当前位置:首页 » 安全设置 » 国际网络安全大会旧金山
扩展阅读
网络安全法监控主任责任 2025-07-05 16:29:00
世界上首个计算机网络 2025-07-05 14:15:44
电脑一扯就黑屏怎么办 2025-07-05 12:42:54

国际网络安全大会旧金山

发布时间: 2022-04-19 13:01:42

1. 找一些着名黑客的故事!

世界十大黑客

十大超级老牌黑客之:李纳斯

Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到缁安遄�牡枷撸�馐峭ㄏ蚧チ��?56K的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。

主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯.托沃兹(Linus Torvalds),当今世界最着名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

十大老牌黑客之:沃兹尼克

在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得财富,就必须勾心斗角,逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。现在,昔日的战友乔布斯又在叱诧风云,而他则过着自己安静的生活。

十大超级老牌黑客:丹尼斯.利奇和肯.汤普生

不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯.里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。

然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。

主要成就:贝尔实验室着名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNIX, UNIX是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。

鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布.派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统

十大老牌黑客之:斯托曼

主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。

第一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。鲜为人知的事实:曾获得麦克阿瑟基金24万美元天才奖。

十大老牌黑客之:约翰.德拉浦

主要成就:发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向电话话筒吹声)可以免费打(长途)电话。Cap’n Crunch给几代黑客引入了“盗用电话线路”打(长途)电话的辉煌思想。

第一次接触计算机:青少年时期,试图使投币式公用电话确信得到他的硬币和接通他的电话。

自己独特的工具:嘎吱嘎吱船长牌的麦片盒里的玩具口哨,能够产生2600赫兹的音调,这是(让电话系统)开启一个(电话)呼出的蓝匣子(用这种装置侵入电话系统),用户就也可以免费地打(长途)电话。(随后的奥斯卡梅耶韦纳Oscar Meyer weiner口哨也曾一度获得电话飞客们的青睐)

十大超级老牌黑客之:米特尼克

主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。他由于只有十几岁,但却网络犯罪行为不断,所以他被人称为是“迷失在网络世界的小男孩”。

米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达16,000美元的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”

十大超级老牌黑客之:雷蒙德

任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正的“画龙点睛”的神效。除了架构极具思辩力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。目前,这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理乍得.斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏着书立作的能力。这些局限,使得埃里克.雷蒙德(Eric S. Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。

雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理乍得.斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。

十大超级老牌黑客之:卡普尔

1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

主要成就:在80年代中期,卡普尔与盖茨是美国软件业的双子星。1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3,1985年,Lotus员工已达千人,是当时最大的独立软件公司。直到1988年4月,微软才超过Lotus,成为头号软件公司。卡普尔发起创办的电子边疆基金会(EFF),维护黑客利益,被称为是计算机业的美国公民自由协会(ACLU)。卡普尔也因此成为80年代和90年代最具影响力的计算机人物和黑客界最具影响力的人物之一。

卡普尔是硅谷黑客理念的真正体现:反对公司、不裱�髁骶�瘛⒏挥写丛臁⒊缟谐鍪馈8谴脑蚴窍执�诳偷奶逑郑�肟ㄆ斩�纬上拭鞫哉铡8谴氖欠椿�降男は瘢���郧浚��秩胧溃�非罄�妫��墓�疽惨匝怪谱杂啥�晒Γ�霾�舐�⒈孔尽⒋看庖陨桃登��牟�贰S胨�啾龋�ㄆ斩��且晃幻窦涞挠⑿邸6�谴脑蚴侵髁魃缁岬挠⑿邸?/P>

十大超级老牌黑客:莫里斯

主要成就:这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。

第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台原始的神秘的密码机器到家里。它成为一家人的谈资。

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用“流氓罪”草草了事。

1990年5月5日,纽约地方法庭根据罗伯特.莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。、

注:匿迹 希望称为第11位

2. 2013年国际十大互联网安全事件的黑帽大会

四、BlackHat和Defcon大会在拉斯维加斯召开
2013年7月27日至8月1日,世界最着名的黑客大会――BlackHat(黑帽大会)在美国拉斯维加斯召开。有大约7000名黑客和网络安全专家出席了本次“黑帽大会”开幕式。美国国家安全局局长亚历山大也来参加。黑帽大会自1997年创立以来,引领安全思想和技术走向。除了常规讨论和训练外,恶作剧也是黑帽大会的一大亮点。
2013年7月下旬,据外媒报道,因ATM安全研究蜚声安全界的黑客Barnaby Jack在旧金山意外去世,终年35岁。而他本应在Black Hat USA 2013上,演讲关于心脏起搏器(Pacemaker)和植入型心脏复律除颤器(ICD)安全研究的议题。
2013年8月1日至4日,DEFCON大会(国际黑客大会)同样在拉斯维加斯召开。有超过6000名黑客参加本次大会。自1992年起,这个名为“防御态势”的黑客大会已成为全球黑客“切磋技艺”的重要平台,规模一年比一年庞大。

3. 拥有世界网民数量最多中国,网络安全主要体现在哪几个方面

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

6、网络安全的特征

网络安全应具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

7、主要的网络安全威胁

自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

8、网络安全的结构层次

8.1 物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

8.2 安全控制

微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。

网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

8.3 安全服务

对等实体认证服务

访问控制服务

数据保密服务

数据完整性服务

数据源点认证服务

禁止否认服务

8.4 安全机制

加密机制

数字签名机制

访问控制机制

数据完整性机制

认证机制

信息流填充机制

路由控制机制

公证机制

9、网络加密方式

链路加密方式

节点对节点加密方式

端对端加密方式

10、TCP/IP协议的安全问题

TCP/IP协议数据流采用明文传输。

源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。

源路由选择欺骗(Source Routing spoofing)。

路由选择信息协议攻击(RIP Attacks)。

鉴别攻击(Authentication Attacks)。

TCP序列号欺骗(TCP Sequence number spoofing)。

TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

易欺骗性(Ease of spoofing)。

11、一种常用的网络安全工具:扫描器

扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。

如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。

扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。

目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。

12、黑客常用的信息收集工具

信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。

Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。

DNS服务器,可以访问主机的IP地址表和它们对应的主机名。

Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。

13、 Internet 防 火 墙

Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以
及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信
息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也
必须能够免于渗透。

13.1 Internet防火墙与安全策略的关系

防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。

仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

13.2 防 火 墙 的 好 处

Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

13.3 Internet防火墙的作用

Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。


简单一点就是:
涉及到网络安全主要涉及物理安全,网络安全,系统安全,信息安全,应用安全,管理安全,防止计算机病毒,黑客攻击,数据删除和修改等

4. 网络安全是什么

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

6、网络安全的特征

网络安全应具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

7、主要的网络安全威胁

自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

8、网络安全的结构层次

8.1 物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

8.2 安全控制

微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。

网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

8.3 安全服务

对等实体认证服务

访问控制服务

数据保密服务

数据完整性服务

数据源点认证服务

禁止否认服务

8.4 安全机制

加密机制

数字签名机制

访问控制机制

数据完整性机制

认证机制

信息流填充机制

路由控制机制

公证机制

9、网络加密方式

链路加密方式

节点对节点加密方式

端对端加密方式

10、TCP/IP协议的安全问题

TCP/IP协议数据流采用明文传输。

源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。

源路由选择欺骗(Source Routing spoofing)。

路由选择信息协议攻击(RIP Attacks)。

鉴别攻击(Authentication Attacks)。

TCP序列号欺骗(TCP Sequence number spoofing)。

TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

易欺骗性(Ease of spoofing)。

11、一种常用的网络安全工具:扫描器

扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。

如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。

扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。

目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。

12、黑客常用的信息收集工具

信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。

Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。

DNS服务器,可以访问主机的IP地址表和它们对应的主机名。

Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。

13、 Internet 防 火 墙

Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以
及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信
息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也
必须能够免于渗透。

13.1 Internet防火墙与安全策略的关系

防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。

仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

13.2 防 火 墙 的 好 处

Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

13.3 Internet防火墙的作用

Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

5. 因特网发展史

Internet是人类历史发展中的一个伟大的里程碑,它是未来信息高速公路的雏形,人类正由此进入一个前所未有的信息化社会。人们用各种名称来称呼Internet,如国际互联网络、因特网、交互网络、网际网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。

Internet的发展大致经历了如下四个阶段:

1、Internet的起源

从某种意义上,Internet可以说是美苏冷战的产物。 这样一个庞大的网络,它的由来,可以追溯到1962年。当时,美国国防部为了保证美国本土防卫力量和海外防御武装在受到前苏联第一次核打击以后仍然具有一定的生存和反击能力,认为有必要设计出一种分散的指挥系统:它由一个个分散的指挥点组成,当部分指挥点被摧毁后,其它点仍能正常工作,并且这些点之间,能够绕过那些已被摧毁的指挥点而继续保持联系。为了对这一构思进行验证,1969年,美国国防部国防高级研究计划署(DoD/DARPA)资助建立了一个名为ARPANET(即“阿帕网”)的网络,这个网络把位于洛杉矶的加利福尼亚大学、位于圣芭芭拉的加利福尼亚大学、斯坦福大学,以及位于盐湖城的犹它州州立大学的计算机主机联接起来,位于各个结点的大型计算机采用分组交换技术,通过专门的通信交换机(IMP)和专门的通信线路相互连接。这个阿帕网就是Internet最早的雏形。

到1972年时,ARPANET网上的网点数已经达到40个,这40个网点彼此之间可以发送小文本文件(当时称这种文件为电子邮件,也就是我们现在的E-mail)和利用文件传输协议发送大文本文件,包括数据文件(即现在Internet中的FTP),同时也发现了通过把一台电脑模拟成另一台远程电脑的一个终端而使用远程电脑上的资源的方法,这种方法被称为Telnet。由此可看到,E-mail,FTP和Telnet是Internet上较早出现的重要工具,特别是E-mail仍然是目前Internet上最主要的应用。

2、TCP/IP协议的产生

1972年,全世界电脑业和通讯业的专家学者在美国华盛顿举行了第一届国际计算机通信会议,就在不同的计算机网络之间进行通信达成协议,会议决定成立Internet工作组,负责建立一种能保证计算机之间进行通信的标准规范(即“通信协议”);1973年,美国国防部也开始研究如何实现各种不同网络之间的互联问题。

至1974年,IP(Internet协议)和TCP(传输控制协议)问世,合称TCP/IP协议。这两个协议定义了一种在电脑网络间传送报文(文件或命令)的方法。随后,美国国防部决定向全世界无条件地免费提供TCP/IP,即向全世界公布解决电脑网络之间通信的核心技术,TCP/IP协议核心技术的公开最终导致了Internet的大发展。

到1980年,世界上既有使用TCP/IP协议的美国军方的ARPA网,也有很多使用其它通信协议的各种网络。为了将这些网络连接起来,美国人温顿·瑟夫(Vinton Cerf)提出一个想法:在每个网络内部各自使用自己的通讯协议,在和其它网络通信时使用TCP/IP协议。这个设想最终导致了Internet的诞生,并确立了TCP/IP协议在网络互联方面不可动摇的地位。

3、网络的“春秋战国”时代

70年代末到80年代初,可以说是网络的春秋战国时代,各种各样的网络应运而生。

八十年代初,DARPANet取得了巨大成功,但没有获得美国联邦机构合同的学校仍不能使用。为解决这一问题,美国国家科学基金会(NSF)开始着手建立提供给各大学计算机系使用的计算机科学网(CSNet)。CSNet是在其他基础网络之上加统一的协议层,形成逻辑上的网络,它使用其他网络提供的通信能力,在用户观点下也是一个独立的网络。CSNet采用集中控制方式,所有信息交换都经过CSNet-Relay(一台中继计算机)进行。

1982年,美国北卡罗莱纳州立大学的斯蒂文·贝拉文(Steve Bellovin)创立了着名的集电极通信网络——网络新闻组(Usenet),它允许该网络中任何用户把信息(消息或文章)发送给网上的其他用户,大家可以在网络上就自己所关心的问题和其他人进行讨论;1983年在纽约城市大学也出现了一个以讨论问题为目的的网络——BITNet,在这个网络中,不同的话题被分为不同的组,用户可以根据自己的需求,通过电脑订阅,这个网络后来被称之为Mailing List(电子邮件群);1983年,在美国旧金山还诞生了另一个网络FidoNet (费多网或Fido BBS)即公告牌系统。它的优点在于用户只要有一部电脑、一个调制解调器和一根电话线就可以互相发送电子邮件并讨论问题,这就是后来的Internet BBS。

以上这些网络都相继并入Internet而成为它的一个组成部分,因而Internet成为全世界各种网络的大集合。

4、Internet的基础——NSFNET

Internet的第一次快速发展源于美国国家科学基金会(National Science Foundation简称NSF)的介入,即建立NSFNET。

八十年代初,美国一大批科学家呼吁实现全美的计算机和网络资源共享,以改进教育和科研领域的基础设施建设,抵御欧洲和日本先进教育和科技进步的挑战和竞争。

80年代中期,美国国家科学基金会(NSF)为鼓励大学和研究机构共享他们非常昂贵的四台计算机主机,希望各大学、研究所的计算机与这四台巨型计算机联接起来。最初NSF曾试图使用DARPANet作NSFNET的通信干线,但由于DARPANet的军用性质,并且受控于政府机构,这个决策没有成功。于是他们决定自己出资,利用ARPANET发展出来的TCP/IP通讯协议,建立名为NSFNET的广域网。

1986年NSF投资在美国普林斯顿大学、匹兹堡大学、加州大学圣地亚哥分校、依利诺斯大学和康纳尔大学 建立五个超级计算中心,并通过56Kbps的通信线路连接形成NSFNET的雏形。1987年NSF公开招标对于NSFNET的升级、营运和管理,结果IBM、MCI和由多家大学组成的非盈利性机构Merit获得NSF的合同。1989年7月,NSFNET的通信线路速度升级到T1(1.5Mbps),并且连接13个骨干结点,采用MCI提供的通信线路和IBM提供的路由设备,Merit则负责NSFNET的营运和管理。由于NSF的鼓励和资助,很多大学、政府资助甚至私营的研究机构纷纷把自己的局域网并入NSFNET中,从1986年至1991年,NSFNET的子网从100个迅速增加到3000多个。NSFNET的正式营运以及实现与其他已有和新建网络的连接开始真正成为Internet的基础。

Internet在80年代的扩张不单带来量的改变,同时亦带来某些质的变化。由于多种学术团体、企业研究机构,甚至个人用户的进入,Internet的使用者不再限于纯计算机专业人员。新的使用者发觉计算机相互间的通讯对他们来讲更有吸引力。于是,他们逐步把Internet当作一种交流与通信的工具,而不仅仅只是共享NSF巨型计算机的运算能力。

进入90年代初期,Internet事实上已成为一个“网际网”:各个子网分别负责自己的架设和运作费用,而这些子网又通过NSFNET互联起来。NSFNET连接全美上千万台计算机,拥有几千万用户,是Internet最主要的成员网。随着计算机网络在全球的拓展和扩散,美洲以外的网络也逐渐接入NSFNET主干或其子网。

6. 哪些关键因素在影响互联网的性能和安全

7月12日,北京国家会议中心报告厅内,中国网络安全论坛正式举办。作为2017中国互联网大会的分论坛,中国网络安全论坛聚焦于“依法保障网络安全为互联网+护航”主题。北京泰尔英福网络科技有限责任公司(Teleinfo)域名事业部总经理吕洪泽应邀出席论坛,并进行了题为“域名市场及应用安全状况报告”的演讲。


北京泰尔英福网络科技有限责任公司(Teleinfo)依托“.信息”顶级域,自建了面向全球的域名全生命周期服务平台,是完全覆盖域名实/命名验证、解析托管、云注册局、监测服务等环节的域名全生命周期服务商。Teleinfo负责运营托管的新顶级域已然超过10个,包括“.信息”、“.在线”、“.中文网”等。泰尔英福是中文域名应用创新的坚定推动者,致力于实现更广范围的互联互通,更优质的网络在线服务和用户体验。

7. 求信息安全的发展趋势论文

背景
在智能化终端技术日益普及的今天,企业员工越来越多地利用他们的黑莓手机、iphone、ipad等智能终端作商务用途,用户体验到了方便快捷的服务,但对企业而言,由此产生的不安全的网络连接却极大地增加了安全隐患。对于这一现状,企业是该消极抵制,从源头上强制禁止个人终端的商用?还是顺应时代发展,积极寻求解决之道,进而鼓励这种应用模式的推广呢?
当我们迈入IT消费化时代,信息安全面临更严峻的危机,如何从容面对,积极响应将是蓝盾股份、所有同行安全服务厂商及用户企业共同的课题。
IT消费化
在今年2月,RSA2011大会如期在美国旧金山举行,作为信息安全界最具权威的国际会议,RSA本届提出了三个主题:云计算、企业移动性和IT消费化(IT Consumerization),以及网络安全。而事实上,这三个主题是相互关联的:企业移动性和IT消费化,指的是在个人消费市场兴起的移动通信技术、各种终端应用对商业运作产生深刻的影响;云计算是实现IT消费化的手段之一;网络安全则是在这一进程中企业必须关注的重点。
IT消费化,是全球科技发展不可阻挡的潮流。它的产生,源于三类不同的需求:效率的要求(随时随地处理紧急公务);追求效益的企业管理层的需要;有影响力人员的期望(比如美国奥巴马总统利用Blackberry移动办公)。iphone、ipad等各种智能终端的出现,恰恰迎合了利益组织(企业或政府)的这三类需求,他们令移动办公得以在更宽广、更效率、更低耗的平台上进行。而在利益组织的默许,或是鼓励下,这种个人行为逐渐演变为群体行为,从个人通信娱乐行为演变为商业行为。为保护及推进个人科技消费商用化而产生的对科技产品及服务的新一代需求即是IT消费化。
2011年则是全球IT消费化深入发展,并将带动一系列科技元素兴起、发展的一年。据IDC预测,到2014年,全球智能机销量将达到1.66亿台,而移动设备在互联网上产生的流量将会是2010年的4000%!
与智能终端革命并存的是服务端的革命,即云计算的普及。当前的网络资源呈几何指数增长,旧有的计算、存储、调用、更新方式都已无法适应用户终端的海量资源需求,“云”这一名词从大而虚化的市场宣传逐渐进化为系统架构清晰化(IaaS-PaaS-SaaS)和功能细化的具体实现,并引领了IT产品及服务的变革。云技术的应用,提供给用户海量资源,以及高效低成本使用的解决途径,大量应用软件被放置在云端服务器中,用户可利用任何设备(PC/智能终端)通过WIFI热点及VPN等各种方式接入互联网、3G网络,按流量和服务类别付费。由此而言,通过云计算技术提供的服务也是一种IT消费化技术,终端革命与服务端革命共同作用推动了IT消费化的潮流。
安全危机
智能终端的目标,是用户可以在任何地点、任何时间、通过任何方式达到他们的私用或商用目的。旧有的手机上,70%的应用是在语音通讯方面,仅30%用于数据通信。而当前智能终端有55%的应用存在于数据通信,它除了可以满足用户基本的语音数据通讯、娱乐需求外,还覆盖了金融投资、工程开发、虚拟现实等应用。然而,无论智能终端以何种目的,何种方式(移动、电信、无线3G等)接入网络,都会对网络或其本身产生安全威胁。
IT消费化模糊了个人设备与企业设备之间的界限,一方面,企业内网将因个人终端产生的网络连接、各类应用、数据流量而降低链路质量,增加漏洞威胁,甚至暴露后门,使黑客得以渗入网络核心。
另一方面,当用户在公用网络中利用智能终端作商务用途时,如在机场、餐厅等公共场合通过WIFI收发邮件,上传下载资料,登录公司/私人账户,开启各类应用,都有可能被黑客通过对无线通信的窃听和恶意代码来获取其通信内容,侵犯隐私权。目前已有大量针对无线网络攻击的黑客软件,包括Backtrack、WirelessKeyView、Ettercap、CommView、Nmap等,攻击手段愈发多样化、隐蔽化。
在赛门铁克发布的新一期《互联网安全威胁报告》中,揭示了去年新威胁总数激增,超过2.86亿个,而未来的发展趋势中,互联网攻击者们正在明显地把攻击重点转向移动设备及社交网站。
黑客在合法的应用程序中嵌入恶意逻辑,再通过网络上的公共应用软件网站来发布这些被感染的应用程序,进而攻击下载这些应用的用户终端。社交网站的新闻定阅工具也成为黑客攻击手段之一,恶意JavaScript代码通过RSS或Atom传输给用户,达到攻击PC的目的。

8. 钱华林的见证中国互联网的起始

中国互联网的开创者之一、中科院胡启恒院士说过这样一句话:“互联网进入中国,不是八抬大轿抬进来的,是羊肠小道走出来的。”到2002年6月,CNNIC(中国互联网络信息中心)已整整成立五周年。关于CNNIC诞生的故事很精彩,中国互联网的开拓者们为此经历了种种艰辛,但人们往往更乐于关注生活在闪光灯下的知识英雄们,对于开拓者的故事却鲜有耳闻。本报今日编发孙蕊的这篇文章,以纪念中国互联网的先行者们在网路上跋涉的欣慰与辛酸。
2002年5月29日傍晚时分,钱华林老师骑着自行车走出CNNIC大门,经过他身边的任何一个路人都不会想到:这位老人是中国互联网重要的开创者之一,是和“中国互联网先驱”钱天白并称“二钱”的钱华林。
“钱天白是个非常好的人。”钱华林在回忆起已经去世的钱天白时说。1990年,钱华林想到美国注册.CN这个域名,结果发现.CN域名被一个叫T.B.Qian的人注册了。T.B.Qian就是钱天白,后来,钱天白是.CN域名的行政联络官,而钱华林是技术联络官。
钱华林从1980年就开始研究网络,到现在已经是22个年头。20世纪90年代初,世界银行的一笔贷款打算在中关村地区建立起一个“超级计算中心”,把清华、北大和中科院的一些科研院所连接起来,这个“连接”实际上就是中国互联网的雏形了。钱华林当时在其中负责一些工作。“那时候我还年轻,才40岁出头吧。”钱老师说:“有时候我早晨4点钟就会到办公室来,有时候是早晨4点钟才离开办公室回家。”在20世纪90年代初期的中国互联网行业,只有这一批耕耘者,而他们却做出很大贡献。例如:美国曾经对中国禁运路由器,他们认为一旦中国有了互联网将威胁到美国的国家安全。于是,钱华林等人就自己研制了路由器。而钱天白教授做了中国最早的电子邮件系统。
在中国互联网发展的初期,钱华林老师参与的一个“联合设计组”曾经工作了半年左右时间,然后写出了4页纸的一个报告,这个报告是建设中国互联网的一些基本原则,例如:以TCP/IP为主;必须用光缆;速度不能低于10兆……现在的人们可能觉得这个报告没有什么特别的,但在当时的情况下,这个报告所体现的设计思想已经非常先进,并且恰好符合目前互联网的发展趋势。中国互联网正是按照这些原则设计的。
当时,.CN域名的根服务器还放在德国。出于政治上的考虑,发达国家根本不希望中国有互联网。胡启恒、钱华林等人经过多次游说,甚至还发动一些美国科学界的着名人士写信到白宫,才终于把.CN的根服务器拿回中国——那是1994年的年初。
这些中国互联网行业的前辈奠基了今天的CNNIC,奠基了中国互联网未来的发展。1997年1月,国务院信息化工作领导小组发布的《关于聘任胡启恒等九人为中国互联网络信息中心(CNNIC)专家组成员的通知》中,我们可以找到CNNIC奠基人的名单:胡启恒、钱天白、何德全、曲成义、钱华林、吴建平、刘韵洁、马如山、张兴华。来自几个科研院所和国家部委的“九人专家组”就是后来的CNNIC工作委员会,这个委员会至今还在管理着CNNIC的工作。中国互联网最初的政策就出自他们之手。1997年6月3日,CNNIC在位于中关村的中国科学院软件园宣布成立,那时中国的互联网业才刚刚处在起步阶段,CNNIC的成立可以说是悄无声息。但是,在中国互联网创建者心中,这一天是个十分重要的日子:经过种种艰辛努力,中国终于有了互联网,中国终于可以在有组织、有管理的情况下发展互联网事业。
在中国科学院绿树如茵、宁静祥和的大院内,每天都有一位骑着自行车上下班的普通人,谦和的外表、温和的微笑,他就是中国互联网重要的开创者之一,和钱天白并称“二钱”的钱华林。
从互联网20世纪90年代初开始进入中国,到如今有6800万网民触及社会的各个角落,互联网不过发展了短短十来年的时间。钱华林则是整个中国互联网发展的亲历者和见证人。
2003年6月12日,当国际互联网络名字与编号分配机构(ICANN)通知钱华林被评为ICANN理事会理事,任期三年时,钱华林意识到,自己的担子更重了。因为这不仅仅是个人的一种荣誉,更代表着一个国家在国际互联网中地位的提升。这是中国专家第一次进入全球互联网最高决策机构的管理层。长期以来,ICANN的理事职位一直由欧美日等互联网发达国家的代表担任。中国作为网民人数仅次于美国的互联网大国,却在ICANN会议上一直没有足够的发言权。
“ICANN的决策都是集体参与讨论并形成决议的,每一个成员都不只是代表本国或是某个地区、某个单位的利益,相反是要站在全世界的角度管理好Internet,让它更稳定、更公平。商业社会也会有很多以大欺小的事情发生。我们的责任就是要协调各方面的利益,让规则更公平、公正和透明。倡导某项只让我们获得利益的决议是不应该的,但是却给了我们参与修正不合理规定的机会和权利。”
1989年,世界银行贷款支持中国高新技术的一些项目建设,其中之一就是要把中科院、清华、北大和中关村地区的研究所组成一个高速网络。1989年开始立项,1990年4月工程启动,1992年中科院、清华、北大三家局域网基本完成,1993年实现互联。中关村示范网就是中国第一个互联网络中国科技网的前身。这个项目由钱华林负责。
中关村示范网建好了,却发现没有用。网络上没有多少信息,也没几个人上网。中关村的区域又很小,有时候发个e-mail还不如骑着自行车亲自跑一趟省事,使用率不高。
科研人员迫切需要连入Internet,否则中国的科学界就要被世界隔绝。因为过去的科研成果出来以后,要等到在杂志上发表往往都是在半年后了,所以往往是马上邮寄给世界同行预印件,这样比较快。钱华林回忆以前一年能收到3000多份的预印件。而有了Internet以后,再想看国外的科研成果,人家都已经放在网上了,也不会再给你寄。所以国内科研人员看到的,基本都是杂志上刊出的已经发表了半年的研究成果。有一次,理论物理研究所做出一个研究成果,比以色列早做出来。以色列方面马上在网上发表了,我们却要等预印件出来以后,再寄出去,发表比他们晚了几天。这样的结果不仅对科学家本人是个打击,而且也让国家遭受损失。
与国外联网势在必行。但无论从经费上、信道上、手续上都有很多困难,更重要的是美国当时不愿意让中国连进来。1992年6月,钱华林到日本开Internet年会,见到美国国家科学基金会负责国际联网的主管,他说因为美国国防部门、政府部门都联在里面(当时的网是ARPAnet),他们担心机密外泄,只有解决他们的顾虑才有可能。科学是无国界的,很多国外的科学家帮助中国呼吁,不断给白宫写信。而钱华林他们则要一个一个部门的说服。1993年Internet年会在旧金山召开,钱华林再次见到那位负责人。会后有个国际网络协调委员会的会议,关于中国加入联网的议题,得到了各国科学家的一致赞成。让钱华林感动的是,美国某大学的一个系主任并没有参加该年会,但他专门从家乡赶到旧金山,陪了钱华林三天,找Internet一些资深的专家和管理方面的官员,做说服工作。
经过争取利用一切有可能利用的机会。这样到了1993年底,美国国家科学基金会来信了,同意中国联进Internet。1994年初,正值中美双边科技联合会议召开之际,中国科学家代表团与美国国家科学基金会官员见面,正式敲定了此事。
1994年4月20号,中国与国际的64K Internet信道开通了,标志着中国正式联入了国际Internet。但由于没有域名,国外向中国发e-mail很困难,还只能用IP地址发。
北京计算机应用研究所的钱天白教授早在1990年10月就在国际互联网络信息中心(InterNIC)的前身DDN-NIC注册登记了我国的顶级域名.CN,国内通过X.25网与德国卡尔斯鲁厄大学联接,再联到Internet。国内科学家只能用这台机器收发E-mail。这样做是非常昂贵的,信息送出去要付钱,收进来也是我们发起一次呼叫,才能送进来。当时1K字的信息要7元钱(现在只有几厘钱)。发信息时还好办,值得发就发。收信息就难以控制了,当时美国人、欧洲人发e-mail已经很便宜甚至免费,有什么消息顺便就捎过来了,而我们不收不知是否重要,收回来却发现很多信息不重要,但钱已付了。
中国的国际信道开通之后,问题迎刃而解,钱华林和钱天白,以及德国卡尔斯鲁厄大学,联合向ICANN说明了情况,申请把.CN的域名服务器从德国移了回来。1994年5月21日,中国科学院计算机网络信息中心完成了中国国家顶级域名(.CN)服务器的设置。由中科院网络中心负责.CN顶级域名的注册和维护工作。当时钱华林担任.CN域名的技术联络官,钱天白任行政联络官(现由钱华林兼任)。1997年6月3日,国务院信息办正式颁发公文由中科院网络中心运行.CN顶级域名。随着我国互联网的发展.CN的注册数几乎一年翻一番,与国内互联网用户数保持同步的发展速度。
有了这第一个国际信道出口以后,很快中国电信、中国教育科研网立项开通,使得连入Internet的成本迅速下降。1995年5月电信开始筹办CHINANET。次年1月,全国骨干网建成并正式开通。教委也于1994年底立项,1995年12月,中国教育科研网(CERNET)通过国家计委组织的验收。金桥网也于1996年9月正式宣布开通。加上最早的中国科技网,这是我国最早的四大网络。现在已经发展到九个网络了,联通、移动、长城、网通、国家经贸委的网络也陆续建成。
钱华林从事的是一个超高速发展的行业,行业的发展总是快过预期。他从没有为自己的选择后悔过,时间也不允许他停下来考虑这些。
一切都在快速变迁。钱华林1940年12月出生在上海郊区宝山县,原来属于江苏省。现在钱华林出生的那个镇都搬迁了,因为现在那里是全国最重要的钢铁基地--宝钢。小时候家里很穷,父母都没什么文化,可是他从小成绩就非常优秀。从初中开始,钱华林靠学校助学金的支持,一直念到大学。后来钱华林考上了中国科技大学,他选的是计算机专业,科大是当时全国唯一有计算机专业的大学,钱华林是第三届学员。当时数学系的系主任是科学家华罗庚,是钱华林最崇拜的人。
1965年从科大毕业后钱华林被分配到了中国科学院计算所。那时计算机进口没有开放,从国外只能买到低档次计算机。为了国家的需要,中科院着手自己研发。几年时间里,钱华林参加了多台集成电路计算机的设计。当时计算机的每个零部件都是他们自己制造的,包括CPU。
从1975年起,钱华林开始关注网络,研究计算机之间的通信。美国学术界对中国开放以后,钱华林于1980年2月到了美国。到佐治亚理工学院时,钱华林是那里的第三个中国访问学者,从事网络方面的研究。除了听一些课程外,就是整天泡在图书馆里,看那些恨不得一下全看完的书。在美国的学习让他深有启发。
后来联想成立时钱华林也是其中的一员,但由于负责中关村示范网项目,钱华林没有走上商业的道路。

9. 有因特网之父之称的美国人叫什么

文特·瑟夫:因特网之父
TCP/IP对于普通百姓来说好似天书中 的符号。就是网虫看了,顶多觉得这几个英文字母眼熟,至于它 在因特网中所起的作用,除了专业人士,没有人会去深究。不过, 在任何一件对人类的生存形态与生活方式会发生影响的事件 背后,总有人具有使命感。TCP/IP的发明人文特.瑟夫一直用心思 索,怎样编写主机与主机之间规范语言软件,以实现计算机间 的交流。在一次学术会议的休息时间,突然灵感骤至。瑟夫连忙 拿起一个旧信封在背面胡乱画出个草图。正是在这张普通的纸 上,瑟夫提出了能够连接不同网络系统的“网关”(Gateway)的概 念,为TCP/IP协议的形成起了决定性的作用。瑟夫和另一位学者 卡恩一起构建了TCP,后来又不断将其完善,使TCP成为标准,并 走向世界。瑟夫与同仁的努力,为因特网插上起飞的翅膀。
21世纪的文艺复兴者
与大多数默默无闻的开拓者相比,瑟夫 无疑是最幸运的。他是绝大多数媒体谈到因特网起源时都要加 以引用的人物。而且尊敬地称他为“因特网之父”。他说:“你应 该清楚这个头衔很不公平,有很多人参与了因特网的创建,我 只是在最初10年里做了一些早期工作。”这不是客套。个人电脑 不是一个人的发明,因特网更是集体的力量。戴得上“因特网之 父”这顶帽子的人可能不只瑟夫一人,但他戴着,的确问心无愧。 25年前,他与人共同发明了TCP/IP协议,打破了因特网政策的 障碍,将网络从政府学术网转变成革命性的商业媒体,从此引 爆了一场前所未有的革命。
今年56岁的瑟夫,担任MCIWorldCom高级副 总裁,负责技术和架构。世界上大多数人都只是静待因特网的 爆发性发展,但瑟夫却不,在发表演讲、接受各种荣誉的同时, 他与美国国家航空和航天局(NASA)合作,着手将因特网延伸至 外层空间。
他一生酷爱科幻小说,有着丰富的计算 机知识,有着对人性敏锐的理解,他将这些个人素质混合起来, 大大改善了整个世界的通信方式和知识获取的方式。 “Vinton扮演了许多角色。但他更像是21世纪的文艺复兴者。他部 分是科学家,部分是工程师、哲学家、商人,但最重要的是一名 伟大的启蒙者。”瑟夫多年的老板FredChggs这样评价他。
瑟夫无疑是因特网方面为数不多的权 威之一,1992年他组建了因特网协会,无论在政府社交圈,还是 高科技社区中,瑟夫都是国家级的人物。1997年,他从克林顿总 统手中接过了美国技术勋章。尽管在他身上的荣誉和影响力与 日俱增,但瑟夫仍像过去一样平易近人,保持谦虚态度。
网景的安德森说:“我们是站在巨人肩膀 上创造业绩”。瑟夫无疑是巨人之一。
1986年后担任CNRI副总裁,1994年再度回 到MCI,负责MCI基于因特网服务的通用网络架构,包括为商业和 消费用户提供数据、信息、语言和视频的集成服务。
1997年,瑟夫所在的MCI公司,想让因特网 具备行星间的通信能力。于是瑟夫着手开发技术,使标准的因 特网能布置到木星、土星、火星和金星等行星和卫星的表面,使 宇宙飞船在太阳系内航行时可以通信。瑟夫表示,离完整的技 术规范还很遥远,但他希望他的基本设计方案能够在近距离的 太空旅行中使用,比如预定于2001年的火星探测计划。
瑟夫的研究成果究竟会给人类带来多 大的影响,目前还难以定论。
一位有听觉缺陷的工程师的自白
文特·瑟夫出生于1943年6月23日。在洛 杉矶圣费尔南多谷地区上中学时,他与斯蒂夫克洛克认识,并 成为好友。两人都酷爱科学,周未经常泡在一起做三维棋盘成 色彩观察实验。
瑟夫消瘦结实,易动感情、热情外露,他 参加学校的后备军训练队,以逃避体操课。在校内他要么一身 制服,要么穿夹克打领带,还总夹着一个棕色大公文包。当时看 来,这身打扮气度不凡,“我穿夹克打领带是为了让自己与众不 同。虽然以这种方式表现自己可能很幼稚”,然而令朋友们惊讶 的是,文特的这身打扮从未阻碍女孩子对他的兴趣。他在情场 上可以说是如鱼得水。人人都说,他魅力不一般。
小时候,他的偶像是父亲。他父亲通过艰 苦奋斗,从一名普通员工升到北美航空公司的高级执行官。瑟 夫的两个弟弟也表现出众,两人踢足球,并轮流担任学生会成 员。瑟夫本人则是书虫,兴趣庞杂、爱好十分广泛,幻想色彩较 浓。化学学得特别好,但他真正的兴趣在于数学。由于是早产儿, 瑟夫出生时听觉有缺陷,必须戴上助听器。他从小到大一直在 设计有助于听觉交流的技巧。他还写过一篇论文,叫“一位有听 觉缺陷的工程师的自白”。
1960年左右,虽然还在念高中,但斯蒂夫 已获准使用加州大学洛杉矶分校(UCLA)的计算机实验室。周 未,瑟夫就跟斯蒂夫去。一次实验室大楼已锁,只见二楼有扇窗 开着。“接下去,我就知道文特已站在我的肩膀上。”斯蒂夫回忆道。
高中毕业后,瑟夫进了斯坦福大学,他父 亲的公司为他提供了四年的奖学金。他主修数学,很快迷上计 算机。“编程让人体味到一种奇妙无比的感觉。你创造了一个你 自己的世界,你就是这个世界的主人。不管编了什么,计算机总会照办。它就像一只沙匣,里边每一粒沙子都在你把握之中。”
大学毕业。恰逢IBM招人,他就进了IBM洛 杉矶公司,为一个分时系统搞系统工程研究。很快他就发现自 己肚里的墨水不够,瑟夫就投到他论文导师爱斯金的门下。当 时爱斯金与ARPA签有研究协议,研制一台超级计算机,专用于监 测另一台机器上的程序执行情况。这成了瑟夫的论文课题。1968 年夏,斯蒂夫在UCLA和瑟夫一道工作,标志着他俩从此与计算机 网络结下不解之缘。
1968年秋,该课题转至克兰罗手下,他用 ARPA拨来20万美元设立网络测试中心,负责ARPA网计划中大部 分机器性能测试和分析工作。克兰罗召集了40名学生为他干活, 瑟夫和斯蒂夫无疑是其中的老大。另外还有乔波斯德尔。
瑟夫的妻子希格里是插图画家,3岁时 耳朵就全聋了。两人的第一次见面就是他们的助听器推销商精 心策划的。让两人不期而遇,一见钟情。饭后,两人一起去了艺 术博物馆。瑟夫从未受过艺术方面的训练,但他也表现出浓厚 兴趣。在康定斯基的大型作品前,他伫立良久,最后冒出一句: “这画真像一只巨大的新鲜汉堡包。”
一年后的1966年,俩人结婚了。斯蒂夫自 然是傧相(几年后两人又互换了一次角色)。婚礼开始前几分钟, 奏婚礼进行曲的录音机卡了壳,这位傧相和惊慌失措的新郎赶 紧躲到圣坛边的小房间里,发动特长,将机器修好。由于听力缺 陷,两口子说悄悄话都像吼叫。
为因特网插上起飞的翅膀
当时最紧迫的任务就是编写主机—— 主机规范语言软件,以实现计算机间的交流。1968年夏,ARPA网 四个网点的一小群研究生聚在一起,谈论ARPA网。不久,他们开 始自称为“网络工作小组”(NWG),聚集全国通信编程人员中的 精英,为联网主机的操作规范达成统一意见。他们创造出了一 系列新术语,比如“协议”(Protocol)。但前几次会谈并无实质性进 展。
转眼到了1969年底,NWG还未拿出规范 语言。为了在12月交差,小组拼凑赶制出一份Telnet,用于远程上 网,但功能有限,比较基础。
真正的革命突破留给了瑟夫和鲍勃·卡 恩。1970年初,他碰到BBN公司的主持中介信息处理器安装调试 的硬件专家鲍勃·卡恩。两人一见如故,一起在UCLA做测试。卡 恩需要什么软件,瑟夫马上玩命把它编出来。他俩为电脑网络 间的协调问题绞尽脑汁,看怎样将不同的网络焊接得天衣无缝。
1973年春天,瑟夫去旧金山大饭店参加 会议。在休息室过道里,等候下一轮会谈。突然灵感骤至,连忙 拿起一个旧信封在背面胡乱画起来。正是在这张普普通通的纸 上,瑟夫提出了能够连接不同网络系统的网关(Gateway)的概念,为 TCP/IP协议的形成起了决定性的作用。那时,他与卡恩就如何建 造一个网中之网已谈了几个月,而且也与其他小组有许多交 流。两人都想到用一个“网关”来帮助系统之间的路由选择,“网 关”概念确立后,下一个难题是包传输问题。当时瑟夫的那张草 图确立了技术的突破。
1973年春夏,瑟夫和卡恩都在推敲细节。 瑟夫经常拜访弗吉尼亚阿灵顿的“达帕”办公室(DARPA的前身 就是ARPA)。与卡恩经常连续几个小时地讨论。有一次马拉松谈 话中,他俩整整熬了一夜,轮流在粉笔板上涂涂写写。两人准备 合作一篇论文,又是通宵不眠。
同年9月,两人把新规范的观点和论文 一起提交给国际网络工作小组,经过大家讨论,使其更加成熟。 两人在论文修改中都固执已见,争得面红耳赤:“我们常常是一 个人在打字时,另一个人才得以休息一下扭累的脖颈,却又不 得不一起构思,真有点像两只手绑在一支笔上。”
1973年底,论文大功告成,题目为:“关于 包网络相互通信的协议”。在这篇有划时代意义的论文中,瑟夫 和卡恩首次提出TCP协议。这就有了电脑网络“联合国宪章”。在 署名问题上,俩人决定让上帝作主,掷了一枚硬币。结果瑟夫受 到了垂青,他赢了。当然,他赢得的不仅仅是一个署名,而且后 来一堆堆接踵而至的荣誉。
1974年5月,论文发表。就像7年前罗伯茨 勾勒出ARPA网初步设想一样,这是一个革命性的事件。论文描述 了传输控制协议(TCP),还介绍了网关的概念。有了TCP,跨网交 流才成为现实。如果TCP足够完善,任何人都可以建造起任意规 模和形式的网络,只要网上有能为信息包作解释并选择路经的 网关机器,人们通过它就能与任何一个网络交流。TCP成为开拓 世界的技术,为因特网插上了起飞的翅膀。
成为因特网之父
当然,瑟夫是TCP的真正推动者。他和卡 恩一起构建了TCP,后来瑟夫又不断将其完善,使TCP成为标准, 并走向世界。就这一点来说,瑟夫是真正的“因特网之父”。
1972年,瑟夫获得加州大学洛杉矶分校 (UCLA)计算机学博士学位。在华盛顿召开的国际计算通信大 会上,他作了公开演示,使公众第一次看到包交换技术和远距 离计算机交互技术。这一年,他离开UCLA,加入斯坦福大学,担 任该校的计算机和电气工程教授。
1974年论文发表后,瑟夫继续深入研究, 将TCP变成更详细的规范使人们可以为它开发多种软件。1976 年,他离开斯坦福大学,加入ARPA。在1976年至1981的任期内,他 在因特网与网络相关数据包和安全技术的开发中,扮演了至关 重要的角色。他的大部分工作是测试、分析、规划、组织集体讨 论,然后又回到制图板上。
1977年7月是重要的里程碑。在南加州大 学的信息科学研究所(ISI)里,瑟夫和卡恩等十余人举行了一次 有历史意义的试验。当时全美国有三个电脑因特网,第一当然 是阿帕网,另外还有两个,一是无线电信包网,一是卫星信包网。 瑟夫他们的试验就是要通过电脑“联合国宪章”把三者联起来。 一个有数据的信息包首先从旧金山海湾地区,通过点对点的卫 星网络跨过大平洋到达挪威,又经海底电缆到达伦敦,然后通 过卫星信包网,连接阿帕网,传回南加州大学,行程9.4万英里, 这次试验没有丢失一个比特的数据信息,瑟夫和卡恩他们一举 成功!
1978年初,瑟夫在ISI主持召开TCP会议。会 议间歇时,他和波斯德尔、科恩及另一个同事,在走廊交流。“我 们靠着走廊的几个大纸箱站着,一边就在纸箱上画起图表来。” 当继续开会时,他们就向小组提交建议:将传输控制协议中用 于处理信息路经选择的那部分功能分离出来,形成单独的因特 网范围协议,简称IP。1978年,TCP正式变为TCP/IP。
初期,“Internet”意指任何使用TCP/IP协议 的网络,而“Internet”则专指由联邦政府资助的,由许多使用TCP/ IP的公用网络互联而成的网络。到80年代中期,欧洲、加拿大也 开始与美国政府主持的网络互联。于是“因特网”(Internet)开始意指 这个松散广大的世界性TCP/IP因特网络。
1982年初,瑟夫遇到一位MCI公司的经理, 此人负责MCI的信息开发工作。“他想建立一个数字式邮政服务, 我立即被这个想法吸引住了”。因此他宣布离开DARPA,加盟MCI, 去担任MCI数字信息服务的副总裁。他的离去引起了极大的震 动和反响,一位同事甚至为此而哭了。“文特是我们无形中的头 儿,我们需要他。”另一位同事说。
手中握着一枚火箭
瑟夫在极为关键时刻离开的ARPA网准 备正式转换成TCP/IP系统,据传国家标准署考虑为网络互联建 立一套新标准,取代TCP/IP,这就是OSI参考模型。OSI是国际标 准化组织(ISO)开发,是由地位巩固的官僚们,居高临下甚至是 蔑视一切的情况下发布的。他们认为TCP/IP和因特网只是一种 学术玩具,但瑟夫等人坚持反对OSI,因为它划分过细,十分复杂, 而且仅仅是个设计,从未试验过。“OSI的一切都是非常抽象的, 学究气十足。他们所用的语言浮夸到不可思议的程度,简直读 不下去。”
而TCP/IP是实践的结晶,也是合作研究 的产物,不是像OSI那样在一大堆委员会里产生出来的“大骆驼”。 OSI经常举办国际会议,对瑟夫等人来说,真是一番痛苦的经历。 “我在会上不停地写反对意见。”
因特网的魅力在于交流规范的简单方 便,而瑟夫的魔力在于:他美言善诱,软硬兼施,最终让用户采 用这种规范。
1983年,瑟夫曾劝说让IBM、DEC、HP支持 TCP/IP,但都遭拒绝,而采用了OSI。他们认为TCP/IP只是一项 研究试验。不过最关键的是,国防部选择了TCP/IP。
1983年1月1日,ARPA网正式转换成TCP/ IP系统。这次转换具有里程碑意义,恐怕是此后几年中因特网 发展中最为重要的事。有了TCP/IP,网络可伸展到任何地方,数 据不费吹灰之力就从一个网络送到另一个网络。
1988年,也就是5年后,ISO终于制定出开 放系统网络互联标准。连美国官方也将OSI作为官方标准。欧洲 更是趋之若鹜。看来,OSI要想压倒TCP/IP,但是借助Unix的威力, TCP/IP已无所不在。凭着它无声而凶猛的冲击,TCP/IP击退了 ISO的强攻。“标准只能被发现,而不能被颁布”,这就是因特网 的新规则。
1989年,瑟夫向Interop展览会场走去,他第 一次感受到因特网被科学界和研究界以外的世界所欢迎。“我 们注视着这一切,感到我们手中握着一枚火箭。”
ARPA网不再是中心,因特网已变成了网 状结构,辐射全球。一场革命一触即发,瑟夫幸运地站在了这场革命的中心。