可以用于个人用途或满足业务需求,其内容以相反的时间顺序显示(较新的内容首先出现)。
博客是一种网站,其中内容以相反的时间顺序显示(较新的内容首先出现)。博客内容通常采用条目或“博客文章”的形式。典型的网站本质上是静态的,其中内容按页面组织,并且不经常更新。而博客是动态的,并且通常会经常更新。一些博客每天发表多篇新文章。给你当时的网络报导
最近,除了恐怖分子制造美国“911”事件令全球局势紧张之外,互联网上也是新病毒倍出。
据悉,FBI的国家基础组织保护中心(NIPC)近日提醒各商业公司注意,最近网上打着“爱国主义”旗号的黑客行动十分频繁。同时NIPC警告,至少有一种病毒(LifeStage)的名字被改为WTCtxtVBS,目的显然是为了使它传播得更广泛。
而计算机安全专家18日表示,一种破坏力较强的新病毒从18日开始已经象野火一样开始在互联网上蔓延,遭到攻击的不仅包括家用个人电脑而且包括商用服务器。专家指出,这种名为“尼姆达”的病毒也许传播范围和破坏程度甚至超过前一段时间极度肆虐的“红色代码”病毒。
专家表示,这种新病毒通过被感染的电子邮件进行传播,另外它还可以造成网站被感染,而一旦用户登陆遭到感染的网站并且其互联网浏览器没有安装修补软件,那么整个计算机系统都有可能遭到病毒感染。专家表示,到目前为止带有这种病毒的电子邮件大多没有主题,其附件一般都是“readmeexe”形式。
不过,专家指出迄今为止好象还没有发现这种新病毒具有删除计算机内文件或数据的能力,只是当这种病毒在进行自我复制时会导致计算机的运行变得缓慢。据称,这种病毒目前已在美国、欧洲以及拉丁美洲出现,而且很可能会以较快的速度向其他地区传播。
专家指出,这种新病毒也是利用运行于视窗NT或视窗2000上的微软互联网服务器软件存在的安全隐患展开攻击,这一点与“红色代码”病毒相同。在实施攻击时,这种新病毒通常采用三种方式,一是通过电子邮件传输,二是攻击安全性不高的服务器,三是攻击软盘驱动器。
专家认为,这种新病毒之所以广泛传播是因为人们没有安装修补软件,因此敦促企业和个人用户尽快更新防毒软件。
据中国国家计算机病毒紧急反应中心称,北京、深圳和安徽等地的100多台计算机已经感染了尼姆达病毒。据悉,这100台计算机都是通过电子邮件感染尼姆达病毒的,日本农业部以及微软公司的日本网站都已受到了袭击,美国和日本专家都已经采取紧急措施对尼姆达采取防止措施,他们警告电脑用户要小心收发电子邮件,以防感染病毒。
另外,继“红色代码”、“蓝色代码”恶性病毒后,我国又发现一种名为“中国一号”的网络蠕虫病毒。计算机一旦遭到感染,将无法工作。
据了解,“中国一号”病毒是利用微软浏览器的漏洞,编写出的一种传播能力很强的病毒,可以传染WINDOWSNT、WINDOWS2000等 *** 作系统。当浏览含有“中国一号”病毒的邮件时,病毒可以利用病毒体内的代码对计算机进行感染和破坏,并找出计算机内的电子邮件发送地址发送病毒本身。
专家介绍说,这个病毒兼有“欢乐时光”和“蓝色代码”病毒的破坏性,目前感染这一病毒的用户估计已经超过百万。对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是网络世界最严重的的危害。
电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。
虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。
下面我们将带您回顾史上最厉害的十种病毒。
10梅莉莎病毒
1998年春天,大卫·L·史密斯(David L Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在网络上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对政府部分和私营部门的网络造成了毁灭性打击,美国联邦政府很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用网络[资料:BBC]。梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。
9爱虫病毒
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOUTXTvbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:
它会自我复制,在硬盘的各个分区都有隐藏备份。
它会在用户的注册表里面添加新内容。
自我复制,然后自动替换某些文件。
通过邮件以及聊天客户端进行传播
自动下载一个名为WIN-BUGSFIXEXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔狄古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
8求职信病毒
求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。
求职信病毒在网络上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。
7红色代码和红色代码Ⅱ
红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个 *** 作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的网络服务器中毒后可能经常死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需要用户自己处理。
我应该怎么做?
发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的方法。有些病毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。
6尼姆达
另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的病毒。TruSecure公司首席技术官彼得蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅。
SMobile *** 作系统
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅。
尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用网络进行传播。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的 *** 作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS)的一种。
5SQL Slammer/蓝宝石
2003年1月下旬,一种新型服务器病毒开始在网络上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场网络风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染第一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟后,网上的重要服务器中有半数被感染[资料:Boutin]。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
时间问题
有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。
“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。
“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。
“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。
Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。
4诺维格病毒
这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户 *** 作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有两个触发程序。
第一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。
诺维格病毒通过邮件和P2P网络进行传播。根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
3震荡波和网络天空
有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和网络天空(NetSky)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到网络上。虽然两种病毒的感染方式完全不同,但是相似的代码使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞的电脑系统,然后远程 *** 纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的 *** 作系统使用户无法关机,只能强行断电。
网络天空病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为,网络天空和它的变种曾经一度感染了互联网上1/4的电脑[资料:Wagner]。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
2Leap-A/Oompa-A
也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑,对苹果电脑不起作用。
大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和 *** 作系统基本上是一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的 *** 作系统是个”不公开“系统。一直以来,苹果电脑在家用电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害。
但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
1风暴蠕虫
我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32StormWorm。而这种病毒和2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的 *** 纵。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。中小型企业电子商务网站的安全实现方案
什么是网络安全。
“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。”i相对于中小型企业的电子商务网站来说,网络安全就是指网站上的数据能够安全的不间断地提供稳定的服务。我将从硬件安全、网络安全、系统安全、代码安全四个方面来阐述对中小型企业的电子商务网站的安全实现方案。 2硬件安全。
21 给服务器加把锁
物质是基础,硬件就是电子商务的基础。但是硬件的安全往往是最容易被网络管理人员所忽视的。其中比较棘手的一个问题就是,在你的电脑上没有任何的防护措施来防止进入你办公室的同事使用你的电脑。如果作为工作站,还没有太大的问题,但是如果作为服务器任何非专业的 *** 作都有可能导致系统不稳定。所以,服务器必须加上物理锁,以防止其他人的使用。使用密码当然也可以,但是远远不如物理锁来的直接和实在。而且您还可以有绝佳的借口可以绝对的禁止其他人员对您电脑的使用。(钥匙在经理那里,要不,您管他要去?) 22 UPS以及发电机
电子商务优胜于传统商务模式的一个显著特点就是它可以24小时不间断地提供服务。但是,前提是您的服务器同样能够24小时来服务。经过了2004年拉闸限电的夏天,没有人认为一台UPS的投入会是多余的。对于服务器来说,UPS的好处还在于它能够将电流过滤稳定地输出,以保证服务器在一个良好的环境里运行。如果公司的服务器不止一台,而且公司处于像大连这样的能源消耗大城市,一台发电机还是必要的。好好的维护它,每周运行一次来检查他是否能够正常工作。不要觉得麻烦,麻痹是安全最大的敌人 23 对付灾难的方法——备份!
就如这个世界上没有不会被攻破的城市一样同样不存在绝对安全的服务器, *** 作系统的漏洞,代码的不安全,管理人员的疏忽都有可能造成具有宝贵数据服务器的崩溃。崩溃不是DOOM,但是前提是您必需有服务器中数据的备份。一提到备份,对于某些人来讲,不过是将网站的所有数据刻录到光盘上的过程而已。但是,对于电子商务网站,如果处理的数据过多,是不可能通过这样的手段来实现的。经过培训的人员或许会想到磁带机以及实时备份的技术,这的确是一个解决方案。但是,简单的通过设备来备份并不能够在最危机的时刻显示它的作用。在911事件发生后,原来世贸大厦中60%以上的企业都倒闭了,原因就是缺乏足够的资料以及数据能够让他们恢复被袭击之前的业务。所以,如果您想让您的数据真正的备份那么最好的办法就是在远离公司的异地办事处设定一个备份中心。威力再大的核d也不可能摧毁整个中国,这是最安全的备份方案。对于数据比较少的情况下,可以选择在万维网上建立***连接异地双机热备份的方法。当然,对于实施电子商务这种数据比较多地中小型企业来说,这样也比较奢侈,而且不太可能实现。我个人认为最优的方案仍然是通过设备——磁带机,或者其他设备,但是,请将保存资料的东西放进保险柜。保险柜是每个企业都有的设备,而且现在的保险柜都是防水,防火,防砸的。这样,即使发生了自然灾害也能够很好的保证数据的完整性。
3网络安全
31 拓扑安全
一般来说,我国的中小型企业所采用的网络拓扑大多为简单的树型结构。只有一级路由设备来实现工作组的支持和宽带网络的共享。
这样的拓扑结构优点非常明显,可以将投资降到最小。但是,同时它的危险性也非常明显。因为所有的客户端都同电子商务服务器在同一个网段,(for example: 19216811——1921681254)当电子商务服务器被入侵后,企业内部网络的所有客户端都将暴露在黑客的视线内,内部的网络通讯以及计算机上面的文档都将有可能被黑客所得到。
为了避免这样的“惨剧”发生。我建议对网络进行多重路由的部署,即将电子商务服务器部署成“非军事化区”(DMZ),占用独立的网段。将企业内部网络同电子商务服务器的网段分开。因为不同的网段如果没有中继是无法进行通讯的,即便黑客入侵了电子商务服务器,也无法获取企业内部的信息。
就是可以随意的设置每个网段的相关属性,比如路由A所控制的网段A,由于电子商务服务器在他的网段中运行,存在着一定的危险性,可以设置成不允许他访问其他的内网网段。而路由B所控制的网段,假设为保密部门,可以设定他只能访问内部网络却无法访问互联网。
多层拓扑的另外一个好处就是可以部署多层次防火墙。打个比方,多层次防火墙的功能就好比战场上的多重防线,如果只被攻破了一层防火墙,后面还有另外的防火墙来阻止“敌人”的进一步进攻。
32防火墙
321 软件防火墙,或者硬件防火墙的选择。
图1所涉及到的拓扑还有一个非常明显的问题就是,没有防火墙。我个人认为不安装防火墙就连接到互联网的行为无异于赤身裸体的出现在硝烟弥漫的战场,结果当然只有一个。
同个人使用的终端电脑所不同的是电子商务服务器必须开放相应的服务端口,来允许对方的访问。正如您所知道的,多开放一个端口,您的服务器危险性就相应的增加一些。还有,很让人无奈的DDOS攻击,很无聊的做法,但是往往有很多无聊的人愿意这么无聊的做。如果没有防火墙,安全稳定的运行往往就是一句空话。
对于网络资金预算比较充裕的企业往往在防火墙的选择上会偏好于硬件防火墙。但是对于网络安全这样一个并不能够直接产生利润的部门,资金预算充裕的恐怕是寥寥无几。还有一点值得注意的就是我对有些硬件防火墙的性能表示怀疑。有些厂商所生产的硬件防火墙,几乎就是台式机+linux+防火墙的组合体。而使用软件防火墙,我们有可能比它做得更好。所以我建议您选择软件防火墙。 322 软件防火墙ISA server 2004
涉及到防火墙我们就必须提一下防火墙的原理。大家都知道,网络通信的概念性标准框架是国际标准化组织(ISO)提出的OSI 开放式系统互联模型。
太多了太长,下面这里是链接,楼主有空了就自己点击进去看看吧,
希望可以对你有所帮助。。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)