为您找到与防火墙的发展历程相关的共200个结果:
1. AutoCAD(version)1.0:1982.11正式出版,容量为一张360Kb的软盘,无菜单,命令需要背,其执行方式类似DOS命令。
2. AutoCAD V1.2:1983.4出版,具备尺寸标注功能。
3. AutoCADV1.3:1983.8,具备文字对齐及颜色定义功能,图形输出功能。
4. AutoCADV1.4:1983.10,图形编辑功能加强。
5. AutoCADV2.0:1984.10,图形绘制及编辑功能增加,如:MSLIDE VSLIDE DXFIN DXFOUT VIEW SCRIPT等等.至此,在美国许多工厂和学校都有AutoCAD拷贝。
6. AutoCADV2.17- V2.18:1985年出版,出现了Screen Menu,命令不需要背,Autolisp初具雏形,二张360K软盘。
7. AutoCADV2.5:1986.7, Autolisp有了系统化语法,使用者可改进和推广,出现了第三开发商的新兴行业,五张360K软盘。
8. AutoCADV2.6:1986.11,新增3D功能, AutoCAD已成为美国高校的inquired course。
9. AutoCADR2.0:1984.11,尽管功能有所增强,但仅仅是一个用于二维绘图的软件。
10. AutoCADR3..0:1987.6,增加了三维绘图功能,并第一次增加了Auto Lisp汇编语言,提供了二次开发平台,用户可根据需要进行二次开发,扩充CAD的功能。
11. AutoCADR(Release)9.0:1988.2,出现了状态行 下拉式菜单. 至此, AutoCAD开始在国外加密销售。
12. AutoCADR10.0:1988.10,进一步完善R9.0, Autodesk公司已成为千人企业。
13. AutoCADR11.0:1990.8,增加了AME(Advanced Modeling Extension),但与AutoCAD分开销售 。
14. AutoCADR12.0:1992.8,采用DOS与WINDOWS两种操作环境,出现了工具条。
15. AutoCADR13.0:1994.11, AME纳入AutoCAD之中。
16. AutoCADR14.0:1997.4,适应Pentium机型及Windows95/NT操作环境,实现与Internet网络连接,操作更方便,运行更快捷,无所不到的工具条,实现中文操作。
17. AutoCAD 2000(AutoCADR15.0):1999,提供了更开放的二次开发环境,出现了Vlisp独立编程环境.同时,3D绘图及编辑更方便。
18. AutoCAD 2005:2005.1提供了更为有效的方式来创建和管理包含在最终文档当中的项目信息。其2005操作界面优势在于- 显着地节省时间、得到更为协调一致的文档并降低了风险。
19. AutoCAD 2006:2006.3.19,推出最新功能:创建图形;动态图块的操作;选择多种图形的可见性;使用多个不同的插入点;贴齐到图中的图形;编辑图块几何图形;数据输入和对象选择.
20. AutoCAD 2007:2006,3,23,拥有强大直观的界面,可以轻松而快速的进行外观图形的创作和修改,07版致力于提高3D设计效率.
21. AutoCAD 2008:2007,12,3,提供了创建、展示、记录和共享构想所需的所有功能。 将惯用的AutoCAD命令和熟悉的用户界面与更新的设计环境结合起来,使您能够以前所未有的方式实现并探索构想。
22. AutoCAD 2009:2008.5 软件整合了制图和可视化,加快了任务的执行,能够满足了个人用户的需求和偏好,能够更快地执行常见的CAD任务,更容易找到那些不常见的命令。
23. AutoCAD 2010:2009.3 新版本的AutoCAD中引入了全新功能,其中包括自由形式的设计工具,参数化绘图,并加强PDF格式的支持。
24. AutoCAD 2011:2010.5 在3D功能,曲面造型,实体造型,3D工具以及在API方面都进行了改进和提升。
浏览量:2
下载量:0
时间:
这篇电脑操作系统介绍与发展历程是读文网小编特地为大家整理的,希望对大家有所帮助!想要了解更多信息,请继续阅读本栏目。
操作系统是一种特殊的用于控制计算机(硬件)的程序(软件)。它是计算机底层的系统软件,负责管理、调度、指挥计算机的软硬件资源使其协调工作,没有它,任何计算机都无法正常运行。它在资源使用者和资源之间充当中间人的角色,举个例子,一个用户(也可以是程序)将一个文件存盘,操作系统就会开始工作:管理磁盘空间的分配,将要保存的信息由内存写到磁盘等。当用户要运行一个程序时,操作系统必须先将程序载入内存,当程序执行时,操作系统会让程序使用CPU。
在计算机的发展过程中,出现过许多不同的操作系统,其中最为常用的有:DOS、Mac OS、Windows、Linux、Free BSD、Unix/Xenix、OS/2等等,下面介绍常见的微机操作系统的发展过程和功能特点。
一、 DOS操作系统 (最原始是操作系统)
从1981年问世至今,DOS经历了7次大的版本升级,从1.0版到现在的7.0
版,不断地改进和完善。但是,DOS系统的单用户、单任务、字符界面和16位的大格局没有变化,因此它对于内存的管理也局限在640KB的范围内。 DOS最初是微软公司为IBM-PC开发的操作系统,因此它对硬件平台的要求很低,因此适用性较广。常用的DOS有三种不同的品牌,它们是Microsoft公司的MS-DOS、IBM公司的PC-DOS以及Novell公司的DR DOS,这三种DOS相互兼容,但仍有一些区别,三种DOS中使用最多的是MS-DOS。
DOS系统有众多的通用软件支持,如各种语言处理程序、数据库管理系统、文字处理软件、电子表格。而且围绕DOS开发了很多应用软件系统,如财务、人事、统计、交通、医院等各种管理系统。鉴于这个原因,尽管DOS已经不能适应32位机的硬件系统,但是仍广泛流行,不过DOS被市场淘汰应该只是时间问题
二、 Mac OS X操作系统 (界面最漂亮操作系统)
Mac OS操作系统是美国苹果计算机公司为它的Macintosh计算机设计的操作系统的一代操作系统,该机型于1984年推出,在当时的PC还只是DOS枯燥的字符界面的时候,Mac率先采用了一些我们至今仍为人称道的技术。比如:GUI图形用户界面、多媒体应用、鼠标等,Macintosh计算机在出版、印刷、影视制作和教育等领域有着广泛的应用,Microsoft Windows至今在很多方面还有Mac的影子,最近苹果公司又发布了目前最先进的个人电脑操作系统Mac OS X。
三、Windows系统 (最普遍最常用的操作系统)
Windows是Microsoft公司在1985年11月发布的第一代窗口式多任务系统,它使PC机开始进入了所谓的图形用户界面时代。在图形用户界面中,每一种应用软件(即由Windows支持的软件)都用一个图标(Icon)表示,用户只需把鼠标移到某图标上,连续两次按下鼠标器的拾取键即可进入该软件,这种界面方式为用户提供了很大的方便,把计算机的使用提高到了一个新的阶段。
Windows1.X版是一个具有多窗口及多任务功能的版本,但由于当时的硬件平台为PC/XT,速度很慢,所以Windows1.X版本并未十分流行。1987年底Microsoft公司又推出了MS-Windows2.X 版,它具有窗口重叠功能,窗口大小也可以调整,并可把扩展内存和扩充内存作为磁盘高速缓存,从而提高了整台计算机的性能,此外它还提供了众多的应用程序:文本编辑Write、记事本Notepad、计算器Calculator、日历Calendar……等。随后在88年、89年又先后推出了MS-Windows/286-V2.1和MS-Windows/386 V2.1这两个版本。
1990年,Microsoft公司推出了Windows3.0,它的功能进一步加强,具有强大的内存管理,且提供了数量相当多的Windows应用软件,因此成为386、486微机新的操作系统标准。随后,Windows发表3.1版,而且推出了相应的中文版。3.1版较之3.0版增加了一些新的功能,受到了用户欢迎,是当时最流行的Windows版本。
1995年,Microsoft公司推出了Windows95。在此之前的Windows都是由DOS引导的,也就是说它们还不是一个完全独立的系统,而Windows95是一个完全独立的系统,并在很多方面作了进一步的改进,还集成了网络功能和即插即用(Plug and Play)功能,是一个全新的32位操作系统。
1998年,Microsoft公司推出了Windows95的改进版Windows98,Windows98的一个最大特点就是把微软的Internet浏览器技术整合到了Windows里面,使得访问Internet资源就像访问本地硬盘一样方便,从而更好地满足了人们越来越多的访问Internet资源的需要。Windows98是目前实际使用的主流操作系统。
在90年代初期Microsoft推出了Windows NT(NT是New Technology即新技术的缩写)来争夺Novell Netware的网络操作系统市场。相继有Windows NT 3.0,3.5,4.0等版本上市,逐渐蚕食了中小网络操作系统的大半江山。WindowsNT是真正的32位操作系统,与普通的Windows系统不同,它主要面向商业用户,有服务器版和工作站版之分。
2000年,Microsoft公司推出了Windows 2000,它包括四个版本:Data center Server是功能最强大的服务器版本,只随服务器捆绑销售,不零售;Advanced Server和Server版是一般服务器使用;Professional版是工作站版本的NT和Windows98共同的升级版本。
目前还有一个主要面向家庭和个人娱乐,侧重于多媒体和网络的Windows Me存在。
2001年10月25日,Microsoft发布了功能及其强大的Windows XP,该系统采用Windows 2000/NT内核,运行非常可靠、稳定,用户界面焕然一新,使用起来得心应手,这次微软终于可以和苹果的Macintosh软件一争高下了,优化了与多媒体应用有关的功能,内建了极其严格的安全机制,每个用户都可以拥有高度保密的个人特别区域,尤其是增加了具有防盗版作用的激活功能。
四、Unix系统 (迷人的小企鹅)
Unix系统是1969年在贝尔实验室诞生,最初是在中小型计算机上运用。最早移植到80286微机上的Unix系统,称为Xenix。 Xenix系统的特点是短小精干,系统开销小,运行速度快。UNIX为用户提供了一个分时的系统以控制计算机的活动和资源,并且提供一个交互,灵活的操作界。UNIX被设计成为能够同时运行多进程,支持用户之间共享数据。同时,UNIX支持模块化结构,当你安装UNIX操作系统时,你只需要安装你工作需要的部分,例如:UNIX支持许多编程开发工具,但是如果你并不从事开发工作,你只需要安装最少的编译器。用户界面同样支持模块化原则,互不相关的命令能够通过管道相连接用于执行非常复杂的操作。UNIX 有很多种,许多公司都有自己的版本,如 AT&T、Sun、HP等。
Linux是当今电脑界一个耀眼的名字,它是目前全球最大的一个自由免费软件,其本身是一个功能可与Unix和Windows相媲美的操作系统,具有完备的网络功能,它的用法与UNIX非常相似,因此许多用户不再购买昂贵的UNIX,转而投入Linux等免费系统的怀抱。
Linux最初由芬兰人Linus Torvalds开发,其源程序在Internet网上公开发布,由此,引发了全球电脑爱好者的开发热情,许多人下载该源程序并按自己的意愿完善某一方面的功能,再发回网上,Linux也因此被雕琢成为一个全球最稳定的、最有发展前景的操作系统。曾经有人戏言:要是比尔·盖茨把Windows的源代码也作同样处理,现在Windows中残留的许多BUG(错误)早已不复存在,因为全世界的电脑爱好者都会成为Windows的义务测试和编程人员。
Linux操作系统具有如下特点:
1. 它是一个免费软件,您可以自由安装并任意修改软件的源代码。
2. Linux操作系统与主流的UNIX系统兼容,这使得它一出现就有了一个很好的用户群。
3. 支持几乎所有的硬件平台,包括Intel系列,680x0系列,Alpha系列,MIPS系列等,并广泛支持各种周边设备。
目前,Linux正在全球各地迅速普及推广,各大软件商如Oracle、Sybase、Novell、IBM等均发布了Linux版的产品,许多硬件厂商也推出了预装Linux操作系统的服务器产品,还有不少公司或组织有计划地收集有关Linux的软件,组合成一套完整的Linux发行版本上市,比较著名的有RedHat(即红帽子)、Slackware等公司。Linux可以在相对低价的Intel X86硬件平台上实现高档系统才具有的性能, 许多用户使用benchmarks在运行Linux的X86机器上测试, 发现可以和Sun和Digital公司的中型工作站的性能媲美。事实上不光是许多爱好者和程序员在使用Linux, 许多商业用户比如Internet服务供应商(ISP)也使用Linux做为服务器代替昂贵的工作站。 这些服务器的最高记录是经过600天的运行没有碰到一次系统崩溃!我们有理由相信Linux这样一个稳定、灵活和易用的软件,肯定会得到越来越广泛的应用。
除了 Linux之外还有一种免费的UNIX变种操作系统FreeBSD可供使用,一般来说,对于工作站而言, LINUX支持的硬件种类和数量要远远地超过FreeBSD,而在网络的负载非常高时, FreeBSD的性能比LINUX 要好一些。
五、OS/2系统
1987年IBM公司在激烈的市场竞争中推出了PS/2(Personal System/2)个人电脑。PS/2系列电脑大幅度突破了现行PC机的体系,采用了与其它总线互不兼容的微通道总线MCA,并且IBM自行设计了该系统约80%的零部件,以防止其它公司仿制。OS/2系统正是为系列机开发的一个新型多任务操作系统。OS/2克服了DOS系统640KB主存的限制,具有多任务功能。OS/2也采用图形界面,它本身是一个32位系统,不仅可以处理32位OS/2系统的应用软件,也可以运行16位DOS和Windows软件。 OS/2系统通常要求在4MB内存和100MB硬盘或更高的硬件环境下运行。由于OS/2 仅限于PS/2机型,兼容性较差,故而限制了它的推广和应用。
以上就是读文网网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。希望会对你有所帮助,想了解更多信息,就请继续关注我们的读文网。
浏览量:3
下载量:0
时间:
欢迎大家来到读文网,本文为大家带来IE1.0到IE9.0的发展历程,欢迎大家阅读借鉴。
IE从1.0到9.0,经历了15年的风风雨雨。IE见证了互联网的发展,而互联网的发展也造就了IE的层层蜕变。
1995年8月16日,微软InternetExplorer1.0发布,它是微软将收购的Spyglass旗下Mosaic浏览器(1987年开发完成)改组而成的。
微软受到来自MozillaFirefox的竞争压力,在IE7发布时,Firefox2.0也问世了,值得一提的是,IE7首次独立于操作系统作为一款应用程序存在。
浏览量:2
下载量:0
时间:
防火墙技术现状
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统后,提出了防火墙的概念,防火墙技术得到了飞速的发展。第二代防火墙,也称代理服务器,它用来提供网络服务级的控制,起到外部网络向被保护的内部网络申请服务时中间转接作用,这种方法可以有效地防止对内部网络的直接攻击,安全性较高。第三代防火墙有效地提高了防火墙的安全性,称为状态监控功能防火墙,它可以对每一层的数据包进行检测和监控。随着网络攻击手段和信息安全技术的发展,新一代的功能更强大、安全性更强的防火墙已经问世,这个阶段的防火墙已超出了原来传统意义上防火墙的范畴,已经演变成一个全方位的安全技术集成系统,我们称之为第四代防火墙,它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、Internet蠕虫、口令探寻攻击、邮件攻击等等。
防火墙的定义和描述
“防火墙”这个术语参考来自应用在建筑结构里的安全技术。在楼宇里用来起分隔作用的墙,用来隔离不同的公司或房间,尽可能的起防火作用。一旦某个单元起火这种方法保护了其它的居住者。然而,多数防火墙里都有一个重要的门,允许人们进入或离开大楼。因此,虽然防火墙保护了人们的安全,但这个门在提供增强安全性的同时允许必要的访问。
在计算机网络中,一个网络防火墙扮演着防备潜在的恶意的活动的屏障,并可通过一个”门”来允许人们在你的安全网络和开放的不安全的网络之间通信。原来,一个防火墙是由一个单独的机器组成的,放置在你的私有网络和公网之间。近些年来,防火墙机制已发展到不仅仅是”firlwall box”,更多提及到的是堡垒主机。它现在涉及到整个从内部网络到外部网络的区域,由一系列复杂的机器和程序组成。简单来说,今天防火墙的主要概念就是多个组件的应用。到现在你要准备实施你的防火墙,需要知道你的公司需要什么样的服务并且什么样的服务对于内部用户和外部用户都是有效的。
防火墙的任务
防火墙在实施安全的过程中是至关重要的。一个防火墙策略要符合四个目标,而每个目标通常都不是通过一个单独的设备或软件来实现的。大多数情况下防火墙的组件放在一起使用以满足公司安全目的的需求。防火墙要能确保满足以下四个目标
实现一个公司的安全策略
防火墙的主要意图是强制执行你的安全策略。在前面的课程提到过在适当的网络安全中安全策略的重要性。举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。
创建一个阻塞点
防火墙在一个公司私有网络和分网问建立一个检查点。这种实现要求所有的流量都要通过这个检查点。一旦这些检查点清楚地建立,防火墙设备就可以监视,过滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。通过强制所有进出流量都通过这些检查点,网络管理员可以集中在较少的方来实现安全目的。如果没有这样一个供监视和控制信息的点,系统或安全管理员则要在大量的地方来进行监测。检查点的另一个名字叫做网络边界。
记录Internet活动
防火墙还能够强制日志记录,并且提供警报功能。通过在防火墙上实现日志服务,安全管理员可以监视所有从外部网或互联网的访问。好的日志策略是实现适当网络安全的有效工具之一。防火墙对于管理员进行日志存档提供了更多的信息。
限制网络暴露
防火墙在你的网络周围创建了一个保护的边界。并且对于公网隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你内部网络的布局以及都有些什么。防火墙提高认证功能和对网络加密来限制网络信息的暴露。通过对所能进来的流量时行源检查,以限制从外部发动的攻击。
防火墙术语
在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识
网关
网关是在两上设备之间提供转发服务的系统。网关的范围可以从互联网应用程序如公共网关接口(CGI)到在两台主机间处理流量的防火墙网关。这个术语是非常常见的,而且在本课会用于一个防火墙组件里,在两个不同的网络路由和处理数据。
电路级网关
电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。另外,电路级网关还提供一个重要的安全功能:网络地址转移(NAT)将所有公司内部的IP地址映射到一个“安全”的 IP地址,这个地址是由防火墙使用的。有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。另一种是在第一个防火墙主机和第二个之间建立安全的连接。这种结构的好处是当一次攻击发生时能提供容错功能。
应用级网关
应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册。通常是在特殊的服务器上安装软件来实现的。
包过滤
包过滤是处理网络上基于packet-by-packet流量的设备。包过滤设备允许或阻止包,典型的实施方法是通过标准的路由器。包过滤是几种不同防火墙的类型之一,在本课后面我们将做详细地讨论。
代理服务器
代理服务器代表内部客户端与外部的服务器通信。代理服务器这个术语通常是指一个应用级的网关,虽然电路级网关也可作为代理服务器的一种。
网络地址翻译(NAT)
网络地址解释是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。对于NAT的另一个名字是IP地址隐藏。RFC1918概述了地址并且IANA建议使用内部地址机制,以下地址作为保留地址:
10.0.0.0 - 10.55.55.55
17.16.0.0 - 17.1.55.55
19.168.0.0 - 19.168.55.55
如果你选择上述例表中的网络地址,不需要向任何互联网授权机构注册即可使用。使用这些网络地址的一个好处就是在互联网上永远不会被路由。互联网上所有的路由器发现源或目标地址含有这些私有网络ID时都会自动地丢弃。
堡垒主机
堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。从堡垒主机的定义我们可以看到,堡垒主机是网络中最容易受到侵害的主机。所以堡垒主机也必须是自身保护最完善的主机。你可以使用单宿主堡垒主机。多数情况下,一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。在一个应用级的网关里,你想使用的每一个应用程协议都需要一个进程。因此,你想通过一台堡垒主机来路由Email,Web和FTP服务时,你必须为每一个服务都提供一个守护进程。
强化操作系统
防火墙要求尽可能只配置必需的少量的服务。为了加强操作系统的稳固性,防火墙安装程序要禁止或删除所有不需要的服务。多数的防火墙产品,包括Axent Raptor(www.axent.com),CheckPoint(www.checkpoint.com)和Network Associates Gauntlet (www.networkassociates.com)都可以在目前较流行的操作系统上运行。如Axent Raptor防火墙就可以安装在Windows NT Server.0,Solaris及HP-UX操作系统上。理论上来讲,让操作系统只提供最基本的功能,可以使利用系统BUG来攻击的方法非常困难。最后,当你加强你的系统时,还要考虑到除了TCP/IP协议外不要把任何协议绑定到你的外部网卡上。
非军事化区域(DMZ)
DMZ是一个小型网络存在于公司的内部网络和外部网络之间。这个网络由筛选路由器建立,有时是一个阻塞路由器。DMZ用来作为一个额外的缓冲区以进一步隔离公网和你的内部私有网络。DMZ另一个名字叫做Service Network,因为它非常方便。这种实施的缺点在于存在于DMZ区域的任何服务器都不会得到防火墙的完全保护。
筛选路由器
筛选路由器的另一个术语就是包过滤路由器并且至少有一个接口是连向公网的,如Internet。它是对进出内部网络的所有信息进行分析,并按照一定的安全策略——信息过滤规则对进出内部网络的信息进行限制,允许授权信息通过,拒绝非授权信息通过。信息过滤规则是以其所收到的数据包头信息为基础的。采用这种技术的防火墙优点在于速度快、实现方便,但安全性能差,且由于不同操作系统环境下TCP和UDP端口号所代表的应用服务协议类型有所不同,故兼容性差。
阻塞路由器
阻塞路由器(也叫内部路由器)保护内部的网络使之免受Internet和周边网的侵犯。内部路由器为用户的防火墙执行大部分的数据包过滤工作。它允许从内部网络到Internet的有选择的出站服务。这些服务是用户的站点能使用数据包过滤而不是代理服务安全支持和安全提供的服务。内部路由器所允许的在堡垒主机(在周边网上)和用户的内部网之间服务可以不同于内部路由器所允许的在Internet和用户的内部网之间的服务。限制堡垒主机和内部网之间服务的理由是减少由此而导致的受到来自堡垒主机侵袭的机器的数量。
防火墙默认的配置
默认情况下,防火墙可以配置成以下两种情况:
·拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。
·允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。
可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP和SMTP的进程。
防火墙的一些高级特性
今天多数的防火墙系统组合包过滤,电路级网关和应用级网关的功能。它们检查单独的数据包或整个信息包,然后利用事先订制的规则来强制安全策略。只有那些可接受的数据包才能进出整个网络。当你实施一个防火墙策略时,这三种防火墙类型可能都需要。更高级的防火墙提供额外的功能可以增强你的网络的安全性。尽管不是必需,每个防火墙都应该实施日志记录,哪怕是一些最基本的。
认 证
防火墙是一个合理的放置提供认证方法来避开特定的IP包。你可以要求一个防火墙令牌(firewall token),或反向查询一个IP地址。反向查询可以检查用户是否真正地来自它所报告的源位置。这种技术有效地反击IP欺骗的攻击。防火墙还允许终端用户认证。应用级网关或代理服务器可以工作在TCP/IP四层的每一层上。多数的代理服务器提供完整的用户帐号数据库。结合使用这些用户帐号数据库和代理服务器自定义的选项来进行认证。代理服务器还可以利用这些帐号数据库来提供更详细的日志。
日志和警报
包过滤或筛选路由器一般在默认情况下为了不降低性能是不进行日志记录的。永远不要认为你的防火墙会自动地对所有活动创建日志。筛选路由器只能记录一些最基本的信息,而电路级网关也只能记录相同的信息但除此之外还包括任何NAT解释信息。因为你要在防火墙上创建一个阻塞点,潜在的黑客必须要先穿过它。如果你放置全面记录日志的设备并在防火墙本身实现这种技术,那么你有可能捕获到所有用户的活动包括那些黑客。你可以确切地知道黑客在做些什么并得到这些活动信息代审计。一些防火墙允许你预先配置对不期望的活动做何响应。防火墙两种最普通的活动是中断TCP/IP连接或自动发出警告。相关的警报机制包括可见的和可听到的警告。
建立一个防火墙
在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关,应用级网关。
当建设你的堡垒主机时要特别小心。堡垒主机的定义就是可公共访问的设备。当Internet用户企图访问你网络上的资源时,首先进入的机器就是堡垒主机。因为堡垒主机是直接连接到Internet上的,其上面的所有信息都暴露在公网之上。这种高度地暴露规定了硬件和软件的配置。堡垒主机就好像是在军事基地上的警卫一样。警卫必须检查每个人的身份来确定他们是否可以进入基地及可以访问基地中的什么地方。警卫还经常准备好强制阻止进入。同样地,堡垒主机必须检查所有进入的流量并强制执行在安全策略里所指定的规则。它们还必须准备好对付从外部来的攻击和可能来自内部的资源。堡垒主机还有日志记录及警报的特性来阻止攻击。有时检测到一个威胁时也会采取行动。
设计规则
当构造防火墙设备时,经常要遵循下面两个主要的概念。第一,保持设计的简单性。第二,要计划好一旦防火墙被渗透应该怎么办。
保持设计的简单性
一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件。建立你的堡垒主机时要尽可能使用较小的组件,无论硬件还是软件。堡垒主机的建立只需提供防火墙功能。在防火墙主机上不要安装像WEB服务的应用程序服务。要删除堡垒主机上所有不必需的服务或守护进程。在堡垒主机上运行少量的服务给潜在的黑客很少的机会穿过防火墙。
安排事故计划
如果你已设计好你的防火墙性能,只有通过你的防火墙才能允许公共访问你的网络。当设计防火墙时安全管理员要对防火墙主机崩溃或危及的情况作出计划。如果你仅仅是用一个防火墙设备把内部网络和公网隔离开,那么黑客渗透进你的防火墙后就会对你内部的网络有着完全访问的权限。为了防止这种渗透,要设计几种不同级别的防火墙设备。不要依赖一个单独的防火墙保护惟独的网络。如果你的安全受到损害,那你的安全策略要确定该做些什么。采取一些特殊的步骤,包括
· 创建同样的软件备份
· 配置同样的系统并存储到安全的地方
· 确保所有需要安装到防火墙上的软件都容易,这包括你要有恢复磁盘。
堡垒主机的类型
当创建堡垒主机时,要记住它是在防火墙策略中起作用的。识别堡垒主机的任务可以帮助你决定需要什么和如何配置这些设备。下面将讨论三种常见的堡垒主机类型。这些类型不是单独存在的,且多数防火墙都属于这三类中的一种。
单宿主堡垒主机
单宿主堡垒主机是有一块网卡的防火墙设备。单宿主堡垒主机通常是用于应用级网关防火墙。外部路由器配置把所有进来的数据发送到堡垒主机上,并且所有内部客户端配置成所有出去的数据都发送到这台堡垒主机上。然后堡垒主机以安全方针作为依据检验这些数据。这种类型的防火墙主要的缺点就是可以重配置路由器使信息直接进入内部网络,而完全绕过堡垒主机。还有,用户可以重新配置他们的机器绕过堡垒主机把信息直接发送到路由器上。
双宿主堡垒主机
双宿主堡垒主机结构是围绕着至少具有两块网卡的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的数据流被双宿主主机完全切断。双宿主主机可以通过代理或让用户直接注册到其上来提供很高程度的网络控制。它采用主机取代路由器执行安全控制功能,故类似于包过滤防火墙。双宿主机即一台配有多个网络接口的主机,它可以用来在内部网络和外部网络之间进行寻址。当一个黑客想要访问你内部设备时,他 (她)必须先要攻破双宿主堡垒主机,这有希望让你有足够的时间阻止这种安全侵入和作出反应。
单目的堡垒主机
单目的堡垒主机既可是单堡垒也可是多堡垒主机。经常,根据公司的改变,需要新的应用程序和技术。很多时候这些新的技术不能被测试并成为主要的安全突破口。你要为这些需要创建特定的堡垒主机。在上面安装未测试过的应用程序和服务不要危及到你的防火墙设备。使用单目的堡垒主机允许你强制执行更严格的安全机制。举个例子,你的公司可能决定实施一个新类型的流程序,假设公司的安全策略需要所有进出的流量都要通过一个代理服务器送出,你要为这个表的流程序单独地创建一个新代理服务器。在这个新的代理服务器上,你要实施用户认证和拒绝IP地址。使用这个单独的代理服务器,不要危害到当前的安全配置并且你可以实施更严格的安全机制如认证。
内部堡垒主机
内部堡垒主机是标准的单堡垒或多堡垒主机存在于公司的内部网络中。它们一般用作应用级网关接收所有从外部堡垒主机进来的流量。当外部防火墙设备受到损害时提供额外的安全级别。所有内部网络设备都要配置成通过内部堡垒主机通信,这样当外部堡垒主机受到损害时不会造成影响。
四种常见的防火墙设计都提供一个确定的安全级别,一个简单的规则是越敏感的数据就要采取越广泛的防火墙策略,这四种防火墙的实施都是建立一个过滤的距阵和能够执行和保护信息的点。这四种选择是:
·筛选路由器
·单宿主堡垒主机
·双宿主堡垒主机
·屏蔽子网
筛选路由器的选择是最简单的,因此也是最常见的,大多数公司至少使用一个筛选路由器作为解决方案,因为所有需要的硬件已经投入使用。用于创建筛选主机防火墙的两个选择是单宿主堡垒主机和双宿主堡垒主机。不管是电路级还是应用级网关的配置都要求所有的流量通过堡垒主机。最后一个常用的方法是筛选子网防火墙,利用额外的包过滤路由器来达到另一个安全的级别。
浏览量:2
下载量:0
时间:
为了满足用户的更高要求,防火墙体系架构经历了从低性能的x86、PPC软件防火墙向高性能硬件防火墙的过渡,并逐渐向不但能够满足高性能,也需要支持更多业务能力的方向发展。
防火墙在经过几年繁荣的发展后,已经形成了多种类型的体系架构,并且这几种体系架构的设备并存互补,并不断进行演变升级。
防火墙体系架构“老中青”
防火墙的发展从第一代的PC机软件,到工控机、PC-Box,再到MIPS架构。第二代的NP、ASIC架构。发展到第三代的专用安全处理芯片背板交换架构,以及“All In One”集成安全体系架构。
为了支持更广泛及更高性能的业务需求,各个厂家全力发挥各自优势,推动着整个技术以及市场的发展。
目前,防火墙产品的三代体系架构主要为:
第一代架构:主要是以单一CPU作为整个系统业务和管理的核心,CPU有x86、PowerPC、MIPS等多类型,产品主要表现形式是PC机、工控机、PC-Box或RISC-Box等;
第二代架构:以NP或ASIC作为业务处理的主要核心,对一般安全业务进行加速,嵌入式CPU为管理核心,产品主要表现形式为Box等;
第三代架构:ISS(Integrated Security System)集成安全体系架构,以高速安全处理芯片作为业务处理的主要核心,采用高性能CPU发挥多种安全业务的高层应用,产品主要表现形式为基于电信级的高可靠、背板交换式的机架式设备,容量大性能高,各单元及系统更为灵活。
基于FDT指标的体系变革
衡量防火墙的性能指标主要包括吞吐量、报文转发率、最大并发连接数、每秒新建连接数等。
吞吐量和报文转发率是关系防火墙应用的主要指标,一般采用FDT(Full Duplex Throughput)来衡量,指64字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。
FDT与端口容量的区别:端口容量指物理端口的容量总和。如果防火墙接了2个千兆端口,端口容量为2GB,但FDT可能只是200MB。
FDT与HDT的区别:HDT指半双工吞吐量(Half Duplex Throughput)。一个千兆口可以同时以1GB的速度收和发。按FDT来说,就是1GB;按HDT来说,就是2GB。有些防火墙的厂商所说的吞吐量,往往是HDT。
一般来说,即使有多个网络接口,防火墙的核心处理往往也只有一个处理器完成,要么是CPU,要么是安全处理芯片或NP、ASIC等。
对于防火墙应用,应该充分强调64字节数据的整机全双工吞吐量,该指标主要由CPU或安全处理芯片、NP、ASIC等核心处理单元的处理能力和防火墙体系架构来决定。
对于不同的体系架构,其FDT适应的范围是不一样的,如对于第一代单CPU体系架构其理论FDT为百兆级别,对于中高端的防火墙应用,必须采用第二代或第三代ISS集成安全体系架构。
基于ISS机构的第三代安全体系架构,充分继承了大容量GSR路由器、交换机的架构特点,可以在支持多安全业务的基础上,充分发挥高吞吐量、高报文转发率的能力。
防火墙体系架构经历了从低性能的x86、PPC软件防火墙向高性能硬件防火墙的过渡,并逐渐向不但能够满足高性能也需要支持更多业务能力的方向发展。
ISS集成安全体系
作为防火墙第三代体系架构,ISS根据企业未来对于高性能多业务安全的需求,集成安全体系架构,吸收了不同硬件架构的优势。
恒扬科技推出了自主研发的SempSec、SempCrypt安全芯片和P4-M CPU以及基于ISS集成安全系统架构的自主产权操作系统SempOS。它可以提升防火墙产品的报文过滤检测、攻击检测、加解密、NAT特性、特性等各方面性能的同时,并可实现安全业务的全方面拓展。国微通讯也推出了基于ISS安全体系架构的GCS3000系列防火墙。
ISS架构灵活的模块化结构,综合报文过滤、状态检测、数据加解密功能、业务、NAT业务、流量监管、攻击防范、安全审计以及用户管理认证等安全功能于一体,实现业务功能的按需定制和快速服务、响应升级。
ISS体系架构的主要特点:
1.采用结构化芯片技术设计的专用安全处理芯片作为安全业务的处理核心,可以大幅提升吞吐量、转发率、加解密等处理能力;结构化芯片技术可编程定制线速处理模块,以快速满足客户需求;
2.采用高性能通用CPU作为设备的管理中心和上层业务拓展平台,可以平滑移植并支持上层安全应用业务,提升系统的应用业务处理能力;
3.采用大容量交换背板承载大量的业务总线和管理通道,其中千兆Serdes业务总线和PCI管理通道物理分离,不仅业务层次划分清晰,便于管理,而且性能互不受限;
4.采用电信级机架式设计,无论是SPU安全处理单元、MPU主处理单元及其他各类板卡、电源、机框等模块在可扩展、可拔插、防辐射、防干扰、冗余备份、可升级等方面做了全方位考虑,真正地实现了安全设备的电信级可靠性和可用性;
5.不仅达到了安全业务的高性能而且实现了“All in One”,站在客户角度解决了多业务、多设备的整合,避免了单点设备故障和安全故障,大大降低了管理复杂度;
6.通过背板及线路接口单元LIU扩展可提供高密度的业务接口。
浏览量:3
下载量:0
时间:
路由器是互联网络中的节点设备,用来连接多种网络或网段,路由器工作于网络七层协议中的第三层,其主要任务是接收来自一个网络接口的数据包,根据其中所含的目的地址,决定转发到下一个目的地。
与计算机一样,路由器也包含有CPU。不同级别的路由器,其中的CPU也不尽相同。无论在中低端路由器还是在高端路由器中,CPU都是路由器的心脏。通常在中低端路由器当中,CPU负责交换路由信息、路由表查找以及转发数据包。在路由器中,CPU的能力直接影响路由器的吞吐量(路由表查找时间)和路由计算能力(影响网络路由收敛时间)。在高端路由器中,通常包转发和查表由ASIC处理器完成,CPU只实现路由协议、计算路由以及分发路由表。随着技术的发展,路由器中许多工作都可以由硬件实现(ASIC专用芯片)。
路由器处理器芯片的发展大致经历如下四个阶段:
(1) 通用处理器
(2) 嵌入式处理器
(3) ASIC处理器
(4) 网络处理器
通用处理器阶段
上个世纪60年代,人们曾经使用普通电脑充当路由器的角色,这就是第一代路由器的雏形。用一台计算机插接多块网卡来实现的,多个网卡共用一块处理器,通过内部总线互联,CPU负责了几乎全部的路由计算、数据转发指令,同时还要负责整台机器的设备治理工作,后来才逐渐专门发展出专门的总线、接口及操作系统的路由器。
作为通用处理器,由于考虑了各种应用的需要,具有一般化的通用体系结构和指令集,以求支持复杂的运算并轻易添加新开发的功能,也就是说:不是面向网络通信需要非凡设计的。处理路由转发速度一般相对较慢,可扩展性差,很难满足网络的需求。
嵌入式处理器阶段
嵌入式微处理器与通用微处理器最大的不同就是嵌入式微处理器多数工作在设备制造商自己设计的系统中,是面向应用的处理器。目前大多是针对专门的应用领域进行专门设计来满足高性能、低成本和低功耗的要求。如:移动通信,PDA,游戏机,网络通信,其它电子产品行业。
目前,嵌入式处理器主要有Am186/88、386EX、SC-400、Power PC、Motorola 68000、MIPS、ARM系列等。在32位嵌入式处理器市场主要有Motorola,ARM,MIPS,TI,Hitachi等公司, 有些生产通用微处理器的公司,象Intel、Sun和IBM等,也生产嵌入式的微处理器,但不是专业生产,人们更熟悉如INTEL的Pentium 。
第一代的路由器是基于嵌入式微处理器的嵌入式系统,有专门的电路、接口及操作系统,是一台专门的设备,已经不再是基于通用微处理器、通用接口、通用操作系统的PC了。Cisco2501路由器就是第一代路由器的典型代表,其CPU是MOTOROLA 68030 20MHz处理器,这个处理芯片相当于INTEL早期的80386通用处理器。
目前,嵌入式微处理器大量应用在各网络设备供给商的中低端路由器产品中,不管是思科的通用路由器系列,还是小企业、家庭中用的宽带路由器产品,都可以见到它们的身影。
ASIC(专用集成电路)处理器阶段
当网络速度比较慢时,嵌入式处理器的路由及转发的处理速度完全赶得上数据流,后来,线路带宽宽了,数据速率快了,嵌入式处理器的处理就不够快了,设计者就转向ASIC。ASIC是被广泛应用于性能敏感平台的一种处理器技术。
在路由器发明、生产、应用,使网络有了高速发展,但在网络发展初期,网络传输的速率比较低,业务量比较少,这个时期的网络设备一般基于CPU(通用式或嵌入式),即通过在CPU上运行相关网络操作系统来实现各种网络功能。它具有很高的灵活性,可通过更新操作系统,就可以完善原有功能或加入新的功能和服务特性。但其缺点是处理速度慢、吞吐率低。但是这种性能在当时那种低速的网络环境下是可以接受的,因为路由器转发分组的速度完全可以跟上线路的传输速度。然而,随着光纤等传输技术的进步,网络带宽的增长速度逐渐超过了CPU处理能力的增长速度,这使得基于“CPU+操作系统”的路由器逐渐成了网络的瓶颈。因此,需要想办法提高网络设备的性能。在这种情况下,网络设备开始采用ASIC技术。它通过把指令集或计算逻辑固化到芯片中,它把转发过程的所有细节全部采用硬件方式来实现,因而可以获得很高的处理速度,这就能够很好地满足对性能的要求,适应了网络带宽不断增长的发展趋势。
在高端路由器中,通常包转发和查表由ASIC芯片完成,CPU也还存在,但只是实现路由协议、计算路由以及分发路由表。由于技术的发展,路由器中许多工作都可以由硬件实现了。
网络处理器阶段
ASIC的优点也是它的缺点,就是缺乏灵活性。一旦指令或计算逻辑固化到芯片硬件中,就很难修改升级,要增加新的功能或提高性能,就得重新设计芯片。另外,设计和制造复杂的ASIC一般需要花费周期长,研发费用较高。除此之外,当前网络的应用范围在不断扩大、新的业务不断涌现,网络的发展也不仅仅是带宽的不断提高,而更多地表现为对“智能化处理”的要求,如服务质量(QoS)、控制安全(Security)等服务都需要分类和深层数据处理(处理到第4层到第7层)。而这些服务功能既要求处理的高速度,又要求实现的灵活性,因此处理器需要能够高速地、灵活地满足各种服务和应用的不同需求,这一点却是ASIC技术也难以满足的,这催生了新的处理器的出现,也就是“网络处理器”。
网络处理器是为优化包处理而设计的,它将能把数据包以线速送到下一个节点,另外,假如需要新的功能或新的标准,设备制造商能通过给网络处理器编程来实现,以满足各种新的网络应用。
应该说,网络处理器较之ASIC最大的优势是灵活,开发周期相对较短。网络处理器的性能相对于其它处理器有很大的提升,但是在高速数据包处理方面与ASIC仍有差距。 在路由器领域,处于中型企业网络核心、电信网络边缘的路由器,采用NP已经蔚然成风。而在电信网络核心主干以及国内一些大型行业企业、机构网络中使用的核心路由器,究竟使用ASIC为主的体系结构还是NP为主的体系结构,尚有争论。ASIC的体系结构似乎更占上风,但一切都有变数,也许最好的方式还是ASIC与NP的结合,取两者之长来打造高速灵活的核心主干路由器。
总结:
路由器处理器芯片除了通用处理器之外,其它的嵌入式处理器、ASIC处理器、网络处理器都有它们发展和用武之地。嵌入式处理器将更多地出现在低端的路由器产品中,如家用、SOHO级宽带路由器、;ASIC处理器与网络处理器将更多地出现在中端、高端的企业级、电信级的路由路及交换机中。
浏览量:2
下载量:0
时间:
CPU的出现是很早之前的事了,发展至今,CPU也在不断的创新,那么,CPU在这些年有什么样的发展历程呢?让读文网小编带着大家去了解CPU的发展历程吧。
第3阶段(1978——1984年)是16位微处理器时代,通常称为第3代,其典型产品是Intel公司的8086/8088,Motorola公司的M68000,Zilog公司的Z8000等微处理器。其特点是采用HMOS工艺,集成度(20000~70000晶体管/片)和运算速度(基本指令执行时间是0.5μs)都比第2代提高了一个数量级。指令系统更加丰富、完善,采用多级中断、多种寻址方式、段式存储机构、硬件乘除部件,并配置了软件系统。这一时期著名微机产品有IBM公司的个人计算机。1981年IBM公司推出的个人计算机采用8088CPU。紧接着1982年又推出了扩展型的个人计算机IBM PC/XT,它对内存进行了扩充,并增加了一个硬磁盘驱动器。
80286(也被称为286)是英特尔首款能执行所有旧款处理器专属软件的处理器,这种软件相容性之后成为英特尔全系列微处理器的注册商标,在6年的销售期中,估计全球各地共安装了1500万部286个人电脑。Intel 80286处理器晶体管数目为13万4千颗。1984年,IBM公司推出了以80286处理器为核心组成的16位增强型个人计算机IBM PC/AT。由于IBM公司在发展个人计算机时采用 了技术开放的策略,使个人计算机风靡世界。
#p#副标题#e#
浏览量:3
下载量:0
时间:
讲到计算机,大家可能都会很自信的说,我们每天都在玩,每天都在用它干好多事。但是,我们真正了解计算机吗?其实不然,相信我们更多的人都不是很了解它是如何发展来的吧?其实呢,由于人类在生产生活中经常需要有大量的数字需要处理,而且有大量信息需要储存,所以,慢慢的,由于人类发展的需要,便有一些人开始对这样的东西进行研究,发明,并不断的加以改进,就有了现在的21世纪的信息时代。那么,接下来,读文网小编就给大家详细的讲一下,电子计算机到底如何发展而来。
计算机俗称电脑,是一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。
1642年,法国数学家帕斯卡发明了一台手动计算机器。
1673年,莱布尼茨建造了一台能进行四则运算的机械计算机器,轰动了整个欧洲。他的机器在进行乘法运算时采用进位-加(shift-add)的方法,这种方法后来演化为二进制,也被现代电子计算机采用。
1822年,英国数学家查尔斯·巴比伦设计了一台差分机的模型,可以执行算术运算。具有六位数的计算能力,更重要的是能够计算到二次方的任何函数。
1854年,乔治·舒尔波和他学机械工程的儿子爱德华建成了世界上第一台全操作性的差分机。
1884年,美国工程师赫尔曼·霍勒雷斯制造了第一台电动计算机。在1890年,他用电磁继电器代替一部分机械元件来控制穿孔卡片,在美国人口普查时大显身手,是人类第一台机电式自动计算机。
1937年,德国的康拉德·朱斯建造了Z-1机电式计算机;1941年11月5日,Z-3研制成功,这是完全由程序控制的机电式计算机,全部使用继电器,所有材料耗资25000马克。
从1939年4月开始,于1940年1月8日建成,这台名为复数计算机器(ComplesNumberCalculator)像一台高级的桌面计算器。
1944年5月,美国哈佛大学的应用数学教授霍华德·阿肯建成了"哈佛IBM自动序列控制计算机",后来称为"马克1号",它的元件还是继电器。
1942年,爱荷华州立学院数学系教授文森特·阿特纳索夫和他的学生贝利设计的机器模型诞生。这是有史以来第一台用电子管为元件的有再生存储功能的数字计算机。
1946年,美国物理学家莫奇利任总设计师,研制成功世界上第一台电子管计算机ENIAC(图中左为莫奇利)第一代计算机的特点是操作指令是为特定任务而编制的,每种机器有各自不同的机器语言,功能受到限制,速度也慢。另一个明显特征是使用真空电子管和磁鼓储存数据。
以上就是小编今天给大家介绍的关于计算机的发展历史,如果想要成为一个真正的计算机达人,或者说成为一个合格的21世纪新信息时代的人,以上呢,都是我们因该了解的最基本的知识,当然,在此之后计算机仍然在很多方面都有了更大的提高,逐步发展为新时代的高科技产物。为人们的生活学习以及各方面的研究等都做出了很大的贡献。计算机也因此成为了现代人类生产生活的必须工具。
浏览量:3
下载量:0
时间:
现如今,网络的使用已经十分普遍,就连无线网络也开始流行起来,那么关于无线网络大家了解多少呢。比如,无线网络发展历程大家知道吗。读文网小编在这里为大家详细介绍。
在结束与WAP的短暂接触之后,无线应用终于迎来其真正意义上的高潮。看看照片上这些正在无线上网的人有多惬意,就知道无线网络已经以迅雷不及掩耳之势进入我们的生活了。但无线网络究竟是何方神圣?它在国内的应用状况如何?它将如何改变我们的网络使用习惯?其前景又将如何?
从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE 802.11(WiFi),无线网络技术一步步走向成熟。然而,要论业界影响力,恐怕谁也比不上WiFi,这项无线网络技术以近乎完美的表现征服了业界。对于任何一项技术而言,能够被垄断级厂商整合进主流产品是最为幸福的,这样才能迅速普及。在如今Intel最新的迅驰笔记本电脑中,无线网络模块成为平台标准。到目前为止,Intel在移动个人处理器市场握有80%左右的市场份额,形成令人不可低估的用户群体
浏览量:2
下载量:0
时间:
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。接下来由读文网小编为大家推荐计算机病毒发展的历程,希望对你有所帮助!
计算机病毒发展的历程
计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。
虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:
一、科幻小说的启发;
二、恶作剧的产物;
三、电脑游戏的产物;
四、软件产权保护的结果.
IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。
其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。
浏览量:3
下载量:0
时间:
模板是powerpoint的基本也是核心配件,俗话说“人靠衣裳,马靠鞍”,PPT靠的是模板。模板构成了PPT的基础、框架和脸面,能让你的演示符合你的组织要求和使用需求。小编今天就总结自PPT模板诞生以来的发展脉络和当今PPT主流形势,我们把PPT模板的发展历程划分为5代。
PPT进入商用不久,一些培训老师、咨询师为体现自己的PPT特色,开始了自己自行制作PPT模板的努力。但这些仍然只是个体行为,而且因为缺乏设计基础和公司支持,模板还是相对简陋,对于排版、美观等方面缺乏合理规划。
浏览量:3
下载量:0
时间:
最近有网友想了解下网络技术发展历程,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。
当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。
网络技术具有很大的应用潜力,能同时调动数百万台计算机完成某一个计算任务,能汇集数千科学家之力共同完成同一项科学试验,还可以让分布在各地的人们在虚拟环境中实现面对面交流。
网络技术的发展历程
网络研究起源于过去十年美国政府资助的高性能计算科研项目。这项研究的目标是将跨地域的多台高性能计算机、大型数据库、大型的科研设备、通信设备、可视化设备和各种传感器等整合成一个巨大的超级计算机系统,以支持科学计算和科学研究。
微软公司把开发力量集中在数据网络上,关注使用网络共享信息,而不是网络的计算能力,这反映了学术和研究领域内的分歧。事实上,很多用于学术领域的网络技术都能够成为商业应用。
Globus是美国阿贡(Argonne)国家实验室的网络技术研发项目,全美12所大学和研究机构参与了该项目。Globus对资源管理、安全、信息服务及数据管理等网络计算的关键理论进行研究,开发能在各种平台上运行的网络计算工具软件,帮助规划和组建大型的网络试验平台,开发适合大型网络系统运行的大型应用程序。目前,Globus技术已在美国航天局网络、欧洲数据网络、美国国家技术网络等8个项目中得到应用。2005年8月,美国国际商用机器公司(IBM)宣布投入数十亿美元研发网络计算,与Globus合作开发开放的网络计算标准,并宣称网络的价值不仅仅限于科学计算,商业应用也有很好的前景。网络计算和Globus从开始幕后走到前台,受到前所未有的关注。
中国非常重视发展网络技术,由863计划“高性能计算机及其核心软件”重大专项支持建设的中国国家网络项目在高性能计算机、网络软件、网络环境和应用等方面取得了创新性成果。具有18万亿次聚合计算能力、支持网络研究和网络应用的网络试验床——中国国家网络,已于2005年12月21日正式开通运行。这意味着通过网络技术,中国已能有效整合全国范围内大型计算机的计算资源,形成一个强大的计算平台,帮助科研单位和科技工作者等实现计算资源共享、数据共享和协同合作。
网络的关键技术
网络的关键技术有网络结点、宽带网络系统、资源管理和任务调度工具、应用层的可视化工具。网络结点是网络计算资源的提供者,包括高端服务器、集群系统、MPP系统大型存储设备、数据库等。宽带网络系统是在网络计算环境中,提供高性能通信的必要手段。资源管理和任务调度工具用来解决资源的描述、组织和管理等关键问题。任务调度工具根据当前系统的负载情况,对系统内的任务进行动态调度,提高系统的运行效率。网络计算主要是科学计算,它往往伴随着海量数据。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困难。这需要开发能在网络计算中传输和读取,并提供友好用户界面的可视化工具。
网络技术的研究现状
网络计算通常着眼于大型应用项目,按照Globus技术,大型应用项目应由许多组织协同完成,它们形成一个“虚拟组织”,各组织拥有的计算资源在虚拟组织里共享,协同完成项目。对于共享而言,有价值的不是设备本身而是实体的接口或界面。
从技术角度看,共享是资源或实体间的互操作。Globus技术设定,网络环境下的互操作意味着需要开发一套通用协议,用于描述消息的格式和消息交换的规则。在协议之上则需要开发一系列服务,这与建立在TCP/IP(传输控制协议/网际协议)上的万维网服务原理相同。在服务中先定义应用编程接口,基于这些接口再构建软件开发工具。
Globus网络计算协议建立在网际协议之上,以网际协议中的通信、路由、名字解析等功能为基础。Globus协议分为构造层、连接层、资源层、汇集层和应用层五层。每层都有各自的服务、应用编程接口和软件开发工具、上层协议调用下层协议的服务。网络内的全局应用都需通过协议提供的服务调用操作系统。
构造层功能是向上提供网络中可供共享的资源,是物理或逻辑实体。常用的共享资源包括处理能力、存储系统、目录、网络资源、分布式文件系统、分布式计算机池、计算机集群等。连接层是网络中网络事务处理通信与授权控制的核心协议。构造层提交的各资源间的数据交换都在这一层控制下实现的。各资源间的授权验证、安全控制也在此实现。资源层的作用是对单个资源实施控制,与可用资源进行安全握手、对资源做初始化、监测资源运行状况、统计与付费有关的资源使用数据。汇集层的作用是将资源层提交的受控资源汇集在一起,供虚拟组织的应用程序共享、调用。为了对来自应用的共享进行管理和控制,汇集层提供目录服务、资源分配、日程安排、资源代理、资源监测诊断、网络启动、负荷控制、账户管理等多种功能。应用层是网络上用户的应用程序,它先通过各层的应用编程接口调用相应的服务,再通过服务调用网络上的资源来完成任务。应用程序的开发涉及大量库函数。为便于网络应用程序的开发,需要构建支持网络计算的库函数。
目前,Globus体系结构已为一些大型网络所采用。研究人员已经在天气预报、高能物理实验、航空器研究等领域开发了一些基于Globus网络计算的应用程序。虽然这些应用仍属试验性质,但它证明了网络计算可以完成不少超级计算机难以胜任的大型应用任务。可以预见,网络技术将很快掀起下一波互联网浪潮。面对即将到来的第三代互联网应用,很多发达国家都投入了大量研究资金,希望能抓住机遇,掌握未来的命运。
中国也加强了网络方面的投入。中科院计算所为自己的网络起名为“织女星网络”(Vega Grid),目标是具有大规模数据处理、高性能计算、资源共享和提高资源利用率的能力。与国内外其他网络研究项目相比,织女星网络的最大特点是“服务网络”。中国许多行业,如能源、交通、气象、水利、农林、教育、环保等对高性能计算网络即信息网络的需求非常巨大。预计在最近两三年内,就能看到更多的网络技术应用实例。
网络技术的应用领域
网络技术的应用领域很广,主要有以下几方面。
分布式超级计算 分布式超级计算将分布在不同地点的超级计算机用高速网络连接起来,并用网络中间件软件“粘合”起来,形成比单台超级计算机强大得多的计算平台。
分布式仪器系统 分布式仪器系统使用网络管理分布在各地的贵重仪器系统,提供远程访问仪器设备的手段,提高仪器的利用率,方便用户的使用。
数据密集型计算 并行计算技术往往是由一些计算密集型应用推动的,特别是一些带有巨大挑战性质的应用,大大促进了对高性能并行体系结构、编程环境、大规模可视化等领域的研究。数据密集型计算的应用比计算密集型的应用多得多,它对应的数据网络更侧重于数据的存储、传输和处理,计算网络则更侧重于计算能力的提高。在这个领域独占鳌头的项目是欧洲核子中心开展的数据网络(DataGrid)项目,其目标是处理2005年建成的大型强子对撞机源源不断产生的PB/s量级实验数据。
远程沉浸 这是一种特殊的网络化虚拟现实环境。它是对现实或历史的逼真反映,对高性能计算结果或数据库可视化。“沉浸”是指人可以完全融入其中:各地的参与者通过网络聚集在同一个虚拟空间里,既可以随意漫游,又可以相互沟通,还可以与虚拟环境交互,使之发生改变。目前,已经开发出几十个远程沉浸应用,包括虚拟历史博物馆、协同学习环境等。远程沉浸可以广泛应用于交互式科学可视化、教育、训练、艺术、娱乐、工业设计、信息可视化等许多领域。
信息集成 网络最初是以集成异构计算平台的身份出现,接着进入分布式海量数据处理领域。信息网络通过统一的信息交换架构和大量的中间件,向用户提供“信息随手可得”式的服务。网络信息集成将更多应用在商业上,分布在世界各地的应用程序和各种信息通过网络能进行无缝融合和沟通,从而形成崭新的商业机会。
信息集成如信息网络、服务网络、知识网络等,是近几年网络流行起来的应用方向。2002年,Globus联盟和IBM在全球网络论坛上发布了开放性网络服务架构及其详细规范,把Globus标准与支持商用的万维网服务标准结合起来。2004年,Globus联盟、IBM和惠普(HP)等又联合发布了新的网络标准草案,把开放性网络服务架构详细规范I转换成6个用于扩展万维网服务的规范,网络服务已与万维网服务彻底融为一体,标志着网络商用化时代的来临。
网络技术的发展,标准是关键。就像TCP/IP协议是因特网的核心一样,构建网络计算也需要对核心——标准协议和服务进行定义。目前,一些标准化团体正在积极行动。迄今为止,网络计算虽还没有正式的标准,但在核心技术上,相关机构与企业已达成一致,由美国阿贡国家实验室与南加州大学信息科学学院合作开发的Globus 计算工具软件已成为网络计算实际的标准,已有12家著名计算机和软件厂商宣布将采用Globus 计算工具软件。作为一种开放架构和开放标准基础设施,Globus 计算工具软件提供了构建网络应用所需的很多基本服务,如安全、资源发现、资源管理、数据访问等。目前所有重大的网络项目都是基于Globus 计算工具软件提供的协议与服务的。
除了标准以外,安全和可管理性、人才的缺乏也是网络计算亟待解决的一个问题,否则它将无法成为企业的商业架构。在真正实现商业应用之前,还需要解决许多问题。即便如此,构建全球网络的前景仍是无法抗拒的。
浏览量:3
下载量:0
时间:
今天读文网小编要跟大家介绍下防火墙技术的研究以及发展,下面就是读文网小编为大家整理到的资料,请大家认真看看!
防火墙的管理及配置相当复杂,要想成功地维护防火墙,防火墙管理员必须对网络安全的手段及其与系统配置的关系有相当深刻的了解。防火墙的安全策略无法进行集中管理。一般来说,由多个系统组成的防火墙,管理上有所疏忽也是在所难免的。
对此可作如下改进:管理上的安全问题,关键在于提高管理员的素质,积极学习安全管理及网络安全知识,熟练掌握防火墙的系统配置关系,多多实践,积累足够的经验,多个系统防火墙的管理一定要有高度认真、负责到底的精神。总而言之,提高管理者的素质至关重要。
浏览量:3
下载量:0
时间:
电脑病毒的老祖宗——核心大战(core war),下面由读文网小编为大家详细介绍电脑病毒发展史,希望你能学到一些有用的东西哦!谢谢
早在1949年, 距离第一部商用电脑的出现还有好几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中, 就已把病毒程式的蓝图勾勒出来了, 当时绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的。只有少数几个科学家默默地研究冯·诺伊曼所提出的概念。直到十年后, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年轻的程序员道格拉斯·麦基尔罗伊(H, Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky)以及罗伯特.莫里斯(Robert T. Morris),当时三人年纪都只有二十多岁,常在工作后留在实验室里玩起他们自己创造的电子游戏,这种电子游戏叫做“核心大战(core war)“。
附注: Robert T. Morris就是后来写了一个Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责Arpanet网路安全。
核心大战的玩法如下:双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。
这个游戏的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止。
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序,叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
另外有个叫爬行者的程序(Creeper),每一次把它读出时,它便自己复制一个副本。此外,它也会从一部电脑“爬”到另一部与其连网的电脑。很快地电脑中原有资料便被这些爬行者挤掉了。爬行者的唯一生存目地是繁殖。
为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。
“侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每到第五个地址(address)便把那里所储存的东西变为零,使得原来的正常程序停止。
最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移动的意思。它把身处的地址中所载的“0”写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。
“双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉“正本”。
从双子星衍生出一系列的程序“牺牲者(Juggeraut)”把自己复制后送到下十个地址之后,而“大雪人(Bigfoot)”则把正本和复制品之间的地址定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。
1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。
1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。
在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。
Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”
1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。
1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示"向所有苹果电脑的使用者宣布和平的信息"。以庆祝苹果机生日。
1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。
1988年底,在我国的国家统计部门发现的小球病毒是我国第一次病毒经历。
网易电子杂志《网络时代》关于电脑病毒的出现作如下总结(已略作改动):
第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。
直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。
索非亚成为世界病毒的中心(1989-1992)
在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。
今天(梅丽莎,CIH,EVIL,.....)
新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。
看了此文电脑病毒的发展历程及过程
浏览量:2
下载量:0
时间:
曾经席卷世界的震网病毒,它到底有什么样的发展历程呢!下面由读文网小编给你做出详细的震网病毒发展历程介绍!希望对你有帮助!
2006至2010年,著名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。那次入侵的战场只在网络之间,武器也只是软件程序,但它却完全符合最严格的战争定义:它发生于国家之间,它针对军事设施和人员,它企图达到某种政治目。因此,震网病毒被认为是人类第一场网络战争,我们早在2006年就已进入网络战争的时代。
这场战争发端于2006年。这一年,伊朗违背先前签订的协议,重启核计划,在纳坦兹核工厂安装大批离心机,进行浓缩铀的生产,为进一步制造核武器准备原料。
应该说,伊朗人选择的时机很不错。国际社会想要迫使一个国家放弃核计划,无非两种方法:经济制裁,或军事打击。制裁对于伊朗这种孤立国家而言,产生的边界效应非常有限,伊朗人早已习惯了制裁。军事打击则几乎不可能,当时美国深陷阿富汗和伊拉克两大泥潭,无力再发动第三场战争。
形势发展果然不出伊朗所料,美国发出了战争威胁,联合国也通过了决议,加强经济制裁。但都是雷声大,雨点小,最终仗也没打起来,制裁措施也没什么大不了,伊朗完全应付得了。最终,伊朗没付出多大代价,就成功重启了核计划。
但大大出乎伊朗意料的是,核工厂的运行极不稳定,离心机的故障率居高不下,核武器所急需的浓缩铀迟迟生产不出来。技术人员反复检查,却找不出任何故障原因。离心机出厂时明明是质量合格,一旦投入运行,却马上就会磨损破坏。
伊朗的核技术是从巴基斯坦买来的,而巴基斯坦的核技术是从法国偷来的,但不管是法国还是巴基斯坦,都没发生过那么高的离心机故障率。伊朗人实在弄不清出了什么问题。
伊朗总统网站发布的图片右图为伊朗总统网站(www.president.ir)所发布的图片,2008年4月8日,内贾德总统视察纳坦兹核工厂。这张图不经意地泄露了核工厂的问题,左下方的屏幕所显示的那群绿点,每一个点都代表一台离心机,绿色代表运行正常,绿色丛中的两个灰色小点,则说明有两台离心机出了故障。
当伊朗核工厂在跌跌撞撞中挣扎的同时,信息安全界发现了另一件看似不相关的事件。2010年6月,白俄罗斯的一家安全公司VirusBlokAda受邀为一些伊朗客户检查系统,调查他们电脑的死机和重启问题。技术人员在客户电脑中发现了一种新的蠕虫病毒。根据病毒代码中出现的特征字“stux”,新病毒被命名为“震网病毒(stuxnet)”,并加入到公共病毒库,公布给业界人士研究。
2010年9月,瑞星公司监测到这个席卷全球工业界的病毒已经入侵中国。瑞星反病毒专家警告说,我国许多大型重要企业在安全制度上存在缺失,可能促进Stuxnet病毒在企业中的大规模传播。
2010年12月15日,一位德国计算机高级顾问表示,“震网”计算机病毒令德黑兰的核计划拖后了两年。这个恶意软件2010年一再以伊朗核设施为目标,通过渗透进“视窗”(Windows)操作系统,并对其进行重新编程而造成破坏。
2011年1月26日,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。
2012年6月1日的美国《纽约时报》报道,揭露“震网”病毒起源于2006年前后由美国前总统小布什启动的“奥运会计划”。2008年,奥巴马上任后下令加速该计划。
2013年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备,已经造成伊朗核电站推迟发电,目前国内已有近500万网民、及多个行业的领军企业遭此病毒攻击。 这种病毒可能是新时期电子战争中的一种武器。震网病毒,截止2011年,感染了全球超过45000个网络,60%的个人电脑感染了这种病毒。
看过“ 震网病毒发展历程”人还看了:
浏览量:2
下载量:0
时间:
必须具有丰富的防火墙应用识别,才能确保安全策略更精细,更可视。下面由读文网小编给你做出详细的防火墙发展趋势及来源介绍!希望对你有帮助!
如果使用传统的硬件架构方式对报文进行处理,不仅对硬件要求高,同时应用层报文处理会大量占用设备资源,很难突破千兆处理。必须对防火墙进行新架构设计,抛弃了传统防火墙NP、ASIC等适合执行网络层重复计算工作的硬件设计,采用了更加适合应用层灵活计算能力的多核并行处理技术;在系统架构上也要放弃了UTM多引擎,多次解析的架构,需要采用了更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码/脚本、URL库等众多应用层威胁统一进行检测匹配,能够一次对报文实现从网络层到应用层的解析,达到万兆处理能力。
浏览量:2
下载量:0
时间:
世界上最强的笔记本电脑是什么?它就是外星人笔记本电脑,那么它的发展史是怎么样的呢?下面由读文网小编给你做出详细的外星人笔记本电脑发展史介绍!希望对你有帮助!
笔记本方面,Alienware发布M18x(支持双显卡且可更换,MXM3.0接口),M17x R3(支持更换显卡,MXM3.0接口),M14x(不支持更换显卡),M11x(不支持更换显卡),基于Intel Core 第二代i系平台,代工为仁宝。
浏览量:2
下载量:0
时间:
计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。但是Univac 1108,一个很古老的公司,一种很古老的机器,以及IBM360/370机器上
已经有一些可以看成是病毒的程序存在,比如Pervading Animal 和Christmas tree,因此,可以认为最早的病毒出现在七十年代初甚至六十年代末
虽然那时候没有任何人称这些程序为病毒。一般意义上的病毒(可以运行在IBM PC机及其兼容机上)一般认为是在1986年左右出现的。
从那以后的十五年时间里,出现了大概6万余种病毒,病毒的数量不断增大,和病毒制作的技术也逐步提高,从某种意义上,病毒是所有软件中最先利用操作系统底层功能
以及最先采用了复杂的加密和反跟踪技术的软件之一,病毒技术发展的历史,就是软件技术发展的历史。
看了“计算机病毒发展历程是怎么样的”文章的还看了:
浏览量:2
下载量:0
时间: