什麼是Zero-Copy?
想要了解這個名詞是指什麼意思的話,
什麼是Zero-Copy?
毫微微蜂巢式基地台(femtocell)產業已與寬頻論壇(Broadband Forum)協議,決定採用TR-069標準,為網路營運商提供以較簡易方法完成家用基地台接取點管理與配置、服務供應以及遠端管理的方法。
HTTP 的認證模式
SIP類似HTTP協定。其認證模式也一樣。HTTP協定(RFC 2616 )規定可以採用Base模式和摘要模式(Digest schema)。RFC 2617 專門對兩種認證模式做了規定。RFC 1321 是MD5標準。Digest對現代密碼破解來說並不健全,但比基本模式還是好很多。MD5已經被山東大學教授找到方法可以仿冒(我的理解),但現在還在廣泛使用。
1.最簡單的攻擊方式
如果網站要求認證,客戶端端發送明文的使用者名密碼,那網絡上的竊聽者可以輕而易舉的獲得使用者名密碼,起不到安全作用。我上學時曾在科大實驗室局域網內竊聽別人的科大BBS的密碼,發現BBS的使用者名密碼居然是明文傳輸的。那種做賊的心虛和做賊的興奮讓人激動莫名。偷人錢財會受到道德譴責,偷人密碼只會暗自得意忘形。比「竊書不算偷」還沒有罪惡感。因此你的使用者名和密碼明文傳輸的話,無異將一塊肥肉放在嘴饞的人面前。現在很多ASP網站的認證都將使用者名和密碼用MD5加密。MD5是將任意長度的字串和128位的隨機數字運算後生成一個16byte的加密字串。因此竊聽者抓住的是一團亂碼。但是,這有一個問題:如果竊聽者就用這團亂碼去認證,還是可以認證通過。因為伺服器將使用者名密碼MD5加密後得到的字串就是那一團亂碼,自然不能區別誰是合法使用者。這叫重放攻擊(replay attack)。這和HTTP的基本認證模式差不多。為了安全,不要讓別人不勞而獲,自然要做基本的防範。下面是HTTP協定規定的兩種認證模式。
2.基本認證模式
客戶端向伺服器發送請求,伺服器返回401(未授權),要求認證。401消息的頭裡面帶了質詢訊息。realm用以區分要不同認證的部分。客戶端端收到401後,將使用者名密碼和質詢訊息用BASE64加密形成證書,發送回伺服器認證。語法如下:
challenge = "Basic" realm
credentials = "Basic" basic-credentials
示例:
認證標頭: WWW-Authenticate: Basic realm="zhouhh@mydomain.com"
憑證:Authorization: Basic QsdfgWGHffuIcaNlc2FtZQ==
3.摘要存取認證
為了防止重放攻擊,採用摘要存取認證。在客戶端發送請求後,收到一個401(未授權)消息,包含一個質詢(Challenge)。消息裡面有一個唯一的字串:nonce,每次請求都不一樣。客戶端將使用者名密碼和401消息返回的挑戰一起加密後傳給伺服器。這樣即使有竊聽,他也無法通過每次認證,不能重放攻擊。Http並不是一個安全的協定。其內容都是明文傳輸。因此不要指望Http有多安全。
語法:
challenge = "Digest" digest-challenge
digest-challenge = 1#( realm | [ domain ] | nonce |
[ opaque ] |[ stale ] | [ algorithm ] |
[ qop-options ] | [auth-param] )
domain = "domain" "=" <"> URI ( 1*SP URI ) <">
URI = absoluteURI | abs_path
nonce = "nonce" "=" nonce-value
nonce-value = quoted-string
opaque = "opaque" "=" quoted-string
stale = "stale" "=" ( "true" | "false" )
algorithm = "algorithm" "=" ( "MD5" | "MD5-sess" |
token )
qop-options = "qop" "=" <"> 1#qop-value <">
qop-value = "auth" | "auth-int" | token
realm:讓客戶端知道使用哪個使用者名和密碼的字串。不同的領域可能密碼不一樣。至少告訴使用者是什麼主機做認證,他可能會提示用哪個使用者名登錄,類似一個Email。
IEEE 802.1P 規範使得第二層交換機能夠提供流量優先級和動態組播過濾服務。優先級規範工作在媒體訪問控制(MAC)幀層(OSI 參考模型第二層)。802.1P 標準也提供了組播流量過濾功能,以確保該流量不超出第二層交換網路範圍。
802.1P 協定標頭包括一個3位優先級字段,該字段支援將資料封包分組為各種流量種類。IEEE 極力推薦網路管理員實施這些流量種類,但它並不要求強制使用。流量種類也可以定義為第二層服務質量(QoS)或服務類(CoS),並且在網路適配器和交換 機上實現,而不需要任何預留設置。802.1P 流量被簡單分類併發送至目的地,而沒有頻寬預留機制。
一、前言
(This article was written with the Winsock programmer in mind, but the information in it can be used by Unix programmers, as well as administrators and technicians.)