简述主要的网络攻防技术_网络攻防发展历史简介范文

hacker|
304

网络的发展史

网络的发展史如下:

1946年世界上第一台电子计算机问世后的十多年时间内,由于价格很昂贵。其形式是将一台计算机经过通信线路与若干台终端直接连接,我们也可以把这种方式看做为最简单的局域网雏形。

最早的网络,是由美国国防部高级研究计划局(ARPA)建立的。 ARPAnet不仅进行了租用线互联的分组交换技术研究,而且做了无线、卫星网的分组交换技术研究-其结果导致了TCP/IP问世。

1977-1979年,ARPAnet推出了如今形式的TCP/IP体系结构和协议。

1980年前后,ARPAnet上的所有计算机开始了TCP/IP协议的转换工作,并以ARPAnet为主干网建立了初期的Internet。

1983年,ARPAnet的全部计算机完成了向TCP/IP的转换,并在 UNIX(BSD4.1)上实现了TCP/IP。ARPAnet在技术上最大的贡献就是TCP/IP协议的开发和应用。2个著名的科学教育网CSNET和BITNET先后建立。

1984年,美国国家科学基金会NSF规划建立了13个国家超级计算中心及国家教育科技网。随后替代了ARPANET的骨干地位。

1988年Internet开始对外开放。

1991年6月,在连通Internet的计算机中,商业用户首次超过了学术界用户,这是Internet发展史上的一个里程碑,从此Internet成长速度一发不可收拾。

21世纪,网络平台应用于电子商务领域。网商成为潮流。

扩展资料:

Internet在中国的发展历程可以大略地划分为三个阶段:

第一阶段为1987—1993年,也是研究试验阶段。在此期间中国一些科研部门和高等院校开始研究Internet技术,并开展了科研课题和科技合作工作,但这个阶段的网络应用仅限于小范围内的电子邮件服务。

第二阶段为1994年至1996年,同样是起步阶段。1994年4月,中关村地区教育与科研示范网络工程进入Internet,从此中国被国际上正式承认为有Internet的国家。

之后,Chinanet、CERnet、CSTnet、Chinagbnet等多个Internet网络项目在全国范围相继启动。Internet开始进入公众生活,并在中国得到了迅速的发展。

至1996年底,中国Internet用户数已达20万,利用Internet开展的业务与应用逐步增多。

第三阶段从1997年至今,是Internet在我国发展最为快速的阶段。国内Internet用户数97年以后基本保持每半年翻一番的增长速度。

据中国Internet信息中心(CNNIC)公布的统计报告显示,截至2009年10月30日,我国上网用户总人数为 5.3亿人。

参考资料:

百度百科-网络

简要说明网络的发展历史,并列举各个阶段的主要技术。

计算机的发展经过了四个重要的历史阶段:1.电子管时代

该阶段的计算机以电子管作为基本电子元件,称为“电子管时代”。电子管计算机的主存储器使用的是磁鼓,主要用于数值计算。但由于其体积大、耗电量多、价格贵,而且运行速度和可靠性都不高,使计算机的应用受到了很大限制。

2.晶体管时代

该阶段的计算机以晶体管作为基本电子元件,称为“晶体管时代”。晶体管计算机主存储元件使用磁芯为主,晶体管计算机不论是在运算速度和可靠性上都比电子管计算机先进。

3.集成电路时代

该阶段的计算机采用中小规模集成电路(SSI、MSI),称为“集成电路时代”。集成电路计算机所采用的主存储器为半导体存储器,系统采用微程序技术与虚拟存储技术,并开始使用多种高级语言和成熟的操作系统。由于其电路集成度高、功能增强、价格合理,使计算机在应用方面出现了质的飞跃。

4.超大规模集成电路时代

该阶段的计算机以大规模的集成电路作为基本电子元件,称为“超大规模集成电路时代”。大规模集成电路的出现,不仅提高了电子元件的集成度,还把电子计算机的运算控制器等部件集成在一块电路板上。这就使计算机向巨型机和微型机发展成为可能,而微型计算机的出现使计算机更为普及,并深入到社会生活的各个方面,同时为计算机的网络化创造了条件。 以上信息仅供参考,望采纳,谢谢!

求网络攻击技术和防护技术的发展历史

如今安全漏洞越来越快,覆盖面越来越广

新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

攻击工具越来越复杂

攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:

◆ 反侦破和动态行为

攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。

◆ 攻击工具的成熟性

与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。

攻击自动化程度和攻击速度提高,杀伤力逐步提高

扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。

由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者连续发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

越来越高的防火墙渗透率

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。

基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。

我们可以从攻击者的角度出发,将攻击的步骤可分为探测(Probe)、攻击(Exploit)和隐藏(Conceal)。同时,攻击技术据此可分为探测技术、攻击技术和隐藏技术三大类,并在每类中对各种不同的攻击技术进行细分。

探测技术和攻击测试平台的发展

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能详细的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

探测又可以分为三个基本步骤:踩点、扫描和查点。

如果将服务器比作一个大楼,主机入侵信息收集及分析要做的工作就如在大楼中部署若干个摄像头,在大楼发生盗窃事件之后,对摄像头中的影像进行分析,进而为报案和“亡羊补牢”做准备。

第一步:踩点。是指攻击者结合各种工具和技巧,以正常合法的途径对攻击目标进行窥探,对其安全情况建立完整的剖析图。

在这个步骤中,主要收集的信息包括:各种联系信息,包括名字、邮件地址和电话号码、传真号;IP地址范围;DNS服务器;邮件服务器。

对于一般用户来说,如果能够利用互联网中提供的大量信息来源,就能逐渐缩小范围,从而锁定所需了解的目标。

几种实用的流行方式有:通过网页搜寻和链接搜索、利用互联网域名注册机构进行Whois查询、利用Traceroute获取网络拓扑结构信息等。

0条大神的评论

发表评论