蒙古大軍的西征史
歷史上蒙古大軍在十三世紀發動了數次大規模的西征,憑借較少的軍隊和漫長的後勤供應戰勝了所有的敵人(1260年對穆斯林的愛因加魯特戰役失利未計算在內),改變了整個亞歐的歷史,也促進了歐洲和近東的軍事革命。
在幾次西征中蒙古軍隊的數量通常很少,總數不過最多20萬人左右(歐洲戰場從未超過15萬),單次戰役的人數則更少,沒有出現在中原對金的鈞州壹戰中列陣“層層疊疊,厚20裏”的情形。這有哪些原因呢?拙文想從以下幾個方面進行分析。
福五鼠之蒙古入侵實力在三國時代最差、四國時代壹般、五國時代中等,人民勤勞、團結,抵抗了貓國數次進攻。
國王:鼠王
元帥:福福鼠
軍師:儒儒師、儒儒鼠
將軍:毅毅鼠、翔翔鼠、吉吉鼠
特殊部隊:幽靈部隊、金剛部隊(即原來的鐵錘部隊,經福福鼠訓練後變得十分強大。)
特殊部隊統帥:阿蘭公主、福福鼠
網絡是怎樣被入侵的因而很有必要了解網絡入侵的壹般過程,在此基礎上才能制定防禦策略,確保網絡安全。 廣告:d_text網絡安全問題 壹般來說,計算機網絡安全問題是計算機系統本身的脆弱性和其他人為因素構成了計算機網絡的潛在威脅。壹方面,計算機系統硬件和通信設施極易遭受自然環境的影響(如溫度、濕度、電磁場等)以及自然災害和人為(包括故意破壞和非故意破壞)的物理破壞;另壹方面計算機內的軟件資源和數據易受到非法的竊取、復制、篡改和毀壞等攻擊;同時計算機系統的硬件、軟件的自然損耗等同樣會影響系統的正常工作,造成計算機網絡系統內信息的損壞、丟失和安全事故。網絡入侵過程 網絡入侵過程為:信息收集→系統安全的探測→實施攻擊。如首先利用Ping工具獲得IP地址,再利用端口掃描尋找漏洞並入侵服務器。網絡入侵示意圖如附圖:在節點B的用戶正試圖與節點A的某個主機建立壹個Tel連接。網絡攻擊技術 目前非法入侵常用的網絡攻擊技術是: 1、利用對網絡與協議的信任和依賴及傳輸漏洞。如IP欺騙:利用網絡傳輸時對IP和DNS的信任;嗅包器:利用網絡信息明文傳送;竊取口令:作字典攻擊(攻擊者用字典中的單詞來嘗試用戶的密碼)、Sniff(網絡竊聽)。 2、利用服務進程的缺陷和配置錯誤。 3、利用操作系統本身的漏洞。人是最薄弱的壹環 要想保證網絡的安全,應做好服務器漏洞、操作系統、網絡傳輸入侵的防禦。在網絡安全環節中,人是最薄弱的壹環,最為成功的入侵往往不需要高深知識和復雜技術,實踐證明諸多不安全因素恰恰反映在組織管理方面。
1、掃描潛在的受害者。從1997年起開始出現大量的掃描活動。目前,新的掃描工具利用更先進的掃描技術,變得更加有威力,並且提高了速度。
2、入侵具有漏洞的系統。以前,對具有漏洞的系統的攻擊是發生在大範圍的掃描之後的。現在,攻擊工具已經將對漏洞的入侵設計成為掃描活動的壹部分,這樣大大加快了入侵的速度。
3、攻擊擴散。2000年之前,攻擊工具需要壹個人來發起其余的攻擊過程。現在,攻擊工具能夠自動發起新的攻擊過程。例如紅色代碼和Nimda病毒這些工具就在18個小時之內傳遍了全球。
4、攻擊工具的協同管理。自從1999年起,隨著分布式攻擊工具的產生,攻擊者能夠對大量分布在Inter之上的攻擊工具發起攻擊。現在,攻擊者能夠更加有效地發起壹個分布式拒絕服務攻擊。協同功能利用了大量大眾化的協議如IRC(Inter Relay Chat)、IR(Instant Message)等的功能。
入侵檢測IDS的定義是怎樣的?入侵檢測系統的概念
入侵行為主要是指對系統資源的非授權使用,可以造成系統數據的丟失和破壞、系統拒絕服務等危害。對於入侵檢測而言的網絡攻擊可以分為4類:
①檢查單IP包(包括TCP、UDP)首部即可發覺的攻擊,如winnuke、ping of death、land.c、部分OS detection、source routing等。
②檢查單IP包,但同時要檢查數據段信息才能發覺的攻擊,如利用CGI漏洞,緩存溢出攻擊等。
③通過檢測發生頻率才能發覺的攻擊,如端口掃描、SYN Flood、 *** urf攻擊等。
④利用分片進行的攻擊,如teadrop,nestea,jolt等。此類攻擊利用了分片組裝算法的種種漏洞。若要檢查此類攻擊,必須提前(在IP層接受或轉發時,而不是在向上層發送時)作組裝嘗試。分片不僅可用來攻擊,還可用來逃避未對分片進行組裝嘗試的入侵檢測系統的檢測。
入侵檢測通過對計算機網絡或計算機系統中的若幹關鍵點收集信息並進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。進行入侵檢測的軟件與硬件的組合就是入侵檢測系統。
入侵檢測系統執行的主要任務包括:監視、分析用戶及系統活動;審計系統構造和弱點;識別、反映已知進攻的活動模式,向相關人士報警;統計分析異常行為模式;評估重要系統和數據文件的完整性;審計、跟蹤管理操作系統,識別用戶違反安全策略的行為。入侵檢測壹般分為3個步驟,依次為信息收集、數據分析、響應(被動響應和主動響應)。
信息收集的內容包括系統、網絡、數據及用戶活動的狀態和行為。入侵檢測利用的信息壹般來自系統日誌、目錄以及文件中的異常改變、程序執行中的異常行為及物理形式的入侵信息4個方面。
數據分析是入侵檢測的核心。它首先構建分析器,把收集到的信息經過預處理,建立壹個行為分析引擎或模型,然後向模型中植入時間數據,在知識庫中保存植入數據的模型。數據分析壹般通過模式匹配、統計分析和完整性分析3種手段進行。前兩種方法用於實時入侵檢測,而完整性分析則用於事後分析。可用5種統計模型進行數據分析:操作模型、方差、多元模型、馬爾柯夫過程模型、時間序列分析。統計分析的最大優點是可以學習用戶的使用習慣。
入侵檢測系統在發現入侵後會及時作出響應,包括切斷網絡連接、記錄事件和報警等。響應壹般分為主動響應(阻止攻擊或影響進而改變攻擊的進程)和被動響應(報告和記錄所檢測出的問題)兩種類型。主動響應由用戶驅動或系統本身自動執行,可對入侵者采取行動(如斷開連接)、修正系統環境或收集有用信息;被動響應則包括告警和通知、簡單網絡管理協議(SNMP)陷阱和插件等。另外,還可以按策略配置響應,可分別采取立即、緊急、適時、本地的長期和全局的長期等行動。
IDS分類
壹般來說,入侵檢測系統可分為主機型和網絡型。
主機型入侵檢測系統往往以系統日誌、應用程序日誌等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的壹般是所在的系統。
網絡型入侵檢測系統的數據源則是網絡上的數據包。往往將壹臺機子的網卡設於混雜模式(promisc mode),監聽所有本網段內的數據包並進行判斷。壹般網絡型入侵檢測系統擔負著保護整個網段的任務。
不難看出,網絡型IDS的優點主要是簡便:壹個網段上只需安裝壹個或幾個這樣的系統,便可以監測整個網段的情況。且由於往往分出單獨的計算機做這種應用,不會給運行關鍵業務的主機帶來負載上的增加。但由於現在網絡的日趨復雜和高速網絡的普及,這種結構正受到越來越大的挑戰。壹個典型的例子便是交換式以太網。
而盡管主機型IDS的缺點顯而易見:必須為不同平臺開發不同的程序、增加系統負荷、所需安裝數量眾多等,但是內在結構卻沒有任何束縛,同時可以利用操作系統本身提供的功能、並結合異常分析,更準確的報告攻擊行為。參考文獻[7]對此做了描述,感興趣的讀者可參看。
入侵檢測系統的幾個部件往往位於不同的主機上。壹般來說會有三臺機器,分別運行事件產生器、事件分析器和響應單元。將前兩者合在壹起,只需兩臺。在安裝IDS的時候,關鍵是選擇數據采集部分所在的位置,因為它決定了“事件”的可見度。
對於主機型IDS,其數據采集部分當然位於其所監測的主機上。
對於網絡型IDS,其數據采集部分則有多種可能:
(1)如果網段用總線式的集線器相連,則可將其簡單的接在集線器的壹個端口上即可;
(2)對於交換式以太網交換機,問題則會變得復雜。由於交換機不采用***享媒質的辦法,傳統的采用壹個sniffer來監聽整個子網的辦法不再可行。可解決的辦法有:
a. 交換機的核心芯片上壹般有壹個用於調試的端口(span port),任何其他端口的進出信息都可從此得到。如果交換機廠商把此端口開放出來,用戶可將IDS系統接到此端口上。
優點:無需改變IDS體系結構。
缺點:采用此端口會降低交換機性能。
b. 把入侵檢測系統放在交換機內部或防火墻內部等數據流的關鍵入口、出口。
優點:可得到幾乎所有關鍵數據。
缺點:必須與其他廠商緊密合作,且會降低網絡性能。
c. 采用分接器(Tap),將其接在所有要監測的線路上。
優點:在不降低網絡性能的前提下收集了所需的信息。
缺點:必須購買額外的設備(Tap);若所保護的資源眾多,IDS必須配備眾多網絡接口。
d. 可能唯壹在理論上沒有限制的辦法就是采用主機型IDS。
通信協議
IDS系統組件之間需要通信,不同的廠商的IDS系統之間也需要通信。因此,定義統壹的協議,使各部分能夠根據協議所制訂的標準進行溝通是很有必要的。
IETF目前有壹個專門的小組Intrusion Detection Working Group (IDWG)負責定義這種通信格式,稱作Intrusion Detection Exchange Format。目前只有相關的草案(inter draft),並未形成正式的RFC文檔。盡管如此,草案為IDS各部分之間甚至不同IDS系統之間的通信提供了壹定的指引。
IAP(Intrusion Alert Protocol)是IDWG制定的、運行於TCP之上的應用層協議,其設計在很大程度上參考了HTTP,但補充了許多其他功能(如可從任意端發起連接,結合了加密、身份驗證等)。對於IAP的具體實現,請參看 [4],其中給出了非常詳盡的說明。這裏我們主要討論壹下設計壹個入侵檢測系統通信協議時應考慮的問題:
(1)分析系統與控制系統之間傳輸的信息是非常重要的信息,因此必須要保持數據的真實性和完整性。必須有壹定的機制進行通信雙方的身份驗證和保密傳輸(同時防止主動和被動攻擊)。
(2)通信的雙方均有可能因異常情況而導致通信中斷,IDS系統必須有額外措施保證系統正常工作。
入侵檢測技術
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:壹種基於標誌(signature-based),另壹種基於異常情況(anomaly-based)。
對於基於標識的檢測技術來說,首先要定義違背安全策略的事件的特征,如網絡數據包的某些頭信息。檢測主要判別這類特征是否在所收集到的數據中出現。此方法非常類似殺毒軟件。
而基於異常的檢測技術則是先定義壹組系統“正常”情況的數值,如CPU利用率、內存利用率、文件校驗和等(這類數據可以人為定義,也可以通過觀察系統、並用統計的辦法得出),然後將系統運行時的數值與所定義的“正常”情況比較,得出是否有被攻擊的跡象。這種檢測方式的核心在於如何定義所謂的“正常”情況。
兩種檢測技術的方法、所得出的結論有非常大的差異。基於異常的檢測技術的核心是維護壹個知識庫。對於已知得攻擊,它可以詳細、準確的報告出攻擊類型,但是對未知攻擊卻效果有限,而且知識庫必須不斷更新。基於異常的檢測技術則無法準確判別出攻擊的手法,但它可以(至少在理論上可以)判別更廣泛甚至未發覺的攻擊。
如果條件允許,兩者結合的檢測會達到更好的效果.
入侵檢測系統技術和主要方法
入侵檢測系統技術
可以采用概率統計方法、專家系統、神經網絡、模式匹配、行為分析等來實現入侵檢測系統的檢測機制,以分析事件的審計記錄、識別特定的模式、生成檢測報告和最終的分析結果。
發現入侵檢測壹般采用如下兩項技術:
① 異常發現技術,假定所有入侵行為都是與正常行為不同的。它的原理是,假設可以建立系統正常行為的軌跡,所有與正常軌跡不同的系統狀態則視為可疑企圖。異常閥值與特征的選擇是其成敗的關鍵。其局限在於,並非所有的入侵都表現為異常,而且系統的軌跡難於計算和更新。
② 是模式發現技術,它是假定所有入侵行為和手段(及其變種)都能夠表達為壹種模式或特征,所有已知的入侵方法都可以用匹配的方法發現。模式發現技術的關鍵是如何表達入侵的模式,以正確區分真正的入侵與正常行為。模式發現的優點是誤報少,局限是只能發現已知的攻擊,對未知的攻擊無能為力。
入侵檢測的主要方法
靜態配置分析
靜態配置分析通過檢查系統的當前系統配置,諸如系統文件的內容或者系統表,來檢查系統是否已經或者可能會遭到破壞。靜態是指檢查系統的靜態特征(系統配置信息),而不是系統中的活動。
采用靜態分析方法主要有以下幾方面的原因:入侵者對系統攻擊時可能會留下痕跡,這可通過檢查系統的狀態檢測出來;系統管理員以及用戶在建立系統時難免會出現壹些錯誤或遺漏壹些系統的安全性措施;另外,系統在遭受攻擊後,入侵者可能會在系統中安裝壹些安全性後門以方便對系統進行進壹步的攻擊。
所以,靜態配置分析方法需要盡可能了解系統的缺陷,否則入侵者只需要簡單地利用那些系統中未知的安全缺陷就可以避開檢測系統。
蒙古女孩的衣著是怎樣的因為蒙古族長期生活在塞北草原,蒙古族人民不論男女都愛穿長袍。牧區冬裝多為光板皮衣,也有綢緞、棉布衣面者。夏裝多布類。長袍身端肥大,袖長,多紅、黃、深藍色。男女長袍下擺均不開衩。紅、綠綢緞做腰帶。
蒙古族葬禮是怎樣的蒙古族的葬禮,早期是在喇嘛教的背景下形成的。
蒙古人將死叫作“成神”、“歸天”,漢人所說的“去世”、“過世”等,他們也用。有時他們會說某人“去了陰間”。最通俗的還是“死了”、“沒了”、“走了”,這些恐怕全世界都壹樣。父親寄給我的“原初”資料上說,那是沒有讀過書的人對死的稱謂。驍勇善戰的蒙古人特別強調,仇家死了,那叫“滾蛋了”。
蒙古人死後,用的棺材型號大小,不根據身材和歲數制定,而根據權勢大小、貧富程度。
有錢人死後,站立著埋葬的叫“立材”;坐者為“坐材”;躺者為“臥材”。阿拉善盟的蒙古人死後,用整匹布將屍體裹住埋葬,叫做“布材”;孕婦死後,只穿衣服埋葬的叫“衣材”;窮苦人死後光著身子埋掉的屍體叫做“裸葬”。
蒙古人出殮用人擡棺材到墓地的叫“擔材”;兒侄、女婿將死去的老人“背對背”送到墓地的叫“背材”;還有壹種“馱材”,用白布將屍體放在駱駝背上,無目的地走,屍體掉在哪裏,哪裏為墓地,並將駱駝陪葬。蒙古人送葬不用車拉,車拉是蒙古人最忌諱的壹種方式。
蒙古族的葬禮在埋葬這個環節也有四種方式:
火葬:喇嘛、孕婦、輕生(不該死而死)者,死後燒掉;
土葬:王公貴族、富貴人家,死後裝入棺材埋葬;
野葬:大部分是窮苦人,將屍體扔在野外被狼、狗等野獸吃掉;
水葬:很少用,個別人會用。
葬禮的整個過程中,入殮是比較講究的。本地有威望的人將大操大辦壹番。給死者洗臉,梳頭,穿衣,口含銀錢,請喇嘛念經壹到三天,以後到了第四十九天再念壹次,到壹百天念壹次,甚至到第三年再念壹次。入殮期間,親戚朋友參加時帶來繡花針九枚或二十壹枚,穿各種絲線,還帶上“次哈達”(蒙古人稱“桑拜”)。而後親朋念經、祈禱、死人升天。蒙古族請喇嘛看好“風水”,指出“出殮方向”做出“出殮形式”。蒙古人概不請“鼓匠”(吹鼓手)之類的樂隊。
前來哀悼的蒙古族親友,或來為蒙古族已故者哀悼的客人,他們也有哀悼的禮儀要遵守。
1.哭喪時:禁止大聲哭叫,只能默默流淚,表示沈痛悼念。大聲哭叫會驚嚇死去的人,過多流淚會被認為淚多成河,死人過不了河,到不了天堂。
2.念經、求經、磕頭:按輩數排隊給死人磕頭。但不燒紙,只燒供品。
3.哀悼:帶孝期間為7天、21天、49天、100天,甚至1年、3年。後兩種,用的人很少。
哀悼7天者,在第8天“解孝”;哀悼21天者,在第22天“解孝”,總之是出了帶孝期之後的壹天為“解孝日”。
4.帶孝期間的清規戒律:不參加壹切娛樂活動,不理發,不剃須,不帶首飾,要穿黑衣服,罩黑紗,紮黑頭繩。
蒙古人在送葬期間,飲食也與日常不同,這個時候是不喝奶茶的,只喝磚茶,只吃用胡油炸過的茶食(面點),吃稀飯、塊肉,不吃“羊背子”,不吃整羊,不吃婚事的肉食。在吃喝之前,向天地敬食品,燒食品,忌諱喝酒,但祭典時,所燒的食品中必須有酒。
葬禮的最後壹道程序是謝恩。死人埋葬後,將死者的用物、衣物、騎乘等都交給喇嘛。另外,要送給前來幫忙的人和喇嘛壹些牛、羊、帶鞍子的馬、駝、“現大洋”。現大洋根據當時的社會行情和貨幣流通行情定。還要送給幫忙者皮毛、氈和蒙古包。
春天的內蒙古是怎樣的滿地的綠色 看起來無比漂亮