『壹』 關於國內外的計算機犯罪的案例,以及它們的相關情況分析
1.2003年金融計算機網路犯罪典型案例-人民日報 (2003年12月8日)
[人民日報]
一名普通的系統維護人員,輕松破解數道密碼,進入郵政儲蓄網路,盜走83.5萬元。這起利用網路進行金融盜竊犯罪的案件不久前被甘肅省定西地區公安機關破獲———
2003年11月14日,甘肅省破獲首例利用郵政儲蓄專用網路,進行遠程金融盜竊的案件。這起發生在定西一個鄉鎮的黑客案件,值得我們多方面關注。
他將犯罪的目光瞄準了郵政儲蓄,利用網路竊取了83萬余元,最終難逃法網……
10月5日13時12分,定西地區臨洮縣太石鎮郵政儲蓄所的營業電腦一陣黑屏,隨即死機。營業員不知何故,急忙將剛剛下班尚未走遠的所長叫了回來。所長以為電腦出現了故障,向上級報告之後,沒太放在心上。17日,電腦經過修復重新安裝之後,工作人員發現列印出的報表儲蓄余額與實際不符。經過對賬發現,5日13時發生了11筆交易、總計金額達83.5萬元的異地賬戶系虛存(有交易記錄但無實際現金)。當儲蓄所幾天之後進一步與開戶行聯系時,發現存款已經分別於6日、11日被人從蘭州、西安兩地取走37.81萬元,他們意識到了問題的嚴重性,於10月28日向臨洮縣公安局報了案。
縣公安局經過初步調查,基本認定這是一起數額巨大的金融盜竊案,隨即向定西公安處匯報。公安處十分重視,立即制定了詳細的偵查計劃,組成專案組,全力偵查此案,並上報省公安廳。
面對特殊的偵破任務,專案組兵分兩路,一方面在省、市郵政局業務領導和計算機專家的協助下,從技術的角度分析黑客作案的手段以及入侵的路徑;另一方面,使用傳統的刑偵方法,大范圍調查取證。
專案組首先對有異常情況的8個活期賬戶進行了調查,發現都屬假身份證儲戶。此時,技術分析的結果也出來了,經過大量網路數據資料的分析,發現作案人首先是以會寧郵政局的身份登錄到了永登郵政局,然後再以永登郵政局的名義登入了臨洮太石郵政儲蓄所。專案組對會寧郵政局進行了調查,發現該局系統維護人員張少強最近活動異常。暗查發現,其辦公桌上有一條電纜線連接在了不遠處的郵政儲蓄專用網路上。專案組基本確認,張少強正是這起金融盜竊案的主謀。11月14日22時,張少強在其住所被專案組抓獲。
經過審問,張少強交待了全部犯罪事實。10月5日,張少強在會寧利用筆記本電腦侵入郵政儲蓄網路後,非法遠程登錄訪問臨洮太石郵政儲蓄所的計算機,破譯對方密碼之後進入操作系統,以營業員身份向自己8月末預先在蘭州利用假身份證開設的8個活期賬戶存入了11筆共計83.5萬元的現金,並在退出系統前,刪除了營業計算機的列印操作系統,造成機器故障。第二天,他在蘭州10個儲蓄網點提取現金5.5萬元,並將30.5萬元再次轉存到他所開設的虛假賬戶上。10月11日,張少強乘車到西安,利用6張儲蓄卡又提取現金1.8萬元。
至此,這件遠程金融盜竊案告破,83.5萬元完璧歸趙。
為什麼一名普通的系統維護人員,竟然能夠闖入郵政儲蓄專用網路,從容地實施犯罪……
案子結束了,但它留給我們的思索沒有結束。
從5日案發,到向公安機關報案,這中間有整整23天的時間,足以讓一名有準備的罪犯逃之夭夭。在這段時間內,郵政儲蓄專用網路依然處在門戶大開狀態,如果張少強再起賊心,很有可能損失會更大。
張少強今年29歲,畢業於郵電學院,案發前僅是會寧縣郵政局的系統維護人員,談不上精通電腦和計算機網路技術。而郵政儲蓄網路的防範措施不可謂不嚴:郵政儲蓄使用的是專用的網路,和互聯網物理隔絕;網路使用了安全防火牆系統;從前台分機到主機,其中有數道密碼保護。究竟是什麼原因,能讓張少強如此輕易得手。
分析整個案例,不難看出,是管理上存在的漏洞、工作人員安全意識的淡薄,才造成了如此嚴重的局面。案發前,張少強私搭電纜,從來沒有人過問,更沒有人阻止,讓他輕易地將郵政儲蓄專用網路置於自己的掌握之中。而另一方面,臨洮縣太石鎮的郵政儲蓄網點竟然一直使用原始密碼,不僅沒有定期更改,也沒有在工作人員之間互相保密,於是張少強很輕松地就突破了數道密碼關,直接進入了操作系統,盜走了83.5萬元。而且,當工作人員發現已經出了問題時,還認為是內部網路系統出了故障,根本沒有想到會有網路犯罪的情況發生。
這件案子讓我們警覺,使用網路的工作人員,甚至包括某些行業的專業人員在內,缺乏基本的網路安全防範意識,才讓黑客有機可乘。
甘肅省今年已立案查處了51起網路犯罪案件。警方提醒:必須強化網路安全意識……
當前,網路的應用在社會生活中已顯得舉足輕重。與此同時,從1986年我國發現首例利用計算機犯罪案件以來,涉及計算機網路的犯罪逐年大幅度上升。
據甘肅省公安廳網監處的馬電行處長介紹,甘肅省近年來網路犯罪的數量幾乎是成倍增長,今年已經立案查處了51起相關案件,而且據他估計,還有相當數量的案件當事人並沒有報案。
在這些網路犯罪案件中,很大一部分是因為使用者安全意識淡薄造成的。在張少強案結案之後,甘肅省公安廳網監處的葉弘副處長曾經感嘆道:「我們處總共只有60多個網路警察,負責全省的網路安全工作,但是一多半的警力都浪費在抓一些簡單的案子上面。」公眾缺乏網路安全防範意識,重應用輕管理,尤其不重視網路安全問題。即使是某些涉及到民生的行業也是如此,制定的安全規章制度不執行,負責的管理人員保密意識不強,普通的工作人員又缺乏專門的安全防範知識,當犯罪發生時不能及時發現並制止。這些都造成了網路領域內犯罪現象的急劇增長。
網路安全專家把網路犯罪歸納為五性:隱蔽性、智能性、連續性、無國界性和巨大的危害性。張少強案也告訴我們,網路聯結的廣闊性一旦管理不善,可能就成了它的弱點,即使這種管理不善是在一個偏僻鄉村的網點,它也可能成為黑客進入網路核心的一條捷徑。
如果網路是無處不在的,那麼,它的安全管理也應該是無處不在的。
世界上第一例有案可查的涉計算機犯罪案例於1958年發生於美國的矽谷,但是直到1966年才被發現。1中國第一例涉及計算機的犯罪(利用計算機貪污)發生於1986年,而被破獲的第一例純粹的計算機犯罪(該案為製造計算機病毒案)則是發生在1996年11月2。從首例計算機犯罪被發現至今,涉及計算機的犯罪無論從犯罪類型還是發案率來看都在逐年大幅度上升,方法和類型成倍增加,逐漸開始由以計算機為犯罪工具的犯罪向以計算機信息系統為犯罪對象的犯罪發展,並呈愈演愈烈之勢,而後者無論是在犯罪的社會危害性還是犯罪後果的嚴重性等方面都遠遠大於前者。正如國外有的犯罪學家所言,「未來信息化社會犯罪的形式將主要是計算機犯罪,」同時,計算機犯罪「也將是未來國際恐怖活動的一種主要手段
其他相關文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html
http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html
http://xx.1tb.cn/n/2005-4/18130017477.shtml
http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943
....................................................................
朋友就跟你找了這麼多啦,找得好辛苦呀,給分吧.
『貳』 轟動的網路的黑客案有哪些
1988年,美國芝加哥銀行的網路系統就曾受到一名「黑客」的襲擊,這名「黑客」通過電腦網路,塗改了銀行賬目,把7000萬美元的巨款轉往國外,從而給該銀行造成巨大損失。無獨有偶,1995年8月,俄羅斯聖彼得堡的花旗銀行遭受了同樣的厄運,一名「黑客」使用同樣的手法從該銀行偷走了40萬美元。前不久,英國也發生了一起轟動整個大不列顛島的重大泄密事件。一位電信公司的電腦操作員,通過公司內部的資料庫,竊走了英國情報機構、核地下掩體、軍事指揮部及控制中心的電話號碼。據說,連梅傑首相的私人電話號碼也未能倖免。一波未平,一波又起,一位21歲的阿根廷男青年,利用家裡的電腦,通過國際互聯網路線路,進入到美軍及其部署在其他國家機構的電腦系統中漫遊了長達9個月的時間。這名青年說:「我可以進入美國軍方電腦網……,可以到任何一個地方去漫遊,也可以刪除任何屬性的信息。」直到1996年3月,這位「黑客」才被有關部門查獲。在眾多引起轟動的網路「黑客」案中,還有一起令美國人至今心有餘悸的事件。那是在民主德國和聯邦德國合並之前,前聯邦德國的幾名學生利用電腦網路,破解了美軍密碼,並將竊取的美國軍事機密賣給了前蘇聯的克格勃,此事曾令美國軍方震驚不已。上面這些事件說明,隨著全球互聯網路的迅猛發展,一個國家的指揮系統、金融系統、空中交通管制系統、貿易系統和醫療系統等都將會變得更易受敵對國和可能的「黑客」——比如說,精於計算機操作的十幾歲的年輕人的襲擊,特別是有關國家安全的國防系統更是如此。據統計,僅1995年一年,美國空軍的計算機網路就曾受到至少500次以上的襲擊,平均每天達14次以上;而作為擁有12萬個計算機系統的美國軍事中心五角大樓,則在目前以至未來所面臨的威脅將會更大。
1998年2月26日,有人突入美國國防部——五角大樓的計算機網路,瀏覽了裡面的一些非絕密信息。聯合國秘書長安南出使巴格達斡旋成功使美國的「沙漠驚雷」沒能炸響,而一場對付「黑客」的戰爭已經在美國打響。
同年,2月25日,美國國防部副部長哈姆雷向新聞界公布,在過去的兩星期里,五角大樓的軍事情報網路連續遭到計算機「黑客」系統入侵。這次「黑客」入侵正值敏感時期,這條消息立即成為第二天美國各大媒體的頭條新聞。
哈姆雷說,「黑客」光顧了11個非保密軍事網路,其中包括4個海軍計算機網路和7個空軍計算機網路,網上有後勤、行政和財務方面的信息。「黑客」們瀏覽了這些信息後,在網路里安插了一個名為「陷井蓋兒」的程序。安插了這個程序,他們以後就可以神不知鬼不覺地自由進出這些網路。五角大樓的計算機系統遭到「黑客」的襲擊已經發生過不止一次,但這次不同於往常。「黑客」們似乎在打擂台,通過入侵這些系統比試高低。哈姆雷說,這是五角大樓迄今發現最有組織和有系統的網路入侵事件,它「向我們敲響了警鍾」。美國國防部和聯邦調查局發誓,不挖出「黑客」誓不罷休。
美國加州有一叫聖羅莎的小鎮,鎮上有一個名叫Netdex的網際網路接入服務公司。它規模不大,只有3000用戶。「黑客」們就是在這兒露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼總經理比爾·贊恩發現服務操作系統被「黑客」更改了,立即報告美國聯邦調查局和匹茨堡卡內基一梅隆大學計算機緊急反應小組(CERT)。
聯邦調查局特工和CERT網路人員經過幾星期跟蹤調查,找到了「黑客」的下落。他們本來可以堵上操作系統中的漏洞,但為了放長線釣大魚,他們沒有這么做,而是決定冒一次險,把門繼續敞開「一會兒」。這一敞就是6個星期。
在這6個星期里,來自美國東海岸和舊金山本地的20多名聯邦調查局特工一天24小時密切監視著入侵者在網上留下的「腳印」。這些腳印清晰地指向美國政府、軍隊、國家圖書館、實驗室和大學的網址。起初聯邦調查局認為,這些入侵者可能是潛在的恐怖分子。
經過一段時間的偵查,聯邦調查局摸清了「黑客」的行蹤。2月25日,聯邦調查局計算機犯罪偵查小組帶著兩張搜查證,分乘6輛小汽車,向舊金山以北120公里、僅有5500人的小鎮——克洛弗代爾進發。
晚上8時30分左右,一幹人馬抵達這個青山環抱的小鎮。在當地警察的支援下,他們立即包圍了一座平房住宅。他們沖進屋內,發現一個十五六歲的男孩正忙著入侵五角大樓的非保密計算機網路!
在搜查過程中,鎮上的警察封鎖了鎮中心南邊的一條街道。對這座平房的搜查持續了2個小時。隨後,他們又搜查了另一座房子,這家一個十幾歲的男孩也被懷疑參與了入侵五角大樓的網路系統。由於這兩個男孩的年齡太小,聯邦調查局沒有逮捕他們,但收繳了他們的計算機、軟體和列印機。
去年,這兩個男孩一道參加了計算機學習班。他們的計算機水平連計算機專家也感到吃驚。贊恩說,「我們實際上是同他們進行在線戰爭。我們監視他們,他們也知道我們在監視他們。他們使勁恢復他們的軟體文檔,快到我們來不及消除這些文檔。」
但聯邦調查局追捕「黑客」的行動並沒有就此結束。一切跡象表明,這些少年「黑客」的後面還有一隻「黑手」。
贊恩說,他通過分析注意到幾種不同的「黑客」行動方式。這一案件最有趣的方面之一是入侵技術驚人的高超,而又有大量業余者才會犯的錯誤。這就是說,有更高級的專家向這些孩子提供入侵計算機網路的工具。他說,「黑客」並不是在鍵盤上猜你口令的人。他們編寫並使用別人計算機的程序。另外,贊思曾收到大量電子郵件垃圾。他說,「這些人行事有條不紊,很有次序。如果說這事(入侵五角大樓的網路)僅僅是幾個毛孩子乾的,我會感到非常吃驚。肯定還有人,這些孩子只是被人利用而已。」
聯邦調查局特工正在積極展開調查,希望找到進一步的線索,揪出那隻「黑手」。
在不到一個月之後,以色列警方於3月18日逮捕了一名入侵美國國防部及以色列議會電腦系統的超級電腦「黑客」。
這名以色列超級電腦「黑客」現年18歲,其網上用戶名為「分析家」。以色列警方發言人琳達·梅紐因說,警方同時還逮捕了另兩名18歲的同謀。
「黑客」被捕後,美國司法部發表聲明透露,「分析家」真名為埃胡德·特納勃。美國司法部長雷諾說,「分析家」的被捕是對所有試圖入侵美國電腦系統的「黑客」發出的警告。美國對此類電腦襲擊事件十分重視。在過去的幾個星期里,美國中央情報局對這個超級電腦「黑客」展開了調查,並向以方提供情報,最終協助以方逮捕了「分析家」。
人們估計「分析家」很可能是美國中央情報局日前逮捕的兩名加利福尼亞少年的網上導師。美國五角大樓說,這批電腦「黑客」侵襲的對象是美國國防部、美國海軍軍事中心、美國航空航天局及一些大學電腦系統的非機密人員名單及工資表。加州索諾馬鎮被捕的兩名少年中一個稱,他已進入了200個美國學院電腦系統。
由於同一系統資源共享,侵襲非機密系統也可能調出機密資料,因此以「分析家」為首的這批「黑客」的存在令美國國防部大為不安。美國國防部副部長約翰·漢姆萊說,這是至今五角大樓發現的「最有組織和有系統的」電腦入侵案。
美國電腦專家丹·賈斯帕與加州聖羅薩的一個網路服務商首先發現了這個網上「黑客」——「分析家」的存在。正是賈斯帕協助美國中央情報局查獲了據稱是「分析家」指導下的兩個加州「黑客」。
被捕後,「分析家」及其同夥被拘押在特拉維夫南郊的貝特亞姆警察局。警方沒收了他們的護照。
「黑客」——「分析家」在被捕前接受一家網上雜志的采訪時稱,他入侵電腦系統並不犯法,甚至對侵襲對象「有益無害」。「分析家」說,他經常幫助他侵襲的伺服器修補漏洞,他暗示「一個有惡意的『黑客』所做的則遠勝於此。」
至此,海灣戰爭期間對美國五角大樓的「黑客」入侵追捕告一段落。
「黑客」的出現,使人們對網路系統安全的信心產生了動搖。專門開發對付病毒方法的S&S國際公司的艾倫·所羅門認為:「不論你上多少道鎖,總會有人找到辦法進去。」美國眾院議長紐特·金里奇也曾在一次會議上指出:「網路空間是一個人人都可進入的自由流動區——我們最好做好准備,以便應付我們做夢也想不到的對手在各個領域的發明創造力。」這說明,在未來信息領域的斗爭中,網路「黑客」將是最可怕、最難對付的敵手之一。
有矛就有盾,難對付也要想辦法對付。目前世界各國最常用的方法就是加裝密碼軟體。這種軟體是一種由40位信息量組成的程序,可分別為文本、圖像、視頻、音頻等加密,使用簡便,安全性強。但「道」高,「魔」更高。自1995年8月以來,這種密碼軟體接二連三地數次被破譯,甚至是新推出的更加安全的新一代軟體,也仍被兩名對密碼學感興趣的加州伯克利大學的研究生發現了其中的漏洞。目前,計算機網路的使用者們已經把對網路安全問題的關心提到了首位,迫切希望計算機硬體和軟體公司能夠開發出更加安全可靠的「密鑰」,以使人們對網路的安全性達到信賴的程度。
進入90年代,隨著網路「黑客」襲擊案例的增多,美軍在加強電腦網路防護能力、防止外來「黑客」入侵的同時,又在積極籌建「主動式黑客」部隊,即組建一支類似「黑客」的「第一代電子計算機網路戰士」,這些「網路戰士」將以計算機為武器,用鍵盤來癱瘓敵人,操縱敵人的媒體,破壞敵人的財源,從而達到「不戰而屈人之兵」的戰爭目的。
除美國外,目前其他發達國家也在積極加強網路的安全性建設。1995年夏天,北約從聯合國維和部隊手中接管了波黑的維和行動權,它進駐波黑後的首項任務就是安裝了一個巨大的通信網路。這個網路在對波黑塞族實施空中打擊行動中,發揮了巨大作用,許多作戰計劃就是通過這個網路來傳送的。但是,隨著聯網的軍用網路節點的日益增多,網路安全性問題也就變得日益突出。為此,參戰的北約各國又加緊給這套網路系統加裝了「防火牆」和其他數據安全措施。
可以預見,在未來的戰爭中,如何利用計算機網路——這柄鋒利的雙刃劍,將是決定戰爭勝負的重要因素之一。
『叄』 急求網路信息安全實例!!!!!!!!!!1
1、安全事件:網路攻擊。威脅:利用工具和技術通過網路對信息系統進行攻擊和入侵,如:網路探測和信息採集、漏洞探測、嗅探(賬號、口令、許可權等)、用戶身份偽造和欺騙、用戶或業務數據的竊取和破壞、系統運行的控制和破壞等。措施:使用入侵防禦系統(IDP),建立基於PKI的身份認證體系,使用數字證書進行身份的鑒別和授權訪問控制。
2、惡意代碼攻擊。威脅:故意在計算機系統上執行惡意任務的程序代碼,使用病毒、特洛伊木馬、蠕蟲、陷門、間諜軟體、竊聽軟體等。措施:建立防病毒策略,安裝部署防病毒系統進行定期查殺,並將結果收集進行分析,找出惡意代碼攻擊對象加強防護。對於特徵木馬而言,需要使用其他手段進行木馬提取和反編譯,找出木馬攻擊對象並加以防範。
『肆』 網路信息安全事件的案例
網路現在的問題很多是出現在內網內網安全裡面,所以建議使用一整套的免疫網路解方案,以保證在以後的網路管理上更加輕松。
『伍』 關於網路安全的故事或事例
1、聊天陷阱
2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。
3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。
2、低價陷阱
2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。
徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。
3、「支付寶」發郵件稱需升級
小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。
小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。
4、代「刷信譽」先交「服務費」
阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。
這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。
5、「大客戶」下單後要「回扣」
去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。
小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。
『陸』 如何加強計算機網路安全問題
現在,使用ADSL的用戶越來越多,由於ADSL用戶在線時間長、速度快,因此成為黑客們的攻擊目標。現在網上出現了各種越來越詳細的「IP地址庫」,要知道一些ADSL用戶的IP是非常容易的事情。要怎麼保衛自己的網路安全呢?不妨看看以下方法。
一、取消文件夾隱藏共享
如果你使用了Windows 2000/XP系統,右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地發現它已經被設置為「共享該文件夾」,而在「網上鄰居」中卻看不到這些內容,這是怎麼回事呢?
原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。
怎麼來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入「HKEY_LOCAL_」,新建一個名為「AutoShareWKs」的雙位元組值,並將其值設為「0」,然後重新啟動電腦,這樣共享就取消了。
二、拒絕惡意代碼
惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。
一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。
運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。
三、封死黑客的「後門」
俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!
1.刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。
2.關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。
雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。
3.把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
4.禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:
方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。
最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!
四、隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。
與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。
五、關閉不必要的埠
黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
六、更換管理員帳戶
Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。
首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
七、杜絕Guest帳戶的入侵
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!網上有很多文章中都介紹過如何利用Guest用戶得到管理員許可權的方法,所以要杜絕基於Guest帳戶的系統入侵。
禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。舉例來說,如果你要防止Guest用戶可以訪問tool文件夾,可以右擊該文件夾,在彈出菜單中選擇「安全」標簽,從中可看到可以訪問此文件夾的所有用戶。刪除管理員之外的所有用戶即可。或者在許可權中為相應的用戶設定許可權,比方說只能「列出文件夾目錄」和「讀取」等,這樣就安全多了。
八、安裝必要的安全軟體
我們還應在電腦中安裝並使用必要的防黑軟體,殺毒軟體和防火牆都是必備的。在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。
九、防範木馬程序
木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:
● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟體來檢測,起到提前預防的作用。
● 在「開始」→「程序」→「啟動」或「開始」→「程序」→「Startup」選項里看是否有不明的運行項目,如果有,刪除即可。
● 將注冊表裡 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以「Run」為前綴的可疑程序全部刪除即可。
十、不要回陌生人的郵件
有些黑客可能會冒充某些正規網站的名義,然後編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下「確定」,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。
做好IE的安全設置
ActiveX控制項和 Applets有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控制項編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:「工具」→「Internet選項」→「安全」→「自定義級別」,建議您將ActiveX控制項與相關選項禁用。謹慎些總沒有錯!
另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。不過,微軟在這里隱藏了「我的電腦」的安全性設定,通過修改注冊表把該選項打開,可以使我們在對待ActiveX控制項和 Applets時有更多的選擇,並對本地電腦安全產生更大的影響。
下面是具體的方法:打開「開始」菜單中的「運行」,在彈出的「運行」對話框中輸入Regedit.exe,打開注冊表編輯器,點擊前面的「+」號順次展開到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右邊窗口中找到DWORD值「Flags」,默認鍵值為十六進制的21(十進制33),雙擊「Flags」,在彈出的對話框中將它的鍵值改為「1」即可,關閉注冊表編輯器。無需重新啟動電腦,重新打開IE,再次點擊「工具→Internet選項→安全」標簽,你就會看到多了一個「我的電腦」圖標,在這里你可以設定它的安全等級。將它的安全等級設定高些,這樣的防範更嚴密
『柒』 網路安全案例論文,4000字左右,麻煩排版.謝謝
上網搜吧,很多的。關鍵詞:網路安全案例
美國網路安全典型案例 [PCJOB隨機稿件]
出處:PConline 責任編輯:lujiezheng [03-11-20 11:45] 作者:pcjob編譯 PCjob編輯提醒你:想找到好工作,加強自己的競爭力,請搜查太平洋電腦網最專業的IT招聘搜索引擎 和全國最大的培訓庫! 96年初,據美國舊金山的計算機安全協會與聯邦...
www.pconline.com.cn/pcjob/suijijob/10311/ ... 11K 2006-1-24 - 網路快照
www.pconline.com.cn 上的更多結果
網路安全案例網站建設 網路安全案例網站製作 網路安全案例自助建...
通過典型案例分析,使參訓人員能系統全面地了解網路安全方面的知識;重點學習黑客攻防技術、病毒防範技術、密碼應用技術、防火牆技術、VPN技術、網路安全協議;通過全面的安全技術和產品的介紹,提高網路管理人員規劃、設計網路安全方案的能力;通過...
qqqweb.net/jianzhan/qqqweborgcn/199.htm 16K 2007-12-14 - 網路快照
某省縣電力公司網路安全案例|物理隔離|產品資訊|315安全網-網路...
作者:315safe編輯 日期:2007年7月9日 點擊:次 閱讀提示:某省電網作為中國最大的跨省聯合電網——華東電網的重要組成部分,已發展成為以火電為主,水力發電為輔,500kv輸電線路為骨幹,220kv線路為網架、分層分區結構完整的全省統一電網。 ...
www.315safe.com/proct/physics/17420.shtml 29K 2008-2-7 - 網路快照
www.315safe.com 上的更多結果
某市中級人民法院網路安全案例分析_中國安全信息網_www.hacker.cn
·奇虎董事長周鴻禕呼籲網路安全軟體免費·北京國政通成功應用梭子魚負載均衡機案例·中國個人網路安全市場凸顯四大發展趨勢·讓無線網路更安全 無線區域網的安全設置·確保無線網路安全實施的幾種技術規范·網路安全中灰色軟體的症狀與防範·...
www.hacker.cn/News/solution/2006-1/27/061 ... 16K 2007-8-20 - 網路快照
www.hacker.cn 上的更多結果
Widener大學的網路安全案例 - 白皮書,案例和方案,以及各種資料...
CTI:網路融合 CTI:乙太網交換 LAN/WAN 光纖網路 廣域網 交換機/集線器 區域網 路由器 MAN 網卡 網路操作系統 ...Widener大學的網路安全案例 Widener大學選擇應用適合於大型企業和運營服務商的安全設備FortiGate-3600系統。FortiGate-3600...
www.zdnet.com.cn/itpaper/detail/1/4393.shtml 47K 2008-1-31 - 網路快照
www.zdnet.com.cn 上的更多結果
某市中級人民法院網路安全案例 - 白皮書,案例和方案,以及各種資..
安全管理 文檔介紹 某市中級人民法院網路安全案例 榕基企業根據網站的現實情況首先調整原有的網路結構,在廣域網各個單位...現在就注冊為免費會員,將立即享受到無限大的白皮書,案例分析,webcasts資源.免費會員可以: 下載無限資源,包括當今一流...
www.itpaper.com.cn/viewpaper.jsp?ID=7945 9K 2008-1-20 - 網路快照
某某學院圖書館網路安全成功案例 中國IT實驗室--學習下載
網路工具 多媒體 您的位置:首頁-學習下載-工程方案-安防監控 名稱:某某學院圖書館網路安全成功案例 圖書分類: 工程...·思科_網路自身安全解決方案 內容概要: 某某學院圖書館網路安全成功案例 本地下載: (請直接點擊) 下載演示視頻 電信...
download.chinaitlab.com/project/files/101 ... 40K 2007-9-3 - 網路快照
download.chinaitlab.com 上的更多結果
『捌』 計算機網路在鐵路系統中的應用
計算機網路在鐵路機務管理中的應用
摘 要:隨著Internet/Intranet(互聯網/企業網)技術的飛速發展,計算機網路、大型資料庫及分布式計算機技術應用越來越廣泛。傳統的作業模式已不能實現現在生產的需要,我段於2003年建立了自己的區域網,要求徹底甩掉紙張、鉛筆、尺子、實物銘牌、黑板等傳統手工作業模式,充分實現信息資源完全共享,達到鐵路運用管理自動化、智能化、科學化。如何更好的使用網路資源,實現及時、准確掌握機車信息、乘務員信息、了解機車動態,成為擺在我們面前的一項重要工作。同時機務運用管理是保障運輸安全生產的一個重要組成部分,因而建立高效率、高標准、高質量的機務運用管理系統顯得尤為重要。因此,我們於2005年3月份開始編制新鄉機務段運用管理系統。
關鍵詞:網路、資料庫、機車、運用、調度、計劃
1 系統使用模式、結構及硬軟體配置
2.1 系統使用模式
本系統採用的是客戶機/伺服器(C/S)模式,其具有顯著的優點:聯網簡單,硬體便於維護。因而針對機務段的具體情況,採用了客戶機/伺服器(C/S)模式。實踐證明,這種模式效率高,維護簡單,更加適應鐵路系統的具體情況。
2.2 系統硬體構成
本系統主要由一套雙機備份資料庫伺服器,多台班組工作站及多台管理工作站組成,其網路布局採用星型結構。在這種結構中,各個工作站處於相互對等的地位,都可通過網路與伺服器進行數據交換,且計算機硬體配置要求不高。
2.3 系統軟體配置
採用Delphi 7.0面向對象的可視化開發工具作為前端開發平台。伺服器的配置是 Windows Server 2000操作系統+ SQL Server 2000 資料庫。客戶端的配置是Windows 2000或Windows XP 操作系統。
2 開發原則
2.1 規范化原則
程序界面設計遵循MIS(Manager Information System)系統人機界面設計的基本原則:以通信功能作為界面設計的核心、界面始終保持一致、界面友好使用方便。
2.2 安全穩定原則
通過採用伺服器雙機熱備技術,來提高伺服器的可靠性和數據的可靠性:通過設置用戶和密碼來實現操作的安全性,防止越權操作;通過容錯處理,提高程序運行穩定性。
2.3 先進性原則
該系統採用Windows Server 2000操作系統和 SQL Server 2000 關系型資料庫,並採用客戶機/伺服器(C/S)模式。
3 運用管理系統介紹
3.1 總體框架
運用管理系統包括6個子系統,每個子系統界面均採取以往軟體的菜單方式,便於用戶熟悉和操作。系統包括機車計劃子系統、人事派班子系統、待班室叫班管理子系統、乘務員人銘牌管理子系統、乘務員出勤管理子系統、 乘務員退勤管理子系統。
『玖』 網路安全案例分析
網路信息安全案例很多,不外乎。掉線,網路卡,網路賬號被盜,ERP系統上不去等,不知道你要的信息安全分類是那種。像上面我說的那些也是信息安全,但是別人不覺得是。網路安全主要受外網和內網兩個部分的攻擊。外網現在大家做的都快飽和了。但是對於內網的安全,目前做的不是很完善,倒是有一個免疫網路和免疫牆概念的推廣。對於外網就不多說很多硬體設備廠商都在生產,對於內網的不是很多。不過,你可以看看免疫牆路由器這個東西。主要是這些,樓主中秋節快樂哈。
『拾』 網路攻擊案例
瑞星殺毒 有漏洞掃描的
漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描器,系統管理員能夠發現所維護的Web伺服器的各種TCP埠的分配、提供的服務、Web服務軟體版 本和這些服務及軟體呈現在Internet上的安全漏洞。從而在計算機網路系統安全保衛戰中做到「有的放矢」,及時修補漏洞,構築堅固的安全長城。
1.引言
隨著科學技術的飛速發展,21世紀的地球人已經生活在信息時代。20世紀人類兩大科學技術成果--計算機技術和網路技術,均已深入到人類社會的各個領域,Internet把"地球村"的居民緊密聯系在一起,"天涯若比鄰"已然成為現實。互聯網之所以能這樣迅速蔓延,被世人接受,是因為它具備特有的信息資源。無論對商人、學者,還是對社會生活中的普通老百姓,只要你進入網路的世界,就能找到其隱藏的奧妙,就能得到你所需要的價值,而這其中種種的人類社會活動,它們的影響又是相互的。近年來Internet的迅速發展,給人們的日常生活帶來了全新的感受,"網路生存"已經成為時尚,同時人類社會諸如政治、科研、經濟、軍事等各種活動對信息網路的依賴程度已經越來越強,"網路經濟"時代已初露端倪。
然而,網路技術的發展在給我們帶來便利的同時也帶來了巨大的安全隱患,尤其是Internet和Intranet的飛速發展對網路安全提出了前所未有的挑戰。技術是一把雙刃劍,不法分子試圖不斷利用新的技術伺機攻入他人的網路系統,而肩負保護網路安全重任的系統管理員則要利用最新的網路技術來防範各種各樣的非法網路入中形�J率狄丫�礱鰨�孀嘔チ��娜漲髕占埃�諢チ��系姆缸鍩疃�蒼嚼叢蕉啵�乇鶚荌nternet大范圍的開放以及金融領域網路的接入,使得越來越多的系統遭到入侵攻擊的威脅。但是,不管入侵者是從外部還是從內部攻擊某一網路系統,攻擊機會都是通過挖掘操作系統和應用服務程序的弱點或者缺陷來實現的,1988年的"蠕蟲事件" 就是一個很好的實例。目前,對付破壞系統企圖的理想方法是建立一個完全安全的沒有漏洞的系統。但從實際上看,這根本是不可能的。美國Wisconsin大學的Miller給出一份有關現今流行操作系統和應用程序的研究報告,指出軟體中不可能沒有漏洞和缺陷。因此,一個實用的方法是,建立比較容易實現的安全系統,同時按照一定的安全策略建立相應的安全輔助系統,漏洞掃描器就是這樣一類系統。就目前系統的安全狀況而言,系統中存在著一定的漏洞,因此也就存在著潛在的安全威脅,但是,如果我們能夠根據具體的應用環境,盡可能地早地通過網路掃描來發現這些漏洞,並及時採取適當的處理措施進行修補,就可以有效地阻止入侵事件的發生。因此,網路掃描非常重要和必要。
.漏洞掃描器概述
漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描器,系統管理員能夠發現所維護的Web伺服器的各種TCP埠的分配、提供的服務、Web服務軟體版本和這些服務及軟體呈現在Internet上的安全漏洞。從而在計算機網路系統安全保衛戰中做到"有的放矢",及時修補漏洞,構築堅固的安全長城。
按常規標准,可以將漏洞掃描器分為兩種類型:主機漏洞掃描器(Host Scanner)和網路漏洞掃描器(Network Scanner)。主機漏洞掃描器是指在系統本地運行檢測系統漏洞的程序,如著名的COPS、tripewire、tiger等自由軟體。網路漏洞掃描器是指基於Internet遠程檢測目標網路和主機系統漏洞的程序,如Satan、ISS Internet Scanner等。
本文針對目前TCP/IP網路和各種網路主機的安全現狀,設計並實現了一個網路漏洞掃描器,在實際使用中取得了很好的效果。
3.網路漏洞掃描器的設計
3.1 網路漏洞掃描器的總體結構
我們設計的漏洞掃描器基於瀏覽器/伺服器(B/S)結構,整個掃描器實現於一個Linux、UNIX和Windows操作系統相混合的TCP/IP網路環境中,其總體結構如圖1所示,其中運行Linux的工作站作為發起掃描的主機(稱為掃描主機),在其上運行掃描模塊和控制平台,並建有漏洞庫。掃描模塊直接從掃描主機上通過網路以其他機器為對象(稱為目標主機,其上運行的操作系統可以是UNIX、Linux、Windows 2000/NT等)進行掃描。而控制平台則提供一個人機交互的界面。
3.2 網路漏洞掃描器的掃描原理和工作原理
網路漏洞掃描器通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標給予的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登陸,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。
在匹配原理上,該網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。
所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP 80埠的掃描中,如果發現/cgi-bin/phf或/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統也有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。
實現一個基於規則的匹配系統本質上是一個知識工程問題,而且其功能應當能夠隨著經驗的積累而利用,其自學習能力能夠進行規則的擴充和修正,即是系統漏洞庫的擴充和修正。當然這樣的能力目前還需要在專家的指導和參與下才能實現。但是,也應該看到,受漏洞庫覆蓋范圍的限制,部分系統漏洞也可能不會觸發任何一個規則,從而不被檢測到。
整個網路掃描器的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過對從被掃描主機返回的信息進行分析判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。
3.3 CGI的應用
整個漏洞掃描系統利用了瀏覽器/伺服器(B/S)架構,目的是為了消除由於操作系統平台的不同而給程序的運行帶來的差異,還為了能利用HTML提供的一系列功能,如超文本功能、靈活的版面編輯功能來構建一個美觀靈活的人機介面。在該網路漏洞掃描器的實現中,我們通過CGI技術來連接前台的瀏覽器和後台的掃描程序。
CGI是通用網關介面,作為一種規范,它允許Web伺服器執行其他程序並將它們的輸出以相應的方式儲存在發給瀏覽器的文本、圖形和音頻中。CGI程序能夠提供從簡單的表單處理到復雜的資料庫查詢等各種功能,這大大增強了Web的動態處理能力和交互能力。伺服器和CGI程序相結合能夠擴充和自定義World Wide Web的能力。
CGI過程的主要步驟如下:
瀏覽器將URL的第一部分解碼並聯系伺服器;
瀏覽器將URL的其餘部分提供給伺服器;
伺服器將URL轉換成路徑和文件名;
伺服器意識到URL指向一個程序,而非一個靜態的文件;
伺服器准備環境變數,執行CGI程序;
程序執行,讀取環境變數和STDIN;
程序為將來的內容向STDOUT發送正確的MIME頭信息;
程序向STDOUT發送其輸出的其餘部分,然後終止;
伺服器發現程序終止,關閉與瀏覽器的連接;
瀏覽器從程序中顯示輸出。
STDIN和STDOUT是標准輸入和標准輸出的助記符。對Web伺服器,STDOUT送至CGI程序的STDIN,程序的STDOUT反饋回伺服器的STDIN。在激活具有POST方法的CGI程序時,伺服器使用它的STDOUT;對於GET方法,伺服器不使用STDOUT。兩種情況下,伺服器都要求CGI程序通過STDOUT返回信息。在我們的程序中選擇了POST方法。