右侧
国内最专业的黑客技术博客
当前位置:网站首页 > 邮箱破解 > 正文

黑客入侵耳机_金融黑客游戏耳机

作者:hacker发布时间:2022-07-10分类:邮箱破解浏览:170评论:1


导读:目录:1、找一部韩国电影男主是个学生很懦弱打架总输然后找师傅拜师想要变强大2、被DDOS攻击会怎么样3、无线网络安全4、计算机基础知识5、工行U盾只显示金...

目录:

找一部韩国电影男主是个学生很懦弱打架总输然后找师傅拜师想要变强大

是电影《格斗术》首发命中,望采纳!!

剧情:懦弱高中生宋秉泰常常挨打,多次受到凌辱后他终于遇到归隐的真正打斗高手吴判守。他曾是暴力组织的领袖,一个极具传奇性的武林高手。秉泰下定决心要从判守身上学会实用的打架技术。可他发现格斗并不是最终结果,在他的好友为了他被流氓打成重伤后,秉泰终于打出第一拳。然而武力并不是解决问题的手段,在他打败了所有欺侮他的人之后,那些小混混勾结社会败类报复,就在千钧一发之际,吴判守出现并救了他,警察出现,原来老人是全国通缉要犯,他正要偷渡避难,可为了秉泰他放弃了原来的计划。

被DDOS攻击会怎么样

方法/步骤

一、为何要DDOS?

随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。

二、什么是DDOS?

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。

三、被DDOS了吗?

DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。

相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

当前主要有三种流行的DDOS攻击:

1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

四、怎么抵御DDOS?

对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下几点是防御DDOS攻击几点:

1、采用高性能的网络设备

首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。

2、尽量避免NAT的使用

无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。

3、充足的网络带宽保证

网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

4、升级主机服务器硬件

在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。

5、把网站做成静态页面

大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。

6、增强操作系统的TCP/IP栈

Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!《强化 TCP/IP 堆栈安全》。

也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYN Cookies》。

7、安装专业抗DDOS防火墙

8、其他防御措施

无线网络安全

给你找了个 自己抄吧

论文

无线局域网的安全防护

学 科、专业 计算机技术及应用

学 生 姓 名 雷磊

学 号 200512118

指导教师姓名 史虹湘

2008年10月30日

无线局域网的安全防护

摘要:

在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。但是,无线局域网给我们带来方便的同时,它的安全性更值得我们关注,本篇论文通过了解无线局域网的组成,它的工作原理,以及无线局域网的优、缺点,找出影响安全的因素,通过加密、认证等手段并且应用完整的安全解决方案,从而更好的做到无线局域网的安全防护。

关键词:无线局域网;安全性;WPAN

目录

第一章 引言 3

1.1无线局域网的形成 3

1.2无线局域网的常用设备 3

第二章、无线局域网的概况及特点 4

2.1无线局域网(WLAN)方案 4

2.2无线局域网的常见拓扑形式 6

2.3 无线局域网的优势 6

2.4无线局域网的缺点 7

第三章、无线局域网的安全性及其解决方案 7

3.1无线局域网的安全性 7

3.2完整的安全解决方案 11

第四章、结束语 13

第一章 引言

1.1无线局域网的形成

随着计算机技术和网络技术的蓬勃发展,网络在各行各业中的应用越来越广。然而,随着移动计算技术的日益普及和工业标准逐步为市场所采纳和接受,无线网络的应用领域正在不断地扩大。无线局域网的出现使人们不必再围着机器转,它采用以太网的帧格式,使用简单。无线局域网方便了用户访问网络数据,高吞吐量无线局域网可以实现11Mb/s的数据传输速率。

从网络角度来看,它涉及互联网和城域网(Metropolitan Area Network-MAN)、局域网(Local Area Network-LAN)及最近提出的“无线个域网” (Wireless Personal Area Network - WPAN)。在广域网(Wide Area Network-WAN)、城域网和局域网的层次结构中,WPAN的范围是最小的。

1.2无线局域网的常用设备

WPAN将取代线缆成为连接包括移动电话、笔记本个人电脑和掌上设备在内的各类用户个人设备的工具。WPAN可以随时随地地为用户实现设备间的无缝通讯,并使用户能够通过蜂窝电话、局域网或广域网的接入点联入网络。

1.2.1Bluetooth应用

通过Bluetooth(蓝牙)技术,它使人们周围的电子设备通过无线的网络连接在一起。这些设备包括:桌上型电脑、笔记本电脑、打印机、手持设备、移动电话、传呼机和可携带的音乐设备等。

蓝牙技术是由爱立信、IBM、英特尔、诺基亚和东芝这五大公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备(如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话、高品质耳机等)互连的计划,并为纪念第一个统一北欧语言的人Norse国王而命名为蓝牙。

蓝牙收发信机采用跳频扩谱技术,在2.45 GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45 GHz为中心频率,最多可以得到79个1MHz带宽的信道。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。

1.2.2HomeRF应用

无线局域网技术HomeRF,是专门为家庭用户设计的短距离无线联网方案。

它基于共享无线访问协议(shared Wireless Access Protocol,SWAP),可应用于家庭中的移动数据和语音设备与主机之间的通信。

符合SWAP规范的产品工作在2.4GHz频段,使用每秒50跳的跳频扩展频谱技术,通过家庭中的一台主机在移动数据和语音设备之间实现通信,既可以通过时分复用支持语音通信,又能通过载波监听多重访问/冲突避免协议提供数据通信服务。同时,HomeRF提供了与TCP/IP良好的集成,支持广播和48位IP地址。

按照SWAP规范,用户可以建立无线家庭网络,用户可在PC、PC增强无绳电话、手持式远程显示器等设备之间共享话音、数据和Internet连接;用手持显示装置在房间内和房间周围的任何地方访问Internet;在多台PC间共享文件、调制解调器、打印机等;向多个无绳手机、传真机和话音邮箱转发电话;使用小型PC增强无绳电话手机重复收听话音、传真和电子邮件;简单地使用PC增强无绳电话手机发出话音命令,来激活其他家用电子系统;可以玩PC或Internet上的多人游戏。

第二章、无线局域网的概况及特点

2.1无线局域网(WLAN)方案

在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。

2.1.1无线局域网概念和工作原理

一般来讲,凡是采用无线传输媒体的计算机局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。

无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。

2.1.2无线局域网标准

实际上,无线局域网早在80年代就已经得到广泛应用,当时受到技术上的制约,通信速率只有860kb/s,工作在900MHz的频段。能够了解并享受它的好处的人少之又少。

到了90年代初,随着技术的进步,无线局域网的通信速率已经提高到1 ~2Mb/s,工作频段为2.4GHz,并开始向医疗、教育等多媒体应用领域延伸。

无线局域网的发展也引起国际标准化组织的关注,IEEE从1992年开始着手制订802.11标准,以推动无线局域网的发展。1997年,该标准获得通过,它大大促进了不同厂商产品之间的互操作性,并推进了已经萌芽的产业的发展。

802.11标准仅限于物理(PHY)层和媒介访问控制(MAC)层。物理层对应于国际标准化组织的七层开放系统互连(OSI)模型的最低层,MAC层与OSI第二层的下层相对应,该层与逻辑链路控制(LLC)层构成了OSI的第二层。

标准实际规定了三种不同的物理层结构,用户可以从中选出一种,它们中的每一种都可以和相同的MAC层进行通信。802.11工作组的成员认为在物理层实现方面有多个选择是必要的,因为这可以使系统设计人员和集成人员根据特定应用的价格、 性能、 操作等方面的因素来选择一种更合适的技术。这些选择实际上非常类似,就像10BaseT, 10Base2及100BaseT等都在以太网领域取得了很大的成功一样。另外,企业局域网通常会使用有线以太网和无线节点混合的方式,它们在使用上没有区别。

近年来,无线局域网的速率有了本质的提高,新的IEEE802.11b标准支持11Mb/s高速数据传输。这为宽带无线应用提供了良好的平台。

2.1.3无线局域网传输方式

就传输方式而言,无线局域网可以分为两类:红外线系统和射频系统。前者的优点在于不受无线电的干扰;邻近区域无干扰;不受管制机构的政策限制;在视距范围内传输,监测和窃听困难,保密性好。不过,由于红外线传输对非透明物体的透过性极差,传输距离受限。

此外,它容易受到日光、荧光灯等噪声干扰,并且只能进行半双工通信。所以,相比而言,射频系统的应用范围远远高于红外线系统。

采用射频方式传输数据,一般都需要引入扩频技术。在扩频系统中,信号所占用的带宽远大于所需发送信息的最小带宽,并采用了独立的扩展信号。扩频技术具有安全性高、抗干扰能力强和无需许可证等优点。目前,在全球范围内应用比较广泛的扩频技术有直接序列(DS)扩频技术和跳频(FH)扩频技术。就频带利用来说,DS采用主动占有的方式,FH则是跳换频率去适应。在抗干扰方面,FH通过不同信道的跳跃避免干扰,丢失的数据包在下一跳重传。DS方式中数据从冗余位中得到保证,移动到相邻信道避免干扰。同DS方式相比,FH方式速度慢,最多只有2 ~3Mb/s。DS传输速率可以达到11Mb/s,这对多媒体应用来说非常有价值。从覆盖范围看,由于DS采用了处理增益技术,因此在相同的速率下比FH覆盖范围更大。不过,FH的优点在于抗多径干扰能力强。此外,它的可扩充性要优于DS。DS有3个独立、不重叠的信道,接入点限制为三个。FH在跳频不影响性能时最多可以有15个接入点。

新的无线局域网标准协议IEEE802.11b只支持DS方式,但是IEEE802.11对这两种技术都是推荐的。应该说,FH和DS这两种扩频方式在不同的领域都拥有适合自身的应用环境,一般说来,在需要大范围覆盖时选DS,需要高数据吞吐量时选择DS,需要抗多径干扰强时选择FH。

2.2无线局域网的常见拓扑形式

根据不同的应用环境,目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB接入型和无中心型四种。

(1)网桥连接型。该结构主要用于无线或有线局域网之间的互连。当两个局域网无法实现有线连接或使用有线连接存在困难时,可使用网桥连接型实现点对点的连接。在这种结构中局域网之间的通信是通过各自的无线网桥来实现的,无线网桥起到了网络路由选择和协议转换的作用。

(2)访问节点连接型。这种结构采用移动蜂窝通信网接入方式,各移动站点间的通信是先通过就近的无线接收站(访问节点:AP)将信息接收下来,然后将收到的信息通过有线网传入到“移动交换中心”,再由移动交换中心传送到所有无线接收站上。这时在网络覆盖范围内的任何地方都可以接收到该信号,并可实现漫游通信。

(3)HUB接入型。在有线局域网中利用HUB可组建星型网络结构。同样也可利用无线HUB组建星型结构的无线局域网,其工作方式和有线星型结构很相似。但在无线局域网中一般要求无线HUB应具有简单的网内交换功能。

(4)无中心型结构。该结构的工作原理类似于有线对等网的工作方式。它要求网中任意两个站点间均能直接进行信息交换。每个站点既是工作站,也是服务器。

2.3 无线局域网的优势

无线局域网在很多应用领域具有独特的优势:一是可移动性,它提供了不受线缆限制的应用,用户可以随时上网;二是容易安装、无须布线,大大节约了建网时间;三是组网灵活,即插即用,网络管理人员可以迅速将其加入到现有网络中,并在某种环境下运行;四是成本低,特别适合于变化频繁的工作场合。此外,无线网络相对来说比较安全,无线网络通信以空气为介质,传输的信号可以跨越很宽的频段,而且与自然背景噪音十分的相似,这样一来,就使得窃听者用普通的方式难以偷听到数据。

“加密”也是无线网络必备的一环,能有效提高其安全性。所有无线网络都可加设安全密码,窃听者即使千方百计地接收到数据,若无密码,想打开信息系统亦无计可施。

2.4无线局域网的缺点

目前,由于相关的配套技术不足,无线网络传输速度还存在着一些局限。现在无线网络的带宽还比较局限,与有线局域网主干可达千兆还差得很远。与有线网络相比,无线网络的通信环境要受到更多的限制。由于电源限制、可用的频谱限制以及无线网络的移动性等特点,无线数据网络一般具有带宽少、延迟长、连接稳定性差、可用性很难预测等特点。尽管无线局域网有种种优点,但是PC厂商在出售无线LAN产品时多采取慎重态度。这是因为,在家庭里利用的无线联网方式,除了无线LAN外,还有一些其他方案。蓝牙主要用于在便携式信息设备之间以无线方式进行数据通信;HomeRF则用于PC同家电之间以无线方式进行数据通信。而无论蓝牙还是HomeRF,其最大传输速度都只有2Mb/s。此外,它们的传输距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。

第三章、无线局域网的安全性及其解决方案

3.1无线局域网的安全性

除了硬件方面的不足,无线局域网的安全性也非常值得关注。无线局域网的安全性,主要包括接入控制和加密两个方面。

3.1.1IEEE802.11b标准的安全性

IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。

1、认证

当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。 IEEE 802.11b标准详细定义了两种认证服务:-开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。 -共享密钥认证(Shared Key Authentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。 共享密钥认证的过程如图1所示,描述如下:

(1) 请求工作站向另一个工作站发送认证帧。

(2) 当一个站收到开始认证帧后,返回一个认证帧,该认证帧包含WEP服务生成的128字节的质询文本。

(3) 请求工作站将质询文本复制到一个认证帧中,用共享密钥加密,然后再把帧发往响应工作站。

(4) 接收站利用相同的密钥对质询文本进行解密,将其和早先发送的质询文本进行比较。如果相互匹配,相应工作站返回一个表示认证成功的认证帧;如果不匹配,则返回失败认证帧。

请求工作站 响应工作站

验证帧

验证算法标识=“共享密钥”

验证处理序列号=1

验证帧

验证算法标识=“共享密钥”

验证处理序列号=2

质询文本

验证帧

验证算法标识=“共享密钥”

验证处理序列号=3

质询文本加密

验证帧

验证算法标识=“共享密钥”

验证处理序列号=1

图1 共享密钥认证

认证使用的标识码称为服务组标识符(SSID:Service Set Identifier),它提供一个最底层的接入控制。一个SSID是一个无线局域网子系统内通用的网络名称,它服务于该子系统内的逻辑段。因为SSID本身没有安全性,所以用SSID作为接入控制是不够安全的。接入点作为无线局域网用户的连接设备,通常广播SSID。

2、WEP

IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是: 接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。

加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

帧体

明文

综合检测值

(ICV)

帧体

密钥 密文

键序

图2 WEP加密过程

WEP加密的算法如图2所示,过程如下:

(1) 在发送端,WEP首先利用一种综合算法对MAC帧中的帧体字段进行加密,生成四字节的综合检测值。检测值和数据一起被发送,在接收端对检测值进行检查,以监视非法的数据改动。

(2) WEP程序将共用密钥输入伪随机数生成器生成一个键序,键序的长度等于明文和综合检测值的长度。

(3) WEP对明文和综合检测值进行模二加运算,生成密文,完成对数据的加密。伪随机数生成器可以完成密钥的分配,因为每台终端只用到共用密钥,而不是长度可变的键序。

(4) 在接收端,WEP利用共用密钥进行解密,复原成原先用来对帧进行加密的键序。

(5) 工作站计算综合检测值,随后确认计算结果与随帧一起发送来的值是否匹配。如果综合检测失败,工作站不会把MSDU(介质服务单元)送到LLC(逻辑链路控制)层,并向MAC管理程序发回失败声明。

3.1.2影响安全的因素

1、硬件设备

在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。 当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。

2、虚假接入点

IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。

因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。

3、其它安全问题

标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。

通过监测IEEE802.11b控制信道和数据信道,黑客可以得到如下信息:

客户端和接入点MAC地址

内部主机MAC地址

上网时间

黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。

3.2完整的安全解决方案

3.2.1无线局域网的安全方案

无线局域网完整的安全方案以IEEE802.11b为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:

扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。

IEEE 802.1X, 一个控制端口接入的提议标准。

当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后 RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。

这种方案认证的过程是:

一个站点要与一个接入点连接。

除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。

用户在网络登录对话框和类似的结构中输入用户名和密码。

用IEEE802.1x协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。例如:RADIUS服务器向用户发送一个认证请求,客户端对用户提供的密码进行一种hash运算来响应这个请求,并把结果送到RADIUS服务器;利用用户数据库提供的信息,RADIUS服务器创建自己的响应并与客户端的响应相比较。一旦服务器认证了用户,就进行相反的处理使用户认证RADIUS服务器。

相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。

RADIUS服务器发送给用户的WEP密钥,称为时期密钥。

接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。

用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。

认证的全部过程如图3所示。

4.RADIUS服务器和站点双

向认证并且生成WEP密钥

无线 有线

6. 站 点 和AP 激活 5.RADIUS服务器

WEP,加密传输数据 把密钥传给AP

图3 基于IEEE802.1x的安全传输

3.2.2无线局域网的应用环境

(1) 无线局域网的应用方向之一是增加电脑的移动性,让电脑更符合人性,例如在办公室内,企业经理们可以像使用室内无绳电话那样,随心所欲地使用联网的笔记本电脑。

(2) 在难于布线的室外环境下,无线局域网可充分发挥其高速率、组网灵活之优点。尤其在公共通信网不发达的状态下,无线局域网可作为区域网(覆盖范围几十公里)使用。

它的范围可以延伸到城市建筑群间通信;学校校园网络;工矿企业厂区自动化控制与管理网络;银行、金融证券城区网络;城市交通信息网络;矿山、水利、油田等区域网络;港口、码头、江河湖坝区网络;野外勘测、实验等流动网络;军事、公安流动网络等领域。

(3) 无线局域网与有线主干网构成了移动计算网络。

这种网络传输速率高、覆盖面大,是一种可传输多媒体信息的个人通信网络。这也是无线局域网的发展方向。

第四章、结束语

无线网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

虽然我的论文作品不是很成熟,还有很多不足之处,但这次做论文的经历使我终身受益,我感受到做论文是要真真正正用心去做的一件事情,是真正的自己学习的过程和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破,希望这次的经历能让我在以后学习中激励我继续进步。

最后,感谢史虹湘老师对我论文的精心指导和无私的帮助,感谢经济管理干部学院老师们的辛勤栽培,使我能够很好的掌握和运用专业知识。

参考文献:

[1] 网络安全 徐国爱. 北京邮电大学出版社,2006.5

[2] 计算机网络基础 刘远生. 清华大学出版社,2004.9

[3] 局域网组建、管理与维护 扬威. 电子工业出版社,2005.7

计算机基础知识

t一、计算机的发展与分类

1946年由美国宾夕法尼亚大学研制的世界上第一台可以用程序控制的计算机被称为电子数字积分器与计算器(Electronic Numerical Integrator And Calculator),简称ENIAC。这台计算机的字长为12位,主存储器只有17K,运算速度为每秒5000次加法运算,共使用18800个电子管,1500个继电器,占地面积为150m2,重30t,耗电150kw,造价为100多万美元。今天看来,这台计算机既贵且重,运算速度低,字长不够长,而且耗电多。但它正是今天大小不一、花样繁多的各种类型电子计算机的先驱,为计算机技术的发展奠定了基础。如果该ENIAC称为第一代电子计算机的话,至今已发展至第四代。

第一代(1946一1958年)电子管数字计算机

计算机的逻辑元件采用电子管,主存储器采用磁鼓、磁芯,外存储器已开始采用磁带软件主要用机器语言编制,后期逐步发展了汇编语言。主要用于科学计算。

第二代(1958—1964年)晶体管数字计算机

计算机的逻辑元件采用晶体管,主存储器采用磁芯,外存储器已开始使用磁盘;软件已开始有很大的发展,出现了各种高级语言及编译程序。此时,计算机速度明显提高,耗电下降,寿命提高。计算机已发展至用于各种事务处理,并开始用于工业控制。

第三代(1964一1971年)集成电路计算机

计算机的逻辑元件采用小规模和中规模集成电路,即所谓的SSI和MSI;软件发展更快,已有分时操作系统,应用范围日益扩大。

第四代(1971年以后)大规模和超大规模集成电路计算机

计算机的逻辑元件采用大规模集成电路(LSI),在单片硅片上可集成1000至20000个晶体管的集成电路。而超大规模集成电路目前集成多达5000万个晶体管。

目前计算机技术发展迅速,发展方向主要一是朝着大型、巨型化发展,二是向小型、微型化发展。

1.大型、巨型计算机

为了适应现代科学技术发展的需要,要求计算机提高运算速度,加大主储容量,为此出现了大型和巨型计算机。如美国的克雷公司生产的Cray—1、Cray—2、Cray—3巨型计算机比较著名。我国的银河I就是每秒l0亿次并行巨型计算机。巨型计算机象征着一个国家的科技实力,目前只有少数几个国家有能力生产。大型机速度快,容量大,解决了过去无法计算的实时及复杂的数学问题,但设备庞大,价格昂贵。

2.小型、微型计算机

小型、微型机的出现、普及和应用,适应宇航、导弹技术及一般应用的体积小、造价低、高可靠性要求。

微型计算机(Microcomputer)的心脏——中央处理器(CPU)集成在一小块芯片上,被称为微处理器MPU(Micro processing Unit),以区别大、中、小型计算机的CPU。微型计算机除有MPU外,还有以大规模集成电路制成的主存储器和输入输出接口电路,三者之间采用总线结构联系起来。如果再配上相应的外围设备如显示器(CRT)、键盘及打印机等,这就成为微型计算机系统(Microcomputer System)。目前,微型计算机功能已经很强,比如“奔腾4”(Pentium) CPU的集成度已达到4000多万只晶体管,时钟频率高达3000MHz。由于结构简单、通用性强、价格便宜,微型计算机已成为现代计算机领域中的一个极为重要的分支,发展突飞猛进。

二、计算机的用途

我门现正身处科技年代,计算机的应用无所不在。从日常生活接触到的至敏感高科技的,本章可帮助你了解计算机在不同领域的应用情况。

3.1 教育

 计算机作为学习工具

计算机辅助学习就是借助计算机作为学习工具。现时,有不少计算机辅助学习软件均借助文字、图像、声音、影像及动画等方式帮助学生学习不同的科目。同时可测试所学的知识,并立刻得到测试的结果。

互联网上亦可以找到大量的学习资源,学生也可自行学习一些课外的知识。

 计算机作为教学工具

计算机也是很好的教学辅助工具。透过使用计算机,教师能够以更有趣的多媒体(图像、视像、动画、声音和文字)效果,更清楚地展示教学内容、解释一些较难说明的概念及展示一些难以实际进行的实验,使学习更有趣味。

 计算机作为学校行政工具

透过计算机的帮助,学校的行政可以更有效率。学校可以利用计算机来贮存和处理大量的数据,例如每个学生的个人纪录、班级名单、各科考试成绩、图书馆的图书数据等。

3.2 娱乐

 计算机游戏

计算机游戏可分为冒险游戏、动作游戏、教育游戏、智力游戏、模拟游戏、战略游戏等,大都含有大量的视觉及音响效果,好的计算机游戏能引发游戏参与者的想象力,并为他们提供了挑战的乐趣和成功的喜悦。

 电影及电视制作

利用计算机,我们可以制作电影或电视节目中的特别音响和视觉效果;现时,不少科幻或动作电影都有利用计算机技术协助制作,为我们带来新形式的娱乐。

互动电视

现在,我们只需接驳一个控制盒,便可安坐家中,享受自选视像服务。你只需选择你喜欢看的影片,计算机系统即会透过电话线把视像传送过来,让你在家中的电视收看。

3.3 家庭电器

 家庭电器

录像机定时录像,洗衣机的洗衣程序,电冰箱、冷气机自动控制温度、微波炉加热程序,很多都由计算机控制了。

 智能家居

所谓智能家居,就是透过编程、声控或电话操控,全屋电器都交由计算机控制,按时开关。

3.4 交通运输

 交通监控

交通灯、电子道路收费、海陆空交通监察系统,都是利用计算机操控的。

 调配

铁路系统、车、船、飞机间的调配,都是利用计算机操控的。

 票务

售票系统如自动售票机、八达通等都是利用计算机操控的。

3.5 通讯

 电话

大部分国家的电话系统已计算机化了,进一步改良了音质、线路、电话机楼之工作环境。

 电子邮件

电子邮件软件可以让人们在计算机网络上收发讯息。它是一种快捷、经济而方便的讯息传递方法。

 实时交流

进行网上游戏、聊天室、ICQ、网络电话、视像会议等。而视像会议更可以让人透过计算机网络与其它人作面对面的通话。

3.6 商业

 金融业

金融机构各分行的运作及纪录,都靠计算机联系, 你可以利用自动柜员机存款、提款或转账,现在你更可以利用电话、电视或计算机,连接银行的计算机系统,从而

1.查询胀户余额;

2.进行转胀;

3.取得财经信息。

 销售业

百货公司及超级市场利用计算机化的销售点终端机,读取货物的数据(名称和价格),打印发票,控制存货,系统并连接各销售点终端机,控制存货水平及订货数量。

 服务业

很多服务业都开始利用计算机改善效率,酒店可利用计算机及互联网预订房间,酒楼用计算机落单及结账,旅行社利用计算机为客户预订机票酒店等,购物公司利用互联网作购物服务等。

3.7 办公室应用

办公室自动化是利用计算机化设备来处理办公室的工作。以下各类应用软件,是一般自动化的办公室内经常使用的:

 文书处理软件

文书处理软件可用作建立、编辑、校对、格式化及打印文件。

 电子表格

电子表格软件可以进行计算、分析数据,以及展示数据。

 数据库

数据库软件可作贮存、整理及更新大量的资料。

 简报软件

简报软件可以在会议中向出席者显示报告或介绍数据。

三、计算机具有以下特点:

快速的运算能力 , 足够高的计算精度 超强的记忆能力

四、计算机系统的基本组成

运算器

中央处理器 控制器

主机 内存储器

硬件 外存储器

外设 输入设备

微型计算机 输出设备

系统 操作系统

系统软件 服务软件

软件 编译或解释系统

信息管理软件

应用软件 辅助设计软件

文字处理软件

图形软件

各种程序包

五、硬件系统的组成及各个部件的主要功能

计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备等五大部件组成

1.运算器

运算器是一个“信息加工厂”。数据的运算和处理工作就是在运算器中进行的。这里的“运算”,不仅是加、减、乘、除等基本算术运算,还包括若干基本逻辑运算。

2.控制器

控制器是整个计算机的指挥中心,它取出程序中的控制信息,经分析后,便按要求发出操作控制信号,使各部分协调一致地工作。

3.存储器

存放程序和数据的地方,并根据命令提供 存储器是计算机中给有关部分使用。

1)存储器的主要技术参数:存储容量、存取速度和位价格(即一个二进制位的价格)。

2)存储器容量:表示计算机存储信息的能力,并以字节(byte)为单位。1个字节为8个二进制位(bit)。由于存储器的容量一般都比较大,尤其是外存储器的容量提高得非常快, 因此又以210 (1024)为倍数不断扩展单位名称。这些单位的关系如下:(千、兆、吉), 因此又以210 (1024)为倍数不断扩展单位名称。这些单位的关系如下:(千

1byte= 8bit lKB= l024byte

lMB=1024KB lGB=1024MB

3)存储器系统的组成:

存储器系统包括主存储器(内存储器)、辅助存储器(外存储器)和高速缓冲存储器(cache)。三者按存取速度、存储容量、位价格的优劣组成层次结构,以提高CPU越来越高的速度要求,并较好地解决三个技术参数的矛盾。它们之间交换数据的层次如图-2。

4)主存储器

存放当前参与运行的程序、数据和中间信息。它与运算器、控制器进行信息交换。

特点:存储容量小、存取速度快、位价格适当。存储信息不能长期保留(断电即丢失

4.输入设备.

最常见的有键盘和鼠标,我们可以通过键盘 {图一}的输入和鼠标 {图二}的操作把一些基本的信息传输到电脑中,还有计算机中的硬盘和软盘,将事先存放在磁盘中的信息通过操作传送到电脑中去;此外还有扫描仪 {图三}、数码照相机 {图四}、数码摄象机 {图五}等,可以把一些拍好的照片和录像传输到计算机中;我们计算机中的耳脉 {图六}也可以作为输入设备,它可以结合计算机中的软件操作把声音传输到计算机中去。输入设备中还有电子触摸屏,在邮局我们可以直接在触摸屏上进行操作,查询到全国各地的邮政编码。

5.输出设备(Output Device)

是人与计算机交互的一种部件,用于数据的输出。它把各种计算结果数据或信息以数字、字符、图像、声音等形式表示出来。常见的有显示器 {图七}、打印机 {图八}、绘图仪、影像输出系统、语音输出系统、磁记录设备等

六、数据存储的基本概念

数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。数据以某种格式记录在计算机内部或外部存储介质上。数据存储要命名,这种命名要反映信息特征的组成含义。数据流反映了系统中流动的数据,表现出动态数据的特征;数据存储反映系统中静止的数据,表现出静态数据的特征。

常用的存储介质为磁盘和磁带。数据存储组织方式因存储介质而异。在磁带上数据仅按顺序文件方式存取;在磁盘上则可按使用要求采用顺序存取或直接存取方式。数据存储方式与数据文件组织密切相关,其关键在于建立记录的逻辑与物理顺序间对应关系,确定存储地址,以提高数据存取速度。

(下面有续篇)

七、软件基础知识

操作系统”(Operating System,简称OS)是最重要的系统软件之一,主要用来管理计算机硬件资源,并为我们提供控制与操作计算机的环境。Windows98就是一种典型的操作系统软件,我们是通过桌面、菜单、控制面板等部分来操作和控制我们的计算机的。

常见的操作系统有DOS,Windows3.x,UNIX,Mac OS等。

操作系统是计算机系统的最高统帅,所有软件都要依靠操作系统的指令工作。不论硬件还是软件都离不开操作系统的支持。总的来说,操作系统负担着以下几方面的重要使命:

Ø 管理计算机系统的各种硬件资源,如CPU、内存空间、磁盘空间、输入/输出设备等。

Ø 2管理计算机系统中的各种]软件资源。

Ø 负责协调计算机系统的各硬件之间、软件之间、硬件和软件之间的关系,合理地组织计算机的工作流程。

Ø 作为计算机与使用者之间交换信息的桥梁。当计算机配置了操作系统后,人不再直接操作计算机的硬件,而是利用操作系统提供的命令与服务与计算机的各种软硬件打交道。可以说操作系统建立了使用者与计算机之间的接口与通道。

总之,离开了操作系统的管理和中介作用,计算机对普通人来说是没有任何价值的。DOS、OS/2、UNIX、Windows、Mac OS等都是可以应用于微机上的操作系统,其中DOS和Windows是最常用的微机操作系统。

人、计算机与操作系统三者之间的关系见书。

应用软件是为某种实际应用或解决某种问题所编制的各种应用程序。这些程序具有很强的实用性,可以专门用于解决某个应用领域中的具体问题。如事务管理软件、文字处理软件、辅助教学软件、辅助设计软件、各种游戏软件等等。

另外,应用软件必须依附于某种操作系统。也就是说,一种应用软件通常只能在一种操作系统中运行。

软件使用道德规范:使用合法软件、使用正版软件;不非法复制软件,不使用盗版软件。

3. 计算机病毒及其防治

计算机病毒并不是平常意义上所指的那种生物病毒或细菌病毒,它也是计算机程序。

计算机病毒具有传染性、扩散性、隐蔽性、破坏性。详细介绍及举例见书上。

计算机病毒的预防措施有:

Ø 不使用来历不明、无法确定是否带有病毒的软盘和光盘。

Ø 如果一定要使用外来软盘,应该先利用杀毒软件进行病毒检查,确定不携带病毒后才能使用。

Ø 不非法复制软件,不使用盗版软件。

Ø 对系统盘、程序盘及存有重要数据的软盘进行写保护,并进行备份。

Ø 定期利用杀毒软件对计算机进行杀毒检测,以便及时发现、清除病毒。

计算机病毒的清除常用的杀毒软件有:KILL、KV300、瑞星杀毒软件、Norton等。

清楚病毒最彻底的方法是对已染上病毒的磁盘重新分区及进行格式化操作。格式化磁盘将删除磁盘上所有的程序和数据,包括操作系统,因而作为程序的病毒也将被清除掉。不过,由于硬盘格式化的后果比较严重,而且格式化后安装操作系统有一定的难度,因此大家不要轻易格式化硬盘,要请专业人员来操作。

八、数值在计算机中的表示形式

数值在计算机中表示形式为机器数,计算机只能识别0和1,使用的是二进制,而在日常生活中人们使用的是十进制,"正如亚里士多德早就指出的那样,今天十进制的广泛采用,只不过我们绝大多数人生来具有10个手指头这个解剖学事实的结果.

数值有正负之分,计算机就用一个数的最高位存放符号(0为正,1为负).这就是机器数的原码了.假设机器能处理的位数为8.即字长为1byte,原码能表示数值的范围为

(-127~-0 +0~127)共256个.

有了数值的表示方法就可以对数进行算术运算.但是很快就发现用带符号位的原码进行乘除运算时结果正确,而在加减运算的时候就出现了问题,如下: 假设字长为8bits

( 1 ) 10- ( 1 )10 = ( 1 )10 + ( -1 )10 = ( 0 )10

进行原码运算:(00000001)原 + (10000001)原 = (10000010)原 = ( -2 ) 显然不正确.

因为在两个正数的加法运算中是没有问题的,于是就发现问题出现在带符号位的负数身上。

对除符号位外的其余各位逐位取反就产生了反码(对于正数,其反码与原码相同).反码的取值空间和原码相同且一一对应. 下面是反码的减法运算:

( 1 )10 - ( 1 ) 10= ( 1 ) 10+ ( -1 ) 10= ( 0 )10

进行反码运算:(00000001) 反+ (11111110)反 = (11111111)反 = ( -0 ) 有问题.

( 1 )10 - ( 2)10 = ( 1 )10 + ( -2 )10 = ( -1 )10

进行反码运算:(00000001) 反+ (11111101)反 = (11111110)反 = ( -1 ) 正确

问题出现在(+0)和(-0)上,在人们的计算概念中零是没有正负之分的.(印度人首先将零作为标记并放入运算之中,包含有零号的印度数学和十进制计数对人类文明的贡献极大).

于是就引入了补码概念. 负数的补码就是对反码加一,而正数不变,正数的原码反码补码是一样的.在补码中用(-128)代替了(-0),所以补码的表示范围为:

(-128~0~127)共256个.

注意:(-128)没有相对应的原码和反码, (-128) = (10000000) 补码的加减运算如下:

( 1 ) 10- ( 1 ) 10= ( 1 )10 + ( -1 )10 = ( 0 )10

(00000001)补 + (11111111)补 = (00000000)补 = ( 0 ) 正确

( 1 ) 10- ( 2) 10= ( 1 )10 + ( -2 )10 = ( -1 )10

(00000001) 补+ (11111110) 补= (11111111)补 = ( -1 ) 正确

所以补码的设计目的是:

⑴使符号位能与有效值部分一起参加运算,从而简化运算规则.

⑵使减法运算转换为加法运算,进一步简化计算机中运算器的线路设计

所有这些转换都是在计算机的最底层进行的,而在我们使用的汇编、C等其他高级语言中使用的都是原码。看了上面这些大家应该对原码、反码、补码有了新的认识了吧!

九、常用外部设备

键盘、鼠标、显示器、打印机 、音响、耳机、扫描仪

十、什么是CPU

CPU是英语“Central Processing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存, 其实我们在买CPU时,并不需要知道它的构造,只要知道它的性能就可以了。 CPU主要的性能指标有: 主频即CPU的时钟频率(CPU Clock Speed)。这是我们最关心的,我们所说的233、300等就是指它,一般说来,主频越高,CPU的速度就越快,整机的就越高。 时钟频率即CPU的外部时钟频率,由电脑主板提供,以前一般是66MHz,也有主板支持75各83MHz,目前Intel公司最新的芯片组BX以使用100MHz的时钟频率。另外VIA公司的MVP3、MVP4等一些非Intel的芯片组也开始支持100MHz的外频。精英公司的BX主板甚至可以支持133MHz的外频,这对于超频者来是首选的。 内部缓存(L1 Cache):封闭在CPU芯片内部的高速缓存,用于暂时存储CPU运算时的部分指令和数据,存取速度与CPU主频一致,L1缓存的容量单位一般为KB。L1缓存越大,CPU工作时与存取速度较慢的L2缓存和内存间交换数据的次数越少,相对电脑的运算速度可以提高。 外部缓存(L2 Cache):CPU外部的高速缓存,Pentium Pro处理器的L2和CPU运行在相同频率下的,但成本昂贵,所以Pentium II运行在相当于CPU频率一半下的,容量为512K。为降低成本Inter公司生产了一种不带L2的CPU命为赛扬,性能也不错,是超频的理想。 MMX技术是“多媒体扩展指令集”的缩写。MMX是Intel公司在1996年为增强Pentium CPU在音像、图形和通信应用方面而采取的新技术。为CPU增加57条MMX指令,除了指令集中增加MMX指令外,还将CPU芯片内的L1缓存由原来的16KB增加到32KB(16K指命+16K数据),因此MMX CPU比普通CPU在运行含有MMX指令的程序时,处理多媒体的能力上提高了60%左右。目前CPU基本都具备MMX技术,除P55C和Pentium ⅡCPU还有K6、K6 3D、MII等。 制造工艺:现在CPU的制造工艺是0.35微米,最新的PII可以达到0.28微米,在将来的CPU制造工艺可以达到0.18微米。

十一、内存的概念

在计算机的组成结构中,有一个很重要的部分,就是存储器。存储器是用来存储程序和数据的部件,对于计算机来说,有了存储器,才有记忆功能,才能保证正常工作。存储器的种类很多,按其用途可分为主存储器和辅助存储器,主存储器又称内存储器(简称内存,港台称之为记忆体)。

内存就是存储程序以及数据的地方,比如当我们在使用WPS处理文稿时,当你在键盘上敲入字符时,它就被存入内存中,当你选择存盘时,内存中的数据才会被存入硬(磁)盘。在进一步理解它之前,还应认识一下它的物理概念。

内存一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE)。

●只读存储器(ROM)

ROM表示只读存储器(Read Only Memory),在制造ROM的时候,信息(数据或程序)就被存入并永久保存。这些信息只能读出,一般不能写入,即使机器掉电,这些数据也不会丢失。ROM一般用于存放计算机的基本程序和数据,如BIOS ROM。其物理外形一般是双列直插式(DIP)的集成块。

●随机存储器(RAM)

随机存储器(Random Access Memory)表示既可以从中读取数据,也可以写入数据。当机器电源关闭时,存于其中的数据就会丢失。我们通常购买或升级的内存条就是用作电脑的内存,内存条(SIMM)就是将RAM集成块集中在一起的一小块电路板,它插在计算机中的内存插槽上,以减少RAM集成块占用的空间。目前市场上常见的内存条有1G/条,2G/条,4G/条等。

●高速缓冲存储器(Cache)

Cache也是我们经常遇到的概念,也就是平常看到的一级缓存(L1 Cache)、二级缓存(L2 Cache)、三级缓存(L3 Cache)这些数据,它位于CPU与内存之间,是一个读写速度比内存更快的存储器。当CPU向内存中写入或读出数据时,这个数据也被存储进高速缓冲存储器中。当CPU再次需要这些数据时,CPU就从高速缓冲存储器读取数据,而不是访问较慢的内存,当然,如需要的数据在Cache中没有,CPU会再去读取内存中的数据。

●物理存储器和地址空间

物理存储器和存储地址空间是两个不同的概念。但是由于这两者有十分密切的关系,而且两者都用B、KB、MB、GB来度量其容量大小,因此容易产生认识上的混淆。初学者弄清这两个不同的概念,有助于进一步认识内存储器和用好内存储器。

物理存储器是指实际存在的具体存储器芯片。如主板上装插的内存条和装载有系统的BIOS的ROM芯片,显示卡上的显示RAM芯片和装载显示BIOS的ROM芯片,以及各种适配卡上的RAM芯片和ROM芯片都是物理存储器。

存储地址空间是指对存储器编码(编码地址)的范围。所谓编码就是对每一个物理存储单元(一个字节)分配一个号码,通常叫作“编址”。分配一个号码给一个存储单元的目的是为了便于找到它,完成数据的读写,这就是所谓的“寻址”(所以,有人也把地址空间称为寻址空间)。

地址空间的大小和物理存储器的大小并不一定相等。举个例子来说明这个问题:某层楼共有17个房间,其编号为801~817。这17个房间是物理的,而其地址空间采用了三位编码,其范围是800~899共100个地址,可见地址空间是大于实际房间数量的。

对于386以上档次的微机,其地址总线为32位,因此地址空间可达2的32次方,即4GB。(但是我们常见的32位操作系统windows xp却最多只能识别或者使用3.25G的内存,即使64位的操作系统vista虽然能识别4G的内存,却也最多只能使用3.25G的内存。)

好了,现在可以解释为什么会产生诸如:常规内存、保留内存、上位内存、高端内存、扩充内存和扩展内存等不同内存类型。

十二、微处理器的概念

微处理器(MPU),说白了,就是微型化的CPU。也就是利用超大规模集成电路技术把CPU做到一片或几片芯片里。

十三、计算机安全常识

什么是恶意软件?

答:恶意软件是对破坏系统正常运行的软件的统称,一般来说有如下表现形式:

强行安装,无法卸载

安装以后修改主页且锁定

安装以后随时自动弹出广告

自我复制代码,类似病毒一样,拖慢系统速度

什么是插件?

答:插件是指会随着IE浏览器的启动自动执行的程序,根据插件在浏览器中的加载位置,可以分为工具条(Toolbar)、浏览器辅助(BHO)、搜索挂接(URL SEARCHHOOK)、下载ActiveX(ACTIVEX)。

有些插件程序能够帮助用户更方便浏览因特网或调用上网辅助功能,也有部分程序被人称为广告软件(Adware)或间谍软件(Spyware)。此类恶意插件程序监视用户的上网行为,并把所记录的数据报告给插件程序的创建者,以达到投放广告,盗取游戏或银行帐号密码等非法目的。

因为插件程序由不同的发行商发行,其技术水平也良莠不齐,插件程序很可能与其它运行中的程序发生冲突,从而导致诸如各种页面错误,运行时间错误等等现象,阻塞了正常浏览。

什么是木马?

答:特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

木马有哪些危害:

1.发送QQ、msn尾巴,骗取更多人访问恶意网站,下载木马

2.盗取用户帐号,通过盗取的帐号和密码达到非法获取虚拟财产和转移网上资金的目的

3.监控用户行为,获取用户重要资料

如何预防木马?

1.养成良好的上网习惯,不访问不良小网站。

2.下载软件尽量到大的下载站点或者软件官方网站下载。

3.安装杀毒软件,防火墙,定期进行病毒和木马扫描。

工行U盾只显示金融@家怎么显密码

U盾上面是不会显示密码的,U盾的初始密码说明书上有写。

显示这个就说明已经和电脑相连接了,只有到了付款确认界面,输完U盾密码之后,U盾的显示屏上才会出现对方账户及转出金额等内容。

如果未对进行交易操作的话只显示金融@家应该是正常的。下载一个工商银行网银助手,可以帮您一站式安装网银需要的各种安全控件及U盾驱动。

扩展资料:

方法/步骤1:

首先,打开中国工商银行网上银行的官方网站,点击左侧的个人登录界面。

方法/步骤2:

进入个人登录界面后,用户输入自己的网页登录名和密码,并输入验证码,完成登录。

方法/步骤3:

因为用户事先插入了U盾,所以一旦用户完成网银的个人登录后,就会提示你有一个证书需要安装,并标明了此根证书的来源,询问用户是否安装。

用户点击“是”。

方法/步骤4:

点击“是”后,系统弹出一段“温馨提示”,告知用户还未下载U盾安全证书,提示用户要进行证书的下载。

方法/步骤5:

之后,系统开始为用户申请数字证书,用户只要点击这个界面上的“开始下载”选项按钮就可以了。

方法/步骤6:

设置U盾密码。此时,系统进入U盾密码设置的设置的阶段了。用户点击目前这个界面出现的“下载”按钮。

方法/步骤7:

紧接着,系统界面便会弹出一个U盾初始化的界面。

方法/步骤8:

密码设置时,注意要字母和数字的组合,最好有大小写的区别,这样密码的安全性就更高了。

完成密码的设置后,用户点击U盾上的“OK”按钮,即可完成U盾密码的设置。

方法/步骤9:

完成以上步骤后,系统需要再次验证用户的U盾密码口令,用户将自己设置的U盾密码再输入一遍就可以了。

方法/步骤10:

将以上步骤全部完成后,就可以接到系统的提示:“U盾下载成功”。

此时,说明U盾正式启用了,接下来用户可以利用U盾进行更加安全的网银操作了。

参考资料来源:百度百科 ——u盾

标签:金融黑客游戏耳机


已有1位网友发表了看法:

  • 访客

    访客  评论于 2022-07-10 15:07:31  回复

    距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。第三章、无线局域网的安全性及其解决方案3

欢迎 发表评论:

邮箱破解排行
最近发表
标签列表