过去两年广泛使用的区块链一词可以在不提及比特币的情况下进行定义。区块链是事实记录,在通过点对点网络连接在一起的多台计算机上复制。网络中的计算机称为节点。节点之间的通信是加密的,并保证发送者和接收者的身份。当一个节点想要将一个新的事实添加到寄存器中时,它会向网络提出它,从而形成共识以确定该事实应该在何处(尤其是何时)输入到寄存器中,这种共识称为一个块。

第一个区块链是比特币网络。它是一个由信息块链构成的数据库,其中的块使得在不一定值得信赖的对等网络中对事实进行排序成为可能。这个想法非常简单:将事实分组到几个块中,然后分类到一条链中并在整个网络中复制。
这个账本可以比作一个公开的、匿名的、防篡改的账本,所有有效的交易都将记录在上面。它一个非常大的笔记本,每个人都可以自由免费阅读,每个人都可以在上面写字,但它是无法抹去和坚不可摧的。因此,添加新信息块不需要中央控制机构,因为共识协议允许网络的所有活跃成员验证交易的有效性。
区块链技术的特性使得信息受到保护、可访问、可用和有保障。一般有两种主要的区块链分类方法:公共区块链和私有区块链。公共区块链是对任何用户开放的区块链,无论是在阅读、使用(发送点对点交易)和参与网络的正常运行方面(交易确认)。
私有区块链是为某些用户保留某些权利的区块链,特别是验证交易的权利。私有区块链不需要使用加密货币。对于一些人来说是异端,这是一个被其他人认为令人放心的系统。无论是公共的还是私有的,都依赖于点对点 (P2P) 共享协议。P2P 网络由一组共同存储和共享文件的设备组成。每个参与者(节点)充当一个单独的对等点。通常,所有节点都具有相同的权力并执行相同的任务。
与传统模型不同,P2P 模型提出的信息传递方式有一个明显的改进:数据没有存储在一个集中的点,这使得它更不容易受到盗版、误用或丢失的风险。这些可以后验修改,但网络将始终保留修改的历史和痕迹。
因此,没有中央存储点或 服务器 意味着不需要主导机构,因此任何一方都无法控制和使用网络来推进自己的程序。用户成为其个人数据的真正所有者,只要他妥善保护它。
在计算机中,什么叫日志?是干什么的?
日志是日记中的一种,多指非个人的,一般是记载每天所做的工作.如教学日志’班组日志’工作日志等.日记是对每天所遇到的事和所做的事的记录,有的兼记对这些事情的感受,有时也可不做记录,直接抒发感情。 是个人性质的.电脑里的日志是指日志数据可以是有价值的信息宝库,也可以是毫无价值的数据泥潭。 要保护和提高你的网络安全,由各种操作系统、应用程序、设备和安全产品的日志数据能够帮助你提前发现和避开灾难,并且找到安全事件的根本原因。 当然,日志数据对于实现网络安全的价值有多大取决于两个因素:第一,你的系统和设备必须进行合适的设置以便记录你需要的数据。 第二,你必须有合适的工具、培训和可用的资源来分析收集到的数据。 你不能分析你没有的东西在你能够分析日志数据之前,你显然要收集数据。 更重要的是,记录数据的程序或者设备要设置为收集你需要的数据。 例如,微软的Windows操作系统在“Event Viewer Security”(安全事件观察器)中能够检查到各种活动和日志信息。 然而,在Windows 2000和XP中,安全检查功能并不是缺省启用的,Windows server 2003缺省的安全检查设置也许不能满足你的需求。 对于Windows中的安全检查事件,你可以选择记录成功的尝试,或者记录失败的尝试。 如果你仅选择记录失败的访问文件和文件夹的数据,记录的数据就不会显示这个文件是什么时候被成功破解的。 如果你仅记录成功地访问一个用户账号的尝试,记录的数据就不会向你显示一个黑客50次没有猜对那个账号的用户名和密码。 无论你是在使用Windows操作系统还是任何其它的设备和程序,你必须花费一些时间和努力事先了解你拥有的安全日志功能,并且为你的需要恰当地设置好日志选项。 虽然简单地把一切都记录下来似乎是合乎逻辑的,但是,监测和记录安全事件会给处理器增加工作负担并且要使用内存和硬盘的空间。 你需要了解可用的日志选项,在记录一切和全不记录之间选择最佳的平衡点,以便记录对你有价值的数据。 信息过载一旦你收集完日志数据,这个挑战就是如何有效地利用这些数据。 位于新泽西州Edison的netForensics公司安全战略家Anton Chuvakin指出:“一旦技术合适和收集完日志,就需要实施一个监测程序并且评估行动中的陷阱和可能的升级。 网络和安全管理员经常花费时间建立日志数据收集,但是,他们没有处理这些数据或者没有现成的资源来监测和分析那些数据。 因为没有人监测这些日志数据,有关网络侦察或者潜在的攻击的信息也许会被忽略而失去时效。 当安全事件发生时,查看日志数据也许可以确定事件发生的时间。 但是,在很多情况下,需要查看的数据量太大,人们没有经过技术培训或者不会查看这些数据,有日志数据也没有意义了。 现在,有安全事件管理(SEM)应用软件等一些工具专门用于监测安全事件并且使用某些逻辑或者过滤器帮助管理员获取有意义的数据。 然而,这些工具仍需要设置和恰当地使用才能有效率。 人们要对过滤的数据有所了解并且采取措施。 收集堆积如山的事件日志数据,如果没有经过培训的人员和资源对这些日志数据进行监测和分析,就如同没有收集任何数据一样毫无用处。 在本系列讲座的下一讲,我将提供一些技巧,帮助你了解这些日志数据的意义,并且使用这些数据保护你的网络和增强网络的安全。
病毒、蠕虫与木马之间有什么区别?
随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。 各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。 那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。 病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。 它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及 Web 的其他地方,在更大范围内造成危害。 这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。 什么是病毒? 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 病毒必须满足两个条件: 1、它必须能自行执行。 它通常将自己的代码置于另一个程序的执行路径中。 2、它必须能自我复制。 例如,它可能用受病毒感染的文件副本替换其他可执行文件。 病毒既可以感染桌面计算机也可以感染网络服务器。 此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。 一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。 有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。 即使是这些良性病毒也会给计算机用户带来问题。 通常它们会占据合法程序使用的计算机内存。 结果,会引起操作异常,甚至导致系统崩溃。 另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。 令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。 典型的病毒有黑色星期五病毒等。 什么是蠕虫? 蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。 一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。 普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。 它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。 因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。 此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。 而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。 典型的蠕虫病毒有尼姆达、震荡波等。 什么是木马? 木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。 而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。 它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。 一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。 特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不刻意地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。 特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。 现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。 典型的特洛伊木马有灰鸽子、网银大盗等。 从上面这些内容中我们可以知道,实际上,普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。 感染病毒和木马的常见方式,一是运行了被感染有病毒木马的程序,一是浏览网页、邮件时被利用浏览器漏洞,病毒木马自动下载运行了,这基本上是目前最常见的两种感染方式了。 因而要预防病毒木马,我们首先要提高警惕,不要轻易打开来历不明的可疑的文件、网站、邮件等,并且要及时为系统打上补丁,最后安装上防火墙还有一个可靠的杀毒软件并及时升级病毒库。 如果做好了以上几点,基本上可以杜绝绝大多数的病毒木马。 最后,值得注意的是,不能过多依赖杀毒软件,因为病毒总是出现在杀毒软件升级之前的,靠杀毒软件来防范病毒,本身就处于被动的地位,我们要想有一个安全的网络安全环境,根本上还是要首先提高自己的网络安全意识,对病毒做到预防为主,查杀为辅。
南京师范大学有哪些理科专业?
南京师范大学2011年理科专业:英语(师范)、数学与应用数学(师范)、计算机科学与技术(师范)、物理学(师范)、化学(师范)、生物科学(师范)、地理科学(师范)、理科强化班、工科强化班、汉语言(语言信息处理)、法学、法学(2年英语2年法学)、法学(2年日语2年法学)、法学(2年法语2年法学)、经济学、国际经济与贸易、金融学、工商管理、市场营销、人力资源管理、应用心理学、教育技术学(师范)、教育技术学(信息技术)、英语、日语(日英双语)、俄语(俄英双语)、法语(法英双语)、德语(德英双语)、西班牙语(西英双语)、数学类(基地班)、信息与计算科学、统计学(金融统计)、计算机科学与技术(含软件、网络安全、嵌入式系统)、信息管理与信息系统、物理学类(含物理学、应用物理学)、电子信息工程、通信工程、化学类(含应用化学、化学)、海洋资源开发技术(海洋生物工程与技术)、生物科学(理科基地班)、生物技术、生物工程、地理科学、海洋资源开发技术(海洋资源开发与海岸带管理)、环境科学、地理科学(国土资源管理与规划)、旅游管理、地理信息系统、测绘工程、环境工程、新闻学、广播电视新闻学、广告学、会计学、财务管理、劳动与社会保障、英语(实用英语)、英语(传媒英语)、食品科学与工程、食品质量与安全、电气信息类(含电气工程及其自动化、自动化)、能源与环境系统工程、机械工程及自动化、热能与动力工程(能源与环境)、建筑环境与设备工程(暖通空调)、电气工程及其自动化(中英联合办学)。
发表评论