目前分類:網路協定/技術/程式設計 (25)

瀏覽方式: 標題列表 簡短摘要

什麼是Zero-Copy?


想要了解這個名詞是指什麼意思的話,讓我們從一個簡單的範例開始,這個範例是server讀取一個檔案,
然後把檔案資料經由socket將資料傳送給client。

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

Femtocell決採用TR-069標準

毫微微蜂巢式基地台(femtocell)產業已與寬頻論壇(Broadband Forum)協議,決定採用TR-069標準,為網路營運商提供以較簡易方法完成家用基地台接取點管理與配置、服務供應以及遠端管理的方法。


Bluelove1968 發表在 痞客邦 留言(2) 人氣()

 

/*

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

wgetYouTube 檔案

用 wget 抓 YouTube 檔案

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

Socket 與 TLI

  • 應用程式介面 (Application Program Interface, API)

Bluelove1968 發表在 痞客邦 留言(1) 人氣()

CGI / HTML / Web Server


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

HTTP 的認證模式


  SIP類似HTTP協定。其認證模式也一樣。HTTP協定(RFC 2616 )規定可以採用Base模式和摘要模式(Digest schema)RFC 2617 專門對兩種認證模式做了規定。RFC 1321MD5標準。Digest對現代密碼破解來說並不健全,但比基本模式還是好很多。MD5已經被山東大學教授找到方法可以仿冒(我的理解),但現在還在廣泛使用。

1.最簡單的攻擊方式

  如果網站要求認證,客戶端端發送明文的使用者名密碼,那網絡上的竊聽者可以輕而易舉的獲得使用者名密碼,起不到安全作用。我上學時曾在科大實驗室局域網內竊聽別人的科大BBS的密碼,發現BBS的使用者名密碼居然是明文傳輸的。那種做賊的心虛和做賊的興奮讓人激動莫名。偷人錢財會受到道德譴責,偷人密碼只會暗自得意忘形。比「竊書不算偷」還沒有罪惡感。因此你的使用者名和密碼明文傳輸的話,無異將一塊肥肉放在嘴饞的人面前。現在很多ASP網站的認證都將使用者名和密碼用MD5加密。MD5是將任意長度的字串和128位的隨機數字運算後生成一個16byte的加密字串。因此竊聽者抓住的是一團亂碼。但是,這有一個問題:如果竊聽者就用這團亂碼去認證,還是可以認證通過。因為伺服器將使用者名密碼MD5加密後得到的字串就是那一團亂碼,自然不能區別誰是合法使用者。這叫重放攻擊(replay attack)。這和HTTP的基本認證模式差不多。為了安全,不要讓別人不勞而獲,自然要做基本的防範。下面是HTTP協定規定的兩種認證模式。

2.基本認證模式

  客戶端向伺服器發送請求,伺服器返回401(未授權),要求認證。401消息的頭裡面帶了質詢息。realm用以區分要不同認證的部分。客戶端端收到401後,將使用者名密碼和質詢訊息用BASE64加密形成證書,發送回伺服器認證。語法如下:

      challenge   = "Basic" realm
      credentials = "Basic" basic-credentials

示例

   認證標頭: WWW-Authenticate: Basic realm="zhouhh@mydomain.com"
   憑證:Authorization: Basic QsdfgWGHffuIcaNlc2FtZQ==


3.摘要存取認證

  為了防止重放攻擊,採用摘要存取認證。在客戶端發送請求後,收到一個401(未授權)消息,包含一個質詢(Challenge)。消息裡面有一個唯一的字串:nonce,每次請求都不一樣。客戶端將使用者名密碼和401消息返回的挑戰一起加密後傳給伺服器。這樣即使有竊聽,他也無法通過每次認證,不能重放攻擊。Http並不是一個安全的協定。其內容都是明文傳輸。因此不要指望Http有多安全。


語法

      challenge        =  "Digest" digest-challenge

      digest-challenge  = 1#( realm | [ domain ] | nonce |
                          [ opaque ] |[ stale ] | [ algorithm ] |
                          [ qop-options ] | [auth-param] )


      domain            = "domain" "=" <"> URI ( 1*SP URI ) <">
      URI               = absoluteURI | abs_path
      nonce             = "nonce" "=" nonce-value
      nonce-value       = quoted-string
      opaque            = "opaque" "=" quoted-string
      stale             = "stale" "=" ( "true" | "false" )
      algorithm         = "algorithm" "=" ( "MD5" | "MD5-sess" |
                           token )
      qop-options       = "qop" "=" <"> 1#qop-value <">
      qop-value         = "auth" | "auth-int" | token


realm:讓客戶端知道使用哪個使用者名和密碼的字串。不同的領域可能密碼不一樣。至少告訴使用者是什麼主機做認證,他可能會提示用哪個使用者名登錄,類似一個Email。

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

IEEE 802.1P:有關流量優先等級的 LAN 第二層 QoS/CoS 協定

  IEEE 802.1P 規範使得第二層交換機能夠提供流量優先級和動態組播過濾服務。優先級規範工作在媒體訪問控制(MAC)幀層(OSI 參考模型第二層)。802.1P 標準也提供了組播流量過濾功能,以確保該流量不超出第二層交換網路範圍。

   802.1P 協定標頭包括一個3位優先級字段,該字段支援將資料封包分組為各種流量種類。IEEE 極力推薦網路管理員實施這些流量種類,但它並不要求強制使用。流量種類也可以定義為第二層服務質量(QoS)或服務類(CoS),並且在網路適配器和交換 機上實現,而不需要任何預留設置。802.1P 流量被簡單分類併發送至目的地,而沒有頻寬預留機制。

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

VDSL2技術與應用研究
何小玉 中國電信股份有限公司北京研究院

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

HDLC Protocol

 

[HDLC Protocol] [HDLC IC's] [HDLC Standards]

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

一、前言 

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

ADSL2標準簡介
德州儀器公司 (TI) 寬帶技術應用工程師 王毅

Bluelove1968 發表在 痞客邦 留言(0) 人氣()

Debugging TCP/IP

(This article was written with the Winsock programmer in mind, but the information in it can be used by Unix programmers, as well as administrators and technicians.)

Bluelove1968 發表在 痞客邦 留言(3) 人氣()

D NS協定


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

D HCP 協定


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

I CMP 協定


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

T CP 與 UDP


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

I P 位址


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

A RP 協定


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

T CP/IP 工作模型


Bluelove1968 發表在 痞客邦 留言(0) 人氣()

1 2