比特币阈下信道实现
『壹』 谁能详细介绍下无线视频传输技术,越详细越好
随着移动通信业务的增加,无线通信已获得非常广泛的应用。无线网络除了提供语音服务之外,还提供多媒体、高速数据和视频图像业务。无线通信环境(无线信道、移动终端等)以及移动多媒体应用业务的特点对视频图像的视频图像编码与传输技术已成为当今信息科学与技术的前沿课题。
1 无线视频传输技术面临的挑战
数字视频信号具有如下特点:
·数据量大
例如,移动可视电话一般采用QCIF分辨率的图像,它有176X144=25344像开绿灯。如果每个像素由24位来表示,一帧图像的数据量依达594kbit。考虑到实时视频图像传输要求的帧频(电视信号每秒25帧),数据传输速率将达到14.5Mbps!
·实时性要求高
人眼对视频信号的基本要求是,延迟小,实时性好。而普通的数据通信对实时性的要求依比较低,因此相对普通数据通信而言,视频通信要求更好的实时性。
无线环境则具有如下特点:
·无线信道资源有限
由于无线信道环境恶劣,有效的带宽资源十分有限。实现大数据量的视频信号的传输,尤其在面向大众的无线可视应用中,无线信道的资源尤其紧张。
·无线网络是一个时变的网络
无线信道的物理特点决定了无线网络是一个时变的网络。
·无线视频的Qos保障
在移动通信中,用户的移动造成无线视频的Qos保障十分复杂。
由此可以看出,视频信号对传输的需要和无线环境的特点存在尖锐的矛盾,因此无线视频传输面临着巨大的挑战。一般来说,无线视频传输系统的研究设计目标如表1所示。
表1 无线视频传输系统的主要性能指标和设计目标
性能指标 设计目标
视频压缩比
视频传输实时性
视频恢复质量
视频传输鲁棒性
支持Qos的视频业务 用尽量少的比特描述视频图像
更短的传输时延,更快的编码速度
获得用户更满意的视频恢复质量
更好适应传输信道的误比特干扰
提供和用户支持费用相当的服务
事实上,表1中许多性能指标是相互制约的。例如,视频图像压缩比的提高会增加编码算法的复杂度,因此会影响算法的实时实现,并且可能降低视频的恢复质量。
2 视频压缩编码技术
视频信息的数据量十分惊人,要在带宽有限的无线网络上传送,必须经过压缩编码。目前国际上存在两大标准化组织——ITU-T和MPEG——专门研究视频编码方法,负责制公平统一的标准,方便各种视频产品间的互通性。这些协议集中了学术界最优秀的成果。
除各种基于国际标准的编码技术外,还有许多新技术的发展十分引人注目。
2.1 基于协议的视频压缩编码技术
国际电信联盟(ITU-T)已经制定的视频编码标准包括H.261(1990年)、H.263(1995年)、H.263+(1998年),2000年11月份将通过H.263++的最终文本。H.26X系列标准是专门用于低比特率视频通信的视频编码标准,具有较高的压缩比,因此特别适合于无线视频传输的需要。它们采用的基本技术包括:DCT变换、运动补偿、量化、熵编码等。H.263+和H.263++中更增加考虑了较为恶劣的无线环境,设计了多种增强码流鲁棒性的方法,定义了分线编码的语法规则。
MPEG制定的视频编码标准有MPEG-1(1990年)、MPEG-2(1994年)、MPEG-4(完善中)。其中MPEG-1、MPEG-2基本已经定稿,使用的基本技术和H.26X相同。MPEG-1、MPEG-2的特点在于针对的应用主要是数字存储媒体,码率高,它们并不适于无线视频传输。人们熟知的VCD、DVD是MPEG-1、MPEG-2的典型应用。随后,MPEG组织注意到了低比特率应用潜在的巨大市场,开始和ITU-T进行竞争。在MPEG-4的制定中,不仅考虑了高比特率应用,还特别包含了适于无线传输的低比特率应用。MPEG-4标准的最大特点是基于视频对象的编码方法。
无线通信终端是多种多样的,其所处的网络结构、规模也是互异的。视频码流的精细可分级性(Fine Granularity Scalability)适应了传输环境的多样性。
编码协议并不提供完全齐备的解决方案。一般来说,协议内容主要包括码流的语法结构、技术路线、解码方法等,而并未严格规定其中一些关键算法,如运动估计算法、码率控制算法等。运动估计算法在第3部分有较为详细的介绍。码率控制方案在第4部分有较为详细的介绍。
2.2 其他视频压缩编码技术
除上述基于协议的视频标准之外,还有一些优秀的算法由于商业的原因,暂时没有被国际标准完全接纳。典型的例子是DCT变换和小波变换之争。虽然利用小波变换可以取得更好的图像恢复质量,但是因为DCT变换使用较早,有很多商业产品的支持,因此小波变换很难在一夜之间取代DCT变换现有的地位。其他编码方法如,分形编码、基于模型的编码方法、感兴趣区优先编码方法等也都取得了一定的成果,具有更强的压缩能力。但是算法实现过于复杂,达到完全实用尚有一段距离。
在基于小波的低比特率图像压缩算法的研究中,根据小波图像系数的空间分布特性,以及小波多分辨率的视频特点,人们引入矢量量化以充分利用小波图像系数的相关性。根据传统的运动补偿难以与小波变换相结合这一情况,人们还提出了将空间二维帧内小波变换与时间轴一维小波变换相结合的三维小波变换方法。
人类的视觉是一种积极的感受行为,不仅与生理因素有关,还取决于心理因素。人们观察与理解图像时常常会不自觉地对某引起区域产生兴趣。整幅图像的视觉质量往往取决于感兴趣区(ROI:Region of Interest)的图像质量。在保障ROI区部分图像质量的前提下,其他部分可以进行更高的压缩。这样在大大压缩数据量的同时,仍有满意的图像恢复质量。这就是感兴趣区优先编码策略。
3 视频编码实时性研究
由于视频数据的特殊性,视频传输系统对实时性要求很高。这里重点介绍基于视频编码协议算法的实时性问题。小波编码等算法虽然有许多优点,但是算法复杂度太高,目前难于达到实时性要求。下面介绍基于协议编码算法中的几个重要环节,它们对提高视频编码系统实时性有重要作用。
3.1 运动估计
预测编码可以有效去除时间域上的冗余信息,运动估计则是预测编码的重要环节。运动估计是要在参考帧中找到一个和当前帧图像块最相似的图像块,即最佳匹配块。估计结果用运动向量来表示。研究运动估计算法就是要研究匹配块搜索算法。
研究分析表示,原始运动估计算法在编码器运行中消耗了编码器70%左右的执行时间。因此,为了提高编码器执行速度必须首先提高运动估计算法的效率。
穷尽搜索法是最原始的运动估计算法,它能得到全局最优结果,但是由于运算量大,不宜在实现应用中使用。快速运动估计算法通过减小搜索空间,加快了搜索过程。虽然快速运动估计算法得到的运动向量没有穷尽搜索法的结果那样精确,但是由于它可以显著减少运算时间,精度也能满足很多应用的需要,因而它们的应用十分广泛。典型的快速搜索算法有:共轭方向搜索法(CDS)、二维对数法(TDL)、三步搜索法(TSS)、交叉搜索法(CSA)等。
3.2 算法结构的并行化
并行化处理的体系结构十分有利于提高系统处理能力,加之视频编码算法有很强的并行处理潜力,因此,人们研究了编码算法的并行运算能力,进一步保障了编码算法的实时实现。
例如,如果有两个并行处理器,依可以同时进行两个图像块的运行估计或者DCT变换,这样依把运动估计和DCT变换环节的运算时间缩短了一倍。
3.3 高速DSP芯片和专用DSP设计
微电子技术的发展,也使近年来DSP芯片有了很大的进步。每秒几十或上百BOPS次的运算速度(1个BOPS为每秒10亿次)DSP芯片已经出现,这为系统实时处理提高了硬件保证。
通用高速DSP芯片在视频编码算法的研究开发中扮演了重要角色。许多DSP生产厂商甚至提供实现某种编码协议的专用芯片。
4 码率控制研究
编码策略是编码器中重要环节。码率控制技术是视频通信应用中的关键技术之一,它负责编码器各个环节与传输信道和解码器之间的协调,在编码器中具有重要地位。因为码率控制策略需要由具体应用场合决定,所以象H.263+、MPEG-4等视频编码协议,都没有规定具体码率控制方法。
由于视频码流结构具有分层的特点,因而码率控制方案的研究一般分成了两个层交人,图像层码率控制、宏块层码率控制。图像层码率控制的主要任务是,根据系统对编码器输出码率的期望、系统传输延迟的限制、传送缓冲区的满溢程度等同,在一帧图像编码前,确定该帧图像的输出期望比特数。宏块层码率控制的主要任务是,根据图像层码率控制确定的该帧图像的输出期望比特数,给图像各部分选择合适的量化步长。宏块层码率控制的主要依据是率失真(Rate-Distortion)模型。
TMN8码率控制方案,是迄今为止一套优秀的码率控制方案。它被H.263+的TMN8模型的MPEG-4(Version 1)的VM8模型所采纳。该方案的精化部分在于宏块层码率控制部分,它采用了一种十分有效的率失真模型,是宏块层码率控制的误差很小;在图像层码率控制方面,该方案的前提较为简单,主要考虑了编码时延、缓冲区满溢程度等因素,并且要求编码器的工作帧频恒定。
在很多情况下,视频编码的帧频不可能保持恒定,或者不“应该”恒定。考虑到视频编码器工作点的变化,以及现有率失真模型可能存在的误差,人们将现代控制理论引入到图码率控制中,设计了更稳定的码率控制方案。
由于宏块层码率控制环节直接决定图像各宏块使用的量化步长,因此利用宏块层友率控制方法,可以轻易实现图像感兴趣区优先编码策略。使用感兴趣区优先编码策略时,虽然对整幅图像而言仍属低码率编码范畴,但对于感兴趣区域而言却存在局部高码率编码。现有低码率控制算法,包括TMN8方案,都没有考虑到这一现象。它们将整幅图像所有部分都作为低码率编码对象,并以此建立码率控制模型。因此这些码率控制方案直接与感兴趣区优先编码策略相结合时,会导致不应有的码率控制误差。为此,人们又提出了一套用不动声色低码率应用的码率控制框架,它适应了感兴趣区优先编码策略的需要。
5 鲁棒性研究
无线信道干扰因素多,误码率高,因此无线视频的鲁棒传输研究对于无线视频传输的实用化十分重要。
5.1 鲁棒的压缩编码
视频压缩编码的最后一个环节是熵编码。熵编码的特点决定了视频码流对误比特高度敏感。于是,人们设计了多种技术用于在视频编码环节进行差错复原,提高码流鲁棒性。MPEG-4中定义的主要差错控制技术有:重同步(Resynchronization)、数据分割(Data Partition)、可逆变长编码(RVLC)。H.263+中用于差错复原的技术主要包括前向纠错编码(FEC)、条带模式(Slice Mode)、独立分段解码(Independent Segment Decoding)和参考图像选择(Reference Picture Selection)等。H.263++则又增加了数据分割的条带模式,并对参考图像选择模式进行了修改。
此外,在信源解码端,人们又设计了数据恢复(Data Recovery)和差错掩盖(Error Concealment)等技术,以便尽量减少码流中错误比特的负面影响。
5.2 鲁棒的复用环节
多媒体通信中,复用是紧随编码环节的一个环节。以ITU定义的H.324标准为例,该标准由若干协议组成,包括音频编码协议G.723、视频编码协议H.26X、控制协议H.245和复用协议H.223。H.223是一个面向连接的复用器,负责把多媒体终端的多个数据源(音频、视频、数据等)复合为一个码流。Villasenor等已经注意到复用器出现的差错对视频可能产生的影响,但没有特点深入的研究成果。
5.3 鲁棒的信道编码环节
信道编码也称差错控制编码。与信源编码的目的不同,信源编码是尽量压缩数据,用尽量少的比特描述原始视频图像;信道编码是利用附加比特来保障原始比特能正确无误地到达目的地。信道传输中的纠错方法包括:前向误码纠错(FEC)、自动重发(ARQ)和混合纠错(HEC)。
Shannon从理论上给出了信道传输能力的上限。信道编码方法的研究设计目标有二,一是尽量利用信道容量,二是抗干扰性能更强。
Turbo码是近年来纪错编码领域的活跃分支,由法国学者C.Berrou等人在1993年看出的,其模拟性能纪错能力。但是Turbo码的译码算法十分复杂,关于Turbo码译码的实时实现是当前研究热点之一。
5.4 信源信道组合编码
不同的信道编码策略对信元的保护能力也不同。根据信元的重要程度,合理地予以差错控制编码,将有效地提高传输系统的效率。这是不平等的保护策略(Unequal Error Protection)。信元的重要程度,可以有多种划分方法,如按照信元对解码所起作用,或者按照信元对人眼感知所起作用,等等。
还有许多学者研究了信道模型在信源信道组合编码中的应用。三种典型无线信道模型是二进制对称噪声通道(Binary Symmetric Channels)、加性白高斯噪声通道(Additie White Gaussian Channels)、G-E突发噪声通道(Gilbert-Elliott Bursty Channels)。Chang Wen Chen等在研究这些信道模型的基础上,研究了新的率失真模型,该模型不仅描述了量化引入的误差,而且将信道噪声考虑在内。在一定的信道传输速率要求下,利用这样的率失真模型,不仅可以在子信源之间合理分配比特,而且可以更好地平衡信源编码精度与信道编码保护两者对码率的需要。
6 无线视频传输系统的优化与管理
在前面几部分的研究中,主要目标是解决无线视频传输的基础问题:视频数据的压缩问题、编码的实时实现、视频码流的鲁棒传输。事实上,除了上述问题,还有许多与无线视频传输密切相关的领域,它们对无线视频传输的实现、推广有着举足轻重的影响。
6.1 通信协议的研究
中国公众多媒体通信网是一个基于IP协议的通信网,它的通信协议是基于TCP/IP的。当然,IP协议和TCP协议仅是核心协议。为保证实时视频通信业务能很好地运行,需要使用实时传送协议(RTP)和实时传送控制协议(RTCP)。为了给实时业务或其它特定业务的传送留有足够宽的通道,还必须使用资源预留协议(RSVP)。上述五个通信协议是IP网的主要通信协议。
Ipv6作Internet Protocol的新版本,将继承和取代传统IP(Ipv4)。从Ipv4到Ipv6的改变将为下一代因特网奠定更坚实的基础,如,Ipv6力求使网络管理变得更加简单,考虑到不同用户对服务质量的不同需要,其中若干技术十分有利于实时多媒体业务的实理。
6.2 接入控制(Admissior Control)
类似有线网络,无线网络要决定是否允许新连接接入;此外无线网络还要决定是否允许切换连接,并要在二者之间谋求最优解决方案。
Naghshineh在1996年提出虚拟连接树的新概念,设计了基于虚拟连接树的高速移动ATM网络体系,并研究了在该体系结构下的接入控制方案。简单说,作者用一个虚拟树来描述位于一定距离内小区的移动用户。一旦移动用户的呼叫被允许,他依可以在虚拟树内的所有小区间自由切换,而无须重新请求。
在高速无线多媒体网络中,Oliveira等则提出了基于带宽预留的接入控制方案,即在建立呼叫小区附近入的小区中,进行带宽预留,以保障服务质量。当用户进入一个新的小区,被预留的带宽将被利用。
6.3 资源预留(Resource Reservation)
对于视频、话音等实时业务,为保证可接受的服务质量,应该保留一定的连接带宽。此外,与新呼叫相比,切换呼叫应有更高的优先权。
6.4 Qos业务模型(Qos Service Model)
无线多媒体Qos支持的基本目标是,在带宽有限情况下,提供和用户支付费用相当的服务质量。建立合适的业务模型是首先要解决的问题。所谓业务模型,就是要根据各种具体应用的特点,将其划分成不同类型。例如,在支持Qos和ATM中定义了几种业务模型:恒定比特率(CBR)业务、实时可变比特率(rt-VBR)业务、非实时可变比特率(nrt-VBR)业务、可用比特率(ABR)业务和不定比特率(UBR)业务。恒定比特率业务对带宽的要求最为严格,其他类型对带宽的要求依次放松。
现有的大理多媒体业务是在基于IP的网络上开展的,而rc设计IP协议的初衷是传输数据的,是一种“尽力而为”的网络,并不支持Qos。为此,其上的实时业务模型被分为两类:有保障业务(Guaranteed Service)和无保障业务(Predictive Service)。
总之,在无线多媒体环境下,建立起合理的业务模型对保障Qos至关重要。在这一领域,人们始终在做出努力。如,较早时候,Oliverira等只用实时业务与非实时业务加以区分;1999年,Talukder等提出三类业务模型;2000年,Lei Huang等不仅考虑带宽和延迟需要,还考虑了移动用户的运动特性,提出多达七类业务模型。
6.5 图像质量评价准则
恰当的图像质量评价方法是无线多媒体通信的基本需要。由于无线环境带宽有限,不可能为所有用户都提供相同质量的服务,所以只能提供和用户支付费用相当的服务质量。因此必须有一套能准确反映用户接受服务的客观质量标准。
除了些特殊场合,纯粹额观评价(如基于均方误差的评价方法)已经被普遍认为不是真正“客观”的图像质量评价,越来越多的人认为,人眼视觉系统(HVS)的特性应该考虑在内。
Westen等人在1995年提出了基于多通道的HVS模型,用来评价图像的感受质量。宋坚信等人最近又提出一种压缩视频感觉质量的计算方法,其核心思想是,利用视觉掩蔽特性, 分析与压缩视频质量有关的视觉特性及视频图像内容特性,提出视觉掩蔽计算结构及用模糊学方法进行视觉阈值提升的计算方法。
总之,面向恶劣无线环境的数字视频传输技术尚未成熟;面向大众应用的无线视频传输技术元未成熟。因此,现在加强在该领域的研究力度,是增强我国科技实力的一次机遇,对于我国在未来通信领域占据一席之地将起重要作用。
『贰』 有n个用户使用对称加密实现保密通信需要管理几个密钥
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。密钥分发采用对称加密算法进行保密通信,需要共享同一密钥。
通信,指人与人或人与自然之间通过某种行为或媒介进行的信息交流与传递,从广义上指需要信息的双方或多方在不违背各自意愿的情况下采用任意方法、任意媒质,将信息从某方准确安全地传送到另方。
互通音信。《晋书·王澄传》:因下牀而谓澄曰:何与杜弢通信,唐 李德裕 《代刘沔与回鹘宰相书意》:又恐回鹘与吐蕃通信,已令兵马把断三河口道路。
通报消息。《初刻拍案惊奇》卷五:“那裴仆射家拣定了做亲日期,叫媒人到张尚书家来通信。”《九命奇冤》第十八回:“哪一个不受过侄老爹大恩,谁还去通信呢?”今指用电讯设备或用书信传递消息,反映情况。
燕谷老人 《续孽海花》第五三回:“华福又奏明请颁一种密电本,以便秘密通信。” 曹禺 《北京人》第三幕:“以后我们可以常通信的。”《人民日报》1982.12.5:中华人民共和国公民的通信自由和通信秘密受法律的保护。
报道消息的文章。 鲁迅 《南腔北调集·又论“第三种人”》:“我现在要说的,不过那通信里的必须指出的几点。” 徐铸成 《报海旧闻》十六:“《大公报》先后刊登农村调查通信、旅行通信、旅行写生以及由长江同志主持的战地通信。
『叁』 区块连是什么
P2P现在非常流行,而说到P2P就不得不提到比特币。而关于比特币,它就有一个重要的概念,就是区块链。
一、区块链是什么
区块链其实就相当于一个去中介化的数据库,是由一串数据块组成的。它的每一个数据块当中都包含了一次比特币网络交易的信息,而这些都是用于验证其信息的有效性和生成下一个区块的。
狭义的来讲,区块链是就是一种按照时间顺序来将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
而从广义来讲,区块链其实是一种分布式基础架构与计算方式,它是用于保证数据传输和访问的安全的。
二、区块链的基础架构
区块链是由数据层、网络层、共识层、激励层、合约层和应用层这六个基础架构组成的。
三、区块链的用途
区块链主要是用于解决交易的信任和安全问题。
『肆』 比特币敲诈者的危害是什么
“比特币敲诈者”病毒再次变种 可盗取个人隐私
今年一月份首次现身中国的“比特币敲诈者”病毒如今呈指数级爆发,腾讯反病毒实验室日前发现,该病毒疯狂变种,仅5月7日当天新变种数就已达13万,不仅敲诈勒索用户,甚至还能盗取个人隐私。腾讯反病毒实验室分析,从攻击源来看,这是由黑客控制的僵尸网络以网络邮件为传播载体发起的一场风暴。
“比特币敲诈者” 呈指数级爆发
比特币是一种新兴的网络虚拟货币,因可兑换成大多数国家的货币而在全世界广受追捧。与此同时,一种名为“CTB-Locker”的“比特币敲诈者”病毒也肆虐全球,其通过远程加密用户电脑内的文档、图片等文件,向用户勒索赎金,否则这些加密的文档将在指定时间永久销毁。
僵尸网络助“比特币敲诈者”愈发猖狂
根据腾讯反病毒实验室监测,“比特币敲诈者”的攻击源大部分来自美国,其次是法国、土耳其等。从IP来看,这些攻击源来自一个黑客控制的僵尸网络,黑客利用这个僵尸网络发起邮件风暴。邮件内容大多是接收发票之类,诱导用户去点击下载附件。
“比特币敲诈者”攻击源分布
所谓僵尸网络 (Botnet) 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
据了解,之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
僵尸网络助“比特币敲诈者”愈发猖狂
国家互联网应急中心监测的最新数据显示,仅2014年上半年,中国境内就有625万余台主机被黑客用作木马或僵尸网络受控端,1.5万个网站链接被用于传播恶意代码,2.5万余个网站被植入后门程序,捕获移动互联网恶意程序3.6万余个,新出现信息系统高危漏洞1243个。
腾讯反病毒实验室安全专家表示,僵尸网络构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。无论是对整个网络还是对用户自身,都造成了比较严重的危害。“比特币敲诈者”便是利用僵尸网络发起邮件风暴,进行各种各样的攻击。
“比特币敲诈者”疯狂变种 可窃取隐私
据了解,“比特币敲诈者”病毒敲诈过程具有高隐蔽性、高技术犯罪、敲诈金额高、攻击高端人士、中招危害高的“五高”特点。用户一旦中招,病毒将浏览所有文档(后缀为.txt、.doc、.zip等文件)和图片(后缀为.jpg、.png等文件),并将这些文件进行加密让用户无法打开,用户必须支付一定数量的“比特币”当做赎金才可以还原文件内容。
用户必须支付赎金才可解锁文件
腾讯反病毒实验室的监测数据显示,从今年4月开始,“比特币敲诈者”疫情最为严重,为了持久有效的攻击,躲避静态特征码的查杀,病毒也在不断地演变,图标多选用文档图标(如doc,pdf等),而自身的壳不断地变形变异。其中,5月7日新变种达到最高值,单天就高达13万个!
“比特币敲诈者”变异趋势
腾讯反病毒实验室安全专家表示,近期发现的“比特币敲诈者”病毒不仅敲诈用户,而且还新增了盗号的特性,会默默搜集用户电脑里的密码配置文件,如:电子邮箱、聊天工具、网银帐号、比特币钱包等等的密码,威胁用户财产安全。目前,腾讯安全团队已第一时间对该病毒进行了深入分析,并可完美查杀此类病毒以及所有变种。
赎回文件需数千元 安全专家支招防范技巧
据路透社报道,“比特币敲诈者”病毒出自俄罗斯的一名黑客,名字叫艾维盖尼耶·米哈伊洛维奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾凭借这类勒索木马病毒令12个国家超过一百万计算机感染,经济损失超过1亿美元。美国联邦调查局(FBI)官网显示,波格契夫在FBI通缉十大黑客名单中排名第二,是某网络犯罪团体的头目。FBI悬赏300万美元通缉波格契夫,这也是美国在打击网络犯罪案件中所提供的最高悬赏金。
专家强调,正因为危害较大,FBI才会悬赏如此高的奖金缉拿病毒作者。用户一旦中招,意味着电子版的合同,多年老照片,刚刚写好的企划案,刚刚做成的设计图,统统在病毒的加密下无法打开。病毒制造者主要利用用户急切恢复文件的心理实施敲诈,成功率极高。据悉,比特币近期虽然行情低迷,但单个成交价也在1391元人民币左右(4月20日更新数据),所以,虽然是几个比特币的勒索,对于用户来说也不是小数目。
专家提醒,不要轻易下载来路不明的文件,尤其是后缀为.exe,.scr的可执行性文件,不要仅凭图标判断文件的安全性。另外,平时养成备份习惯,将一些重要文件备份到移动硬盘、网盘,一旦被木马感染,也可及时补救。
『伍』 多址接入信道中容量阈边界上的最大信息传输速率如何达到
1 、概述
受限于2G、2.5G无线网络的能力,移动互联网业务发展受到了制约。最近,移动网络技术发展迅速,3G已得到普遍的应用,HSDPA技术也已逐步得到应用,移动宽带化成为移动通信发展趋势,通信运营商对移动互联网业务也越来越重视。
随着PDA和笔记本电脑的发展普及,用户希望能够随时随地上网,一个新的市场一“宽带无线游牧/移动接入”正在兴起。
宽带无线接入技术面向一个固定和移动通信融合的新市场,它可提供与宽带有线固定接入并行的宽带无线接入业务,支持游牧和移动应用。它与宽带固定接入使用共同的核心网、业务支持和AAA系统,其速率可达几百千比特每秒甚至几十兆比特每秒,终端主要是笔记本电脑和PDA。
但是,一项新技术是否能够获得成功,除了自身的先进性之外,很大程度上还是要看是否有好的业务形式和好的商业模式,市场用户并不关心技术本身,而是要看推出的业务能否被用户接受,能否给企业带来盈利。而这恰恰是目前困扰包括无线宽带接人技术在内的诸多宽带无线接入技术的最大问题。
2、无线宽带的业务需求
无线宽带接入技术的初衷就是移动互联网业务,它在传输速率、灵活性,以及成本方面都非常适合移动互联网业务。移动互联网内容和服务也能够很好地发挥无线宽带接入的技术优势,是运营商无线宽带接入业务发展的战略方向。
其他诸如VolP业务、互联网接入服务等等,都应被视作运营商为了获得近期利益而采取战术行动。
当然,移动互联网业务并不会是固定互联网业务在移动网上的简单复制,移动终端的移动性、随身性以及个性化等特征赋予了移动互联网更多的内涵。
实际上,人手一部的私有终端将更有利于互联网的发展,更有利于体现互联网人人参与发展、人人参与创新的理念,更加符合Web2.0的本质特征。
因此,移动互联网的业务内容将会更加丰富,更加人性化,将会比现在的互联网更大地改变我们的生活方式。
毋庸置疑,提供无线互联网接入服务的确是无线宽带接入技术的一个重要的业务形式。此外,随着新技术的发展,移动通信业务的重心正在从话音、互联网接入等通道类业务向内容和服务类业务转移。无线宽带接入技术将主要用于互联网应用。
互联网的价值还是在于无边界的海量信息,同时具有开放性、对等性、透明性,因此核心网络、无线接入网络作为互联网基础设施的一部分也需要符合这一原则,从这几个原则可以看出未来互联网只有一个,WAP只是终端与网络能力不足时的过渡,不会为无线互联网复制一个系统,但在互联网中针对用户的无线特征,增加新的个性应用。
同时也可以看出无线宽带接入技术和移动互联网有一个很好的匹配,将广泛在网络建设中充当重要角色。
3、无线宽带技术的进展
无线宽带接入技术主要有两类技术体系,一类是蜂窝移动通信技术,以3G、HSDPA、HSUPA、LTE、AIE、4G等方向发展;另一类无线技术是以MMDS、WiFi、WiBro、WiMAX、MCWill技术。
适合游牧/移动宽带无线接入应用的系统基本采用OFDMA。OFD—MA结合了时分和频分多址技术,客户终端可以在上行链路中只使用几个子载频,所以将发射功率集中在这几个子载频内,能够提高信噪比十几分贝,满足笔记本电脑0dB天线室内接收需求。
3.1 移动蜂窝宽带接入技术
移动数据业务基本是一个专网,下载速率在lOOkbit/s以下。智能手机可以接入互联网,但是性能不理想没有形成主流应用。3GPP和3GPP2都已认识到他们目前的系统提供互联网接入业务的局限性,试图在原来的体系框架内,首先在下行链路中采用分组接入技术,大幅度提高IP数据下载和流媒体速率。
3G系统在支持IP数据业务时频谱效率低的原因是,其面向连接固定带宽的结构不适应突发式IP数据业务的需求。
为此,3GPP在R5系统中增加了高速下行分组接入(HSDPA)(被称为3.5G),速率可以达到10Mbit/s以上,随后将进一步在R6中增加高速上行分组接入(HSUPA),核心网也在向全IP网演化。为了能够与WiMAX竞争,3GPP在2004年底发展了长期演化(LTE)计划(被称为3.9G)。
3.2无线宽带接入技术
宽带无线接入(Broadband Wireless ACCess,BWA)技术目前还没有通用的定义,一般是指把高效率的无线技术应用于宽带接入网络中,以无线方式向用户提供宽带接入的技术。IEEE 802标准组负责制定无限宽带接入BWA各种技术规范,根据覆盖范围将宽带无线接入划分为:无线个域网WPAN(Wireless Personal Area Network)、无线局域网WLAN、无线城域网WMAN、无线广域网WWAN。
其中比较有代表性的是WiFi和WiMAX技术,虽然在商业上还不成功,WiFi已经有了大规模的应用,这里就不作介绍,其中相关技术有Wibro和WcWill技术。
McWiLL(Multi—Carrier Wireless Internet LocalLoop)是信威公司的专有技术,目前正在开发属于SCDMA R4和R5版本的McWiLL,它是继SCDMA无线本地环路接入系统之后针对高速数据传输的需要而开发的一种无线宽带城域网接入系统。该标准在网络设备和用户设备都已经有比较成熟的应用,但是私有标准预计会阻碍发展,而WiBro就已经作为WiMAX的一个子集加入到了WiMAX阵营。
3.3两类无线宽带技术的比较
WiMAX面向的是宽带无线接入市场,3G移动通信面向的是以手机为主的蜂窝移动通信系统,一般来说它们之间是互补的关系。但是当3GPP面向宽带无线接入市场发展HSDPA,尤其是发展LTE之后就出现了竞争关系。
从上面的分析中我们可以看到WiMAX和3GPP LTE面对的是同一市场,指标是相近的,采用技术也是类似的,可以说是殊途同归。
3GPP决定发展LTE是一次有战略意义的决定,对于其未来的发展有深远影响。尽管目前LTE的发展能否摆脱原来体系结构的束缚还有疑问,但是其成员是目前3G的主流运营商,力量雄厚又拥有3G频率使用许可证,他们发展的LTE即使性能差一些,在宽带无线接入市场上仍然拥有很强的竞争力,而且他们一旦拥有LTE就不会再考虑使用WiMAX等竞争的技术。
此外,LTE使用3G的频率,甚至可以使用2G的频率,有较好的穿透能力,保障系统有较高的性能价格比。
WiMAX是由IT界发展的宽带无线接入技术,由于没有原体制的束缚,最符合宽带接入市场的需求。由于LTE的出现,可能采用WiMAX的运营商主要是固网运营商和新运营商。
Intel等IT设备制造商是WiMAX坚定的、强有力的支持者,他们希望通过WiMAX进入宽带无线接入市场。Intel在未来笔记本电脑中捆绑WiMAX的承诺增强了WiMAX的竞争能力。
4、无线宽带网络的网络部署
WiMAX和LTE的核心技术基本一致,在网络能力和网络部署上也接近,前一段时间,WiMAX技术的发展情况比较占优一些,但目前LTE的前景又更看好。但未来具体会用什么样的技术,什么样的技术会成为主流,将取决于设备产商的力量和产业链的完善程度。本文以WiMAX技术为例来进行网络部署讨论。
4.1 网络能力
目前WiMAX带宽灵活性强和频段尚不确定,假定一种参数配置来分析IEEE 802.1 6e的网络覆盖能力,以2.5GHz频段、10MHz带宽为例。链路预算时考虑以下几方面因素:由于存在阴影衰落的影响,为了保证一定的覆盖概率,必须保留一定的阴影衰落裕量,取阴影衰落储备6dB;快衰落储备是为功率控制预留的功率裕量,功率控制可以在一定程度上抵抗快衰落,因此需要给功控预留功率裕量。
在802.16e网络中,由于终端可以移动接入,而移动会带来一定的衰落,通过功控可以弥补这个衰落,因此需要给功控留一定的裕量,但是由于802.16e网络功控的频率比较低,所以不需要预留太多的快衰落储备,这里取2dB;
WiMAX网络存在小区间的邻频和同频干扰,干扰的大小与站距的大小、频率的规划、天线的朝向等因素有关,为了使小区内干扰严重的区域能正常通信,就要留一部分裕量。如果频率复用模式为1/3/1,上行预留干扰储备3dB,下行2dB;
如果频率复用模式为1/3/3,干扰储备可以减小为0.2dB,但是这样会带来频谱效率降低的后果。链路预算中采用COST-231 Hata模型。
802.16e下行链路的总增益(QPSKl/2)为148.67dB,如果不考虑储备视距传输的情况下,假设终端天线高度为1.5m,基站天线高度32m,用COST-231模型预测韵小区半径为1.70km,如果考虑了9.6dB的储备,计算出来的小区半径为0.90km。对于非视距环境,考虑10dB的穿透损耗,系统允许的最大路径损耗为129.1ldB,预测小区半径为0.47km。
上行链路的总增益(QPSKI/2,1/16子信道化)为148.41dB,如果不考虑储备和视距传输的情况,假设终端天线高度为1.5m,基站天线高度32m,用COST-231模型预测的小区半径为1.67km,如果考虑了9.6dB的储备,计算出来的小区半径为0.83km;对于非视距环境,考虑10dB的穿透损耗,系统允许的最大路径损耗为126.8dB,预测小区半径为0.43km。
考虑非视距因素下,在大都市的城区环境里覆盖距离约为500m左右,这实际上是能够满足实用要求的。无线网络设计时,不能单纯考虑覆盖距离,还要考虑网络容量、网络带宽,在为宽带接入的目的下,后者通常比前者重要。如果3G以及B3G在密集城区提供宽带的数据业务时,其站间距也不会小于500m。
4.2网络成本
因为WiMAX技术比蜂窝网络系统更加简洁,WiMAX的全IP技术架构是其获得成本优势的一个重要因素。
目前,WiMAX成本较其他3G系统要低的主要因素有以下分析:
1.统一的国际标准
WiMAX具有统一的国际标准,在全球市场的条件下,既促进了技术的发展,又保证了市场规模,同时降低了产业链各级产品的成本。同时又具有成本低、易实施的优势,从而使新兴运营商有机会快速切人市场,可带给运营商一个能降低网络部署和运营成本并加速性价比提升的公共平台。
2.不同的发展思路
WiMAX不必为保持与以前系统的兼容而付出不菲的成本。在系统网络结构方面,不必拘泥旧的业务限制,可以采用完全适应未来通信系统的网络架构。这种架构将极大地提高系统设备和终端的软硬件规模经济性,同时也降低运营商的投资风险和运营成本。
3.专利使用费用
目前WiMAX还没有完全明确其IPR政策,但WiMAX专利分散,不会出现一家或少数几家掌控核心技术,漫天要价的局面。
4.3政策频率因素
就频率资源配置而言,WiMAX与3G、3G扩充及演进频段和Wi-Fi等已规划的使用频段及即将规划的4G频段都存在冲突,从而必然会面临严峻的频率规划与协调问题。战略定位是WiMAX频率配置的前提,任何战略定位一定与本国的产业发展及竞争格局紧密相连。如果将WiMAX定位为3G的补充,则表明WiMAX进入了梦寐以求的中国主流市场,但是却给WiMAX的频率配置和监管带来新的难题。
根据中国的频率分配现状,WiMAX的频率规划将集中在3.5GHz频段上。在此频段中,有3300。3399.5MHz和3531~3600MHz共168.5MHz尚未分配的通信频率,如果考虑到已招标分配的3399.5。3531MHz地面固定接入频率,从3300~3600MHz共300MHz频率,成为业界注目的WiMAX的目标频率。
5、商业模式分析
并不是所有受到用户欢迎的业务都能够给企业带来盈利。固定互联网上的很多业务,如即时通信、P2P业务虽然发展很好,但是因为缺乏有效的商业模式,迄今为止固网运营商没有获得应有的收益。WLAN在全球爆炸式的增长,受到了公众广泛的欢迎,但是曾大张旗鼓建设WLAN热点覆盖的运营商也没有从中直接获利。
为此,无线宽带接入业务的设计也必须要有合理有效的商业模式的保障,否则也将面临类似互联网和WLAN进退维谷的尴尬境地。
我们以北京为例介绍网络建设、业务开展分析,假设在北京部署2.5GHz的WiMAX网络,覆盖四环以内(暂不包括西南角)的中心城区、机场以及机场高速路。为个人和企业用户提供高速、廉价的数据业务,包括互联网接入,数据传输和多媒体服务。同时为政府提供一些公共安全应用的支持。
该网络由25个基站构成,每个基站覆盖半径为2.0km,面积10.8千平方米的区域。四环内部署21个基站,机场1个,每基站3个扇区。从四元桥到机场共16kin的公路上部署3个基站,每基站2个扇区。整个网络共需要72个扇区。每个扇区通过E1线路与核心网联接。
根据不同城区业务需求的不同,30%的扇区配5条E1线路,40%的扇区配3条E1线路,其余30%配一条E1线路,共计216条E1线。核心网部分在利用原有系统的基础上,进行升级和改造,以适应WiMAX网络的需求。假定基站设备及天线、馈线,以平均每扇区78 000元计算,共72个扇区;设计、施工、监理及基础建设费用按照基站等设备的15%计算。传输线租金包括租用216根E1线路租金(每年年初支付),则总费用为1500万左右。
网络投入使用后,每年的现金流包括流人用户的使用费和流出运营维护费用。其中设备维护费用按照基站设备成本的1%计算;加上传输线路等一年约900万左右。
网络部署后,主要提供接入服务。整个WiMAX网络的业务分为个人数据业务和企业数据业务。就个人数据业务来说,第一年假设13700个人用户。参考ADSL及随E行的交费,推出如下五种套餐:5元/月、10元/月、50元/月、100元/月、180元/月;预计用户分别为5 000、5 000、2 000、1 000、700。
另一方面考虑企业数据业务,估计企业用户数为个人用户的1/200,而企业用户使用数据业务的资费高于个人用户,收入占比为2比3。第一年共计收入约为900万左右。
假设每年通过发展更多的用户,收入每年增加,之后四年增长率为10%、12%、15%和15%。网络的运营维护成本保持不变。假设资本的年投资回报率为12%,截至第五年净现值总和超过本项目部署投资。
6、结束语
在20,世纪90年代末的时候,固定通信服务还是通信运营商收入的主要支撑,也是主要的通信方式,但是移动通信取代固网已经露出了端倪,未来的十年迎来了移动通信的大发展,虽然移动话音业务一直是移动运营商的支撑,移动数据业务更有取代之势,但是移动数据业务始终难以逃出实质性赢利少的宿命,以前看足球比赛久攻不下时,常招挫败,但愿移动数据业务不会如此。
今天我们看到互联网的内容和应用成为了我们生活工作中不可缺少的一部分。或许随身多媒体服务、信息服务才是最终的需求,追求随时随地的信息服务和快乐体验是人类的本能,而通信的永远在线并非必需。这为随时随地提供互联网接入的无线宽带接入技术赢得了发展机会。
『陆』 密钥管理的方法有哪些
密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产 密钥管理生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
流程
(1)密钥生成
密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。
(2)密钥分发
采用对称加密算法进行保密通信,需要共享同一密钥。通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。密钥加密密钥一般通过手工分发。为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
(3)验证密钥
密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。
接收端也可以验证接收的密钥是否正确。发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。在接收端,做同样的工作,如果接收端解密后的常数能与发端常数匹配,则传输无错。
(4)更新密钥
当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。可以使用单向函数进行更新密钥。如果双方共享同一密钥,并用同一个单向函数进行操作,就会得到相同的结果。
(5)密钥存储
密钥可以存储在脑子、磁条卡、智能卡中。也可以把密钥平分成两部分,一半存入终端一半存入ROM密钥。还可采用类似于密钥加密密钥的方法对难以记忆的密钥进行加密保存。
(6)备份密钥
密钥的备份可以采用密钥托管、秘密分割、秘密共享等方式。
最简单的方法,是使用密钥托管中心。密钥托管要求所有用户将自己的密钥交给密钥托管中心,由密钥托管中心备份保管密钥(如锁在某个地方的保险柜里或用主密钥对它们进行加密保存),一旦用户的密钥丢失(如用户遗忘了密钥或用户意外死亡),按照一定的规章制度,可从密钥托管中心索取该用户的密钥。另一个备份方案是用智能卡作为临时密钥托管。如Alice把密钥存入智能卡,当Alice不在时就把它交给Bob,Bob可以利用该卡进行Alice的工作,当Alice回来后,Bob交还该卡,由于密钥存放在卡中,所以Bob不知道密钥是什么。
秘密分割把秘密分割成许多碎片,每一片本身并不代表什么,但把这些碎片放到一块,秘密就会重现出来。
一个更好的方法是采用一种秘密共享协议。将密钥K分成n块,每部分叫做它的“影子”,知道任意m个或更多的块就能够计算出密钥K,知道任意m-1个或更少的块都不能够计算出密钥K,这叫做(m,n)门限(阈值)方案。目前,人们基于拉格朗日内插多项式法、射影几何、线性代数、孙子定理等提出了许多秘密共享方案。
拉格朗日插值多项式方案是一种易于理解的秘密共享(m,n)门限方案。
秘密共享解决了两个问题:一是若密钥偶然或有意地被暴露,整个系统就易受攻击;二是若密钥丢失或损坏,系统中的所有信息就不能用了。
(7)密钥有效期
加密密钥不能无限期使用,有以下有几个原因:密钥使用时间越长,它泄露的机会就越大;如果密钥已泄露,那么密钥使用越久,损失就越大;密钥使用越久,人们花费精力破译它的诱惑力就越大枣甚至采用穷举攻击法;对用同一密钥加密的多个密文进行密码分析一般比较容易。
不同密钥应有不同有效期。
数据密钥的有效期主要依赖数据的价值和给定时间里加密数据的数量。价值与数据传送率越大所用的密钥更换越频繁。
密钥加密密钥无需频繁更换,因为它们只是偶尔地用作密钥交换。在某些应用中,密钥加密密钥仅一月或一年更换一次。
用来加密保存数据文件的加密密钥不能经常地变换。通常是每个文件用唯一的密钥加密,然后再用密钥加密密钥把所有密钥加密,密钥加密密钥要么被记忆下来,要么保存在一个安全地点。当然,丢失该密钥意味着丢失所有的文件加密密钥。
公开密钥密码应用中的私钥的有效期是根据应用的不同而变化的。用作数字签名和身份识别的私钥必须持续数年(甚至终身),用作抛掷硬币协议的私钥在协议完成之后就应该立即销毁。即使期望密钥的安全性持续终身,两年更换一次密钥也是要考虑的。旧密钥仍需保密,以防用户需要验证从前的签名。但是新密钥将用作新文件签名,以减少密码分析者所能攻击的签名文件数目。
(8)销毁密钥
如果密钥必须替换,旧钥就必须销毁,密钥必须物理地销毁。
(9)公开密钥的密钥管理
公开密钥密码使得密钥较易管理。无论网络上有多少人,每个人只有一个公开密钥。
使用一个公钥/私钥密钥对是不够的。任何好的公钥密码的实现需要把加密密钥和数字签名密钥分开。但单独一对加密和签名密钥还是不够的。象身份证一样,私钥证明了一种关系,而人不止有一种关系。如Alice分别可以以私人名义、公司的副总裁等名义给某个文件签名。