黑客作者必读资料2

黑客作者必读资料2

1.异常检测

在异常检测中,观察到的不是已知的入侵行为,而是所研究的通信过程中的异常现象,它通过检测系统的行为或使用情况的变化来完成。在建立该模型之前,首先必须建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上将一个行为标为“异常”,并如何做出具体决策。

异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。

异常检测可以通过以下系统实现。

(1)自学习系统

自学习系统通过学习事例构建正常行为模型,又可分为时序和非时序两种。

(2)编程系统

该类系统需要通过编程学习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。编程系统可以再细分为描述统计和缺省否认两种。

异常检测ID分类如表1所示。

2.滥用检测

在滥用检测中,入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。所以,可事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。

滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从

而产生漏警。

滥用检测通过对确知决策规则编程实现,可以分为以下四种:

(1)状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。状态建模从本质上来讲是时间序列模型,可以再

细分为状态转换和Peri网,前者将入侵行为的所有状态形成一个简单的遍历链,后者将所有状态构成一个更广义的树形结构的Peri网。

(2)专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低

执行速度为代价。

(3)串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解,目前有很多高效的算法,其执行速度很快。

(4)基于简单规则: 类似于专家系统,但相对简单一些,故执行速度快。

滥用检测ID分类如表2所示。

3. 混合检测

近几年来,混合检测日益受到人们的重视。这类检测在做出决策之前,既分析系统的正常行为,同时还观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正

常数据流背景来检测入侵行为,故而也有人称其为“启发式特征检测”。

Wene Lee从数据挖掘得到启示,开发出了一个混合检测器RIPPER。它并不为不同的入侵行为分别建立模型,而是首先通过大量的事例学习什么是入侵行为以及什么是系统的正常

行为,发现描述系统特征的一致使用模式,然后再形成对异常和滥用都适用的检测模型。

根据系统特征分类

作为一个完整的系统,ID显然不应该只包括检测器,它的很多系统特征同样值得认真研究。为此,将以下一些重要特征作为分类的考虑因素。

1.检测时间:有些系统以实时或近乎实时的方式检测入侵活动,而另一些系统在处理审计数据时则存在一定的延时。一般的实时系统可以对历史审计数据进行离线操作,系统就能

щшш✿ T Tκan✿ C〇

够根据以前保存的数据重建过去发生的重要安全事件。

2.数据处理的粒度:有些系统采用了连续处理的方式,而另一些系统则在特定的时间间隔内对数据进行批处理操作,这就涉及到处理粒度的问题。它跟检测时间有一定关系,但二

者并不完全一样,一个系统可能在相当长的时延内进行连续数据处理,也可以实时地处理少量的批处理数据。

3.审计数据来源:主要有两种来源:网络数据和基于主机的安全日志文件。后者包括操作系统的内核日志、应用程序日志、网络设备(如路由器和防火墙)日志等。

4.入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击

者采取反击行动。主动响应系统可以分为两类:

(1)对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。

(2)对攻击系统实施控制的系统。这种系统多被军方所重视和采用。

目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击

下,这种防御一般也难以实施。

5.数据收集地点:审计数据源可能来自某单一节点,也可能来自于网络中多个分布式节点。

6.数据处理地点:审计数据可以集中处理,也可以分布处理。

7.安全性:指系统本身的抗攻击能力。

8.互操作性:不同的ID运行的操作系统平台往往不一样,其数据来源、通信机制、消息格式也不尽相同,一个ID与其他ID或其他安全产品之间的互操作性是衡量其先进与否的

一个重要标志。

系统特征ID分类如表3所示。

根据体系结构分类

按照体系结构,ID可分为集中式、等级式和协作式三种,如表4所示。

1.集中式。这种结构的ID可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理。但这

种结构的ID在可伸缩性、可配置性方面存在致命缺陷:第一,随着网络规模的增加,主机审计程序和服务器之间传送的数据量就会骤增,导致网络性能大大降低;第二,系统安

全性脆弱,一旦中央服务器出现故障,整个系统就会陷入瘫痪;第三,根据各个主机不同需求配置服务器也非常复杂。

2.等级式。它用来监控大型网络,定义了若干个分等级的监控区,每个ID负责一个区,每一级ID只负责所监控区的分析,然后将当地的分析结果传送给上一级ID。这种结构仍

存两个问题:首先,当网络拓扑结构改变时,区域分析结果的汇总机制也需要做相应的调整;第二,这种结构的ID最后还是要把各地收集到的结果传送到最高级的检测服务器进

行全局分析,所以系统的安全性并没有实质性的改进。

3.协作式。将中央检测服务器的任务分配给多个基于主机的ID,这些ID不分等级,各司其职,负责监控当地主机的某些活动。所以,其可伸缩性、安全性都得到了显著的提高,

但维护成本却高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。

全称Demilirized Zne。该功能主要是为了解决安装防火墙之后外部网络不能访问局域网服务器的问题,比如FTP服务器、视频会议、网络游戏等,DZ其

实就相当于一个网络缓冲区,通过该区域可以有效保护内部网络。目前,市场上的防火墙一般都提供DZ端口。

全称Virul Prive Ner上创建的临时的、安全的专用网络连接,又称为“隧道”,并不是真的专用网络。在防

火墙中使用VPN功能可以创建临时连接,在网络中进行数据的安全传输。目前,大部分防火墙产品都支持该功能。

全称eful Pe Inein。防火墙通过该功能可以过滤掉一些不正常的包,防止恶意攻击,比如D攻击。

访问控制

通过防火墙的访问控制功能可以对内网的计算机进行访问限制,比如限制访问的Inerne网站,限制使用的端口号,这样可以保证局域网的安全性

网络术语

1.什么是vi?

VIP是一种以IP电话为主,并推出相应的增值业务的技术。VIP最大的优势是能广泛地采用Inerne和全球IP互连的环境,提供比传统业务

更多、更好的服务。 VIP可以在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音/传真邮箱、查号业务、Inerne呼叫中心、Inerne

呼叫管理、电视会议、电子商务、传真存储转发和各种信息的存储转发等。

2.什么是网关?

网关又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和路由器类似

,不同的是互连层。网关既可以用于广域网互连,也可以用于局域网互连。

3.什么是网守?

网守:是对网络端终(如电话)网关等呼叫和管理功能,它是Vi网络系统的重要组成部分。

4.什么是公网?

公网就是普通电路交换网,即现在的网通,电信,铁通等架设的骨干及分支网络。

5.什么是软交换?

软交换是网络演进以及下一代分组网络的核心设备之一,它独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供

现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。

6.何为网络传真?

电子传真系列业务是基于PTN和互联网络,整合了电话网、智能网和互联网技术开发的增值服务。传真文件以图形格式存储,用户可以通过传真机向互联网传真信息存储网络

发送传真信息,通过计算机或者传真机收取传真。

7.什么是H.323?

H.323是国际电信组织ITU-T所制定媒体上的传输标准。

8.什么是VIP Gey?

VIP Gey意指VIP与传统PTN网路界接并转换相关协定的设备。

9.什么是VIP Terminl?

VIP Termin意指VIP网路上的终端设备﹝如:IP Pne,TA…﹞。

Geeeer是一种f i,负责VIP网路上的讯号交换及控制功能。其功能类似传统PTN上的交换机。

11.什么是IP协议?

IP(ein Iniiin Prl)是由IETF定义,基于IP的一个应用层控制协议。由于IP是基于纯文本的信令协议,可以管理不同接入网络上的会晤等。会晤可以是终

端设备之间任何类型的通信,如视频会晤、既时信息处理或协作会晤。该协议不会定义或限制可使用的业务,传输、服务质量、计费、安全性等问题都由基本核心网络和其它协议

处理。IP得到了微软、AL、等厂商及IETF和3GPP等标准制定机构的大力支持。支持IP的网络将提供一个网桥,以扩展向互联网和无线网络的各种设备提供融合业务能力。这将

允许运营商为其移动用户提供大量的信息处理业务,通过*互通能力与固定用户和2G无线用户交互。IP也是在UT3GPP R5/R6版本中使用的信令协议,因此可以保护运营商目

前的投资而及具技术优势和商业价值。

.248协议基本概念

H.248协议是 2000年由 ITU-T第 16工作组提出的媒体网关控制协议,它是在早期的 GCP协议基础上改进而成。H.248/ eGC协议是用于连接GC与G的网关控制协议,应

用于媒体网关与软交换之间及软交换与 H.248/ eGC终端之间,是软交换应支持的重要协议。H.248协议定义的连接模型包括终端两个主要

概念。终端是 G中的逻辑实体,能发送和接收一种或多种媒体,在任何时候,一个终端属于且只能属于一个上下文,可以表示时隙、模拟线和RTP流等。终

端类型主要有半永久性终端。用属性、事件、信号、统计表示终端特性,为了解决

屏蔽终端多样性问题,在协议中引入了包概念,将终端的各种特性参数组合成包。一个上下文是一些终端间的联系,它描述终端之间的拓扑关系及媒体混合/交换的参

数。朗讯公司在GCP协议中首次提出 ne概念,使协议具有更好的灵活性和可扩展性,H.248/eGC协议延用了这个概念,它可用 Add命令创建,用ubr或

ve命令删除。

13.什么是VPN?

PN(Virul Prive Ner):虚拟专用网络,是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。我们知道一个

网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN同样也由这三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之

上的,如:Inerne或Inrne。要实现VPN连接,企业内部网络中必须配置有一台基于Wind NT或Wind2000 erver的VPN服务器,VPN服务器一方面连接企业内部专用网络,

另一方面要连接到Inerne,也就是说VPN服务器必须拥有一个公用的IP地址。当客户机通过VPN连接与专用网络中的计算机进行通信时,先由IP(Inerne服务提供商)将所有

的数据传送到VPN服务器,然后再由VPN服务器负责将所有的数据传送到目标计算机。VPN使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。客户机向

VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的响应信息发送到VPN服务器,VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务

器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。

第二部分:

1.网络电话的工作原理?

通过互联网能打电话到普通电话上,关键是服务供应商要在互联网上建立一套完善的电话网关。所谓电话网关,是指可以将Inerne和公共电话网连接在一起的电脑电话系统,

其一端与Inerne连接,另一端是可以打进打出的电话系统。当用户上网后,使用专用的网络电话软件,可以通过麦克风和声卡将语音进行数字化压缩处理,并将信号传输到离目

的地最近的电话网关,电话网关将数字信号转换成可以在公共电话网上传送的模拟信号,并接通对方电话号码,双方就可以通过互联网电话网关通话了。

2.网关的工作原理

网关的工作原理是:当路由器的物理接口或路由模块的虚拟接口接收到数据包时,通过判断其目的地址与源地址是否在同一网段,来决定是否转发数据包,通常小型办公室的

网络设备只有两个接口,一个连接Inerne,另一个连接局域网集线器或交换机,因此,一般设成缺省路由,只要不是内部网段,全部转发。

3.网守的功能

(一)在IP电话中,网守处于高层,是用来管理IP电话网关的。总的来说网守的功能如下:一、RA功能RA部分的功能有用户认证、地址解析、带宽管理、路由管理、安全性管

理、区域管理。

1、区域管理:由于IP Pne网络正在发展中,网络的拓扑结构各种各样,考虑到目前的发展趋势,网守在结构上应能适应各种结构,既能支持单网守、单区域,也能支持多网守、

多区域;在多区域情况下,各个区域即可以建立平等和直接的联系,也可通过上级网守联系。每个区域可配置多个网守,以用于备份和负荷分担。每个网关保存两个网守的地址,

网关启动后定期向网守发RRQ登录,如果登录失败,则向另一网守登录。登录时网守保存网关的登录生存周期,超时后未重新收到网关的RRQ则认为网关故障,将其状态置为不可用。

2、用户认证:网关用ARQ把用户卡号和密码发给网守,网守再把卡号和密码送给计费认证中心,如果计费认证中心认证通过,网守向网关发ACF,否则回ARJ。

3、地址解析:网关在用户认证完成后,接受被叫号码,接收完被叫号码后把号码用ARQ送给网守,网守在路由表中查找目的网关的IP地址,如果目的网关不在本区域中,向上级网

守或邻近网守请求在别的区域中查找。找到目的网关后在ACF中返回其IP地址,未找到返回ARJ。网守到网守的通信方式遵循H.225.0 Anne G的建议。

4、带宽管理:由于每个网关接入到Inerne的带宽有限,为了避免在话务高峰期造成网络拥塞,影响所有的呼叫,网守可设定进行带宽管理,网关在ARQ中填入所需的带宽,网守

判断有无足够的带宽资源,如果资源不足,就拒绝呼叫。由于呼叫所需的带宽取决于语言编码的类别、是否采取静音、每个RTP包带几帧数据等,因此,在ARQ中的带宽应按最大需

求申请,在通话开始时,再用BRQ修改所需带宽。

5、路由管理:为了提高网络的可靠性和接通率,对话务流量进行分配,网守提供路由管理。在路由表中,每个区号可以对应多个路由,路由具有优先级,选路时先选高优先级路由

,如果高优先级路由拥塞或不可达,再选低优先级的路由。当呼叫跨区域时,双方的网守可以直接建立联系,也可以通过上级网守联系,还可以通过别的同级网守联系,方式灵

活,保证系统的灵活配置和网络的可靠性。具有相同区号和路由特性的网关可以组成网关组,选路时可以针对网关,也可以针对网关组。对某一网关组选路时,可以按每个网关的

优先级,也可以按百分比在网关间进行流量分配。为了在某些情况下能与即不在本网守的控制下,也无法与其网守通信的网关互通,路由还可设为“独立网关”,直接与之通信。

6、安全性管理:由于Inerne是一个开放的网络,容易遭到攻击,网守应提供基于H.235的安全机制,在相互通信的网关和网守之间、网守与网守之间设置密码,相互认证。为了

与别的设备互通或别的原因,网守也可以不提供基于H.235的安全性机制或也可以针对IP地址进行认证,根据对方的IP地址来判断对方是否是合法用户。

(二)呼叫处理功能

网守除了进行RA功能外,还需要具有呼叫处理功能,利用H.225.0和H.245进行呼叫的建立,能力交换,呼叫维护和结束呼叫等处理。对于PC--Pne业务,PC需要对网守发

起呼叫。再由网守向被叫网关发起呼叫,网守在进行呼叫处理的时侯,其处理能力会下降很多。

(三)用户界面和参数设置

用户界面和参数设置部分完成路由表、网关数据表、网关组数据表、本网守数据设定等数据的输入、修改、保存和调试信息、日志信息、告警信息的管理和用户权限管理。

1、各种数据的管理:网守的数据主要有网关数据表、网关组数据表、网守数据表、路由表、国家信息表五个表格和本网守的各种设置,如RA端口号,是否采用H.235,本网守的

国家号和国家号前缀等。通过用户界面,可以实时修改大部分数据,少数参数如端口号等只能在系统初始化时设定,运行中禁止修改。所有的数据都可以保存在文件中,下次启动

可直接使用。

2、告警信息管理:提供告警窗口,在系统出现异常时打印告警信息。

3、调试信息管理:可以输入一些命令,来控制系统的运行和显示某些感兴趣的信息,如V的内存信息,显示收到的消息等。

4、日志管理:记录网守所有的操作,以便进行问题跟踪等。

5、用户权限管理:对操作设置各级权限,根据权限确定用户对网守的操作。

(四)RADIU Clien程序

计费认证中心中保存着所有卡号用户的信息,当网关向网守发送ARQ请求对用户进行认证时,G通过Rdiu Clien向计费认证中心发送用户验证请求,等待计费认证中心的

验证结果。呼叫开始通话时,网守收到网关的通知后通过Rdiu Clien向计费认证中心发送计费开始消息,通话结束后发送计费结束消息。

(五)网管功能

网守支持NP,通过运行NP代理,与网管中心建立联系。

(六)其他功能

1、设备备份的考虑:为了保证系统的可靠性,每个区域应至少配置两个网守,这两个网守可以配置为一个为主,一个为从,也可以配置为两个平等的网守,对区域内的网关

进行负荷分担,同时互为备用。在正常情况下网关只向主网守登记,但主备网守中都保存有该网关的数据,当网关向主网守登记失败后,向备用网守登记。

2、设备管理:为了在某一网关或网守出现故障时能及时改变路由,提高接通率,网守应能及时发现其管理下的网关和与之联系的其它网守的状态改变并以此改变路由数据。

网守管理下的网关不断向网守发送登记请求,每次登记的生存周期可以设得很短,当生存周期已到而未收到网关新的登记请求时,网守就可以认为网关发生故障,并不在向其分配

呼叫。与此同时,网关不停向所有与之向连的网守发送服务请求,与之建立联系。当向对方发出服务请求未收到对方的证实,重发也超过最大重发次数时,认为对方发送故障,这

时改变自己的路由表。

3、会话管理:网关上的每一个呼叫在网守中都有一与之对应的呼叫控制块,当网关发起呼叫时向网守发送ARQ,网守在收到后ARQ创建呼叫控制块,呼叫结束时网关向网守发送

DRQ,网守释放呼叫控制块。为了避免在某些情况下网守未收到网关的DRQ而造成网守无法释放呼叫,网守定期向网关发送查询命令,检查呼叫是否存在,如果不存在,则释放呼叫

控制块。为了避免呼叫超出网守处理能力而造成网守崩溃,网守可以设一最大呼叫数,超出的呼叫将被拒绝。对每个网关也设一最大呼叫数,当该网关上的呼叫数超出门限值时呼

叫也将被拒绝。网守还可以闭塞某一网关或网守,禁止其呼入或呼出。对每一网守,还可以设一拥塞上限和拥塞下限,当呼叫超出呼叫上限时认为该网守已拥塞,不再向该网守分

配呼叫;当呼叫数低于拥塞下限时,认为拥塞已经解除。

4.软交换技术及其应用

软交换技术产生的背景

人类的通信包括话音、数据、视频与音频组合的多媒体三大内容。一直以来,上述三类通信业务均是分别由不同的通信网来承载和疏通。电话网承载和疏通语音业务、数据网

承载和疏通数据业务,多媒体网承载和疏通多媒体业务。

随着社会信息化程度的进一步加深,通信已经成为人们生活和工作中不可缺少的工具,人们对通信要求也不再仅仅是基本的语音通信业务和简单的WWW浏览和收发E-mil,人

们需要的是能够随时、随地、灵活地获取所需要的信息。因此要求电信运营商能够灵活地为用户提供丰富的电信业务,而基于由不同通信网络提供不同业务的运营模式难以满足用

户“灵活地获取所需要的信息”的需求,只有构建一个‘全业务网络——即能够同时承载和疏通语音、数据、多媒体业务的网络”才能满足用户日益增长的对通信业务的需求。

电话网的历史最为悠久,其核心是电话交换机,电话交换机经历了磁石式、共用电池式、步进制、纵横制、程控制5个发展阶段,其差别在于交换机的实现方式发生了改变。

程控制电话交换机的出现是一个历史性的变革,它采用了先进的体系结构,其功能可以分为呼叫业务接入、路由选择和呼叫业务控制3部分,其中的交换和呼叫业务控制功

能均主要是通过程序软件来实现。但其采用的资源独占的电路交换方式,以及为通信的双方提供的对等的双向64bi/固定带宽通道不适于承载突发数据量大、上下行数据流量差

异大的数据业务。

数据网的种类繁多,根据其采用的广域网协议不同,可将其分为DDN、.25、帧中继和IP网,由于IP网具有协议简单、终端设备价格低廉、以及基于IP协议的WWW业务的开展,

基于IP协议的Inerne呈爆炸式发展,一度成为了数据网的代名词。IP网要求用户终端将用户数据信息均封装在IP包中,IP网的核心设备——路由器仅是完成“尽力而为”的IP包

转发的简单工作,它采用资源共享的包交换方式,根据业务量需要动态地占用上下行传输通道,因此IP网实际上仅是一个数据传送网,其本身并不提供任何高层业务控制功能,若

在IP网上开放语音业务,必须额外增加电话业务的控制设备。值得一提的是,IP网中传送的IP包能够承载任何用户数据信息,为实现语音、数据、多媒体流等多种信息在一个承载

网中传送创造了条件。

可见,电话网和数据网均存在一定的先天缺陷、无法通过简单地改造而成为一个“全业务网”,因此,为了能够实现在同一个网络上同时提供语音、数据以及多媒体业务,即

通信业务的融合,产生了软交换技术。

2 软交换技术介绍

2.1 软交换网络的总体结构

软交换技术采用了电话交换机的先进体系结构,并采用IP网中的IP包来承载话音、数据以及多媒体流等多种信息。

一部程控电话交换机可以划分为业务接入、路由选择和业务控制3个功能模块,各功能模块通过交换机的内部交换网络连接成一个整体。软交换技术是将上述3个功能

模块独立出来,分别由不同的物理实体实现,同时进行了一定的功能扩展,并通过统一的IP网络将各物理实体连接起来,构成了软交换网络。

电话交换机的业务接入功能模块对应于软交换网络的边缘接入层;路由选择功能模块对应于软交换网络的控制层;业务控制模块对应于软交换网络的业务应用层;IP

网络构成了软交换网的核心传送层。

2.2 边缘接入层

软交换技术将电话交换机的业务接入模块独立成为一个物理实体,称为媒体网关,G功能是采用各种手段将各种用户及业务接入到软交换网络中,G完成数据格式和协

议的转换,将接入的所有媒体信息流均转换为采用IP协议的数据包在软交换网络中传送。

根据G接入的用户及业务不同,G可以细分为以下几类。

中继媒体网关:用于完成与PTN/PLN电话交换机的中继连接,将电话交换机PC中继中的64bi/的语音信号转换为IP包。

信令网关:用于完成与PTN/PLN电话交换机的信令连接,将电话交换机采用的基于TD电路的七号信令信息转换为IP包。

TG和G共同完成了软交换网与采用TDA电路交换的PTN/PLN电话网的连接,将PTN/PLN网中的普通电话用户及其业务接入到了软交换网中。接入网关:提供模拟用户线接

口,用于直接将普通电话用户接入到软交换网中,可为用户提供PTN提供的所有业务,如电话业务、拨号上网业务等,它直接将用户数据及用户线信令封装在IP包中。

综合接入设备:一类IAD同时提供模拟用户线和以太网接口,分别用于普通电话机的接入和计算机设备的接入,适用于分别利用电话机使用

电话业务、利用计算机使用数据业务的用户;另一类IAD仅提供以太网接口,用于计算机设备的接入,适用于利用计算机同时使用电话业务和数据业务的用户,此时需在用户计算机

设备中安装专用的“软电话软件”。

多媒体业务网关:用于完成各种多媒体数据源的信息,将视频与音频混合的多媒体流适配为IP包。 H.323网关:用于连接采用H.323

协议的IP电话网网关。

无线接入媒体网关:用于将无线接入用户连接至软交换网。

可见,AG、TG和G共同完成了电话交换机的业务接入功能模块的功能,实现了普通PTN/PLN电话用户的语音业务的接入,并将语音信息适配为适合在软交换网内传送的IP

包。同时软交换技术还对业务接入功能进行了扩展,体现在IAD、AG、H.323 GW、WAG等几类媒体网关。通过各类G,软交换网实现了将PTN/PLN用户、H.323 IP电话网用户、

普通有线电话用户、无线接入用户的语音、数据、多媒体业务的综合接入。 2.3 控制层

软交换技术将电话交换机的交换模块独立成为一个物理实体,称为软交换机,的主要功能是完成对边缘接入层中的所有媒体网关的业务控制及媒体网关之间通信的控

制,具体功能如下。

根据业务应用层相关服务器中登记的用户属性,确定用户的业务使用权限,以确定是否接受用户发起的业务请求。

对边缘接入层的各种媒体网关的资源进行控制,控制各个媒体网关资源的使用,并掌握各个媒体网关的资源占用情况,以确定是否有足够的网络通信资源以满足用户所申

请的业务要求。

完成呼叫的路由选择功能,根据用户发起业务请求的相关信息,确定哪些媒体网关之间应建立通信连接关系,并通知这些媒体网关之间建立通信连接关系并进行通信,以

及在通信过程中所采用的信息压缩编码方式、是否启用回声抑制等功能。

对媒体网关之间的通信连接状态进行监视和控制,在用户业务使用完成后,指示相应的媒体网关之间断开通信连接关系。

计费。由于软交换机只是控制业务的接续,而用户之间的数据流是不经过软交换机的,因此软交换机只能实现按接续时长计费,而无法实现按信息量计费。若要求软交换

机具备按信息量计费的功能,则要求媒体网关具备针对每用户的每次使用业务的信息量进行统计的功能,并能够将统计结果传送给软交换机。

交互路由等消息,以实现软交换网与H.323 IP电话网的互通。

2.4业务应用层

软交换技术将电话交换机的业务控制模块独立成为一个物理实体,称为应用服务器 存储用户的签约信息,

确定用户对业务的使用权限,一般采用专用的用户数据库服务器+AAA服务器或智能网CP来实现。

来实现YDN 065-1997《邮电部电话交换设备总技术规范书》中定义的基本电话业务及其补充服务功能,以

及智能网能够提供的电话卡、被叫付费等智能网业务。

采用专用的单个应用服务器或多个应用服务器实现融合语音、数据以及多媒体的业务,灵活地为用户提供各种增值业务和特色业务。

软交换网控制层中的软交换机之间是不分级的,当网络中每增加一个软交换机时,其它所有软交换机必须增加相应的局数据;而这对于网络运营来说,将是极为麻烦的,

其解决办法是在业务应用层中设置策略服务器来为软交换机提供路由信息。当然,策略服务器的设置方案将直接影响软交换网络的安全可靠性。

2.5 核心传送层

核心传送层实际上就是软交换网的承载网络,其作用和功能就是将边缘接入层中的各种媒体网关、控制层中的软交换机、业务应用层中的各种服务器平台等各个软交换网网

元连接起来。

鉴于IP网能够同时承载语音、数据、视频等多种媒体信息,同时具有协议简单、终端设备对协议的支持性好且价格低廉的优势,因此软交换网选择了IP网作为承载网络。

软交换网中各网元之间均是将各种控制信息和业务数据信息封装在IP数据包中,通过核心传送层的IP网进行通信。

2.6 软交换网中的协议及标准

软交换网络中同层网元之间、不同层的网元之间均是通过软交换技术定义的标准协议进行通信的。国际上从事软交换相关标准制定的组织主要是IETF和ITU-T。它们分别从计算机界

和电信界的立场出发,对软交换网协议作出了贡献。

2.6.1 媒体网关与软交换机之间的协议

除G外的各媒体网关与软交换机之间的协议有GCP协议和EGAC/H.248协议两种。

GCP协议是在EGAC/H.248之前的一个版本,它的灵活性和扩展性比不上EGAC/H.248,同时在对多运营商的支持方面也不如EGAC/H.248协议。

EGAC/H.248实际上是同一个协议的名字,由IETF和ITU联合开发,IETF称为EGAC,ITU-T称为H.248称为媒体网关控制协议,它具有协议简单,功能强大,且扩展

性很好的特点。

G与软交换机之间采用IGTRAN协议,IGTRAN的低层采用CTP协议,为七号信令在TCP/IP网上传送提供可靠的连接;高层分为2PA、2UA、3UA。由于3UA具有较大的灵活性,因

此目前应用较为广泛。IGTRAN/CTP协议的根本功能在于将PTN中基于TD的七号信令通过G以IP网作为承载透传至软交换机,由软交换机完成对七号信令的处理。

2.6.2软交换机之间的协议

当需要由不同的软交换机控制的媒体网关进行通信时,相关的软交换机之间需要通信,软交换机与软交换机之间的协议有BICC协议和IP-T协议两种。

BICC协议是ITU-T推荐的标准协议,它主要是将原七号信令中的IUP协议进行封装,对多媒体数据业务的支持存在一定不足。IP-T是IETF推荐的标准协议,它主要是对原IP协议进

行扩展,属于一种应用层协议,采用Clien-erve结构,对多媒体数据业务的支持较好、便于增加新业务,同时IP-T具有简单灵活、易于实现、扩展性好的特点。目前BICC和IP

协议在国际上均有较多的应用。

2.6.3软交换机与应用服务器之间的协议

软交换机与Rdiu服务器之间通过标准的Rdiu协议通信。软交换机与智能网CP之间通过标准的智能网应用层协议通信。一般情况下,软交换机与应用服务器之

间通过厂家内部协议进行通信。为了实现软交换网业务与软交换设备厂商的分离,即软交换网业务的开放不依赖于软交换设备供应商,允许第三方基于应用服务器独立开发软交换

网业务应用软件,因此,定义了软交换机与应用服务器之间的开放的Prly接口。

2.6.4媒体网关之间的协议

除G外,各媒体网关之间通过数据传送协议传送用户之间的语音、数据、视频等各种信息流。软交换技术采用RTP作为各媒体网关之间

的通信协议。RTP协议是IETF提出的适用于一般多媒体通信的通用技术,目前,基于H.323和基于IP的两大IP电话系统均是采用RTP作为IP电话网关之间的通信协议。

GCP、EGAC/H.248、IGTRAN、BICC、TP-T、Prly协议传送的均是控制类信息,不包含任何用户之间的有用通信信息。RTP传送的是用户之间的有用通信信息。同时,媒体网关

与连接的非软交换网设备之间需采用相应的协议通信。值得一提的是,软交换网与H.323网互通,H.323 GW与H.323网的IP电话网关采用RTP通信,同时软交换机需与H.323网的

Geeeer之间采用H.323协议通信。

3 软交换技术的应用

3.1目前的软交换设备对业务的支持情况

目前,许多电话交换设备供应商和数据设备供应商均推出了自己的软交换设备,国内厂商包括中兴、华为和大唐;国外厂商包括阿尔卡特、北方电讯、西门子、朗讯、Ci、

nu、UT斯达康等公司。各厂商提供的软交换设备均遵从软交换技术的总体架构,只是在具体实现方式上存在着一些差异。

软交换技术的产生是为了构件一个“全业务网”,即在同一个网上实现语音、数据、多媒体视频流业务的融合;并且为了实现这个目的,将呼叫控制和业务功能在功能实体

上进行了分离。但目前各厂家提供的软交换系统在业务提供上与上述目标还存在一定的差距,还需要经历一个不断发展和完善的过程。

目前,语音业务仍旧在通信业务中占据主导地位,也是各电信运营商盈利的主要来源,软交换网实现多业务的融合,应首先能够提供至少与PTN相同的语音业务。因此,各设

备厂商也将对语音业务的支持列为首要任务。

语音业务可以分为语音转接业务和语音直接接入业务。

软交换网的虚拟中继业务提供语音转接业务,实际上就是利用软交换网转接PTN端局之间的语音业务,而软交换网本身不直接接入语音终端用户,此时软交换网的功能类似

于PTN中的汇接局或长途局的功能。提供虚拟中继业务,软交换网中必须配置TG、G和软交换机设备,若仅提供与PTN相同的语音转接业务,则不需要单独的应用服务器,此时呼

叫控制和业务的实现均是由软交换机负责完成。目前各软交换设备供应商提供的系统均已经能够提供虚拟中继业务。

语音直接接入业务,要求软交换网具备PTN本地端局的功能,在我国信息产业部2001年5月25日发布的《电话交换设备总技术规范》以及补充件中规定了PTN交换机应具备的

各项功能,目前各软交换设备厂家均是利用软交换机来实现上述功能,而未采用专用的应用服务器。对于用户信息和存储和鉴权认证也是由软交换机来实现,也支持由专用的应用

服务器或智能网CP来实现,因此,从某种意义上说,目前各厂商提供的软交换系统对于基本语音业务仍未采用“呼叫控制与业务应用的分离”的概念。同时,软交换网中为直接

接入用户还必须配置AG和/或IAD设备;与PTN相连,则还需配置TG和G设备。目前各软交换设备供应商提供的系统均已经能够提供基本的语音直接接入业务,但不同厂商提供的系

统对于《电话交换设备总技术规范》以及补充件中规定了PTN交换机应具备的各项功能的支持情况仍各不相同。同时,对于PTN智能网实现的各种语音增值业务,各厂家提供的软

交换系统也是通过智能网方式来实现的,此时,软交换机具备P功能,触发智能网业务,访问智能网的CP。近年来数据业务的增长较快,但业务应用主要集中在WWW浏览、

E-mil、下载、网络游戏、网络视频流媒体在线观看、网上购物、ICQ及网上聊天等业务。软交换设备供应商推出了一些数据与语音相融合的业务,例举如下。

上网呼叫等待业务:用户通过电话线拨号上网,当有电话呼入时,用户可以在PC界面上得到电话呼入的提示,并可选择接听、拒绝、前转来电。

点击拨号业务:通过点击Web页面上的Tel或F的号码,发起电话呼叫。

Web 800业务:通过点击Web页面上的800号码,通过PC发起电话呼叫,话费由被叫承担。

短消息业务:通过PC发送、接收短消息至移动手机。

个人数据库业务:用户可以将自己的包括电话号码、E-il地址在内的通信录、单日或多日的个人日程安排表等重要私人信息存放在系统为用户分配的专用数据存储设备中,

并可随时调用查看和编辑修改,以备纸制文件或手机的遗失。

唯一信息业务:系统为用户分配专用的存储资源,用户的固定电话和手机电话留言、E-mil收件、网上购物定单等所有接收信息均存储在用户的统一信箱中,用户可通过PC

机访问自己的统一信箱而获得所有与自己相关的信息。

呼叫跟随业务:实际上是对电话业务中的呼叫前转业务的扩展,允许用户设定多个被叫号码,来电在不同的时段转接至不同的被叫号码,且在同一时段,来电顺序接至不同

的被叫号码。

网络交流中增加语音交流的业务:目前在Inerne上进行网络游戏、网络聊天时,用户之间的交流只能基于PC文本的方式,此业务提供了PC-PC的语音交流功能。

其它还有会议等多方语音、数据通信业务等。

以上列举了一些目前软交换设备供应商通过增加应用服务器,已经能够支持的一些主要业务,当然不同厂商对上述业务的支持情况、实现方式、业务功能不尽相同。

3.2软交换网可行的应用

从上述业务中可以看出,目前软交换网络提供的业务仍主要是在语音业务方面,且提供的增值业务功能也很有限,其中部分业务功能利用智能网一样能够实现,目前,软交换

设备供应商、运营商尚无法提供真正吸引用户的“ill”级的、软交换网特有的业务。软交换网业务的发展和完善仍需要设备供应商、运营商、内容服务提供商的努力,仍有一段

漫长的路要走。

根据软交换技术的特点、设备的成熟性,以下提出一些目前软交换网可行的应用。

3.2.1长途语音业务

目前,大部分软交换设备供应商均已经能够提供成熟的虚拟中继业务,来转接PTN语音业务。

对于拥有庞大的、完善的IP网络,但无PTN的电信运营商来说,采用软交换网络提供长途语音业务是一种较好的选择,由于软交换网是采用IP网作为承载,因此,可以节省

TD传输电路建设的投资。建设软交换网的TG、G和软交换机,并完成与PTN连接,同时选择合适的用户鉴权方式即可开放业务。

对于拥有一个已经将自己各地分支机构通过IP网连接起来的跨地域的企业来说,采用软交换网将各分支机构的电话机连接起来,即TG、G与各分支机构的PAB连接起来,或者

通过AG、IAD直接连接各电话机,并建设软交换机即可使用内部网络疏通长途电话业务,节省数目可观的电话费3.2.2本地语音接入业务

对于拥有庞大的、完善的本地IP网络,但无本地PTN端局的电信运营商来说,采用软交换网络接入用户也是一种较好的选择,本地PTN端局的覆盖范围有限,且用户线布放的

工程实施难度较大,因此,可以在用户端设置IAD设备,利用已有的小区宽带IP网络连接至软交换IP网络,完成各个IAD与软交换机、其它媒体网关设备的连接,即实现了本地电话

机的接入,同时为了保证本地接入的电话能够与其它运营商的PTN通信,还需完成软交换网与PTN的连接。

同时,对接入的本地用户还可以灵活、多样地为用户开放软交换业务,并随着软交换业务的发展不断丰富完善。

3.2.3移动3G网络

无论是WCDA还是CDA2000,其发展目标均是在核心网络实现语音和数据业务的统一承载和交换,软交换技术无疑将是一种较好的选择。在3G网络中,原C将裂变为C-GW和

C-ERVER,C-GW完成媒体网关的功能,C-ERVER完成软交换机的功能,IP网络作为3G网络的统一语音、数据媒体流的承载网络,实现各种业务数据流的融合。

3.3软交换网络建设中应注意的问题

3.3.1安全问题

安全问题包括网络安全和用户数据安全两个方面。

网络安全是指软交换网络本身的安全,即保证软交换网络中的媒体网关、软交换机、应用服务器设备不会受到非法攻击。由于软交换技术选择了IP网作为承载网,IP协议的简

单和通用为网络黑客提供了便利条件。当软交换选择了开放的IP网作为承载网时,网络安全问题尤其突出,必须在IP网上采用合适的安全策略,以保证软交换

网的网络安全。

用户数据安全是指用户的签约信息和通信信息的安全,即不会被非法的第三方窃取和监听。首先,软交换网需采用必需的安全认证策略保证用户签约信息的安全,同时,无论

是用户的签约信息还是用户的通信信息的安全均需要IP网的安全策略作为保证。

3.3.2 Q服务质量保证

目前各软交换设备供应商均声称所提供软交换系统支持对Q服务质量的保证,即软交换机能够根据语音、数据、视频的业务特性为用户所申请使用的业务分配特定的网络资

源,以保证Q。但软交换网的业务是承载在IP网上的,基于“be effr”服务策略的IP网难以很好地贯彻软交换机的Q策略,因此,为保证软交换网的业务服务质量,必须

要求软交换的IP承载网支持“Diff erv”等必要的服务质量保证策略。

3.3.3 IP地址

软交换技术选择了IP网作为软交换网的承载网,因此,软交换网中的各网元设备均需要设备IP地址;若软交换网仅提供虚拟中继业务,则不需为用户分配用户IP地址,若软交

换网提供本地直接接入用户的业务,则需要为每一个用户均分配一个用户IP地址。目前的IP地址有IPv4和IPv6两种标准,IPv4推出较早,是目前广泛采用的标准,但目前剩余的

IP地址数量已经极为有限。为了解决IPv4地址资源紧张的问题,产生了IPv6,IPv6对IP地址资源进行了扩展,IP地址资源已经不再成为限制。但IPv4和IPv6在同一网络中不能并

存,必须在网络中进行转换和包封,IPv4和IPv6的大规模混合组网尚无经验可循。IPv4将IP地址划分为公有IP地址和私有IP地址两大类,同时IP网络设备支持动态IP地址和静态IP

地址的分配使用方式,公有地址和私有地址的选用既要考虑网络访问效率因素,又要综合考虑网络安全因素;动态地址和静态地址的选用既要考虑拥有的地址资源、地址使用效

率,又要考虑对开放业务的影响。如上所述,目前软交换网络能够提供的极具吸引力的业务还很有限,还需要设备供应商、运营商、内容服务提供商以及用户需求的各方努力,

软交换网的建设应结合软交换技术的特点和自身的业务需求,避免盲目建设。 同时,软交换网的建设还需要关注IP承载网的建设情况,只有构建在一个安全、完善的IP网上的软

交换网才具有生命力。

5.关于网络传真号码的定义

关于传真号码的定义:请不要输入国际电话访问代码,如 1 或 100。相反,只需要象下面的例子这样,输入国家代码、地区或城市代码以及本地电话号码。即使将传真发送

给您自己,也必须遵守这条规则。形式如下:(国家代码)(城市代码)(本地电话号码)例如,中华人民共和国的国家代码为“86”,北京地区代码为“10”。如果您要发送传

真到北京地区,即使从北京发送,也应按照下面的形式输入传真号码:8610 或 86-10-发往其他国家或地区的传真的号码形式如下所示:(国家代码)(城市代

码)(本地电话号码)

.323标准的IP电话网络中4种实体及作用

在采用H.323标准的IP电话网络中,主要有4种实体:终端、网关(GW,Gey)、网守(G,Geeeer)和多点控制单元(CU,uliin Cnrl Uni)。其中终端是

在分组网络上遵循H.323标准进行实时通信的端点设备;网关负责不同网络之间的信令和控制信息的转换以及媒体信息变换和复用;而网守处于高层,提供对端点(终端、网关、

多点控制单元统称为端点)和呼叫的管理功能,是IP电话网络系统中的重要管理实体。网守的主要功能有:地址解析、接入控制、带宽管理、区域管理等四项基本功能;此外,还

能提供呼叫控制信令、呼叫管理等其他功能。要构建一个稳定可靠的、实用的VIP网,离不开G的管理。

软件破解概念

1. 断点:

所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到r的目的。

2. 领空:

这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在D时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的D程序都会去调用各种中断来完成任务。但是到了WINDW时代,程序没有权力直接调用中断,WINDW系统提供了一个系统功能调用平台(API),就向D程序以中断程序为基础一样,WINDW程序以API为基础来实现和系统打交道,从而各种功能,所以WINDW下的软件破解其断点设置是以API函数为基础的,即当程序调用某个API函数时中断其正常运行,然后进行解密。例如在FTICE中设置下面的断点:b GeDlgIemTe(获取对话框文本),当我们要破解的程序要读取输入的数据而调用GeDlgIemTe时,立即被FTICE拦截到,从而被破解的程序停留在GeDlgIemTe的程序区,而GeDlgIemTe是处于WINDW自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的FTICE图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!)

3. API:

即Aliin Prgrmming Inerfe的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。 API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用API接口同WINDW打交道,无论什么样的应用程序,其底层

4. 关于程序中注册码的存在方式:

破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在FTICE的数据窗口中看到类似‘297500523‘这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8086汇编编程功底和很大的耐心与精力。

5. 关于软件的破解方式:

本人将破解方式分为两大类,即完全破解和暴力破解。所谓完全破解主要是针对那些需要输入注册码或密码等软件来说的,如果我们能通过对程序的跟踪找到正确的注册码,通过软件本身的注册功能正常注册了软件,这样的破解称之为完全破解;但如果有些软件本身没有提供注册功能,只是提供试用(DE),或是注册不能通过软件本身进行(例如需要获取另外一个专用的注册程序,通过INTERNET的注册等等),或者是软件本身的加密技术比较复杂,软件破解者的能力、精力、时间有限,不能直接得到正确的注册码,此时我们需要去修改软件本身的程序码。

6. 关于破解教程中程序代码地址问题:

破解教程中都会放上一部分程序代码以帮助讲解程序的分析方法,例如下面的一段程序代码:

在这里程序中的代码地址如0167:00408033,其代码段的值(即0167)有可能根据不同的电脑会有区别,不一定一模一样,但偏移值应该是固定的(即00408033不变),所以如果看到破解文章里的程序代码的地址值和自己的电脑里不一样,不要以为搞错地方了,只要你的程序代码正确就不会有问题。

加密码技术

1.按照技术分类

加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“ein ey ”这种加密技术目前被广泛采用,如美国政府所采用的DE加密标准就是一种典型的“对称式”加密法,它的ein ey长度为56Bi。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

1、常用密钥算法

密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:

DE(D Enryin ndrd):数据加密标准,速度较快,适用于加密大量数据的场合;

3DE(Trile DE):是基于DE,对一块数据用三个不同的密钥进行三次加密,强度更高;

RC2和 RC4:用变长密钥对大量数据进行加密,比 DE 快;

IDEA(Inerninl D Enryin Algrim)国际数据加密算法,使用 128 位密钥提供非常强的安全性;

RA:由 RA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的;

DA(Digil ignure Algrim):数字签名算法,是一种标准的 D(数字签名标准);

AE(Advned Enryin ndrd):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前 AE 标准的一个实现是 Rijndel 算法;

BLWFIH,它使用变长的密钥,长度可达448位,运行速度很快;

其它算法,如ElGml、Deffie-Hellmn、新型椭圆曲线算法ECC等。

2、单向散列算法

单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

D5(ege Dige Algrim 5):是RA数据安全公司开发的一种单向散列算法,D5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值;

HA(eure H Algrim)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值;

AC(ege Aueniin Cde):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HAC(用于消息认证的密钥散列法)就是

这种函数的一个例子。

CRC (Cyli Redundny Ce):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。

3、其它数据算法

其它数据算法包括一些常用编码算法及其与明文(ACII、Unide 等)转换等,如 Be 64、Qued Prinble、EBCDIC 等。

第2节 凌雪伤的爱情指导第十二 局致胜法宝第1节 至高无上的面具岛屿第12节 智能密码第14节 经典三角恋第5节 听说爱情回来过第14节 好吧,公关系就公关系第5节 残缺的基督第10节 鸿钧,第一次出镜第1节 宿舍疑云第1节 枪击案第2节 做好人的感觉新书预告第22节 那就做一回上帝吧第5节 超级狠手第9节 双头龙第14节 兄弟之间的谈话第10节 权证时代写黑客作者必读资料1第8节 哪里都有下流货第6节 缓冲区溢出第13节 新的英特尔?第13节 新的英特尔?第14节 神奇的道观推荐2本新书第2节 浩瀚的野心第2节 作假者第14节 不可以输的一仗第15节 梦想中的华人会第18节 最好的防守第7节 用别人的手第12节 毒蛇吐信第4节 来吧,孙云梦第11节 似乎是危机第1节 不是信任,是信仰第8节 回中国去吧第13节 第十七号特别犯第7节 朋友以及燃烧的八卦魂第2节 一群贪污犯第15节 我很同情你第1节 送你一件值得高兴的事第13节 逍遥完了要工作第4节 男人极品与女人极品的首度合作第5节 试探性攻击第3节 现实和网络的差距第8节 不喜欢如果的女人第16节 单纯的梦第8节 笨蛋,关键在台湾第5节 超级狠手第8节 十七年后的复仇第4节 陌生的红尘第15节 喜欢危险的感觉第1节 谁才是猎人第5节 没时间感性第7节 少年老大的流言第6节 世界唯一的你第18节 最好的防守第15节 探路人第5节 一块怀表第7节 更高权限第7节 金融寡头的可怕手腕(上)第7节 孙云梦,龙之牙第3节 尔虞我诈第11节 不谋而合的陈教授第6节 进攻吧,第一个目标是次级债第15节 谁也不满意的交锋结局第1节 pk赛第5节 跳板的跳板同样第17节 龙二公子第7节 神之选民第13节 科学与迷信第21节 六十万富翁第3节 命中克星货币银行罗斯切尔德家族史1第5节 杀神第16节 不会是上帝吧?第1节 到底是哪里不对劲呢?第6节 细胞微芯片第6节 不见硝烟的战场第5节 光芒乍现第14节 凌梦蝶的惊讶和愤怒第1节 到底是哪里不对劲呢?第9节 天上地下,唯我独尊第14节 最后的机会第12节 交易第2节 黑石集团的秘密第16节 段天狼的交易第9节 威尼斯商人第6节 史上第一敲诈案第8节 无人能用的“笨”方法第13节 逍遥完了要工作第6节 凌雪伤接近金越的目的第13节 小小的岔路口第5节 拼图游戏第8节 无人能用的“笨”方法第1节 不该活着的人第10节 与非运算第16节 不会是上帝吧?第2节 Defcon黑客特别大会第7节 红富士苹果
第2节 凌雪伤的爱情指导第十二 局致胜法宝第1节 至高无上的面具岛屿第12节 智能密码第14节 经典三角恋第5节 听说爱情回来过第14节 好吧,公关系就公关系第5节 残缺的基督第10节 鸿钧,第一次出镜第1节 宿舍疑云第1节 枪击案第2节 做好人的感觉新书预告第22节 那就做一回上帝吧第5节 超级狠手第9节 双头龙第14节 兄弟之间的谈话第10节 权证时代写黑客作者必读资料1第8节 哪里都有下流货第6节 缓冲区溢出第13节 新的英特尔?第13节 新的英特尔?第14节 神奇的道观推荐2本新书第2节 浩瀚的野心第2节 作假者第14节 不可以输的一仗第15节 梦想中的华人会第18节 最好的防守第7节 用别人的手第12节 毒蛇吐信第4节 来吧,孙云梦第11节 似乎是危机第1节 不是信任,是信仰第8节 回中国去吧第13节 第十七号特别犯第7节 朋友以及燃烧的八卦魂第2节 一群贪污犯第15节 我很同情你第1节 送你一件值得高兴的事第13节 逍遥完了要工作第4节 男人极品与女人极品的首度合作第5节 试探性攻击第3节 现实和网络的差距第8节 不喜欢如果的女人第16节 单纯的梦第8节 笨蛋,关键在台湾第5节 超级狠手第8节 十七年后的复仇第4节 陌生的红尘第15节 喜欢危险的感觉第1节 谁才是猎人第5节 没时间感性第7节 少年老大的流言第6节 世界唯一的你第18节 最好的防守第15节 探路人第5节 一块怀表第7节 更高权限第7节 金融寡头的可怕手腕(上)第7节 孙云梦,龙之牙第3节 尔虞我诈第11节 不谋而合的陈教授第6节 进攻吧,第一个目标是次级债第15节 谁也不满意的交锋结局第1节 pk赛第5节 跳板的跳板同样第17节 龙二公子第7节 神之选民第13节 科学与迷信第21节 六十万富翁第3节 命中克星货币银行罗斯切尔德家族史1第5节 杀神第16节 不会是上帝吧?第1节 到底是哪里不对劲呢?第6节 细胞微芯片第6节 不见硝烟的战场第5节 光芒乍现第14节 凌梦蝶的惊讶和愤怒第1节 到底是哪里不对劲呢?第9节 天上地下,唯我独尊第14节 最后的机会第12节 交易第2节 黑石集团的秘密第16节 段天狼的交易第9节 威尼斯商人第6节 史上第一敲诈案第8节 无人能用的“笨”方法第13节 逍遥完了要工作第6节 凌雪伤接近金越的目的第13节 小小的岔路口第5节 拼图游戏第8节 无人能用的“笨”方法第1节 不该活着的人第10节 与非运算第16节 不会是上帝吧?第2节 Defcon黑客特别大会第7节 红富士苹果