A. 在淘寶里如何申請小號
1、打開淘寶首頁,進入到如下頁面,點擊上方我的淘寶。
B. 計算機網路管理技術的目錄
第1章網路管理技術概述
1.1網路管理的概念和類型
1.1.1網路管理的概念
網路管理包括對硬體、軟體和人力的使用、綜合與協調,以便對網路資源進行監視、測試、配置、分析、評價和控制,這樣就能以合理的價格滿足網路的一些需求,如實時運行性能、服務質量等。網路管理常簡稱為網管。
1.1.2網路管理的類型
事實上,網路管理技術是伴隨著計算機、網路和通信技術的發展而發展的,二者相輔相成。從網路管理范疇來分類,可分為對網「路」的管理。即針對交換機、路由器等主幹網路進行管理;對接入設備的管理,即對內部PC、伺服器、交換機等進行管理;對行為的管理。即針對用戶的使用進行管理;對資產的管理,即統計IT軟硬體的信息等。根據網管軟體的發展歷史,可以將網管軟體劃分為三代:
第一代網管軟體就是最常用的命令行方式,並結合一些簡單的網路監測工具,它不僅要求使用者精通網路的原理及概念,還要求使用者了解不同廠商的不同網路設備的配置方法。
第二代網管軟體有著良好的圖形化界面。用戶無須過多了解設備的配置方法,就能圖形化地對多台設備同時進行配置和監控。大大提高了工作效率,但仍然存在由於人為因素造成的設備功能使用不全面或不正確的問題數增大,容易引發誤操作。
第三代網管軟體相對來說比較智能,是真正將網路和管理進行有機結合的軟體系統,具有「自動配置」和「自動調整」功能。對網管人員來說,只要把用戶情況、設備情況以及用戶與網路資源之間的分配關系輸入網管系統,系統就能自動地建立圖形化的人員與網路的配置關系,並自動鑒別用戶身份,分配用戶所需的資源(如電子郵件、Web、文檔服務等)。
1.1.3網路管理的基本內容
1.1.4網路管理服務的層次劃分
1.2網路管理的結構模式
1.2.1集中式網路管理
1.2.2層次化網路管理
1.2.3分布式網路管理
1.3網路管理的功能簡介
1.3.1故障管理
指系統出現異常情況下的管理操作,是用來動態地維持網路正常運行並達到一定的服務水平的一系列活動。
電信管理網管理功能的一個子集。故障管理能夠進行失效的檢測、定位和維修的安排以及對其維修設備完成測試並使其恢復業務。
1.3.2配置管理
配置管理(Configuration Management,CM)是通過技術或行政手段對軟體產品及其開發過程和生命周期進行控制、規范的一系列措施。配置管理的目標是記錄軟體產品的演化過程,確保軟體開發者在軟體生命周期中各個階段都能得到精確的產品配置。
1.3.3性能管理
性能管理(Performance Management)
性能管理是對電信設備的性能和網路單元的有效性進行評估,並提出評價報告的一組功能。包括性能測試,性能分析 及性能控制。
性能管理(Performance Management)性能管理指的是優化網路以及聯網的應用系統性能的活動,包括對網路以及應用的監測、及時發現網路堵塞或中斷情況、全面的故障排除、基於事實的容量規劃和有效地分配網路資源。
1.3.4計費管理
1.3.5安全管理
1.4網路管理協議和技術
1.4.1SNMP
SNMP(Simple Network Management Protocol,簡單網路管理協議)的前身是簡單網關監控協議(SGMP),用來對通信線路進行管理。隨後,人們對SGMP進行了很大的修改,特別是加入了符合Internet定義的SMI和MIB:體系結構,改進後的協議就是著名的SNMP。SNMP的目標是管理互聯網Internet上眾多廠家生產的軟硬體平台,因此SNMP受Internet標准網路管理框架的影響也很大。現在SNMP已經出到第三個版本的協議,其功能較以前已經大大地加強和改進了。
1.4.2CMIP協議
CMIP協議是在OSI制訂的網路治理框架中提出的網路治理協議。與其說它是一個網路治理協議,不如說它是一個網路治理體系。這個體系包含以下組成部分:一套用於描述協議的模型,一組用於描述被管對象的注冊、標識和定義的治理信息結構,被管對象的具體說明以及用於遠程治理的原語和服務。CMIP與SNMP一樣,也是由被管代理和治理者、治理協議與治理信息庫組成。在CMIP中,被管代理和治理者沒有明確的指定,任何一個網路設備既可以是被管代理,也可以是治理者。
CMIP治理模型可以用三種模型進行描述:組織模型用於描述治理任務如何分配;功能模型描述了各種網路治理功能和它們之間的關系;信息模型提供了描述被管對象和相關治理信息的准則。從組織模型來說,所有CMIP的治理者和被管代理者存在於一個或多個域中,域是網路治理的基本單元。從功能模型來說,CMIP主要實現失效治理、配置治理、性能治理、記帳治理和安全性治理。每種治理均由一個非凡治理功能領域MFA,)負責完成。從信息模型來說,CMIP的MIB庫是面向對象的數據存儲結構,每一個功能領域以對象為MIB庫的存儲單元。
CMIP是一個完全獨立於下層平台的應用層協議,它的五個非凡治理功能領域由多個系統治理功能(SMF)加以支持。相對來說,CMIP是一個相當復雜和具體的網路治理協議。它的設計宗旨與SNMP相同,但用於監視網路的協議數據報文要相對多一些。CMIP共定義了11類PDU。在CMIP中,變數以非常復雜和高級的對象形式出現,每一個變數包含變數屬性、變數行為和通知。CMIP中的變數體現了CMIPMIB庫的特徵,並且這種特徵表現了CMIP的治理思想,即基於事件而不是基於輪詢。每個代理獨立完成一定的治理工作。
……
第2章SNMP網路管理架構
第3章網路流量監控技術與方法
第4章磁碟管理
磁碟管理是一項計算機使用時的常規任務,它是以一組磁碟管理應用程序的形式提供給用戶的,它們位於計算機管理控制台中.它包括查錯程序和磁碟碎片整理程序以及磁碟整理程序。
第5章用戶管理
第6章級策略管理
第7章補丁管理
第8章IP地址管理
第9章VLAN管理
第10章網路存儲管理
參考文獻
……
C. 伺服器異常怎麼辦
造成伺服器異常的原因
有好多種
1、伺服器所在的機房設備出現故障
2、用戶操作不當
3、病毒侵害
4、伺服器故障
5、網路故障
二、伺服器常見的異常問題及解決辦法
1、機房設備故障引發的伺服器不能正常運行
在機房配備專業人員做好日常管理和維護,及時檢查和購買新的設備或者伺服器。
2、用戶操作不當引發的異常
公司要僱用專業人員管理和維護好伺服器,降低出現故障的幾率,以便第一時間能夠及時處理問題,降低風險,減少損失。
3、網站打不開、被跳轉、網站顯示錯誤等
這時候可以下載專業的正版查毒軟體,對電腦進行定期的全面病毒查殺,以絕後患。
4、用戶無法打開網頁
出現這種問題,可以耐心等候一段時間再進行再次訪問,也可以多刷新幾遍網頁試試,並趕緊對伺服器進行修復。
5、被DNS劫持出現的網路故障
這種情況是電腦上的其他應用都可以正常運行,但是網站卻打不開,很有可能就是網站被DNS劫持了,需要重新設置或修改DNS地址。
6、系統藍屏、頻繁死機、重啟、反映速度遲鈍
伺服器的結構與普通電腦的構成是十分相似的,出現這種情況是感染了病毒引起的,也有可能是系統漏洞、軟體沖突、硬體故障等原因造成的。遇到這種問題就要及時殺毒,修復系統漏洞和硬體故障,清理緩存垃圾。
7、遠程桌面連接超出最大連接數
如果登錄後忘記注銷伺服器默認允許的2個連接,而是直接關閉遠程桌面,這種時候可能就要重啟伺服器,並且是在高峰期的話,就很容易造成損失。這種異常問題,就要利用「mstsc/console」指令進行強行登陸,具體操作就是打開「運行」框,輸入「mstsc/v:xxx.xxx.xxx.xxx(伺服器IP)/console」,即可強行登陸到遠程桌面。
8、出現無法刪除的文件
如果這些無法刪除的文件還在運行中,可以重啟電腦,然後刪除。另一種辦法是,運行CMD,輸入「arrtib-a-s-h-r」和想要刪除的文件夾名,最後輸入「del」,這樣想要刪除的文件夾即可刪除,但是運行該命令後無法恢復,要謹慎使用。
9、系統埠隱患
對於伺服器來說,首先要保證的就是它的穩定性和安全性。因此,我們只要保留的是伺服器最基本的功能就可以了,音效卡一般都是默認禁止的。我們不會用到很多功能,也不需要很多的埠支持。這時候,我們就關掉一些不必要的、風險大的埠,例如3389、80等埠,用修改注冊表的方式將其設置成不特殊的秘密埠,這樣可以消除伺服器埠的安全隱患。
D. WI-FI連接不上是什麼原因呢!有網路
如果您使用的是一加手機,遇到WiFi無法連接的情況,建議您按如下步驟進行排查:
確認您的路由器有打開,並且您位於路由器信號覆蓋的范圍內。如果你和路由器的距離太遠,將無法獲取到路由器的信號。確保你所在的位置是在路由器覆蓋的范圍內,可以搜索到WiFi信號,並且信號穩定。
確認WiFi密碼輸入是否正確。
確認路由器伺服器是否設置了限制,例如設置了MAC地址或IP地址過濾許可權等,這類情況可聯系路由器管理員處理,或嘗試更換其他WiFi路由器。
若以前可以連接,但是現在無法連接,建議分別重啟手機和路由器。
建議取消WiFi保存密碼,重新輸入密碼連接。
如果問題仍然無法解決,建議嘗試備份數據後重置WLAN、藍牙與移動數據網路設置,路徑:【設置】-【其他設置】-【還原手機】-【還原無線設置】
E. 家裡的網路不好怎麼辦啊
無線網路信號不好可以有以下五種解決方法:
1、無線路由器的天線擺放角度是有一定講究的,如果天線沒有完全展開,或者是角度不正確,就會導致WIFI信號不好。要根據說明書上路由器天線的角度來設置,能夠達到最佳的效果。
2、如果家裡的戶型面積比較大,當手機離無線路由器比較遠時,就會發現WIFI信號很弱了。這時可以把無線路由器放置在家裡的中間位置,不管是放在地面上,還是牆上、天棚上都是可以的,這樣可以最大限度的擴大信號到達的范圍。
3、擺放無線路由器的位置盡量要空曠,沒有遮擋。要讓WIFI信號盡可能少的穿過牆體,那樣信號強度就會減弱很多。另外,路由器旁邊也盡量不要有大型的金屬物體,這些都會阻擋WIFI信號的。
4、可以用WIFI信號放大器,放置在距離無線路由器較遠的位置,以供更遠位置的設備和手機使用信號擴大器發出的WIFI信號,這也是比較有效的一個方法。
5、最有效的方法就是更換一個非常好的無線路由器。現在市場上有非常多的品牌無線路由器,而且型號也很多,價格也差距比較大,低端、廉價的機型在發射信號表現上就要差一些。要想從根本上解決WIFI信號不好的問題,只能是更換掉這個不好的路由器。
(5)網路流量異常分類擴展閱讀:
無線網路分類:
1、無線個人網
無線個人網(WPAN)是在小范圍內相互連接數個設備所形成的無線網路,通常是個人可及的范圍內。例如藍牙連接耳機及膝上計算機,ZigBee也提供了無線個人網的應用平台。
2、無線區域網
無線區域網(WLAN)類似其他無線設備,利用無線電而非電纜在同一個網路上傳送數據、甚至無線上網,是IEEE 802.11系列標准。
Wi-Fi
Fixed Wireless Data
3、無線城域網
無線城域網是連接數個無線區域網的無線網路型式。
WiMAX
4、移動設備網路
全球移動通信系統(GSM):GSM網路分成三個主要系統:轉接系統、基地系統、操作和支持系統。行動電話連接到基地系統,然後連接到操作和支持系統;然後連接到轉接系統後,電話就會被轉到要到的地方。GSM是大多數手機最常見的使用標准。
個人通信服務(PCS):PCS是北美地區的一種可藉由行動電話使用的無線電頻帶。斯普林特(Sprint)正好是第一家創立PCS的服務。
D-AMPS:即數字高端行動電話服務,由AMPS升級的版本,但是因為技術的進步。新的網路如GSM、3G等正取代較舊的AMPS系統。
F. 我的筆記本聯網的時候顯示dns伺服器異常,這是網路服務商的問題還是我的本設置有問題
、背景
域名系統(Domain Name System,DNS)是互聯網的重要基礎設施之一,負責提供域名和IP地址之間的映射和解析,是網頁瀏覽、電子郵件等幾乎所有互聯網應用中的關鍵環節。因此,域名系統的穩定運行是實現互聯網正常服務的前提。近年來,針對域名系統的網路攻擊行為日益猖獗,DNS濫用現象層出不窮,再加上DNS協議本身固有的局限性,域名系統的安全問題正面臨著嚴峻的考驗。如何快速有效的檢測域名系統的行為異常,避免災難性事件的發生,是當今域名系統乃至整個互聯網所面臨的一個重要議題。
DNS伺服器通過對其所接收的DNS查詢請求進行應答來實現對外域名解析服務,因此DNS查詢數據流直接反映了DNS伺服器對外服務的整個過程,通過對DNS流量異常情況的檢測可以對DNS伺服器服務狀況進行有效的評估。由於導致DNS流量異常的原因是多方面的,有些是由針對DNS伺服器的網路攻擊導致的,有些是由於DNS服務系統的軟體缺陷或配置錯誤造成的。不同的原因所引起的DNS流量異常所具備的特徵也各不相同,這給DNS流量異常檢測帶來了諸多困難。
目前,在DNS異常流量檢測方面,比較傳統的方法是對發往DNS伺服器端的DNS查詢請求數據流中的一個或多個測量指標進行實時檢測,一旦某時刻某一指標超過規定的閾值,即做出流量異常報警。這種方法雖然實現簡單,但是僅僅通過對這些指標的獨立測量來判定流量是否異常過於片面,誤報率通常也很高,不能有效的實現異常流量的檢測。
近年來,隨著模式識別、數據挖掘技術的發展,開始有越來越多的數據模型被引入到DNS異常流量檢測領域,如在[Tracking]中,研究人員通過一種基於關聯特徵分析的檢測方法,來實現對異常DNS伺服器的識別和定位;[Context]則引入了一種上下文相關聚類的方法,用於DNS數據流的不同類別的劃分;此外,像貝葉斯分類[Bayesian]、時間序列分析[Similarity]等方法也被先後引入到DNS異常流量檢測中來。
不難發現,目前在DNS異常流量檢測方面,已有諸多可供參考利用的方法。但是,每種方法所對應的應用場合往往各不相同,通常都是面向某種特定的網路攻擊活動的檢測。此外,每種方法所採用的數據模型往往也比較復雜,存在計算代價大,部署成本高的弊端。基於目前DNS異常流量檢測領域的技術現狀,本文給出了兩種新型的DNS流量異常檢測方法。該兩種方法能夠有效的克服目前DNS異常流量檢測技術所存在的弊端,經驗證,它們都能夠對DNS流量異常實施有效的檢測。
2、具體技術方案
1)利用Heap』sLaw檢測DNS流量異常
第一種方法是通過利用Heap』s定律來實現DNS流量異常檢測。該方法創新性的將DNS數據流的多個測量指標進行聯合分析,發現它們在正常網路狀況下所表現出來的堆積定律的特性,然後根據這種特性對未來的流量特徵進行預測,通過預測值和實際觀測值的比較,實現網路異常流量實時檢測的目的。該方法避免了因為採用某些獨立測量指標進行檢測所導致的片面性和誤報率高的缺點,同時,該方法具有計算量小,部署成本低的特點,特別適合部署在大型DNS伺服器上。
堆積定律(Heap』sLaw)[Heap』s]最早起源於計算語言學中,用於描述文檔集合中所含單詞總量與不同單詞個數之間的關系:即通過對大量的英文文檔進行統計發現,對於給定的語料,其獨立的單詞數(vocabulary的size)V大致是語料大小N的一個指數函數。隨著文本數量的增加,其中涉及的獨立單詞(vocabulary)的個數占語料大小的比例先是突然增大然後增速放緩但是一直在提高,即隨著觀察到的文本越來越多,新單詞一直在出現,但發現整個字典的可能性在降低。
DNS伺服器通過對其所接收的DNS查詢請求進行應答來實現對外域名解析服務。一個典型的DNS查詢請求包由時間戳,來源IP地址,埠號,查詢域名,資源類型等欄位構成。我們發現,在正常網路狀況下,某時間段內DNS伺服器端所接收的DNS查詢請求數和查詢域名集合的大小兩者間遵循堆積定律的特性,同樣的,DNS查詢請求數和來源IP地址集合的大小兩者間也存在這種特性。因此,如果在某個時刻這種增長關系發生突變,那麼網路流量發生異常的概率也會比較高。由於在正常網路狀況下DNS伺服器端所接收的查詢域名集合的大小可以根據這種增長關系由DNS查詢請求數推算得到。通過將推算得到的查詢域名集合大小與實際觀測到的查詢域名集合的大小進行對比,如果兩者的差值超過一定的閾值,則可以認為有流量異常情況的發生,從而做出預警。類似的,通過將推算得到的來源IP地址集合大小與實際觀測到的來源IP地址集合的大小進行對比,同樣可以達到異常流量檢測的目的。
由於DNS流量異常發生時,DNS伺服器端接收的DNS查詢請求通常會異常增多,但是單純憑此就做出流量異常的警報很可能會導致誤報的發生。此時就可以根據觀測查詢域名空間大小的相應變化情況來做出判斷。如果觀測到的域名空間大小與推算得到的預測值的差值在允許的閾值范圍之內,則可以認定DNS查詢請求量的增多是由於DNS業務量的正常增長所致。相反,如果觀測到的域名空間大小未發生相應比例的增長,或者增長的幅度異常加大,則做出流量異常報警。例如,當拒絕服務攻擊(DenialofService)發生時,攻擊方為了降低本地DNS緩存命中率,提高攻擊效果,發往攻擊對象的查詢域名往往是隨機生成的任意域名,這些域名通常情況下不存在。因此當該類攻擊發生時,會導致所攻擊的DNS伺服器端當前實際查詢域名空間大小異常增大,與根據堆積定律所推算出預測值會存在較大的差距,即原先的增長關系會發生突變。如果兩者間的差距超過一定的閾值,就可以據此做出流量異常報警。
通過在真實數據上的測試和網路攻擊實驗的模擬驗證得知,該方法能夠對常見的流量異常情況進行實時高效的檢測。
2)利用熵分析檢測DDoS攻擊
通過分析各種網路攻擊數據包的特徵,我們可以看出:不論DDoS攻擊的手段如何改進,一般來說,各種DDoS工具軟體所製造出的攻擊都要符合如下兩個基本規律:
1、攻擊者製造的攻擊數據包會或多或少地修改包中的信息;
2、攻擊手段產生的攻擊流量的統計特徵不可能與正常流量一模一樣。
因此,我們可以做出一個大膽的假設:利用一些相對比較簡單的統計方法,可以檢測出專門針對DNS伺服器的DDoS攻擊,並且這中檢測方法也可以具有比較理想的精確度。
「熵」(Entropy)是德國物理學家克勞修斯(RudolfClausius,1822~1888)在1850年提出的一個術語,用來表示任何一種能量在空間中分布的均勻程度,也可以用來表示系統的混亂、無序程度。信息理論創始人香農(ClaudeElwoodShannon,1916~2001)在1948年將熵的概念引入到資訊理論中,並在其經典著作《通信的數學原理》中提出了建立在概率統計模型上的信息度量,也就是「信息熵」。熵在資訊理論中的定義如下:
如果在一個系統S中存在一個事件集合E={E1,E2,…,En},且每個事件的概率分布P={P1,P2,…,Pn},則每個事件本身所具有的信息量可由公式(1)表示如下:
熵表示整個系統S的平均信息量,其計算方法如公式(2)所示:
在資訊理論中,熵表示的是信息的不確定性,具有高信息度的系統信息熵是很低的,反過來低信息度系統則具有較高的熵值。具體說來,凡是導致隨機事件集合的肯定性,組織性,法則性或有序性等增加或減少的活動過程,都可以用信息熵的改變數這個統一的標尺來度量。熵值表示了系統的穩定情況,熵值越小,表示系統越穩定,反之,當系統中出現的不確定因素增多時,熵值也會升高。如果某個隨機變數的取值與系統的異常情況具有很強的相關性,那麼系統異常時刻該隨機變數的平均信息量就會與系統穩定時刻不同。如果某一時刻該異常情況大量出現,則系統的熵值會出現較大幅度的變化。這就使我們有可能通過系統熵值的變化情況檢測系統中是否存在異常現象,而且這種強相關性也使得檢測方法能夠具有相對較高的准確度。
將熵的理論運用到DNS系統的DDoS攻擊檢測中來,就是通過測量DNS數據包的某些特定屬性的統計特性(熵),從而判斷系統是否正在遭受攻擊。這里的熵值提供了一種對DNS的查詢數據屬性的描述。這些屬性包括目標域名長度、查詢類型、各種錯誤查詢的分布以及源IP地址的分布,等等。熵值越大,表示這些屬性的分布越隨機;相反,熵值越小,屬性分布范圍越小,某些屬性值出現的概率高。在正常穩定運行的DNS系統中,如果把查詢數據作為信息流,以每條DNS查詢請求中的某種查詢類型的出現作為隨機事件,那麼在一段時間之內,查詢類型這個隨機變數的熵應該是一個比較穩定的值,當攻擊者利用DNS查詢發起DDoS攻擊時,網路中會出現大量的攻擊數據包,勢必引起與查詢類型、查詢源地址等相關屬性的統計特性發生變化。即便是黑客在發動攻擊時,對於發送的查詢請求的類型和數量進行過精心設計,可以使從攻擊者到目標伺服器之間某一路徑上的熵值維持在穩定的水平,但絕不可能在所有的路徑上都做到這一點。因此通過檢測熵值的變化情況來檢測DNS系統中異常狀況的發生,不僅是一種簡便可行的方案,而且還可以具有很好的檢測效果。
DNS系統是通過資源記錄(ResourceRecord,RR)來記錄域名和IP地址信息的,每個資源記錄都有一個記錄類型(QType),用來標識資源記錄所包含的信息種類,如A記錄表示該資源記錄是域名到IP地址的映射,PTR記錄IP地址到域名的映射,NS記錄表示域名的授權信息等,用戶在查詢DNS相關信息時,需要指定相應的查詢類型。按照前述思想,我們可以採用DNS查詢數據中查詢類型的出現情況作為隨機事件來計算熵的變化情況,從而檢測DDoS攻擊是否存在。檢測方法的主要內容如圖1所示。可以看出,通過比較H1和H2之間的差別是否大於某一個設定的閾值,可以判定系統是否正在遭受DDoS攻擊。隨著查詢量窗口的不斷滑動,這種比較會隨著數據的不斷更新而不斷繼續下去。檢測演算法的具體步驟如下所示:
1、設定一個查詢量窗口,大小為W,表示窗口覆蓋了W條記錄。
2、統計窗口中出現的所有查詢類型及其在所屬窗口中出現的概率,根據公式(2)計算出該窗口的熵H1。
圖1熵分析檢測方法
3、獲取當前窗口中第一條查詢記錄所屬的查詢類型出現的概率,求出該類型所對應的增量
4、將窗口向後滑動一條記錄,此時新窗口中的第一條記錄為窗口滑動前的第二條記錄。
5、獲得窗口移動過程中加入的最後一條記錄所代表的查詢類型在原窗口中出現的概率以及對應的增量
6、計算新窗口中第一條記錄所對應的查詢類型出現在新窗口中出現的概率,以及對應的增量
7、計算新窗口中最後一條記錄所屬的查詢類型在當前窗口出現的概率以及對應的增量
8、根據前面的結果計算窗口移動後的熵:
重復步驟2至步驟8的過程,得到一系列的熵值,觀察熵值的變化曲線,當熵值曲線出現劇烈波動時,可以斷定此時的DNS查詢中出現了異常。
窗口的設定是影響檢測演算法的一個重要因素,窗口越大,熵值的變化越平緩,能夠有效降低誤檢測的情況發生,但同時也降低了對異常的敏感度,漏檢率上升;反之,能夠增加檢測的靈敏度,但准確性相應的會降低。因此,窗口大小的選擇,需要根據實際中查詢速率的大小進行調整。
2009年5月19日,多省市的遞歸伺服器由於收到超負荷的DNS查詢而失效,中國互聯網出現了大范圍的網路癱瘓事故,這起事故可以看作是一起典型的利用DNS查詢發起的分布式拒絕服務攻擊,這種突發的大量異常查詢混入到正常的DNS查詢中,必然會使DNS查詢中查詢類型的組成發生變化。我們利用從某頂級結點的DNS權威伺服器上採集到的2009年5月19日9:00-24:00之間的查詢日誌,來檢驗演算法是否能夠對DNS中的異常行為做出反應。圖2和圖3分別是窗口大小為1,000和10,000時所得到的熵變化曲線,圖4是該節點的查詢率曲線。
圖2窗口大小為1,000時熵的變化情況
圖3窗口大小為10,000時熵的變化情況
圖4查詢率曲線
從圖2和圖3中可以發現,大約從16:00時開始,熵值劇烈上升,這是由於此時系統中查詢類型為A和NS的查詢請求大量湧入,打破了系統原有的穩定態勢,在經歷較大的波動之後,又回復到一個穩定值。隨著系統中緩存失效的遞歸伺服器不斷增多,該根伺服器收到的異常數據量逐漸增大,在16:45左右熵值達到一個較低點,此時系統中已經混入了大量的異常查詢數據。由於各省遞歸伺服器的緩存設置的不一致,不斷的有遞歸伺服器崩潰,同時不斷緩存失效的遞歸伺服器加入,一直到21:00左右,這種異常查詢量到達峰值,表現為熵值到達一個極低的位置,隨著大批遞歸伺服器在巨大的壓力下癱瘓,查詢數據的組成再次發生劇烈波動,接下來隨著大面積斷網的發生,異常查詢無法到達該根伺服器,熵值在經歷波動之後又重新回到較穩定的狀態,圖4中的流量變化也證實了這一點。
圖2和圖3分別將查詢窗口設為1,000和10,000,對比兩圖可以看出,圖2中的熵值變化較為頻繁,反映出對DNS異常更加敏感,但同時誤檢測的幾率也較高,圖3中熵值的變化相對平緩,對異常情況敏感程度較低,同時誤檢率也相對較低。
上述例子表明該方法能夠及時發現DNS查詢中針對DNS伺服器的DDoS攻擊。將該演算法應用到DNS查詢流量的實時監測中,可以做到准實時的發現DNS異常從而能夠及早採取應對措施。此外,結合使用錯誤查詢類型或者源IP地址等其他屬性的分布來計算熵,或是採用時間窗口劃分流量等,可以進一步提高異常檢測的准確率。
3)利用人工神經網路分類器檢測DDoS攻擊
針對DDoS攻擊檢測這樣一個典型的入侵檢測問題,可以轉換為模式識別中的二元分類問題。利用人工神經網路分類器和DNS查詢數據可以有效檢測針對DNS名字伺服器的DDoS攻擊。通過分析DNS權威或者遞歸伺服器的查詢數據,針對DDoS攻擊在日誌中所表現出來的特性,提取出若干特徵向量,這些特徵向量用作分類器的輸入向量。分類器選擇使用多層感知器,屬於神經網路中的多層前饋神經網路。人工神經網路在用於DDoS攻擊檢測時具有以下顯著優點:
1、靈活性。能夠處理不完整的、畸變的、甚至非線性數據。由於DDoS攻擊是由許多攻擊者聯手實施的,因此以非線性的方式處理來自多個數據源的數據顯得尤其重要;
2、處理速度。神經網路方法的這一固有優勢使得入侵響應可以在被保護系統遭到毀滅性破壞之前發出,甚至對入侵行為進行預測;
3、學習性。該分類器的最大優點是能夠通過學習總結各種攻擊行為的特徵,並能識別出與當前正常行為模式不匹配的各種行為。
由於多層感知器具有上述不可替代的優點,因此選擇它作為分類器。分類器的輸出分為「服務正常」和「遭受攻擊」兩個結果,這個結果直接反應出DNS伺服器是否將要或者正在遭受DDoS攻擊。如果檢測結果是「遭受攻擊」,則相關人員可以及時採取措施,避免攻擊行為的進一步發展。
圖5DDoS攻擊檢測
如圖5所示,本檢測方法主要分為特徵提取、模型訓練和線上分類三個階段。在特徵提取階段,需要利用DNS查詢數據中已有的信息,結合各種DNSDDoS攻擊的特點,提取出對分類有用的特徵。模型訓練階段是通過大量的特徵數據,模擬出上百甚至上千的DDoS攻擊序列,對多層感知器進行訓練,多層感知器在訓練過程中學習攻擊行為的特徵,增強識別率。線上分類屬於應用階段,利用軟體實現將本方法部署在DNS權威或遞歸伺服器上。通過實時讀取DNS查詢數據,並將經過提取的特徵輸入到多層感知器中,就可以快速地識別出本伺服器是否將要或正在遭受DDoS攻擊,以便採取進一步防範措施。
多層感知器分類的精確率,在很大程度上取決於作為輸入的特徵向量是否能夠真正概括、體現出DDoS攻擊的特徵。本方法通過仔細分析各種DNSDDoS攻擊,以分鍾為時間粒度提取出八種能夠單獨或者聯合反映出攻擊的特徵:
1、每秒鍾DNS查詢量。這個特徵通過對每分鍾查詢量進行平均獲得;
2、每分鍾時間窗口內查詢率的標准差。公式如下:
其中,n表示每分鍾內查詢數據中記錄的秒數,Xi表示某一秒鍾的查詢量,m表示一分鍾內每秒鍾查詢量的均值;
3、IP空間大小。表示一分鍾內有多少個主機發出了DNS查詢請求;
4、域名空間大小。表示一分鍾內有多少域名被訪問;
5、源埠設置為53的查詢數量。由於某些針對DNS的DDoS攻擊將源埠設置為53,因此對這一設置進行跟蹤十分必要;
6、查詢記錄類型的熵的變化情況。公式如下:
其中n表示時間窗口內記錄類型的種類數,Pi表示某種記錄類型出現的概率,Xi表示某種記錄類型。
7、設置遞歸查詢的比例。由於某些DDoS攻擊會通過將查詢設置為遞歸查詢來增大攻擊效果,因此對這一設置進行跟蹤十分必要;
8、域名的平均長度。由於某些DDoS攻擊所查詢的域名是由程序隨機產生的,這必然在查詢數據上引起域名平均長度的變化,因此對域名的平均長度進行跟蹤也很有意義。
圖6人工神經網路分類器的結構
神經網路分類器的大致結構如圖6所示。如圖中所示,本分類器分為三個層次,一個輸入層,一個隱藏層,一個輸出層。輸入層包含八個單元,隱藏層包含20個單元,按照神經網路理論[3],隱藏層的單元數和輸入層的單元數應滿足以下關系:
H表示隱藏層單元數,N表示輸入層單元數。輸出層只含有一個單元,輸出值包含兩個:「1」表示「遭受攻擊」,「0」表示「服務正常」。
本檢測方法的關鍵技術點包括以下兩個方面:
1、特徵的抽取。這些特徵必須能夠充分、足夠地反映DDos攻擊發生時帶來的查詢狀況的改變;
2、學習、分類方法。選取多層感知器作為分類器,設計調整了該分類器的具體結構和相關參數,並利用後向傳播演算法對分類器進行訓練。通過將DDoS攻擊檢測問題轉化為包含「服務正常」和「遭受攻擊」兩種類別的二元分類問題,能夠有效地對DNSDDoS攻擊進行實時檢測。
G. 北京哪裡比較好玩有沒有推薦的地方
北京比較好玩的地方有大柵欄、盧溝橋、國子監街、煙袋斜街、明十三陵、北京古觀象台、東壩古鎮等,推薦去的地方有大柵欄、盧溝橋、國子監街、煙袋斜街、明十三陵。
1、大柵欄
大柵欄(Dàshílànr),是北京市前門外一條著名的商業街。現也泛指大柵欄街及廊房頭條、糧食店街、煤市街在內的一個地片。
大柵欄地處古老北京中心地段,是南中軸線的一個重要組成部分,位於天安門廣場以南,前門大街西側,從東口至西口全長275米。自1420年(明朝永樂十八年)以來,經過500多年的沿革,逐漸發展成為店鋪林立的商業街了。
2、盧溝橋
盧溝橋(Lugou Bridge)亦稱蘆溝橋,位於北京市豐台區永定河,因橫跨盧溝河(即永定河)而得名,是北京市現存古老的石造聯拱橋。
南宋淳熙十六年(1189年)六月,盧溝橋始建;1961年盧溝橋被公布為第一批國家重點文物保護單位; 1985年盧溝橋正式退役;1991年盧溝橋實現封閉管理。
5、明十三陵
明十三陵,世界文化遺產,全國重點文物保護單位,國家重點風景名勝區,國家AAAAA級旅遊景區。共埋葬了十三位皇帝、二十三位皇後、二位太子、三十餘名妃嬪、兩位太監。截止2011年,已開放景點有長陵、定陵、昭陵、神路。
H. 如何檢測網路數據丟包的現象(網路行家進)
1、同時按下鍵盤中的Win + R 組合快捷。
I. 常規在哪裡
常規化驗常指較為簡單的化驗或常用化驗,是一類公認的常用化驗項目組合,比如血常規化驗、尿常規化驗、腦脊液常規等。常規化驗也可以是某些醫院或科室自行組合的一類化驗項目,比如「生化常規1組」、「生化常規2組」,「免疫化驗常規」等。常規化驗是在各級醫院實驗室中均能開展的較為普及、方便、實用、快速的檢驗內容。
三大常規化驗特指血、尿、便三大常規檢查。「常規」二字的英文為「routine」,常縮寫為「RT」或「Rt」。因此血常規又可寫為「血RT」或「血Rt」、尿常規又寫為「尿RT」或「尿Rt」、便常規又寫作「便RT」或「便Rt」,其他項目的常規化驗也可用「Rt」或「RT」代替「常規」二字,如「精液RT」,「胸水RT」等。
1.血常規
是臨床上最基礎的化驗檢查之一,一般包括有紅細胞(RBC),血紅蛋白(Hb),白細胞(WBC)及白細胞分類計數,紅細胞比容(HCT)及血小板(PL)。其中白細胞分類計數又包括中性桿狀核粒細胞、中性分葉核粒細胞、嗜酸性粒細胞、嗜鹼性粒細胞、淋巴細胞、單核細胞等。
2.尿常規
對尿液的物理、化學及形態學的檢查。內容包括尿外觀(顏色及透明度)、氣味、比重、酸鹼度、蛋白及糖定性試驗、沉渣檢查(顯微鏡檢查)等項目。
3.便常規
包括檢驗糞便中有無紅細胞和白細胞、細菌敏感試驗、潛血試驗以及查蟲卵等。