• 微流星体的意思, 基本解释

    行星际空间的尘粒和小物体的总称。由小行星和彗星等演变而来。直径小于1毫米,质量小于1毫克。由于体积微小,便像尘埃一样,先飘浮在大气中然后才渐渐沉降到地面。可能会对人造天体造成危害,因而需加强对其探测和研究。

    英文翻译

    1.micrometeoroid

  • 网络安全的意思和发音, 基本解释

      网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

    详细解释

      一、基本概念

      网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

      二、主要特性

      网络安全应具有以下五个方面的特征:

      保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

      完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

      可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

      可控性:对信息的传播及内容具有控制能力。

      可审查性:出现的安全问题时提供依据与手段

      从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

      随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

      因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

      三、它与网络性能和功能的关系

      通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。

      构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。

      但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。

      选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。

      采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。

      全方位的安全体系:

      与其它安全体系(如保安系统)类似,企业应用系统的安全休系应包含:

      访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

      检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

      攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

      加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。

      认证:良好的认证体系可防止攻击者假冒合法用户。

      备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

      多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

      隐藏内部信息,使攻击者不能了解系统内的基本情况。

      设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。

      四、网络安全分析

      1.物理安全分析

      网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

      2.网络结构的安全分析

      网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

      3.系统的安全分析

      所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

      4.应用系统的安全分析

      应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

      ——应用系统的安全是动态的、不断变化的。

      应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

      ——应用的安全性涉及到信息、数据的安全性。

      信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

      5.管理的安全风险分析

      管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

      建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

      五、网络安全措施

      1.安全技术手段

      物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

      访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

      数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

      网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

      隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料[1]。

      其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

      2.安全防范意识

      拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

      六、网络安全案例

      1.概况

      随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

      计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

      2.国外

      1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

      1994年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

      1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

      1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

      1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

      3.国内

      1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

      1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

      1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

      1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

      2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。

      七.网络安全类型

      运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

      网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

      网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

      网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

      八.网络安全特征

      网络安全应具有以下四个方面的特征:

      保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

      完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

      可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

      可控性:对信息的传播及内容具有控制能力。

      九.威胁网络安全因素

      自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

      网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;

      植入威胁主要有:特洛伊木马、陷门。

      陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

      十.网络安全的结构层次

      1、物理安全

      自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

      电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

      操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

      计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

      2 、安全控制

      微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。

      网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

      网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

      3 、安全服务

      对等实体认证服务

      访问控制服务

      数据保密服务

      数据完整性服务

      数据源点认证服务

      禁止否认服务

      4、 安全机制

      加密机制

      数字签名机制

      访问控制机制

      数据完整性机制

      认证机制

      信息流填充机制

      路由控制机制

      公证机制

      十一.网络加密方式

      链路加密方式

      节点对节点加密方式

      端对端加密方式

      十二.TCP/IP协议的安全问题

      TCP/IP协议数据流采用明文传输。

      源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。

      源路由选择欺骗(Source Routing spoofing)。

      路由选择信息协议攻击(RIP Attacks)。

      鉴别攻击(Authentication Attacks)。

      TCP序列号欺骗(TCP Sequence number spoofing)。

      TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

      易欺骗性(Ease of spoofing)。

      十三.网络安全工具

      扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。

      如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。

      扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。

      目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。

      一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。

      十四.黑客常用的信息收集工具

      信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

      1、SNMP协议

      SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

      简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的.SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。

      2、TraceRoute程序

      TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。Traceroute程序是同Van Jacobson编写的能深入探索TCPIP协议的方便可用的工具.它能让我们看到数据报从一台主机传到另一台主机所经过的路由.Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由

      3、Whois协议

      Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。

      4、DNS服务器

      DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。域名服务是运行域名系统的Internet工具。执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询

      5、Finger协议

      Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

      6、Ping实用程序

      Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。

      使用方法(XP系统下)

      开始-运行-CMD-确定-输入ping 0.0.0.0-回车

      0.0.0.0为你需要的IP。

      部分防火墙会将ping禁止,故可能会提示timed out(超时)等情况

      判断操作系统,则是看返回的TTL值。

      十五. Internet 防火墙

      Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

      1、 Internet防火墙与安全策略的关系

      防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

      安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以

      同样安全级别加以保护。

      仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

      2、 防火墙的好处

      Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

      3、 Internet防火墙的作用

      Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

      在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

      Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

      Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

      十六.Internet安全隐患的主要体现

      1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

      2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

      3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

      4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

      5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

      6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

      十七.网络安全攻击的形式

      主要有四种方式L中断、截获、修改和伪造。

      中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

      截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

      修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

      伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

      网络安全的解决方案

      一、入侵检测系统部署

      入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。

      二、漏洞扫描系统

      采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

      三、网络版杀毒产品部署

      在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

      十八.网络安全设备

      在网络设备和网络应用市场蓬勃发展的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。

      随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革。

      结合实际应用需求,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:

      主动防御走向市场

      主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。

      由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以尽管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品将与传统网络安全设备相结合。尤其是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品将逐步发展成熟并推向市场,主动防御技术走向市场将成为一种必然的趋势。

      安全技术融合备受重视

      随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。

      软硬结合,管理策略走入安全整体解决方案

      面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。[2]

      十九.电子商务网络安全问题

      电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全

      (一)计算机网络安全的内容包括:

      (1)未进行操作系统相关安全配置

      不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。

      (2)未进行CGI程序代码审计

      如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

      (3)拒绝服务(DoS,Denial of Service)攻击

      随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。

      (4)安全产品使用不当

      虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

      (5)缺少严格的网络安全管理制度

      网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

      (二)计算机商务交易安全的内容包括:

      (1)窃取信息

      由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

      (2)篡改信息

      当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

      (3)假冒

      由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

      (4)恶意破坏

      由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

      二十.电子商务网络安全问题的对策

      电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。

      1.计算机网络安全措施

      计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

      (一)保护网络安全。

      网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

      (1)全面规划网络平台的安全策略。

      (2)制定网络安全的管理措施。

      (3)使用防火墙。

      (4)尽可能记录网络上的一切活动。

      (5)注意对网络设备的物理保护。

      (6)检验网络平台系统的脆弱性。

      (7)建立可靠的识别和鉴别机制。

      (二)保护应用安全。

      保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

      由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

      虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

      (三)保护系统安全。

      保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

      (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

      (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

      (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

      2.商务交易安全措施

      商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

      各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。

      (一)加密技术。

      加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

      (1)对称加密。

      对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。

      (2)非对称加密。

      非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。

      (二)认证技术。

      认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。

      (1)数字签名。

      数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。

      (2)数字证书。

      数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。

      (三)电子商务的安全协议。

      除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。

      (1)安全套接层协议SSL。

      SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。

      (2)安全电子交易协议SET。

      SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。

      SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。

      二一.未来网络安全趋势

      未来二三十年,信息战在军事决策与行动方面的作用将显著增强。在诸多决定性因素中包括以下几点:互联网、无线宽带及射频识别等新技术的广泛应用;实际战争代价高昂且不得人心,以及这样一种可能性,即许多信息技术可秘密使用,使黑客高手能够反复打进对手的计算机网络。

      (1)技术对经济与社会的支配力量日益加重

      在所有的领域,新的技术不断超越先前的最新技术。便携式电脑和有上网功能的手机使用户一周7天、一天24小时都可收发邮件,浏览网页。

      对信息战与运作的影响:技术支配力量不断加强是网络战的根本基础。复杂且常是精微的技术增加了全世界的财富,提高了全球的效率。然而,它同时也使世界变得相对脆弱,因为,在意外情况使计算机的控制与监视陷于混乱时,维持行业和支持系统的运转就非常困难,而发生这种混乱的可能性在迅速增加。根据未来派学者约瑟夫·科茨的观点,一个常被忽视的情况是犯罪组织对信息技术的使用。"时在2015年,黑手党通过电子手段消除了得克萨斯州或内布拉斯加州一家中型银行的所有记录,然后悄悄访问了几家大型金融服务机构的网站,并发布一条简单的信息:'那是我们干的---你可能是下一个目标。我们的愿望是保护你们。'"

      未来派学者斯蒂芬·斯蒂尔指出:"网络系统......不单纯是信息,而是网络文化。多层次协调一致的网络袭击将能够同时进行大(国家安全系统)、中(当地电网)、小(汽车发动)规模的破坏。"

      (2)先进的通信技术正在改变我们的工作与生活方式

      电信正在迅速发展,这主要是得益于电子邮件和其他形式的高技术通信。然而,"千禧世代"(1980年-2000年出生的一代---译注)在大部分情况下已不再使用电子邮件,而喜欢采用即时信息和社交网站与同伴联系。这些技术及其他新技术正在建立起几乎与现实世界中完全一样的复杂而广泛的社会。

      对信息战和运作的影响:这是使信息战和运作具有其重要性的关键的两三个趋势之一。

      破坏或许并不明目张胆,或者易于发现。由于生产系统对客户的直接输入日益开放,这就有可能修改电脑控制的机床的程序,以生产略微不合规格的产品---甚至自行修改规格,这样,产品的差异就永远不会受到注意。如果作这类篡改时有足够的想像力,并且谨慎地选准目标,则可以想象这些产品会顺利通过检查,但肯定通不过战场检验,从而带来不可设想的军事后果。

      信息技术与商业管理顾问劳伦斯·沃格尔提醒注意云计算(第三方数据寄存和面向服务的计算)以及Web2.0的使用(社交网及交互性)。他说:"与云计算相关的网络安全影响值得注意,无论是公共的还是私人的云计算。随着更多的公司和政府采用云计算,它们也就更容易受到破坏和网络袭击。这可能导致服务及快速的重要软件应用能力受到破坏。另外,由于Facebook、博客和其他社交网在我们个人生活中广泛使用,政府组织也在寻求与其相关方联络及互动的类似能力。一旦政府允许在其网络上进行交互的和双向的联络,网络袭击的风险将随之大增。"

      (3)全球经济日益融合

      这方面的关键因素包括跨国公司的兴起、民族特性的弱化(比如在欧盟范围之内)、互联网的发展,以及对低工资国家的网上工作外包。

      对信息战及运作的影响:互联网、私人网络、虚拟私人网络以及多种其他技术,正在将地球联成一个复杂的"信息空间"。这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。但是,这更意味着它们面临受到前所未有的间谍活动和秘密袭击的风险。这是信息战及运作的又一个重要趋势。

      (4)研究与发展(R&D)促进全球经济增长的作用日益增强, 美国研发费用总和30年来稳步上升。中国、日本、欧盟和俄罗斯也呈类似趋势。 对信息战及运作的影响:这一趋势促进了近数十年技术进步的速度。这是信息战发展的又一关键因素。 R&D的主要产品不是商品或技术,而是信息。即便是研究成果中最机密的部分一般也是存储在计算机里,通过企业的内联网传输,而且一般是在互联网上传送。这种可获取性为间谍提供了极好的目标---无论是工业间谍,还是军事间谍。这(5)技术变化随着新一代的发明与应用而加速

      在发展极快的设计学科,大学生一年级时所学的最新知识到毕业时大多已经过时。设计与销售周期---构想、发明、创新、模仿---在不断缩短。在20世纪40年代,产品周期可持续三四十年。今天,持续三四十周已属罕见。

      原因很简单:大约80%过往的科学家、工程师、技师和医生今天仍然活着---在互联网上实时交流意见。

      机器智能的发展也将对网络安全产生复杂影响。据知识理论家、未来学派学者布鲁斯·拉杜克说:"知识创造是一个可由人重复的过程,也是完全可由机器或在人机互动系统中重复的过程。人工知识创造将迎来"奇点",而非人工智能,或人工基本智能(或者技术进步本身)。人工智能已经可由任何电脑实现,因为情报的定义是储存起来并可重新获取(通过人或计算机)的知识。(人工知识创造)技术最新达到者将推动整个范式转变。 [3]

      (5)影响网络安全性的因素:目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。

      网络结构因素

      网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

      网络协议因素

      在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。

      地域因素 由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些”黑客”造成可乘之机。

      用户因素

      企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客”

      主机因素

      建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。

      单位安全政策

      实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。

      人员因素

      人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。

      其他

      其他因素如自然灾害等,也是影响网络安全的因素。

      (6)、网络安全的关键技术

      网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。

      “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。

      能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。

      真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准”防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

      随着“防火墙”技术的进步,在双家网关的基础上又演化出两种“防火墙”配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的“防火墙”配置。顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的”防火墙”当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之后的保护软件来进行的。一般来说,这种“防火墙”是最不容易被破坏的。

      与“防火墙”配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。

      与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。

      这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。

  • 渭川千亩的意思和发音, 详细解释词语解释wèi chuān qiān mǔ ㄨㄟˋ ㄔㄨㄢ ㄑㄧㄢ ㄇㄨˇ

    渭川千亩(渭川千畝) 


    《史记·货殖列传》:“ 齐 鲁 千亩桑麻; 渭川 千亩竹……此其人皆与千户侯等。” 宋 黄公度 《谢傅参议彦济惠笋用山谷韵》:“前身 渭川 侯,千亩偿宿债。”后以“渭川千亩”言竹之繁茂。 清 郑燮 《为马秋玉画扇》:“ 渭川 千亩, 淇泉 菉竹,西北且然,况 瀟湘 、 云梦 之间, 洞庭 、 青草 之外;何在非水,何在非竹也!”

  • 伪娘娃娃是什么意思, 基本解释

      “伪娘”商品开始流行 商家称卖得十分火爆

      伪娘娃娃-现象

      

      随着2010年快乐男声海选如火如荼的进行,“伪娘”这一现象在中国社会蔚然成风。

      “伪娘”娃娃是在“伪娘”这一社会现象背景下产生的商品。这种娃娃最大的特点就是拥有女性化外表,男性化生理特征。

      现在如果在淘宝网输入了“伪娘”两个字,可从中发现数百件商品,包括伪娘娃娃、文胸、挂脖、假发等商品,价格从几元到3000多元不等。

      2010年5月,一中国网友发帖称:自己网购了一个洋娃娃,可撩开裙子一看,发现娃娃居然有一个“小鸡鸡”——这,就是时下偷偷流行的“伪娘”产品之一。

      伪娘娃娃-销售情况

      据商家销售记录,这些商品卖得十分火爆,销量都从几十到几百件不等,一度成为了这些小店的主打产品。

      据深圳的一位店家介绍,他们做这一行已经有一年多的时间了,购买的人还挺多,销量也不错,价格多集中在几百元左右。

      伪娘娃娃-成因

      所谓“伪娘”,是一个ACG界(动画、漫画、游戏)名词,通常指的是天生拥有女性美貌的男性角色,常常带有很强的萌属性,变装后有的可能更胜过一般女性角色。

      而在伪娘一词的背后,还掩盖了一股独特的娱乐势力和时尚潮流及商业价值。时下,以快男刘著为代表的伪娘异军突起,完全颠覆了传统的审美观,从娱乐性上讲,比起之前的“春哥”“曾哥”是有过之而无不及的。

      伪娘娃娃-评论

      某些网友对此表达了自己的担忧:“以后我的孩子要是抱着这样的洋娃娃长大,不知道他还能不能把男女同学分清楚。”

  • 王在掌上的意思及读音, 基本解释

    《隋书·高祖纪上》:“﹝ 高祖 文皇帝 ﹞为人龙颜,额上有五柱入顶,目光外射,有文在手曰‘王’。”后以“王在掌上”为称帝之征的典实。 清 邹容 《革命军》第一章:“此自 秦 以来,所以狐鸣篝中,王在掌上,卯金伏诛, 魏 氏当涂,黠盗奸雄,覬覦神器者,史不絶书。”

  • 唯读光盘是什么意思和近义词, 基本解释

      原本是电脑里,只可以读取,不可以写入信息的光盘。

      网络用语中

      指长期不上线或者隐身登陆及不发表言论、不发言的行为

      来源自唯读光盘只能读不能写的特征。

      常用于BBS跟QQ群中等online talk中

      亦称"TK","潜水".

      论坛有了水,自然也就可以潜水,潜水特指论坛里那些只看不回帖的人。因为这种行为,对论坛人气提升极为不利,所以这也是论坛管理者们和积极地发帖者们最恨的。就算你看了帖子,没什么想法,也可以顶一下嘛,又不掉块肉的喽!如果是长期不发言的潜水员,突然发言,则称为浮上来。

  • 薇薇新娘是什么意思, 基本解释

      拼音:wēi wēi xīn niáng

      简介

      “薇薇新娘”是台湾著名婚纱品牌,上世纪90年初进驻中国市场,迅速成为新人热捧的品牌。“薇薇新娘”这个台湾著名婚纱品牌,在中国如雨后春笋般迅速崛起,她的迅速扩大已经不可能是一个人所能掌控的,不是某一个机构所能统一的婚纱品牌。在全国各地各个省份的薇薇新娘品牌已悄然崛起,由于“薇薇新娘”这个品牌属于连锁加盟形式,导致几乎所有人的第一印象就是,所有的薇薇新娘属于一个集团,在这里可以明白的告诉大家,她们并不属于某一个集团,也不是某一个人说的属于一体,只是她们各自发展路程,无任何联系。

  • 文如其人是什么意思和近义词, 详细解释词语解释wén rú qí rén ㄨㄣˊ ㄖㄨˊ ㄑㄧˊ ㄖㄣˊ

    文如其人 


    ◎ 文如其人 wénrúqírén

    [the writing mirrors the writer;style is an index of the mind;the style is the man himself] 形容某人的文章的风格与其人的品性、脾气类似

  • 煨乾就湿的意思和发音, 基本解释

    极言抚育孩子的辛苦。 元 李五 《虎头牌》第三折:“俺两口儿虽不曾十月怀躭,也曾三年乳哺,也曾煨乾就湿,嚥苦吐甘。” 元 无名氏 《杀狗劝夫》第三折:“不想共乳同胞一体分,煨乾就湿母艰辛。”亦作“ 煨乾避湿 ”。 元 李行道 《灰阑记》第四折:“生下这孩儿,十月怀胎,三年乳哺,嚥苦吐甜,煨乾避湿,不知受了多少辛苦。”

  • 威廉指标的意思和发音, 基本解释

      简介

      这个指标是由LarryWilliams于1973年首创的,WMS表示的是市场处于超买还是超卖状态。WMS的计算公式是:n日WMS=(Hn-Ct)/(Hn-Ln)×100。Ct为当天的收盘价;Hn和Ln是最近n日内(包括当天)出现的最高价和最低价。WMS指标表示的涵义是当天的收盘价在过去的一段日子的全部价格范围内所处的相对位置。如果WMS的值比较大,则当天的价格处在相对较低的位置,要注意反弹;如果WMS的值比较小,则当天的价格处在相对较高的位置,要注意回落;WMS取值居中,在50左右,则价格上下的可能性都有。

      有两个常用威廉指标,W&R威廉指标(William’s %R)和LWR威廉指标,它们与KD指标的分析思想相同。KD是相对价位指标,其数学表达式是“当前价位与分析区域中的最低价之差除以分析区域中的波动幅度”。而威廉指标的数学表达式是“分析区域中的最高价与当前价位之差除以分析区域中的波动幅度”。两个指标的不同点在数学公式的分子上。威廉指标与KD指标的数学关系如下:

      威廉指标=1-KD指标

      由于KD与威廉指标都是用百分比表示的,因此在波形上,威廉指标与KD指标的波形完全对称、上下颠倒。

    详细解释

      WMS%R原理及计算

      有两个常用威廉指标,W&R威廉指标(William’s %R)和LWR威廉指标,它们与KD指标的分析思想相同。KD是相对价位指标,其数学表达式是“当前价位与分析区域中的最低价之差除以分析区域中的波动幅度”。而威廉指标的数学表达式是“分析区域中的最高价与当前价位之差除以分析区域中的波动幅度”。两个指标的不同点在数学公式的分子上。

      计算公式:

      H-C

      N日WMS%R=───×100%

      H-L

      式中:H──N日内的最高价;

      L──N日内的最低价;

      C──最后的收盘价。

      从算式可看到两点:

      ①它是以N日内市场空方的力道(H - c)与多空总力道(H - L)之比率,以此研判市势。

      ②它是一个随机性很强的波动指标,本质上与KDJ理论中的未成熟随机指标RSV无异。

      WMS%R原理

      威廉指标主要是通过分析一段时间内股价最高价、最低价和收盘价之间的关系,来判断股市的超买超卖现象,预测股价中短期的走势。它主要是利用振荡点来反映市场的超买超卖行为,分析多空双方力量的对比,从而提出有效的信号来研判市场中短期行为的走势。

      威廉指标是属于研究股价波幅的技术分析指标,在公式设计上和随机指标的原理比较相似,两者都是从研究股价波幅出发,通过分析一段时间的股票的最高价、最低价和收盘价等这三者关系,来反映市场的买卖气势的强弱,借以考察阶段性市场气氛、判断价格和理性投资价值标准相背离的程度。

      和股市其他技术分析指标一样,威廉指标可以运用于行情的各个周期的研判,大体而言,威廉指标可分为日、周、月、年、5分钟、15分钟、30分钟、60分钟等各种周期。虽然各周期的威廉指标的研判有所区别,但基本原理相差不多。如日威廉指标是表示当天的收盘价在过去的一段日子里的全部价格范围内所处的相对位置,把这些日子里的最高价减去当日收市价,再将其差价除以这段日子的全部价格范围就得出当日的威廉指标。

      威廉指标在计算时首先要决定计算参数,此数可以采取一个买卖循环周期的半数。以日为买卖的周期为例,通常所选用的买卖循环周期为8日、14日、28日或56日等,扣除周六和周日,实际交易日为6日、10日、20日或40日等,取其一半则为3日、5日、10日或20日等。

      WMS%R的应用

      1、0≤WMS%R≤100.由于WMS%R以研究空方力道为主,这与其它相似的振荡性指标以研究多方力道为主恰好相反,因此,WMS%R 80以上为超卖区,20以下为超买区。通常,为适应观察者的视觉感受,在图表的区间坐标上,将向下的方向处理为数值增大的方向。

      2.由于其随机性强的缘故,若其进入超买区时,并不表示价格会马上回落,只要仍在其间波动,则仍为强势。当高出超买线(WMS%R=20)时,才发出卖出信号。

      3.同上理,当低过超卖线(WMS%R=80)时,才发出买入信号。

      4.WMS%R=50是多空平衡线,升破或跌破此线,是稳健投资者的买卖信号。

      5.公式中N的取值通常有6、12、26、等,分别对应短期、中短期、中期的分析。

      一、W&R威廉指标(William’s %R)

      N:14

      (HHV(HIGH,N)-CLOSE)/(HHV(HIGH,N)-LLV(LOW,N))*100

      请对照一下《道升随笔:股票炒作手法与选股策略十六》文中的KD指标中的RSV,RSV的数学公式为:

      N:9

      RSV:=(CLOSE-LLV(LOW,N))/(HHV(HIGH,N)-LLV(LOW,N))*100;

      除了分析周期N的大小不同外,它们之间数学表达有如下关系:

      W&R威廉指标=1-“KD指标中的RSV”

      请做个小实验,在W&R威廉指标中添加KD中的RSV表达式:

      RSV:(CLOSE-LLV(LOW,N))/(HHV(HIGH,N)-LLV(LOW,N))*100;

      那么修改后的W&R威廉指标中就有两条完全上下对称的曲线。

      在《道升随笔:股票炒作手法与选股策略十六》中说过“如果9日内收盘价创新高,则RSV将变成100%,如果创新低将变成0。若直接使用RSV来描述相对位置,RSV很容易钝化。RSV曲线从低位到高位(或者从高位到低位)花时较短,花在钝化区的时间反而较长,并且曲线上有许多钝化的盲区。”正是由于9日的分析周期太短,威廉指标中才采取了较大的分析周期14。利用RSV曲线容易在100%和0%钝化的事实,可从中提前发现市场超买和超卖的特征。

      超买状态:在分析周期中,如果股价创新高,进入了较高的风险区,股价随时可能回落,RSV曲线高位钝化,可看成进入了超买风险区,这时应该谨慎买入。

      超卖状态:在分析周期中,如果股价创新低,进入了较低的风险区,股价随时可能反弹,RSV曲线低位钝化,可看成进入了超卖风险区,这时应该谨慎卖出。

      W&R威廉指标主要用来说明超买和超卖状态。与KDJ相反,W&R威廉指标曲线超过80%说明是超卖,反之跌破20%是超买。

      二、LWR威廉指标

      数学表达式:

      N:9

      M1:3

      M2:3

      RSV:=(HHV(HIGH,N)-CLOSE)/(HHV(HIGH,N)-LLV(LOW,N))*100;

      LWR1:SMA(RSV,M1,1);

      LWR2:SMA(LWR1,M2,1);

      请比较下列的KD随机指标数学表达式:

      N:9

      M1:3

      M2:3

      RSV:=(CLOSE-LLV(LOW,N))/(HHV(HIGH,N)-LLV(LOW,N))*100;

      K:SMA(RSV,M1,1);

      D:SMA(K,M2,1);

      比较结果:LWR威廉指标与KD指标的中数学模型是一样的,只是两公式中的RSV的分子不同。在分析软件中把这两个指标都显示出来,曲线完全对称,上下颠倒。

      三、小结

      1、 W&R威廉指标(William’s %R)主要用于提前观察超买和超卖现象,它的超买和超卖区域刚好与KDJ的超买和超卖区域相反。如果使用中感觉曲线反应太快,可增大分析周期。

      2、 LWR威廉指标与KD指标的曲线完全对称,上下颠倒。可使用比较熟习的KDJ曲线或者KD曲线就行了。

      在没有搞清指标的本质之前,要小心使用指标。有些指标之间的分析思想是一致的,只是微小的差别,可看成是同类指标。我们在分析问题时如果都采用同类指标来分析和判断市场,可能会太偏颇。只有采取不同类型的指标才能保证从不同的视角来看待问题。

      威廉指标又称为威廉超买超卖指数,其作用在于从研究价位波幅出发,通过一段时间内的高低价位与收盘价之间的关系,反映市场的强弱和买卖气势。精髓在于通过研究价位变化中的波峰波谷,然后决定买卖时机。

      威廉指标的计算公式为:R%=100-100(C-Ln)/(Hn-Ln)

      其中:C(当日收盘价)、Ln(n日内最低价)、Hn(n日内最高价)

      1、威廉指标是一个动态的动能指标,具有动能指标的摆动性能,它由一个极端摆动“超买点”到另外一个极端“超卖点”。从单摆的原理看,当单摆接近极端前,都有一个停顿,然后沿着原有趋势惯性向前,才会改变原有趋势。

      2、从威廉指标的计算公式看,基期n值的数值选择非常关键。n值确立后,代表了研究周期的选定,n值越小,威廉指标波动频率越快,把握价格变化的灵敏度就越高,但据此操作投资者易陷入频繁操作的误圈,偶然因素的影响也会加大投资者对现有市场的判断出错;n值越大,威廉指标波动频率越慢,价格变化的灵敏度降低,偶然因素对价格趋势的影响降低。笔者对威廉指标作了5年的长期跟踪并结合时间之窗对价格趋势的影响,浅显认为威廉指标可按短、中、长选取参数,短期n值选10为宜,中期选20,长期选89。这样威廉指标在5分钟、15分钟、30分钟、60分钟、日线、周线、月线图上均表现为3条威廉指标线,分别代表了短、中、长的摆动趋势。

      3、从威廉指标的计算公式看,在选定的基期n值范围内,当日收盘价与n日内最低价相等时,威廉指标达到100即“超卖点”极端,注意这时还不到买卖时机,它只代表买卖时机即将来临,这时还要考虑摆动惯性,在大幅下跌中,市场的收盘价可以连续创出收盘价新低,只有威廉指标的数值变化时才是最佳的“超卖点”极端买入时机,因此,当威廉指标达到或接近100即“超卖点”极端时,还要看下一个点的变化。在选定的基期n值范围内,当日收盘价与n日内最高价相等时,威廉指标达到0即“超买点”极端,注意这时还不到买卖时机,它只代表买卖时机即将来临,这时还要考虑摆动惯性,还要看下一个点的变化。日线看下一日,周线看下一周,依次类推。上述要点既包含了“涨时无顶、跌时无底”的股市常理,也包含了“逢低买入、逢高卖出”的思维方式。

      4、威廉指标的数值位于0到100间,通常50为分隔的中界线,80-100为超卖线,20-0为超买线。从短、中、长3条威廉指标线看,当3条指标线重合并达到或接近100即“超卖点”极端或威廉指标达到或接近0即“超买点”极端时,其下一个威廉指标的数值变化时是投资者最应该关注的买卖时机。

      举例:在上证指数的周线图上,威廉指标短期10周、中期20周、长期89周3条指标线重合并接近100时,其数值发出摆动的下一周清晰地对应了2002年、2003年市场的底部,其后大盘开始了大幅反弹,试想这样的点每年会有几次?一年才一次。

      股票WR指标:wr中文称威廉指标,表示当天的收盘价在过去一段日子的全部价格范围内所处的相对位置,是一种兼具超买超卖和强弱分界的指标。它主要的作用在于辅助其他指标确认讯号。

      W%R指标的特殊分析方法

      一、顶背离和底背离

      W%R指标的背离是指W%R指标的曲线的走势正好和股价K线图上的走势正好相反。和其他技术分析指标一样,W%R指标的背离也分为顶背离和底背离两种。

      1、 顶背离

      当股价K线图上的股票走势一峰比一峰高,股价在一直向上涨,而W%R指标图上的W%R曲线的走势是在高位一峰比一峰低,这叫顶背离现象。顶背离现象一般是股价将高位反转的信号,表明股价短期内即将下跌,是比较强烈的卖出信号。

      2、底背离

      当股价K线图上的股票走势一峰比一峰低,股价在向下跌,而W%R指标图上的W%R曲线的走势是在低位一底比一底高,这叫低背离现象。底背离现象一般是股价将低位反转的信号,表明股价短期内即将上涨,是比较强烈的买入信号。

      指标背离一般出现在强势行情中比较可靠。即股价在高位时,通常只需出现一次顶背离的形态即可确认行情的顶部反转,而股价在低位时,一般要反复出现多次底背离后才可确认行情的底部反转

      威廉指标使用方法

      1.从WR的绝对取值方面考虑。

      当WR高于80,即处于超卖状态,行情即将见底,应当考虑买进。

      当WR低于20,即处于超买状态,行情即将见顶,应当考虑卖出。

      2.从WR的曲线形状考虑。

      在WR进入高位后,一般要回头,如果股价继续上升就产生了背离,是卖出信号。

      在WR进入低位后,一盘要反弹,如果股价继续下降就产生了背离,是买进信号。

      WR连续几次撞顶(底),局部形成双重或多重顶(底),是卖出(买进)的信号。

      WR使用心得:

      1.W%R主要可以辅助RSI,确认强转弱或弱转强是否可靠?RSI向上穿越50阴阳分界时,要看W%R是否也同样向上空越50,如果同步则可靠,如果不同则应另行考虑。相反的,向下穿越50时,也是同样的道理。注意!比较两者是否同步时,其设定的参数必须是相对的比例,大致上W%R5日、10日、20日对应RSI6日、12日、24日,但是读者可能可以依照自己的测试结果,自行调整其最佳对应比例。

      2.W%R表示超买或超卖时,应立即寻求MACD讯号支援。当W%R表示超买时,应作为一种预警效果/再看MACD是否产生DIF向下交叉MACD的卖出讯号,一律以MACD的讯号为下手卖出的时机。相反的,W%R进入超卖区时,也适用同样的道理。

      WMS%的计算公式

      N日WMS%=(Cn-Ln)/(Hn-Ln)*100%

      式中:Cn为当天的收盘价;Hn和Ln为最近几日内(包括当日)出现的最高价和最低价。

      由公式可知,WMS%有一个参数,那就是选择的日数N0。WMS%指标表示的涵义是当天的收盘价在过去的一段日子的全部价格范围内所处的相对位置。如果WMS%的值比较大,则当天的价格处在相对较高的位置,要提防回落;如果WMS%的值较小,则说明当天的价格处在相对较低的位置,要提防反弹;WMS%取值居中,在50%左右,则当天的价格上下的可能性都有。

      物理意义

      可以这样来理解WMS%指标。一个移动的小球,在上有天花板、下有地板的空间里上下跳动。当小球向上撞到天花板就会调头向下,小球向厂撞上地板就会反弹向上。小球上下移动的外力本来是零,这样,小球将规则地上下移动,并一直继续下去。但是,由于多空双方力量的不断变化,小球所受的外力不是零。多方力量大了,小球向上移动;空方力量大了,小球向下移动。但是,撞上天花板和地板后的调头始终是正确的,只不过不像没有外力时那么有规则。不是一撞就回头,可能要撞好几次才回头,这是因为有外力的原因。

      改进W%R(威廉指标)

      W%R指标又名威廉指标,是一种利用振荡点来反映市场超买超卖现象、预测循环周期内的高点和低点,从而提出有效的信号来分析市场短期行情走势、判断股市强弱分界的技术指标。与KDJ随机指标有很多相似之处,都是追踪收盘价在过去一段时间价格区域中相对位置,只不过其考察角度正好和随机指标相反。随机指数是以收盘价和最低比较,而威廉指数则是以收盘价和最高价比较,因而两者计算值的解释意义也正好相反。

      传统的W%R指标应用原则:

      1.高于-20,超买,即将见顶,应伺机卖出。

      2.低于-80,超卖,即将见底,应伺机买进。

      3.当W%R进入超买区,并不表示会立即下跌,如果W%R一直在超买区波动,表示行情仍属强势中,可以等到指标跌穿-20时,再确认为卖出信号。

      4.当W%R进入超卖区,并不表示会立即上涨,如果W%R一直在超卖区波动,表示行情仍属弱势中,可以等到指标上穿-80时,再确认为买入信号。

      5. W%R指标由超买区向下滑落表示行情趋势转向,若跌穿-50,表示趋势彻底转弱,可以追加卖出。

      6. W%R指标由超卖区向上攀升表示行情趋势转向,若上穿-50,表示趋势彻底转强,可以追加买入。

      W%R指标的缺点:

      1、反映过于灵敏,指标波动频率过快,引起信号频发现象,误差率也非常高,过多的信号和严重的误差率造成投资者不敢轻易使用它。

      2、过于侧重于短线,经过仔细研究,发现并非是指标设计上的错误,只是仅仅在参数设置上过于偏重于短线,时间参数设置普遍采用一些随意性和不科学的参数,如5、10、20等,也有的设置成6、12等,都未认真考虑市场本身的运行规律。过短的时间参数是造成指标过于侧重于短线和极度敏感的重要原因。但是,随意延长时间参数设置的周期,又会使W%R指标丧失原有的应用价值。

      W%R指标的改进:

      为了既能改进威廉指标的缺陷,但又不失W%R指标的原有特性,最佳的方案是设置三条W%R指标线。这三条线的参数分别设置为13,34,89。根据参数的不同,分别设置成短线13日W%R,中线34日W%R,长线89日W%R。其计算公式如下:

      13日W%R = -100×(13天内最高价-当日收盘价)÷(13天内最高价-13天内最低价)

      34日W%R = -100×(34天内最高价-当日收盘价)÷(34天内最高价-34天内最低价)

      89日W%R = -100×(89天内最高价-当日收盘价)÷(89天内最高价-89天内最低价)

      改进的W%R指标应用技巧:

      1、改进的W%R指标超买超卖研判技巧:13日W%R指标线低于-80,表示市场处于短线超卖状态,行情即将见短期底部。13日W%R指标线高于-20,表示市场处于短线超买状态,行情即将见短期顶部。

      34日W%R指标线和13日W%R指标线同时低于-80,表示市场处于中线超卖状态,行情即将见中期底部。34日W%R指标线和13日W%R指标线同时高于-20,表示市场处于短线超买状态,行情即将见中期顶部。

      13日W%R和34日W%R和89日W%R三条W%R指标线全部低于-80,表示市场处于极端超卖状态,行情即将见长期底部。13日W%R和34日W%R和89日W%R三条W%R指标线全部高于-20,表示市场处于极端超买状态,行情即将见长期顶部。

      2、三线合一及其脉冲现象的研判技巧:

      当三条W%R指标线在超买超卖区时,常常会产生三条线粘合成一条线的情况,这种现象发生的次数不多,一旦出现,股价就会产生重大转折。三条线在超卖区合一,可以确认为接近历史性的大底区域,三条线在超买区合一,可以确认为接近历史性的头部区域。这时,往往会产生三线合一的脉冲现象,在超买区三线合一时不一定会一次冲顶就形成头部顶端,有时会经过冲击多次后,才会到达头部的最尖峰。如沪市股指于2001年4月2日2125点时已经出现了第一次冲顶,表示已进入历史性高风险区,做为长线的稳健型投资者这时可以获利了结。而做为短线进取型投资者,可以逐步跟随冲顶的节奏,分批派发。沪市股指最终在6月13日的 2242点完成最后一次冲顶。虽然,单从指数上看6月13日比4月2日高出117点,可从历史的角度看这一带就是高风险区,它的利润只适合贪心的短线高手争取。不过,在掌握了可靠的技术和工具,有充分的准备和敏捷的应变能力情况下,适当的贪心是正以理解的。另外,6.24行情时股指也在6月24日至7月8 日之间形成4次冲顶后回落,不再祥述。三线合一在超卖区的表现特征及其脉冲现象的研判技巧与超买区一样,只是相反而已,不再举例。

      3、改进的W%R指标趋势研判技巧:

      13日W%R指标线较为敏感,反映在图形上常常剧烈波动,往往不具备趋势研判的作用。34日W%R指标线可用于中期趋势的判断,当34日W%R指标向上运行时,表示中期趋势向好。34日W%R指标向下运行时,表示中期趋势向淡。89日W%R指标线可用于长期趋势的判断,当89日W%R指标向上运行时,表示长期趋势向好。89日W%R指标向下运行时,表示长期趋势向淡。34日W%R指标和89日W%R指标的趋势研判对于短线操盘的作用非常大。当34日W% R指标和89日W%R指标都提示后市向淡时,坚决不能操作任何短线。当仅仅是34日W%R指标提示后市向好时,可适量参与短线操作。当34日W%R指标和 89日W%R指标均同时提示后市向好时,可以大胆积极的参与短线。以34日W%R指标和89日W%R指标的趋势研判做为短线操盘的依据可以迅速提高短线交易的成功率。

      LW&RLWR 威廉指标

      LWR威廉指标实际上是KD指标的补数,即(100-KD)。

      LWR1线 (100-线K)

      LWR2线 (100-线D)

      参数:N、M1、M2 天数,一般取9、3、3

      用法:

      1.LWR2<30,超买;LWR2>70,超卖。

      2.线LWR1向下跌破线LWR2,买进信号;

      线LWR1向上突破线LWR2,卖出信号。

      3.线LWR1与线LWR2的交叉发生在30以下,70以上,才有效。

      4.LWR指标不适于发行量小,交易不活跃的股票;

      5.LWR指标对大盘和热门大盘股有极高准确性。

      参数自述:

      RSV:100*(N(Param#1)日内最高价-今日收盘价)/(N日内最高价-N日内最低价);

      LWR1:RSV的Param#2日指数移动平均;

      LWR2:LWR1的Param#3日指数移动平均

  • 文艺复兴是什么意思, 基本解释

    [释义]
    (语)指欧洲(主要是意大利)从十四到十六世纪文化和思想发展的潮流。~时期的主要思想特征是人文主义,提倡以人为本位,反对以神为本位的宗教思想。
    [构成]
    主谓式:文艺|复兴
    [例句]
    文艺复兴时期涌现出不少伟大的文艺作品。(作定语)

    英文翻译

    1.Renaissance

    详细解释

    ◎ 文艺复兴 wényì fùxīng
    [High Renaissance] 14世纪至16世纪欧洲的主要文化思潮,以复兴希腊、罗马的古典文化为号召,实际上宣扬人文主义,是资本主义文化思想的萌芽。也称“文艺中兴”
    文艺中兴时代之意大利。—— 蔡元培《图画》

  • 五雷轰顶的意思及读音, 基本解释五雷轰顶
  • 土洋结合是什么意思和近义词,
  • 微创整形的意思, 基本解释

      拼音:wēi chuàng zhěng xíng

      解释:微创整形,就是应用目前先进的设备和技术以及美容美学理念,包括内窥镜技术、新型材料和注射技术的进步,替代传统的手术方式,力求以微小切口和最小的组织损伤,完成精细的手术操作,具有出血少,术后疼痛轻,恢复快,住院时间短或不需住院,瘢痕不明显或无痕的显著特点。

  • 屋上架屋的意思和发音, 基本解释

    [释义]
    (成)比喻机构或结构重叠。也作屋上盖屋、屋下盖屋。
    [构成]
    偏正式:屋上〔架屋
    [例句]
    必须改革屋上架屋的机构。(作定语)

    反义词

    精兵简政

    英文翻译

    1.build one house on top of another; needless duplication; overstuffed with redundancies; senseless piling up of phrases

  • 文学语言的意思及反义词, 基本解释

    (1).文学作品里所用的语言。它以民族共同语,特别是人民群众生动的口头语言为基础,经过作家加工、提炼而形成,富于形象性和艺术感染力。
    (2).即标准语。参见“ 标準语 ”。

    英文翻译

    1.{语} (标准语) standard speech

  • 文质三统是什么意思和近义词, 基本解释

    谓 夏 、 商 、 周 三代政事不同。《论语·为政》“子曰:‘ 殷 因於 夏 礼,所损益可知也; 周 因於 殷 礼,所损益可知也’” 何晏 集解引 汉 马融 曰:“所损益,谓文质三统。” 朱熹 集注:“文质谓 夏 尚忠, 商 尚贤, 周 尚文;三统谓 夏 正建寅为人统, 商 正建丑为地统, 周 正建子为天统。”

  • 微文深诋的意思, 详细解释词语解释wēi wén shēn dǐ ㄨㄟ ㄨㄣˊ ㄕㄣ ㄉㄧˇ

    微文深诋(微文深詆) 


    谓深文周纳,诬人入罪。《史记·酷吏列传》:“使( 减宣 )治 主父偃 及治 淮南 反狱,所以微文深詆,杀者甚众,称为敢决疑。”

  • 委托股票的意思, 基本解释

      由某位股东书面授权他人委托其行使股东投票权。

  • 望白署空的意思和发音, 基本解释

    谓为官者只署文牍不问政务。《梁书·谢举何敬容传论》:“望白署空,是称清贵;恪勤匪解,终滞鄙俗。”

*沪江在线词典为你找到57559条关于四字词语大全的信息,如不满意,敬请使用在线词典搜索功能。