2010年7月26日星期一

FTP工具:Filezilla完全手册

 
 

无尽的旅程 通过 Google 阅读器发送给您的内容:

 
 

于 10-7-20 通过 我想网 作者:seasun

名词解释:

什么是FTP:抛开更重解释,你只需要知道,FTP的作用是可以把你电脑上的文件和主机里的文件联系起来的工具,通过这个工具,你可以把电 脑里的文件上传到空间主机里,也可以把空间主机里的文件下载到电脑上。
市面上的FTP工具很多,Wopus只介绍一款,一款开源的FTP工具,觉得比起cuteftp、flashfxp这些来 说,Filezilla使用起来更加舒服和流畅,而且,这是一款开源的,功能经常升级的FTP软件。
一,Filezilla软件下载
软件下载地址:点击下载(支持 所有操作系统)
下载之后是安装,一路点击,可以自定义文件安装路径。安装成功之后启动Filezilla。

二,简单设置
这个FTP软件支持中文,所以我们先简单设置,让界面是中文的。
在工具栏找到:Edit–Setting。
filezilla_1
点击Setting,在弹出的界面里找到:language,默认的是英文,找到chinese,然后确定。
filezilla_21
这样界面就变成中文了。除了中文,FileZilla还支持其他很多种语言。
三,软件配置
下面开始配置软件,保证能正确连接到主机上。
如果是个人使用,直接配置这里就OK。
有些朋友在拿到主机信息之后,无法正确配置住,这里可以告诉大家,主机使用IP地址是最好的。用户名和 密码都是登陆主机需要的,拿WopusIDC的来说,这里的用户名和密码就是登陆Cpanel和DA的信息。端口是21。
filezilla_3
四,基础使用
配置好之后,点击:快速链接。
这样就可以看到主机上的文件和相关信息了。
filezilla_4
如果无法链接,请保证密码的长度正确(空格也是会被算成密码)和端口号是否正确。
1,定位到相关目录。
WopusIDC主机程序目录是public_html,只有把程序当道这个目录里才能生效。刚才图片里我们已经看到了这个目录,进入这个 目录的方法是:双击这个目录。
进入到目录的方法是:鼠标左键双击需要进入的目录即可。
2,上传文件。
知道定位目录之后,接下来把本地文件传到主机上去。
Filezilla工具界面左边是这样的:
filezilla_5
这里我们可以找到需要上传的文件。然后鼠标单击右键,点击 上传,这个文件就会被传输到主机空间里指定的目录。可以上传压 缩文件,也可以上传一个文件夹。
3,下载文件。
下载文件是上传文件的逆过程,就是把主机里的程序下载到电脑里。在主机里找到需要下载的文件或者文件压缩包或者文件夹,单击鼠标邮件,点击 下载即可。
4,文件的覆盖。
拿wp-config.php来讲,在WP安装成功之后,一般都需要添加中文包,这样就需要修改wp-config.php,一般是先把这 个文件下载到本地,修改之后再上传。因为主机里已经有同名的文件存在,再上传相同文件的时候,我们就会收到这样的提示,直接点击 总是使用这个操作 即可,这样文件就被覆盖了。(一旦覆盖,就没办法找回,在覆盖之前一定要确认。)
filezilla_6
五,高级操作
基本操作到这里就OK了,大家使用起来也不会有任何问题了。至于高级操作,有需要的朋友自己就搜索一下吧。


© 我想网 Akon 所有 , 2010. | 永久链接 | 没有评论 | 提交到 Google Reader 鲜果 抓虾


标签:FTP, FTP, Manual, Tool, Tool, 站长工具

您可能会感兴趣的其他文章

Feed enhanced by Better Feed from Ozh


 
 

可从此处完成的操作:

 
 

2010年7月24日星期六

神奇的三峡大坝


神奇的三峡大坝,原由 CunQ 上載。

03年:三峡大坝可抵万年一遇洪水 goo.gl/uC4u
06年:三峡大坝可抵百年一遇洪水 is.gd/dz0nO
07年:三峡大坝可防千年一遇洪水 goo.gl/5nK4
08年:三峡大坝可抵百年一遇洪水 goo.gl/RkFI
10年:专家称抗洪不能把希望全部寄托在三峡大坝

神奇的三峡大坝,你到底有多强?我们该信哪个“砖家”呢?

2010年7月15日星期四

CMD命令全集

  开始→运行→cmd命令 方便快速打开
  gpedit.msc—–组策略                 sndrec32——-录音机
  Nslookup——-IP地址侦测器              explorer——-打开资源管理器
  logoff———注销命令                tsshutdn——-60秒倒计时关机命令
  lusrmgr.msc—-本机用户和组              services.msc—本地服务设置
  oobe/msoobe /a—-检查XP是否激活           notepad——–打开记事本
  cleanmgr——-垃圾整理                net start messenger—-开始信使服务
  compmgmt.msc—计算机管理               net stop messenger—–停止信使服务
  conf———–启动netmeeting             dvdplay——–DVD播放器
  charmap——–启动字符映射表                  diskmgmt.msc—磁盘管理实用程序
  calc———–启动计算器               dfrg.msc——-磁盘碎片整理程序
  chkdsk.exe—–Chkdsk磁盘检查             devmgmt.msc— 设备管理器
  regsvr32 /u *.dll—-停止dll文件运行         drwtsn32—— 系统医生
  rononce -p —-15秒关机                dxdiag———检查DirectX信息
  regedt32——-注册表编辑器              Msconfig.exe—系统配置实用程序
  rsop.msc——-组策略结果集              mem.exe——–显示内存使用情况
  regedit.exe—-注册表                 winchat——–XP自带局域网聊天
  progman——–程序管理器               winmsd———系统信息
  perfmon.msc—-计算机性能监测程序           winver———检查Windows版本
  sfc /scannow—–扫描错误并复原            winipcfg——-IP配置
  taskmgr—–任务管理器(2000/xp/2003)       command——–cmd
  fsmgmt.msc 共享文件夹                 netstat -an—-查看端口
  osk 屏幕键盘                     install.asp—-修改注册网页
  eventvwr.msc 时间查看器
  secpol.msc 本地安全设置
  services.msc 服务
  2K  
  accwiz.exe > 辅助工具向导 
  acsetups.exe > acs setup dcom server executable 
  actmovie.exe > 直接显示安装工具 
  append.exe > 允许程序打开制定目录中的数据 
  arp.exe > 显示和更改计算机的ip与硬件物理地址的对应列表 
  at.exe > 计划运行任务 
  atmadm.exe > 调用管理器统计 
  attrib.exe > 显示和更改文件和文件夹属性 
  autochk.exe > 检测修复文件系统 
  autoconv.exe > 在启动过程中自动转化系统 
  autofmt.exe > 在启动过程中格式化进程 
  autolfn.exe > 使用长文件名格式 
  bootok.exe > boot acceptance application for registry 
  bootvrfy.exe > 通报启动成功 
  cacls.exe > 显示和编辑acl 
  calc.exe > 计算器 
  cdplayer.exe > cd播放器 
  change.exe > 与终端服务器相关的查询 
  charmap.exe > 字符映射表 
  chglogon.exe > 启动或停用会话记录 
  chgport.exe > 改变端口(终端服务) 
  chgusr.exe > 改变用户(终端服务) 
  chkdsk.exe > 磁盘检测程序 
  chkntfs.exe > 磁盘检测程序 
  cidaemon.exe > 组成ci文档服务 
  cipher.exe > 在ntfs上显示或改变加密的文件或目录 
  cisvc.exe > 索引内容 
  ckcnv.exe > 变换cookie 
  cleanmgr.exe > 磁盘清理 
  cliconfg.exe > sql客户网络工具 
  clipbrd.exe > 剪贴簿查看器 
  clipsrv.exe > 运行clipboard服务 
  clspack.exe > 建立系统文件列表清单 
  cluster.exe > 显示域的集群 
  _cmd_.exe > 没什么好说的! 
  cmdl32.exe > 自动下载连接管理 
  cmmgr32.exe > 连接管理器 
  cmmon32.exe > 连接管理器监视 
  cmstp.exe > 连接管理器配置文件安装程序 
  comclust.exe > 集群 
  comp.exe > 比较两个文件和文件集的内容* 
  compact.exe > 显示或改变ntfs分区上文件的压缩状态 
  conime.exe > ime控制台 
  control.exe > 控制面板 
  convert.exe > 转换文件系统到ntfs 
  convlog.exe > 转换iis日志文件格式到ncsa格式 
  cprofile.exe > 转换显示模式 
  cscript.exe > 较本宿主版本 
  csrss.exe > 客户服务器runtime进程 
  csvde.exe > 日至格式转换程序 
  dbgtrace.exe > 和terminal server相关 
  dcomcnfg.exe > dcom配置属性 
  dcphelp.exe > ? 
  dcpromo.exe > ad安装向导 
  ddeshare.exe > dde共享 
  ddmprxy.exe > 
  debug.exe > 就是debug啦! 
  dfrgfat.exe > fat分区磁盘碎片整理程序 
  dfrgntfs.exe > ntfs分区磁盘碎片整理程序 
  dfs_cmd_.exe > 配置一个dfs树 
  dfsinit.exe > 分布式文件系统初始化 
  dfssvc.exe > 分布式文件系统服务器 
  diantz.exe > 制作cab文件 
  diskperf.exe > 磁盘性能计数器 
  dllhost.exe > 所有com+应用软件的主进程 
  dllhst3g.exe > 
  dmadmin.exe > 磁盘管理服务 
  dmremote.exe > 磁盘管理服务的一部分 
  dns.exe > dns applications dns 
  doskey.exe > 命令行创建宏 
  dosx.exe > dos扩展 
  dplaysvr.exe > 直接运行帮助 
  drwatson.exe > 华生医生错误检测 
  drwtsn32.exe > 华生医生显示和配置管理 
  dtcsetup.exe > installs mdtc 
  dvdplay.exe > dvd播放 
  dxdiag.exe > direct-x诊断工具 
  edlin.exe > 命令行的文本编辑器(历史悠久啊!) 
  edlin.exe > 命令行的文本编辑器(历史悠久啊!) 
  esentutl.exe > ms数据库工具 
  eudcedit.exe > type造字程序 
  eventvwr.exe > 事件查看器 
  evnt_cmd_.exe > event to trap translator; configuration tool 
  evntwin.exe > event to trap translator setup 
  exe2bin.exe > 转换exe文件到二进制 
  expand.exe > 解压缩 
  extrac32.exe > 解cab工具 
  fastopen.exe > 快速访问在内存中的硬盘文件 
  faxcover.exe > 传真封面编辑 
  faxqueue.exe > 显示传真队列 
  faxsend.exe > 发送传真向导 
  faxsvc.exe > 启动传真服务 
  fc.exe > 比较两个文件的不同 
  find.exe > 查找文件中的文本行 
  findstr.exe > 查找文件中的行 
  finger.exe > 一个用户并显示出统计结果 
  fixmapi.exe > 修复mapi文件 
  flattemp.exe > 允许或者禁用临时文件目录 
  fontview.exe > 显示字体文件中的字体 
  forcedos.exe > forces a file to start in dos mode. 强制文件在dos模式下运行 
  freecell.exe > popular windows game 空当接龙 
  ftp.exe > file transfer protocol used to transfer files over a network conne 
  ction 就是ftp了 
  gdi.exe > graphic device interface 图形界面驱动 
  grovel.exe > 
  grpconv.exe > program manager group convertor 转换程序管理员组 
  help.exe > displays help for windows 2000 commands 显示帮助 
  hostname.exe > display hostname for machine. 显示机器的hostname 
  ie4uinit.exe > ie5 user install tool ie5用户安装工具 
  ieshwiz.exe > customize folder wizard 自定义文件夹向导 
  iexpress.exe > create and setup packages for install 穿件安装包 
  iisreset.exe > restart iis admin service 重启iis服务 
  internat.exe > keyboard language indicator applet 键盘语言指示器 
  ipconfig.exe > windows 2000 ip configuration. 察看ip配置 
  ipsecmon.exe > ip security monitor ip安全监视器 
  ipxroute.exe > ipx routing and source routing control program ipx路由和源路由 
  控制程序 
  irftp.exe > setup ftp for wireless communication 无线连接 
  ismserv.exe > intersite messaging service 安装或者删除service control manage 
  r中的服务 
  jdbgmgr.exe > microsoft debugger for java 4 java4的调试器 
  jetconv.exe > convert a jet engine database 转换jet engine数据库 
  jetpack.exe > compact jet database. 压缩jet数据库 
  jview.exe > command-line loader for java java的命令行装载者 
  krnl386.exe > core component for windows 2000 2000的核心组件 
  label.exe > change label for drives 改变驱动器的卷标 
  lcwiz.exe > license compliance wizard for local or remote systems. 许可证符合 
  向导 
  ldifde.exe > ldif cmd line manager ldif目录交换命令行管理 
  licmgr.exe > terminal server license manager 终端服务许可协议管理 
  lights.exe > display connection status lights 显示连接状况 
  llsmgr.exe > windows 2000 license manager 2000许可协议管理 
  llssrv.exe > start the license server 启动许可协议服务器 
  lnkstub.exe > 
  locator.exe > rpc locator 远程定位 
  lodctr.exe > load perfmon counters 调用性能计数 
  logoff.exe > log current user off. 注销用户 
  lpq.exe > displays status of a remote lpd queue 显示远端的lpd打印队列的状态, 
  显示被送到基于unix的服务器的打印任务 
  lpr.exe > send a print job to a network printer. 重定向打印任务到网络中的打印 
  机。通常用于unix客户打印机将打印任务发送给连接了打印设备的nt的打印机服务器。  
  lsass.exe > lsa executable and server dll 运行lsa和server的dll 
  lserver.exe > specifies the new dns domain for the default server 指定默认se
  rver新的dns域 
  os2.exe > an os/2 warp server (os2 /o) os/2 
  os2srv.exe > an os/2 warp server os/2 
  os2ss.exe > an os/2 warp server os/2 
  osk.exe > on screen keyboard 屏幕键盘 
  packager.exe > windows 2000 packager manager 对象包装程序 
  pathping.exe > combination of ping and tracert 包含ping和tracert的程序 
  pax.exe > is a posix program and path names used as arguments must be specif 
  ied in posix format. use "//c/users/default" instead of "c:usersdefault." 
  启动便携式存档互换 (pax) 实用程序 
  pentnt.exe > used to check the pentium for the floating point division error.检查pentium的浮点错误 

2010年7月14日星期三

禁用火狐浏览器的plugin-container.exe

    firefox版本3.6.6,我最近发现多了个plugin-container.exe,手动结束这个进程后,firefox的flash插件立马崩溃。这个进程的作用描述如下:
使某些plugin崩溃了也不影响firefox,不用重启fx,刷新下即可恢复正常。然而本功能比较占内存,不喜欢的可以禁用。
    禁用方法:
输入about:config,会有一个"失去质保"的提示,确认继续。,(fileter:)plugins,以下是默认值,全部修改为false。
dom.ipc.plugins.enabled;false
dom.ipc.plugins.enabled.npctrl.dll;true
dom.ipc.plugins.enabled.npqtplugin.dll;true
dom.ipc.plugins.enabled.npswf32.dll;true
dom.ipc.plugins.enabled.nptest.dll;true

2010年7月8日星期四

腾讯QQ令牌的安全性分析

 腾讯QQ令牌是腾讯推出的一项 保护QQ帐号及游戏帐号安全的密保产品,该令牌是一款锁扣型的实物产品,可挂在钥匙扣上随身携带。当QQ用户完成令牌绑定后,按下QQ令牌的按键,会在液 晶屏上显示6位动态密码用于QQ身份验证,用户在电脑上输入正确密码才能继续操作。

  在几年前,腾讯曾经推出类似的"QQ 密保卡"免费服务,通过纸质的卡片模拟动态密码形式登录,我曾经分析过,"QQ密保卡"虽然节省了成本,但是安全性却远远低于动态密码锁,QQ密 保卡并没有使得QQ的登录安全性发生本质的变化,要想实现真正的网络安全,具有硬件介质的动态密码锁和USB Key才能使得安全性得到一个质的突破,而现在,腾讯终于推出了具有硬件介质的动态密码锁产品:QQ令牌,那么QQ令牌的安全性到底如何呢?

QQ密保卡

QQ密保卡

QQ令牌

QQ令牌

  动态密码认证技术

   QQ令牌使用的是动态密 码技术,这是目前较为流行的身份认证硬件产品,可以实现较为安全的身份认证。

  动态密码(Dynamic Password)也称一次性密码,它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。动态密码采用一种称之为动态令牌的专用硬件,内 置电源、密码生成芯片和显示屏。下图是这种产品的外观,其中数字键用于输入用户PIN码,显示屏用于显示一次性密码。每次输入正确的PIN码,都可以得到 一个当前可用的一次性动态密码。

动态密码锁

动态密码锁

  这种产品的密码生成芯片运行专门的密码算法,根据当前时间以及使 用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬 件,所以只要密码验证通过,系统就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法 用户的身份,因为下一次登录必须使用另外一个动态密码。

  基于PIN码保护的动态密码

   动 态密码锁需要两个密码要素,一个要素是静态PIN码,由用户自行设置、保管。另一个要素是动态密码,由密码令牌动态生成,不可预测,并且与后台服 务器的接入控制保持同步,由后台服务器进行检验。因此,用户必需输入正确的静态PIN码和动态密码,才能通过身份认证。

  动态密码锁本身 需要输入PIN码才能使用,静态PIN码的安全要素在于,这个PIN码不是在电脑上输入的,而是在密码锁上输入的,这样,所有的黑客木马程序从理论上讲都 全部失效,因为这些木马根本不可能在另外一个硬件密码锁上运行。

  黑客要想破解用户密码,首先要从物理上获得用户的动态密码锁,其次还要 获得用户的PIN码,这样,黑客必须潜入用户家中(电脑黑客还需要学习普通窃贼的技术),偷取了动态密码锁,然后再破解PIN码。没有用户PIN码依旧无 法使用,而通常情况下动态密码锁本身具有一定安全保护功能,录入PIN码错误10次就会自动锁死而无法使用。这也保证了动态密码锁物理上的安全性。

   动态密码技术可以完美解决客户端用户的安全性问题,因为黑客无论使用什么方法,也无法方便的窃取用户的密码,即使黑客窃取了一次密码也无法登录使用。

   动态密码的类型

  动态口令硬件令牌从技术角度分析包括以下三种形式:基于时间同步、基于事件同步、 挑战应答方式。

  时间同步:基于动态口令令牌和服务器的时间同步,通过运算来生成一致的动态口令,一般更新率为60秒,每60秒产生一个 新口令,要求服务器能够十分精确的保持正确的时钟,同时对其令牌的晶振频率有严格的要求。

  从另一方面,基于时间同步的令牌在每次进行认 证时,服务器端将会检测令牌的时钟偏移量,相应不断的微调自己的时间记录,从而保证了令牌和服务器的同步,确保日常的使用,目前可以通过增大偏移量的技术 (前后10分钟)来进行远程同步,确保其能够继续使用,降低对应用的影响。

  事件同步:基于事件同步的令牌,其原理是通过某一特定的事件 次序及相同的种子值作为输入,通过加密算法运算出一致的密码,不受时钟的影响,由于其算法的一致性,其口令是预先可知的,通过令牌,你可以预先知道今后的 多个密码。基于事件同步的令牌同样存在失去同步的风险,例如用户多次无目的的生成口令等,事件同步的服务器使用增大偏移量的方式进行再同步,其服务器端会 自动向后推算一定次数的密码,来同步令牌和服务器。

  挑战应答方式:常用于客户端软件,在软件上输入服务端下发的挑战码,客户端上生成一 个随机数字,这个动态口令只能使用一次,可以充分的保证登录认证的安全。

  QQ令牌动态密码的优点

QQ令牌

QQ令牌

  价格低:从技术上讲,动态密码技术是比较完美的方案,然而可惜的 是,动态密码锁的成本过高,不太利于大规模使用。基于时间同步的"QQ令牌"相比而言价格较低,比较易于批量使用,QQ令牌就是使用的基于时间同步的动态 令牌,这种动态令牌由于成本限制,就没有保护PIN码,别人偷盗这张卡片即可冒名登录,其安全性相比具有PIN码的动态密码锁还有一定差距。

   使用简便:在使用上,QQ令牌较为简单易用,当正常启动时,会在液晶屏上显示6位动态密码,在一分钟后,动态密码自动消失,用户需要再次按下按键,重新 获取动态密码。

  跨平台:QQ令牌无需安装,无需USB接口,没有驱动,可在任何平台上使用,相比USB Key来说安装和使用很简单。

   QQ令牌动态密码的缺点

  缺少PIN码:QQ令牌因为节省成本,没有键盘,因此也就没有PIN码保 护,用户每按一次按钮就可以生成一个密码,一旦QQ令牌被盗,用户的密码即被破解,用户需要努力保护自己的QQ令牌在物理层面不被他人盗取,一旦被盗,也 应该及时挂失。相比来说有PIN码保护动态密码锁,硬件和PIN码构成了的两个安全因素。如果用户PIN码被泄漏,只要密码锁本身不被盗用即安全。即使密 码锁被盗,黑客不知道PIN码也无法使用,破解PIN码并不容易,大部分动态密码锁对于多次错误输入PIN码后,都会自动锁定,无法使用,需要管理员来解 锁。

  单钥加密的认证安全:虽然动态密码锁的安全性的确不错,然而,动态密码技术也有一个安全隐患,就是服务器端的安全性。动态密码的本 质是单钥加密,密钥只有一个。在服务器端的认证系统里,可以计算出所有动态密码,因此黑客如果将精力放在破解认证服务器系统,那么还是有可能对系统造成一 定安全威胁,另外这个系统也依赖于服务器的管理员,服务器的管理员可以在服务器端修改动态密码锁的规则,模拟用户登录,也具有一定的安全隐患。而USB Key通过双钥加密的技术实现安全的认证,将私钥保存在USB Key中,服务器端无法模拟,就可以弥补动态密码锁的某些安全性的隐患。

USB Key

USB Key

  结论

   总的来说,"QQ令牌"的安全性远远高于"QQ 密保卡",但因为节省成本而缺少PIN码,其安全性还是低于常规的动态密码产品,因此,"QQ令 牌"应随身携带,并尽量避免"QQ令牌"被他人借用或通过其他方式获得,否则会给自己的QQ帐号带来很大的安全问题。一旦"QQ令牌"丢失,应该在第一时间内登录系统挂失,以免账户安全受到威胁。

2010年7月4日星期日

云安全:一场喧闹的“盛宴”

"云"在传统意义上指的是一种自然状态,然而现在它更多的是以一种IT领域的新概念出现在我们的视野中。"云"直接依托于"云计算",是一种透过网络将庞 大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户的新技术。

自 从"云"的概念被Google提出之后,业界便从没有停止过对"云"的探讨与争论,如何理解云,如何利用云成为了争论的焦点。而随着"云计算"、"云存 储" 的出现,"云安全"作为一个衍生概念被中国安全企业率先提出,那么"云安全"是真的像安全厂商们宣传的那么诱人,还只是"看起来很美"呢?

云 安全:一场喧闹的"盛宴"

关于"云安全",业界还没有一个统一的定义,一般认为,"云安全(Cloud Security)"计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中 软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

几 乎是在一夜之间,公众们发现这个在以前略显生僻的概念以一种惊人的速度占领了他们的眼球。瑞星、趋势、卡巴斯基迈克菲赛门铁克、江民科技、熊猫金山、360安全卫士等国内外安全厂商都 "一窝蜂"推出了云安全解决方案。抛开商业层面的争论,在事实上,现有的"云安全杀毒软 件"均不能算是严格意义的云安全解决方案,其在本质上最多属于瘦客户端模式,主要的工作仍是在用户端而非云端进行。 "分布式计算、网络采集这些技术早在几年之前便已经在一些杀毒软件中得到应用,而今天看来,这些技术都成了"云安全"的代表。大多数安全厂商所作的仅是换 一个招牌,贴上"云安全"几个字便大肆炒作。

相对应的是,越来越多的用户开始意识到,那些他们曾报以重大期望的云安全软件并不像他们想象 的效果那么好。安全厂商们也开始意识到,"云安全" 这个噱头在吸引用户的眼球之后并不能获得稳定的用户信任,其在市场竞争中的作用也不如期望。一个显而易见的例子是,在最近半年内,出现在主流IT媒体的关 于"云安全"的文章呈现出了稳步下降趋势。

云安全和安全云


网络安全,并不简单的是指用户不受网络攻击,还 囊括了诸如用户隐私,信息机密等内容方面的安全,一个完善的安全解决方案应该让用户既能防范网络攻击,又能确保自己信息的完整性与隐私性。

不 幸的是,"云"从诞生开始就伴随着安全方面的忧虑,在安全专家们看来,云主要面临的安全问题有:云计算的服务特点是以服务为中心的,面向服务、软件级平 台、平台级服务、基础设施级服务。这也就意味着云计算是面向大众,以人为本,对专业领域数据加密能力不强; 云时代要求用户将自己的信息上传到云端,这就引起了用户关于隐私方面的极大担忧:这些信息由谁保管,存放在什么地方,谁有权限查看我的信息?这些担忧让很 多用户包括企业用户对云都存在着极大的质疑,也在相当大程度上阻碍了云的发展。

关于云的安全性的争论一直没有停止过。就拿最早提出"云" 概念的谷歌来说,就有报道指出其 "云"服务器不断搜集着用户的各种私人信息,而用户担忧的是,一旦这种信息泄露,自身将会面临各种各样不确定的风险。

由 此可见,在现阶段把网络安全建立在一个存在诸多安全隐患的"云"的基础之上本身就是一个"伪命题"。更为致命的是,用户对安全厂商并非完全信任,他们担忧 自身权益在一个纯网络架构中是否能得到充分保障。2010年2月份,瑞星攻击360,声称360会私下开设"后门",黑客可以利用此"后门"对系统注册表 和用户信息(文件)进行任意操作,例如读取、修改、删除等,在网络安全界一度引发轩然大波。

更让人担心的是,云时代让国家、民族之间的界 限变得越来越模糊,任何一个处于其中的国家都很难保持自身云系统的独立性。一旦国际形势突变,国外的云服务提供商与政府、军方合作,那么受着云安全系统保 护的重要单位将处于严重的危险之中。从这方面来看,在网络安全领域推行"云"是极其困难的事情。

所以,当安全厂商对云安全进行大肆宣传的 时候,他们自己也明白这种宣传炒作的成分有多大。如果不能解决安全云的问题,那么云安全也就始终难以得到大规模的推广。

云安全:一 个大鱼吃小鱼的游戏?


2009年4月,谷歌与VMware就私有云问题引发了激烈的争 论,VMware公司想帮助企业管理他们自己的云,而谷歌则倾向于让企业将他们的IT需求外包给外部云提供商。谷歌和VMware在私有云的认识上有所冲 突,到底用户是能从在他们内部防火墙中建立高度虚 拟化数据中心中受益,还是将IT需求外包给谷歌或亚马逊这样的公共云提供商更具优势?这些问题都让两家公司打起了口水仗。

抛开技术层面的 争论,归根结底两家公司都是在为自身的利益而展开博弈。现在谁都知道标准与平台的重要性,一旦拥有了业界统一的标准和平台,就可以保证未来持续的利润。谷 歌当然希望自己的云服务器可以成为业界认可的云提供商,这样既可以保证现有的收益,又可以借助越来越多的资源让自身的力量变得更加强大。对云安全来说,这 样的担忧在业界广泛存在着。

众所周知 "云"是一种依靠大规模的节点组成的一种服务方式,加入的节点越多,能力也就越强。一旦未来云安全成为网络安全解决方案的主流,那么任何一家网络安全服务 提供商就必须考虑用户基数的问题。大型的网络安全服务提供商可以利用自己发达的云网络获得足够的利益,小型的网络安全服务提供商就会发现自己陷入了一个安 全循环:用户基数太少限制了自身的查杀能力,自身的查杀能力不足又进一步限制了用户的增长。他们如想得到发展就不得不选择于依附这些业界的强者,形成一种 "大鱼吃小鱼"的局面。

大部分中小型网络安全服务提供商都对云安全持有怀疑态度,利益显然是最重要的因素,毕竟谁都不想让别人掌握自己的 核心资源。一位中小型安全企业的市场总监对笔者谈道:"公司现在虽然热衷于云安全的探讨,但谁也不敢下这个决策,毕竟公司实力还不够。架设私有云的话,需 要大量的资金,而且用户数不足以支撑。选择公共云?安全是一个特殊的产业,一旦竞争对手掌握了我们的核心资源,我们将可能在还没壮大之前就被扼杀在摇篮 里……"

"Google的那些天才科学家,每天都变着法子让Google的云计算系统变得更厉害……他有一个可以生长和进化的计算机系 统!无论对谁,这都是来自Google云计算的挑战!面对挑战,中国的IT科技,应该何去何从?"这是张为民在《云计算——深刻改变未来》一书里的担忧。 是的,对于云安全来说,每一个国内的安全厂商都会考虑这个问题:在那些在资源以及技术上拥有广泛优势的国外厂商的进攻之下,国内厂商还有多少生存的机会?

网 络基础建设:云安全无法回避的硬伤

云计算其实是建立在一个巨大的网络基础之上,云计算无法得到大规模应用,网络无疑是最重要的因 素之一。对于云安全来说,这种局限表现得更加明显。一旦网络安全服务完全转移到"云"上,那么用户将不得不接受这样的风险:一旦用户的网络发生状况或者遭 受网络攻击导致用户无法连接到云端,那么这时的用户无疑是很脆弱的,遭受网络攻击的可能性也将大大增加。

悲哀的是,现在的网络状况远远不 法满足"云"的需要,大量的终端无法正常的接入互联网或者接入速度缓慢,特别是在国内,据相关机构统计,中国网速远远落后于其他先进国家,排在第71位, 平均速率只有1.774Mb/s。更何况,尚有大量的用户在联网方面的态度是充分而非必要,这无疑让云安全的实现变得更加困难。

网络安全 技术是IT一种很特殊的技术,云安全也必须要建立在内核保护的核心技术基础之上,这使得基于网络的云安全很难得到实现。杀毒软件在病毒面前就可能会出现 "有心无力"的尴尬。与此相对应的是,病毒、木马等网络攻击技术不断随着防护技术而发展,从最近几年的形势来看,针对杀毒软件自身的供给明显增多,很难想 象的是,一旦在云时代安全服务被移到云端,那么这些杀毒软件如何确保自身安全都会成为一个大难题。

这也是众多网络安全服务提供商所担心的 问题,因此声称推出"云安全"杀毒软件的公司广泛提供了一种瘦客户端的解决方案。如江民采用的是"沙盒"技术,"沙盒"会接管病毒调用接口或函数的行为, 并会在确认为病毒行为后实行回滚机制让系统复原。瑞星在2010版中应用的全新"虚拟机"技术,在宣传力度上甚至盖过了对"云安全"概念的炒作。至于目前 宣传最为多的"金山毒 霸2011",所宣称的"云安全"也只是精简本地的特征库,"蓝芯"II代杀毒引擎是其发挥作用的基本保障。

无疑,网络基础建设 成了云安全无法回避的硬伤。

云安全真的是那么有效吗?


无可否认,"云"是未来的IT技术的发展方向,云技 术将在相当程度上改变大家对互联网的认知,改变大家的生活。但在目前,云安全概念炒作的部分仍旧大于其实际作用。据某网站统计,已经有70%的用户对"云 安全软件"的效果不满意,在一些严格的测试中,这些"云安全软件" 的效果并没有体现出其相对传统安全软件的优势。

在网络安全服务提供商 的宣传中,我们看到安全厂商都认为:云会让未来的世界变得更加安全。那么果真如此吗?与其它 IT技术不同的是,安全技术是一项基于对抗的技术,其本身的发展也是基于对抗的。"道高一尺,魔高一丈",期望一个网络安全解决方案能够应付所有未知的安 全威胁,这本身就是荒诞的。

在云时代,云力量给网络安全赋予了更先进的技术的同时,也给网络攻击提供了新的手段。例如,在云时代,用户利 用分布式计算可以更快的破译一些密码。"同样,在新的技术支持下,分布式拒绝服务攻击的流量在最近的几年增长了十倍,少数的人就可以通过控制'傀儡机'而 达到攻击的目的。"在业界研制出第一款抗拒绝服务攻击防火墙的傲盾公司负责人对记者这样表示。

更何况,大家不得不面对着这个尴尬的现实: "看起来为了维护用户利益的网络安全产业竟是建立在网络风险的基础上,网络安全形势越严峻,网络安全产业就有可能得到更大的发展。"所有的网络安全厂商心 里都是矛盾的,一方面他们希望自己的产品在抵御风险方面有良好的效果,这样可以有助于他们赢得激烈的竞争;另一方面,他们又不希望安全威胁可以被完全防 范,否则他们的产品将毫无用武之地。

"云安全"看起来很美很诱人,但是要真正实现"云安全",我们还有很长的一段路要走。