1、系统集成的行业应用系统集成的行业应用zhangshaojun系统集成与安全系统集成与安全 1、黑客常用的入侵方式、黑客常用的入侵方式 (1)、使用、使用“TCPIP协议顺序号预测协议顺序号预测”入侵入侵互联网上的计算机把目标互联网上的计算机把目标IP地址和一个唯一的顺序号加载到要传输的每一个地址和一个唯一的顺序号加载到要传输的每一个数据包上。在一次数据包上。在一次TCP连接中,信宿站点(目的主机)只能接收到具有正确连接中,信宿站点(目的主机)只能接收到具有正确IP地址和顺序号的数据包。地址和顺序号的数据包。“黑客黑客”常常使用常常使用TCPIP顺序号预测攻击方法来侵入用户系统,这种攻击顺序号预
2、测攻击方法来侵入用户系统,这种攻击分两步进行。分两步进行。第一步:得到服务器的第一步:得到服务器的IP地址。黑客多使用网络报文嗅探顺序测试号地址。黑客多使用网络报文嗅探顺序测试号码,由码,由web浏览器连接到结点上并在状态栏中寻找结点的浏览器连接到结点上并在状态栏中寻找结点的IP地址。这里的网地址。这里的网络报文指网络数据通信中实用的规范化的数据块单元。黑客使用络报文指网络数据通信中实用的规范化的数据块单元。黑客使用”嗅探器嗅探器”技术,截获处理没有加密的网络报文,分析得到用户信息。技术,截获处理没有加密的网络报文,分析得到用户信息。第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列
3、第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列号,再推测服务器能产生的下一个序列号。黑客在已知服务器的号,再推测服务器能产生的下一个序列号。黑客在已知服务器的IP地址后,地址后,同时还能产生有正确同时还能产生有正确IP地址和顺序码的数据包,这样就可以截获用户传递的地址和顺序码的数据包,这样就可以截获用户传递的数据包了。数据包了。当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传送给服务器的任何数据信息,包括密钥文件、日志名等。送给服务器的任何数据信息,包括密钥文件、日志名等。(2)、TCP协议劫持入侵TCP劫持
4、入侵劫持入侵(主动嗅探主动嗅探)对于对于Intemet上上服务器的威胁最大。在服务器的威胁最大。在TCP劫持劫持 入侵中,入侵中,黑客强制性地要求网络接受其黑客强制性地要求网络接受其IP地址为地址为一个可信地址来获得对系统的访问权,一个可信地址来获得对系统的访问权,其基本思想是,黑客控制了一台连接于其基本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网上断入侵目标网络的计算机,然后从网上断开以让网络服务器误以为黑客是实际的开以让网络服务器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系客户机,黑客通过这种方式侵入用户系统。统。(3)、嗅探入侵)、嗅探入侵要开始一个嗅探入侵,黑客要
5、拥有用户要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,地址和合法用户系统的系统进入口令,在此基础之上,黑客嗅探传送的数据包在此基础之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目户的资料,最后到到侵入用户系统的目的的。2、黑客常用的攻击手段、黑客常用的攻击手段 黑客常用下面介绍的一些方法来对黑客常用下面介绍的一些方法来对用户系统进行攻击。用户系统进行攻击。(1)、获取口令)、获取口令获取口令的方式主要有三种获取口令的方式主要有三种.(1)、使用缺省的登录界面攻击法。在被攻击主机上启动一个可
6、执、使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息界面上键入登录信息(用户名、密码等用户名、密码等)后,程序将用户输入的信后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息息传送到攻击者主机,然后关闭界面给出提示信息“系统故障系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。,要求用户重新登录。此后,才会出现真正的登录界面。(2)、通过网络监听非法得到用户口令,这类方法有一定的局)、通过网络监听非法得到用户口令,这类方法有一定的局限性
7、,但危害性极大,监听者往往能够获得其所在网段的所有用限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的安全威胁很大。户账号和口令,对局域网的安全威胁很大。(3)、已知帐号进一步破解法)、已知帐号进一步破解法在知道用户账号在知道用户账号(如电子邮件如电子邮件“”前面的部分前面的部分)利用一些专门软件利用一些专门软件强行破解用户口令。对那些口令安全系数很低的用户强行破解用户口令。对那些口令安全系数很低的用户(如某用户如某用户账号为出账号为出wangjun,其口令设置为:,其口令设置为:wangjunl23、junwang,或者或者123456等等),黑客用较简单的联想
8、试探很短时间就能破解系,黑客用较简单的联想试探很短时间就能破解系统登录口令。统登录口令。(2)、电子邮件攻击)、电子邮件攻击 电子邮件攻击一般指:采用电子邮电子邮件攻击一般指:采用电子邮件炸弹件炸弹(Email Bomb),用软件批量产,用软件批量产生的垃圾邮件来进行攻击的手段。黑客生的垃圾邮件来进行攻击的手段。黑客用伪造的用伪造的IP地址和电子邮件地址向被攻地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。瘫痪其邮箱。(3)、木马攻击 黑客最常用的就是黑客最常用的就是“木马木马”。它通过在你。它通过在你的电脑系统隐藏一个会在的电脑系统隐藏
9、一个会在Windows启动时运启动时运行的程序,采用服务器、客户机的运行方式,行的程序,采用服务器、客户机的运行方式,从而达到在上网时控制用户电脑的目的。黑客从而达到在上网时控制用户电脑的目的。黑客利用它窃取用户的口令、随心所欲地调用被攻利用它窃取用户的口令、随心所欲地调用被攻击用户的系统资源、机密文件和仅为用户所有击用户的系统资源、机密文件和仅为用户所有的信息资源。黑客还可以方便地修改用户的文的信息资源。黑客还可以方便地修改用户的文件:登录注册表等等。件:登录注册表等等。黑客可以通过多种渠道向用户系统植入木黑客可以通过多种渠道向用户系统植入木马程序,如采用网页挂马方式等。马程序,如采用网页挂
10、马方式等。(4)、诱入法)、诱入法 黑客编写一些看起来有某种实用性黑客编写一些看起来有某种实用性但实际上内藏有木马程序的应用程序上但实际上内藏有木马程序的应用程序上传到一些传到一些FTP服务器或一些网站,诱导服务器或一些网站,诱导用户下载。当用户下载改软件时,黑客用户下载。当用户下载改软件时,黑客的木马程序一起下载到用户的机器上。的木马程序一起下载到用户的机器上。该木马程序会跟踪用户的电脑操作,记该木马程序会跟踪用户的电脑操作,记录着用户输入的每个口令,然后把它们录着用户输入的每个口令,然后把它们发送给黑客指定的信箱。发送给黑客指定的信箱。(5)、寻找系统漏洞)、寻找系统漏洞 计算机系统和网络
11、系统本身都有这样那样计算机系统和网络系统本身都有这样那样的安全漏洞,其中一部分是操作系统或应用软的安全漏洞,其中一部分是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,所以要及时下之前一般很难防御黑客的破坏,所以要及时下载新的补丁程序,及时堵塞那些会导致攻击系载新的补丁程序,及时堵塞那些会导致攻击系统的漏洞。系统一般为测试的目的还人为地留统的漏洞。系统一般为测试的目的还人为地留有一些有一些“后门后门”。当测试完毕后,这些后门不。当测试完毕后,这些后门不一定全部予以关闭,这样也对系统以后的安全一定全部予以关闭,这样也对系
12、统以后的安全带来隐患。一些别有用心的人和黑客会利用专带来隐患。一些别有用心的人和黑客会利用专门的扫描工具发现并利用这些后门,进入系统门的扫描工具发现并利用这些后门,进入系统并发动攻击。并发动攻击。3、黑客攻击的步骤、黑客攻击的步骤 黑客攻击有一定的规律性黑客攻击有一定的规律性:步骤步骤1:隐藏攻击者自身的位置:隐藏攻击者自身的位置 攻击者一般会隐藏所使用的电脑主机所具有的真攻击者一般会隐藏所使用的电脑主机所具有的真实实IP地址。然后再盗用他人的账号上网。地址。然后再盗用他人的账号上网。步骤步骤2:寻找目标并分析目标主机寻找目标并分析目标主机 黑客首先要寻找目标主机并分析目标主机。在互黑客首先要
13、寻找目标主机并分析目标主机。在互联网上使用联网上使用IP地址和能够映射地址和能够映射IP地址的域名来唯一地地址的域名来唯一地标识主机。如果探测出目标主机的域名和标识主机。如果探测出目标主机的域名和IP地址就可地址就可以顺利地找到目标主机。在获知目标主机的位置还不以顺利地找到目标主机。在获知目标主机的位置还不够,还要进一步地获得诸如:目标主机的操作系统类够,还要进一步地获得诸如:目标主机的操作系统类型、系统账户、型、系统账户、FTP、Telnet、SMTP等服务器程序是等服务器程序是何种版本等。其中许多内容是通过一些扫描器工具何种版本等。其中许多内容是通过一些扫描器工具 获获得的。得的。步骤步骤
14、3、获取账号和密码,登录主机、获取账号和密码,登录主机 黑客要侵入目标主机,首先要得到该主机的一个账号黑客要侵入目标主机,首先要得到该主机的一个账号和密码,否则无法登录目标主机的用户系统。因此黑客会和密码,否则无法登录目标主机的用户系统。因此黑客会首先盗窃账户文件,进行破解,从中获取目标主机用户的首先盗窃账户文件,进行破解,从中获取目标主机用户的账户和口令,再择机以此身份进入主机。当然,利用某些账户和口令,再择机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种手段。工具或系统漏洞登录主机也是攻击者常用的一种手段。步骤步骤4、获得对目标主机的控制权、获得对目标主机的控制
15、权 黑客用黑客用FTP、Telnet等工具利用系统漏洞进入系统目等工具利用系统漏洞进入系统目标主机系统获得控制权之后,标主机系统获得控制权之后,必须完成两件事:第一是清必须完成两件事:第一是清除系统的相关记录和留下后门。黑客可以更改某些系统设除系统的相关记录和留下后门。黑客可以更改某些系统设置、在系统中置入木马或其他一些远程操纵程序,以便以置、在系统中置入木马或其他一些远程操纵程序,以便以后可以隐身进入目标主机的用户系统。后可以隐身进入目标主机的用户系统。步骤步骤5、窃取目标主机用户的信息资源和操纵权、窃取目标主机用户的信息资源和操纵权 黑客进入目标主机后,可以随心所欲地下载敏感信息黑客进入目
16、标主机后,可以随心所欲地下载敏感信息;窃得用户的网络账号与密码;进一步地窃得用户的网络账号与密码;进一步地 获得目标主机内的获得目标主机内的感兴趣的文件、信息资源、其他私密性的信息。感兴趣的文件、信息资源、其他私密性的信息。黑客对目标主机用户系统登录口令的破解方法黑客对目标主机用户系统登录口令的破解方法 黑客只有获取目标主机的系统登录口令后,才能黑客只有获取目标主机的系统登录口令后,才能肆无忌惮地进入用户系统,窃取信息、进行文件复制肆无忌惮地进入用户系统,窃取信息、进行文件复制和对目标主机进行远程控制并服务于许多具有犯罪性和对目标主机进行远程控制并服务于许多具有犯罪性质的活动。一般地讲,黑客多
17、采用以下几种方法窃取质的活动。一般地讲,黑客多采用以下几种方法窃取用户登录系统口令的。用户登录系统口令的。(1)明文监听)明文监听 许多网络服务协议许多网络服务协议(Telnet:远程登录协议;:远程登录协议;FTP:文件传输协议;:文件传输协议;HTTP:超文本传输协议等超文本传输协议等)都用明文都用明文口令,就是说:客户端和服务器之间进行数据传输时口令,就是说:客户端和服务器之间进行数据传输时使用着不加密的口令。黑客利用协议分析器能够对网使用着不加密的口令。黑客利用协议分析器能够对网络中通信的信息流进行分析,用不了很大劲就可以获络中通信的信息流进行分析,用不了很大劲就可以获取目标主机的系统
18、登录口令。取目标主机的系统登录口令。进而使用窃取的口令登进而使用窃取的口令登录进入目标主机。录进入目标主机。(2)密文监听)密文监听 有一些网络访问协议,使用一些特定的加密算法有一些网络访问协议,使用一些特定的加密算法对口令进行加密。为了破解这种情况下的用户系统口对口令进行加密。为了破解这种情况下的用户系统口令,黑客会在口令上实施密码字典破译,来破解口令。令,黑客会在口令上实施密码字典破译,来破解口令。(3)直接窃取口令)直接窃取口令 用户系统登录口令一般存储在磁盘中的特定的文用户系统登录口令一般存储在磁盘中的特定的文件夹和文件中。有经验的黑客会试图得到这个文件,件夹和文件中。有经验的黑客会试
19、图得到这个文件,并对文件进行破解,获得口令。并对文件进行破解,获得口令。()4观察观察 用户如果使用的口令具有足够的长度,就会使黑用户如果使用的口令具有足够的长度,就会使黑客的破解难度变大。但对于过长的口令有难于记忆,客的破解难度变大。但对于过长的口令有难于记忆,因此多采用将口令用文字记录在纸张上。黑客可以通因此多采用将口令用文字记录在纸张上。黑客可以通过这些文字记录窃取用户的系统登录口令。过这些文字记录窃取用户的系统登录口令。当然,黑客还可以利用其他方法来窃取用户的系当然,黑客还可以利用其他方法来窃取用户的系统登录口令。统登录口令。4、黑客对局域网内主机的攻击、黑客对局域网内主机的攻击 多数
20、小型企业宽带接入申请一条连接到多数小型企业宽带接入申请一条连接到Intemet的的线路,如线路,如DDN、ADSL、宽带、宽带ISDN等,然后用一台服等,然后用一台服务器做网关,服务器装两块网卡,一块是连接到务器做网关,服务器装两块网卡,一块是连接到Intemet,另一块是连接到内网的交换机,于是内网,另一块是连接到内网的交换机,于是内网的其他主机就可以通过网关接入的其他主机就可以通过网关接入Internet。在线对局。在线对局域网内的主机进行攻击的前提条件是已经取得网关服域网内的主机进行攻击的前提条件是已经取得网关服务器的某些权限。由于务器的某些权限。由于Intemet上很多做网关的服务上很
21、多做网关的服务器没有进行严格的安全配置,黑客就可以通过一些技器没有进行严格的安全配置,黑客就可以通过一些技术手段不太困难地获取网关服务器的一些重要权限了。术手段不太困难地获取网关服务器的一些重要权限了。在局域网没有安装防火墙或在网关服务器上做在局域网没有安装防火墙或在网关服务器上做TCPIP限制的情况下,黑客首先连接局域网内的网限制的情况下,黑客首先连接局域网内的网关服务器,运行黑客的程序,进而对局域网内的用户关服务器,运行黑客的程序,进而对局域网内的用户进行攻击。进行攻击。5、利用浏览器的漏洞网页挂马进行、利用浏览器的漏洞网页挂马进行攻击攻击 所谓所谓“网页挂马网页挂马”,指的是黑客自己建立
22、带毒网站,或者攻击流量大,指的是黑客自己建立带毒网站,或者攻击流量大的现有网站,在网页文件中植入木马、病毒,用户浏览后就会中毒。由于的现有网站,在网页文件中植入木马、病毒,用户浏览后就会中毒。由于通过通过“网页挂马网页挂马”可以快速的批量入侵大量计算机,非常快捷的组建僵尸可以快速的批量入侵大量计算机,非常快捷的组建僵尸网络、窃取用户资料。网络、窃取用户资料。黑客们为了迅速的传播网页木马、感染更多的计算机,使用了各种手黑客们为了迅速的传播网页木马、感染更多的计算机,使用了各种手段:从最原始的手工配置,到大量制造脚本木马,这些木马原本只用来开段:从最原始的手工配置,到大量制造脚本木马,这些木马原本
23、只用来开启服务器后门,现在则加入了启服务器后门,现在则加入了“批量挂马批量挂马”的功能。的功能。当脚本木马侵入网站服务器之后,就会自动搜索硬盘上的所有网页文当脚本木马侵入网站服务器之后,就会自动搜索硬盘上的所有网页文件,在其中批量插入网页木马,这样,当用户访问带毒网站时,就会被病件,在其中批量插入网页木马,这样,当用户访问带毒网站时,就会被病毒感染。同时,这些被植入网站的木马病毒还特别智能化,它能够智能判毒感染。同时,这些被植入网站的木马病毒还特别智能化,它能够智能判断访问者使用的操作系统、浏览器等信息,找出其中可能存在的漏洞,然断访问者使用的操作系统、浏览器等信息,找出其中可能存在的漏洞,然
24、后执行针对每种漏洞的攻击程序。后执行针对每种漏洞的攻击程序。网站服务器一旦被侵入,则网站服务器一旦被侵入,则“批量挂马批量挂马”的恶意木马会密密麻麻遍布的恶意木马会密密麻麻遍布所有的网页文件。用户应该谨慎第登录和打开一些比较生疏的网站,否则所有的网页文件。用户应该谨慎第登录和打开一些比较生疏的网站,否则容易被那些病毒肆虐的网页感染以及打开已经植入木马的网页时将木马程容易被那些病毒肆虐的网页感染以及打开已经植入木马的网页时将木马程序下载到用户的系统中来。序下载到用户的系统中来。6、病毒产生从最初的恶作剧到构成黑色产业链、病毒产生从最初的恶作剧到构成黑色产业链 最初的病毒制造者通常以炫耀、恶作剧为
25、目的;近年来,病最初的病毒制造者通常以炫耀、恶作剧为目的;近年来,病毒制造者越来越多地以获取经济利益为目的;同时,病毒制造者毒制造者越来越多地以获取经济利益为目的;同时,病毒制造者越来越狡猾,病毒程序编写技巧越来越高,甚至对杀毒软件进行越来越狡猾,病毒程序编写技巧越来越高,甚至对杀毒软件进行瘫痪使之崩溃;更加注重攻击瘫痪使之崩溃;更加注重攻击“策略策略”和传播、入侵流程,通过和传播、入侵流程,通过各种手段躲避杀毒软件的追杀和安全防护措施,通过病毒生产获各种手段躲避杀毒软件的追杀和安全防护措施,通过病毒生产获取经济利益。取经济利益。据瑞星公司的统计分析指出:据瑞星公司的统计分析指出:2007年上
26、半年瑞星公司共截获年上半年瑞星公司共截获新病毒新病毒133717个,其中木马病毒个,其中木马病毒83119个,后门病毒个,后门病毒31204个,个,两者之和超过两者之和超过11万,相当于去年同期截获的新病毒总和。这两类万,相当于去年同期截获的新病毒总和。这两类病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,带有直接为获取经济利益的特征。带有直接为获取经济利益的特征。病毒生产和交易形成一个黑色市场病毒生产和交易形成一个黑色市场 互联网上的病毒产生和交易形成一个以盈利为目的黑色市场。互联网上的病毒产生和交易形成一个以盈利为目的黑色
27、市场。病毒模块、僵尸网络、被攻陷的服务器管理权等等都被用来出售,病毒模块、僵尸网络、被攻陷的服务器管理权等等都被用来出售,很多国内黑客开始利用拍卖网站、聊天室、地下社区等渠道,寻很多国内黑客开始利用拍卖网站、聊天室、地下社区等渠道,寻找买主和合作伙伴,取得现金收入。找买主和合作伙伴,取得现金收入。7、直接攻击杀毒软件的病毒、直接攻击杀毒软件的病毒目前阶段,电脑病毒针对杀毒软件做攻目前阶段,电脑病毒针对杀毒软件做攻击对象,已经是较为常见的情况。以新击对象,已经是较为常见的情况。以新毒王毒王“帕虫帕虫”、老毒王、老毒王“熊猫烧香熊猫烧香”为为代表的大量病毒都加载了攻击杀毒软件代表的大量病毒都加载了
28、攻击杀毒软件的模块。它们通过修改杀毒软件设置、的模块。它们通过修改杀毒软件设置、损伤杀毒软件的配置文件甚至直接关闭损伤杀毒软件的配置文件甚至直接关闭杀毒软件,造成电脑的防御系统崩溃。杀毒软件,造成电脑的防御系统崩溃。8、以光盘、软件和可移动介质为载体的病毒、以光盘、软件和可移动介质为载体的病毒光盘数据一般具有只读特性,如果不是在刻录光盘数据一般具有只读特性,如果不是在刻录光盘时将病毒虽有用文件写入光盘,那就不会光盘时将病毒虽有用文件写入光盘,那就不会被病毒感染。被病毒感染。可移动介质如:可移动介质如:U盘、盘、MP3和移动硬盘等是目和移动硬盘等是目前携带和传播病毒的主要媒介之一。根据统计前携带
29、和传播病毒的主要媒介之一。根据统计数据,大约三分之一的病毒可以通过数据,大约三分之一的病毒可以通过U盘传播。盘传播。2007年年6月初,月初,“帕虫帕虫”病毒开始在网上肆虐,病毒开始在网上肆虐,它主要通过它主要通过MP3(或者(或者U盘)进行传播,感染盘)进行传播,感染后破坏几十种常用杀毒软件,还会使后破坏几十种常用杀毒软件,还会使QQ等常等常用程序无法运行。用程序无法运行。使用可移动存储介质时,要做到先杀毒后使用使用可移动存储介质时,要做到先杀毒后使用。9、综合治理与防护、综合治理与防护注意以下问题:安全维护软件没有及时升级,这就为那些计注意以下问题:安全维护软件没有及时升级,这就为那些计算
30、机黑客的入侵大开方便之门;有些人因为不愿意花费精力算机黑客的入侵大开方便之门;有些人因为不愿意花费精力记忆密码,总是随手将它们写得到处都是,比如将它贴在显记忆密码,总是随手将它们写得到处都是,比如将它贴在显示屏的前面等,口令设计的过于简单和固定,如用示屏的前面等,口令设计的过于简单和固定,如用6666或生或生日这种现象非常普遍;对防毒软件总是嫌麻烦或认为它使计日这种现象非常普遍;对防毒软件总是嫌麻烦或认为它使计算机的速度变慢而不愿使用;有些用户总是让计算机在毫无算机的速度变慢而不愿使用;有些用户总是让计算机在毫无保护措施的情况下处于开启状态,即使在他们离开时也不设保护措施的情况下处于开启状态,
31、即使在他们离开时也不设置密码,丝毫没有安全意识;一些用户总是不经思索就随意置密码,丝毫没有安全意识;一些用户总是不经思索就随意打开电子邮件附件,不管它是来自朋友还是陌生人;随意放打开电子邮件附件,不管它是来自朋友还是陌生人;随意放置便携式计算机导致其中存放的大量重要信息的损失。置便携式计算机导致其中存放的大量重要信息的损失。对于个人用户来讲,重视防火墙软件的使用,现在很多防火对于个人用户来讲,重视防火墙软件的使用,现在很多防火墙软件都可以有效地检查出黑客的木马攻击工具,因此为了墙软件都可以有效地检查出黑客的木马攻击工具,因此为了自身的安全,一定要安装防火墙软件。有很多用户装入个人自身的安全,一
32、定要安装防火墙软件。有很多用户装入个人防火墙后,由于在装一些新的软件过程中遇到障碍,而将个防火墙后,由于在装一些新的软件过程中遇到障碍,而将个人防火墙卸载是不对的。人防火墙卸载是不对的。10、清除、清除“Cookie”Cookie这个英文单词,英语是这个英文单词,英语是“甜面包甜面包”(苏格兰)、(苏格兰)、“小甜饼小甜饼”(美(美国)。在计算机网络技术中,国)。在计算机网络技术中,Cookie指一个特殊的文本文件指一个特殊的文本文件,该文件数据该文件数据信息量很小。当我们浏览某些网站时,计算机会自动记录下访问行踪,信息量很小。当我们浏览某些网站时,计算机会自动记录下访问行踪,然后由然后由We
33、b服务器以文本形式保存在用户的硬盘上。对于每一个服务器以文本形式保存在用户的硬盘上。对于每一个Cookie,就是一小段信息,包含了用户上网时的一些浏览记录,如用户访问了,就是一小段信息,包含了用户上网时的一些浏览记录,如用户访问了什么站点、在站点中浏览什么内容、在填写表单时输入了哪些信息等等。什么站点、在站点中浏览什么内容、在填写表单时输入了哪些信息等等。网络应用的模式是客户机和服务器模式,当用户向服务器提出服务请求网络应用的模式是客户机和服务器模式,当用户向服务器提出服务请求时,时,Web 服务器向客户浏览器传递用网页组织起来的信息。用户访问网服务器向客户浏览器传递用网页组织起来的信息。用户
34、访问网络站点时,络站点时,Web 应用程序都可以读取应用程序都可以读取 Cookie 包含的信息。包含的信息。举例说明如下。某用户请求访问一个网站的某个页面,该网站在向您的举例说明如下。某用户请求访问一个网站的某个页面,该网站在向您的应用该用户发送一个页面的同时,还有一个包含日期和时间的应用该用户发送一个页面的同时,还有一个包含日期和时间的Cookie。用户浏览器在获得页面的同时还得到了这个用户浏览器在获得页面的同时还得到了这个 Cookie,并且将它保存在用,并且将它保存在用户硬盘上的某个文件夹中。以后,如果该用户再次访问这个站点上的页户硬盘上的某个文件夹中。以后,如果该用户再次访问这个站点
35、上的页面,当该用户输入其网址面,当该用户输入其网址(URL)时,浏览器就会在本地硬盘上查找与该时,浏览器就会在本地硬盘上查找与该URL 相关联的相关联的Cookie文件。如果该文件。如果该Cookie 文件存在,浏览器就将它与文件存在,浏览器就将它与页面浏览请求一起发送到这个站点。页面浏览请求一起发送到这个站点。Cookie文件是与文件是与Web站点而不是与具体页面关联的,所以无站点而不是与具体页面关联的,所以无论用户请求浏览站点中的哪个页面,浏览器和服务器都将交换论用户请求浏览站点中的哪个页面,浏览器和服务器都将交换关于该站点的关于该站点的Cookie信息。对任何站点、任何网页文件的访信息。
36、对任何站点、任何网页文件的访问都是这样问都是这样.被访问的站点都会在用户的本地系统(硬盘)中被访问的站点都会在用户的本地系统(硬盘)中留有相应的留有相应的Cookie信息。信息。简言之,简言之,Cookie的基本用途有以下几点:的基本用途有以下几点:Cookie 能够帮助能够帮助 Web 站点保存有关访问者的信息;站点保存有关访问者的信息;Web服务器在对客户提出服务器在对客户提出的浏览某个页面的请求时,能够对进行识别。的浏览某个页面的请求时,能够对进行识别。在用户浏览器在用户浏览器和客户服务器之间的交互中,和客户服务器之间的交互中,Cookie文件提供了相关的标识文件提供了相关的标识信息,可
37、以帮助应用程序确定如何继续执行。在进行网站登录信息,可以帮助应用程序确定如何继续执行。在进行网站登录时,用户会很好地感受到时,用户会很好地感受到Cookie文件的存在:当登录一个需文件的存在:当登录一个需要填写要填写“用户名用户名”和和“密码密码“的网站时,我们仅需要第一次进的网站时,我们仅需要第一次进行注册登录时填写行注册登录时填写“用户名用户名”和和“密码密码“的信息。再往后登录的信息。再往后登录该网站,就不需要反复地填写该网站,就不需要反复地填写“用户名用户名”和和“密码密码“了。了。小小的小小的Cookie文件保存了用户和被访问过的站点的信息。浏文件保存了用户和被访问过的站点的信息。浏
38、览器还限制了用户站点可以在用户计算机上保存的览器还限制了用户站点可以在用户计算机上保存的 Cookie文文件数量。大多数浏览器只允许每个站点保存件数量。大多数浏览器只允许每个站点保存20个个 Cookie。如。如果试图保存更多的果试图保存更多的 Cookie,则最先保存的,则最先保存的 Cookie 就会被删就会被删除。还有些浏览器会对来自所有站点的除。还有些浏览器会对来自所有站点的Cookie文件总数作出文件总数作出限制。限制。Cookie的使用时,给用户带来来了便利,同时也带来的使用时,给用户带来来了便利,同时也带来了巨大的信息安全隐患。用户非常关注了巨大的信息安全隐患。用户非常关注Coo
39、kie中的信中的信息是如何被使用的。息是如何被使用的。Cookie中的信息很容易被他人非中的信息很容易被他人非法获取和利用。对于用户来讲,如果在法获取和利用。对于用户来讲,如果在Cookie信息中信息中保存:用户名、密码、信用卡号等是非常不安全的。保存:用户名、密码、信用卡号等是非常不安全的。Cookie 是以纯文本的形式在浏览器和服务器之间传是以纯文本的形式在浏览器和服务器之间传送的,任何可以截取送的,任何可以截取 Web 通信的人都可以读取通信的人都可以读取Cookie信息。信息。Cookie信息是保存在用户系统中的关于自身的信息是保存在用户系统中的关于自身的“隐私隐私”,尽管以后用户再次
40、访问相同站点信息时,浏览器,尽管以后用户再次访问相同站点信息时,浏览器就会从用户本地系统中直接把需要的信息调出来,从就会从用户本地系统中直接把需要的信息调出来,从而节省了操作的时间。但这些在浏览中暴露的隐私信而节省了操作的时间。但这些在浏览中暴露的隐私信息,一旦被某些不法分子利用,会带给用户带来巨大息,一旦被某些不法分子利用,会带给用户带来巨大的安全威胁。为了防止危害的发生,用户可以将这些的安全威胁。为了防止危害的发生,用户可以将这些“小甜饼小甜饼”清除。一般情况下,这些清除。一般情况下,这些“小甜饼小甜饼”藏在藏在“C:Documents and SettingsAdministrator”
41、目录目录下面,如图所示下面,如图所示。Cookies窗口如图所示。窗口如图所示。文件夹路径为:文件夹路径为:C:Documents and SettingsAdministratorCookies。Cookies文件夹中文件具体打开一个Cookie文件如图所示。二、工业网络系统集成1、系统集成结构工业集成集成控制系统一般来说是一个多层次递阶的集成系统,通常分为ERP/MES/PCS/三层模型结构,即划分为考虑生产过程问题的生产过程控制系统PCS(ProcessControlSystem);考虑企业层面经营管理问题的企业资源计划ERP(EnterpriseResourcePlanning)系统考
42、虑生产与管理结合问题的中间层生产执行系统MES(ManufacturingExecutionSystem,又称制造执行系统)三个层次。系统集成结构系统集成结构2系统集成要点分析(1)满足工业应用(2)可扩充性(3)可靠性(4)安全性(5)系统性能参数(6)互联性3网络互联设备(1)网络接口卡(2)中继器(3)集线器(4)网桥(5)交换机(6)路由器(7)网关4OPC技术OPC(OLEforProcessControl)是专为过程控制而设计的对象链接嵌入技术,目的是为现场设备、自动化控制应用和企业管理应用软件提供统一数据交换接口。OPC提供了一种方便、高效的通信机制,它所关心的是现场数据的访问而
43、不是实际的数据类型,它给工控软件提供了一种统一的访问现场设备数据的方法。OPC为软件之间建立单一的数据访问规范,OPC的基础是微软OLE/COM及DCOM技术,该技术完全支持上述分布式应用和异构环境下应用程序之间软件的无缝集成和互操作性。OPC技术基于OPC的现场设备互联系统结构OPC技术标准标准版本版本内容内容DataAccess3.0,2.0,1.0数据存取规范AlarmsandEvents1.10,1.00报警和事件规范HistoricalDataAccess1.0历史数据存取规范Batch2.0,1.0批量过程规范Security1.0安全性规范Compliance2.0,0.2数据访
44、问标准的测试工具OPCXML1.00,0.18过程数据的XML规范OPCeXchange1.0数据交换规范OPCCommands正在开发命令规范OPCCommonI/O正在开发公共I/O规范OPCComplexData正在开发复杂数据规范OPC的基本内容的基本内容仍在发展和完善之中,其中一个显著特点是增加了XML内容OPC技术HMI/SCADAHMI/SCADAData Acquisition工程工程部门部门产品制造产品制造测试质管部门测试质管部门维护部门维护部门Windows NT业务部门业务部门Internet/EthernetOPCDeviceNetFOUNDATONPROFIBUSEt
45、hernetWindows NTOPC数据采集数据采集PLCNNNN分分布布式式 I/ONNNN数据采集数据采集 运动控制运动控制可视监控可视监控(1)COMCOM是OPC编程的基础,它为组件和应用程序之间进行访问提供了统一的标准,通过组件和客户之间的接口来实现数据通信。遵循COM规范编写的组件具有以下特点:COM组件可以以二进制的形式发布,所以COM组件是完全与语言无关的。任何过程性语言,从C+到Java等均可用来开发组件。COM提供了一种实现同一组件不同版本的标准方法。升级时只需在现有的组件上增加新的接口就可以了。COM组件可以透明地在网络上被重新分配位置。对远程机器上的组件同本地机器上的
46、组件的处理方式没有什么差别。COM组件按照一种标准的方式来宣布它们的存在。使用COM的发布方案,客户可以动态地找到它所需的组件。(2)OPC对象OPC数据服务器定义了三类的COM对象,即OPC服务器(OPCServer)对象、OPC组(OPCGroup)对象和OPC项(OPCItem)对象。OPCServer对象是客户端软件与服务器交互的首要对象。客户端访问OPCServer对象的接口函数组织管理OPCGroup对象。OPCGroup对象用于组织管理服务器内部的实时数据信息。在OPC标准中Items对象描述实时数据,包括数据的数值、质量以及数据的采集的时间戳。OPC对象基于OPC服务器对象模型(3)OPC接口标准OPC服务器对象及其定制接口OPC接口标准OPC组对象及其定制接口