系统均已经能够提供基本的语音直接接入业务,但不同厂商提供的系
统对于《电话交换设备总技术规范》以及补充件中规定了psTn交换机应具备的各项功能的支持情况仍各不相同。同时,对于psTn智能网实现的各种语音增值业务,各厂家提供的软
交换系统也是通过智能网方式来实现的,此时,软交换机具备ssp功能,触智能网业务,访问智能网的scp。近年来数据业务的增长较快,但业务应用主要集中在浏览、
e-mai1、下载、网络游戏、网络视频流媒体在线观看、网上购物、IcQ及网上聊天等业务。软交换设备供应商推出了一些数据与语音相融合的业务,例举如下。
上网呼叫等待业务:用户通过电话线拨号上网,当有电话呼入时,用户可以在pc界面上得到电话呼入的提示,并可选择接听、拒绝、前转来电。
点击拨号业务:通过点击eb页面上的Te1或Fax的号码,起电话呼叫。
eb8oo业务:通过点击eb页面上的8oo号码,通过pc起电话呼叫,话费由被叫承担。
短消息业务:通过pc送、接收短消息至移动手机。
个人数据库业务:用户可以将自己的包括电话号码、e-mai1地址在内的通信录、单日或多日的个人日程安排表等重要私人信息存放在系统为用户分配的专用数据存储设备中,
并可随时调用查看和编辑修改,以备纸制文件或手机的遗失。
唯一信息业务:系统为用户分配专用的存储资源,用户的固定电话和手机电话留言、e-mai1收件、网上购物定单等所有接收信息均存储在用户的统一信箱中,用户可通过pnetbsp;机访问自己的统一信箱而获得所有与自己相关的信息。
呼叫跟随业务:实际上是对电话业务中的呼叫前转业务的扩展,允许用户设定多个被叫号码,来电在不同的时段转接至不同的被叫号码,且在同一时段,来电顺序接至不同
的被叫号码。
网络交流中增加语音交流的业务:目前在Internet上进行网络游戏、网络聊天时,用户之间的交流只能基于pc文本的方式,此业务提供了pnetbsp; 其它还有会议等多方语音、数据通信业务等。
以上列举了一些目前软交换设备供应商通过增加应用服务器,已经能够支持的一些主要业务,当然不同厂商对上述业务的支持情况、实现方式、业务功能不尽相同。
3.2软交换网可行的应用
从上述业务中可以看出,目前软交换网络提供的业务仍主要是在语音业务方面,且提供的增值业务功能也很有限,其中部分业务功能利用智能网一样能够实现,目前,软交换
设备供应商、运营商尚无法提供真正吸引用户的“ki11”级的、软交换网特有的业务。软交换网业务的展和完善仍需要设备供应商、运营商、内容服务提供商的努力,仍有一段
漫长的路要走。
根据软交换技术的特点、设备的成熟性,以下提出一些目前软交换网可行的应用。
3.2.1长途语音业务
目前,大部分软交换设备供应商均已经能够提供成熟的虚拟中继业务,来转接psTn语音业务。
对于拥有庞大的、完善的Ip网络,但无psTn的电信运营商来说,采用软交换网络提供长途语音业务是一种较好的选择,由于软交换网是采用Ip网作为承载,因此,可以节省
Tdm传输电路建设的投资。建设软交换网的Tg、sg和软交换机,并完成与psTn连接,同时选择合适的用户鉴权方式即可开放业务。
对于拥有一个已经将自己各地分支机构通过Ip网连接起来的跨地域的企业来说,采用软交换网将各分支机构的电话机连接起来,即Tg、sg与各分支机构的paBx连接起来,或者
通过ag、Iad直接连接各电话机,并建设软交换机即可使用内部网络疏通长途电话业务,节省数目可观的电话费3.2.2本地语音接入业务
对于拥有庞大的、完善的本地Ip网络,但无本地psTn端局的电信运营商来说,采用软交换网络接入用户也是一种较好的选择,本地psTn端局的覆盖范围有限,且用户线布放的
工程实施难度较大,因此,可以在用户端设置Iad设备,利用已有的小区宽带Ip网络连接至软交换Ip网络,完成各个Iad与软交换机、其它媒体网关设备的连接,即实现了本地电话
机的接入,同时为了保证本地接入的电话能够与其它运营商的psTn通信,还需完成软交换网与psTn的连接。
同时,对接入的本地用户还可以灵活、多样地为用户开放软交换业务,并随着软交换业务的展不断丰富完善。
3.2.3移动3g网络
无论是cdma还是cdma2ooo,其展目标均是在核心网络实现语音和数据业务的统一承载和交换,软交换技术无疑将是一种较好的选择。在3g网络中,原msc将裂变为msnetbsp; msc-seRVeR,msc-g完成媒体网关的功能,msc-seRVeR完成软交换机的功能,Ip网络作为3g网络的统一语音、数据媒体流的承载网络,实现各种业务数据流的融合。
3.3软交换网络建设中应注意的问题
3.3.1安全问题
安全问题包括网络安全和用户数据安全两个方面。
网络安全是指软交换网络本身的安全,即保证软交换网络中的媒体网关、软交换机、应用服务器设备不会受到非法攻击。由于软交换技术选择了Ip网作为承载网,Ip协议的简
单和通用为网络黑客提供了便利条件。当软交换选择了开放的(与Internet相连的)Ip网作为承载网时,网络安全问题尤其突出,必须在Ip网上采用合适的安全策略,以保证软交换
网的网络安全。
用户数据安全是指用户的签约信息和通信信息的安全,即不会被非法的第三方窃取和监听。先,软交换网需采用必需的安全认证策略保证用户签约信息的安全,同时,无论
是用户的签约信息还是用户的通信信息的安全均需要Ip网的安全策略作为保证。
3.3.2Qos服务质量保证
目前各软交换设备供应商均声称所提供软交换系统支持对Qos服务质量的保证,即软交换机能够根据语音、数据、视频的业务特性为用户所申请使用的业务分配特定的网络资
源,以保证Qos。但软交换网的业务是承载在Ip网上的,基于“besteffort”服务策略的Ip网难以很好地贯彻软交换机的Qos策略,因此,为保证软交换网的业务服务质量,必须
要求软交换的Ip承载网支持“diffserv”等必要的服务质量保证策略。
3.3.3Ip地址
软交换技术选择了Ip网作为软交换网的承载网,因此,软交换网中的各网元设备均需要设备Ip地址;若软交换网仅提供虚拟中继业务,则不需为用户分配用户Ip地址,若软交
换网提供本地直接接入用户的业务,则需要为每一个用户均分配一个用户Ip地址。目前的Ip地址有Ipv4和Ipv6两种标准,Ipv4推出较早,是目前广泛采用的标准,但目前剩余的
Ip地址数量已经极为有限。为了解决Ipv4地址资源紧张的问题,产生了Ipv6,Ipv6对Ip地址资源进行了扩展,Ip地址资源已经不再成为限制。但Ipv4和Ipv6在同一网络中不能并
存,必须在网络中进行转换和包封,Ipv4和Ipv6的大规模混合组网尚无经验可循。Ipv4将Ip地址划分为公有Ip地址和私有Ip地址两大类,同时Ip网络设备支持动态Ip地址和静态Ip
地址的分配使用方式,公有地址和私有地址的选用既要考虑网络访问效率因素,又要综合考虑网络安全因素;动态地址和静态地址的选用既要考虑拥有的地址资源、地址使用效
率,又要考虑对开放业务的影响。如上所述,目前软交换网络能够提供的极具吸引力的业务还很有限,还需要设备供应商、运营商、内容服务提供商以及用户需求的各方努力,
软交换网的建设应结合软交换技术的特点和自身的业务需求,避免盲目建设。同时,软交换网的建设还需要关注Ip承载网的建设情况,只有构建在一个安全、完善的Ip网上的软
交换网才具有生命力。
5.关于网络传真号码的定义
关于传真号码的定义:请不要输入国际电话访问代码,如1或1oo。相反,只需要象下面的例子这样,输入国家代码、地区或城市代码以及本地电话号码。即使将传真送
给您自己,也必须遵守这条规则。形式如下:(国家代码)(城市代码)(本地电话号码)例如,中华人民共和国的国家代码为“86”,北京地区代码为“1o”。如果您要送传
真到北京地区,即使从北京送,也应按照下面的形式输入传真号码:861oxxxxxxxx或86-1o-xxxxxxxx往其他国家或地区的传真的号码形式如下所示:(国家代码)(城市代
码)(本地电话号码)
6.h.323标准的Ip电话网络中4种实体及作用
在采用h.323标准的Ip电话网络中,主要有4种实体:终端、网关(g,gateay)、网守(gk,gatekeeper)和多点控制单元(mnettro1unit)。其中终端是
在分组网络上遵循h.323标准进行实时通信的端点设备;网关负责不同网络之间的信令和控制信息的转换以及媒体信息变换和复用;而网守处于高层,提供对端点(终端、网关、
多点控制单元统称为端点)和呼叫的管理功能,是Ip电话网络系统中的重要管理实体。网守的主要功能有:地址解析、接入控制、带宽管理、区域管理等四项基本功能;此外,还
能提供呼叫控制信令、呼叫管理等其他功能。要构建一个稳定可靠的、实用的VoIp网,离不开gk的管理。
软件破解概念
1.断点:
所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到netbsp; 2.领空:
这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在dos时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的dos程序都会去调用各种中断来完成任务。但是到了Indos时代,程序没有权力直接调用中断,Indos系统提供了一个系统功能调用平台(apI),就向dos程序以中断程序为基础一样,apI为基础来实现和系统打交道,从而各种功能,所以Inos下的软件破解其断点设置是以apI函数为基础的,即当程序调用某个apI函数时中断其正常运行,然后进行解密。例如在soFTInetbsp;getd1gItemText(获取对话框文本),当我们要破解的程序要读取输入的数据而调用getd1gItemText时,立即被soFTIce拦截到,从而被破解的程序停留在getd1gItemText的程序区,而getd1gItemText是处于Inos自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的soFTIce图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!)
3.apI:
即app1inetterface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。apI包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用apI接口同Indos打交道,无论什么样的应用程序,其底层
4.关于程序中注册码的存在方式:
破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在soFTIce的数据窗口中看到类似‘2975oo523‘这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8o86汇编编程功底和很大的耐心与精力。
5.关于软件的破解方式:
本人将破解方式分为两大类,即完全破解和暴力破解。所谓完全破解主要是针对那些需要输入注册码或密码等软件来说的,如果我们能通过对程序的跟踪找到正确的注册码,通过软件本身的注册功能正常注册了软件,这样的破解称之为完全破解;但如果有些软件本身没有提供注册功能,只是提供试用(demo),或是注册不能通过软件本身进行(例如需要获取另外一个专用的注册程序,通过InTeRneT的注册等等),或者是软件本身的加密技术比较复杂,软件破解者的能力、精力、时间有限,不能直接得到正确的注册码,此时我们需要去修改软件本身的程序码。
6.关于破解教程中程序代码地址问题:
破解教程中都会放上一部分程序代码以帮助讲解程序的分析方法,例如下面的一段程序代码:
......
o167:oo4o8o33pushoo
o167:oo4o8o35pusheBx
o167:oo4o8o36netddia1og]
o167:oo4o8o3netbsp; ......
在这里程序中的代码地址如o167:oo4o8o33,其代码段的值(即o167)有可能根据不同的电脑会有区别,不一定一模一样,但偏移值应该是固定的(即oo4o8o33不变),所以如果看到破解文章里的程序代码的地址值和自己的电脑里不一样,不要以为搞错地方了,只要你的程序代码正确就不会有问题。
加密码技术
1.按照技术分类
加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“sessionkey”这种加密技术目前被广泛采用,如美国政府所采用的des加密标准就是一种典型的“对称式”加密法,它的sessionkey长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
1、常用密钥算法
密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:
des(dataennetdard):数据加密标准,度较快,适用于加密大量数据的场合;
3des(Trip1edes):是基于des,对一块数据用三个不同的密钥进行三次加密,强度更高;
Rnetbsp;Rnetbsp; des快;
Idea(Internationa1dataenneta1gorithm)国际数据加密算法,使用128位密钥提供非常强的安全性;
Rsa:由Rsa公司明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的;
dsa(digita1signaturea1gorithm):数字签名算法,是一种标准的dss(数字签名标准);
aes(advannetdard):高级加密标准,是下一代的加密算法标准,度快,安全级别高,目前aes标准的一个实现是Rijndae1算法;
BLoFIsh,它使用变长的密钥,长度可达448位,运行度很快;
其它算法,如e1gama1、deffie-he11man、新型椭圆曲线算法enetbsp;2、单向散列算法
单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
md5(messagedigesta1gorithm5):是Rsa数据安全公司开的一种单向散列算法,md5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值;
sha(senetbsp; a1gorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个16o位的数值;
manettinetcode):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。hmac(用于消息认证的密钥散列法)就是
这种函数的一个例子。
netnetbsp;check):循环冗余校验码,cRc校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(netbsp;并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。
3、其它数据算法
其它数据算法包括一些常用编码算法及其与明文(asnetinetbsp;等)转换等,如Base64、Quotedprintab1e、eBnetbsp;