网络入侵追踪研究综述

网络入侵追踪研究综述
网络入侵追踪研究综述

1网络入侵追踪研究综述

张静丁伟

(东南大学计算机系江苏省计算机网络技术重点实验室,210096)

【摘要】入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。入侵追踪系统可以分为两类:IP报文追踪系统和面向连接的追踪系统。IP报文追踪系统可以追溯到发送带有假冒源地址报文的攻击者真实位置,特点是需要利用路由器作为中间媒介。如果攻击者使用“跳板系统”作为攻击手段,那么面向连接的追踪系统可以追溯这类绕道而行的攻击者,发现隐藏在跳板系统后的真实攻击源。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。

【关键词】网络入侵检测;入侵追踪

1 引言

在制定目前Internet上使用的网络协议标准时,设计者们更多的是考虑到网络协议的

可靠性和可扩展性,而不是它们所提供的安全服务和审计功能。因此,现有的网络模型是基于报文交换的一个比较简单的模型,建立在TCP/IP协议的基础上,与报文安全有关的服务,例如:可靠传输、集中控制和安全认证,都发生在进行传输的端实体上。网络报文的内容包括头部信息(报文和头部的长度、校验和、使用的协议类型和服务类型),报文的源地址和目标地址,以及负载数据。由此可以看到,源地址信息是由报文的发送者自行填入,这就产生了协议的漏洞:报文的发送方可以填入假的源地址信息,或者通过使用代理来改变源地址,从而隐藏自己的真实源地址,冒充其它终端进行通信[1]。而对于报文的接收方来说,如果没有采取一些有效的认证方法,也无法判定该报文是否确实来自于报文中的源地址。这种地址欺骗行为虽然可以通过使用IPSEC和一些认证技术来得到一定程度的避免,但由此会带来网络处理负担加重、密钥分配和管理,以及网络是否支持等问题,目前还不能广泛的应用。

入侵追踪的最终目标是能够定位攻击源的位置,推断出攻击报文在网络中的穿行路线,从而为入侵检测系统的事件处理、入侵响应决策提供有价值的信息,协助找到攻击者。同时也为网络安全管理员提供情报,指导他们关注入侵行为频繁发生的网段,采取必要的预防措施,以及及时发现成为入侵者“跳板”的主机或路由器。对于网络黑客而言,成熟有效的追踪技术对他们也有威慑作用,迫使他们为了防止被追踪到而减少甚至停止攻击行为。

追踪最直接的方式是寻找攻击源点的真实IP地址。但为了更好的隐蔽自己,一些网络攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳板”,再通过这些“跳板系统”完成攻击行动。在这种情况下,IP报文追踪系统只能追溯到直接发送攻击报文的“跳板系统”,而面向连接的追踪系统可以追溯这类绕道而行的攻击者,发现隐藏在跳板系统后的真实攻击源。

面向连接的追踪系统可以分为三类:基于主机的追踪系统,基于一般网络的追踪系统和基于主动网络的追踪系统。这些系统的共同特点是对网络传输情况由主动介入转为被动监

1受国家自然科学基金重点课题90104031资助。张静,硕士,主要研究方向为网络安全;丁伟,教授,主要研究方向为网络管理、网络安全、网络体系结构等。

听,避免了IP报文追踪系统使用的会造成网络额外负担的追踪方法,例如向网络主动发送测试报文或给报文做标记,而是采取旁路监听的方法,通过对监听得来的报文进行分析和记录,推算出攻击源的情况。

本文对目前具有一定代表性的网络入侵追踪技术分门别类地进行了较为详细的介绍和探讨,并指出了它们各自的利弊所在。

2 IP报文入侵追踪技术

IP报文追踪系统可以追溯到发送带有假冒源地址报文的攻击者真实位置,还可以发现在网络连接链中“前一跳”系统的信息,特点是需要利用路由器作为中间媒介。路由器是网络中进行报文转发的重要设备,因此如果在路由器中运行入侵追踪系统,就可以充分利用它“报文中转站”的特点,获得大量的信息。并且由于路由器分散在网络各处,使得入侵追踪系统的分布性取得实现基础。

2.1 连接检测(Link Testing)

该方法只有在攻击进行的过程中有效,不适于事后才检测到的攻击。

入流量调试(Input Debugging):许多路由器允许使用入流量调试技术[2],即管理员可以过滤出某些出口点的特定报文,并确定它们来自于哪个入口点。使用该技术进行入侵追踪,首先受害者必须确定它正在遭受攻击,并且描述出攻击报文的共同特征,然后通知网络管理员。管理员将在受害者的上行出口处进行入流量调试,发现攻击报文来自于哪个入口点,以及与该入口点相关的上行路由器,接着在上行路由器继续入流量调试过程。该过程将一直重复进行到发现攻击报文的源头或者追踪到了网络边界。

入流量调试技术的最大弱点是由此带来的管理负担比较重,它需要网管人员的积极配合和交流。如果没有合适的网管人员,或者网管人员缺乏技术支持,入流量调试将无法进行。

洪水控制法(Controlled Flooding)[3]:该方法采用向连接发送大量报文(即洪水)来观察对攻击报文传输产生的影响。受害者首先需要掌握网络的拓扑情况,强制处于上行路由的主机或者路由器向每一个连接分别发送“洪水”。由于路由器的缓冲区是共享的,因此来自于负载较重的连接上的报文,其被丢失的概率也相应较大。这样,通过向某个连接发送“洪水”后攻击报文的减少情况,就可以确定该连接是否传输了攻击报文。工作原理如下:

R3

V V

图一:攻击路线图二:洪水控制法

在图一中,攻击报文从R1出发,经过R4和R6,最终到达受害者V。图二描述了受害者V强制R6向入连接R4和R5分别发送“洪水”,当R6向R4发送“洪水”时,检测到攻击报文的丢失率增大,因此判断攻击报文来自于R4的方向。接着R4重复以上过程,检测到向R1发送“洪水”时攻击报文丢失增加,最终追踪到攻击源来自R1。

洪水控制法的缺陷在于该方法本身就是一种“服务失效”(denial of service)攻击,因

此不能作为常规手段。而且使用该方法的机器要求能够维护网络的拓扑分布图,增加了管理上的难度。该方法也不适于追踪分布式的网络攻击。

2.2 日志记录

在路由器中记录下与报文有关的日志[4],然后再采用数据挖掘技术得到报文传输的路径。该方法的最大优势在于它能够在攻击结束后进行追踪,没有实时性的要求。但它对网络资源的需求也是巨大的,路由器必须有足够的处理能力和存储日志的空间。另外,数据库的完整性和安全性也是必须考虑的问题。

2.3 ICMP追踪法

该方法的主导思想是路由器在转发报文的过程中,以很低的概率(例如1/20000)随机地复制某个报文的内容,附加该报文下一跳的路由器信息后,将其封装在ICMP控制报文中发往该报文的目标地址[5]。受害机器负责收集这些特殊的ICMP报文,一旦收集到足够的信息即可重构报文的传输路径。由于路由器复制报文的概率很低,因此负载不会有较大的增加,该方法对网络资源的占用也很少。但是ICMP报文在某些网络中会被过滤掉,而且攻击报文掺杂在正常报文之中,被复制到的概率就更低,这就降低了信息的完整性。受害机器也需要花较长的时间来收集报文,对于不完整的信息无法准确地重构攻击报文的传输路径。

2.4 标记报文法(marking packets)

该方法的思想和ICMP追踪法有类似之处,它是路由器在转发报文的过程中,以一定的概率给报文做“标记”,标识负责转发它的路由器信息[4]。受害机器即可利用报文中的信息来重构它的传输路径。出于避免加重路由器处理负担的考虑,因此标记算法要求信息的压缩性很强,即用最少的数据来代表最多的信息。标记报文法的优缺点和ICMP追踪法相似。

表1 IP报文入侵追踪技术比较

管理负担网络负担路由器分布式事后追踪预防性/

负载能力能力反应性

连接检测

洪水控制法低高低差无反应性

日志记录高低高极好极好反应性

入流量调试高低高好无反应性ICMP追踪法低低低好极好反应性

标记报文法低低低好极好反应性

由上表可以看出,ICMP追踪法和标记报文法对网络负担,管理负担和路由器负载的影响最小,可以进行分布式追踪和攻击结束后追踪,从整体性能上来看要优于其它的追踪方法。

3 基于主机的追踪系统

顾名思义,基于主机的入侵追踪就是以被保护的主机为追踪基础,驻留在主机中,通过审计和监视经过主机的网络报文,以及与其它主机交互,来完成入侵追踪功能。

在通常的情况下,网络入侵者在到达到达最终的攻击目标前,会先登录若干“跳板”主机,取得对它们的控制并使之成为协助自己进行攻击活动的工具,从而方便进行远程控制和隐藏自己的真实位置,这就在攻击源和目标主机之间形成了一条“连接链”(connect chain)。当入侵者远程登录到一台主机,并通过该主机登录到另一台主机时,这种行为就称为“扩展连接”(extended connection)。

基于主机追踪技术的一个典型代表就是“身份识别系统”(Caller Identification System in the Internet Environment),缩写为CISIE[6][7]。它工作在封闭的集中主机控制的网络环境中,由管理员进行统一控制和管理,所有的报文必须由管理员控制的机器产生。

3.1 CISIE简介

CISIE是为了在多台“跳板”主机追踪入侵者而设计,它的目标是向处于“扩展连接”的主机报警,提供前若干“跳”的连接信息。这样,被保护主机就可以据此来作出是否允许登录请求的决定。

CISIE系统由两部分组成:身份识别服务器(CIS)和扩展的TCP封装(ETCPW)。CIS 负责跟踪每个远程登录到主机的用户;ETCPW负责当有用户请求登录服务时,通知本地的CIS进行追踪。

CISIE的工作原理:主机接收到有用户请求登录服务的信息时,ETCPW指示本地的CIS 形成对该登录进行追踪的请求,发送给前一跳主机的CIS。该请求包括用来识别TCP连接的TCP端口号和主机地址。前一跳主机的CIS收到请求后,返回拥有该TCP连接的用户号,本地CIS存储该信息以备后用。第二步,从被保护主机的CIS开始,依次向它的前一跳主机的CIS核对用户身份的真实性,即本地存储的用户号信息和前一跳主机中的是否一致。如果均一致,则允许该用户登录;如果出现不一致的情况,则拒绝登录请求并报警,说明有假源地址欺骗的情况发生。

3.2 CISIE系统的实现

在CISIE系统中,ETCPW部分使用的是由Wietse Venema开发的著名的TCP Wrapper[8]的扩展,它对TCP Wrapper的功能做了一些修改,使之不仅能够向应用程序提供TCP连接两端的IP地址,还能提供端口号。当被保护主机接收到远程登录请求时,TCP Wrapper就启动一个线程,把包含在登录请求中的IP地址和端口号传递给本地的CIS,接着CIS据此来发送追踪请求。当追踪过程结束,CIS将结果传递给ETCPW,由ETCPW把结果标准化输出并调用脚本程序来允许或拒绝本次连接请求。

为了防止恶意的攻击者冒充前一跳的CIS,或者请求CIS追踪合法的用户以达到扰乱系统工作的目的,CISIE系统采用了一些安全措施来确保会话的安全。由于绝大多数的CISIE 交互都是客户机请求和服务器的响应,因此可以使用服务器的公钥来加密客户机端的请求,并在请求信息中加入随机数。服务器可以在响应信息中返回这个随机数,并用客户机的公钥进行加密,使用自己的私钥对响应信息签名。这样可以避免大多数形式的“回放攻击”。

3.3 CISIE系统的评价

CISIE系统可以追踪到出现地址欺骗情况的主机,从而保护系统免受“可疑”用户登录造成的影响。但它也存在着缺陷:第一,CISIE系统只能工作在封闭的集中主机控制的环境中,在开放的环境下不能有效的进行追踪;第二,CISIE只能用于实时的追踪,即在攻击动作结束之前进行追踪,而一旦攻击停止,所有的连接信息都将消失,追踪就无法进行下去。

4 基于一般网络的追踪技术

该技术借鉴了基于主机的追踪技术的“连接链”概念,通过分析跳板主机之间TCP连接的属性和特征, 采用信息摘录技术,把攻击报文流同其它报文流区别开来, 从而发现攻击报文在网络中的穿行路线。采用这类技术的追踪系统必须安装在能够监听到所有网络报文的地点上。

该技术通常用于追踪采取远程登录办法(telnet,rlogin)进行攻击的黑客, 在一连串连接链中,每条信道都负载着多个网络连接,而传送相同报文的连接特征必定是相同的,因此就可以找出某个攻击报文通过的信道路径。但是如果对连接中的所有信息都进行比对,则会浪费大量的存储空间,带来过多的处理负担,这就需要对连接内容进行摘录和归纳。这种信息的摘录被称为“指纹”(thumbprint),它是一小片摘录连接内容的数据,具有数据量少,内容敏感度强,鲁棒性,可追加性,易于计算,易于比较的特性。

Thumbprint技术[7]:在该模型中,一些嗅包器被安排在网络的合适点上,每一个点都收集TCP流的信息。这些流按一定的时间间隔被分隔,通常是一分钟长度。用128个向量来指向128个ASC码在流中出现的次数,形成“指纹”。为了尽可能的收集连接信息,需要在网络中设置大量的代理(嗅包器)。当检测到有攻击发生时,就会通知所有的代理立即对监听的每个连接进行摘录比对,凡是符合攻击报文特征的连接即是攻击路径中的一段,如此可以一直追溯到攻击源或者系统覆盖的边缘。

该技术的优点十分明显:可以追踪分布式的网络攻击,系统负担小,由于是实时激发的,在没有攻击的情况下几乎不占用任何网络带宽和系统资源。但缺陷也是显而易见的,它只能追踪正在发生的网络攻击,一旦攻击行为结束,攻击报文在信道中销声匿迹,就无法进行信息摘录了,既没有任何事后追踪的能力。该技术也不能对加密的信息进行信息摘录,并且需要系统时间同步。

Timing-based算法[9]:该算法依据网络流量的时间特征,而不是流量的数据内容,来产生信息摘录。由于用户在击键时有时间间隔,这些空白时间可以被检测到,因此可以作为连接的特征进行比对。该算法的优点是不需要系统时间同步,并且可以检测加密的流量。缺点是由于时间特征存在于整个流量之中,对每个连接必须从头到尾进行比对,造成算法的实时性比较差。

Deviation-based方法[10]:该方法把两个TCP连接中报文流的差别定义为背离度,背离度不仅包括时间特征,也包括TCP的序列号。如果背离度很小,说明这两个TCP连接必定处于同一连接链中。该方法同样不需要系统时间同步,但实时性也不尽人意。

5 基于主动网络的入侵追踪技术

主动网络和一般网络的区别在于,它通过分布在网络各处、合适位置的代理,把网络连结成一个整体,不仅能够进行入侵检测和追踪,还可以加入响应功能,对入侵行为进行拦截和反击。这些代理互相之间通过协助和通信来完成追踪和响应动作。

5.1 DecIDUouS系统

DecIDUouS系统是Decentralized Source Identification for Network-Based Intrusions系统的缩写,它是用于识别网络入侵源点的安全管理框架[11][12]。在DecIDUouS中有两个核心概念,第一个是动态安全连接(dynamic security associations)的概念,它建立在IETF的IPSEC/ISKMP结构之上。IPSEC的核心概念就是在两个网络实体之间的安全连接关系(SA),SA的基本服务选项包括认证和加密,而ISKMP是为SA的建立、选项协商和拆链服务的。DecIDUouS系统是通过攻击报文所经过安全连接的位置情况来推断出攻击源信息的。第二个核心概念是在不同协议层上的入侵检测系统和攻击源识别系统的管理信息集成,它预留了向低层协议的接口,使得无论是应用层还是网络层的入侵检测系统都能与之良好合作。

DecIDUouS系统的工作原理:DecIDUouS系统利用了IPSEC对报文来源的认证功能作为入侵追踪的基础,由于IPSEC报文头中的地址不可能假冒,因此DecIDUouS就可以根据这些真实的地址追溯到报文的源头,而不受假源地址的干扰。

一个很明显地用于确保IP地址可信的方法就是在任意两个需要通信的网络实体之间建立安全连接(SA),但这个代价过于昂贵和死板。这就导出了“动态安全连接”的概念:即动态地决定在何处、何时建立SA,并撤销无用的SA。

DecIDUouS系统的运行还有一个假设,即所有的路由器都遵循“最短路径转发”原则,并丢弃那些不符合该原则转发来的报文。

线性网络拓扑下攻击源的识别原理:

SA:IPSEC/AH:CF

图四:安全连接

这就意味着结点C将负责转发和认证所有目标为结点F的报文。如果在IDS继续检测到的攻击报文中,有的报文经过结点C的认证,而另一些没有,就可以判定至少有一个攻击源在结点A到C之间,其它的攻击源在C到F之间。这样以结点C为分界,将线性拓扑分为两个攻击带(attack zone)。接下来在这两个攻击带之中分别建立安全连接,逐步缩小范围。例如在结点A建立安全连接,如图五所示:

图五:安全连接

如果在后续收到的攻击报文中没有经过结点A认证的,则可推断攻击源来自结点B、C或者它们中间的连接。

一般网络拓扑情况下攻击源的识别:

对于一般的网络拓扑情况,DecIDUouS系统将把它映射为线性拓扑,然后分别按照以上两种情况处理。在这里引入了最短路径的概念:所谓结点Vx和Vy之间的最短路径SD(Vx,Vy),就是在Vx和Vy之间最少的跳数。映射算法从攻击目标出发,将网络中的结点按照与攻击目标最短路径递增的顺序排列,从而把一般的拓扑转换为线性的排列。

DecIDUouS系统在接收IDS报送的报文信息同时,它会判断对攻击的检测是否已经包括在已经建立的attack zone中。如不是,就可能需要建立一个新的attack zone来追踪攻击。另外,DecIDUouS还需要判断一个新的SA是否需要建立、老的SA是否需要拆除,并负责更新本地的安全政策库。

DecIDUouS系统的局限性在于它只能追踪正在发生的攻击,它需要在攻击的进行过程中,通过不断建立安全连接来确定攻击源的位置。一旦攻击结束,无法搜集更多的信息,DecIDUouS系统就失效了。

5.2 协同的入侵追踪和响应框架(CITRA)

CITRA是Cooperative Intrusion Traceback and Response Architecture 的缩写[13][14],它是一个协同的入侵追踪和响应框架。CITRA使得入侵检测系统、路由器、防火墙、安全管理系统和其它的系统能够相互协同起来,实现以下四个目标:(1)在网络边界内追踪入侵者;(2)阻止或者减少入侵造成的后续破坏;(3)汇报入侵活动情况;(4)在网络范围内进行协同的入侵响应。换言之,CITRA是一个集中式的体系结构,它把独立开发的组件进行低成本的集成,并使得对其中的任何组件可以进行灵活修改。

CITRA能够同时完成入侵追踪和响应这两大功能,它的核心部分引入了一个新的协议,称为入侵检测和隔离协议,即IDIP(Intruder Detection and Isolation Protocol),这是一个应用层的协议,用来协调入侵追踪和隔离。使用IDIP协议的系统被组织为若干IDIP社区,以此为进行追踪和协同的基本单位。每个IDIP社区就是一个管理域,其中负责入侵检测和响应功能的系统被称为Discovery Coordinator(简称DC),它是IDIP社区的核心。一个IDIP社区内可分为若干邻居域,邻居域是使用CITRA体系的系统集合。邻居之间通过边界控制器(Boundary Controller)互相连接起来。

IDIP的设计目标是实现各系统之间的信息共享,以达到进行协同追踪和响应的层次。IDIP社区中的每个系统都必须负责存储报文信息或者网络连接情况,一旦有攻击发生,即可相互进行信息交换和查询。系统之间的相互协作主要是通过互发消息(message)来完成。

IDIP协议是一个双层的结构,分为应用层和消息层。应用层完成入侵追踪和隔离,使用三种消息类型:追踪消息、汇报消息和DC指令。消息层的功能是为应用层通信提供安全保障,对消息进行加密、认证,起着安全传输平台的作用。

图七描述了一个CITRA社区,由三个邻居域组成,DC在第一个邻居域中,邻居域之间用边界控制器相连。

图中的黑线描述了当有攻击发生时,CITRA社区是如何进行追踪的:第一步:入侵检测系统检测到有攻击发生。第二步:入侵检测系统随即向它的每一个邻居结点发送追踪消息。该消息包括了对攻击事件的描述和/或对入侵连接的描述。这样其它的IDIP结点就可以根据这样的信息来判断自己是否处于攻击路径上。第三步:当邻居结点收到追踪消息后,将追踪消息里的信息和本地存储的信息进行比较,判断攻击报文是否经过自己或由自己转发过。如果是的话,该结点就继续将追踪消息发送给它的所有邻居结点,并向DC发送汇报消息;如果自己不在攻击路径上,仅仅向DC发送汇报消息,对追踪消息不进行转发。该过程一直进行到追踪至攻击源或者CITRA网络的边界。

在CITRA网络中,DC是管理中心,它负责接收所有结点发送的汇报消息,从而获得整体的入侵情况,重构出攻击路径,并且反馈响应指示给各个结点,令其终止不合适的响应动作或加载新的响应措施。

CITRA的优势在于它是一种分布式的入侵追踪技术,并且它的追踪不受时间限制,即使在攻击结束后的一段时间也可以进行,增强了它的适应性和灵活性。由于它的大部分动作都是自动进行,因此不会给管理员带来过多的负担。但是它也存在缺陷,即在CITRA管理域内所有的系统都必须按照CITRA框架设计和运行,以确保消息的相互流通和信息共享,一旦处于攻击路径上的某个系统不兼容,追踪就无法进行。

5.3 Sleepy Watermark Tracing (SWT)

SWT[15]是一种基于主动网络的入侵检测框架,在没有检测到攻击的情况下,SWT不会给网络造成任何负担,处于“休眠”状态。在有攻击被检测到的时候,系统被激活,攻击目标会向网络连接注入水印(watermark),并唤醒攻击路径上的中继路由器。

SWT的基本概念:为了有效地追踪,必须通过观察离主机最近的路由器或网关来监控主机,这类网关称为“守护网关”。离主机最近的,负责转发入流量的守护网关称为“Incoming 守护网关”,负责转发出流量的称为“Outgoing守护网关”。一个主机可以有不止一个的Incoming或Outgoing网关。“守护网关集合”为一台主机的入和出守护网关总和,对任意守护网关集合G,把凡是守护网关为G的子集的那些主机定义为G的“被保护主机”。定义连接链中主机之间的连接为“leap”,用<>表示。一个leap可以包括多跳,或物理网络中的多

个连接,由以下5个元素描述:<协议号,源地址,源端口号,目标地址,目标端口号>。这样追踪问题就被定义为发现并排序在入侵路径上的主机的守护网关,或者(同等地)发现入侵路线上地leaps。

SWT的框架:SWT框架包括两个部分:SWT被保护主机和SWT守护网关。在信任模型中,SWT被保护主机只有一个守护网关,并且它维护一个指向其网关的指针。每一个SWT 守护网关保护一个或多个主机并维护一张保护主机的列表。在一台SWT被保护主机上的IDS和SWT应用程序也是SWT支持的组件,IDS是SWT追踪的最初发起者。

SWT的核心包括三个交互的部分:睡眠入侵响应(SIR),水印综合(WMC)和实时追踪(AT)。SIR负责接收来自IDS的追踪请求,协调事实追踪和跟踪追踪信息,WMC综合出和入的watermark连接,AT负责协调网络的不同部分来协同追踪入侵源。

通常SIR和AT驻留在被保护主机上,当IDS发出追踪请求时,SIR就调动WM应用程序和AT模块来初始化从本机到守护网关的实时追踪。在SWT守护网关上,AT模块负责接收追踪请求并向WMC提供watermark。WMC综合出连接和入连接的情况,反过来也向AT 模块提供下一个leap的SWT网关信息。一旦SWT守护网关发现下一个leap的信息,AT 将向初始的主机发送这部分的追踪信息并通知下一个leap的SWT守护网关开始watermark 追踪。

Watermark:watermark是一小块信息,可以用于唯一地标识一个连接。Watermark应该可以易于嵌入并检索,对网络的一般用户不可见。Watermark还必须能够综合多个连接并保持不变,watermark属于应用层。为了证明连接的相关性,必须对出流量和入流量进行相关性分析,把watermark做为相关性分析的基础。于是相关性分析就简化为扫描那些具有相同WM的出、入流量。当一个SWT守护网关扫描入流量时,它就把流量WM登记起来,当它扫描出流量时,它就把具有相同WM的流量匹配起来。

SWT的评价:SWT的优点在于它不会给网络造成额外负担,没有误报率,漏报率很低,以及它具有实时追踪的特性。但是SWT只能工作在主动网络中,不适合目前绝大多数的网络情况,并且对于报文watermark的研究到目前为止还十分缺乏。

6 结论

随着近年来网络黑客活动的不断增长,网络安全技术越来越显示出其重要性。各种入侵检测系统、防火墙、安全管理系统为网络的安全提供了一定的保障,但是它们只能被动地检测攻击的发生,向管理员提出警示,但无法从根本上解决网络的安全问题。而入侵追踪系统则可在一定程度和范围内追溯到攻击的源头,为入侵响应和堵截提供明确的方向和信息,对入侵者产生威慑作用,降低入侵行为的危害程度,是网络安全技术中一个重要的发展方向。

IP报文追踪技术实施起来比较简单,但它会给网络造成额外负担,而且由于需要路由器的支持,牵涉到各生产厂家之间的统一和协作,不可避免地会给路由器带来管理和处理能力上的负担,因此这类技术的发展空间有限。在面向连接的追踪技术中,基于主机的追踪技术对网络环境要求严格,适用性和普遍性比较差。因此今后更为重要的发展方向是分布式的,采用代理技术,能够将各种网络设备充分利用和集成起来的框架技术或者体系结构。

参考文献

【1】 L. T. Heberlein and M. Bishop,“Attack class: Address spoofing”,Natl. Information Systems Security Conf., Oct 1996, pp.371-378

【2】 F. Ferguson and D. Senie,“Network ingress filtering: Defeating denial-of-service attacks which employ IP source address spoofing”. RFC 2827,2000.

【3】 R. Stone,“CenterTrack: An IP overlay network for tracing DoS floods”,In Proc.2000 USENIX Security Symp,July 2000, pp.199-212

【4】 Stefan Savage, David Wetherall, Member IEEE, Anna Karlin, and Tom Anderson “Network Support for IP Traceback”.IEEE/ACM TRANSACTIONS ON NETWORKING VOL.9, NO.3, JUNE 2001

【5】Steven. M. Bellovin, “ICMP Traceback Messages”, Internet Draft:

Draft-bellovin-itrace-00.txt,2000

【6】 JUNG, H.T., KIM, H. L., SEO, Y. M., CHOE, G., MIN, S. L., KIM, C. S., AND KOH, K.

“Caller id system in the internet environment”. In UNIX Security Symposium IV

Proceedings(1993), pp. 69-78.

【7】 Florian Buchholz, Thomas E. Daniels, Benjamin Kuperman, Clay Shields,CERIAS , Purdue University,“Packet Tracker Final Report”.

【8】 VENEMA, W. TCP wrappers .

【9】 Y. Zhang and V. Paxson. Detecting Stepping Stones. In Proceedings of 9th USENIX Security Symposium, 2000

【10】 Kunikazu Yoda,Hiroaki Etoh,“Finding a Connection Chain for Tracing Intruders”, IBM Tokyo Research Laboratory

【11】Y. Chang,P. Chen,A. Hayatnagarkar,R. Narayan,P. Sheth,,N. V o,C. L. Wu,S. F.

Wu,L. Zhang, X. Zhang,Computer Science Department North Carolina State University

F. Gong, F. Jou,C. Sargor,X. Wu,Advanced Networking Research MCNC,“Design

and Implementation of A Real-Time Decentralized Source Identification System for

Untrusted IP Packets”,1999 IEEE

【12】 H. Y. Chang,R. Naragan,S. F. Wu,B .M. Vetter,X. Wang,M. Brown, J. J. Yuill,Computer Science Department North Carolina State University,C. Sargor,,F. Jou,F.

Gong,Advanced Networking Research MCNC,“DecIDUouS: Decentralized Source

Identification for Network-Based Intrusions”.

【13】 Dan Schnackenberg,Harley Holliday,Randall Smith,The Boeing Company, Phantom Works,Kelly Djahandari,Dan Sterne,NAI Labs, Network Associates,“Cooperative

Intrusion Traceback and Response Architecture(CITRA)”.

【14】 Dan Schnackenberg Boeing Phantom Works,Kelly Djahandari, Dan Sterne NAI Labs, Network Associates,“Infrastructure for Intrusion Detection and Response”,

Proceedings of the DARPA Information Survivability Conference and Exposition

(DISEX)

【15】 Xinyuan Wang, Jim Yuill, Department of Computer Science of North Carolina State University. Douglas S.Reeves,Department of Electrical and Computer Engineering of

North Carolina State University. S. Felix Wu, Department of Computer Science of

University of California at Davis. “Sleepy Watermark Tracing: An Active

Network-Based Intrusion Response Framework”.

Summarize of Network Intrusion Traceback

Zhang Jing Gong Jian

(Computer Department of Southeast University, Network Technology Key Lab, 210096)

Traceback system is a system for finding the hacker’s real location on the network autonomously。It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers。The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems。Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and

Real-time traceback system is needed to actively defense the hacking。

[key words] Network Intrusion Detection; Intrusion Traceback

国内网络舆论文献研究综述

国内网络舆论文献研究综述 管理学院2011级行政管2班姓名艾尼瓦尔·吾斯曼学号20112555 摘要:互联网的发展为公众参与社会事务提供了开放、互动、自由的环境,公众可以随时在这个公开的环境中表达意见和看法。而公民在网络上表达观点和看法的同时也出现了一些不可避免的负面影响,严重影响了社会和谐,因此近几年以来政府部门和社会看重对网络舆论和网络舆论监督管理,同时对网络舆论进行监督和管理。作者通过收集整理大量的文献,就现在网络所拥有的表象分析,对于舆论所表达的概念,还有出现的问题及其必要性展开梳理,期望能为网络舆论的治理提供全面的总结资料。 关键字:网络舆论、网络论舆监管、文献综述 Development of the Internet for the public to participate in community affairs offers an open, interactive, free environment, the public can express their views and opinions at any time in the open environment. While citizens to express their views and opinions in the network also had a negative impact of some of the inevitable, seriously affected the social harmony, so in recent ye ars since the government and the social value of online public opinion and public opinion manag ement network, while the network of public opinion supervision and management. The authors col lected a lot of literature, the concept of a network of public opinion, necessity, status, and its im pact on the conduct of the system comb, hoping to provide a comprehensive summary of inform ation management for the network of public opinion. 目录 国内网络舆论文献研究综述 (1) 一、网络舆论与网络舆论监管的概念界定 (3) (一)网络舆论的概念 (3) (二)网络舆论的特征 (3) (三)网络舆论形成和传播的主要原因 (4) (四)网络舆论监督和管理的必要性 (4) (五)网络舆论监督和管理的内涵 (4) (六)网络舆论监督和管理的基本原则 (5) 二、国内外网络舆论监督和管理的研究现状 (6) (一)国外网络舆论监督管理的研究现状 (6) (二)国外对于网络舆情引导监督和管理的主要特点有 (7) (三)国内网络舆情监管的研究现状 (8) 三、我国网络舆情监管存在的主要问题 (9) (一)应对网络舆情的态度被动,行动速度迟缓 (9) (二)网络舆情监管部门执行网络法规刚性不强 (9) 四、网络舆情有效监管的路径选择 (10) (一)政府信息公开 (10) (二)加强对网络舆情的引导 (10) (三)完善对网络舆情预防和处理 (11) (四)完善网络立法 (11) (五)提高全民的综合素养 (12) 参考文献 (12) 一、网络舆论与网络舆论监管的概念界定 (一)网络舆论的概念

入侵检测技术 课后答案

精品文档 . 第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理

网络购物文献综述

关于大学生网络购物行为研究分析的文献综述 一、引言 中国互联网信息中心(CNNIC)的2009年调查报告指出,网上购物的网民是一群相对比较高层次的人群,在我国4640万网络购物人数中,拥有本科学历的网民进行网络购物的比例达到36.7%。在网络消费水平方面,有关研究也表明虽然大学生没有固定收入,但其网络消费水平呈现上升趋势,加上现在拥有电脑的大学生越来越多,大学生利用网络资源进行商品交易的频率不断增大。在网络购物渠道方面,三类网站是大学生的首选:主要进行网上零售的B2C网站、拍卖网以及门户网站。 以上数据表明,大学生已经成为我国网络购物的主流群体,在人数比例上占有绝对优势,在消费水平方面呈上升趋势。研究大学生网络购物的影响因素,将有利于我国网络购物水平的整体提升。 二、国内外研究现状及主要观点 国内外已有不少关于网络购物的研究,有很多关于我国网络购物的现状的研究,如呈雯(2006)通过对网络购物的优势以及我国网络购物的发展现状及存在的问题进行分析,指出我国网络购物的存在的主要问题是我国网络购物在地域上发展相当不平衡;网站的功能设计和配套措施先对落后。她认为应该大力宣传网络购物优势,扩大网络购物的影响;整合传统实体销售,推动网络购物的发展;同时建立相关法律体系,保障网络购物中的权益。 网络购物作为一种新型的购物模式,正在被越来越多的人所接受,C2C网站如何在网络购物中得到每一个消费者信任,让更多的消费者选择在他们的网站上进行购物。在C2C网络购物环境下,如果网站能够提高消费者对网站有用性的感知,就能够帮助消费者快速有效地完成购买,从而在消费者心中有用性的评价就会提高。宋小玉(2007)从理论上构建了C2C网络购物买方消费者的信任模型,对消费者信任的影响因素和作用传导机制进行了探讨,分析了C2C网络市场环境

《咬文嚼字》“十大流行语”研究综述

龙源期刊网 https://www.360docs.net/doc/168468923.html, 《咬文嚼字》“十大流行语”研究综述 作者:李秋萍李莲 来源:《文学教育》2017年第07期 内容摘要:从2008年开始,《咬文嚼字》每年公布的“十大流行语”都会引发学者们的研究。从研究角度上来说,有的学者以某一年的流行语为研究对象,深入分析当年“十大流行语”的来源、结构、特点、词义、心理等;有的学者则把历年的“十大流行语”放在一起进行比较分析,概括归纳出历年“十大流行语”的共性特征。从研究方法上说,学者们分别运用了词汇学、认知语言学、社会语言学、修辞学、社会心理学等理论知识。这些研究对深入剖析流行语的生成、传播、影响有重要意义,同时对于流行语的规范化也有一定的指导意义。总体来看,对于历年十大流行语的研究数量不多,质量也还有待提高。 关键词:十大流行语研究述评 从2008年开始,素有“语林啄木鸟”之称的《咬文嚼字》每年都会推出由读者推荐、经专家评议后的年度“十大流行语”。在面向社会公开征集“十大流行语”条目时,《咬文嚼字》编辑部明确指出“十大流行语”征集要求是流行、创新、文明。在“十大流行语”的评定时,专家们并不止是考虑词频的高低,更要考虑三方面的价值,即时代价值、语言价值和社会价值。因此,“十大流行语”一经公布,就引起了社会各界的广泛关注。语言学者对于历年“十大流行语”也从不同角度进行了研究。根据中国知网搜索结果显示,从2008年《咬文嚼字》公布“十大流行语”至今,共有20篇关于“十大流行语”的研究论文,综观这些论文,在研究角度上,有的学者以某一年的流行语为研究对象,深入分析当年“十大流行语”的来源、结构、特点、词义、心理等;有的学者则把历年的“十大流行语”放在一起进行比较分析,概括归纳出历年“十大流行语”的共性特征。在研究方法上,分别运用了词汇学、认知语言学、社会语言学、修辞学、社会心理学等理论知识。 一.对某年“十大流行语”的单独研究 以某一年的“十大流行语”为研究对象,研究该年“十大流行语”的生成、特征、传播、影响。如林洁雯《2009年十大流行语分析与流行语特点研究》(2009)对流行语的特征、形成 和传播进行了分析,认为流行语有四个基本特征:流行性、时段性、新型性、快速传播性,流行语形成和传播的条件有社会条件、文化条件和使用者心理因素。 对2013年“十大流行语”的研究数量稍多,王淏《刍论新词语的产生方式和传播特色——以咬文嚼字发布的2013年度十大流行语为例》(牡丹江教育学院学报,2014.9)对2013年十大流行语的产生方式进行分析,认为流行语的传播特色突出了快和大众接受时间越来越短的特点,在此基础上分析了流行语的影响,包括映射科技进步、诉说文化变迁、传播正能量以及由此带来的一些负面影响。翟潇宇《从社会语言学角度浅析2013年度十大流行语》(名作欣赏,2014.12)把流行语的社会特征与行业、性别、社会地位、心理状况、社会现象等因素相

网络入侵检测原理与技术

网络入侵检测原理与技术 摘要:计算机网络技术的发展和应用对人类生活方式的影响越来越大,通过Internet人们的交流越来越方便快捷,以此同时安全问题也一直存在着,而人们却一直未给予足够的重视,结果连接到Internet上的计算机暴露在愈来愈频繁的攻击中,基于计算机、网络的信息安全问题已经成为非常严重的问题。 关键词:入侵检测;入侵检测系统;入侵检测系统的原理、方法、技术 一、网络入侵及其原因 简单来说,网络安全问题可以分为两个方面: 1)网络本身的安全; 2)所传输的信息的安全。 那么,我们之所以要进行网络入侵检测,原因主要有以下几个:1)黑客攻击日益猖獗 2)传统安全产品存在相当多的问题 二、入侵检测原理、方法及技术 1、入侵检测概念 入侵检测是指对潜在的有预谋的未经授权的访问信息、操作信息以及致使系统不可靠、不稳定或者无法使用的企图的检测和监视。它是对安全保护的一种积极主动地防御策略,它从计算机网络系统中的若干关键点收集信息,并进行相应的分析,以检查网路中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后第二道安全闸门,在不影响网路性能的前提下对网络进行监测,从而提供对内外部攻击和误操作的实时保护。 2、入侵检测模型

3、入侵检测原理 根据入侵检测模型,入侵检测系统的原理可以分为以下两种: 1)异常检测原理 该原理根据系统或者用户的非正常行为和使用计算机资源的非正常情况来检测入侵行为。 异常检测原理根据假设攻击和正常的活动的很大的差异来识别攻击。首先收集一段正常操作的活动记录,然后建立代表用户、主机或网络连接的正常行为轮廓,再收集事件数据同时使用一些不同的方法来决定所检测到的事件活动是否正常。 基于异常检测原理的入侵检测方法和技术主要有以下几种方法: a)统计异常检测方法; b)特征选择异常检测方法; c)基于贝叶斯推理异常的检测方法; d)基于贝叶斯网络异常检测方法; e)基于模式预测异常检测方法。 其中比较成熟的方法是统计异常检测方法和特征选择异常检测方法,对这两种方法目前已有由此而开发成的软件产品面市,而其他方法都还停留在理论研究阶段。 异常检测原理的优点:无需获取攻击特征,能检测未知攻击或已知攻击的变种,且能适应用户或系统等行为的变化。 异常检测原理的缺点:一般根据经验知识选取或不断调整阈值以满足系统要求,阈值难以设定;异常不一定由攻击引起,系统易将用户或系统的特殊行为(如出错处理等)判定为入侵,同时系统的检测准确性受阈值的影响,在阈值选取不当时,会产生较多的检测错误,造成检测错误率高;攻击者可逐渐修改用户或系统行为的轮廓模型,因而检测系统易被攻击者训练;无法识别攻击的类型,因而难以采取适当的措施阻止攻击的继续。 2)误用检测原理 误用检测,也称为基于知识或基于签名的入侵检测。误用检测IDS根据已知攻击的知识建立攻击特征库,通过用户或系统行为与特征库中各种攻击模式的比较确定是否发生入侵。常用的误用检测方法和技术主要有: a)基于专家系统的检测方法; b)基于状态转移分析的检测方法; c)基于条件的概率误用检测方法; d)基于键盘监控误用检测方法; e)基于模型误用检测方法。 误用检测技术的关键问题是:攻击签名的正确表示。误用检测是根据攻击签名来判断入侵的,如何用特定的模式语言来表示这种攻击行为,是该方法的关键所在。尤其攻击签名必须能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于大部分的入侵行为是利用系统的漏洞和应用程序的缺陷进行攻击的,那么通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。 4、入侵检测方法 1)基于概率统计的检测 该方法是在异常入侵检测中最常用的技术,对用户行为建立模型并根据该模型,当发现出现可疑行为时进行跟踪,监视和记录该用户的行为。优越性在于理论成熟,缺点是匹配用

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

国内外网络社会学研究综述

国内外网络社会学研究综述 郑永强 2009-02-19 14:10:57 计算机网络作为20世纪人类最为重要的发明,不仅在技术领域引起了一系列的革新,而且直接导致了人类互动过程、思维方式、生活形态乃至的社会结构的重新建构。数字化、网络化、全球化成为以技术为发端的社会变革的前沿领域,作为以社会结构与运行状态为基本研究对象的社会学,对于网络技术对传统社会的深刻影响有必要进行全面细致的观察、把握和分析,而运用社会学理论和方法来审视变革中的社会的运作机理、特点与结构关系,并在一个广泛的交互作用的背景中对其加以分析,做出科学的描述、解释和预测,更是社会学的历史使命。由是,网络社会学应运而生。 本文旨在通过对近期国内外网络社会学研究成果的回顾,进一步明确网络社会学的研究对象和范围、确立网络社会学的独有视角和发现社会学方法在网络社会学研究上的创新与突破,最终从网络社会学与传统社会学的交互中找寻网络社会学发展的清晰路径。 一、网络社会及其存在与发展 (一)网络作为网络社会的物理介质和现实基础 麦克卢汉(Mcluhan)曾经说过:“媒介即信息”。他揭示了技术媒介作为人类的延伸是构成一定社会形态的基础性物质架构。人类历史上每次关键性技术的突破,一种新技术架构的形塑,通常都会导致人类的生活方式甚至基本社会结构的转型,从而开拓新的生存空间,形成新的生活经验。如今,互联网就是一项这样具有革命性的技术。 国际互联网(因特网)是一个以贯通全球的计算机网络、由众多的自主计算机和数以万计的服务器、网站和数据库等为要素所组成的信息采集、贮存的传输系统。

网络技术就是支持和维系网络运行的相关技术,是主要由计算机技术和通信技术相结合而形成的技术集合体,构成了维系网络社会存在和运行的物质基础。从目前网络技术的现状及可以预见的未来信息高速公路的情况来看,网络技术主要包括数字通信技术、数据压缩技术、多媒体技术的数据组织技术这四大核心技术。 数字通信技术是将各种信息都被转换为数字的形式,高速传送到目的地,然后再还原为原来的形式。多媒体技术则是在计算机应用范围不断扩大的基础上,将数字、文字、图形、声音和图像等信息载体进行集成组合的一种信息处理技术;目前多媒体技术正在实现气味和动感的储存、传输的再现,以调动人的全部感观虚拟现实。数据组织技术的目的是让网上信息可以检索的易于检索。 物理上,计算机网络具有以下这样一些基本的特征: 数字化。数字化是将各种信息按照一定的规则用数字“0”和“1”的组合进行记录,网络上所有的信息都经过了数字化处理。据估算,目前人类新生产的信息在部是数字化的信息,“原子”形态的信息正在以一个越来越快的速度数字化,有人估计数字化信息的总量已经超过非数字化信息的总量。 大容量。网络不仅可以大量存储各种各样的文本信息,而且还可以存储大量的图形、图像、声音、软件等各种类型的信息。由于不同的个人、组织、企业、政府部门以及各行各业的各种信息均能够存储在网络上,使得网络本身就构成了一个容量巨大的信息数据库。 开放性。因特网不限制任何计算机和计算机网络的接入,通过遵守共同的协议,任何网络和计算机都可以方便地成为因特网大家庭的一员,跨越现实社会的地区和国家疆界进行信息传输与获取。 智能化。智能化使得网络易于使用,可以为更多的网络互动者提供上网的方便,众多的网络互动者不断地对网络智能化提出新的要求,推动着网络技术的更进一步智能化。

简析网络语言的文献综述

浅析网络语言的文献综述 摘要 语言是一种文化,一个民族要有文化前途,靠的是创新。从这个意义上说,新词语用过了些并不可怕,如果语言僵化,词汇贫乏,那才是真正的可悲。语汇系统如果只有基本词,永远稳稳当当,语言就没有生命力可言,因此,在规定一定的规范的同时,要允许歧疑的存在,但更要积极吸收那些脱离当时的规范而能促进语言的丰富和发展的成分。正确看待网络语言。 关键字 网络语言;因素;发展趋势; 一、关于“网络语言”涵义及现状的研究 1.网络语言的涵义研究 网络语言是一个有着多种理解的概念,既可以指称网络特有的言语表达方式,也可以指网络中使用的自然语言,还可以把网络中使用的所有符号全部包括在内。网络语言起初多指网络语言的研究现状(网络的计算机语言,又指网络上使用的有自己特点的自然语言。于根元,2001)。 较早开展网络语言研究的劲松、麒可(2000)认为,广义的网络语言是与网络时代、e时代出现的与网络和电子技术有关的“另类语言”;狭义的网络语言指自称网民、特称网虫的语言。 周洪波(2001)则认为,网络语言是指人们在网络交流中所使用的语言形式,大体上可分为三类:一是与网络有关的专业术语;二是与网络有关的特别用语;三是网民在聊天室和BBS上的常用词语。 于根元(2003)指出,“网络语言”本身也是一个网络用语。起初多指网络的计算机语言,也指网络上使用的有自己特点的自然语言。现在一般指后者。狭义的网络语言指论坛和聊天室的具有特点的用语。 何洪峰(2003)进一步指出,网络语言是指媒体所使用的语言,其基本词汇及语法结构形式还是全民使用的现代汉语,这是它的主体形式;二是指IT领域的专业用语,或是指与电子计算机联网或网络活动相关的名词术语;其三,狭义上是指网民所创造的一些特殊的信息符号。总的看来,研究者基本认为网络语言有广义、狭义两种含义,广义的网络语言主要指与网络有关的专业术语,狭义的网络语言主要指在聊天室和BBS上常用的词语和符号。 2. 网络语言的研究现状 如:国人大常委会委员原国家教委副主任柳斌表示,网络语言的混乱,是对汉语纯洁性的破坏,语言文字工作者应对此类现象加以引导和批评。国家网络工程委会副秘书史自文表示,老师要引导学生使用网络语言。比如说在写出作文的时候,可以针对彩简单的网络语言还是用含义更有韵味的唐诗更好做一个主题研讨会,和学生一起探讨。这样就可以在理解、尊重学生的基础上进行引导。经过这样的过程,学生对于用何种语言形式多了一个选择,又加深了对传统文化的理解。 如:北京教科院基教所研究员王晓春表示,在网络世界里用网络语言无可厚非。但在正式场合要引导学生不使用网络语言。在教学中老师要引导学生如何正

网络入侵检测技术

网络入侵检测技术 一、入侵检测发展史 1980年,在James P. Anderson 的文章“Computer Security Threat Monitoring and Surveillance”中[1],“入侵检测”的概念首次被提出。为开发基于主机的IDS提供了最初的理论基础。 1985年,美国国防部计算机安全中心(NCSC)正式颁布了《可信任的计算机系统评估标准》(Trusted Computer System Evalution Criteria, TCSEC)。TCSEC为预防非法入侵定义了四类七个安全级别。由低到高分别是D、C1、C2、B1、B2、B3、A1,规定C2以上级别的操作系统必须具备审计功能,并记录日志。TCSEC标准的发布对操作系统、数据库等方面的安全发展起到了很大的推动作用,是信息安全发展史上的一个里程碑。 1988年,莫里斯(Morris)蠕虫感染了Internet上近万台计算机,造成Internet持续两天停机。美国空军、国家安全局、加州大学戴维斯分校等开展对分布式入侵检测系统(DIDS)的研究,将基于主机和基于网络的检测方法集成到一起1990年,加州大学戴维斯分校的L.T.Heberlein等人提出了基于网络的入侵检测概念,即将网络数据流作为审计数据来追踪可疑的行为。 1992年,加州大学的Koral llgun开发出实时入侵检测系统USTAT(a State Transition Analysis Tool for UNIX)。他们提出的状态转换分析法,使用系统状态与状态转换的表达式描述和检测已知的入侵手段,使用反映系统状态转换的图表直观地记载渗透细节。 1994年,普渡大学计算机系COAST实验室的Mark Crosbie和Gene Spafford 研究了遗传算法在入侵检测中的应用。使用遗传算法构建的智能代理(Autonomous Agents)程序能够识别入侵行为,而且这些agents具有“学习”用户操作习惯的初步智能。

国内网络舆情研究综述

国内网络舆情研究综述 丁 也 (周口师范学院新闻系 466001) 【摘 要】自互联网进入中国后,国内关于网络传播的研究一直没有中断过,但对网络舆情的研究尚处起步阶段。作为一个新兴的研究领域,网络舆情研究在理论与实践的紧密结合中不断拓展和创新。为更好地了解国内网络舆情的研究现状,本文根据对“中国期刊网”的检索结果,选取了其中一些有代表性的文献从网络舆情的概念、形成与传播、收集与研判、监控与引导以及网络舆情危机的预警等方面进行综述。 【关键词】网络舆情;传播;研判;引导;预警 随着网络的兴起和网络技术的普及,网络开始成为舆情汇集的新通道、传播的主阵地。作为现实社会舆情问题在网络空间中的延伸,网络舆情也渐渐走上社会发展的舞台,并发挥了越来越重要的作用。为更好地了解国内网络舆情的研究现状,本研究根据对“中国期刊网”的检索结果,试选取其中一些有代表性的研究成果做一综述,以期全面展示已有相关研究成果,供理论界参考借鉴,并以此推动网络舆情研究的进一步深化。 一、网络舆情的概念 周如俊、王天琪(2005)认为网络舆情从书面上理解就是在互联网上传播的公众对某一“焦点”、“热点”问题所表现的有一定影响力、带有倾向性的意见或言论的情况。刘毅(2006)认为网络舆情是由各种社会群体构成的公众,在一定的社会空间内,对自己关心或与自身利益紧密相关的各种公共事务所持有的多种情绪、态度和意见交错的总和。徐晓日(2007)认为网络舆情是社会舆情的一种表现形式,是公众在互联网上公开表达的对某种社会现象或社会问题的具有一定影响力和倾向性的共同意见。纪红、马小洁(2007)认为网络舆情就是指在网络空间内,围绕舆情因变事项的发生、发展和变化,网民对执政者及其政治取向所持有的态度。 二、网络舆情的形成与传播 一些研究者从新闻传播学维度对网络舆情的形成和传播规律进行了探讨。周如俊、王天琪(2005)认为网络舆情的形成主要源于社会矛盾、个人意见的扩展以及偶发事件的激发等诱因。张勇锋(2008)通过对《旅游新报》事件网络舆情信息在“量”和“质”上的梳理与分析,指出网络舆情所表达的观点和立场倾向其根源和指向仍然是现实生活中存在的现象和问题。曹劲松(2010)指出,依据时间轴线分析,网络舆情的发展具有“散播———集聚———热议———流行”四个阶段和“爆发、升华、延续”三个关口。刘毅(2007)认为,电子邮件和新闻组、即时通讯工具、BBS、博客和维客四类网络言论传播渠道是网络舆情传播的基本途径。曾润喜、徐 晓林(2010)以新浪网新闻《村官疑因考试领先公安局长之子被设套成逃犯》为研究样本,对网络舆情的传播规律进行研究后发现,网络舆情受到新闻刊发时间的影响,与信息获取便捷度正相关;网络舆情受到网络舆情事件涉及地区的影响,与互联网普及率正相关;网络舆情受到使用媒介类型的影响,互联网网民是主体,手机网民逐步增加;网络舆情的网民态度受到情绪的影响,容易指向党政机关和整个社会,呈现一边倒趋势。 三、网络舆情的收集与研判 网络舆情的收集与研判,是目前国内学术界就网络舆情进行研究的一个重要的内容。当前学术界就此问题进行了卓有成效的研究,取得了较为丰硕的理论成果。李雯静、许鑫、陈正权(2009)根据网络舆情的特点,从指标设计、分类、构建等方面,在网络舆情信息汇集、分析、预警的工作流程中,按照主题将信息分门别类,统计、计算出若干指标值,对舆情进行横向、纵向的监测和评估,筛选出有价值的信息,帮助舆情工作者对舆情突发事件进行研判及态势预测。 郑魁、疏学明、袁宏永(2010)根据公共安全网络舆情研究的需求,将中文分词技术应用于突发事件应急管理中,提出基于ICTCLAS分词技术的网络舆情热点信息的自动发现方法,并通过1个突发事件的实例验证了该方法的实用性和可靠性。该方法读入新闻文本并进行分词和词频统计,从词频表中去除停用词,合并多单位关键词得到突发事件热点信息关键词列表,对网络信息及时进行检索,为突发事件应急决策提供技术支持。柳虹、徐金华(2011)提出了一个包括舆情信息采集、信息预处理、特征提取、VSM生成、热点发现算法和评价指标等几个部分的网络舆情热点发现模型,并通过实验比较了两种算法:K-means方法和SVM方法,实验结果表明SVM对于网络舆情热点发现方面具有比较好的优势。 刘毅(2006)研究了内容分析法在网络舆情分析中的作用,认为内容分析法在网络上的应用主要体现在对网络的内容挖掘、对网络的结构挖掘和对网络的使用记录挖掘上,内容分析法在网络舆情信息分析中的作用主要体现在三个方面:(1)描述网络中传播的舆情信息;(2)推论网络舆情信息传播主体的意图以及态度和情绪的倾向性;(3)描述和推论网络舆情信息的产生和变化趋势。黄晓斌、赵超(2009)研究了文本数据挖掘法在网络舆情分析中的作用。文本挖掘的技术主要包括特征提取、文本分类、文本聚类、关联分析、文本总结、趋势预测等。文本挖掘技术在网络舆情信息分析中的应用体现在五个方面:(1)对网络舆情进行描述;(2)对网络— 0 6—

简述网络语言研究现状与展望

论文关键词:网络语言??语言研究??互联网??现状展望 论文摘要:综述网络语言的研究现状,分别论述网络语言的定义、性质、特点、词汇、语法、修辞、收集整理、规范等问题的研究现状,并提出对未来网络语言研究的展望。 互联网是继报刊、广播、电视之后出现的“第四媒体”。自1994年互联网正式进入我国,迄今已有20余年。作为网民上网交际的重要媒介,网络语言越来越受到人们的关注。语言研究者对它的定义、性质、特点、词汇分类、语法特征、修辞手段以及网络语言的收集整理、规范化等问题展开了热烈讨论。 一、网络语言研究的现状 1.网络语言的定义 要研究网络语言,就必须先给它“正名”。只有解决了“何谓网络语言”的问题,研究者才能有的放矢、目标明确地展开研究。目前,国内外学者对“网络语言”的界定提出了不同的看法。笔者选取其中有代表性的几种观点加以介绍。 英国语言学家David Crystal在其着作《语言与互联网》(Language and the Internet)中将网络语言定义为:出现在所有网络环境中的、能体现网络独特面貌的媒介,它具有电子性、全球性、交互性的特征。[1]显然,Crystal对网络语言的界定是非常宽泛的,他所研究的网络语言属于广义的网络语言。我国学者于根元认为,网络语言起初多指网络的计算机语言,也指网络上使用的有自己特点的自然语言。 现在一般指后者。[2]2郑远汉提出网络语言包括两种:一种是与电子计算机联网或上网活动相关的名词术语;另一种主要是指网友们上网聊天时临时“创造”的一些特殊的信息符号或特别用法。[3]刘海燕所研究的网络语言包括3类:技术专用语;网络文化词语;聊天室用语。[4]37-38秦秀白将网络语言界定为网络交流中使用的一种新兴的媒体语言。它由3种语言成分构成:计算机和网络技术的专业术语;与网络文化现象相关的术语;网络交际(BBS、网络聊天等)使用的特殊用语。[5]其观点与刘海燕的相似。张云辉将网络语言概括为4种情形:与互联网有关的专业术语;网络新闻使用的语言;网络文学使用的语言;网络聊天室以及论坛中使用的语言。[6] 国内学者所给出的网络语言的概念虽然措辞不同,细化程度不一,但其整体倾向是一致的, 即将网络语言的涵盖面作了广狭之分。广义的网络语言包括所有出现在网络环境中的语言成分,而狭义的网络语言则多指其中的某一种或几种成分。从笔者目前所收集的资料来看,刘海燕、秦秀白所给出的网络语言的定义接受度最高。很多学者在自己的研究中采用了这一定义,并把计算机术语、网络文化用语、网络交际(BBS、网络聊天等)用语统称为广义的网络语言,而将网络交际(BBS、网络聊天等)用语称为狭义的网络语言。国内学者大多以后者作为研究的重点。 2.网络语言的性质 关于网络语言的性质,国内外学者主要从两个角度来展开论述:一是网络语言的语体特征;二是网络语言的社会属性。 美国语言学家Davis和Brewer在其着作中指出,在键盘上写、屏幕上读的网络交际用语具有口语和书面语的很多特征。[7]我国学者刘海燕认为,网络语言是一种特定的社会方言[4]55,是一种特定的功能语体[4]95,是介于口语和书面语之间的特殊表达方式[4]98。刘乃仲、马连鹏同样将网络语言的性质界定为新兴的网络社会方言,认为在网络社会,网络文化的诸多特点都可以在网络语言的运用中得到映射。[8]吕明臣指出,网络语言是以电子媒介为其物质形式的,由于媒介的特殊性,使得网络语言形成了不同于口语和书面语的交际特征。网络语言是一种既非口语也非书面语的特殊存在状态,是一种特殊语体——网络语体。[9]孙鲁痕则认为,虽然网络语言是以书面形式表现出来的,但无论是从交际领域还是从语体风格来看,都更接近于口语语体而迥异于书面语体,因此网络语言应该属于口语语体。[10]从以上有代表性的论述中不难看出,关于网络

网络安全之入侵检测技术

网络安全之入侵检测技 术 Revised as of 23 November 2020

网络安全之入侵检测技术 标签: 2012-07-31 14:07 中国移动通信研究院卢楠 摘要:入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。 1、背景 目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事件使很多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。 随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。当前网络和信息安全面临的形势严峻,网络安全的主要威胁如图1所示。

图1 目前网络安全的主要威胁 说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 、来源端口号、目的 IP 地址或端口号、(如 WWW 或是 FTP)。对于目前复杂的网络安全来说,单纯的防火墙技术已不能完全阻止网络攻击,如:无法解决木马后门问题、不能阻止网络内部人员攻击等。据调查发现,80%的网络攻击来自于网络内部,而防火墙不能提供实时入侵检测能力,对于病毒等束手无策。因此,很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems)。 2、入侵检测技术发展历史 IDS即入侵检测系统,其英文全称为:Intrusion Detection System。入侵检测系统是依照一定的安全策略,通过软件和硬件对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。IDS通用模型如图2所示。

网络语言文献综述

网络语言在大学生中的使用现状及 其影响的教育对策研究 一、研究背景及意义 1历史背景 20世纪六七十年代,我们脱离了工业社会进入信息社会,信息和知识产业占据主导地位。信息社会的主要标志是计算机技术的大量应用。1969年计算机网络的问世加快了计算机技术普及的步伐。伴随着计算机网络的出现,网络文化也相继产生,它是建立在计算机技术和信息网络技术以及网络经济基础上的精神创造活动及其成果,是人们在互联网这个特殊世界中,进行工作、学习、交往、沟通、休闲、娱乐等所形成的活动方式及其所反映的价值观念和社会心态等方面的总称,包含人的心理状态、思维方式、知识结构、道德修养、价值观念、审美情趣和行为方式等方面。最初的网络文化仅仅是社会上其它文化的传播载体。时至今日,它已有了自己的发展特点,形成了自己的文化体系。 网络语言(伴随着网络的发展而新兴的一种有别于传统平面媒介的语言形式)也由此应用而生,并且一诞生就得到了广大网友的偏爱,发展神速。之所以如此是因为它简洁生动,在形式上符号化、数字化、字母化,在内容上新词新意层出不穷、超越常规的语法形式,表达方式上口语化、通俗化、事件化和时事化。它的诞生最初只是网友们为了提高网上聊天的效率或某种特定的需要而采取的方式,久而久之,那些经得起考验的部分约定成俗在我 们的生活中也广为流传。 - 1 -

现在的网络语言大致可分为数字型(520=我爱你)、翻译型(伊妹儿 =e-mail)、字母型(BT=变态)、符号型((:-…=心碎)、新造型(见光死:比喻网恋一见面就完蛋)以及其他一些尚未明确分类的类型(OUT=老土、我用偶表示)。网络语言起步较晚,但发展较快,不知不觉间已经在我们的生活、学习、工作中蔓延开来,并时时刻刻影响着我们的生活、学习和工作,这个问题也引起了主管部门的重视。 2002年8月27日国家语言改革工作委员会召开《关于英文字母词以及网络语言的专家研讨会》,邀请语言学家、作家及节目主持人共同探讨网络语言的规范问题。国家语言文字改革委员会的一位负责人表示,目前网络语言已引起了他们的重视,但是还处于研究探讨阶段,对网络语言要有一个比较好的了解和认识,才能决定何时规范,怎样规范。词典室助理研究员张铁文认为:“网络语言能否被收录还要经历一个自然选择的过程。”还称现在词典室正在编纂一部《新词词典》,一些网络语言,比如“菜鸟”、“大虾”、“灌水”之类能够反映出新事物,又能被大家所接受,使用频率较高的词,将被收录进来。(新华网https://www.360docs.net/doc/168468923.html,/newscenter/2002-08/29/content)对于网络语言,专家们的态度从“不屑一顾”转向“研讨研究”。 当代大学生思想活跃,追求新潮,富有较强的学习能力和创造力,外加他们拥有相应的网络应用知识和硬件支持。2011年1月19日,中国互联网络信息中心(CNNIC)在北京发布了《第27次中国互联网络发展状况统计报告》。该报告显示,截至2010年12月底,互联网普及率攀升至34.3%,同时,中国网民数突破4.5亿,达到4.57亿,稳居世界排名第一。从我国网民的职 业构成看,学生网民占整体网民的比重为30.6%。从学历状况上看,大专及其 - 2 -

入侵检测技术

入侵检测技术 一、入侵检测技术 入侵检测的研究最早可追溯到James Aderson在1980年的工作,他首先提出了入侵检测的概念,在该文中Aderson提出审计追踪可应用于监视入侵威胁,但由于当时所有已有的系统安全程序都着重于拒绝未经认证主体对重要数据的访问,这一设想的重要性当时并未被理解。1987年Dorothy.E.Denning[2]提出入侵检测系统(Intrusion Detection System,IDS)的抽象模型,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出,与传统加密和访问控制的常用方法相比,IDS是全新的计算机安全措施。1988年的Morris Internet蠕虫事件使得Internet近5天无法使用。该事件使得对计算机安全的需要迫在眉睫,从而导致了许多IDS系统的开发研制。 入侵检测(Intrusion Detection)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。IDS则是完成如上功能的独立系统。IDS能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。 ●从系统的不同环节收集信息; ●分析该信息,试图寻找入侵活动的特征; ●自动对检测到的行为做出响应; ●纪录并报告检测过程结果。 入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是防火墙的补充[1]。 二、入侵检测的分类 现有的分类,大都基于信息源和分析方法进行分类。 2.1 根据信息源的不同,分为基于主机型和基于网络型两大类 2.1.1 基于主机的入侵检测系统 基于主机的IDS可监测系统、事件和Windows NT下的安全记录以及Unix环境下的系统记录。当有文件被修改时,IDS将新的记录条目与已知的攻击特征相比较,看它们是否匹配。如果匹配,就会向系统管理员报警或者作出适当的响应。 基于主机的IDS在发展过程中融入了其他技术。检测对关键系统文件和可执行文件入侵

计算机网络现状和发展综述

学号:计算机网络现状和发展综述 学院名称: 专业名称: 姓名: 教师: 2011年10 月 I

摘要 在当今世界,计算机互连网络Internet 的热潮依然冲击着整个世界。本文介绍了中国第一个国家范围的学术性计算机互连网络: 中国教育和科研计算机网络CERN ET,简要论述了中国教育和科研计算机网的现状,包括对教育网整个结构的描述,CERNET采用的主要技术以及一些技术上的更新,例如从IPV4到IPV6的一个跨越,IPV4地址的耗尽制约了互联网的发展,也决定了IPV6网络时代的到来,在此基础上,介绍了下一代互联网(Next Generation Internet)以及关键技术,最后对下一代网络的发展方向进行展望。 关键词:中国教育和科研计算机网,IPV4,IPV6,下一代互联网 II

第一章绪论 中国教育和科研计算机网CERNET是由国家投资建设,教育部负责管理,清华大学等高等学校承担建设和运行的全国性学术计算机互联网络,是全国最大的公益性计算机互联网网络,也是世界上最大的国家学术互联网。它是我国开展现代远程教育的重要平台;是我国互联网研究的排头兵;具有雄厚的技术实力CERNET 还是中国开展下一代互联网研究的试验网络;它以现有的网络设施和技术力量为依托,建立了全国规模的IPV6试验床。然而,随着网络规模的持续扩大和新业务需求不断增长,以及新的终端设备的投入使用,全球互联网发展遇面临着前所未有的挑战,如IP地址严重不足、网络安全等。发达国家相继制定了下一代互联网发展计划,我国也必须对此做出战略性抉择。我国IP地址的全球资源占有率非常低(目前不足全球10%,而网民却占世界总数的20%还要多),迫切需要大量地址资源。面对全球IPv4地址已经分配完毕的严峻形势,想下一代互联网过度已经迫在眉睫。 1.1 选题背景 二十世纪八十年代以来,世界上几乎所有发达国家都已相继建成了国家级的教育和科研计算机网络,并相互连成覆盖全球的国际性学术计算机网络Internet。这种全球计算机信息网络的产生加快了信息传递速度,为广大教师学生,以及科研人员提供了一个全新的网络计算环境,从根本上改变并促进了他们之间的信息交流、资源共享、科学计算和科研合作,成为这些国家教育和科研工作最重要的基础设施,从而促进了这些国家教育和科研事业的迅速发展。近年来,许多发达国家为进一步保持其在经济和技术领域的领先地位,在“信息高速公路(Inform ation Highway)”计划之后,又相继提出了下一代互联网计划,并正在紧锣密鼓地付诸实施。

相关文档
最新文档