚刚从北京大学计算机研究所信息安全中心得到的消息,于2006年4月16日即前天下午14:00,国内各大门户网站、google搜索引擎以及部分专题网站(例如中国经济网等)发生了大面积的网络瘫痪现象。有专家怀疑,这次突如其来的网络瘫痪是由于互联网受到大规模的分布式拒绝服务攻击(DDoS攻击)所导致!通过历时1个多小时的紧急抢修,目前各大网站都已恢复正常、继续为广大用户提供浏览服务!
被怀疑引起本次互联网瘫痪事件的凶手——DDoS攻击(Distributed-Disturbed-Denial-Of-Service)——素来是一个非常严峻的公共安全问题,曾有黑客昵称它为“黑客终极武器”。此攻击以每年50%的速度增加,在全球范围内作案累累:2002年10月,国际互联网系统的核心DNS服务器遭到有史以来最严重的攻击,包括美国、瑞典、英国、日本的13个根名服务器瘫痪;2004年初传遍全球的MyDoom病毒,利用病毒体内的DDoS工具对SCO网站和微软网站发起DDoS攻击,造成巨大影响;2005年初中国唐山就破获一起利用Botnet控制10万台计算机的案件,作案者利用DDos攻击讹诈国内某网站,引起轰动……
目前,已知道的DDoS攻击技术大致分为以下几种:伪造数据,消除攻击包特征;综合利用协议缺陷和系统处理缺陷;使用多种攻击包混合攻击;采用攻击包预产生法,提高攻击速率。目前已经出现的攻击工具在单点情况下能发起6-7万个/秒攻击包,足以堵塞一个百兆带宽的大中型网站。像文章开头所提到的门户网站被黑事件,对那些恶名昭著的黑客而言兴许只是小试牛刀罢了!
正所谓“道高一尺、魔高一丈”,虽然DDoS分布式拒绝服务攻击来势汹汹,但是国内安全业界的一些专家也对此作了系统调查和反制技术。来自北京大学计算机研究所的专家介绍,目前DDoS攻击主要分为两类:带宽耗尽型和资源耗尽型。带宽耗尽型主要是堵塞目标网络的出口,导致带宽消耗不能;而后者则是目前比较多见的DDoS攻击类型,攻击者利用服务器处理缺陷、消耗目标服务器的关键资源,例如CPU、内存等,导致无法提供正常服务。例如常见的Syn Flood攻击、NAPTHA攻击等。而目前业内比较主流的DDoS防范技术包括攻击追踪、网关防范等技术:在骨干网上攻击追踪研究的目标就是,在攻击者刚开始发起攻击时就能定位攻击源,从而阻挡攻击扩散和减轻目标损失;像是利用ICMP数据包追踪、或是Burch 和 Cheswick提出的通过标志数据包来追踪的方法,都是目前研究的主方向。
我和朋友用自己主机架设的一个网站前段时间也因为被DDOS攻击瘫痪,说实话,除了昂贵的硬件防火墙,真的拿这种无赖攻击没法子,而且攻击源大多数都是一些无知的肉鸡们。曾经有一次无意间扫描一下自己同学的机器,发现他已经是大肉鸡了,告诉他本人,还提供了他很多清除的方法,他(估计看都没看)回我一句:太麻烦了,只要不妨碍我用就行了。
好吧,估计全国一半的上网电脑都是肉鸡,他们也在共同参加着一项能够赚钱的分布式计算,DDOS为不少人带来了可观的财源,而掌握一定技术的网友,即使肯花时间帮助,肉鸡们还不一定领这份情。我愤怒了,但我可以以暴抗暴,把那些肉鸡一个一个撂倒吗?对他们来说,可能只是觉得“咦,今天电脑怎么那么卡?”彻底绝望了。
微型计算机的软、硬件组成及主要性能指标
一.局域网的类型
1、按拓扑结构分类:局域网经常采用总线型、环型、星型和混和型拓扑结构,因此可以把局域网分为总线型局域网、环型局域网、星型局域和混和型局域网等类型。
2、按传输介质分类:局域网上常用的传输介质有同轴电缆、双绞线、光缆等,因此可以氢局域网分为同轴电缆局域网、双绞线局域和光纤局域网。若采用无线电波,微波,则可以称为无线局域网。
3、按访问传输介质的方法分类:传输介质提供了二台或多台计算机互连并进行信息传输的通道.
4、按网络操作系统分类:局域网的工作是局域网操作系统控制之下进行的。
5、其他分类方法:按数据的传输速度分类,可分为10Mbps局域网、100Mbps局域网、155Mbps局域网等,按信息的交换方式分类,可分为交换式局域网、共享式局域网等。
二.局域网的组成
LAN组成包括硬件和软件。网络硬件包括资源硬件和通信硬件。资源硬件包括构成网络主要成分的各种计算机和输入/输出设备。利用网络通信硬件将资源硬件设备连接起来,在网络协议的支持下,实现数据通信和资源共享。软件资源包括系统软件和应用软件。系统软件主要是网络操作系统。
三.网络操作系统的特征
1.网络OS允许在不同的硬件平台上安装和使用,能够支持各种的网络协议和网络服务。
2.提供必要的网络连接支持,能够连接两个不同的网络。
3.提供多用户协同工作的支持,具有多种网络设置,管理的工具软件,能够方便的完成网络的管理。
4.有很高的安全性,能够进行系统安全性保护和各类用户的存取权限控制。
四.各种传输介质的特性
可借鉴
五.网络互联设备的作用(包括网卡,中继器,集线器,路由器,网桥,网关)
集线器:集线器的基本功能是信息分发,它把一个端口接收的所有信号向所有端口分发出去。一些集线器在分发之前将弱信号重新生成,一些集线器整理信号的时序以提供所有端口间的同步数据通信。
集线器(Hub)是中继器的一种形式,区别在于集线器能够提供多端口服务,也称为多口中继器。集线器在OSI/RM中的物理层。
网桥:
1)网桥(Bridge)也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。2、网桥的功能:1)网桥对所接收的信息帧只作少量的包装,而不作任何修改。
2)网桥可以采用另外一种协议来转发信息。
3)网桥有足够大的缓冲空间,以满足高峰期的要求。
4)网桥必须具有寻址和路径选择的能力。四、路由器1、路由器是网络层上的连接,即不同网络与网络之间的连接。
2、路径的选择就是路由器的主要任务。路径选择包括两种基本的活动:一是最佳路径的判定;二是网间信息包的传送,信息包拇�鸵话阌殖莆�敖换弧薄?、路由器与网桥的差别:1)路由器在网络层提供连接服务,用路由器连接的网络可以使用在数据链路层和物理层完全不同的协议。路由器的服务通常要由端用户设备明确地请求,它处理的仅仅是由其它端用户设备要求寻址的报文。
2)路由器与网桥的另一个重要差别是,路由器了解整个网络,维持互连网络的拓扑,了解网络的状态,因而可使用最有效的路径发送包。
网关:1、网关(协议转换器)是互连网络中操作在OSI网络层之上的具有协议转换功能设施,所以称为设施,是因为网关不一定是一台设备,有可能在一台主机中实现网关功能。
2、网关用于以下几种场合的异构网络互连:
1).异构型局域网,如互联专用交换网PBX与遵循IEEE802标准的局域网。
2).局域网与广域网的互联。
3).广域网与广域网的互联。
4).局域网与主机的互联(当主机的操作系统与网络操作系统不兼容时,可以通过网关连接)。3、网关的分类1)协议网关:协议网关通常在使用不同协议的网络区域间做协议转换。
2)应用网关:应用网关是在使用不同数据格式间翻译数据的系统。
3)安全网关:安全网关是各种技术的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。
六.计算机网络的三个发展阶段
(一)脱机检索阶段
此阶段是从50年代中期到60年代中期。自1946年2月世界上第一台电子计算机问世以来,人们一直设想利用计算机查找文献。进入50年代后,在计算机应用领域“穿孔卡片”和“穿孔纸带”数据录入技术及设备相继出现,以它们作为存贮文摘、检索词和查询提问式的媒介,使得计算机开始在文献检索领域中得到了应用。
1954年,美国海军兵器中心首先采用IBM-701型计算机建立了世界上第一个科技文献检索系统,实现了单元词组配检索,检索逻辑只采用“逻辑与”,检索结果只是文献号,1958年,美国通用电器公司将其加以改进,输出结果增加了题名、作者和文献摘要等项目。1964年,美国化学文摘服务社建立了文献处理自动化系统,使编制文摘的大部分工作实现了计算机化,以后又实现了计算机检索。同年,美国国立医学图书馆建立了计算机数据库,即医学文献分析与检索系统,不仅可以进行逻辑“或”、“与”、“非”等种运算,而且还可以从多种途径检索文献。
这一阶段主要以脱机检索的方式开展检索服务,其特点是不对一个检索提问立即作出回答,而是集中大批提问后进行处理,且进行处理的时间较长,人机不能对话,因此,检索效率往往不够理想。但是,脱机检索中的定题服务对于科技人员却非常有用,定题服务能根据用户的要求,先把用户的提问登记入档,存入计算机中形成一个提问档,每当新的数据进入数据库时,就对这批数据进行处理,将符合用户提问的最新文献提交给用户,可使用户随时了解课题的进展情况。
(二)联机检索阶段
此阶段是从60年代中期到70年代初。由于计算机分时技术的发展,通信技术的改进,以及计算机网络的初步形成和检索软件包的建立,用户可以通过检索终端设备与检索系统中心计算机进行人机对话,从而实现对远距离之外的数据库进行检索的目的,即实现了联机信息检索。
这个时期,由于计算机处理功能的加强,数据存贮容量的扩大和磁盘机的应用,为建立大型的文献数据库创造了条件。例如美国的DIALOG系统(DIALOG对话系统)、ORBIT系统(书目情报分析联机检索系统)、BRS系统(存贮和信息检索系统)、欧洲的ESA-IRS系统(欧洲航天局信息检索系统)等都是在此时期开始研制并逐步发展起来的,并且均在国内或组织范围内得到实际应用。
可以说,联机检索是科技信息工作、计算机、通讯技术三结合的产物,它标志着70年代计算机检索的水平。
(三)网络化联机检索阶段
此阶段是从70年代初到现在。由于电话网、电传网、公共数据通信网都可为情报检索传输数据。特别是卫星通信技术的应用,使通信网络更加现代化,也使信息检索系统更加国际化,信息用户可借助国际通讯网络直接与检索系统联机,从而实现不受地域限制的国际联机信息检索。尤其是世界各大检索系统纷纷进入各种通信网络,每个系统的计算机成为网络上的节点,每个节点联接多个检索终端,各节点之间以通信线路彼此相连,网络上的任何一个终端都可联机检索所有数据库的数据。这种联机信息系统网络的实现,使人们可以在很短的时间内查遍世界各国的信息资料,使信息资源共享成为可能。
可以说,联机网络和检索终端几乎遍及世界所有国家和地区,使得国际联机信息检索的发展达到了相当高的水平,开展商业性国际联机检索服务的大机构已达200余家,像美国的DIALOG信息公司已成为全世界最为著名的联机检索服务机构。
计算机信息检索的实现,大大方便和加速了信息资源的交流和利用,并对社会经济的发展和人们的科研方式产生了深刻的影响,从而也极大地促进了科技的进步。
七.使用网络的目的
1.共享资源网:使用者可共享网络中的各种资源,如文件、扫描仪、绘图仪、打印机以及各种服务。Internet网是典型的共享资源网。
2.数据处理网:用于处理数据的网络,例如科学计算网络、企业经营管理用网络。
3.数据传输网:用来收集、交换、传输数据的网络,如情报检索网络等。
八.网络的基本服务
12月20日 21:00 计算机网络就是计算机网络,可以理解为电话,它跟电话网是一样的东西。
电话用电话线,把电话机跟总机联系起来,一个总机可以联有限的数量的电话,总机和总机之间又有联结,因此任一个电话可以与联起来的任何一个电话通话。
计算机网络里,总机叫服务器。电话机就是你的计算机。服务器之间也是互相联系的,但是与电话网不同的是:计算机网上的计算机并不互相访问,比如我的计算机就不能随便访问楼主的计算机,只有病毒和黑客才会突破这个规则,计算机只能访问服务器,也就是各类“网站”。
九.计算机网络的分类
计算机网络可按不同的标准进行分类。
(1)从网络结点分布来看,可分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。
局域网是一种在小范围内实现的计算机网络,一般在一个建筑物内,或一个工厂、一个事业单位内部,为单位独有。局域网距离可在十几公里以内,信道传输速率可达1~20Mbps,结构简单,布线容易。广域网范围很广,可以分布在一个省内、一个国家或几个国家。广域网信道传输速率较低,一般小于0.1Mbps,结构比较复杂。城域网是在一个城市内部组建的计算机信息网络,提供全市的信息服务。目前,我国许多城市正在建设城域网。
(2)按交换方式可分为线路交换网络(Circurt Switching)、报文交换网络(Message Switching)和分组交换网络(Packet Switching)。
线路交换最早出现在电话系统中,早期的计算机网络就是采用此方式来传输数据的,数字信号经过变换成为模拟信号后才能在线路上传输。报文交换是一种数字化网络。当通信开始时,源机发出的一个报文被存储在交换器里,交换器根据报文的目的地址选择合适的路径发送报文,这种方式称做存储-转发方式。分组交换也采用报文传输,但它不是以不定长的报文做传输的基本单位,而是将一个长的报文划分为许多定长的报文分组,以分组作为传输的基本单位。这不仅大大简化了对计算机存储器的管理,而且也加速了信息在网络中的传播速度。由于分组交换优于线路交换和报文交换,具有许多优点,因此它已成为计算机网络的主流。
(3)按网络拓扑结构可分为星型网络、树型网络、总线型网络、环型网络和网状网络。
十.网络的拓扑结构和基本模块
可参考
十一.网络的发展方向
更智能化
十二.协议的概念,组成及其功能
TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、 远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
1.TCP/UDP协议
TCP (Transmission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
IP协议的定义、IP地址的分类及特点
什么是IP协议,IP地址如何表示,分为几类,各有什么特点?
为了便于寻址和层次化地构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
IP协议(Internet Protocol)又称互联网协议,是支持网间互连的数据报协议,它与TCP协议(传输控制协议)一起构成了TCP/IP协议族的核心。它提供网间连接的完善功能, 包括IP数据报规定互连网络范围内的IP地址格式。
Internet 上,为了实现连接到互联网上的结点之间的通信,必须为每个结点(入网的计算机)分配一个地址,并且应当保证这个地址是全网唯一的,这便是IP地址。
目前的IP地址(IPv4:IP第4版本)由32个二进制位表示,每8位二进制数为一个整数,中间由小数点间隔,如159.226.41.98,整个IP地址空间有4组8位二进制数,由表示主机所在的网络的地址(类似部队的编号)以及主机在该网络中的标识(如同士兵在该部队的编号)共同组成。
为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
* A类地址:A类地址的网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配给拥有大量主机的网络(如主干网)。
* B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机标识占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允许有65533台主机,适用于结点比较多的网络(如区域网)。
* C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”。具有C类地址的网络允许有254台主机,适用于结点比较少的网络(如校园网)。
为了便于记忆,通常习惯采用4个十进制数来表示一个IP地址,十进制数之间采用句点“.”予以分隔。这种IP地址的表示方法也被称为点分十进制法。如以这种方式表示,A类网络的IP地址范围为1.0.0.1-127.255.255.254;B类网络的IP地址范围为:128.1.0.1-191.255.255.254;C类网络的IP地址范围为:192.0.1.1-223.255.255.254。
由于网络地址紧张、主机地址相对过剩,采取子网掩码的方式来指定网段号。
TCP/IP协议与低层的数据链路层和物理层无关,这也是TCP/IP的重要特点。正因为如此 ,它能广泛地支持由低两层协议构成的物理网络结构。目前已使用TCP/IP连接成洲际网、全国网与跨地区网。
十三.参考模型中各层的功能
可参考
十四.TCP/IP协议的核心及协议的各层功能
核心是IP,功能是实现不同类型的不同系统的计算机互联~!
如有其它问题可直接联系我QQ446805237为你解决~!
DDOS是什么意思?
DDOS是什么意思?其实DDOS就是DDOS攻击,是一种技术。DDOS全称为Distributed Denial of Service,中文名为分布式拒绝服务攻击,是一种常见的服务器攻击技术。
DDOS攻击的原理
DDOS攻击最初被人们成为DOS(Denial of Service)攻击,DOS攻击的原理是:你有一台服务器,我有一台个人电脑,我就用我的个人电脑想你的服务器发送大量的垃圾信息,拥堵你的网络,并加大你处理数据的负担,降低服务器CPU和内存的工作效率。
随着科技的告诉发展,类似DOS这样一对一的攻击已经起不了什么作用了,于是DDOS—分布式拒绝服务攻击诞生了,其原理和DOS相同,不同之处在于DDOS攻击是多对一进行攻击,甚至达到数万台个人电脑在同一时间一DOS攻击的方式攻击一台服务器,最终导致被攻击的服务器瘫痪。
DDOS攻击的方式
DDOS攻击是目前市面上最常用、最热的攻击方式,其攻击的方法有很多,常用的有以下三种:
SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。
TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。
刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。
DDOS攻击对于服务器的危害非同小可,如果DDOS的攻击量太大还是租用带有高防的服务器或者高防ip。
什么是DDOS攻击?它的原理是什么?它的目的是什么?越详细越好!谢谢
DDOS
DDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击
DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
被DDoS攻击时的现象
被攻击主机上有大量等待的TCP连接
网络中充斥着大量的无用的数据包,源地址为假
制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
严重时会造成系统死机
攻击运行原理
点击查看图片1
如图一,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到(我在小时候向别人家的鸡窝扔石头的时候也晓得在第一时间逃掉,呵呵),而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1. 考虑如何留好后门(我以后还要回来的哦)!2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。
但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。
黑客是如何组织一次DDoS攻击的?
这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:
1. 搜集了解目标的情况
下列情况是黑客非常关心的情报:
被攻击目标主机数目、地址情况
目标主机的配置、性能
目标的带宽
对于DDoS攻击者来说,攻击互联网上的某个站点,如 ,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供 服务的:
66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到 的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。
2. 占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机
安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。
总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3. 实际攻击
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。
老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。