什么是IP地址?
答:IP地址是Internet上主机地址的数字性型式,与主机的域名地址一一对应。IP地址是一个32位的二进制数,通常写成被句点分开的四个十进制数的形式,例如128.9.28.5和192.23.4.101等。
某些网络选用直接的方法来组织IP地址,即一个大网络由许多计算机节点(node)组成;而另一些网络则采用分层结构,即许多网络通过节点与主干网(Backbone)相连接。因此,IP
地址通常被分为A、B、C三类,这种分类法与IP地址中字节的使用方法相关。在实际应用中,可以根据具体情况选择使用IP地址的类型或格式。A、B和C三类地址所能表示的范围分别是:
  A类:0.0.0.0-127,255.255.255
  B类:128.0.0.0-191.255.255.255
  C类:192.0.0.0-233.255、255.255
IP地址和域名地址不是任意分配的,那样的话将会导致无法估计的混乱状态。在需要IP地址或域名地址时,用户必须向国际网络信息中心NIC提出申请,可以通过普通信函或进行申请。凡能够使Internet域名地址的地方都可以使用IP地址。
什么是宽带网
杨丞琳邱泽通常人们把骨干网传输速率在2 .5G以上、接入网能够达到1兆的网络定义为宽带网。
宽带网建设分为3层:骨干网、城域网和社区网接入网。骨干网相当于城市与城市之间的高速公路,城域网相当于城市市区内的道路,社区接入网解决的则是将道路从市区一直修到小区,抵达每户的家门口。
终极小腾
现在大部分用户通过电话线上网,其传输速率只有64K,而接入社区的宽带网能够为
用户提供10兆至100兆的网络带宽,上网速度将是目前的100倍以上。
宽带网将使往日互联网的梦想变为现实。社区宽带网可提供方便快捷的网上视频点播、可视电话和视频会议、电子商务、网上物业办公、远程医疗、远程教育等等。小区住户可以在家中随意点播数据库中的影视节目,即使几百人甚至上千人同时点播,也不会相互影响播放速度。
目前,社区宽带网有3种接入方式:ADSL、Cable Modem和以太网技术。第一种方式
是对传统电话线进行改造,实现宽带接入;第二种是利用现有的有线电视网,用户需要增加一个有线调制解调器;第三种则是重新铺设线路,光纤到楼、双绞线入户,为用户提供独享带宽。由于前两种改造需要昂贵的费用,一般多采用以太网技术实现社区宽带网接入。
目前,在宽带网的建设和使用普及率上居世界首位的是韩国,其宽带网普及率为57.3%;美国的宽带网普及率为11.l%;欧盟各国也正在发展各自的宽带网络。
今年3月通过的《“十五”计划纲要》中首次明确提出,我国要大力发展高速宽带信息网,重点建设宽带接入网,适时建设第三代移动通信网。目前,宽带网建设高潮已经在全国范围内兴起,基础电信运营商(中国电信、网通、铁通等)和新兴的宽带接入商(蓝波万维、长城宽带等)纷纷大举进军社区宽带网。
宽带网上可以直接传输声音、图像和数据,长途电话和市话的区别也将消失。宽带网
技术将实现人们常说的“三网合一”。
什么是防火墙?
答:防火墙是加强Internet与Intranet(内部网)之间安全防范的一个或一组系统。防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,
而防火墙本身不能被渗透。
什么是FTP?
答:FTP是由它使用的应用协议命名的,即文件传送协议[FileTransferProtocol],它的作用是把文件从一个计算机转移到另一个计算机.当您启动ftp从远程计算机拷贝文件时,您也是
启动了两个程序:您本地机上的ftp客户程序:它提出拷贝文件的请求.另一个是运行在远程计算机上的ftp服务器程序,它响应您的请求把您指定的文件传送到您的计算机.
Internet上有很大一部分ftp服务器被标为"匿名"[Anonymons]ftp服务器.这类服务器的
目的是向公众提供文件拷贝服务,因此,不要求用户事先在该服务器进行登记.与这类"匿名"ftp服务器建立联接时,您一般在"用户名"栏填入"anonymons",而在"密码"栏填上您的地址.另一类FTP服务器为非匿名FTP服务器,要进入该类服务前,您必须先向服务器系统管理员申请用户名及密码,非匿名FTP服务器通常供内部使用或提供咨询服务.
网络协议TCP/IP、IPX/SPX、NETBEUI简介
网络中不同的工作站,服务器之间能传输数据,源于协议的存在。随着网络的发展,不同
的开发商开发了不同的通信方式。为了使通信成功可靠,网络中的所有主机都必须使用同
一语言,不能带有方言。因而必须开发严格的标准定义主机之间的每个包中每个字中的每
一位。这些标准来自于多个组织的努力,约定好通用的通信方式,即协议。这些都使通信
更容易。
  已经开发了许多协议,但是只有少数被保留了下来。那些协议的淘汰有多中原因---设
计不好、实现不好或缺乏支持。而那些保留下来的协议经历了时间的考验并成为有效的通
信方法。当今局域网中最常见的三个协议是MICROSOFT的NETBEUI、NOVELL的
IPX/SPX和交叉平台TCP/IP。地热回水管不热怎么解决
一:NETBEUI
  NETBEUI是为IBM开发的非路由协议,用于携带NETBIOS通信。NETBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。因为它不需要附加的网络
地址和网络层头尾,所以很快并很有效且适用于只有单个网络或整个环境都桥接起来的小
昆凌和周杰伦工作组环境。
  因为不支持路由,所以NETBEUI永远不会成为企业网络的主要协议。NETBEUI帧中唯一的地址是数据链路层媒体访问控制(MAC)地址,该地址标识了网卡但没有标识网络。路由器靠网络地址将帧转发到最终目的地,而NETBEUI帧完全缺乏该信息。
电脑ip  网桥负责按照数据链路层地址在网络之间转发通信,但是有很多缺点。因为所有的广
播通信都必须转发到每个网络中,所以网桥的扩展性不好。NETBEUI特别包括了广播通信的记数并依赖它解决命名冲突。一般而言,桥接NETBEUI网络很少超过100台主机。
  近年来依赖于第二层交换器的网络变得更为普遍。完全的转换环境降低了网络的利用率,尽管广播仍然转发到网络中的每台主机。事实上,联合使用100-BASE-T Ethernet,允许转换NetBIOS网络扩展到350台主机,才能避免广播通信成为严重的问题。
二:IPX/SPX
  IPX是NOVELL用于NETWARE客户端/服务器的协议组,避免了NETBEUI的弱点。但是,带来了新的不同弱点。
  IPX具有完全的路由能力,可用于大型企业网。它包括32位网络地址,在单个环境中允许有许多路由网络。
  IPX的可扩展性受到其高层广播通信和高开销的限制。服务广告协议(Service Advertising Protocol,SAP)将路由网络中的主机数限制为几千。尽管SAP的局限性已经被智能路由器和服务器配置所克服,但是,大规模IPX网络的管理员仍是非常困难的工作。三:TCP/IP
  每种网络协议都有自己的优点,但是只有TCP/IP允许与Internet完全的连接。TCP/IP 是在60年代由麻省理工学院和一些商业组织为美国国防部开发的,即便遭到核攻击而破坏了大部分网络,TCP/IP仍然能够维持有效的通信。ARPANET就是由基于协议开发的,并发展成为作为科学家和工程师交流媒体的Internet。
  TCP/IP同时具备了可扩展性和可靠性的需求。不幸的是牺牲了速度和效率(可是:TCP/IP的开发受到了政府的资助)。
  Internet公用化以后,人们开始发现全球网的强大功能。Internet的普遍性是TCP/IP至今仍然使用的原因。常常在没有意识到的情况下,用户就在自己的PC上安装了TCP/IP栈,从而使该网络协议在全球应用最广。
TCP/IP的32位寻址功能方案不足以支持即将加入Internet的主机和网络数。因而可能代替当前实现的标准是IPv6。
何为木马程序
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并
不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供
打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种
者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑
的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使
黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!
黑客常用的九种攻击方法
1、获取口令
  这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,
但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威
胁巨大;二是在知道用户的账号后(如@前面的部分)利用一些专门软件强行破
解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服
务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,粉蒸排骨的家常做法
该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为
它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与
Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些用户(指口令
安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys 等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
  2、放置特洛伊木马程序
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游
戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这
些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士
兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任
意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制
你的计算机的目的。
  3、WWW的欺骗技术
  在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、
咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:
正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网
页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请
求,那么黑客就可以达到欺骗的目的了。
  4、攻击
  攻击主要表现为两种方式:一是轰炸和“滚雪球”,也就是
通常所说的邮件,指的是用伪造的IP地址和地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子
邮件服务器操作系统带来危险,甚至瘫痪;二是欺骗,攻击者佯称自己为系统管
理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的
网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提
供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
  5、通过一个节点来攻击其他节点
  黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛
丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
  6、网络监听
  网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物
理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机
进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所
在网段的所有用户帐号及口令。
  7、寻系统漏洞
  许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具
有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补
丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于
系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将
未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
  8、利用帐号进行攻击
  有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作
系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
  9、偷取特权
  利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
黑客破解口令常用的三种方法
通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是三种最为常见的方法。
  (1)猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。
  (2)字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复的登录或者收集加密的口令,并且试图同加密后的字典中的单词匹配。黑客通常利用一个英语词典或其他语言的词典。他们也使用附加的各类字典数据库,比如名字和常用的口令。
  (3)暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式。一个由4个小写字母组成的口令可以在几分钟内被破解,而一个较长的由大小写字母组成的口令,包括数字和标点,其可能的组合达10万亿种。如果每秒钟可以试100万种组合,可以在一个月内破解。
黑客入侵常用命令--FTP命令
FTP命令是Internet用户使用最频繁的命令之一,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,并收到事半功倍之效。