欢迎来到精华作文网!

黑客入门

写作基础 时间:2010-02-11

【www.jinghuajt.com--写作基础】

(1) [黑客入门]网络安全基础知识


  网络安全并不单单指网络信息的安全,还有很多其它的知识,下面百分网小编为大家整理了相关网络安全基础知识,希望大家喜欢。
  网络安全基础知识一、基本概念
  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
  网络安全基础知识二、主要特性
  网络安全应具有以下五个方面的特征:
  保密性:信息不甚露给非授权用户、实体或过程,或供其利用的特性。
  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关信息的正常运行等都属于对可用性的攻击;
  可控性:对信息的传播及内容具有控制能力。
  可审查性:出现的安全问题时提供依据与手段。
  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、拒绝服务和网络资源非常占用和非常控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非常的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理和世界范围内的信息共享和业务处理。在处理能力提高的同时,连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络安全、应用安全和网络管理的安全等。
  因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁已经出现了,一旦发生,常常措手不及,造成极大的损失。
  网络安全基础知识三、它与网络性能和功能的关联
  通常,安全与性能和功能是一对矛盾的关联。如果某个关联不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于一个内部的网络建成了一个开放的网络环境,各种安全问题也随之产生。
  构建网络安全,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
  但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
  选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
  采用适当的安全体设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
  全方位的安全:
  访问控制:通过对特定网段、服务建立的访问控制体系,绝大多数攻击阻止在到达攻击目标之前。
  检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
  攻击监控:通过对特定网段、服务建立的攻击监控,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
  加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
  认证:良好的认证可防止攻击者假冒合法用户。
  备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,较快地恢复数据和系统服务。
  多幂防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
  隐藏内部信息,使攻击者不能了解系统内的基本情况。
  设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
  网络安全基础知识四、网络安全分析
  1.物理安全分析
  网络的物理安全是整个网络系统安全的前提。在工程建设中,由于网络系统弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖渔管道及冷热空渔管道之间的距离;考虑布线系统和绝缘线及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、渴灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
  2.网络结构的安全分析
  网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及金融等安全敏感领域。因此,我们在设计时有必要对公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外漏;同时还要对外网的服务清查加以过滤,只允许正常通信的数据包到达相应主机,其它的服务在到达主机之前都应该遭到拒绝。
  3.系统的安全分析
  所?系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详细的分析,选择安全性能可能高的操作系统。因此不但要选用可靠的操作绻统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,完成的操作限制在最佳的范围内。
  4.应用系统的安全分析
  应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用系统的安全是动态的、不断变化的。
  应用的安全涉及方面很多,以目前Internet上应用最为广?的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、LotusNotes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发幕且应用类型是不断增加的。在应用系统的安全性上,主要考虑到可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
  信息的安全性涉及到机密信息泄漏、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响都是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多幂次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
  5.管理的安全风险分析
  管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多幂次的记录,及时发现非法入侵行为。 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
  网络安全基础知识五、网络安全措施
  1.安全技术手段物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
  访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
  数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
  网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
  隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
  其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
  2.安全防范意识
  拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
  网络安全基础知识六、网络安全案例
  1.概况。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息漏洞、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如渴灾、火灾、地震、电磁辐射等方面的考验。
  计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
  2.国外
  1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多。
  1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并对“ 美国司法部” 的主页改为“ 美国不公正部” ,把司法部部长的照片换成了阿道夫?希特勒,对司法部徽章换成了纳纹党徽,并加上一幅色情女郎的图片作为司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
  1996年9月18日,黑客又光顾美国中央情报局的网络服务器,把其主页由“中央情报局”改为“ 中央愚蠢局” 。
  1996年12月29日,黑客侵入美国空军的全球网网址并把其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录像,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
  3.国内
  1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
  1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 渴木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
  1997年4月23日,美国德克萨斯州内查德逊地区西南贝帔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
  1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
  2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。
  网络安全基础知识七.网络安全类型
  运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄漏,干扰他人,受他人干扰。
  网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防溻,数据加密。
  网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
  网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
  网络安全基础知识八.网络安全特征
  网络安全应具有以下四个方面的特征:
  保密性:信息不泄漏给非授权用户、实体或过程,或供其利用的特性。
  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  可用性:可被授权实体访问并按需要使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
  可控性:对信息的传播及内容具有控制能力。
  网络安全基础知识九.威胁网络安全因素
  自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客“ 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
  网络安全威胁主要包括两种:渗入威胁和植入威胁
  渗入威胁主要有:假冒、旁路控制、授权侵犯;
  植入威胁主要有:特洛伊木马、陷门。
  陷门:把某一”特征“设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
  网络安全基础知识十、网络安全的结构幂次
  1、物理安全
  自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
  电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄漏(如口令密钥等保管不善)。解决方案是:辐射防护,隐藏销毁等。
  操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
  计算机系统机房环境的安全。特点是:可控性强,损失也大。
  解决方案:加强机房管理,运行管理,安全组织和人事管理。
  2 、安全控制
  微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令”),对文件的读写存取的控制(如Unix系统的文件控制机制)。主要用于保护存贮在硬盘上的信息和数据。
  网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
  网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
  网络安全基础知识十一、网络加密方式
  链路加密方式
  节点对节点加密方式
  端对端加密方式
  网络安全基础知识十二、TCP/IP协议的安全问题
  TCP/IP协议数据流采用明文传输。
  源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。
  路由选择信息协议攻击(RIP Attacks)。
  鉴别攻击(Authentication Attacks)。
  TCP序列号欺骗(TCP Sequence number spoofing)。
  TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
  易欺骗性(Ease of spoofing)。
  网络安全基础知识十三、网络安全工具
  扫描器:是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。
  如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,有助于加强系统的安全性。黑客使用它,对网络的安全不利。
  目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
  一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
  网络安全基础知识十四、黑客常用的信息收集工具
  信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
  1、SNMP协议
  SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
  简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。
  2、TraceRoute程序
  TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。Traceroute程序是同Van Jacobson编写的能深入探索TCP\IP协议的方便可用的工具。它能让我们看到数据报从一台主机传到另一台主机所经过的路由。Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由。
  3、Whois协议
  Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。
  4、DNS服务器
  DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。域名服务是运行域名系统的Internet工具。执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。
  5、Finger协议
  Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
  6、Ping实用程序
  Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大量的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。
  使用方法(XP系统下)
  开始-运行-CMD-确定-输入ping 0.0.0.0-回车 0.0.0.0为你需要的IP。
  部分防火墙会对ping禁止,故可能会提示timed out(超时)等情况
  判断操作系统,则是看返回的TTL值。
  网络安全基础知识十五、 Internet防火墙
  Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
  1、 Internet防火墙与安全策略的关系
  防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
  安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。
  3、 Internet防火墙的作用
  Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
  在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
  Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
  Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门计费。
  网络安全基础知识十六、Internet安全隐患的主要体现
  1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
  2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
  3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
  4.在计算机上存储、传输和处理的电子信息,还会有像传统的邮件通信那样进行信币保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄漏等,在应用支持的服务协议中是凭着君子协定来维系的。
  5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
  6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
  网络安全基础知识十七、络安全攻击的形式主要有四种方式:中断、截获、修改和伪造。
  一、中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
  截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户伪造的数据插入到正常传输的数据中。网络安全的解决方案一、入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是对入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
  二、漏洞扫描系统
  采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体产生重要依据。
  三、网络版杀毒产品部署
  在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个区域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
  网络安全基础知识十八、网络安全设备
  在网络设备和网络应用市场蓬勃发幕的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用的安全是网络安全发展的新的方向。
  随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个多部安全、全面安全、智能安全的整体安全体系,为用户提供多幂次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品帆发生了一系列的变革。
  结合实际应用需要,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:
  主动防御走向市场。主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。
  由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以监管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品类与传统网络安全设备相结合。是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品就逐步发展成熟并推向市场,主动防御技术走向市场就成为一种必然的趋势。
  安全技术融合备受重视。随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求倍加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案就成为主要厂商差异化竞争的重要手段。
  软硬结合,管理策略走入安全整体解决方案。面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。
  网络安全基础知识十九、电子商务网络安全问题
  电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全
  (一)计算机网络安全的内容包括:
  (1)未进行操作系统相关安全配置
  不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。
  (2)未进行CGI程序代码审计
  如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
  (3)拒绝服务(DoS,Denial of Service)攻击
  随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。
  (4)安全产品使用不当
  虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
  (5)缺少严格的网络安全管理制度
  网络安全最重要的还是要思想上高度重视,网站或区域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
看过“网络安全基础知识”

(2) [黑客入门]网络基础知识


  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面百分网小编整理了相关网络基础知识,希望大家喜欢。
  网络基础知识
  1、Internet共享打印机的使用协议是IPP。
  2、检验Internet打印服务是否安装正确的方法是输入http://127.0.0.1/printers。
  3、使用Internet共享打印流程:
  (1)在终端输入打印设备的URL
  (2)通过Internet把http请求发送到打印服务器
  (3)客户端向打印服务器发送身份验证信息。
  (4)服务器向用户显示打印机的状态信息
  (5)打印服务器生成一个cabinet文件,下载到客户端
  (6)用户把要打印的文件发送到打印服务器。
  4、采用以太信道或端口聚合技术增加带宽,也起到了负载均衡和冗余备份的作用。
  网络安全基础知识
  一、基本概念
  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
  二、主要特性
  网络安全应具有以下五个方面的特征:
  保密性:信息不甚露给非授权用户、实体或过程,或供其利用的特性。
  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关信息的正常运行等都属于对可用性的攻击;
  可控性:对信息的传播及内容具有控制能力。
  可审查性:出现的安全问题时提供依据与手段。
  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、拒绝服务和网络资源非常占用和非常控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非常的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理和世界范围内的信息共享和业务处理。在处理能力提高的同时,连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络安全、应用安全和网络管理的安全等。
  因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁已经出现了,一旦发生,常常措手不及,造成极大的损失。
  三、它与网络性能和功能的关联
  通常,安全与性能和功能是一对矛盾的关联。如果某个关联不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于一个内部的网络建成了一个开放的网络环境,各种安全问题也随之产生。
  构建网络安全,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
  但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
  选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
  采用适当的安全体设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
  全方位的安全:
  访问控制:通过对特定网段、服务建立的访问控制体系,绝大多数攻击阻止在到达攻击目标之前。
  检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
  攻击监控:通过对特定网段、服务建立的攻击监控,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
  加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
  认证:良好的认证可防止攻击者假冒合法用户。
  备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,较快地恢复数据和系统服务。
  多幂防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
  隐藏内部信息,使攻击者不能了解系统内的基本情况。
  设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
  四、网络安全分析
  1.物理安全分析
  网络的物理安全是整个网络系统安全的前提。在工程建设中,由于网络系统弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖渔管道及冷热空渔管道之间的距离;考虑布线系统和绝缘线及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、渴灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
  2.网络结构的安全分析
  网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及金融等安全敏感领域。因此,我们在设计时有必要对公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外漏;同时还要对外网的服务清查加以过滤,只允许正常通信的数据包到达相应主机,其它的服务在到达主机之前都应该遭到拒绝。
  3.系统的安全分析
  所?系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详细的分析,选择安全性能可能高的操作系统。因此不但要选用可靠的操作绻统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,完成的操作限制在最佳的范围内。
  4.应用系统的安全分析
  应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用系统的安全是动态的、不断变化的。
  应用的安全涉及方面很多,以目前Internet上应用最为广?舻?-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、LotusNotes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发幕且应用类型是不断增加的。在应用系统的安全性上,主要考虑到可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
  信息的安全性涉及到机密信息泄漏、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响都是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多幂次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
  5.管理的安全风险分析
  管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多幂次的记录,及时发现非法入侵行为。 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
  五、网络安全措施
  1.安全技术手段物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
  访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
  数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
  网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
  隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
  其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
  2.安全防范意识
  拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
  六、网络安全案例
  1.概况。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息漏洞、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如渴灾、火灾、地震、电磁辐射等方面的考验。
  计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
  2.国外
  1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多。
  1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并对“ 美国司法部” 的主页改为“ 美国不公正部” ,把司法部部长的照片换成了阿道夫?希特勒,对司法部徽章换成了纳纹党徽,并加上一幅色情女郎的图片作为司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
  1996年9月18日,黑客又光顾美国中央情报局的网络服务器,把其主页由“中央情报局”改为“ 中央愚蠢局” 。
  1996年12月29日,黑客侵入美国空军的全球网网址并把其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录像,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
  3.国内
  1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
  1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 渴木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
  1997年4月23日,美国德克萨斯州内查德逊地区西南贝帔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
  1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
  2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。
  七.网络安全类型
  运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄漏,干扰他人,受他人干扰。
  网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防溻,数据加密。
  网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
  网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
  八.网络安全特征
  网络安全应具有以下四个方面的特征:
  保密性:信息不泄漏给非授权用户、实体或过程,或供其利用的特性。
  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  可用性:可被授权实体访问并按需要使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
  可控性:对信息的传播及内容具有控制能力。
  九.威胁网络安全因素
  自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客“ 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
  网络安全威胁主要包括两种:渗入威胁和植入威胁
  渗入威胁主要有:假冒、旁路控制、授权侵犯;
  植入威胁主要有:特洛伊木马、陷门。
  陷门:把某一”特征“设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
  十、网络安全的结构幂次
  1、物理安全
  自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
  电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄漏(如口令密钥等保管不善)。解决方案是:辐射防护,隐藏销毁等。
  操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
  计算机系统机房环境的安全。特点是:可控性强,损失也大。
  解决方案:加强机房管理,运行管理,安全组织和人事管理。
  2 、安全控制
  微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令”),对文件的读写存取的控制(如Unix系统的文件控制机制)。主要用于保护存贮在硬盘上的信息和数据。
  网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
  网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
  十一、网络加密方式
  链路加密方式
  节点对节点加密方式
  端对端加密方式
  十二、TCP/IP协议的安全问题
  TCP/IP协议数据流采用明文传输。
  源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。
  路由选择信息协议攻击(RIP Attacks)。
  鉴别攻击(Authentication Attacks)。
  TCP序列号欺骗(TCP Sequence number spoofing)。
  TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
  易欺骗性(Ease of spoofing)。
  十三、网络安全工具
  扫描器:是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。
  如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,有助于加强系统的安全性。黑客使用它,对网络的安全不利。
  目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
  一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
  十四、黑客常用的信息收集工具
  信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
  1、SNMP协议
  SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
  简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。
  2、TraceRoute程序
  TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。Traceroute程序是同Van Jacobson编写的能深入探索TCP\IP协议的方便可用的工具。它能让我们看到数据报从一台主机传到另一台主机所经过的路由。Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由。
  3、Whois协议
  Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。
  4、DNS服务器
  DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。域名服务是运行域名系统的Internet工具。执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。
  5、Finger协议
  Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
  6、Ping实用程序
  Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大量的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。
  使用方法(XP系统下)
  开始-运行-CMD-确定-输入ping 0.0.0.0-回车 0.0.0.0为你需要的IP。
  部分防火墙会对ping禁止,故可能会提示timed out(超时)等情况
  判断操作系统,则是看返回的TTL值。
  十五、 Internet防火墙
  Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
  1、 Internet防火墙与安全策略的关系
  防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
  安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。
  3、 Internet防火墙的作用
  Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
  在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
  Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
  Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门计费。
  十六、Internet安全隐患的主要体现
  1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
  2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
  3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
  4.在计算机上存储、传输和处理的电子信息,还会有像传统的邮件通信那样进行信币保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄漏等,在应用支持的服务协议中是凭着君子协定来维系的。
  5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
  6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
  十七、络安全攻击的形式主要有四种方式:中断、截获、修改和伪造。
  一、中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
  截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户伪造的数据插入到正常传输的数据中。网络安全的解决方案一、入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是对入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
  二、漏洞扫描系统
  采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体产生重要依据。
  三、网络版杀毒产品部署
  在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个区域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
  十八、网络安全设备
  在网络设备和网络应用市场蓬勃发幕的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用的安全是网络安全发展的新的方向。
  随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个多部安全、全面安全、智能安全的整体安全体系,为用户提供多幂次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品帆发生了一系列的变革。
  结合实际应用需要,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:
  主动防御走向市场。主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。
  由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以监管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品类与传统网络安全设备相结合。是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品就逐步发展成熟并推向市场,主动防御技术走向市场就成为一种必然的趋势。
  安全技术融合备受重视。随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求倍加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案就成为主要厂商差异化竞争的重要手段。
  软硬结合,管理策略走入安全整体解决方案。面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。
  十九、电子商务网络安全问题
  电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全
  (一)计算机网络安全的内容包括:
  (1)未进行操作系统相关安全配置
  不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。
  (2)未进行CGI程序代码审计
  如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
  (3)拒绝服务(DoS,Denial of Service)攻击
  随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。
  (4)安全产品使用不当
  虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
  (5)缺少严格的网络安全管理制度
  网络安全最重要的还是要思想上高度重视,网站或区域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
  网络通信基础知识
  计算机与计算机或其他设备之间的数据交换称为数据通信,即二进制的数据交换。
  数据通信系统组成:
  1、报文:需要传送的数据
  2、发送设备
  3、接收设备
  4、传输介质:网线、通讯电缆等
  5、通讯协议:收发双方的约定,按照同一套约定收发双方才能正确识别传送的二进制数据的意义
  数据通信的过程:
  1、数据打包——2、数据转换与编码——3、数据传输——4、数据转换与译码——5、数据解包
  数据通信方式:
  1、串行通信:数据位的每一位按顺序依次传送,最低2根线便可以传送数据,节约布线成本
  2、并行通信:数据位的每一位同时传送,每一位占用一根通讯线,速度快,成本高
  波特率:串行通信的重要指标,每秒钟传送二进制的位数
  数据通信制式:
  单工通信:固定方向传送
  半双工通信:双向异步,交替传送
  全双工通信:双向同步,同时收发
  数据传输编码:
  一、数字信息的数字信号编码
  1、单极性编码:高电平为1 ,0V为0,有直流分量
  2、双极型编码:正负两种电平,正1,负0 ————以上两种编码均不含同步信息
  3、归零编码:有正负零三种电平,信号在数据位中间变化,正——零(1),负——零(0),每一位数据跳变两次,占用更多带宽
  4、曼彻斯特编码:数据位中间产生跳变,跳变方向表示数值。负——正(1),正——负(0),以太网使用了改种编码
  5、差动曼彻斯特编码:数据位中间跳变,携带同步信息,起始位是否跳变传递数值,有跳变为0,无跳变为1 ,令牌网使用该种编码。
  二、数字信息的模拟信号编码(调制解调技术)
  数字信号传送时要求传送线的频带很宽,在用电话线传送时带宽不够会产生信号畸变,且通信速度越高畸变越严重,所以需要将数字信号编码成模拟信号。
  调制解调过程
  数字信号调制成模拟信号的技术有:
  1、调幅(ASK),易受干扰信号影响
  2、调频(FSK),占用较宽频带
  3、调相(PSK),介于以上两者之间
  4、正交调制(QAM)ASK与PSK结合
  基带传输与频带传输:
  基带传输:直接用电脉冲信号代表数字信号0或者1进行传输
  频带传输:用基带信号对载波信号调制后进行传输
  多路复用技术:
  即多路独立信号在一条信带上进行传输
  1、频分多路复用(FDM):分割信道频谱
  2、时分多路复用(TDM):分割信道传输时间
  通信同步技术:
  数据按时间顺序传输,为保证正确传输接收双方时间需要同步,并行通信中通过控制线实现收发双发同步,串行通信靠同步信号来实现同步。串行通信分为同步通信和异步通信。
  异步通信:起始位(0)+5~8位数据位(低位在前,高位在后)+奇偶校验位+停止位(1,表示字符结束)
  停止位后时空闲位,用1 填充,当出现0表示数据传输开始,停止位到起始位的电平转换即为同步信息
  进行串行异步通信通讯协议:一是帧信息格式,编码形式,奇偶校验,起始停止格式;二是传输速率即为波特率
  串行同步通信;连续传送数据块,每次传输n各字节
  1~2各同步字符表示传输开始+n各数据块。字符间不留空隙,无字符发送可连续发送同步字符。
  通信网络技术:
  计算机网络可分为广域网和局域网,控制系统通信常用局域网
  常见网络拓扑结构:星型结构,环形结构,总线型结构
  网络控制方法:通信网络中信息如何从源站迅速正确的传递到目的站
  1、查询法:在主从网络结构中,主站依次询问从站,收到通信应答后开始通信,从站之间有优先等级
  2、GSMA/CD:竞争方式适用于总线型
  3、令牌传送:
  4、存储转发:
  网络体系结构:
  计算机网络就是要实现资源共享,需要制定统一的标准
  OSI参考模型
  1、物理层
  2、数据链路层
  3、网络层
  4、传输层
  5、会话层
  6、表示层
  7、应用层
看过“网络基础知识”

(3) [黑客入门]新手入门如何学习炒股的四个阶段


  对于刚刚入门炒股的新手而言,学习的阶段主要有4个。以下是百分网小编给大家带来新手学习炒股的四个阶段,以供参阅。
  新手学习炒股的四个阶段
  【蛮干阶段】
  第一阶段可以称蛮干阶段。
  这段的特点是自己没有什么主意,买时不知为何买股票,卖时也不知为何卖。买卖的决定完全由他人或自己的一时冲动所左右。比如某某股评家推荐买这只股票,他认为这只股票最少还会升 10 点等等。卖时也没有章法,觉得有钱赚就可以卖了。在这时期是决不止损的。
  我有位亲戚,他从未炒过股票,有一天他听我卖了两只亏钱的股票,立即就指出我的过错:”亏钱的股票怎么能卖?最少要等到升回有钱赚时才可以脱手。亏钱的股票快快卖掉,赚钱的股票不何卖,要等到跌回亏钱后才卖,你怎么可能从股市赚到钱?”这段话大概说出了新股民的心声。这本书读到这里,读者也应能明白为何带有这样心态的股民不可能在股市不断赚到钱。
  新股民有两个显著的特点:一,不贪;二,不怕。“不贪”:他们只要有一点利润就赶快卖股获利。”我昨天 10 元价进了 500 股,今天升到 11 元,赶快卖掉, 500 块钱能买不少菜呢。”只要股票的价钱升到他们的买价之上,身上的每根神经都在喊:”卖!卖!卖!”生怕明天跌回来怎么办?他们不贪,满足于赚小钱。“不怕”:假如不幸 10 元一股进的股票跌到 9 元怎么办?答案是:”真倒楣,被套牢了,等到反弹再说。”套牢了不怕,反正我也不急用,等就是了。”亏钱时他们不怕,他们决不愿亏小钱。挺令人遗憾的是,就我的观察, 80 %以上的股民都无法从这个阶段毕业。问问你自己有这样的心态吗?如果有的话,你学股的道路还很漫长。你还处在原始阶段。
  【摸索阶段】
  我自己在蛮干阶段大约待了半年,幸运的是,我居然在这阶段赚到钱,使我对自己的悟性有极大的信心。或许这就是初始者的好运。这段时间我开始大量阅读有关炒股的书籍。我知道这样蛮干是不对的,我开始试验”截短亏损,让利润奔跑”。
  首先我学习止损,我首先给自己定个规矩,只要股票从我的买价跌 1 美元,我就卖掉,以后这样的损失积累成很大的数目,股票常常一碰我的止损价就回弹,我便傻乎乎地不断止损,小损终于加成大损。我明白 1 美元的止损不对,我便开始把止损点放大,由 1 美元加到 10 %,最后加到 20 %。这段时间持续了两三年。结果还是不行。举例说, 30 美元的股票,我将止损点定在 27 美元,股票升到 35 元,我就将止损点定在 31.50 美元。实验的结果,我买卖的次数少了,但我常常是亏钱时在 27 美元卖股,赚钱在 31.50 美元出场。这样亏时亏 3 美元,赚时只有 1.5 美元,算算总账,还是亏钱。
  情况并不完全如此。当股价从 30 美元跌到 28 美元时,我总是把止损点下移,有时移到 26 或 25 美元。我给自己定 10 %的止损,在实际中的损失常超出 10 %的数目。我知道这样做不对,但我忍不住。我怕股价一碰到 27 美元就反弹。这样的事情发生过很多次。当股票升时,我通常没有困难在进价之上卖股。如 35 美元的股票跌到 32 美元,我不会将 31.50 美元的止损价往下移,因为我已有 1.5 美元的利润。最惨的是这段时间,我试过专用基础分析来炒股,研究股票的盈利及公司资产值,研究成本收益比率,你想得到的指标我全试过。结果还是不赚钱。我试过用技术分析来炒股,找最低点,找最高点,结果不断以”止损”收场。止损,止损,止损,我不断止损,就是看不到盈利。止损把我止怕了。我还试过各种电脑的计算指标,如平均线、威廉%、 MACD 等等,没有一样有效。结果总是不断地在止损。好不容易偶尔赚次钱,也常因为止损点定的太低,没赚多少。这段时间我不仅将蛮干阶段幸运地赚到的钱全赔了进去,还亏了一些老本。就是说我不仅白干了三年,还亏了本。别忘了,这段时间我是专职炒股,我把读到的、想像到的各种炒股方式全试过,就是赚不到钱。我也将华尔街的各种各样的家训读到能倒背的地步,在实际中似乎它们完全无效。你可以想像我是多么的彷徨。
  我对炒股失去了信心,我决定试试自己在期货上的运气。我开始炒卖黄金、白银、外币、黄豆、石油、小麦。那些在炒股中学到的规矩似乎也完全无效。期货的人为操纵更厉害,我只是亏钱亏得更快。这时我的第一位女儿来到人间,我感觉身上的责任重大。我真正地开始考虑是不是应该放弃了,该转行了!如果付不起日后女儿上学的学费,我怎么向她交待?花了近四年的时间,什么也没有得到,亏了老本,换来一大堆经验。如果离行另谋他就,这些经验一钱不值,你可以想像我是多不甘心。期货炒卖是极特殊的行业,它不注重基础分析,你说日元或黄豆应定什么价?它极其注重技术分析,其中特别重要的是走势和阻力线及支撑线的要领。把这些概念放回股票,我突然感觉股票运动其实有迹可循!我突然间觉得有灵光在脑海中闪耀。
  让我先在这里停一下。因为上述的阶段可以称为学股的摸索阶段。你如果还处在蛮干阶段,这本书讲的一切对你可能太深,你还不明白我在讲什么。你如果正在摸索阶段,你开始明白这本书。
  摸索阶段的特点是你已多多少少明白炒股的行规。你知道要止损,要让利润奔跑,但你还不清楚止损应怎么止。你用 10 %或 20% 等机械的方法定止损点。有时你能办到,有时你又想方法不去止损。让利润奔跑时你不知应让它跑多远,你不知怎么判定获利点。各种各样炒股的规则有时有效,有时无效,你还不知怎样有选择地应用它们。看到蛮干的炒手,你已知道他们在蛮干,你知道不能那么干。你自己有时赚到钱,有时亏了钱,但你还不明白为何亏钱,也不清楚怎么赚到了钱。你还没有有系统的买点和卖点,这只股的成本收益比率很低了,那只股的红利比较高,张证券行推荐这只股,李股评人看好那只股,你还在用自己的直觉加上”应该不会错”的理由来买卖股票。这些描述合适你吗?如果对的话,你还在摸索阶段。
  【体验风险阶段】
  摸索阶段的下一步是体验风险阶段。有时这两个阶段是同时进行的。遗憾的是,体验风险阶段的你常要亏大钱,不亏上一两次大钱,你不会明白什么叫风险,你也还不可能毕业。只有在亏钱亏得吃不下、睡不着的时候,你才会真正地反思炒股为什么会有这些行规。也就是在这个时候,行规的意思变得很清楚。有了这个经历,再去读读第三章第二节”资金管理(怎样在股市下注)”的内容,你就真正明白我在谈什么了。我每次赚了大钱,随即常常来一次亏大钱,因为每次赚了大钱,都让我自己觉得自己”懂了”。这样的经历重复了好多次。这或许就如同游泳一样,淹死的都是”自己觉得”会游泳的人。那些知道自己不会游泳或真正知道怎样游泳的人通常不会淹死。如果亏大钱的经历发生在你的蛮干阶段,我对你深表同情。但如果你确确实实有了几年的炒股经验,对研究股票及其运动规律下过苦功,这时亏大钱常常是你大成之前的最后考验,请千万不要放弃!那些著名的炒股名家,在他们成”家”之前通常都有一次甚至几次的破产经历。其中包括本书中提到的利弗莫尔和巴鲁克。在忍无可忍的时候,请再忍一忍。回到我的故事。我炒股的最大挫折,就发生在”有灵光在我脑海闪耀”之后。四年多,我白干了,股市对我而言成了”没钱人学到很多经验”的地方。我不知多想快快地捞上一笔。其间有两个星期,我亏掉 53000 美元。挫折不在金钱的数目,而在这次亏钱是完全不应该的。按我的规则,我会亏掉 4000 美元左右,那是我止损的极限。但我注下的太大,又不肯及时止损。我犯了不该犯的错误。我用希望取代了分析。我自以为懂股票了,其实还不全懂。
  随后一个月,我开始整理自己的思路,总结五年来的经验及教训,综合我这些年来的广泛阅读,结果就是这本书所说的一切。这两年,我完全按照这本书所说的原理照办,每年的回报率都超过 100 %。需要说明的是:这样的回报是在极小的风险下取得的。日后是否还能持续这样的回报,我不知道,但我知道我已定出了可行的炒股计划,只要按这个计划做,我久赌必赢。区别只在赢多赢少,那同运气有些关系。
  【久赌必赢阶段】
  现在我们谈炒股的最后阶段,久赌必赢阶段。
  一个可行的计划,不能凭空想像,它必须有理有据。“理”就是数学的概率,如果你每次下注的赢面超过 50%,而且你只下本金的小部分,不会为几次坏运气就剃光头,从长期而言你是胜定了。道理和开赌场一样。“据”在于你知道怎样找临界点,在长期的观察和实践过程中,你知道这些点是出入场的关键点,在这些点操作,你的赢面超出 50% ,再加上应用“截断亏损,让利润奔跑”的原则,赢时赢大的,亏时亏小的,你的获胜概率其实远远超出了 50% 。
  到久赌必赢阶段,你不应对亏钱和赚钱有任何情绪上的波动。你对止损不再痛苦,你明白这是游戏的一部分,你对赚钱也不再喜悦,你知道这是必然结果。你不再将胜负放在心上,你只注重在正确的时间,做正确的事情。你知道利润会随之而来。
  有些人认为股票的运动是可以预知的,有些说是不可以预知的。这两点都不对,股票游戏是概率的游戏,没有百分之百这回事。只有随着经验的增加,你才可能将预测股票运动的正确率从 50% 提高到 60% 、 70% 。就算你能有 70% 的正确率,若不遵循“截短亏损,让利润奔跑”的原则,到头来可能还是白忙一场。
  到这个地步,你不再执着成本收益比率或红利之类死的东西,你在用概率考虑问题。股票的大市怎么样?如果大市好,你买股的获胜概率增加了。股票的成本收益比率或红利怎么样?如果有吸引力的话,你的获胜概率增加了。这只股票本身的走势怎么样?如果正处在升势,你买股的获胜概率增加了。这只股票的运动用你的经验判定是否正常?是的话,你的获胜概率增加了。还有其它许多考虑的因素,你都试着用概率来评估它们的功用。你知道股票运动在短期必受大户的影响。某著名股评人极力推荐某只股,你可以看看这只股票的技术图形,如果股票刚突破好的买入临界点,在此之前有被人暗中囤积的迹象,你可以怀疑该股评人可能和某大户联手,想推高股价,但现在只是推高的开始,你买入应还有段升高的路好走,获胜概率较大。如果这只股票已暴升了很多,股评人还来这一手,则大约是在找最后的傻瓜,你此时买股就没有什么赢面。同样的“好消息”,你已知道怎样分析及判断,你不再迷信“权威”。
  这时候你已知道你为什么能赚到钱,你已有一套行动计划去重复赚钱的经历,你也清楚为什么会亏钱,你已学会跌时止损,亏钱不再成为心理负担。因为你知道亏掉的钱很快就能赚回来,到了这个地步,你知道你已能够以炒股为生了。你会不会就此发大财,那要看运气。第七章“抓住大机会”讲述了这样的机会及怎样抓住它。这样的机会可遇不可求,结果只有由上帝决定。祝你好运,也希望你祝我好运。
  炒股的知识是否到此为止?答案自然是“否”。炒家利弗莫尔说他炒股四十年,每天都能从股市学到新东西。华尔街有个说法:“你如果能在股市熬十年,你应能不断赚到钱;你如果熬了二十年,你的经验将极有借鉴的价值;如果熬了三十年,那么你退休的时候,定然是极其富有的人。”
  每个循环,炒股人的规则还是那些,但你对这些规则会有更深的体会。你会找到更多的例外,你会区分在不同的环境怎样实施不同的规则。
  我在这里粗略地将学股分成蛮干阶段、摸索阶段、体验风险阶段和久赌必赢阶段。不算我业余炒股的经验,这四个阶段花了我近六年的时间。我研究过很多炒家的传记,他们的描述各有不同,但经历是相似的。能到久赌必赢的阶段是学炒股的里程碑。到了这个阶段,你就能在这行待下去,等待大机会。假如运气好,被你抓到几个大机会,你便从炒手升格为炒家。
  你可以就我的描述估计一下自己现在处于什么阶段,还要多久才能毕业。你如果有一定的悟性及对人性的认识,克服人性中的弱点不需花很多时间,因为你很清楚什么是需要做到的,你只要尽力照做就可以了。最花时间的是怎么学着找临界点。每个人对风险的承受力都不一样,找到的临界点也不一样。你必须综合考虑股价、交易量、走势、新闻、大市、公司盈利、产品等因素。
  我希望我能更详细地解释怎样寻找临界点及应怎样在临界点附近操作,但这实在是一门艺术,只可意会,难以言传。而且没有放之四海人人都适合的做法。我给你指了方向,你可以就这个方向摸着石头过河。寻找临界点没有捷径,只有实验、失败、再实验,无数次地循环往复。直到有一天,你能凭直觉抓住临界点,凭直觉地运用本书所讲的所有规则,不再怀疑有无违反这、违反那,你就从有招的新手进步成了无招的高手。
  炒股的4个流程
  【开户】
  1.到证券公司开户,办理上证或深证股东帐户卡、资金账户、网上交易业务、电话交易业务等有关手续。然后,下载证券公司指定的网上交易软件。
  2.到银行开活期帐户,并且通过银证转账业务,把钱存入银行。
  3.通过网上交易系统或电话交易系统等系统把钱从银行转入证券公司资金账户。
  4.在网上交易系统里或电话交易系统买卖股票。
  5.手续费在100元左右(每家证券公司是不同的)。股市低迷时,一般免费开户。
  6.买股票必须委托证券公司代理交易,所以,必须找一家证券公司开户。 买股票的人是不可以直接到上海证券交易所买卖的。
  办理开户手续的步骤:开立证券账户 ---> 开立资金账户 ---> 办理指定交易
  【注意】
  一、开户注意事项
  1. 务必本人办理开户手续。首先,要开立上海、深圳证券账户;其次,开立资金账户,即可获得一张证券交易卡。然后,根据上海证券交易所的规定,应办理指定交易,办理指定交易后方可在营业部进行上海证券市场的股票买卖。
  2. 开立证券账户须持本人身份证原件及复印件,开立资金账户还须携带证券账户卡原件及复印件。如需委托他人操作,需与代理人(代理人也须携带本人身份证)一起前来办理委托手续。
  3. 一张身份证可以开立多个证券账户。
  二、股票投资分析
  买股票之前要选好买入时机和具体股票,选择买入时间点有时比选择买什么股票更加重要,比如05年买股票的都赚钱、07年大盘高点时买股票的都亏钱。
  如上所述,把握时机和选择个股需要进行科学分析。目前,投资分析方法主要包括:基本分析法、技术分析法、演化分析法。主要教材分别为:《证券分析》、《证券投资技术分析》、《聪明的投机客》。
  【委托】
  作为一个股民是不能直接进入证券交易所买卖股票的,而只能通过证券交易所的会员买卖股票,而所谓证交所的会员就是通常的证券经营机构,即券商。你可以向券商下达买进或卖出股票的指令,这被称为委托。
  委托时必须凭交易密码或证券账户。这里需要指出的是,在我国证券交易中的合法委托是当日有效的限价委托。这是指股民向证券商下达的委托指令必须指明:①股东姓名②资金卡号③买入(或卖出)④上海(或深圳)⑤股票名称⑥股票代码⑦委托价格⑧委托数量。并且这一委托只在下达委托的当日有效。股票的简称通常为四至三个汉字,股票的代码为六位数,委托买卖时股票的代码和简称一定要一致。
  委托的方式有四种:
  1、营业部场内电脑委托,客户直接在营业部电脑下单,委托单通过专线直接派送到交易所坐席,这种交易方式非常安全快捷!
  2、INTERNET计算机委托,客户在家,办公室或者网吧,通过公众网络向营业部计算机中心发送委托指令,营业部计算机再把指令集中传送给交易所席位,这种方式有一定的网络安全风险,容易受到黑客的攻击!
  3、固定电话委托,客户通过券商电话委托系统,直接通过电话网络把委托指令传送给券商计算机中心,再传送至交易所席位,比较安全!只是操作比较繁琐!
  注意:除了柜台递单委托方式是由柜台的工作人员确认你的身份外,其余3种委托方式则是通过你的交易密码来确认你的身份,所以一定要好好保管你的交易密码,以免泄露,给你带来不必要的损失。当确认你的身份后,便将委托传送到交易所电脑交易的撮合主机。交易所的撮合主机对接收到的委托进行合法性的检测,然后按竞价规则,确定成交价,自动撮合成交,并立刻将结果传送给证券商,这样你就能知道你的委托是否已经成交。不能成交的委托按“价格优先,时间优先”的原则排队,等候与其后进来的委托成交。当天不能成交的委托自动失效,第二天用以上的方式重新委托。
  【交易规则】
  买卖股票的数量也有一定的规定:即委托买入股票的数量必须是一手(每手100股)的整倍数,但委托卖出股票的数量则可以不是100的整倍。买入或者卖出的价格必须是在昨日收盘价上下浮动10%的范围才有效。
  股票交易实行价格优先、时间优先:股票连续竞价时段,因为有许多投资者可能同时买卖同一只股票,所以交易所制定了“价格优先、时间优先”的原则。如某只股票现价5.66元,如果甲投资者此时输入5.66元的买入价,而乙投资者同时输入5.67元的买入价,则乙投资者的申报优先于甲投资者的申报成交。如果大家申报的买入价格相同,则谁先输入买单谁先成交。卖出股票亦如此。某只股票如果现价是5.66元,甲输入5.66元的卖出价,而乙同时输入5.65元的卖出价,则乙的申报优先于甲的申报成交。如甲、乙输入的卖出价相同,则谁先申报谁先成交。这种情况在某只股票股价突然飚升或突然急速下探时更加突出。
  炒股的基本术语
  牛市:股票市场也称多头市场,指证券市场行情普遍看涨,延续时间较长的大升市。股票市场上买入者多于卖出者,股市行情看涨称为牛市。
  熊市:与牛市相反。指证券市场行情萎靡不振,交易萎缩,指数一路下跌的态势。股票市场上卖出者多于买入者,股市行情看跌称为熊市。
  开盘价:指某种证券在证券交易所每个营业日的第一笔交易,第一笔交易的成交价即为当日开盘价。按上海证券交易所规定,如开市后半小时内某证券无成交,则以前一天的收盘价为当日开盘价。有时某证券连续几天无成交,则由证券交易所根据客户对该证券买卖委托的价格走势,提出指导价格,促使其成交后作为开盘价。首日上市买卖的证券经上市前一日柜台转让平均价或平均发售价为开盘价。
  收盘价:指某种证券在证券交易所一天交易活动结束前最后一笔交易的成交价格。如当日没有成交,则采用最后一次的成交价格作为收盘价,因为收盘价是当日行情的标准,又是下一个交易日开盘价的依据,可据以预测未来证券市场行情;所以投资者对行情分析时,一般采用收盘价作为计算依据。
  报价:是证券市场上交易者在某一时间内对某种证券报出的最高进价或最低出价,报价代表了买卖双方所愿意出的最高价格,进价为买者愿买进某种证券所出的价格,出价为卖者愿卖出的价格。报价的次序习惯上是报进价格在先,报出价格在后。在证券交易所中,报价有四种:一是口喊,二是手势表示,三是申报纪录表上填明,四是输入电子计算机显示屏。
  龙头股:指的是某一时期在股票市场的炒作中对同行业板块的其他股票具有影响和号召力的股票,它的涨跌往往对其他同行业板块股票的涨跌起引导和示范作用。龙头股并不是一成不变的,它在同行业板块股票的地位往往只能维持一段时间。
  大盘股、小盘股:一般流通股本在1个亿以上的个股称为大盘股;5000万至1个亿的个股称为中盘股;不到5000万规模的称为小盘股。就市盈率而言,相同业绩的个股,小盘股的市盈率比中盘股高,中盘股要比大盘股高。特别在市场疲软时,小盘股机会较多。在牛市时大盘股和中盘股较适合大资金的进出,因此盘子大的个股比较看好。由于流通盘大,对指数影响大,往往成为市场调控指数的工具。投资者选择个股,一般熊市应选小盘股和中小盘股,牛市应选大盘股和中大盘股。
  涨跌幅限制:是指在一个交易日内,除上市首日证券外,证券的交易价格相对上一交易日收市价格的涨跌幅度不得超过10%;超过涨跌限价的委托为无效委托。
  多头、多头市场:多头是指投资者对股市看好,预计股价将会看涨,于是趁低价时买进股票,待股票上涨至某一价位时再卖出,以获取差额收益。一般来说,人们通常把股价长期保持上涨势头的股票市场称为多头市场。多头市场股价变化的主要特征是一连串的大涨小跌。
  空头、空头市场:空头是投资者和股票商认为现时股价虽然较高,但对股市前景看坏,预计股价将会下跌,于是把借来的股票及时卖出,待股价跌至某一价位时再买进,以获取差额收益。采用这种先卖出后买进、从中赚取差价的交易方式称为空头。人们通常把股价长期呈下跌趋势的股票市场称为空头市场,空头市场股价变化的特征是一连串的大跌小涨。
  洗盘:投机者先把股价大幅度杀低,使大批小额股票投资者(散户)产生恐慌而抛售股票,然后再把股价抬高,以便乘机渔利。
  回档:在股市上,股价呈不断上涨趋势,终因股价上涨速度过快而反转回跌到某一价位,这一调整现象称为回档。一般来说,股票的回档幅度要比上涨幅度小,通常是反转回跌到前一次上涨幅度的三分之一左右时又恢复原来上涨趋势。
  反弹:在股市上,股价呈不断下跌趋势,终因股价下跌速度过快而反转回升到某一价位的调整现象称为反弹。一般来说,股票的反弹幅度要比下跌幅度小,通常是反弹到前一次下跌幅度的三分之一左右时,又恢复原来的下跌趋势。
  买空:投资者预测股价将会上涨,但自有资金有限不能购进大量股票于是先缴纳部分保证金,并通过经纪人向银行融资以买进股票,待股价上涨到某一价位时再卖,以获取差额收益。
  卖空:是投资者预测股票价格将会下跌,于是向经纪人交付抵押金,并借入股票抢先卖出。待股价下跌到某一价位时再买进股票,然后归还借入股票,并从中获取差额收益。
  多杀多:即多头杀多头。股市上的投资者普遍认为当天股价将会上涨是大家抢多头帽子买进股票,然而股市行情事与愿违,股价并没有大幅度上涨,无法高价卖出股票,等到股市结束前,持股票者竞相卖出,造成股市收盘价大幅度下跌的局面。
  轧空:即空头倾轧空头。股市上的股票持有者一致认为当天股票将会大下跌,于是多数人却抢卖空头帽子卖出股票,然而当天股价并没有大幅度下跌,无法低价买进股票。股市结束前,做空头的只好竞相补进,从而出现收盘价大幅度上升的局面。
  跳空:指受强烈利多或利空消息刺激,股价开始大幅度跳动。跳空通常在股价大变动的开始或结束前出现。
  补空:是空头买回以前借来卖出的股票的行为。
  套牢:是指进行股票交易时所遭遇的交易风险。例如投资者预计股价将上涨,但在买进后股价却一直呈下跌趋势,这种现象称为多头套牢。相反,投资者预计股价将下跌,将所借股票放空卖出,但股价却一直上涨,这种现象称为空头套牢。
  关卡:股市受利多信息的影响,股价上涨至某一价格时,做多头的认为有利可图,便大量卖出,使股价至此停止上升,甚至出现回跌。股市上一般将这种遇到阻力时的价位称为关卡,股价上升时的关卡称为阻力线。
  支撑线:股市受利空信息的影响,股价跌至某一价位时,做空头的认为有利可图,大量买进股票,使股价不再下跌,甚至出现回升趋势。股价下跌时的关卡称为支撑线。

本文来源:http://www.jinghuajt.com/xiezuozhidao/1333/

推荐内容