随着互联网的普及和发展,我们每天都在与各种各样的网站、应用进行交互。
而在这些交互的背后,有一个不可或缺的过程,那就是从域名到IP地址的转换。
许多人可能对这个过程充满好奇,本文将从域名、IP地址的概念出发,带您揭开网络寻址的神秘面纱。
域名是互联网上的一个地址,用于识别一个特定的网站或服务器。
域名以易于记忆和识别的文字形式存在,如“www.example.com”。
域名的出现极大地简化了IP地址的记忆难度,使得互联网的使用更加便捷。
域名系统(DNS)是域名解析的关键。
IP地址是互联网协议地址(Internet Protocol Address)的简称,是用于在网络中唯一标识一台计算机或设备的数字地址。
IP地址通常以四个数字表示,每个数字之间用点号分隔,如“192.168.1.1”。
它是网络通信的基础,所有的网络通信都需要通过IP地址来定位目标设备。
虽然域名和IP地址都是网络寻址的重要组成部分,但它们的表现形式完全不同。
因此,当我们需要在互联网上访问一个网站时,就需要将域名转换为IP地址。
这个过程是通过DNS(域名系统)来完成的。
DNS是一种将域名转换为IP地址的分布式数据库系统。
当我们在浏览器中输入一个域名(如www.example.com)时,DNS服务器会查询这个域名对应的IP地址,然后返回给请求的设备。
这样,我们的计算机就能通过IP地址与服务器进行通信,从而实现访问网站的目的。
在这个过程中,还有一个重要的服务叫做“DNS解析服务”。
DNS解析服务是完成域名到IP地址转换的具体过程。
当我们输入一个域名时,浏览器会向本地的DNS服务器发出请求,请求查询该域名的IP地址。
本地DNS服务器首先会查询其本地的DNS缓存,看是否有该域名的记录。
如果没有,那么就会向根DNS服务器发出请求,根DNS服务器会告诉本地DNS服务器去哪里查找顶级域服务器(如“.com”的域服务器),然后依次查询,最终找到存储有该域名IP地址的DNS服务器,并返回IP地址给本地DNS服务器,本地DNS服务器再将IP地址返回给发出请求的浏览器,浏览器通过这个IP地址访问目标网站。
除了基本的域名解析服务外,DNS还提供了许多其他服务,如邮件服务器解析、负载均衡等。
这些服务都在默默地支持着互联网的正常运行。
从域名到IP地址的转换是互联网通信的关键过程之一。
域名系统(DNS)及其解析服务为我们提供了将易于记忆的域名转换为复杂的IP地址的功能,使得我们在使用互联网时能够更加便捷。
域名的出现极大地降低了网络寻址的难度,而DNS及其相关服务则是这个过程的幕后英雄。
了解这个过程,有助于我们更好地理解互联网的工作原理。
随着互联网的不断发展,域名和IP地址的转换过程也在不断地进化。
未来,随着新技术的发展,这个过程可能会更加高效、智能。
了解网络寻址的基本原理,将有助于我们更好地适应和利用未来的互联网。
4月29日上午,F根服务器浙江镜像节点上线发布会在杭州举行,中国互联网络信息中心(CNNIC)、浙江省互联网信息办公室、浙江省经济和信息化厅相关领导出席了发布仪式。 此次F根服务器浙江镜像节点上线揭开了我国新一轮根镜像引入工作的序幕,杭州也成为继北京之后拥有一台以上根镜像服务器的中国城市。
什么是根镜像服务器
“根镜像服务器”说起来可能比较陌生,但这和大家日常上网却有着莫大的关系,要了解根镜像服务器,首先要了解的是根服务器,根服务器主要用来管理互联网的主目录,全世界IPv4根服务器只有13台(这13台IPv4根域名服务器名字分别为“A”至“M”),由于 历史 原因,中国没有根服务器,而是使用了根镜像服务器。 镜像服务器与主服务器的服务内容相同,且能同步更新,简单来说就是和照镜子一样。
互联网中每台计算机都有一个类似于身份证号码的编号,称之为“IP地址”,我们上网依赖的就是这个“IP地址”,不管是根服务器还是根镜像服务器的作用就是解析地址。 根服务器就是整个互联网世界的地址登记表,就像我们在现实世界中只有通过地址才能找到朋友的家,虚拟世界里必须通过根服务器才能访问入网的各类网站和设备。
F根服务器浙江镜像节点上线的意义
对于F根服务器浙江镜像节点上线的意义,记者了解到有以下三个作用:
一是完善了我国国家城名服务体系布局。 在此之前,9个根镜像服务器中有8个位于北京,只有1个位于南方地区.本次F根镜像服务器上线,优化了根镜像服务器区域配置,并在一定程度上缓解了南方地区根镜像服务器数量严重不足问题。
二是提高国内南方区域的上网体验。 简单来说,华东地区乃至南方地区的网民在上网时,以往需要前往北京F根镜像服务器查询的域名,现在在杭州就可以查询了。 从数据上看,已经引入根在所有监测节点上的平均访问速度提高了一倍。 所以该镜像服务器上线后,将有效缩短浙江和南方地区用户访问F根的解析响应时间,提高解析成功率,金融、能源、交通等对实时性要求高的行业受益将更加明显。
三是进一步提升我国互联网运行的安全性。 近年来,域名系统等互联网关键信息基础设施面临的安全风险仍较为突出,APT攻击、数据泄露、分布式拒绝服务攻击(DDoS攻击)等问题也较为严重。 2018年2月28日,针对GitHub的DDoS攻击达到有史以来的1.35Tbps。 F根服务器浙江镜像节点在浙江的落地,能够分流攻击流量、增强抗攻击能力,提高南方地区DNS安全冗余性,有助于抵御网络攻击、域名劫持和网络瘫痪等网络威胁,提升我国互联网运行的安全性和稳定性。
深入探索软件结构的奥秘
软件的结构,如同一座精密的建筑,由多个组件有序组合而成,驱动着我们的数字生活。 它不仅仅是程序代码的集合,而是功能和服务的载体,让我们与数字世界无缝连接。 让我们一起揭开这个神秘世界的面纱,从基本概念到网络通信,一探究竟。
软件结构的基石
首先,软件的核心是程序、文档和数据的和谐共生。 无论是我们日常使用的微信、QQ,还是专业的工作工具如WPS,或是休闲娱乐的各类游戏和社交平台,它们都遵循这一基本原则。 软件的主体,如APP和WEB,看似简单,实则蕴含着复杂的交互逻辑。 APP与WEB只是数据的展示与传输平台,真正的功能实现却隐藏在后端服务器的智能计算中。
数据流转的秘密
以发朋友圈为例,当我们在手机微信上输入文字并点击发送,这个动作触发的不仅仅是屏幕上的操作,而是背后的网络通信。 消息通过网络发送到后端服务器,服务器接收、存储,再将更新的朋友圈内容反馈给前端,确保我们能实时看到自己的动态。 这种前后端的默契配合,构建了我们日常使用的数字体验。
软件结构的多样性
软件结构主要有两种类型:B/S(浏览器/服务器)和C/S(客户端/服务器)。 B/S结构如知乎、淘宝,无需安装,只需浏览器即可使用,但网络状况对其影响较大。 而C/S结构如微信、QQ,需要下载安装,即使无网也能部分功能运行,但更新时需要手动操作。 两者的关键区别在于,B/S直接通过浏览器访问,C/S则需下载客户端。
网络通信的桥梁
在APP和WEB的通信中,网络扮演着关键角色。 域名,如同互联网上的地址,使用户能够方便地访问网站。 每个服务器都有独特的IP地址,公网和局域网的分配方式不同,我们可以通过IP地址或域名找到对应的服务器。 端口则是服务器与客户端对话的通道,比如80(IIS)和8080(Tomcat)是常见的访问端口。
HTTP协议的桥梁
HTTP协议是浏览器与服务器之间的语言,它规定了信息如何被发送、接收和处理。 通过HTTP,浏览器能够按照指定的端口号与服务器建立连接,获取并显示内容。 服务器软件,如Tomcat,正是通过HTTP来处理这些请求,实现数据的交换。
拓展与连接
在实际开发中,程序和数据库如Redis、MySQL可以分布在不同的服务器上,通过清晰的配置参数连接。 举个例子,一个Tomcat应用可能将token存入Redis,确保数据的一致性和高可用性。
软件的结构,如同一个复杂的生态系统,每个环节都至关重要。 理解这些基础知识,将帮助我们更好地驾驭这个数字世界,享受技术带来的便利。
Win2000 Server入侵监测 (阅览 次)经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象上一章结束时我所提到的:系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻防是矛盾的统一体,道消魔长和魔消道长也在不断的转换中,因此,再高明的系统管理员也不能保证一台正在提供服务的服务器长时间绝对不被入侵。 所以,安全配置服务器并不是安全工作的结束,相反却是漫长乏味的安全工作的开始,本文我们将初步探讨Win2000服务器入侵检测的初步技巧,希望能帮助您长期维护服务器的安全。 本文中所说的入侵检测指的是利用Win2000 Server自身的功能及系统管理员自己编写的软件/脚本进行的检测,使用防火墙(Firewall)或入侵监测系统(IDS)的技巧并不在本文的讨论范围之内。 现在假定:我们有一台Win2000 Server的服务器,并且经过了初步的安全配置(关于安全配置的详情可以参阅Win2000 Server安全配置入门<一>),在这种情况下,大部分的入侵者将被拒之门外。 (哈哈,我管理员可以回家睡大觉去了)慢着,我说的是大部分,不是全部,经过初步安全配置的服务器虽然可以防御绝大多数的Script kid(脚本族-只会用别人写的程序入侵服务器的人),遇到了真正的高手,还是不堪一击的。 虽然说真正的高手不会随便进入别人的服务器,但是也难保有几个品行不端的邪派高手看上了你的服务器。 (我真的这么衰么?)而且,在漏洞的发现与补丁的发布之间往往有一段时间的真空,任何知道漏洞资料的人都可以乘虚而入,这时,入侵检测技术就显得非常的重要。 入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面: 1、 基于80端口入侵的检测WWW服务大概是最常见的服务之一了,而且由于这个服务面对广大用户,服务的流量和复杂度都很高,所以针对这个服务的漏洞和入侵技巧也最多。 对于NT来说,IIS一直是系统管理员比较头疼的一部分(恨不得关了80端口),不过好在IIS自带的日志功能从某种程度上可以成为入侵检测的得力帮手。 IIS自带的日志文件默认存放在System32/LogFiles目录下,一般是按24小时滚动的,在IIS管理器中可以对它进行详细的配置。 (具体怎么配我不管你,不过你要是不详细记录,回头查不到入侵者的IP可不要哭) 现在我们再假设(怎么老是假设呀,烦不烦?)别急呀,我不能为了写这篇文章真的去黑掉一台主机,所以只好假设了,我们假设一台WEB服务器,开放了WWW服务,你是这台服务器的系统管理员,已经小心地配置了IIS,使用W3C扩展的日志格式,并至少记录了时间(Time)、客户端IP(Client IP)、方法(Method)、URI资源(URI Stem)、URI查询(URI Query),协议状态(Protocol Status),我们用最近比较流行的Unicode漏洞来进行分析:打开IE的窗口,在地址栏输入:127.0.0.1/scripts/..%c1% 1c../winnt/system32/?/c+dir 默认的情况下你可以看到目录列表(什么?你已经做过安全配置了,看不到?恢复默认安装,我们要做个实验),让我们来看看IIS的日志都记录了些什么,打开(Ex代表W3C扩展格式,后面的一串数字代表日志的记录日期):07:42:58 127.0.0.1 GET /scripts/..\../winnt/system32\ /c+dir 200上面这行日志表示在格林威治时间07:42:58(就是北京时间23:42:58),有一个家伙(入侵者)从127.0.0.1的IP在你的机器上利用Unicode漏洞(%c1%1c被解码为\,实际的情况会因为Windows语言版本的不同而有略微的差别)运行了,参数是/c dir,运行结果成功(HTTP 200代表正确返回)。 (哇,记录得可真够全的,以后不敢随便乱玩Unicode了) 大多数情况下,IIS的日志会忠实地记录它接收到的任何请求(也有特殊的不被IIS记录的攻击,这个我们以后再讨论),所以,一个优秀的系统管理员应该擅长利用这点来发现入侵的企图,从而保护自己的系统。 但是,IIS的日志动辄数十兆、流量大的网站甚至数十G,人工检查几乎没有可能,唯一的选择就是使用日志分析软件,用任何语言编写一个日志分析软件(其实就是文本过滤器)都非常简单,不过考虑到一些实际情况(比如管理员不会写程序,或者服务器上一时找不到日志分析软件),我可以告诉大家一个简单的方法,比方说你想知道有没有人从80端口上试图取得你的文件,可以使用以下的CMD命令:find /i这个命令使用的是NT自带的工具(所以不怕紧急情况找不着),可以轻松的从文本文件中找到你想过滤的字符串,是需要查询的字符串,是待过滤的文本文件,/i代表忽略大小写。 因为我无意把这篇文章写成微软的Help文档,所以关于这个命令的其他参数以及它的增强版的用法请去查看Win2000的帮助文件。 无论是基于日志分析软件或者是Find命令,你都可以建立一张敏感字符串列表,包含已有的IIS漏洞(比如+)以及未来将要出现的漏洞可能会调用的资源(比如或者),通过过滤这张不断更新的字符串表,一定可以尽早了解入侵者的行动。 需要提醒的是,使用任何日志分析软件都会占用一定的系统资源,因此,对于IIS日志分析这样低优先级的任务,放在夜里空闲时自动执行会比较合适,如果再写一段脚本把过滤后的可疑文本发送给系统管理员,那就更加完美了。 同时,如果敏感字符串表较大,过滤策略复杂,我建议还是用C写一个专用程序会比较合算。 2、 基于安全日志的检测通过基于IIS日志的入侵监测,我们能提前知道窥伺者的行踪(如果你处理失当,窥伺者随时会变成入侵者),但是IIS日志不是万能的,它在某种情况下甚至不能记录来自80端口的入侵,根据我对IIS日志系统的分析,IIS只有在一个请求完成后才会写入日志,换言之,如果一个请求中途失败,日志文件中是不会有它的踪影的(这里的中途失败并不是指发生HTTP400错误这样的情况,而是从TCP层上没有完成HTTP请求,例如在POST大量数据时异常中断),对于入侵者来说,就有可能绕过日志系统完成大量的活动。 而且,对于非80 Only的主机,入侵者也可以从其它的服务进入服务器,因此,建立一套完整的安全监测系统是非常必要的。 Win2000自带了相当强大的安全日志系统,从用户登录到特权的使用都有非常详细的记录,可惜的是,默认安装下安全审核是关闭的,以至于一些主机被黑后根本没法追踪入侵者。 所以,我们要做的第一步是在管理工具-本地安全策略-本地策略-审核策略中打开必要的审核,一般来说,登录事件与账户管理是我们最关心的事件,同时打开成功和失败审核非常必要,其他的审核也要打开失败审核,这样可以使得入侵者步步维艰,一不小心就会露出马脚。 仅仅打开安全审核并没有完全解决问题,如果没有很好的配置安全日志的大小及覆盖方式,一个老练的入侵者就能够通过洪水般的伪造入侵请求覆盖掉他真正的行踪。 通常情况下,将安全日志的大小指定为50MB并且只允许覆盖7天前的日志可以避免上述情况的出现。 设置了安全日志却不去检查跟没有设置安全日志几乎一样糟糕(唯一的优点是被黑了以后可以追查入侵者),所以,制定一个安全日志的检查机制也是非常重要的,作为安全日志,推荐的检查时间是每天上午,这是因为,入侵者喜欢夜间行动(速度快呀,要不你入侵到一半的时候连不上了,那可是哭都哭不出来)上午上班第一件事正好看看日志有没有异常,然后就可以放心去做其他的事了。 如果你喜欢,也可以编写脚本每天把安全日志作为邮件发送给你(别太相信这个了,要是哪个高手上去改了你的脚本,每天发送平安无事……) 除了安全日志,系统日志和应用程序日志也是非常好的辅助监测工具,一般来说,入侵者除了在安全日志中留下痕迹(如果他拿到了Admin权限,那么他一定会去清除痕迹的),在系统和应用程序日志中也会留下蛛丝马迹,作为系统管理员,要有不放过任何异常的态度,这样入侵者就很难隐藏他们的行踪。 3、文件访问日志与关键文件保护除了系统默认的安全审核外,对于关键的文件,我们还要加设文件访问日志,记录对他们的访问。 文件访问有很多的选项:访问、修改、执行、新建、属性更改......一般来说,关注访问和修改就能起到很大的监视作用。 例如,如果我们监视了系统目录的修改、创建,甚至部分重要文件的访问(例如, ,system32目录),那么,入侵者就很难安放后门而不引起我们的注意,要注意的是,监视的关键文件和项目不能太多,否则不仅增加系统负担,还会扰乱日常的日志监测工作 (哪个系统管理员有耐心每天看四、五千条废品日志?) 关键文件不仅仅指的是系统文件,还包括有可能对系统管理员/其他用户构成危害的任何文件,例如系统管理员的配置、桌面文件等等,这些都是有可能用来窃取系统管理员资料/密码的。 4、 进程监控进程监控技术是追踪木马后门的另一个有力武器,90%以上的木马和后门是以进程的形式存在的(也有以其他形式存在的木马,参见《揭开木马的神秘面纱三》),作为系统管理员,了解服务器上运行的每个进程是职责之一(否则不要说安全,连系统优化都没有办法做),做一份每台服务器运行进程的列表非常必要,能帮助管理员一眼就发现入侵进程,异常的用户进程或者异常的资源占用都有可能是非法进程。 除了进程外,DLL也是危险的东西,例如把原本是exe类型的木马改写为dll后,使用rundll32运行就比较具有迷惑性。 5、 注册表校验一般来说,木马或者后门都会利用注册表来再次运行自己,所以,校验注册表来发现入侵也是常用的手法之一。 一般来说,如果一个入侵者只懂得使用流行的木马,那么由于普通木马只能写入特定的几个键值(比如Run、Runonce等等),查找起来是相对容易的,但是对于可以自己编写/改写木马的人来说,注册表的任何地方都可以藏身,靠手工查找就没有可能了。 (注册表藏身千变万化,例如需要特别提出来的FakeGina技术,这种利用WINNT外嵌登录DLL(Ginadll)来获得用户密码的方法最近比较流行,一旦中招,登录用户的密码就会被记录无遗,具体的预防方法我这里就不介绍了。 )应对的方法是监控注册表的任何改动,这样改写注册表的木马就没有办法遁形了。 监控注册表的软件非常多,很多追查木马的软件都带有这样的功能,一个监控软件加上定期对注册表进行备份,万一注册表被非授权修改,系统管理员也能在最短的时间内恢复。 6、端口监控虽然说不使用端口的木马已经出现,但是大部分的后门和木马还是使用TCP连接的,监控端口的状况对于由于种种原因不能封锁端口的主机来说就是非常重要的了,我们这里不谈使用NDIS网卡高级编程的IDS系统,对于系统管理员来说,了解自己服务器上开放的端口甚至比对进程的监控更加重要,常常使用netstat查看服务器的端口状况是一个良好的习惯,但是并不能24小时这样做,而且NT的安全日志有一个坏习惯,喜欢记录机器名而不是IP(不知道比尔盖子怎么想的),如果你既没有防火墙又没有入侵检测软件,倒是可以用脚本来进行IP日志记录的,看着这个命令: netstat -n -p tcp 10>>,这个命令每10秒钟自动查看一次TCP的连接状况,基于这个命令我们做一个文件: time /t>> Netstat -n -p tcp 10>> 这个脚本将会自动记录时间和TCP连接状态,需要注意的是:如果网站访问量比较大,这样的操作是需要消耗一定的CPU时间的,而且日志文件将越来越大,所以请慎之又慎。 (要是做个脚本就完美无缺,谁去买防火墙?:) 一旦发现异常的端口,可以使用特殊的程序来关联端口、可执行文件和进程(如inzider就有这样的功能,它可以发现服务器监听的端口并找出与该端口关联的文件,inzider可以从下载到),这样无论是使用TCP还是UDP的木马都无处藏身。 7、终端服务的日志监控单独将终端服务(Terminal Service)的日志监控分列出来是有原因的,微软Win2000服务器版中自带的终端服务Terminal Service是一个基于远程桌面协议(RDP)的工具,它的速度非常快,也很稳定,可以成为一个很好的远程管理软件,但是因为这个软件功能强大而且只受到密码的保护,所以也非常的危险,一旦入侵者拥有了管理员密码,就能够象本机一样操作远程服务器(不需要高深的NT命令行技巧,不需要编写特殊的脚本和程序,只要会用鼠标就能进行一切系统管理操作,实在是太方便、也实在是太可怕了)。 虽然很多人都在使用终端服务来进行远程管理,但是,并不是人人都知道如何对终端服务进行审核,大多数的终端服务器上并没有打开终端登录的日志,其实打开日志审核是很容易的,在管理工具中打开远程控制服务配置(Terminal Service Configration),点击连接,右击你想配置的RDP服务(比如 RDP-TCP(Microsoft RDP 5.0),选中书签权限,点击左下角的高级,看见上面那个审核了么?我们来加入一个Everyone组,这代表所有的用户,然后审核他的连接、断开、注销的成功和登录的成功和失败就足够了,审核太多了反而不好,这个审核是记录在安全日志中的,可以从管理工具->日志查看器中查看。 现在什么人什么时候登录我都一清二楚了,可是美中不足的是:这个破烂玩艺居然不记录客户端的IP(只能查看在线用户的IP),而是华而不实的记录什么机器名,倒!要是别人起个PIG的机器名你只好受他的嘲弄了,不知道微软是怎么想的,看来还是不能完全依赖微软呀,我们自己来吧?写个程序,一切搞定,你会C么?不会?VB呢?也不会?Delphi?……什么?你什么编程语言都不会?我倒,毕竟系统管理员不是程序员呀,别急别急,我给你想办法,我们来建立一个bat文件,叫做,这个文件用来记录登录者的IP,内容如下: time /t >> netstat -n -p tcp | find :3389>> start Explorer 我来解释一下这个文件的含义: 第一行是记录用户登录的时间,time /t的意思是直接返回系统时间(如果不加/t,系统会等待你输入新的时间),然后我们用追加符号>>把这个时间记入作为日志的时间字段; 第二行是记录用户的IP地址,netstat是用来显示当前网络连接状况的命令,-n表示显示IP和端口而不是域名、协议,-ptcp是只显示tcp协议,然后我们用管道符号|把这个命令的结果输出给find命令,从输出结果中查找包含:3389的行(这就是我们要的客户的IP所在的行,如果你更改了终端服务的端口,这个数值也要作相应的更改),最后我们同样把这个结果重定向到日志文件中去,于是在文件中,记录格式如下: 22:40 TCP192.168.12.28.168.10.123:4903 ESTABLISHED 22:54 TCP192.168.12.28:3389 192.168.12.29:1039 ESTABLISHED 也就是说只要这个文件一运行,所有连在3389端口上的IP都会被记录,那么如何让这个批处理文件自动运行呢?我们知道,终端服务允许我们为用户自定义起始的程序,在终端服务配置中,我们覆盖用户的登录脚本设置并指定为用户登录时需要打开的脚本,这样每个用户登录后都必须执行这个脚本,因为默认的脚本(相当于shell环境)是Explorer(资源管理器),所以我在的最后一行加上了启动Explorer的命令startExplorer,如果不加这一行命令,用户是没有办法进入桌面的!当然,如果你只需要给用户特定的Shell: 例如或者你也可以把start Explorer替换成任意的shell。 这个脚本也可以有其他的写法,作为系统管理员,你完全可以自由发挥你的想象力、自由利用自己的资源,例如写一个脚本把每个登录用户的IP发送到自己的信箱对于重要的服务器也是一个很好的方法。 正常情况下一般的用户没有查看终端服务设置的权限,所以他不会知道你对登录进行了IP审核,只要把文件和文件放在比较隐蔽的目录里就足够了,不过需要注意的是这只是一个简单的终端服务日志策略,并没有太多的安全保障措施和权限机制,如果服务器有更高的安全要求,那还是需要通过编程或购买入侵监测软件来完成的。 8、陷阱技术早期的陷阱技术只是一个伪装的端口服务用来监测扫描,随着矛和盾的不断升级,现在的陷阱服务或者陷阱主机已经越来越完善,越来越象真正的服务,不仅能截获半开式扫描,还能伪装服务的回应并记录入侵者的行为,从而帮助判断入侵者的身份。 我本人对于陷阱技术并不是非常感兴趣,一来从技术人员角度来说,低调行事更符合安全的原则;二来陷阱主机反而成为入侵者跳板的情况并不仅仅出现在小说中,在现实生活中也屡见不鲜,如果架设了陷阱反而被用来入侵,那真是偷鸡不成了。 记得CoolFire说过一句话,可以用来作为对陷阱技术介绍的一个结束:在不了解情况时,不要随便进入别人的系统,因为你永远不能事先知道系统管理员是真的白痴或者伪装成白痴的天才...... 入侵监测的初步介绍就到这里,在实际运用中,系统管理员对基础知识掌握的情况直接关系到他的安全敏感度,只有身经百战而又知识丰富、仔细小心的系统管理员才能从一点点的蛛丝马迹中发现入侵者的影子,未雨绸缪,扼杀入侵的行动。
标签: 揭开网络寻址的神秘面纱、 从ip到域名转换的是什么服务、 从域名到IP地址、本文地址: https://yihaiquanyi.com/article/a669364da0e0b0d5e7de.html
上一篇:域名与IP地址网络连接的基石与桥梁域名与ip...