當前位置:首頁 » 以太坊知識 » 以太坊重放攻擊

以太坊重放攻擊

發布時間: 2021-07-08 14:44:05

1. IPsec 和L2TP有什麼區別

L2TP(Layer Two Tunneling Protocol,第二層通道協議)是VPDN(虛擬專用撥號網路)技術的一種,專門用來進行第二層數據的通道傳送,即將第二層數據單元,如點到點協議(PPP)數據單元,封裝在IP或UDP載荷內,以順利通過包交換網路(如internet),抵達目的地。
L2TP提供了一種遠程接入訪問控制的手段,其典型的應用場景是:某公司員工通過PPP撥入公司本地的網路訪問伺服器(NAS),以此接入公司內部網路,獲取IP地址並訪問相應許可權的網路資源;該員工出差到外地,此時他想如同在公司本地一樣以內網IP地址接入內部網路,操作相應網路資源,他的做法是向當地ISP申請L2TP服務,首先撥入當地ISP,請求ISP與公司NAS建立L2TP會話,並協商建立L2TP隧道,然後ISP將他發送的PPP數據通道化處理,通過L2TP隧道傳送到公司NAS,NAS就從中取出PPP數據進行相應的處理,如此該員工就如同在公司本地那樣通過NAS接入公司內網。
從上述應用場景可以看出L2TP隧道是在ISP和NAS之間建立的,此時ISP就是L2TP訪問集中器(LAC),NAS也就是L2TP網路伺服器(LNS)。LAC支持客戶端的L2TP,用於發起呼叫,接收呼叫和建立隧道,LNS則是所有隧道的終點。在傳統的PPP連接中,用戶撥號連接的終點是LAC,L2TP使得PPP協議的終點延伸到LNS。
L2TP本質上是一種隧道傳輸協議,它使用兩種類型的消息:控制消息和數據隧道消息。控制消息負責創建、維護及終止L2TP隧道,而數據隧道消息則負責用戶數據的真正傳輸。L2TP支持標準的安全特性CHAP和PAP,可以進行用戶身份認證。在安全性考慮上,L2TP僅定義了控制消息的加密傳輸方式,對傳輸中的數據並不加密。
IPsec(IP Security),顧名思義,是保障IP層安全的網路技術,它並不是指某一項具體的協議,而是指用於實現IP層安全的協議套件集合。IPsec實質上也是一種隧道傳輸技術,它將IP分組或IP上層載荷封裝在IPsec報文內,並根據需要進行加密和完整性保護處理,以此保證數據在公共網路中傳輸過程的安全。
IPsec支持兩種協議標准,鑒別首部(Authenticaion Header,AH)和封裝安全有效載荷(Encapsulation Security Payload,ESP):
AH可證明數據的起源地(數據來源認證)、保障數據的完整性以及防止相同的數據包不斷重播(抗重放攻擊);
ESP能提供的安全服務則更多,除了上述AH所能提供的安全服務外,還能提供數據機密性,這樣可以保證數據包在傳輸過程中不被非法識別;
AH與ESP提供的數據完整性服務的差別在於,AH驗證的范圍還包括數據包的外部IP頭。
為正確實施IPsec封裝及解封裝IP數據包,必須建立IPsec隧道,也就是需要定義加密或鑒別演算法、演算法使用的密鑰、密鑰保持有效的生命期以及授權可用的數據訪問策略等信息,這也被稱為」安全聯盟(Security Association,SA)」。
通常採用IKE(Internet Key Exchange,網際網路密鑰交換)協議來協商建立IPsec隧道。IKE協商實際上有兩個階段:
第一階段協商,是在IPsec通信雙方之間建立IKE的安全通道,即建立IKE SA,這個過程有兩種模式,一種是常用的主模式(Main Mode),能提供身份保護服務,但需要較多的消息交互(多達六條消息),另一種是比較迅速的積極模式(Aggressive Mode),但協商能力較弱,也不能提供身份保護功能;
第二階段協商是在IKE SA的保護下進行的,其目的是為特定的通信流協商IPsec安全通道,即建立IPsec SA。
由此可以看出IKE的主要作用是負責建立、維護和終止IPsec安全通道,通過其他的一些消息交換過程,可以幫助維持IPsec通道的可用性和安全性,服務於IPsec數據的安全傳輸。
這與L2TP控制消息幫助建立和維護L2TP數據傳輸通道的作用有異曲同工之妙。兩者都可以提供通信雙方之間的身份認證,並且都可以在提供完整性保護和機密性服務的環境下進行安全的有關參數協商和消息交互;同時還能根據各自的特點,提供一種保活(keepalive)機制來負責協調隧道雙方的狀態的同步,提高隧道的容錯性和穩定性,所不同的是,IKE是充分利用IPsec通信流存在即對方活躍狀態的證明的特點,以此減少保活報文通信量,這種方式也被稱為」DPD(Dead Peer Detection,死亡對端探測)」。此外IKE的協商能力也遠大於L2TP控制消息交互。
L2TP與IPsec的一個最大的不同在於它不對隧道傳輸中的數據進行加密,從而沒法保證數據傳輸過程中的安全。因此這個時候,L2TP常和IPsec結合使用,先使用L2TP封裝第二層數據,再使用IPsec封裝對數據進行加密和提供完整性保護,由此保證通信數據安全傳送到目的地。
L2TP由於封裝的是第二層協議數據,因此可以認為是一種L2VPN(第二層VPN)技術。最新的L2TP協議草案(L2TP v3)表明,L2TP不僅可以封裝PPP數據單元,還可以封裝其他第二層協議數據,如Ethernet(乙太網)、Frame Relay(幀中繼)等。因此L2TP的作用已經擴展到將異地的區域網通過L2TP隧道跨越公共網路連接在一起,也就是實現異地區域網互聯,這樣可以將某些區域網技術如VLAN(虛擬區域網)應用到異地區域網之間,從而利用公共網路來模擬區域網。當然其數據傳輸過程中的安全性仍然依賴於IPsec來提供。同時由於對數據進行了層層封裝,這樣難免影響效率,導致性能不高。
IPsec封裝的是IP層數據,或是IP上層協議載荷,因此可以認為是一種構建L3VPN(第三層VPN)的技術。其最大的特點是為數據傳輸過程提供了機密性、完整性保護和數據源驗證,從而確保承載於公共網路的VPN的安全性和可靠性,同時由於添加的協議頭並不多,且還可以利用硬體加密卡加速IPsec報文的處理,因而效率上得到了很大的提高;此外IKE協商過程能提供比較完備的用戶身份認證,這就使得可以對IPsec用戶訪問實施有力控制,從而進一步保證了網路的安全。
因此就一般企業用戶構建安全的VPN而言,應該使用IPsec技術,當然如果需要實現安全的VPDN,就應該採用L2TP+IPsec組合技術。

2. 如何客觀評價以太經典

ETC這條鏈的延續可以說是出乎當時以太坊社區意料的,當90%的算力切換到新鏈ETH時,以太社區出現擁有10%算力的Ethereum Classic。這10%的算力仍然在短鏈上報塊,直到P網突然上線名為ETC的數字資產,Ethereum Classic的代幣正式誕生。當年,ETC上線P網一度引發重放攻擊的威脅,有預言ETC如果未能解決此問題,而ETC這條被大部分以太坊社區拋棄的短鏈,則不能持續存在,然而ETC直到今天仍在運行。更好用的數字貨幣交易平台「幣匯」。

相比較於ETH有Vitalik這一計算機天才加區塊鏈大明星帶隊而言,ETC開發團隊顯得過於沉寂。在如今區塊鏈領域里,以太坊成為僅次於比特幣的市值第二大的加密貨幣,同時社區成員遍布全世界,據統計,如今的區塊鏈項目100個當中就有94個基於以太坊平台開發。如此輝煌的成績,除了以太坊開發團隊的高超技術之外,當然少不了市場營銷的厲害。相比較其他團隊而言,V神的加持本來就是一個大的IP,盡管以太坊成長到第二大加密貨幣的地位。如今的V神仍然會滿世界開會,在營銷自己的同時也是在營銷ETH。

而反觀ETC這一邊,多年來表現不溫不火,隨著區塊鏈行業的不斷發展壯大,作為老幣的ETC眼看即將淹沒在歷史長河當中。真的如行業所說的,ETC跟狗幣都是游擊隊嗎?回顧ETC這些年的發展歷程,2016年以太經典(Ethereum Classic,簡稱ETC)在The Dao事件中誕生,由全新的開發團隊負責維護。P網是第一家上線ETC的交易所,隨著越來越多的算力的加入,ETC的交易量也逐步上升。

3. 09年 9月三級網路技術筆試重點概括

第一章 計算機基礎
1.1 計算機系統的組成
<1>年份事件:
1946 ENIAC 第一台計算機誕生
1969 ARPNET產生 互聯網的誕生
1971 微處理器晶元4004產生 微機的誕生
1981 微處理器晶元Intel8088產生 IBM首推PC
1991.6 中科院高能所接入斯坦福大學 中國人上網
1994年 採用TCP/IP協議實現國際互聯網全功能連接
1.2 計算機硬體組成
<1>計算機現實的分類
Sevrer、workstation、台式機、筆記本、手持設備
Server具有相對性、不需專門特定的處理器

<2>基本單位換算:
速率或帶寬:T、G、M、K之間進率1000,單位bps
容量:T、G、M、K、B之間進率1024,單位位元組
<3>英文簡寫:
MIPS、MFLOPS、MTBF、MTTR
<4>奔騰晶元的特點
32位、超標量、超流水、分支預測、哈佛結構、PCI匯流排
<5>安騰晶元特點
64位、EPIC
<6>主板的分類:
<7>網卡兩層性:物理層+數據鏈路層

1.3 計算機軟體組成
<1>軟體=程序+數據+文檔
<2>常用軟體的分類:
<3>瀑布模型:
計劃----定義、可行性
開發:初期----需求分析、總體設計、詳細設計
後期----編碼、測試
運行:運維

1.4 多媒體基本概念
<1>壓縮標準的區別:
JPEG 靜止圖像
MPEG 動態圖像
<2>超文本:非線性、跳躍性;
唇同步;
流媒體:邊下邊看
<3>壓縮方法分類:
熵編碼(無損壓縮)----哈弗曼、算術、遊程編碼
源編碼(有損壓縮)----預測、矢量量化編碼
混合編碼
<4>流媒體:邊下邊看
技術特點:連續性、實時性、時序性(同步性)
---------------------------------------------------------------------------------
第二章 網路基本概念
2.1 計算機網路的形成與發展
<1>三網融合:計算機網路、電信通信網、廣播電視網
2.2 計算機網路的基本概念
<1>定義:獨立、自治、共享資源、信息傳輸
<2>計算機網路地理范圍分類:LAN、WAN、MAN
<3>拓撲的定義:幾何關系表示的網路結構 通信子網的抽象
<4>與網路拓撲相關的指標:
網路性能、系統可靠性、通信費用
<5>點對點網路不可能有匯流排型拓撲;
廣播式網路中不可能有網狀型拓撲
<6>點對點網路中星形、環形、樹形、網狀型拓撲各自特點;
<7>公式的計算----奈奎斯特准則與香農定理
<8>兩定理基本原理:
Nyquist 理想低通 有限帶寬
Shannon 有隨機雜訊的低通
<9>關於誤碼率:
是統計值,樣本越大越精確;
不是越低越好,考慮實際需求;
二進制碼元
2.3 分組交換技術的基本概念
<1>電路交換:
過程:線路建立、數據傳輸、線路釋放
特點:優點----實時性高、適宜互動式會話類通信 模擬通信
不足----設備利用率底、不具備差錯控制、流量控制
不適宜突發式通信
<2>存貯轉發:
(1)Message----將發送數據作為一個邏輯單位轉發 出錯重傳麻煩
(2)Packet----限定分組最大長度 如TCP/IP 最大64KB
含分組號 目的端需排序重組
<3>分組交換技術分:
(1)DG ----無需預先建立鏈路、需進行路由選擇、目的結點需排序重組、
傳輸延遲大、適宜突發式通信
(2)VC----需預先建立鏈路、不需進行路由選擇、適宜長報文傳輸
每個結點可同時和其他結點建立多條虛電路、

2.4 網路體系結構與網路協議
<1>協議三要素及其定義
語法----結構和格式
語義----控制信息、動作與響應
時序----實現順序
<2>OSI七層結構
<3>Datalink、Transport、Network功能;
Datalink----建立無差錯的數據鏈路、傳送數據幀
Network----定址、路由、擁塞控制
Transport----端到端可靠透明地傳送報文
<4>TCP、UDP協議特點
TCP----可靠、面向連接、全雙工、復雜、速度慢、傳控制信息
UDP----不可靠、面向無連接、簡單、速度快、傳數據
<5>TCP/IP與OSI模型的對應關系
<6>TCP/IP協議中傳輸層、互聯層的功能
傳輸層----建立用於會話的端到端的連接
互聯層----將源報文發送至目的主機
<7>常見應用層協議
2.5 互聯網的應用與發展(了解)
<1>p2p----非集中式、平等、獨立路由、自治
2.6 無線網路應用的發展(了解)
<1>802.16----WMAN,無線城域網
<2>802.11----WLAN,無線區域網
Ad hoc----無線自組網
(1)WSN----無線感測器網路
(1)WMN----無線網格網
--------------------------------------------------------------------------------
第三章 區域網基礎
3.1 區域網與城域網基本概念
<1>區域網技術三要素:
網路拓撲、傳輸介質與介質訪問控制方法
<2>區域網介質訪問控制方法:
CSMA/CD、Token bus、Token ring
<3>IEEE對Datalink劃分為LLC和MAC層
<4>IEEE802標准中.1 .2 .3 .4 .5 .11 .16 所述內容
3.2 乙太網
<1>CSMA/CD特點:
共享介質、廣播、會聽、平等競爭、隨機、沖突、退避、
傳輸效率不穩定、 實時性差、低負荷、易實現
<2>CSMA/CD發送流程:
先聽後發、邊聽邊發、沖突停止、延遲重發
<3>理解乙太網數據收發過程:
<4>沖突窗口2D/V 51.2微秒、 乙太網幀長度64B--1518B
<5>乙太網的實現:網卡、收發器、收發電纜線
網卡作用----編解碼、幀拆裝、CRC校驗
<6>MAC地址的唯一性:
48 bit,廠商ID + 產品SN ,各佔3個位元組
<7>CSMA/CD、Token bus和Token ring的區別:
CSMA/CD----隨機、實時性差、低負荷、易實現
Token----確定、實時、重負荷、實現困難
3.3 高速區域網的工作原理
<1>快速乙太網及千兆乙太網特點:
相同----幀格式、介質訪問控制方法CSMA/CD、介面
不同:快速乙太網----發送間隔10ns、MII介質獨立介面、
雙絞線及光纖 802.3u
千兆乙太網----發送間隔1ns、GMII介質獨立介面、
雙絞線及光纖 802.3z
<2>萬兆位乙太網特點:
光纖、全雙工、sonet/net、STM-64模式、10GMII
幀格式相同、不用CSMA/CD
3.4 交換式區域網與虛擬區域網
<1>交換式區域網的概念及特點:
概念----多埠之間建立多個並發連接
特點----低延遲、高帶寬
支持不太速率和工作模式
支持VLAN
<2>交換式區域網埠和MAC映射表:
埠號與MAC地址 地址學習
<3>幀轉發方式:
直通、存貯轉發、改進的直通
<4>VLAN組網方式及特點:
組網方式----埠號、MAC地址、網路地址、IP廣播組
特點式----管理方便、安全、服務質量高
3.5 無線區域網
<1>無線區域網的分類及特點:
紅外----視距,包括定向、全方位、漫反射
安全、抗干擾、簡單、傳輸距離短
擴頻---- DSSS、FHSS、抗干擾能力強
<2>802.11b (1、2、5.5、11Mbps)與802.11a (54Mbps)速率
<3>802.11層次模型結構:
物理層+MAC
MAC----爭用型 DCF+CSMA/CA
非爭用型 PCF
3.6 區域網互聯與網橋工作原理
<1>網橋的作用、工作過程及分類
作用----數據接受、地址過濾、數據轉發,分割流量、連接區域網和區域網
工作過程----接受、存貯、地址過濾、幀轉發
分類----源路由網橋 + 透明網橋
<2>各種網路連接所用的設備:
區域網互聯----網橋
區域網與廣域網、廣域網與廣域網----用路由器或網關
<3>網路設備工作的對應層次
Hub集線器----Physical
Bridge、Switch----Datalink
Router路由器----Network,分組存貯轉發、路由選擇、擁塞控制
Gateway網關----Application
-------------------------------------------------------------------------------------
第四章 網路操作系統
4.1 網路操作系統的特點
<1>單機操作系統的基本功能:
進程管理、內存管理、文件系統、設備I/O
<2>單機OS的組成及結構:
組成----驅動、內核、介面庫及外圍組件
結構----簡單、層次、微內核、垂直和虛擬機結構
<3>OS啟動進程的機制:
DOS---->EXEC
Windows---->CreatProcess
<4>常見文件系統:
DOS---->FAT
Windows---->VFAT
OS/2---->HPFS
NT---->FAT32、NTFS
<5>網路OS的基本任務:
屏蔽差異性、提供網路服務、實現資源共享管理、保證安全
4.2 網路操作系統的演變(無考點)

4.3 網路操作系統的類型與功能
<1>網路操作系統的分類:
專用型、通用型(變形級、基礎級系統)
<2>NOS的發展:對等---->非對等 C/S
硬碟Server----文件Server----應用Server(DB、Web、Ftp、DNS、通信)
<3>文件伺服器的功能:
為用戶提供完善的數據、文件和目錄服務
<4>網路管理服務功能:
網路性能分析、狀態監控、存貯管理
<5>NOS功能:
文件、列印、DB通信、信息、分布式目錄、網路管理、Internet/Intranet服務
<6>DB中傳送信息所用的語言:SQL(Structured Query Language,結構化查詢語言)
4.4 Windows NOS的發展
<1>Windows NT域的概念:
域同目錄,NT只有一個主域,可有多個備份域
<2>NT的特點(4個)
<3>Windows 2000的特點及其理解:
特點----活動目錄服務
樹狀、組織單元
主域、備份域----域間平等
主從式----多主機復制
用戶全局、本地組----信任可傳遞、單點登陸
<4>Windows 2000 Server的版本及Server 2008的虛擬化技術。
4.5 NetWare NOS
<1>NetWare文件系統的基本單位及訪問方式
<2>NetWare四類用戶
<3>NetWare四級安全機制
<4>NetWare三級容錯 SFT1、2、3
<5>IntranetWare特點:
支持IP和IPX、Web、Ftp
4.6 UNIX NOS
<1>UNIX的發展
1969 AT&T----Unix V1 匯編
1973 AT&T----Unix V5 C
1981 AT&T----Unix SV R4.0
1969 加州大學伯克利分校----BSD4.3
<2>UNIX特點:
可移植性強、shell語言,樹形文件系統
<3>UNIX標準的演進:
POSIX--->UI、OSF--->COSE--->蒙特雷計劃
<4>UNIX的版本及公司
IBM---->AIX
sun---->solaris
HP---->HP-UX、Digital unix
SCO---->OpenServer、UnixWare
<5>Unix solaris 10、AIX 5L、HP11 iV3等的新特性,特別是第一點。
4.7 Linux NOS
<1>Linux 起源----芬蘭,赫爾辛基大學
<2>Linux特點----開源、自由軟體
<3>各公司的Linux版本:
Red Hat----Red Hat Linux9.0、Red Hat Enterprise Linux 5.0
Novell----SUSE Linux、SUSE Enterprise Linux 11
第五章 Internet基礎

5.1 Internet的構成
<1>網際網路的概念:
設計者----互聯網路的一個實例
用戶----信息資源網
<2>網際網路的組成部分:
伺服器客戶機、信息資源、通信線路、路由器

5.2 Internet的接入
<1>Internet的接入:
電話網----Modem D/A A/D 56kbps
ADSL----上行16-640kbps 下行1.5M-9Mbps
HFC----上行10Mbps 下行10M-40Mbps
數據通信網----DDN、ATM、幀中繼網 速率64kbps----2Mbps
5.3 IP協議與互聯層服務
<1>IP協議內容:
IP數據報格式、定址、路由、分片、重組、差錯控制和處理
<2>互聯層服務及IP地址唯一性:
互聯層服務----無連接、不可靠、盡力傳送
唯一性----Internet中任一台計算機均有IP地址
任兩台主機IP地址不同
5.4 IP地址
<1>IP地址的構成:
32位,網路號+主機號,點分十進制記法,合法IP范圍0--255
<2>單播A、B、C三類IP地址的網路位、主機為及判別:
判別:看第一個十進制數的范圍,
A類(1-126)、B類(128-191)、C類(191-223)
<3>判斷兩台主機是否在同一網段:
看網路號是否相同,相同則在同一網路,否則不在同一網路
<4>特殊的IP地址:
網路地址----網路地址.0
有限廣播地址----255.255.255.255
直接廣播----網路地址.255
回送地址----127.x.x.x
私有地址---->10.x.x.x、192.168.x.x、
172.16.x.x--172.31.x.x
<5>IP地址與子網掩碼關系:
子網掩碼----1(網路及子網位).0(主機位)
IP地址與子網掩碼相與得到網路地址,進而可計運算元網號、主機號
<6>IP地址與MAC地址的轉換:
IP---->MAC ARP 廣播、高速緩沖表
MAC---->IP RARP
5.5 IP數據報
<1>對IP數據報格式及其相關欄位的理解:
總長度最長64KB、報頭最長長60B、TTL、源地址及目的地址
標識、標志、片偏移、選項、版本及協議類型等
5.6 差錯與控制報文
ICMP報文分為:
<1>控制報文:
擁塞控制----源抑制,緩沖區存滿
路由控制----重定向,選擇最佳路徑
<2>差錯報文:
目的地不可達----網路、主機、協議及埠不可達
超時----TTL超期
參數錯誤
<3>請求/應答報文對:
回應請求/應答----測試目的主機或路由器的可達性
時戳請求/應答----同步時鍾
掩碼請求/應答----請求告知子網掩碼
5.7 路由器與路由選擇
<1>理解(N,R)對序偶、(M、N,R)三元組:
到目標網路最近的路由器的較近的埠地址(下一跳路由器)
<2>統一路由選擇演算法:(M、N,R)三元組+
特定主機M=255.255.255.255
默認路由M=0.0.0.0
A類IP地址M=255.0.0.0
B類IP地址M=255.255.0.0
C類IP地址M=255.255.255.0
<3>路由表建立:
靜態路由表,手工維護
動態路由表,路由協議,自動維護
<4>理解RIP和OSPF路由協議:
<5>選擇路由協議:
靜態路由----小型、單路徑、靜態IP (網路數<10)
RIP----中型、多路徑、動態IP (10<網路數<50)
OSPF----大型、多路徑、動態IP (網路數>50)
5.8 IPV6協議
<1>IPV6基本知識:
128位,64位網路前綴+64網路介面標識符,冒號16進製表示法,8位段
零壓縮,雙冒號表示,缺位補零
<2>IPV6地址類型:
單播地址----可聚類全球單播、鏈路本地地址
組播地址----該多播地址表示的所有網路介面
任播地址----該多播地址表示的所有網路介面中的任一個
特殊地址----全零地址、回送地址(0::1)
映射到IPV4和IPV4兼容的IPV6地址
<3>IPV6數據報格式:
基本頭(40B)+擴展頭+數據單元
5.9 TCP與UDP
<1>TCP與UDP服務的特點
TCP----可靠、面向連接、全雙工、流介面、
連接的可靠建立與優雅關閉
UDP----不可靠、無連接、簡單、高效
<2>理解TCP三次握手和流量控制過程:
<3>常見應用程序對應的埠號
TCP埠:
FTP--20 21、Telnet--23、SMTP--25、DNS--53
HTTP--80、POP3--110
UDP埠:
DNS--53、TFTP--69、SNMP--161
第六章 Internet基本服務
6.1 客戶機/伺服器模型
<1>C/S定義及特性:
定義----客戶機進程啟動請求通信、伺服器進程守護並響應
特性----互聯網應用程序間同步、適應資源分配不均
<2>伺服器的實現方法:
重復Server----面向無連接、請求處理時間已定,時間較短
並發Server----面向連接、請求處理時間不定,實時、靈活
<3>埠號----標識特點的服務
6.2 域名系統
<1>域名體系特點:
樹狀層次結構(倒樹)、分布式
<2>傳統的7個頂級域名
<3>域名解析的兩種方法:
遞歸解析、反復解析,均有本地域名伺服器完成
6.3 遠程登陸服務
<1>Telnet採用C/S模式,NVT來屏蔽鍵盤的差異性、
屏蔽雙方數據格式的差異性
6.4 FTP服務
<1>FTP通過C/S建立雙重連接
控制連接(21)
Data連接(20) 建立方式----主動模式、被動模式
傳輸方式----文本文件、二進制文本
<2>FTP訪問方式:
FTP命令行、瀏覽器、FTP下載工具
<3>FTP匿名服務:用戶名anonymous 口令guest
6.5 電子郵件系統
<1>發送郵件用SMTP(25),接受用pop3(110)、IMAP
郵件的發送與接受均要經過郵件伺服器,因SMTP和pop3均用C/S模式
<2>郵件地址格式:用戶名@郵件伺服器
<3>RFC822----郵件頭+郵件體
MIME----郵件體多媒體化
6.6 WWW服務
<1>Web服務使用的傳送協議HTTP,網頁使用語言HTML
<2>URL協議類型:
HTTP、ftp、telnet、file、gopher
<3>web瀏覽器組成及工作原理:
控制單元、客戶單元、解釋單元
<4>Web伺服器的安全級別
IP地址限制、用戶驗證、web許可權、NTFS許可權
<5>SSL作用及工作流程
驗證客戶機和伺服器雙方身份、加密傳輸數據
會話密鑰有瀏覽器產生
第七章 網路安全技術
7.1 網路管理
<1>網路管理的5個功能:
配置、故障、性能、計費、安全管理
<2>管理者--代理模型:
通信方式----操作、通知
管理模式----集中式、分布式網路管理
<3>SNMP模型組成:
管理者、代理、SNMP、MIB(在被關節點內部)
<4>SNMP與CMIP的特點:
共同點----應用層協議、均採用管理者代理模型
不同點:SNMP用輪詢監控、協議簡單、安全性差
CMIP用委託監控、實時性強、安全性好
協議復雜、代理負荷重
7.2 信息安全技術概述
<1>信息安全的概念及目標:
概念----
目標----真實、完整、保密、可用、防抵賴、可控制、可審查
<2>安全准則TCSEC:
分四類7級,由D、C、B至A安全性逐步增強
<3>常見OS符合那個級別的安全要求:
D1----Dos、Win95
C2----Windows NT、Netware、Unix、Linux
<4>GB安全准則:
自主保護級---->不危害國家安全、社會秩序、經濟建設、公共利益
指導保護級---->造成一定損害
監督保護級---->造成較大損害
強制保護級---->造成嚴重損害
專控保護級---->造成特別嚴重損害

7.3 網路安全分析與安全策略
<1>網路安全的概念、要素和目的:
概念----
要素----真實、完整、保密、可用、防抵賴
目的----信息存貯安全、信息傳輸安全
<2>常見的安全威脅及其影響的安全要素:
監聽、信息泄露---->保密性
偽裝、假冒---->真實性
篡改---->完整性
重放---->可控性
DOS---->可用性
否認---->防抵賴
<3>網路攻擊的分類:
被動攻擊----信息內容泄露、流量分析
難發現、可預防、加密
主動攻擊----偽裝、篡改、重放、DOS、DDOS
易檢測、難預防
服務攻擊----針對特定的網路服務
非服務攻擊----針對網路底層協議
利用協議或OS漏洞實現

7.4 加密技術
<1>密碼的分類:
轉換類型----代換、置換(易位)
密鑰個數----對稱、非對稱
明文處理方法----分組、流(序列)
<2>代換和置換演算法基本原理及凱撒演算法
<3>常見加密演算法分類
對稱----DES、IDEA、TDEA、AES、RC5、Blowfish
其中DES 數據64b、密鑰56b
非對稱----RSA、Elgamal、背包
<4>密鑰管理:
KDC----對稱密鑰及私鑰的分發
CA----公鑰的認證,含在數字證書中
<5>理解非對稱加密過程:
(發送方)加密----接收方公鑰
(接受方)解密----接收方私鑰
7.5 認證技術
<1>認證的目的及種類:
目的----信源識別、完整性驗證
種類----消息認證、數字簽名、身份認證
<2>常見認證演算法及協議:
認證演算法----MD5、SHA-1
一致、惟一、隨機、單向不可逆
簽名演算法----RSA、Elgamal、橢圓曲線數字簽名
身份認證協議----S/Key、X.509、Kerberos
<3>身份認證方法:
口令、個人持證、生物識別
<4>理解消息認證和數字簽名的流程

7.6 安全技術應用
<1>電子郵件安全:
PGP、S/MIME,可實現簽名和加密
<2>IPSec包含:
AH----源身份認證、數據完整性
ESP----身份認證、數據完整性、加密
7.7 入侵檢測與防火牆
<1>入侵檢測技術分類:
統計異常檢測----閥值檢測、基於輪廓
基於規則的檢測----異常檢測、滲透檢測
<2>防火牆的分類:
包過濾路由器----簡單、透明、處理速度快
應用級網關----代理伺服器、針對特定應用、開銷大
電路網關
堡壘主機
<3>防火牆的執行控制策略
服務、方向、用戶、行為控制
<4>防火牆不足
不能防:繞過它的連接、內部的攻擊、病毒
<5>防火牆的使用范圍:
VLAN之間、外網與內網之間、總部網與分支機構網路之間
7.8 計算機病毒問題與防護
<1>病毒常識:
破壞性、傳染性、潛伏性、復制能力
<2>常見病毒及防治:
木馬、蠕蟲、宏病毒、電子郵件病毒
檢測、標識、清除
<3>掃描器的組成:
CPU模擬器、病毒簽名掃描器、模擬控制模塊
第八章 網路應用技術
8.1 組播技術
<1>理解單播、廣播和組播:
<2>組播相關協議:
(a)組播組管理協議----IGMP、CGMP、IGMP Snooping
交換機監聽發送主機發送的Router-port GMP形成
組成員和介面的對應關系,此後僅向有組成員的介面
轉發組播報文,解決數據鏈路層中組播報文泛濫的問題
(b)組播路由協議
域間路由協議----MBGP、MSDP
域內路由協議:
密集模式----DVMRP、MOSPF、PIM-DM
稀疏模式----CBT、PIM-SM
8.2 P2P網路
<1>P2P網路結構
集中式拓撲----中心化、Server保留索引信息、快速檢索
中心結點易受攻擊、Napster、Maze
分布式非結構化----配置簡單、洪泛搜索、隨機轉發、
可適應網路動態變化、支持復雜查詢、
擴展性好、小網路效率高、GNUtella
分布式結構化----DHT、非中心化、自組織、良好的擴展性
健壯性、維護較復雜、Pastry、Tapestry
混合式結構----快速檢索、可擴展、抗攻擊 Skype、BT
eDonkey、PPLive
<2>混合式結構的P2P網路中結點分為:
用戶結點、搜索結點、索引結點
<3>P2P應用:
分布式科學計算、文件共享、協同工作、流媒體直播、分布式搜索引擎
8.3 即時通信系統
<1>IM模式:
P2P(C/C)----傳文件
中轉(C/S)----文本消息
<2>了解IM協議----SIMPLE、XMPP
<3>SIP的組成及消息:
組成----用戶代理、代理Server、重定向Server、注冊Server
A消息----Request、Response
<4>XMPP採用C/S結構、由XMPP客戶端、伺服器、協議網關構成
8.4 IPTV
<1>IPTV基本業務
VOD----包括節目製作中心、專業視頻伺服器、視頻節目庫
VOD管理伺服器、客戶端播放設備
直播電視----IP網作傳輸網、機頂盒(信號轉換)、組播
時移電視----時間軸根據用戶需求而動、存貯媒體文件、點播
<2>IPTV構成及關鍵技術理解
構成----節目採集、存貯與服務、節目傳送、用戶終端設備、相關軟體
理解----視頻數字化、傳輸IP化、播放流媒體化
8.5 VoIP
<1>VoIP實現方法及構成
實現方法----PC-to-PC、PC-to-Phone、Phone-to-Phone
構成----終端設備、網關、網守、MCU
<2>VoIP網關作用
號碼查詢、建立通信連接、信號調制、信號解壓縮、路由定址
8.6 網路搜索技術
<1>全文搜索引擎組成
搜索器、索引器、檢索器、用戶介面
<2>google、網路各自技術特點

4. 什麼叫目標完整性檢測

在網路安全領域,隨著黑客應用技術的不斷「傻瓜化」,入侵檢測系統IDS的地位正在逐漸增加。一個網路中,只有有效實施了IDS,才能敏銳地察覺攻擊者的侵犯行為,才能防患於未然!本文對IDS的概念、行為及策略等方面內容以問答形式進行全面介紹,期望幫助管理者更快和更好地使用IDS。

問:都有哪些重要的IDS系統?

根據監測對象不同,IDS系統分為很多種,以下是幾種很重要的IDS系統:

1、NIDS
NIDS是network intrusion detection system的縮寫,即網路入侵檢測系統,主要用於檢測hacker或cracker通過網路進行的入侵行為。
NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通訊信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通訊信息,比如hub、路由器。

2、SIV
SIV是system integrity verifiers的縮寫,即系統完整性檢測,主要用於監視系統文件或者Windows 注冊表等重要信息是否被修改,以堵上攻擊者日後來訪的後門。SIV更多的是以工具軟體的形式出現,比如「Tripwire」,它可以檢測到重要系統組件的變換情況,但並不產生實時的報警信息。

3、LFM
LFM是log file monitors的縮寫,即日誌文件監測器,主要用於監測網路服務所產生的日誌文件。LFM通過檢測日誌文件內容並與關鍵字進行匹配的方式判斷入侵行為,例如對於HTTP伺服器的日誌文件,只要搜索「swatch」關鍵字,就可以判斷出是否有「phf」攻擊。

4、Honeypots
蜜罐系統,也就是誘騙系統,它是一個包含漏洞的系統,通過模擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標。由於蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。與此同時,最初的攻擊目標受到了保護,真正有價值的內容將不受侵犯。蜜罐最初的目的之一是為起訴惡意黑客搜集證據,這看起來有「誘捕」的感覺。

問:誰是入侵者?

通常我們將入侵者稱為hacker,但實際上這是不準確的。可以這么說:hacker是發現系統漏洞並修補漏洞的,cracker才是利用漏洞佔山頭搞破壞的入侵者。為了不混淆視聽,在此乾脆統一叫作入侵者吧。一般來說,入侵者分為兩類:內部和外部。內部入侵者通常利用社會工程學盜用非授權帳戶進行非法活動,比如使用其他人的機器、冒充是處長或局長;外部入侵者則要藉助一定的攻擊技術對攻擊目標進行監測、查漏,然後採取破壞活動。

有一點請牢記:統計表明,入侵行為有80%來自內部。
問:入侵者如何進入系統?

主要有三種方式:

1、物理入侵
指入侵者以物理方式訪問一個機器進行破壞活動,例如趁人不備遛進機房重地趕緊敲打兩下鍵盤試圖闖入操作系統、拿著鉗子改錐卸掉機器外殼「借」走硬碟裝在另一台機器上進行深入研究。

2、系統入侵
指入侵者在擁有系統的一個低級賬號許可權下進行的破壞活動。通常,如果系統沒有及時「打」最近的補丁程序,那麼擁有低級許可權的用戶就可能利用系統漏洞獲取更高的管理特權。

3、遠程入侵
指入侵者通過網路滲透到一個系統中。這種情況下,入侵者通常不具備任何特殊許可權,他們要通過漏洞掃描或埠掃描等技術發現攻擊目標,再利用相關技術執行破壞活動。NIDS主要針對的就是這種入侵。

問:入侵者為何能闖入系統?

蒼蠅不盯無縫的蛋,入侵者只要找到復雜的計算機網路中的一個縫,就能輕而易舉地闖入系統。所以,了解這些縫都有可能在哪裡,對於修補它們至關重要。通常,裂縫主要表現在軟體編寫存在bug、系統配置不當、口令失竊、明文通訊信息被監聽以及初始設計存在缺陷等方面。

1、軟體編寫存在bug
無論是伺服器程序、客戶端軟體還是操作系統,只要是用代碼編寫的東西,都會存在不同程度的bug。Bug主要分為以下幾類:

緩沖區溢出:指入侵者在程序的有關輸入項目中了輸入了超過規定長度的字元串,超過的部分通常就是入侵者想要執行的攻擊代碼,而程序編寫者又沒有進行輸入長度的檢查,最終導致多出的攻擊代碼占據了輸入緩沖區後的內存而執行。別以為為登錄用戶名留出了200個字元就夠了而不再做長度檢查,所謂防小人不防君子,入侵者會想盡一切辦法嘗試攻擊的途徑的。

意料外的聯合使用問題:一個程序經常由功能不同的多層代碼組成,甚至會涉及到最底層的操作系統級別。入侵者通常會利用這個特點為不同的層輸入不同的內容,以達到竊取信息的目的。例如:對於由Perl編寫的程序,入侵者可以在程序的輸入項目中輸入類似「 mail < /etc/passwd」的字元串,從而使perl讓操作系統調用郵件程序,並發送出重要的密碼文件給入侵者。借刀殺人、借Mail送「信」,實在是高!

不對輸入內容進行預期檢查:有些編程人員怕麻煩,對輸入內容不進行預期的匹配檢查,使入侵者輸送炸彈的工作輕松簡單。

Race conditions:多任務多線程的程序越來越多,在提高運行效率的同時,也要注意Race conditions的問題。比如說:程序A和程序B都按照「讀/改/寫」的順序操作一個文件,當A進行完讀和改的工作時,B啟動立即執行完「讀/改/寫」的全部工作,這時A繼續執行寫工作,結果是A的操作沒有了表現!入侵者就可能利用這個處理順序上的漏洞改寫某些重要文件從而達到闖入系統的目的,所以,編程人員要注意文件操作的順序以及鎖定等問題。

2、系統配置不當
默認配置的不足:許多系統安裝後都有默認的安全配置信息,通常被稱為easy to use。但遺憾的是,easy to use還意味著easy to break in。所以,一定對默認配置進行揚棄的工作。

管理員懶散:懶散的表現之一就是系統安裝後保持管理員口令的空值,而且隨後不進行修改。要知道,入侵者首先要做的事情就是搜索網路上是否有這樣的管理員為空口令的機器。

臨時埠:有時候為了測試之用,管理員會在機器上打開一個臨時埠,但測試完後卻忘記了禁止它,這樣就會給入侵者有洞可尋、有漏可鑽。通常的解決策略是:除非一個埠是必須使用的,否則禁止它!一般情況下,安全審計數據包可用於發現這樣的埠並通知管理者。

信任關系:網路間的系統經常建立信任關系以方便資源共享,但這也給入侵者帶來借牛打力、間接攻擊的可能,例如,只要攻破信任群中的一個機器,就有可能進一步攻擊其他的機器。所以,要對信任關系嚴格審核、確保真正的安全聯盟。

3、口令失竊
弱不禁破的口令:就是說雖然設置了口令,但卻簡單得再簡單不過,狡猾的入侵者只需吹灰之力就可破解。

字典攻擊:就是指入侵者使用一個程序,該程序藉助一個包含用戶名和口令的字典資料庫,不斷地嘗試登錄系統,直到成功進入。毋庸置疑,這種方式的關鍵在於有一個好的字典。

暴力攻擊:與字典攻擊類似,但這個字典卻是動態的,就是說,字典包含了所有可能的字元組合。例如,一個包含大小寫的4字元口令大約有50萬個組合,1個包含大小寫且標點符號的7字元口令大約有10萬億組合。對於後者,一般的計算機要花費大約幾個月的時間才能試驗一遍。看到了長口令的好處了吧,真正是一兩撥千斤啊!

4、嗅探未加密通訊數據
共享介質:傳統的乙太網結構很便於入侵者在網路上放置一個嗅探器就可以查看該網段上的通訊數據,但是如果採用交換型乙太網結構,嗅探行為將變得非常困難。

伺服器嗅探:交換型網路也有一個明顯的不足,入侵者可以在伺服器上特別是充當路由功能的伺服器上安裝一個嗅探器軟體,然後就可以通過它收集到的信息闖進客戶端機器以及信任的機器。例如,雖然不知道用戶的口令,但當用戶使用Telnet軟體登錄時就可以嗅探到他輸入的口令了。

遠程嗅探:許多設備都具有RMON(Remote monitor,遠程監控)功能以便管理者使用公共體字元串(public community strings)進行遠程調試。隨著寬頻的不斷普及,入侵者對這個後門越來越感興趣了。

5、TCP/IP初始設計存在缺陷
即使軟體編寫不出現bug,程序執行時也按照正確的步驟進行,但初始設計存在缺陷仍會導致入侵者的攻擊。TCP/IP協議現在已經廣為應用、大行其道了,但是它卻是在入侵者猖狂肆虐的今天之很早以前設計出來的。因此,存在許多不足造成安全漏洞在所難免,例如smurf攻擊、ICMP Unreachable數據包斷開、IP地址欺騙以及SYN湮沒。然而,最大的問題在於IP協議是非常容易「輕信」的,就是說入侵者可以隨意地偽造及修改IP數據包而不被發現。幸好,大救星Ipsec協議已經開發出來以克服這個不足。

問:入侵者如何獲取口令?

1、監聽明文口令信息
大量的通訊協議比如Telnet、Ftp、基本HTTP都使用明文口令,這意味著它們在網路上是赤裸裸地以未加密格式傳輸於伺服器端和客戶端,而入侵者只需使用協議分析器就能查看到這些信息,從而進一步分析出口令,成為真用戶的克隆。

2、監聽加密口令信息
當然,更多的通訊協議是使用加密信息傳輸口令的。這時,入侵者就需要藉助字典或者採用暴力攻擊法來解密了。注意,我們並不能察覺到入侵者的監聽行為,因為他在暗處,是完全被動的,沒有發送任何信息到網路上,入侵者的機器僅被用於分析這些口令信息。

3、重放攻擊(Replay attack)
這又是一種間接的攻擊方式,就是說:入侵者不必對口令進行解密,需要的是重新編寫客戶端軟體以使用加密口令實現系統登錄。

4、竊取口令文件
口令文件通常都保存在一個單獨的文件中,例如UNIX系統的口令文件是/etc/passwd(也可能是那個文件的鏡像),WinNT系統的口令文件是/winnt/system32/config/sam。入侵者一旦獲取了口令文件,就可以使用破解程序發現其中的弱口令信息。

5、觀察
用戶可能由於設置的口令復雜難記而將它寫在一張紙上壓在鍵盤下隨時查看,或者在輸入口令的時候不管身後有沒有站著一位「看客」。入侵者的搜索力與記憶力都非常好,這些操作習慣對他們來說簡直就是輕松練兵。所以,別忽視入侵者的眼睛!

6、社會工程
前面提到過這個問題,社會工程就是指採用非隱蔽方法盜用非授權帳戶進行的非法活動,比如使用其他人的機器、冒充是處長或局長騙取管理員信任得到口令等等。記住:如果有人想要你的口令,無論他說是為了什麼,請記住他,一旦發生了關於口令的案件,那個人就是頭號嫌疑犯!

問:典型的入侵場景有哪些?

所謂入侵場景,就是指入侵者都會從哪些方面採取哪些步驟嘗試攻擊系統。典型的入侵畫面是這樣一幕幕展開的:

1、外部調研
知己知彼,百戰不殆。入侵者攻擊的第一步就是盡一切可能對攻擊目標進行調研以獲取充足的資料。採取的方法包括:使用whois工具獲取網路注冊信息;使用nslookup或dig工具搜索DNS表以確定機器名稱;搜索關於公司的公開新聞。這一步對於被攻擊者是完全不知的。

2、內部分析
確定了攻擊目標的基本屬性(站點地址、主機名稱),入侵者將對它們進行深入剖析。方法有:遍歷每個Web頁面搜索是否存在CGI漏洞;使用ping工具一一探尋「活」著的機器;對目標機器執行UDP/TCP掃描以發現是否有可用服務。這些行為都屬於正常的網路操作,還不能算作入侵行為,但是NIDS系統將能夠告訴管理者「有人正在撼動門把手……」

3、漏洞利用
現在到了開始動手的時候了!破壞花樣實在繁多,在此擇優列舉如下:通過在輸入項目中寫入殼命令字元串(shell command)來考驗CGI腳本的安全性;通過發送大量數據以確定是否存在臭名昭著的緩沖區溢出漏洞;嘗試使用簡單口令破解登錄障礙。當然,混合使用多種方式是攻佔成功的不二法門。

4、站穩腳跟
對於入侵者而言,一旦成功地入侵了網路中的一台機器,就可以說是站穩腳跟了。入侵者現在要做的就是隱藏入侵痕跡並製造日後再攻的後門,這就需要對日誌文件或其他系統文件進行改造,或者安裝上木馬程序、或者替換系統文件為後門程序。這時,SIV(系統完整性檢測)系統會注意到這些文件的變化。由於內部網路中的安全措施通常都比較少,進一步地,入侵者將以這第一台機器作為跳板,攻擊網路中的其他機器,尋找下一個安身之家。

5、享受成果
到此,入侵者可以說是完成了攻擊任務,剩下的就是享受成果了:或者對竊取的秘密文件肆意使用、或者濫用系統資源、或者篡改Web頁面內容,甚至將你的機器作為跳板攻擊其他機器。

以上討論是的有目的入侵者的通常行為。還有一種入侵場景通常被稱為「birthday attack」,我想其含義是模擬生日時接收到許多熟人或者未知朋友的禮物吧,不過用在這里還要在禮物前加上「攻擊」兩字了。Birthday attack的一般步驟是:隨機搜索一個Internet地址;搜索其上是否有指定的漏洞;如果有,根據已知的漏洞利用方法進行攻擊。

5. SCTP鏈路用來傳輸哪些介面的數據

工業控制網路的乙太網化使得企業的製造控制網路和企業信息網路可以無縫地結合起來,形成生產、控制、管理、決策、服務一體化的企業運行模式,對改變生產管理運營模式、提升企業競爭力產生了巨大的提升作用。

可見,工業乙太網已經成為了連接地理上分布的控制網路的紐帶,更成為了企業信息自動化的「神經中樞」。因此,以工業乙太網為對象,研究其信息安全具有重大意義。

1 工業乙太網面臨的信息安全問題

由於技術和商業等因素的原因,工業領域的主要廠商單獨或者幾家聯合推出了不同的解決方案,導致了多種網路標准共存的局面。例如,西門子公司主推Profibus和ProfiNet;羅克韋爾自動化提出了CIP網路概念,包括EtherNet/IP,ControlNet和DeviceNet三層網路;施耐德電器則基於Modbus和Modbus TCP實現數據在系統中的透明傳輸。

目前,實際使用的工業乙太網的協議有上百種,常用的也有20多種,例如Modbus TCP,FF-HSE,Profi-Net,SRTP TCP/IP,EtherCAT等。

考慮到現場匯流排的實時性要求,對於要求響應時間小於5ms的應用,各大廠商和標准化組織還在IEEE 802.11的基礎上進行了實時擴展,即實時乙太網。2005年5月發布的實時乙太網國際標准IEC 61784-2公布了包括中國在內的EPA在內的15種實時乙太網協議。

雖然工業乙太網匯流排協議的種類繁多,但是基本上都是在各自修改其應用層協議的基礎上支持TCP/IP規范實現的,以爭取通過高層協議達到相互兼容的目的。

作為工控網路通信的關鍵環節,工業乙太網帶來更加開放集成的工業自動化和信息化的整體解決方案,擁有越來越廣闊的應用前景的同時,也導致了工業自動控制網路的安全威脅的增加。目前,針對工業乙太網的安全研究已經成為一個熱點。一種研究思路是從信息安全的五個基本要素:機密性、完整性、可用性、可控性與可審查性對照審查並加強其薄弱環節,另一種研究思路是按照資產風險威脅模型針對具體的工業乙太網從入侵檢測的角度進行網路安全的防範。

一些工業乙太網絡存在的信息安全威脅主要表現在缺乏認證,容易導致非授權訪問;信息泄露或者丟失;破壞數據完整性;拒絕服務攻擊。

和乙太網面臨的安全威脅一樣,工業乙太網也面臨偵聽、重放、拒絕服務攻擊等多種安全威脅。舉例來

6. 旁路攻擊也叫旁路控制,描述最准確的是哪個

1、內置Bypass/2、OBS模塊3、路由模式4、橋接模式5、旁路模式6、TCP/IP協議簇7、靜態路由8、RIP(v1/v2)9、OSPF10、DHCPRelay11、DHCPServer12、PPPoE13、DDNS14、QoS15、彈性帶寬16、可視化VPN17、應用路由(沒有解釋)18、AnyDNS(沒有解釋)19、Web認證20、智能DNS21、多鏈路負載均衡22、MIPS多核網路處理器23、PAP24、CHAP25、Firewall26、ACL27、埠鏡像28、ARP攻擊29、URL跳轉30、域名過濾1、內置Bypass/名詞解釋:旁路功能詳細解釋:網路安全設備一般都是應用在兩個或的網路之間,比如內網和外網之間,網路安全設備內的應用程序會對通過他的網路封包來進行分析,以判斷是否有威脅存在,處理完後再按照一定的路由規則將封包轉發出去,而如果這台網路安全設備出現了故障,比如斷電或死機後,那連接這台設備上所有網段也就彼此失去聯系了,這個時候如果要求各個網路彼此還需要處於連通狀態,那麼就必須Bypass出面了。Bypass顧名思義,就是旁路功能,也就是說可以通過特定的觸發狀態(斷電或死機)讓兩個網路不通過網路安全設備的系統,而直接物理上導通,所以有了Bypass後,當網路安全設備故障以後,還可以讓連接在這台設備上的網路相互導通,當然這個時候這台網路設備也就不會再對網路中的封包做處理了。軟體測試過程中出現bypasscode,測試未完全開發的軟體時,有些功能還未完成,會產生error,通過bypasscode,可以忽略及跳過這些error,從而繼續替他功能的測試.2、OBS模塊名詞解釋:光突發交換網路詳細解釋:光突發交換中的「突發」可以看成是由一些較小的具有相同出口邊緣節點地址和相同QoS要求的數據分組組成的超長數據分組,這些數據分組可以來自於傳統IP網中的IP包。突發是光突發交換網中的基本交換單元,它由控制分組(BCP,BurstControlPacket,作用相當於分組交換中的分組頭)與突發數據BP(凈載荷)兩部分組成。突發數據和控制分組在物理信道上是分離的,每個控制分組對應於一個突發數據,這也是光突發交換的核心設計思想。例如,在WDM系統中,控制分組佔用一個或幾個波長,突發數據則佔用所有其它波長。將控制分組和突發數據分離的意義在於控制分組可以先於突發數據傳輸,以彌補控制分組在交換節點的處理過程中O/E/O變換及電處理造成的時延。隨後發出的突發數據在交換節點進行全光交換透明傳輸,從而降低對光緩存器的需求,甚至降為零,避開了目前光緩存器技術不成熟的缺點。並且,由於控制分組大小遠小於突發包大小,需要O/E/O變換和電處理的數據大為減小,縮短了處理時延,大大提高了交換速度。這一過程就好像一個出境旅行團,在團隊出發前,一個工作人員攜帶團員們的有關資料,提前一天到達邊境出入境手續及預定車票等,旅行團隨後才出發,節約了遊客們的時間也簡化了程序。5、旁路模式名詞解釋:詳細解釋:泛指在一個系統的正常流程中,有一堆檢核機制,而ByPassMode就是當檢核機制發生異常,無法在短期間內排除時,使系統作業能繞過這些檢核機制,使系統能夠繼續執行的作業模式。6、TCP/IP協議簇名詞解釋:TCP/IP協議簇是Internet的基礎,也是當今最流行的組網形式。TCP/IP是一組協議的代名詞,包括許多別的協議,組成了TCP/IP協議簇詳細解釋:其中比較重要的有SLIP協議、PPP協議、IP協議、ICMP協議、ARP協議、TCP協議、UDP協議、FTP協議、DNS協議、SMTP協議等。TCP/IP協議並不完全符合OSI的七層參考模型。傳統的開放式系統互連參考模型,是一種通信協議的7層抽象的參考模型,其中每一層執行某一特定任務。該模型的目的是使各種硬體在相同的層次上相互通信。而TCP/IP通訊協議採用了4層的層級結構,每一層都呼叫它的下一層所提供的網路來完成自己的需求。7、靜態路由名詞解釋:是指由網路管理員手工配置的路由信息詳細解釋:當網路的拓撲結構或鏈路的狀態發生變化時,網路管理員需要手工去修改路由表中相關的靜態路由信息。靜態路由信息在預設情況下是私有的,不會傳遞給其他的路由器。當然,網管員也可以通過對路由器進行設置使之成為共享的。靜態路由一般適用於比較簡單的網路環境,在這樣的環境中,網路管理員易於清楚地了解網路的拓撲結構,便於設置正確的路由信息。在一個支持DDR(dial-on-demandrouting)的網路中,撥號鏈路只在需要時才撥通,因此不能為動態路由信息表提供路由信息的變更情況。在這種情況下,網路也適合使用靜態路由。8、RIP(v1/v2)名詞解釋:1.RIPv1是有類路由協議,RIPv2是無類路由協議詳細解釋RIPv1不能支持VLSM,RIPv2可以支持VLSM,RIPv1沒有認證的功能,RIPv2可以支持認證,並且有明文和MD5兩種認證,。RIPv1沒有手工匯總的功能,RIPv2可以在關閉自動匯總的前提下,進行手工匯總,RIPv1是廣播更新,RIPv2是組播更新,RIPv1對路由沒有標記的功能,RIPv2可以對路由打標記(tag),用於過濾和做策略RIPv1發送的updata最多可以攜帶25條路由條目,RIPv2在有認證的情況下最多隻能攜帶24條路由,RIPv1發送的updata包裡面沒有next-hop屬性,RIPv2有next-hop屬性,可以用與路由更新的重定,RIPv1是定時更新,每隔三十秒更新一次,而RIPv2採用了觸發更新等機制來加速路由計算。9、OSPF名詞解釋:OSPF(OpenShortestPathFirst開放式最短路徑優先)[1]是一個內部網關協議(InteriorGatewayProtocol,簡稱IGP),用於在單一自治系統(autonomoussystem,AS)內決策路由。與RIP相比,OSPF是鏈路狀態路由協議,而RIP是距離矢量路由協議。OSPF的協議管理距離(AD)是110。詳細解釋:IETF為了滿足建造越來越大基於IP網路的需要,形成了一個工作組,專門用於開發開放式的、鏈路狀態路由協議,以便用在大型、異構的IP網路中。新的路由協議已經取得一些成功的一系列私人的、和生產商相關的、最短路徑優先(SPF)路由協議為基礎,在市場上廣泛使用。包括OSPF在內,所有的SPF路由協議基於一個數學演算法—Dijkstra演算法。這個演算法能使路由選擇基於鏈路-狀態,而不是距離向量。OSPF由IETF在20世紀80年代末期開發,OSPF是SPF類路由協議中的開放式版本。最初的OSPF規范體現在RFC1131中。這個第1版(OSPF版本1)很快被進行了重大改進的版本所代替,這個新版本體現在RFC1247文檔中。RFC1247OSPF稱為OSPF版本2是為了明確指出其在穩定性和功能性方面的實質性改進。這個OSPF版本有許多更新文檔,每一個更新都是對開放標準的精心改進。接下來的一些規范出現在RFC1583、2178和2328中。OSPF版本2的最新版體現在RFC2328中。最新版只會和由RFC2138、1583和1247所規范的版本進行互操作。10、DHCPRelay名詞解釋:DHCPRelay(DHCPR)DHCP中繼也叫做DHCP中繼代理詳細解釋:如果DHCP客戶機與DHCP伺服器在同一個物理網段,則客戶機可以正確地獲得動態分配的ip地址。如果不在同一個物理網段,則需要DHCPRelayAgent(中繼代理)。用DHCPRelay代理可以去掉在每個物理的網段都要有DHCP伺服器的必要,它可以傳遞消息到不在同一個物理子網的DHCP伺服器,也可以將伺服器的消息傳回給不在同一個物理子網的DHCP客戶機。11、DHCPServer名詞解釋:指在一個特定的網路中管理DHCP標準的一台計算機詳細解釋:DHCP伺服器的職責是當工作站登錄進來時分配IP地址,並且確保分配給每個工作站的IP地址不同,DHCP伺服器極大地簡化了以前需要用手工來完成的一些網路管理任務。12、PPPoE名詞解釋:pppoe是point-to-pointprotocoloverethernet的簡稱詳細解釋:可以使乙太網的主機通過一個簡單的橋接設備連到一個遠端的接入集中器上。通過pppoe協議,遠端接入設備能夠實現對每個接入用戶的控制和計費。與傳統的接入方式相比,pppoe具有較高的性能價格比,它在包括小區組網建設等一系列應用中被廣泛採用,目前流行的寬頻接入方式ADSL就使用了pppoe協議。13、DDNS名詞解釋:DDNS(DynamicDomainNameServer)是動態域名服務的縮寫詳細解釋DDNS是將用戶的動態IP地址映射到一個固定的域名解析服務上,用戶每次連接網路的時候客戶端程序就會通過信息傳遞把該主機的動態IP地址傳送給位於服務商主機上的伺服器程序,伺服器程序負責提供DNS服務並實現動態域名解析。也就是說DDNS捕獲用戶每次變化的IP地址,然後將其與域名相對應,這樣其他上網用戶就可以通過域名來進行交流。而最終客戶所要記憶的全部,就是記住動態域名商給予的域名即可,而不用去管他們是如何實現的。14、QoS名詞解釋:QoS(QualityofService)服務質量,是網路的一種安全機制詳細解釋:是用來解決網路延遲和阻塞等問題的一種技術。在正常情況下,如果網路只用於特定的無時間限制的應用系統,並不需要QoS,比如Web應用,或E-mail設置等。但是對關鍵應用和多媒體應用就十分必要。當網路過載或擁塞時,QoS能確保重要業務量不受延遲或丟棄,同時保證網路的高效運行。15、彈性帶寬名詞解釋:彈性帶寬是指,對帶寬的運行,採取「人少時快,人多時均」的策略,最大化的利用帶寬資源詳細解釋:對迅雷、BT之類的P2P下載的帶寬大戶進行了限速,從而使帶寬得到了有效的利用。為了改善固定數值限速的缺陷和不足,提高帶寬利用率,艾泰科技ReOS2009網路操作系統支持的彈性帶寬技術可以根據網吧實時上網人數動態地改變每個IP擁有的帶寬,使帶寬分配更加合理。在帶寬充足時,有帶寬需求的用戶可以獲得的帶寬;在帶寬緊張時,降低佔用帶寬過高的用戶的帶寬,分配給需要帶寬但佔用帶寬低的用戶。彈性限速後,眾多網路應用效果大為改觀。用戶可以配置針對不同的IP地址(段),不同的應用(服務)設置智能限速的策略,同時可以設置策略的生效方式(獨占或共享)、優先順序、生效線路和生效時間段。16、可視化VPN名詞解釋:虛擬專用網路(VirtualPrivateNetwork,簡稱VPN)詳細解釋:指的是在公用網路上建立專用網路的技術。其之所以稱為虛擬網,主要是因為整個VPN網路的任意兩個節點之間的連接並沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網路服務商所提供的網路平台,如Internet、ATM(非同步傳輸模式〉、FrameRelay(幀中繼)等之上的邏輯網路,用戶數據在邏輯鏈路中傳輸。它涵蓋了跨共享網路或公共網路的封裝、加密和身份驗證鏈接的專用網路的擴展。VPN主要採用了隧道技術、加解密技術、密鑰管理技術和使用者與設備身份認證技術。17、應用路由名詞解釋:詳細解釋:18、AnyDNS名詞解釋:詳細解釋19、Web認證名詞解釋:web本意是蜘蛛網和網的意思詳細解釋:現廣泛譯作網路、互聯網等技術領域。表現為三種形式,即超文本(hypertext)、超媒體(hypermedia)、超文本傳輸協議(HTTP)等。一種全局性的信息結構,它將文檔中的不同部分通過關鍵字建立鏈接,使信息得以用交互方式搜索。它是超級文本的簡稱。20、智能DNS名詞解釋:智能DNS是域名頻道在業界首創的智能解析服務詳細解釋:能自動判斷訪問者的IP地址並解析出對應的IP地址,使網通用戶會訪問到網通伺服器,電信用戶會訪問到電信伺服器。智能DNS就是根據用戶的來路,自動智能化判斷來路IP返回給用戶,而不需要用戶進行選擇。比方一個企業的站點三個運營商的帶寬都有:電信、網通、移動,同樣有三個來自不同運營商網路的訪問用戶,那電信訪問企業網址的時候,智能DNS會自動根據IP判斷,再從電信返回給電信用戶;其他的也同理。但也會遇到一個問題,就是三個用戶所使用的網路運營商的DNS同步了解析企業站點所用的智能DNS,不然用戶有可能無法訪問到企業站點,一般會出現在智能DNS剛生效的時候,這種情況下一般可以請求網路運營商主動同步智能DNS的解析表;或者等待最多72小時,DNS會自動同步。智能DNS有軟體和硬體,軟體有久負盛名的開源bind,做服務的有dnspod、DNSLA等21、多鏈路負載均衡名詞解釋:多鏈路主要依靠BGP來導向多個互聯網鏈路上的流量詳細解釋:BGP是一種區域間的路由協議,旨在使ip路由器將互聯網上的數據包從A點導向B點。然而,BGP是路由的核心技術,很難用來實施多歸屬管理,並且BGP路由不提供一個適當的機制來確保基於鏈路的動態靈活路由。最為關鍵的是:中國的各個運營商不會向用戶提供BGP路由協議。由此誕生了「多鏈路負載均衡」,成功解決了電信與網通之間、不同鏈路之間互聯互通的問題,除此之外,雙線路可以互為備份,如一條鏈路出現故障時,可以自動切換到其它鏈路;並在一條鏈路流量大時自動分配其餘流量到其他的鏈路上等等。22、MIPS多核網路處理器名詞解釋:傳統網路處理器通過專門針對網路處理而優化的指令集及並行體系結構來加速基本的包處理任務,獲得與通用處理器接近的靈活性和與ASIC接近的高性能詳細解釋。如Intel的網路處理器主要用於包轉發,微引擎執行基本的包處理任務,XScaleCore處理例外包、控制消息及傳輸層協議等,都是比較基本的處理任務。但是受處理器內部資源(如片上存儲、代碼空間、處理器時鍾頻率等)的限制,無法支持DPI這樣的復雜處理.用低級編程語言(匯編語言),缺乏穩定的支持軟體。從而,網路處理器並沒有如人們最初預料的那樣迅速普及開來。在這種形勢下,部分廠商開始了新型多核網路處理器的研發。23、PAP名詞解釋:密碼認證協議(PAP),是PPP協議集中的一種鏈路控制協議,主要是通過使用2次握手提供一種對等結點的建立認證的簡單方法,這是建立在初始鏈路確定的基礎上的。詳細解釋:PAP並不是一種強有效的認證方法,其密碼以文本格式在電路上進行發送,對於竊聽、重放或重復嘗試和錯誤攻擊沒有任何保護。對等結點控制嘗試的時間和頻度。所以即使是更高效的認證方法(如CHAP),其實現都必須在PAP之前提供有效的協商機制。該認證方法適用於可以使用明文密碼模仿登錄遠程主機的環境。在這種情況下,該方法提供了與常規用戶登錄遠程主機相似的安全性。24、CHAP名詞解釋:CHAP全稱是PPP(點對點協議)詢問握手認證協議()。詳細解釋:該協議可通過三次握手周期性的校驗對端的身份,可在初始鏈路建立時完成時,在鏈路建立之後重復進行。通過遞增改變的標識符和可變的詢問值,可防止來自端點的重放攻擊,限制暴露於單個攻擊的時間。25、Firewall名詞解釋:一種確保網路安全的方法詳細解釋:防火牆可以被安裝在一個單獨的路由器中,用來過濾不想要的信息包,也可以被安裝在路由器和主機中,發揮更大的網路安全保護作用。防火牆被廣泛用來讓用戶在一個安全屏障後接入互聯網,還被用來把一家企業的公共網路伺服器和企業內部網路隔開。另外,防火牆還可以被用來保護企業內部網路某一個部分的安全。例如,一個研究或者會計子網可能很容易受到來自企業內部網路裡面的窺探。26、ACL名詞解釋:訪問控制列表(AccessControlList,ACL)詳細解釋:是路由器和交換機介面的指令列表,用來控制埠進出的數據包。ACL適用於所有的被路由協議,如IP、IPX、AppleTalk等。這張表中包含了匹配關系、條件和查詢語句,表只是一個框架結構,其目的是為了對某種訪問進行控制。信息點間通信和內外網路的通信都是企業網路中必不可少的業務需求,但是為了保證內網的安全性,需要通過安全策略來保障非授權用戶只能訪問特定的網路資源,從而達到對訪問進行控制的目的。簡而言之,ACL可以過濾網路中的流量,是控制訪問的一種網路技術手段。27、埠鏡像名詞解釋:埠鏡像(portMirroring)把交換機一個或多個埠(VLAN)的數據鏡像到一個或多個埠的方法。詳細解釋:為了方便對一個或多個網路介面的流量進行分析(如IDS產品、網路分析儀等),可以通過配置交換機來把一個或多個埠(VLAN)的數據轉發到某一個埠來實現對網路的監聽。監視到進出網路的所有數據包,供安裝了監控軟體的管理伺服器抓取數據,如網吧需提供此功能把數據發往公安部門審查。而企業出於信息安全、保護公司機密的需要,也迫切需要網路中有一個埠能提供這種實時監控功能。在企業中用埠鏡像功能,可以很好的對企業內部的網路數據進行監控管理,在網路出現故障的時候,可以做到很好地故障定位。28、ARP攻擊名詞解釋:ARP攻擊,是針對乙太網地址解析協議(ARP)的一種攻擊技術詳細解釋:此種攻擊可讓攻擊者取得區域網上的數據封包甚至可篡改封包,且可讓網路上特定計算機或所有計算機無法正常連接。最早探討ARP攻擊的文章是由YuriVolobue所寫的《ARP與ICMP轉向游戲》。29、URL跳轉名詞解釋:統一資源定位符(URL,英語Uniform/UniversalResourceLocator的縮寫)也被稱為網頁地址,是網際網路上標準的資源的地址(Address)。它最初是由蒂姆·伯納斯-李發明用來作為萬維網的地址的。現在它已經被萬維網聯盟編制為網際網路標准RFC1738了。詳細解釋:統一資源定位符(URL)是用於完整地描述Internet上網頁和其他資源的地址的一種標識方法。Internet上的每一個網頁都具有一個唯一的名稱標識,通常稱之為URL地址,這種地址可以是本地磁碟,也可以是區域網上的某一台計算機,的是Internet上的站點。簡單地說,URL就是Web地址,俗稱「網址」。URI方案集,包含如何訪問Internet上的資源的明確指令。URL是統一的,因為它們採用相同的基本語法,無論定址哪種特定類型的資源(網頁、新聞組)或描述通過哪種機制獲取該資源。30、域名過濾名詞解釋:以針對某些特定范圍域名進行過濾的一種機制,允許這些域名通過或不通過。詳細解釋:目前的域名解析,只能針對特定域名進行翻譯解析。但是如果根本就不想針對某些域名進行解析怎麼呢,針對這種情況可以設置一個過濾器,將這些域名直接過濾掉並告知請求方。同樣,如果只想針對某些特定域名進行解析,也可以利用這個過濾器來實現。即只讓這些域名解析通過,別的通通屏蔽並告知請求方。這樣可以節省流量,提高效率,特別針對企業內部網有很大借鑒意義。(以上內容摘自網路文庫)

7. 360年度汽車安全報告:兩種新型攻擊模式引關注

汽車網路信息安全問題越來越成為備受關注的話題。

近日,360公司正式發布了《2019智能網聯汽車信息安全年度報告》,該報告從智能網聯汽車網路安全發展趨勢、新型攻擊手段、汽車安全攻擊事件、汽車安全風險總結和安全建設建議等方面對2019年智能網聯汽車信息安全的發展做了梳理。

據介紹,APN是運營商給廠商建立的一條專有網路,因為私網APN是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網路側的防火牆和入侵檢測系統的防護。但是,一旦黑客通過私有APN網路滲透到車廠的內部網路,則可實施進一步的滲透攻擊,實現遠程批量控制汽車。

在此前一次演講中,360Sky-Go的安全研究人員發現中國國內大部分自主品牌汽車,均使用私有APN連接車控相關的TSP後端伺服器。通過ISP拉專線可以在一定程度上保護後端伺服器的安全,但與此同時也給後端伺服器帶來了更多的安全風險。

原因在於,由於私有APN的存在,TSP雖然不會暴露於公網,但卻導致了TSP的安全人員忽視了私有網路和TSP本身的安全問題,同時私有網路內沒有設置嚴格的安全訪問控制,過度信任T-Box,使得T-Box可以任意訪問私有網路內部資產。

同時,很多不必要的基礎設施服務也暴露於APN私網內,將引發更多安全風險。因此,一旦黑客獲取到智能汽車的T-Box通訊模塊,即可通過通訊模塊接入車廠私有網路,進而攻擊車廠內網,導致TSP淪陷。

基於生成式對抗網聯(GSN)的自動駕駛演算法攻擊的發生則是源於在深度學習模型訓練過程中,缺失了對抗樣本這類特殊的訓練數據。在目前深度學習的實際應用中,通過研究人員的實驗證明,可以通過特定演算法生成相應的對抗樣本,直接攻擊圖像識別系統。因此,當前的神經網路演算法仍存在一定的安全隱患,值得引起我們的注意。

除了這兩種新型攻擊方式之外,還有一種攻擊方式值得我們注意,就是數字鑰匙。

據介紹,數字車鑰匙可用於遠程召喚,自動泊車等新興應用場景,這種多元化的應用場景也導致數字鑰匙易受攻擊。原因在於,數字車鑰匙的「短板效應」顯著,身份認證、加密演算法、密鑰存儲、數據包傳輸等任一環節遭受黑客入侵,則會導致整個數字車鑰匙安全系統瓦解。目前常見的攻擊方式是通過中繼攻擊方式,將數字車鑰匙的信號放大,從而盜竊車輛。

未來智能汽車的安全

在手機行業,從傳統功能機升級換代到智能機,一直伴隨著的就是網路信息安全問題,即使在現如今智能手機如此發達的時期,也不可避免的出現網路詐騙現象。

與手機行業相似的是,傳統功能車升級換代到智能網聯車,其勢必也將會面臨網路信息安全問題。然而,汽車不比手機,手機被網路黑客攻擊,最多出現的就是財產損失。但汽車一旦被黑客攻擊或劫持,很有可能會出現嚴重的交通事故。

基於此,360在報告中提出了5點建議:

第一、建立供應商關鍵環節的安全責任體系,可以說汽車網路安全的黃金分割點在於對供應商的安全管理。「新四化」將加速一級供應商開發新產品,屆時也會有新一級供應商加入主機廠采購體系,原有的供應鏈格局將被重塑。供應鏈管理將成為汽車網路安全的新痛點,主機廠應從質量體系,技術能力和管理水平等多方面綜合評估供應商。

第二、推行安全標准,夯實安全基礎。2020年,將是汽車網路安全標准全面鋪開的一年。根據ISO21434等網路安全標准,在概念、開發、生產、運營、維護、銷毀等階段全面布局網路安全工作,將風險評估融入汽車生產製造的全生命周期,建立完善的供應鏈管理機制,參照電子電器零部件的網路安全標准,定期進行滲透測試,持續對網路安全數據進行監控,並結合威脅情報進行安全分析,開展態勢感知,從而有效地管理安全風險。

第三、構建多維安全防護體系,增強安全監控措施。被動防禦方案無法應對新興網路安全攻擊手段,因此需要在車端部署安全通信模組、安全汽車網關等新型安全防護產品,主動發現攻擊行為,並及時進行預警和阻斷,通過多節點聯動,構建以點帶面的層次化縱深防禦體系。

第四、利用威脅情報及安全大數據提升安全運營能力。網路安全環境瞬息萬變,高質量的威脅情報和持續積累的安全大數據可以幫助車企以較小的代價最大程度地提升安全運營能力,從而應對變化莫測的網路安全挑戰。

第五、良好的汽車安全生態建設依賴精誠合作。術業有專攻,互聯網企業和安全公司依託在傳統IT領域的技術沉澱和積累,緊跟汽車網路安全快速發展的腳步,對相關汽車電子電氣產品和解決方案有獨到的鑽研和見解。只有產業鏈條上下游企業形成合力,才能共同將汽車網路安全提升到「主動縱深防禦」新高度,為「新四化」的成熟落地保駕護航。

未來汽車安全問題勢必是多種多樣的,而對此只有產業鏈上下游共同努力,才能防範於未然。

本文來源於汽車之家車家號作者,不代表汽車之家的觀點立場。

8. LBTC(閃電比特幣)有投資價值嗎

虛擬貨幣,或者更正式的叫法,數字貨幣。它雖然帶著貨幣的字眼,但更准確的理解,應該是一種數字化的金融資產,它之所以有價值,是源自背後區塊鏈技術在支付、清算、公證、數字驗證等方面的應用,帶來效率提升、成本降低的結果。
你可以這樣理解,它就像是這些技術服務商們的股票。當這些技術應用越來越廣時,這些虛擬幣就越來越值錢了。
2009年出現的比特幣,是世界上第一種虛擬幣,也正是它,第一次應用了如今全世界大紅大紫的區塊鏈技術。
在比特幣之後,市場上模仿者不斷。它們或在比特幣基礎上改良,或提出了比比特幣更宏大的技術設想。其他市場上常見且被業內人士認為是「正規軍」的虛擬幣,被統稱為競爭幣,跟比特幣一起組成了整個數字貨幣市場,總市值接近1千億美元。
市場上虛擬幣成千上萬種,絕大多數風險很大;另外還有很多乾脆就是以騙人為目的的傳銷幣。
為了幫大家避免上當受騙,下面簡單介紹一下最主要的幾種「正規軍」:
1. 比特幣(BTC)
比特幣是世界上第一種虛擬幣,全部總量設定為2100萬個。目前已經「挖」出的比特幣超過1600萬個,總市值約450億美元,相當於全部虛擬幣總市值的一半,是目前當之無愧的幣圈老大。
比特幣目前已被全球幾十萬個商家接受為支付幣種;另外在各種區塊鏈技術的創業中,比特幣也成了通用的籌集資金的貨幣。因此,隨著對比特幣的需求加大,從長期看,比特幣的價值可能會越來越大。
2. 以太幣(ETH)
以太幣被視為「比特幣2.0版」,也是最有可能超越比特幣市值的競爭幣。前段時間市值一度接近比特幣,不過最近一個月來的價格下調,目前市值只有比特幣的一半左右。
以太幣於2014年夏天誕生,它是在以太坊區塊鏈上發行的,跟比特幣不一樣。以太坊區塊鏈是一個去中心化的應用平台,解決了比特幣自身技術上局限於貨幣應用、功能擴展性不足的問題,因此有著較大的技術優勢。
3.比特現金(BCH)
BCH繼承了少部分比特幣遺產,比特幣現金的名字也不錯,形象logo也繼承到了比特幣的一部分。BCH的生態也是不錯的。
BCH追求做一個世界貨幣,和一個鏈上應用底層平台。BCH正在積極部署主鏈擴容和發展二層網路來實現理想。
整個生態主要從兩方面努力。第一個方向是做主鏈擴容、支付體驗和功能完善。擴容是保持貨幣交易手續費確定性很低的保證。提高支付體驗,包括普及零確認,預共識,以及可能的縮短區塊時間,等,都是朝著更好的支付體驗方向進化。主鏈功能完善包括OP_Return擴容,發代幣,添加新操作碼這些。
雖然BCH主鏈功能的擴展,基於BCH的應用就可以發展起來。最著名的是memo這樣的去中心化微博,JoyStream這樣的付費下載種子的應用,keyport這種去中心化加密通信等等。
第二個方向是發展二層網路。基於BCH網路來搭建新的區塊鏈,比如蟲洞和Kenoken都是基於BCH的類似以太坊的網路。BCH通過二層網路來承接更復雜的區塊鏈功能,如通知合約。BCH二層網路的競爭方向是和BTC的側鏈相競爭。
4.閃電比特幣(LBTC)
比特幣發展到今天已經有10個年頭了,在這十年的發展中,比特幣一共經歷了三次重要的分裂,現在變成了四種貨幣,第一種是目前繼承了比特幣絕大多數遺產的BTC;第二種是BCH;第三種是BSV,第四種是LBTC。
LBTC的誕生是為了破除大礦工和Bitcoin Core對比特幣的權力壟斷,為比特幣引入更多的新特性和功能,並大幅度提升性能。閃電比特幣(Lightning Bitcoin, LBTC)是一種點對點的電子現金系統,是基於比特幣的創新實驗,它使用基於UTXO的DPoS共識機制,將投票權和記帳權分開,使代幣不再被任一方綁架,是一種極高速度、低手續費、高擴展性的全球價值互聯網傳輸協議。由於採用了DPoS共識機制,用戶不用專業礦機也能夠參與,達到真正的去中心化。
上面這4種,就是當前最主流的比特幣協議分叉版本,也是能夠實現你財富暴漲願望的投資品,老司機們可以玩玩,不過前提是,你需要做好巨虧的准備——因為他們的波動非常大。
對於小白,我想說:雖然虛擬幣是普通人逆襲暴富的秘密武器,不過這玩意大起大落,你要想從中賺到大錢,其實很難。
另外,目前來看,虛比特幣的價位算是處於高位的,不排除是2019年以橫盤為主。這個時候,我覺得可以抄底一些其他主流分叉幣,比如BCH,BSV和LBTC是不錯的選擇。

9. 2009年12月分三級網路技術筆試復習題

OK.我以我的人格擔保這是我寫的。無聊的話你可以查,我今年3月剛考過。也許是時間倉促,就沒有針對你的問題進行刪減。被你這么說我覺得很不爽。既然不是你所需要的,那我拿走。我當時買的是清華大學出版社的《考綱考點考題透解與模擬》,我覺得知識點抓得很准。你努力吧!

10. 如何創建和簽署以太坊交易

交易

區塊鏈交易的行為遵循不同的規則集

  • 由於公共區塊鏈分布式和無需許可的性質,任何人都可以簽署交易並將其廣播到網路。

  • 根據區塊鏈的不同,交易者將被收取一定的交易費用,交易費用取決於用戶的需求而不是交易中資產的價值。

  • 區塊鏈交易無需任何中央機構的驗證。僅需使用與其區塊鏈相對應的數字簽名演算法(DSA)使用私鑰對其進行簽名。

  • 一旦一筆交易被簽名,廣播到網路中並被挖掘到網路中成功的區塊中,就無法恢復交易。

  • 以太坊交易結構

  • 以太坊交易的數據結構:交易0.1個ETH

    {
    'nonce':'0x00', // 十進制:0
    'gasLimit': '0x5208', //十進制: 21000
    'gasPrice': '0x3b9aca00', //十進制1,000,000,000
    'to': '' ,//發送地址
    'value': '0x16345785d8a0000',//100000000000000000 ,10^17
    'data': '0x', // 空數據的十進製表示
    'chainId': 1 // 區塊鏈網路ID
    }

    這些數據與交易內容無關,與交易的執行方式有關,這是由於在以太坊中發送交易中,您必須定義一些其他參數來告訴礦工如何處理您的交易。交易數據結構有2個屬性設計"gas": "gasPrice","gasLimit"。

  • "gasPrice": 單位為Gwei, 為 1/1000個eth,表示交易費用

  • "gasLimit": 交易允許使用的最大gas費用。

  • 這2個值通常由錢包提供商自動填寫。

    除此之外還需要指定在哪個以太坊網路上執行交易(chainId): 1表示以太坊主網。

    在開發時,通常會在本地以及測試網路上進行測試,通過測試網路發放的測試ETH進行交易以避免經濟損失。在測試完成後再進入主網交易。

    另外,如果需要提交一些其它數據,可以用"data"和"nonce"作為事務的一部分附加。

    A nonce(僅使用1次的數字)是以太坊網路用於跟蹤交易的數值,有助於避免網路中的雙重支出以及重放攻擊。

  • 以太坊交易簽名

    以太坊交易會涉及ECDSA演算法,以Javascript代碼為例,使用流行的ethers.js來調用ECDSA演算法進行交易簽名。

  • const ethers = require('ethers')

  • const signer = new ethers.Wallet('錢包地址')


  • signer.signTransaction({

  • 'nonce':'0x00', // 十進制:0

  • 'gasLimit': '0x5208', //十進制: 21000

  • 'gasPrice': '0x3b9aca00', //十進制1,000,000,000

  • 'to': '' ,//發送地址

  • 'value': '0x16345785d8a0000',//100000000000000000 ,10^17

  • 'data': '0x', // 空數據的十進製表示

  • 'chainId': 1 // 區塊鏈網路ID

  • })

  • .then(console.log)
  • 可以使用在線使用程序Composer將已簽名的交易傳遞到以太坊網路。這種做法被稱為」離線簽名「。離線簽名對於諸如狀態通道之類的應用程序特別有用,這些通道是跟蹤兩個帳戶之間余額的智能合約,並且在提交已簽名的交易後就可以轉移資金。離線簽名也是去中心化交易所(DEXes)中的一種常見做法。

    也可以使用在線錢包通過以太坊賬戶創建簽名驗證和廣播。

    使用Portis,您可以簽署交易以與加油站網路(GSN)進行交互。


鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

熱點內容
元宇宙要學什麼軟體 發布:2025-07-16 18:35:37 瀏覽:598
linux下更改eth1 發布:2025-07-16 18:23:08 瀏覽:612
區塊鏈的多黨制戰略 發布:2025-07-16 17:39:28 瀏覽:2
正幣數字貨幣 發布:2025-07-16 17:38:57 瀏覽:868
區塊鏈衣服溯源查詢 發布:2025-07-16 16:20:43 瀏覽:280
注冊算力峰會影響徵信 發布:2025-07-16 15:50:28 瀏覽:85
什麼叫usdt承兌 發布:2025-07-16 15:34:14 瀏覽:227
郵件2天付款比特幣 發布:2025-07-16 14:32:02 瀏覽:503
怎麼樣理解知識的去中心化 發布:2025-07-16 14:18:31 瀏覽:423
2018區塊鏈國際峰會6 發布:2025-07-16 14:13:38 瀏覽:793