2010-11-23

ICMP的功能

ICMP 的全稱是 Internet Control Message Protocol 。從技術教度來說,ICMP 就是一個 "錯誤偵測與回報機制",其目的就是讓我們能夠檢測網路的連線狀況﹐也能確保連線的準確性﹐其功能主要有﹕
  • 偵測遠端主機是否存在。
  • 建立及維護路由資料。
  • 重導資料傳送路徑。
  • 資料流量控制。

ADSL數據機調變之方式

ADSL的訊號調變方式,已成為ADSL硬體研發人員爭論的主要部分。一般分
CAP (Carrierless Amplitude/Phase Modulation;無載波調幅與相位調變)與
DMT(Discrete Multitone;離散多重音調)兩種。



CAP 調變技術
CAP
是第一種應用在ADSL的方法。1990年美國AT&T Bell Labs的工程師運用了一種稱為 CAP (Carrierless AmplitudePhase ) 的調制解調的技術在電話網路上,而後在1991年由AT&T Paradyne開發出原型,產品可提供下行(Down-stream)1.5Mbps、上行(Up-stream) 64kbps的資料 傳輸速率。此技術就是利用QAM的方式,將數位的資料調變於單一載波信號上,利用一對雙絞銅線來傳輸,且當沒有數位的資料可供調變傳輸時,則自動關閉載波信號不送出,故稱為 Carrierless
CAP
結合了上傳及下傳資料的訊號,在接收端的數據機中利用回音消除的方式將上傳與下傳資料分離開來,這種方式以成功的應用在目前V.32V.34數據機中,CAP ADSL研發人員最初使用的方法,因為與現有的數據機使用的方式類似,因此整合性較佳 (前面曾提到過)。現在大部分的ADSL設備都是使用CAP的方式。

DMT
調變技術
Amati Communications公司發展出的。所謂的DMT調變技術乃是將頻段分割成256個各具有不同載波信號的子頻道,再將數位的資料利用QAM調變方式,分配調變於256個載波信號的子頻道上,每個頻道傳輸的資料量可以依傳輸線路的干擾與串音的情況來調整。
DMT Discrete Multi-Tone), 100 KHz1.1MHz之間的頻寬切割成256個獨立的子通道(Sub channel),每個子通道所佔用的頻寬為4KHz,然後依據每一子通道品質的不同,調整每一個子通道的位元數:這樣子做,可以使ADSL線路不致於有大多的雜訊及衰減,以確保ADSL 有可靠的通信品質,這也就是為何ADSL可以在雙絞線對上支援如此高的傳輸速率。此外,從剛剛所提供的數據中我們可以得到ADSL最高傳輸速率有多少:( 256個通道)×(每個子通道4KHz的頻率)× (線路品質最佳的條件下以6個位元編碼)256 × 4K × 6 6Mbps 所以ADSL的傳輸速率,也就是其所提供的頻寬為6Mbps 
由於DMT技術會去檢查每一個子通道的訊號品質,以便去決定可傳送的位元數,所以線路的品質是很重要的。傳統線路的線徑愈粗,其線路的阻抗愈小,線路的品質也愈好,所以不同線徑會有不同的速率。

DMT
的優點
DMT
相較於CAP的調變技術﹐優點有﹕
有效利用頻寬:DMT將頻道分割成256個子頻道,並監測每一子頻道的信號雜訊比,來調整每一子頻道傳輸的資料量﹐所以能有料利用頻寬。
位元傳輸速率的彈性:因為DMT將頻段分割成256個獨立的子頻道來傳輸資料,故位元傳輸速率極具彈性﹐可搭配不同速率的設備。
脈衝雜訊抵抗力強:由於DMT隨時監測每一子頻道的傳輸狀態,當某一子頻道受到脈衝雜訊干擾而影響傳輸時﹐則關閉該子頻道。
ATM的傳輸配合﹕由於DMT位元速率的彈性﹐可有效的搭配ATM的傳輸方式。
ANSI的採用:DMT目前已被ANSI(ANSI T 1.413)採用,當作是調變ADSL的標準方法,同時這種數也可以提供其他xDSL採用。



http://forum.slime.com.tw/thread130569.html

ping的功能

[-t]
Ping the specified host until stopped.
To see statistics and continue - type Control-Break;To stop - type Control-C.
不停的ping地方主機,直到你按下Control-C。



[-a] 
Resolve addresses to hostnames.
解析電腦NetBios名。 



[-n count] 
count Number of echo requests to send.
發送count指定的Echo資料包數。 



[-l size]
size Send buffer size.
定義echo資料包大小。



[-f]
Set Don't Fragment flag in packet.
在資料包中發送“不要分段”標誌。 



[-i TTL]
TTL Time To Live.
指定TTL值在對方的系統裡停留的時間。 



[-v TOS] 
TOS Type Of Service.
將“服務類型”字段設置為 tos 指定的值。 



[-r count] 
count Record route for count hops.
在“記錄路由”字段中記錄傳出和返回資料包的路由。 



[-s nount]
count Timestamp for count hops.
指定 count 指定的躍點數的時間戳。 


[-j host-list] 
host-list Loose source route along host-list.
利用 computer-list 指定的電腦列表路由資料包。



[-k host-list] 
host-list Strict source route along host-list.
利用 computer-list 指定的電腦列表路由資料包。



[-w timeout]
timeout Timeout in milliseconds to wait for each reply.
指定超時間隔,單位為毫秒。



http://tw.knowledge.yahoo.com/question/question?qid=1205073103708

RAID 5

運作原理與RAID 2、RAID 3、RAID 4相當類似,均必須由3臺硬碟組成,但是並沒有特定的同位碟。當RAID控制器上的XOR計算出同位元檢查資料後,會隨著資料分別寫入各臺硬碟上,所以整體的讀寫效能比RAID 3、RAID 4要好,不過仍然比RAID 0要差。

由於當磁碟陣列中的硬碟發生故障時,RAID控制器會禁止任何讀取工作的進行,直到故障的硬碟更新,並完成資料復原。因此當故障的時間發生在半夜,或是沒 有系統管理員在場的時候,伺服器幾乎處於停機的狀態,無法提供任何的服務,所以便有人提出的備援硬碟(Spare Disk)的概念。在這種架構下,當磁碟陣列中的其中一臺硬碟發生故障時,RAID控制器會自動啟用備援硬碟來取代故障硬碟的工作,只要幾分鐘的時間,就 可以將資料回寫至新的硬碟上。由於這種做法目前只應用在RAID 5的磁碟陣列上,所以稱作RAID 5+Spare。

ISMS

資訊安全管理系統(Information Security Management System ISMS)
整體管理系統的一部分,以營運風險方案為基礎,用以建立、實施、操作、監督、審查、維持及改進資訊安全。

2010-11-22

殭屍電腦

殭屍電腦Zombie computer),簡稱「殭屍zombie)」,有些人稱之為「肉雞」,接入網際網路的計算機被病毒感染後,受控於駭客,可以隨時按照駭客的指令展開拒絕服務 (DoS)攻擊或發送垃圾信息。通常,一部被侵佔的電腦只是殭屍網路裡面眾多中的一環,而且會被用來去運行一連串的或遠端控制的惡意程序。很多「殭屍電腦的擁有者」都沒有察覺到自己的系統已經被「殭屍化」,就彷彿是沒有自主意識的殭屍一般。


http://zh.wikipedia.org/zh-tw/%E6%AE%AD%E5%B1%8D%E9%9B%BB%E8%85%A6

分散式阻斷服務攻擊

分散式阻斷服務攻擊,亦稱作洪水攻擊,通常簡稱為DDoSDoS(即英語Distributed Denial oService」的縮寫)。顧名思義,即是利用網路上已被攻陷的電腦作為「喪屍」,向某一特定的目標電腦發動密集式的「拒絕服務」要求,藉以把目標電腦的網路資源及系統資源耗盡,使之無法向真正正常請求的使用者提供服務。駭客透過將一個個「喪屍」或者稱為「肉雞」組成喪屍網路(即Botnet),就可以發動大規模DDoS或SYN洪水網路攻擊,或者將「喪屍」們組到一起進行帶有利益的刷網站流量、Email垃圾郵件群發,癱瘓預定標的受雇攻擊競爭對手等商業活動。


http://zh.wikipedia.org/zh-tw/%E5%88%86%E6%95%A3%E5%BC%8F%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A

零時差攻擊

所謂零時差攻擊(Zero-day Attack,又稱作零日攻擊),指的是採用新發現、尚未被公開的電腦系統弱點所進行的攻擊。由於該弱點尚未被揭露,因此零時差攻擊發生時,往往會造成比一般性漏洞更大的危害。


軟體寫作難免會存在漏洞,因此駭客與軟體廠商的安全團隊往往會花費大量時間於人力尋找軟體的安全漏洞,駭客找到漏洞後便會藉以開發惡意程式或攻擊手法,並搶在軟體業者發現漏洞並發布修補程式前,就發動攻擊,以求達到最大攻擊效果。
由於軟體漏洞可以讓駭客獲益,或讓軟體公司商譽受損,因此部分研究人員甚至會將所發現的新漏洞透過地下經濟管道販售牟利。

一般而言,零時差攻擊唯一的徹底解決之道便是由軟體原發行公司提供修補程式,但此法通常緩不濟急,因此資安軟體公司通常也會在最新的病毒碼中提供迴避已知零時差攻擊的功能,但無法徹底解決漏洞本身。

TFTP與FTP的差異?

FTP (Port 20/21)
文件傳輸協定,使用的為21。可授權用戶瀏覽,在Windows XP裡一般設為「Block」。


TFTP (Port 69)(Trivial File Transfer Protocol(簡單檔傳輸協定或零碎檔傳輸協定)
TFTP是一個像FTP一樣的檔案傳輸協定,但它比較簡單。


兩者的區別主要在於:
一、TFTP協定不需要認證用戶端的許可權,FTP需要進行用戶端認證
二、TFTP協定一般多用於局域網以及遠端UNIX電腦中,而常見的FTP協議則多用於互聯網中。 

2010-10-13

這是測試頁

TEST
TEST
TEST
TEST
TEST


測試
測試
測試
測試
測試


字形
Arial=abcdefghijklmnopqrstuvwxyz
courier=abcdefghijklmnopqrstuvwxyz
Georgia=abcdefghijklmnopqrstuvwxyz
Helvetica=abcdefghijklmnopqrstuvwxyz
Times=abcdefghijklmnopqrstuvwxyz
Trebuchet=abcdefghijklmnopqrstuvwxyz
Verdana=abcdefghijklmnopqrstuvwxyz