
Web服务器是互联网的基础,它们使我们能够访问网站和在线服务。许多人并不完全了解Web服务器的工作原理及其对在线体验的重要性。
Web服务器的功能
Web服务器的职责主要是服务网站内容,包括:
- 托管网站文件,例如HTML、CSS、JavaScript和图像
- 响应客户端请求,例如浏览器,并发送请求的内容
- 管理服务器资源,例如CPU和内存,以确保最佳性能
- 处理安全协议,例如TLS/SSL,以保护用户数据
Web服务器的作用
Web服务器在访问和使用互联网方面发挥着至关重要的作用:
- 使网站可访问:Web服务器存储并提供网站文件,使浏览器可以访问和显示这些文件。
- 提高用户体验:Web服务器通过快速响应请求并管理服务器资源来确保流畅的用户体验。
- 确保数据安全:Web服务器使用安全协议保护用户数据在互联网上的传输,防止未经授权的访问。
- 扩展网站功能:Web服务器提供了支持动态网站和在线应用程序所需的基础设施。
如何打开Web服务器
要打开Web服务器,需要:
- 安装Web服务器软件:有许多流行的Web服务器软件可用,例如Apache、Nginx和IIS。
- 配置Web服务器:需要配置Web服务器以指定其端口、网站根目录和安全设置等信息。
- 启动Web服务器:使用服务器软件提供的命令或接口启动Web服务器。
结论
Web服务器对于互联网的运作至关重要。它们提供对网站和在线服务的访问,并确保用户体验流畅、安全且可靠。通过了解Web服务器的功能和作用,我们可以更好地理解互联网幕后的工作原理,并欣赏它们的价值。
请教高手!我的电脑(xp系统)进程里有个“svchost”进程异常!
是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。
很多病毒、木马也会调用它。
所以,深入了解这个程序,是玩电脑的必修课之一。
大家对windows操作系统一定不陌生,但你是否注意到系统中“”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。
发现在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。
一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。
这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。
如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。
在winxp则使用“tasklist /svc”命令。
svchost中可以包含多个服务深入windows系统进程分为独立进程和共享进程两种,“”文件存在于“%systemroot% system32”目录下,它属于共享进程。
随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 进程来启动。
但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。
那这些服务是如何实现的呢?原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。
那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。
下面就以rpcss(remote procedure call)服务为例,进行讲解。
从启动参数中可见服务是靠svchost来启动的。
实例以windows xp为例,点击“开始”/“运行”,输入“”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%”,其中“”就是rpcss服务要使用的动态链接库文件。
这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
解惑因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“”)。
但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
假设windows xp系统被“”感染了。
正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。
“”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。
windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
在文件中,在[Windows]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。
一般情况下,它们的等号后面什幺都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。
当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成文件,如果不注意可能不会发现它不是真正的系统启动文件。
在文件中,在[BOOT]下面有个“shell=文件名”。
正确的文件名应该是“”,如果不是“”,而是“shell= 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer 键值改为Explorer=“C:Window***”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。
当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马该病毒也称为“Code Red II(红色代码2)”病毒,与早先在西方英文系统下流行“红色代码”病毒有点相反,在国际上被称为VirtualRoot(虚拟目录)病毒。
该蠕虫病毒利用Microsoft已知的溢出漏洞,通过80端口来传播到其它的Web页服务器上。
受感染的机器可由黑客们通过Http Get的请求运行scripts/来获得对受感染机器的完全控制权。
当感染一台服务器成功了以后,如果受感染的机器是中文的系统后,该程序会休眠2天,别的机器休眠1天。
当休眠的时间到了以后,该蠕虫程序会使得机器重新启动。
该蠕虫也会检查机器的月份是否是10月或者年份是否是2002年,如果是,受感染的服务器也会重新启动。
当Windows NT系统启动时,NT系统会自动搜索C盘根目录下的文件,受该网络蠕虫程序感染的服务器上的文件也就是该网络蠕虫程序本身。
该文件的大小是8192字节,VirtualRoot网络蠕虫程序就是通过该程序来执行的。
同时,VirtualRoot网络蠕虫程序还将的文件从Windows NT的system目录拷贝到别的目录,给黑客的入侵敞开了大门。
它还会修改系统的注册表项目,通过该注册表项目的修改,该蠕虫程序可以建立虚拟的目录C或者D,病毒名由此而来。
值得一提的是,该网络蠕虫程序除了文件外,其余的操作不是基于文件的,而是直接在内存中来进行感染、传播的,这就给捕捉带来了较大难度。
”程序的文件名,再在整个注册表中搜索即可。
我们先看看微软是怎样描述的。
在微软知识库中对有如下描述 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。
其实是Windows XP系统的一个核心进程。
不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有的存在。
一般在Windows 2000中进程的数目为2个,而在Windows XP中进程的数目就上升到了4个及4个以上。
所以看到系统的进程列表中有几个不用那幺担心。
到底是做什幺用的呢? 首先我们要了解一点那就是Windows系统的中的进程分为:独立进程和共享进程这两种。
由于Windows系统中的服务越来越多,为了节约有限的系统资源微软把很多的系统服务做成了共享模式。
那在这中间是担任怎样一个角色呢? 的工作就是作为这些服务的宿主,即由来启动这些服务。
只是负责为这些服务提供启动的条件,其自身并不能实现任何服务的功能,也不能为用户提供任何服务。
通过为这些系统服务调用动态链接库(DLL)的方式来启动系统服务。
是病毒这种说法是任何产生的呢? 因为可以作为服务的宿主来启动服务,所以病毒、木马的编写者也挖空心思的要利用的这个特性来迷惑用户达到入侵、破坏计算机的目的。
如何才能辨别哪些是正常的进程,而哪些是病毒进程呢? 的键值是在“HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvchost”,如图1所示。
图1中每个键值表示一个独立的组。
微软还为我们提供了一种察看系统正在运行在列表中的服务的方法。
以Windows XP为例:在“运行”中输入:cmd,然后在命令行模式中输入:tasklist /svc。
系统列出如图2所示的服务列表。
图2中红框包围起来的区域就是启动的服务列表。
如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令替换为:“tlist -s”即可。
如果你怀疑计算机有可能被病毒感染,的服务出现异常的话通过搜索文件就可以发现异常情况。
一般只会找到一个在:“C:WindowsSystem32”目录下的程序。
如果你在其它目录下发现程序的话,那很可能就是中毒了。
还有一种确认是否中毒的方法是在任务管理器中察看进程的执行路径。
但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。
上面简单的介绍了进程的相关情况。
总而言之,是一个系统的核心进程,并不是病毒进程。
但由于进程的特殊性,所以病毒也会千方百计的入侵。
通过察看进程的执行路径可以确认是否中毒
阿帕奇服务器是干什么的(阿帕奇服务器)
Apache服务器,互联网上最知名的Web服务器之一,它的使命是什么?
阿帕奇服务器,这个强大的技术工具,可能对一些人来说还是个神秘的名字。
今天,我们将深入探讨它的功能和用途,一起揭开这个幕后英雄的面纱。
首先,从技术角度来说:
阿帕奇服务器,或者我们通常所说的Apache HTTP Server,是专为互联网服务而设计的免费软件。
它以开源的形式提供,这意味着任何人都可以自由下载、使用和修改,前提是遵循GNU通用公共许可证(GPL)。
这是一种保证软件自由流通和创新的协议,但如果你打算对源代码进行商业开发或修改,那么熟悉并遵守其条款至关重要。
其次,许可与商业应用的关系:
如果你只是作为个人用户,使用阿帕切服务器进行网页浏览和基本内容管理,许可协议并不是首要考虑的问题。
然而,对于那些希望进行二次开发或大规模部署的企业来说,了解Apache的许可条款就显得尤为重要,确保在商业环境中不会产生版权纠纷。
最后,深入了解Apache许可:
对于Apache的详细使用许可,你可以参考相关的官方文档和社区资源,那里会提供详细的指导和授权规定。
通过这些资料,你可以确保你的项目在法律层面上是合规的,同时也能充分利用Apache服务器的强大功能。
总的来说,阿帕奇服务器是一个强大且灵活的工具,适用于个人和企业用户,只要正确理解和使用其许可协议,就能在构建和托管网站时发挥出无比的价值。现在,你对阿帕奇服务器的使命有了更深入的了解了吗?
现代软件系统设计必备通识之五:安全相关主题(6/7)-JWT, OIDC, SAML and OAuth 2.0
揭开 JWT、OAuth、OIDC 和 SAML 的神秘面纱深入了解解释 JWT、OAuth、OIDC 和 SAML 的清晰技术指南。
了解它们的优势和劣势以及用例,以便为您的下一个项目选择正确的方法。
如今,应用程序和 API 需要处理用户身份验证、授权访问控制和身份管理,这导致了一个共同的问题 – 哪种标准适合给定的用例?核心标准包括 JSON Web 令牌 (JWT)、OAuth 2.0、OpenID Connect (OIDC) 和 SAML,每个标准都有不同的方法。
这份全面的技术指南探讨了这些关键协议在现代企业中保护系统和数据的关键特征、适当的集成方案以及它们之间的关系。
JSON Web 令牌 (JWT)概述 JSON Web 令牌将各方之间的声明表示为一个紧凑的 JSON 对象,该对象编码为在 HTTP 请求中传递的数字签名或加密持有者凭据。
JWT 对用户身份、访问权限和自定义属性等断言进行编码。
结构 JWT 由三个逻辑部分组成:在初始身份验证后生成令牌后,应用程序会传递 JWT,以允许用户跨域和安全上下文进行访问,从而避免重复登录。
使用案例 典型的 JWT 应用包括:考虑OAuth 2.0 版本概述 OAuth 充当授权框架,允许第三方对 Web 资源进行有限的访问,而无需公开用户凭据本身。
它提供 API 访问委派。
流类型 OAuth 定义了多个参与者角色和标准化流程,包括:OAuth 用例考虑OpenID 连接 (OIDC)概述 作为构建在 OAuth 2.0 之上的身份验证层,OpenID Connect 支持单点登录和身份交换功能,其核心是基于标准的用户 ID 令牌,该令牌封装了经过验证的用户身份声明。
OIDC 将增强的身份处理叠加到常规 OAuth 流中:使用案例考虑SAML概述 SAML 或安全断言标记语言提供 XML 编码的架构,用于在身份提供商和服务提供商之间交换身份验证和授权凭据。
角色 SAML 涉及三个角色:使用案例 常见的 SAML 应用包括:考虑比较体系结构和模型虽然标准之间存在细微差别,但回顾部署模型、集成复杂性和更广泛的功能揭示了核心共性,以及为采用选择提供信息的区别:去中心化身份管理 OIDC 和 OAuth 2.0 采用以用户为中心的身份模型,通过可互操作的 JSON Web 令牌凭据跨域分配和委派访问权限。
这与集中式 SAML 模型形成鲜明对比,后者更多地依赖于身份和服务提供商之间的预先集成。
易于集成 OAuth 2.0 不直接指定最终用户身份验证,从而避免了这种集成复杂性。
OpenID Connect 本质上是将身份处理分层到 OAuth 访问委派之上。
但 SAML 将登录直接与提供商之间相对较重的初始设置联合起来。
移动和设备方案 原生和移动应用程序倾向于为 OAuth 授权流提供内置平台支持,并根据需要调用 OpenID Connect 身份功能。
SAML 主要在 Web 基础架构环境中运行。
行政维护 SAML 环境要求在提供商更改期间进行严格协调,以跨参与站点更新证书和端点。
OpenID Connect 在后台运行时根据需要透明地获取新的公共签名密钥。
持续的联合管理 SAML 允许列出合作伙伴身份提供商以线性方式扩展配置负担,但具有一些一致性优势。
OIDC 和 OAuth 需要较少的初始链接,以提供商之间的不一致为代价,动态联合更广泛的身份域。
现代转型轨迹 虽然 Web SSO 是开创性的,但一些分析师认为,SAML 显示出过时的架构逆境的迹象,例如关键的硬编码和定制的 XML 消息传递,OAuth 和 OIDC 生态系统的势头现在以云和移动优先的设计原则为首要考虑。
增强安全性和用户体验除了架构比较之外,最重要的是这些协议如何影响应用程序安全性和用户体验:数据安全 OAuth 范围规范与 OpenID 身份声明相结合,可对用户可以理解的资源访问进行精细而动态的控制。
SAML 更多地依赖于身份和服务提供商之间的预定义合同。
凭据保护 已签名的 JWT 令牌提供具有嵌入式过期和租户标识符的防篡改功能,供资源服务器跨无状态调用进行检查。
SAML 断言传递类似的信息,但在更臃肿的 XML 字符串中,暴露于中间重放问题。
可用性 从登录 UX 到多设备处理,OIDC 和 OAuth 采用新兴的身份验证流程和生物识别技术,用户对移动性和可移植性的期望越来越高。
这些标准随着人类的期望而不断进步,而 SAML 则在传统的 Web 约束下运行。
可视性和可控性 OIDC 在登录期间通过其同意屏幕提示为用户提供数据共享的透明度。
所有标准都对 API 集成和访问策略进行了一些管理监督,并进行了适当的实施。
结论本指南只是触及了这些关键但经常混淆的标准的表面。
它们在不断发展的应用场景中不断趋同和分歧,值得继续理解。
在实施之前,请仔细评估身份验证方法、身份集成需求和访问委派目标,以确定最佳标准组合,以适应安全要求,同时顺利采用。















