irc聊天

时间:2024-03-11 01:04:14编辑:奇闻君

什么是 IRC?

IRC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务。在人气最旺的EFnet上,您可以看到上万的使用者在同一时间使用IRC。很多人称其为继bbs后的一种即时闲聊方式,相比于bbs来说,它有着更直观,友好的界面,在这里你可以畅所欲言、而且可以表现动作化,是故使众多的网虫们留连忘返。

相比于ICQ来说,它更具人性化,而且是即时式的聊天,更接近真实的聊天情景。

IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。所有用户可以在一个被称为\\"Channel\\"(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称),所有的沟通就在他们所在的Channel内以不同的Nickname进行交谈。

2004年年初,IRC后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞。

IRC - Stands for "Instant Relay Chat". Used for real time chat and transferring files over the Internet.
IRC - Instant Relay Chat的缩写, 可以用来实时聊天和传送资料。

不要接受别人的文件(包括图片), 除非他是一个你非常非常熟悉的人. 如果你接受一个文件,当执行时没有任何反应或者执行后显示该执行文件为零字节( 0k ),那么你一定感染了病毒!

IRC原理介绍

================================================================

中转

理解 IRC 原理的关键就是理解其"中转"功能. 什么是中转呢? 我们来做
一个比较说明. 假设, A 与 B 要交谈. 如果不采用中转, 那么 A 直接建
立一条到达 B 的通信隧道, 二者通过这条通信隧道进行信息交流, 信息
流的方向为: A->B 和 B->A; 如果采用中转, 则需要有一个第三方来担任
中转角色, 设为 C, A 建立一条到达 C 的通信隧道, B 也建立一条到达
C 的通信隧道, 然后 A 与 B 通过 C 来间接进行通信, 信息流的方向为:
A->C->B 和 B->C->A . C 就起着 A 与 B 间的中转站的作用. 中转有什
么优点呢? 中转的最大优点是使"群聊"能够方便地进行. 恰当地说, 中转
模式为信息广播提供了方便. 我们来举例子. 假设 A, B 和 D 三者要一
起聊天. 如果没有 C 的中转, 那么 A 要将所说的每句话分别发给 B 和
D; 如果有 C 做中转, 那么 A 将所说的话发给 C, 然后 C 将 A 的话分
别发给 B 和 D. 可见, 当没有中转时, 每个参与聊天的计算机都要执行
信息广播的任务, 当存在中转时, 信息广播的任务全由中转者来执行.
中转站 C 的存在使得信息交流过程中的工作任务发生分离, 可以把网络
环境好、机器配置高的计算机作为中转站来提供服务功能. 这就形成了
IRC 的服务器-客户端 模型, 聊天者作为客户端, 连接到中转站服务器上.
----------------------------------------------------------------

服务器网络

在上面的例子里, 只有一个中转者 C 来承担服务. 当聊天者数量很多时,
会使 C 不堪重负. 解决的办法是, 使用多个服务器, 服务器之间互相连
接成网络, 把聊天者分散到各个服务器上. 服务器网络以树型结构互相连
通, 见下图. 聊天者可以任选一个服务器连接. 举例来说, 在北京建立一
个 IRC 服务器, 称为 BJ, 在上海建立一个 IRC 服务器, 称为 SH, 然后
将 BJ 和 SH 连接起来, 组成一个只有两个服务器的 IRC 网络. 北京的
用户连接到 BJ 上, 上海的用户连接到 SH 上, 这样北京的用户就可以与
上海的用户聊天了. 其他地区的用户可以根据地理位置的远近选择使用
BJ 或 SH 服务器. 概括地说, 聊天网络上的每个服务器都是一个中转站,
当它从一个服务器或客户收到一条消息时, 就将该消息转发给其它服务器,
同时也根据具体情况, 决定是否将消息转发给连接到自己的用户.
----------------------------------------------------------------

频道

频道的本质是广播组. 用户可以进入一个频道, 也可以离开一个频道. 当
一个用户朝频道说话时, 频道里的其他用户都能收到他的话(由服务器中
转). 当第一个用户进入频道时, 频道被创建, 当最后一个用户离开频道
时, 频道被取消. 因此, 从用户的角度看, 频道就是聊天室. 下面说说频
道之所以被称为"频道"的原因. 如果一个聊天网络有多个服务器, 频道要
由服务器共同维护. 举一个例子. 有三个服务器, 连接方式为 A-B-C. 在
服务器A上, 有第一个用户进入 #IRC 频道, 这时, 服务器A上即创建频道
"#IRC", A 将频道 "IRC" 的创建消息发给 B 和 C. 由于 B 和 C 上都没
有用户位于 #IRC 频道, 因此不执行任何操作. 在这以后, 服务器C上有
一个用户进入 #IRC 频道, 此时服务器C上也创建频道 "#IRC", C 将
"#IRC" 的创建消息发给 A 和 B. 之后, 需要执行以下操作: B 上建立频
道 "#IRC" 并将 A 与 C 的 "#IRC" 频道连接起来, 组成一个统一的
#IRC . 现在, 虽然 B 上没有用户位于 #IRC 频道内, 但是 B 上也开通
了 #IRC 频道. 可见, 频道好像一条通信管道, 将所有开通此频道的服务
器贯穿起来, 信息流在这个管道中流通.
----------------------------------------------------------------

请求与应答

IRC上的信息交流采用请求与应答的模式. 请求是由服务器或客户端发出
的, 其目的是请求(另)一个服务器执行某个操作或提供某些信息; 应答是
服务器对一个请求的回应信息. 请求通常被称为命令; 由于对每种应答都
规定了一个三位数字做标识, 应答也称为数字应答(numeric reply).


IRC聊天室是什么时候的东西啊?

  IRC(Internet Relay Chat)1988年起源于芬兰,现已广泛应用于全世界60多个国家。它是多用户、多频道的讨论系统,许多用户可以在一个频道内就某一话题进行交谈或私谈,每个用户都有一个不同的昵称。IRC允许任意的因特网用户之间做即时的交谈。
  IRC用户使用特定的用户端聊天软件连接到IRC服务器,通过服务器中继与其他连接到这一服务器上的用户交流,所以IRC的中文名为“因特网中继聊天”。
  IRC的最大特点是实现了在线实时交谈,速度快、功能多的优点使它比电子邮件或新闻组等联络沟通方式更具吸引力。IRC可以设置单独的频道,在这个频道内,输出的文字可供所有人都看到。这样,来自世界不同角落的人能同时得到有关信息。而如果是两个人之间的单独交谈,甚至可以不用通过服务器,以保证谈话的保密性。随着网络带宽的增加和技术的发展,现在有一些IRC不仅可以传输文字信息,还能传输声音或图像信息,这样的功能就更强了。

‍ 参考资料:http://baike.baidu.com/subview/10525/5909292.htm‍‍


如何有效的防范流氓软件!?

估计楼主也不是太菜的那种,所以我就说些我个人的看法。
其实就杀毒软件来说,100%不让流氓软件进电脑是不可能的。
其一,有些流氓软件不同于病毒,只有网页挂马的流氓软件可能被杀毒软件阻止,大多数流氓软件是和你下载的软件一起进你的电脑的,称流氓软件有很大一部分原因是因为他和一些你要安装的软件一起不知不觉的安装了。所以杀毒软件死不能阻止的。
其二,在做过的多种杀毒软件实验中发现卡巴的安全度不高,很多木马和病毒就是以过卡巴为目标的。曾经在实验中卡巴被病毒搞下线。
最好的方法我想是安装小心,装一个防火墙,杀毒的不等于好的防火墙啊,天网,Blackice什么的不错,嫌麻烦的用些和杀软配套的防火墙,像瑞星不错。
就我个人来说,我是一个喜欢亡羊补牢的人,重不开杀软,各类杀软都有正版,就是不用。先等出问题才开始处理。去掉大量临时文件,改启动,用兔子卸载流氓软件。
对了,我想说,其实装的多不影响机子速度,看怎么装,
C盘少放东西,定期清楚些临时文件,启动用魔法兔子或优化大师去到最少,只有在浏览一些不安全的网页是开杀毒软件就行。要是可以改习惯,不要用IE浏览器,换个。
个人见解,呵呵~


恶意程序与病毒如何界定?

Malware(恶意软件)
Malware代表有恶意目的的软件。类似Virus(病毒)、Trojan(特洛伊木马)、Worm(蠕虫)与Bot等术语都有特定的意义。Malware用于概括地描述任何恶意软件,不论其技术种类。Virus(病毒)
病毒是一种通过拷贝自身或者准确地说以一种改进的形式进入其他一段可执行代码中的程序。病毒可以使用很多类型的宿主,最常见的一些是:

可执行文件(例如您的计算机上的程序)
引导扇区(告诉您的计算机从那里找到用于“引导”或者开启的代码部分)
脚本文件(例如Windows脚本或者Visual Basic脚本)
宏文件(这种现在非常少见了,因为宏在例如微软Word程序中不会默认执行)
当一个病毒把自身嵌入了其他可执行代码中时,这就保证了当其他代码运行时它也运行,并且病毒会通过在每次运行的时候搜索其他“干净”宿主的方式传播。有些病毒会重写原始文件,有效地破坏它们,但是很多仅仅是简单地插入成为宿主程序的一部分,因此两者都能幸存。取决于它们的编码方式,病毒可以通过许多系统文件、网络共享文件、文档里和磁盘引导区里传播。尽管某些病毒通过电子邮件传播,但是这样并不能使它们成为病毒,并且事实上,大多数在电子邮件中传播的东西实际上是蠕虫。要成为一个病毒,这个代码只需要去复制,它不需要造成很多损害,或者甚至不需要广泛地传播(参看Payload)。
恶意程序又包括
Adware(广告软件)
一种广告显示软件,特别是指某些可能以一种用户想不到和不希望的方式或上下文主要用于潜在地传递广告内容的可执行应用软件。很多广告应用软件还具有跟踪功能,因此也可能被归类为跟踪技术。如果有些消费者反对这样的跟踪,不希望看到程序生成的广告,或者对程序对系统性能的影响感到失望,他们可能希望移除广告软件。另一方面,如果广告程序的出现可以降低得到某种想要的产品或服务的成本,或者它们可以提供像对用户正在考虑或寻找的产品的具有竞争力的或者补充的广告,对用户有用或者是用户想要的,有些用户可能希望保留特定的广告程序。(来源:反间谍软件联盟)
Phishing(网络钓鱼攻击)
Phishing(与fishing发音一样)是一种社会工程攻击,试图骗取敏感的私人信息,如密码和/或信用卡详细资料。这通常是通过发送伪装成您信任的人或交易明显合法地要求获取您信息的电子邮件(或者类似通信手段)来完成的。最常见的钓鱼看起来好像来自于大众的主要街道银行,通常会威胁您,如果您不按照指示做的话,他们会中止服务或造成您不想要的结果。有时这种邮件看起来很真诚,而且包含可能原本来自于它模仿的来源的标识和内容。通常在邮件里会有一个带收件人到某个网站(同样可能看起来非常像合法站点)的链接,而这个站点就是用来获取想“钓”的资料。银行与如Ebay或者PayPal这样的合法公司决不会在未经请求的电子邮件中要求获得您的用户名和密码,记住这点非常重要。同样值得记住的是,钓鱼邮件中的链接尽管可能看起来是合法的,但总是会在下面指向一个不同的站点。当您想进入您的网上银行或者其他在线服务时,请一定要打开一个新的浏览器会话窗口并在地址栏输入正确的网址。

Rootkit
Rootkit是一个或者多个设计用于暗自控制一台计算机的工具的集合。最初,rootkit出现于UNIX操作系统中(包括Linux),是使得攻击者能够获取和保持计算机上最高级别用户权限(在UNIX系统中这种用户被称之为“root”——因此rootkit得名)的一个或者多个工具的集合。在基于Windows的系统中,rootkit更多地与对用户隐藏程序或进程的工具相关。在安装以后,Windows中的rootkit可以使用操作系统中的功能隐藏自身,以免被侦测出来,并且经常被用于隐藏像键盘记录器之类的其他恶意程序。Rootkit的使用并不一定都是恶意的,但是它们已经越来越多地被用于不受欢迎的行为与恶意软件中。
Spyware(间谍软件)
Spyware这个术语被用于两种方式。
狭义上说,Spyware是指在没有适当的通知、同意许可或者用户控制的情况下安装的追踪软件。
跟踪经常通过报告信息(从浏览历史到信用卡或个人详细资料的一切信息)给第三方完成。有些间谍软件是作为另一个程序的一部分传送,但是有些是作为一个蠕虫的payload(载荷)或者通过利用浏览器弱点在后台静默安装程序的网站传送。也有许多伪装成反间谍软件程序但实际上自身就是间谍软件的程序。(http://www.spywarewarrior.org/上有流氓反间谍与反病毒程序的列表)
广义上说,Spyware被用作反间谍软件联盟称为“间谍软件和其他潜在冗余技术”的同义词。这可以包括一些种类的cookies、商业键盘记录器和其他跟踪技术。

威胁演化的非常快:这不再仅仅指病毒。间谍软件、特洛伊木马、蠕虫和网络钓鱼攻击都在上升。恶意软件的开发者正在积极地改进它们的代码,试图躲避安全防护。在这里您将找到各种资源,理解这些不断发展的威胁的本质,它们对您的业务的影响以及为什么预先主动防护是如此重要。

而病毒中大致又包括
Trojan Horse(特洛伊木马)
Trojan Horse经常也被仅仅称为Trojan,是一种声称做一件事情而实际上做另外一件事情的程序。不是总是破坏性的或者恶意的,它们常常与侦测文件、重写硬盘驱动器之类的事情有关,或者被用于为攻击者提供一个系统的远程访问权限。经典的木马包括作为游戏文件传送的键盘记录器或者伪装成有用应用程序的文件删除者。木马可以用于多种目的,包括:

远程访问(有时称为远程访问工具或RAT’s或者后门)
键盘记录于盗取密码(大部分间谍软件属于此类)
Worm(蠕虫)
在计算机术语中,蠕虫实际上是病毒的一个子类,但是它们有能力自身复制,不需要一个宿主文件。
简单的说,病毒感染宿主,如何扰乱系统。蠕虫常常利用面向网络的服务的弱点。这样的蠕虫能够在易受攻击的系统网络上快速传播,因为它们不需要任何用户的介入就能运行。不过,最常见类型的蠕虫都携带在电子邮件中(注意,并不是邮件被感染了,而是它们携带了蠕虫病毒文件,这一点很重要)。在邮件带有蠕虫病毒的情况下,邮件的收件人就是被利用的弱点,通常会有一个诱人的主题或信息。
通常从系统中清除蠕虫比清除病毒容易多了,因为它们并不感染文件。蠕虫经常试图把它们添加到启动文件中,后者修改注册表键值以确保它们在每次系统启动时被加载。此外,蠕虫并不一定要造成任何损害(参看Payload)。
BOT病毒
BOT是机器人(Robot)的缩写,是被设计用于自动执行任务的一种程序。最初,bot是用于在UNIX环境中自动执行那些系统管理员要经常执行的无聊的任务。一些bot可以模拟人类对问题的反应,和用户自动地聊天。Bot也可以被恶意的用于远程攻击者控制受害的计算机。许多bot的实质就是这样,控制一台计算机与控制10万台计算机一样容易。Bot可以用于发送垃圾邮件,下载和存储非法文件,如某些类型的色情文学文件,或者使计算机加入对其他计算机的攻击。有种bot可以用作搜索受害计算机的硬盘驱动器,将机密信息发送到互联网上的远程站点以窃取别人身份信息。感染bot病毒的计算机通常被称为靶标(drones)或者僵尸(zombies)。

BOTNET(僵尸网络病毒)
一个botnet是一组被相同的“命令与控制中心”控制的受bot病毒感染的计算机。最近点对点(P2P)botnet已经被使用。这些botnet没有传统的命令与控制中心,而是全部都是同一支“军队”的一部分。

Hoaxes(恶作剧病毒)
Hoaxes通常是无聊恶作剧,使用连锁电子邮件的形式,而且还经常使用城市传说(Urban Legends)。计算机恶作剧病毒试图在收件人中造成恐惧、疑惑和怀疑(FUD),使他们相信他们的系统中有一种“无法侦测出来的病毒”(如果您可以删除它,那么它怎么能被侦测到呢?)。有些实际上就是要求收件人从他们的系统中删除文件的恶意内容。他们应该很简单地删除掉。发送它们给20个您的朋友不会给您带来任何好运,也不是您知道任何有关您的计算机的安全性的方式。
Snopes(http://www.snopes.com/)是一个关于恶作剧病毒、城市传说和欺诈病毒(scam)的优秀资源。
http://www.virushoax.co.uk/ 网站Electronic Ephemera站点包含了许多一般恶作剧病毒的信息,以及关于欺诈病毒如代理费欺骗病毒(advanced fraud fee scams)的大量信息。美国能源部计算机事件处理顾问功能(Computer Incident Advisory Capability),请访问http://www.ciac.org/ciac/index.html。
Hoax Busters网站,http://hoaxbusters.ciac.org/HBHoaxCategories.htm。
Payload病毒
例如盗窃数据、删除文件、重写磁盘、刷新BIOS等附加功能可能包含在蠕虫病毒或特洛伊木马中。注意,payload病毒并不一定是破坏性的——例如Form payload病毒是一种让键盘在每个月的某天产生点击噪音的病毒——除此以外,它没有任何损害。如果是特洛伊木马,它会有程序员希望达到的“秘密”功能。

Hoaxes(恶作剧病毒)
Hoaxes通常是无聊恶作剧,使用连锁电子邮件的形式,而且还经常使用城市传说(Urban Legends)。计算机恶作剧病毒试图在收件人中造成恐惧、疑惑和怀疑(FUD),使他们相信他们的系统中有一种“无法侦测出来的病毒”(如果您可以删除它,那么它怎么能被侦测到呢?)。有些实际上就是要求收件人从他们的系统中删除文件的恶意内容。他们应该很简单地删除掉。发送它们给20个您的朋友不会给您带来任何好运,也不是您知道任何有关您的计算机的安全性的方式。
Snopes(http://www.snopes.com/)是一个关于恶作剧病毒、城市传说和欺诈病毒(scam)的优秀资源。
http://www.virushoax.co.uk/ 网站Electronic Ephemera站点包含了许多一般恶作剧病毒的信息,以及关于欺诈病毒如代理费欺骗病毒(advanced fraud fee scams)的大量信息。美国能源部计算机事件处理顾问功能(Computer Incident Advisory Capability),请访问http://www.ciac.org/ciac/index.html。
Hoax Busters网站,http://hoaxbusters.ciac.org/HBHoaxCategories.htm。

除了这些现在还有一种网络威胁
Phishing(网络钓鱼攻击)
Phishing(与fishing发音一样)是一种社会工程攻击,试图骗取敏感的私人信息,如密码和/或信用卡详细资料。这通常是通过发送伪装成您信任的人或交易明显合法地要求获取您信息的电子邮件(或者类似通信手段)来完成的。最常见的钓鱼看起来好像来自于大众的主要街道银行,通常会威胁您,如果您不按照指示做的话,他们会中止服务或造成您不想要的结果。有时这种邮件看起来很真诚,而且包含可能原本来自于它模仿的来源的标识和内容。通常在邮件里会有一个带收件人到某个网站(同样可能看起来非常像合法站点)的链接,而这个站点就是用来获取想“钓”的资料。银行与如Ebay或者PayPal这样的合法公司决不会在未经请求的电子邮件中要求获得您的用户名和密码,记住这点非常重要。同样值得记住的是,钓鱼邮件中的链接尽管可能看起来是合法的,但总是会在下面指向一个不同的站点。当您想进入您的网上银行或者其他在线服务时,请一定要打开一个新的浏览器会话窗口并在地址栏输入正确的网址


上一篇:少年凯歌词是什么意思

下一篇:漩涡鸣人资料