黑客头像 头像_电黑客头像软件

hacker2022-08-28黑客技术169

目录:

介绍一下EMULE

eMule是一个开放的P2P档案分享软件,基于eDonkey的网络协议。eMule这个名称来源于一个动物——骡,所以中文中也称作电骡或骡子等。

eMule起源

在2002年05月13日一个叫做Merkur的人,他不满意当时的eDonkey 2000客户端并且坚信自己能做出更出色的P2P软件,于是便着手开发。他凝聚了一批原本在其他领域有出色发挥的程序员在他的周围,eMule工程就此诞生。他的目标是将eDonkey的优点及精华保留下来,并加入新的功能以及使图形界面变得更好。现在eMule的最新版本是0.47a。

现在eMule已是世界上最大并且最可靠的点对点文档共享的客户端软件。感谢开放源代码的政策,使许多开发人员能够对这个工程有所贡献,从而使发布新版本显得更有效率。

eMule特色

客户端使用多个途径搜索下载的资源,ED2K、来源交换、Kad共同组成一个可靠的网络结构。

eMule的排队机制和上传积分系统有助于激励人们共享并上传给他人资源,以使自己更容易、更快速地下载自己想要的资源。

eMule是完全免费的。也完全没有任何的广告软件。他们这么做是为了乐趣及知识,而不是为了金钱。

每个下载的文件都会自动检查是否损坏以确保文件的正确性。(FTP却不能保证精确复制)

智能损坏控制有助于快速修复损坏的部分。

自动优先权及来源管理系统允许您一次下载许多个资源而无须监视它们。

预览功能允许您在下载完成之前查看您的视频文件。

eMule的Web服务特性和Web服务器允许您快速得从网络存取资料。

能在下载时间里类别以组织和管理文件。

寻找您想要的资源,eMule提供了一个大范围的搜索方式,包含了:服务器搜索(本地和全球)、基于Web搜索(Jigle和Filedonkey)及Kad网络(仍在测试)。

eMule还允许您使用非常复杂的布林搜索使搜索更为灵活。

使用信息及好友系统,您能传送讯息到其他的客户端并可将他们加为您的好友。有好友上线的话,你就能在您的好友列表中看到他(她)。

使用内建的IRC客户端, 您能和全世界其他的共享者聊天。

在官方版基础上,有各种各样的修改版本(Mod),提供了各种不同的附加功能。并且这些Mod也都是开放源代码的,这使得eMule的发展突飞猛进。

eMule与其他P2P软件相比的优点及特色

客户端使用多个途径搜索下载的资料源,ED2K、来源交换、Kad共同组成一个可靠的网络结构。

在eMule v0.42及后续版本中,可以使用Kad。

eMule的排队机制和上传积分系统有助于激励人们共享并上传给他人资源,以使自己更容易、更快速地下载自己想要的资源。

eMule是完全免费的。官方版eMule也完全没有任何的广告软件。

每个下载的文件都会自动检查是否损坏以确保文件的正确性。(FTP却不能保证精确复制)

智慧损坏控制有助于快速修复损坏的部分。

自动优先权及来源管理系统允许一次下载许多个资源而无须监视它们。

预览功能可在下载完成之前查看影片。

eMule的Web服务特性和Web服务器允许使用者快速得从网络存取资料。

能在下载时间里类别以组织和管理文件。

寻找想要的资源,eMule提供了一个大范围的搜索方式,包含了:服务器搜索(本地和全球)、基于Web搜索(Jigle 和 Filedonkey)及Kad网络(仍在测试)。

允许使用非常复杂的布林搜索使搜索更为灵活。

使用信息及好友系统,能传送讯息到其他的客户端并可将他们加为好友。有好友上线的话,就能在好友列表中看到他(她)。

使用内建的IRC客户端, 使用者能和全世界的共享者聊天。

1)P2P到底是什么?

Peer-to-peer的缩写,指的是点对点的意思,最早是在美国由 18岁的Shawn Fanning开发出一个叫Napster的软件时,引入得概念 ,它不仅仅是一种软件架构,也是一种社会模式的体现,网络上流行的P2P软件的架构手段主要有两种:集中式和分布式。

集中式:便是利用服务器作为媒介使各个分散的节点(用户)能互相联系,生成各种服务响应。

分布式:每个节点即做服务器又做客户端,这种方式非常灵活,一个孤立的节点只要连上另一个节点便可以进行传输。

Napster可以说是第一代p2p软件。后来由于Napster陷入诉讼危机(相关版权问题),便出现了Gnutella,它吸取了Napster的失败教训,将P2P的理念更推进一步:它不存在中枢目录服务器,用户只要安装了该软件,立即变成一台能够提供完整目录和文件服务的服务器,并会自动搜寻其它同类服务器,从而联成一台由无数PC组成的网络超级服务器。传统网络的Server和Client在它的面前被重新定义。Gnutella作为第二代p2p软件,他们可以说是最早的p2p技术。然后FastTrack (即Kazaa 的底层技术)迅速掘起取代其地位。成为p2p老大。

2)emule到底是什么?

随着二代技术的普及,又一个的问题诞生了,自私的人们在利用P2P软件的时候大多只愿"获取”,而不愿"共享”,P2P的发展遇到了意识的发展瓶颈。不过,一头"骡”很快改变了游戏规则,它就是后来鼎鼎大名的 eDonkey。这标志着第三代p2p技术的兴起,eDonkey采用了以"分散式杂凑表”(distributed hash tables )为诉求的Neonet技术,改变了P2P网络上的搜索方式,理论上可以更有效率的搜索更多的电脑,以及更容易找出少见的文件。这种技术已经使eDonkey基本快要追上了P2P服务龙头业界的另一个老大Kazaa了. eDonkey由Jed McCaleb在2000年创立。他最重要的是可以同时从许多人那里下载同一个文件,并且采用了"多源文件传输协议”(MFTP,the Multisource FileTransfer Protocol)。电骡的索引服务器并不集中在一起的,而是各人私有的,遍布全世界,每一个人都可以运行电骡服务器,同时共享的文件索引为被称为"ed2k-quicklink”的连接,文件前缀"ED2K://”。同时,在协议中,定义了一系列传输、压缩和打包的标准,甚至还定义了一套积分的标准,你上传的数据量越大,积分越高,下载的速度也越快。而且每个文件都有有md5-hash的超级链接标示,这使得该文件独一无二,并且在整个网络上都可以追踪得到。EDonkey可以通过检索分段从多个用户那里下载文件,最终将下载的文件片断拼成整个文件。而且,只要你得到了一个文件片断,系统就会把这个片断共享给大家,尽管通过选项的设置你可以对上传速度做一些控制,但你无法关闭它。

在eDonkey出现后,其改良品种eMule(电骡)也出现了。可以说emule是eDonkey的升级版,是eDonkey的一个Mod,就象osp就是quake3的mod一样,它的独到之处在于开源,它的基本原理和运作方式,也都是基于eDonkey, eMule基于eDonkey网络协议,因此能够直接登录eDonkey的各类服务器。eMule同时也提供了很多eDonkey所没有的功能,比如可以自动搜索网络中的服务器、保留搜索结果、与连接用户交换服务器地址和文件、优先下载便于预览的文件头尾部分等等,这些都使得eMule使用起来更加便利,也让它得到了电骡的美誉。

总之,他们继承了第二代P2P无中心、纯分布式系统的特点,但他们它不再是简单的点到点通信,而是更高效、更复杂的网络通信;再加上eDonkey和eMule引入的强制共享机制,在一定程度上避免了前几代P2P纯个人服务器管理带来的随意性和低效率。

3)emule的下载原理?

当你在搜索列表中选取了你要的文件并开始下载后,emule会记录下这个文件的大小,文件名以及另一个叫做hash的特殊值。会向所有添加的服务器发出请求,要求得到有相同hash值的文件。而服务器则返回持有这个文件的用户信息。这样我们的客户端就可以直接的和拥有那个文件的用户沟通,看看是不是可以从他那里下载所需的文件。它最棒的部分就在于:你不是只在一个用户那里下载文件,而是同时从许多个用户那里下载文件。如果另一个用户仅仅只有你要的文件的一个小小片断,他也会自动地把这个片断分享个大家,而你就可以从这个用户的机器上下载这个片断。当然你也是一样。只要你得到了一个文件片断,系统就会把这个片断共享给大家。在查找到下载源(其他客户端)后,下载就是客户端和客户端通过点对点(P2P)进行直接对话了。期间没有数据流通过服务器。

4)emule是如何工作的?

emule建立于多点文件传输协议之上。一个emule网络由服务器端和客户端两部分组成。服务器端是客户端连接的、为了搜索和查找可以下载用户的桥梁。服务器列表像电话本一样排列,客户通过浏览它而获取他需要的文件所有者的客户端信息。在download过程中,没有下载文件通过服务器端。

5)emule是如何搜索的?

每一个客户端连接到一个服务器作为他的主服务器。在连接时,由客户端告诉主服务器他share了那些文件,以及IP地址等其他信息。所以每一个服务器会记录所有登陆到他服务器上的以上信息。在本服务器搜索时,它会通过匹配记录的已知以上信息把查找结果反馈给搜索的客户端列表。当你使用扩展搜索(extend search)时,你的搜索请求和应答结果通过发送限制带宽的UDP包连接到客户端本身的服务器列表(server.met)对应的某一个ip地址的服务器。

6)emule是如何下载的?

当客户端选择了一个文件下载时,它首先收集一个拥有该文档的客户端的列表。它会先行查询主服务器所有登陆用户他们是否拥有该文件。然后再连接和查选其他服务器的登陆用户所拥有该文件的客户端列表。一旦它找到拥有该文件的其他客户端,它将请求每个客户端发送这个文件的不同片。直至最后文件由这个不同的片组装成一个完整的文件。 在进行pause/resume的时候,我们选择的下载列表已经获取,它pause的仅仅是客户端和客户端之间的TCP连接然后恢复TCP连接。这个过程只有再resume时通过客户端向服务器端发送22个字节后即可。占用的仅仅是22个字节的网络流量。在pause是甚至不通过你登陆的服务器进行,也无须你登陆的主服务器进行任何干预和操作。所以说,它并未占用主服务什么资源,只是在你已经和主服务器连接的通道上发送22个字节而已。

7)emule有什么优点?

不需要服务器来存放共享文件,节省了服务器架设、海量硬盘、网络带宽。 每个用户端节点都同时是文件下载者和提供者。实际上,在你正在下载但还没当完整个文件时,你已经可以把你已下载的部分共享给别人了! 因为emule同时从很多文件提供者那里下载所需的文件最后再拼成整个文件的。加入的人越多,下载速度越快,资源越丰富。 共享方便,每个人在自已的emule里指定一个share目录就可以把自己的文件共享给网络中的其它人了。不必再辛苦地上传到服务器上了。

以上就是关于emule的一些基础知识,希望大家看完之后,能对emule的原理,有一个本质的认识。

下面我再来说说一些很困扰,很迷惑人的问题。

1)id问题

朋友们最关心的就是这个问题,id是什么?id其实没有什么用,id就是在emule传输里面,作为地址作用的一个东西,起到寻址和定址作用,它直接和我们ip挂钩,是由emule根据我们的ip地址,通过算法得到的一组数字。所以adsl用户经常会说,为什么我的id变了?当然要变,因为你每次上网拨号所取得的ip地址都不相同,所以id当然也要随之变化,一句话;ip不变id就不变,ip变了id就变化。

关于高id和低id,目前好多朋友也存在一个误区,认为同一个ip地址,只能而且最多只能拥有一个高id,其实这是不对的。一个公网ip地址,可以同时取得2个以上的高id,这一点我要在这里强调一下,比如,adsl用户,如果你本身是高id,那么你可以同时打开第二个emule两个同时运行,但是彼此的emule端口一定不要相同,这样你会发现两个都是高id,同一个ip地址。同样对于端口映射,同一个ip地址,也可以同时取得两个以上高id,同样端口不要相同。

对于低id用户,还存在一个误区,那就是认为只要映射了,就能变成高id,这一点我要说明一下,什么叫高id,它是一个9位以上的id数字,它代表了你的ip地址是公网独立的ip,也就是说只有前提你能够拥有公网独立的ip地址,你才能获得高id,端口映射的原理是把你的内网地址和端口,通过地址转换投影到公网干线上,使你作为一个公网节点,从而变成高id。那么这里就存在一个网络拓扑的问题,有些低id用户,不是处在公网干线的一级子网内,而是子网的下一级子网,甚至下好几级子网,拓扑的结构是层层拓扑,那么这部分用户,无论如何也无法获得高id,因为你做了映射只不过是成了上一级子网的节点,但是仍然还是内网,只不过映射了一层,你上面还有好几层,所以要正确看待映射的问题。目前,国内除了电信和网通,有好多二级运营商玩的就是这个路子,他们或者层层拓扑,或者只保留部分公网ip地址,作为机动分配,这样你运气好一拨号能得到一个公网ip,你运气不好就是内网,没有办法。

3)kad问题

好多朋友对这个东西始终不太明白,我说一下,kad和我们目前的ed2k不一样,我们目前的ed2k要通过服务器进行中转,我们都要连到服务上才能进行传输,而kad则是无服务器工作模式,它的传输可以独立进行,完全不需要服务器参与,我们只需要打开kad就可以不再需要服务器了,所以说kad是属于试验阶段,应该说他的前景最为光明,应该是p2p的未来,所以建议朋友们多多打开,对于找源很有帮助,特别是对于低id而言,vkad就是vnn+kad的模式。

4)服务器问题

这个问题论坛已经说了很多了,我主要说一些大家容易误会的地方,好多朋友经常问到,怎么我的服务器少了,或者是消失了,或者开机提示列表文件丢失,这里大家要注意在emule选项服务器设置里面 启用智能lowid检测这一项最好不要选 启动自动更新服务器列表也不要选 把连接到其它服务器时自动更新选上,这样你可以在服务器切换的时候,自动更新服务器列表 而不用添加什么列表的url网址之类的东西,另外对于常用的服务器,最好把他的状态选择为静态服务器,这样他就不会消失了,其实我们服务器列表有300多个服务器,能够用上的就那么几个,大家可以把他们设置成高级,静态,另外还要说一点,选择服务器的时候选择ping值小的 人数多的 文件多的 这个文件数什么意思,是连接到这个服务器的所有用户的共享文件总数,要注意服务器上没有任何文件,另外大家注意一下服务器列表里面,每个服务器还有:软性文件限制 硬性文件限制, 这个是什么意思?他代表了服务器接受你的共享文件 任务列表文件的大小限制,如果你要是超过了这个限制,就会被服务器拒绝,举个例子,如果这个值显示的是1k,那么你的共享文件数最好少于1000个,目前来看大部分都是1k。

其实对于服务器端,有好多愿意研究的朋友,很感兴趣。其实他就是edonkey的服务器,二者目前列表都一样,所以大家想要自己架设em服务器,可以上edonkey网站,下载服务器端的程序,我看了一下这个程序不大,而且也很简单,有兴趣的朋友们可以自己分析一下。

5)web服务器问题

大家都看了在emule服务器我的信息 最下面总是有一个web服务器的东西,这个是什么?我说一下 通常情况下我们这个禁用是正常的,Web服务器的作用是提供了远程访问eMule的功能,我们可以先在emule端配置一些相关参数,然后可以实现远程利用ie来对emule进行控制,当然了需要我们emule端要有独立的访问地址,远程控制emule可以实现emule的大部分功能,但是不是全部功能,还是有一些限制。另外对于emule端的web设置,懂行的朋友还可以自己进行编程,很有交互性,一般来讲,我们什么时候能够用上它呢?比如我们在公司开了emule,但是还想下班后继续在家里操作公司的emule,那么我们就可以使用这个功能,如此还有许多场合和环境特别利于web功能的使用,但是要注意随之带来的有关网络安全性问题也很重要。对于这个功能的使用,要是详细写出来的话,要很长需要专门的一个主题说明,由于篇幅限制,我在这里先简单说一下,如果朋友们都比较感兴趣,我考虑单独写一个主题详细说明具体设置和用法。不再赘述。

6)emule日志问题

其实这个问题没什么好说的,日志就是记载了emule的运行记录,我要强调的是好多朋友不懂得利用它,其实大部分emule遇到问题的时候,我们如果仔细注意日志记录,都会自己找到问题原因所在,如果你不懂你可以把它复制下来,发到网上,希望各位朋友以后多多注意emule的日志记录,遇到问题,多半能都自己解决。

7)任务下载问题

对于这个问题,我想说得是大家要学会使用给任务分优先级来控制下载顺序,经常有许多朋友抱怨,为什么任务结束一个,开始下一个的时候是随机开始,怎么能实现自动控制?这里我们就可以手动设置任务列表里面任务的优先级,右键就可以看到,把不同任务的优先级设置成高 中 低 这样emule在完成一个的时候自然按照优先级去选择下一个该是谁,而不会随机开始了,另外在选项里面也可以设置一下,新建任务为停止模式,或者自动开始下一个停止文件。

8)搜索问题

其实要是大家都学会了利用该功能,就会找到好多意想不到的东西,好多朋友平时很少用这个功能,其实p2p引以为自豪的就是他的搜索功能,建议大家以后多多自己搜索,搜索的时候要注意,每页都有200条的限制,所以要想看更多的可以点击旁边的"更多”,这样可以显示下一个200条,可不要以为就只有第一页的200条记录啊!对于搜索颜色问题我说明一下:

红色:代表你的任务列表里面已经有的文件 或者 你已经下载完成正在共享的文件

蓝色:普及程度较高源比较多的文件

黑色:你从来都没有下载过的文件

9)共享文件问题

这个我说明一个问题,emule 里面规定共享的单个文件,注意是"单个”文件不可以超过4g,如果超过了,则不可以进行hash,所以大家注意一下。

10)emule消息问题

经常有朋友会受到You Was Banned!!! Banreason: You use a Leecher Mod

或者Defcon Old Leecherdetection之类的消息,这是什么意思?

有些朋友以为是有人要聊天,发送过来的消息,其实误会了,这是自动发送的信息,它的意思是你用的版本是吸血的版本。你已经被ban。对于这个消息,大家可以不用理会,用emule消息过滤,把它过滤掉就可以了,为什么会如此呢?这个要是说起来也话长了,颇有点传奇色彩。我简单说说,部分mod版本呢,由于加分设置不同,逐渐分成不同的派别,这样逐渐形成了一些小圈子,后来搞出来一个所谓吸血的东西,只下载不上传,或是该版本群体上传远远小于下载,等等这里面有好多渊源,后来官方公开封禁了一些,再后来自然被封的不服,然后就是妖魔和反妖魔大家互相封禁,互相职责,后来斗争扩大化,导致其他版本也跟着遭殃,我们就是属于被误伤的,现在这种争斗仍然在继续,而且波及越来越广,这就是我对这个消息的原因的简单解释,好多内幕的东西,说起来挺多,不多说了。

11)代理问题

这里我要说明一点,好多朋友使用代理运行emule,比如一些公司内网的朋友,你们在寻找代理的时候,尽量使用sock5的代理,当然sock4和http也可以,但是要注意好多http代理本身不支持udp协议,所以导致了emule无法运行,大家要注意,选择支持udp协议的代理。而且多找几个,留作备用。

12)统计信息问题

这个问题,我要说两点

(1)上传:下载比例问题 之前好多朋友对这个有很多误会,这里我要说明这个比例大于1说明你的贡献大于索取,等于1,说明你的贡献和索取一致。小于1,则说明了你是一个索取的人,对p2p的贡献为负。大家一定要注意谁比谁,哪个是分母,哪个是分子,那么这有什么用呢?要注意p2p是一个讲究奉献,讲究积分的东西,你的上传多,你的下载快,这个比例也说明了使用者素质问题,另外对于这个比例,我们也有一些奖惩措施,比如 上传:下载大于2,也就是说明了你的上传量是下载量的2倍,这个时候你在排队的时候,就可以享受优先排队待遇,这个比值越大越好,不存在什么限制,越大说明你的上传量越多,说明你的积分越多,你的贡献越多,当然你排队的时间就越少。如果这个比值小于1,而且越来越小,那么同样你的速度也会越来越慢,这个你怨不了谁。

(2)速度大小的问题 好多朋友往往只关注了那个最大速度,但是实际上那个数值没有什么意义,他只是一个曲线峰值,往往一闪即逝,或者最多持续几秒,我们要关注的是我们的平均速度,这个二元值包含了时间的因素,所以他才能说明我们emule的整体速度大小。

13)积分问题

积分不是你对所有人的积分,只是在你机器下载的人他们的EM对你的积分,比如你开放的带宽大,小A在你那里下的很舒服,你就在小A那里的分数高。同样,小A那里也有一群人在下他的资料其中也有你,由于你开放的带宽多小A在你那里下的多,你在小A那里的积分就高,你就比其他在小A那里下载东西的人有优先下载小A资料的权限(小A可以设置高、普通这些的,设置高的时候就只有积分高的人优先下了)。

自己是无法看自己的积分的,因为这个积分不是永恒的,只是暂时针对一个文件的。

14)好友通道问题

我说明一点,加为好友开通通道,起到的作用只是,可以缩短你的排队时间,使你的信用积分突然变大,此外没有任何作用,他和速度没有本质的联系。

15)tag问题

好多朋友到现在也不明白为什么要有个[chn]有个[VeryCD],这个有什么用,其实这个名称是任意的,甚至重名都没有问题,因为p2p世界里面判断你的标志是userhash,而不是用户名,用户名你随便改,一天一个新名字也不会影响你的积分,tag的作用是为了让一些服务器判断,从而可以连接该服务器,有的服务器就是规定了如果你不加[*****]就是不让你连接,所以就加上他连接方便点,另外有的mod可以实现对有相关[****]进行加分,比如我们vc版本对有[chn]的朋友就有固定的加分设置,它可以使所有有这个[chn]的朋友积分比没有这个的人多,从而达到中国人优先下载优先上传的问题,当然了这个问题,现在在世界范围内,仍是一个争论的话题,到底是否应该加分,大家也是众说纷纭。其实,懂行的朋友可以自己设置加分,可以随心所欲给任何[*****]加分减分,也可以给任意userhash加分减分,以达到优先上传优先下载的目的,甚至可以达到任意ban人的目的。当然了,这个问题不合适公开讨论,有违背p2p的根本,这里点到为止。

16)对于如何隐藏emule头像的问题

对于一些在公司工作的朋友,这一直是一个困扰很久的问题,如何还能下载,还不让老板发现。这里我说两个解决方案

(1)使用第三方软件解决 可以使用SysTrayX软件,这个软件,国内大型软件站都有下载,它是一个管理系统托盘的软件,非常简单,具体使用方法,大家一看就明白了,他可以做到隐藏emule头像的问题,

(2)使用系统服务解决 我们知道在2000以上系统中都有srvany服务,借助这个服务,也可以实现隐藏头像 不借助第三方软件 同样server系统可以用终端服务来实现隐藏头像,另外还可以借助instsrv服务来实现隐藏头像,原理和前面一样,其实就是一个东西,这种方法原理,常见于一些黑客网站,其实有些木马软件,或者后台软件,就是用的这个方案。大家有兴趣可以上一些黑客网站研究研究。

17)关于emule和bt的相关问题

好多朋友都在使用bt的同时,也在使用emule,我这里说一点,对于bt文件,如果我们下到了一半,没有种了,或者非常慢,我们可以把它导入emule下载,用dmTorrent2Par和Jcd2Met或者 Edonkeydoctor或者MetFileRegenerator,都可以实现该功能,很简单,另外emule的文件同样也可以导入bt进行下载,二者可以相互转换。为什么要说这一点呢,是要提醒大家,其实有好多emule的辅助工具,都可以帮我们更好的使用emule,它不是孤立的,只不过国内兴起的比较晚,目前来看,只要edonkey能用的相关软件,emule都能使用。比如,关于重建met的edonkeydoctor软件,就可以使一些下载了很多的错误文件,直接进行修复而不是像以前那样把辛苦下到的删掉。是我们遇到问题需要关闭的时候,不用再担心要删除文件了

支付宝拉黑头像还会变吗

拉黑之后头像并不会发生变化,主要是功能上的变化,对方通讯录里面也不会少了你这个好友。只是无法对你进行转账,或者发送消息,只有解除拉黑这些功能才能恢复。另外你也不可以给对方发送消息,如果对方一直没有跟你发消息,或许这辈子都不知道自己被拉黑了。

一、支付宝怎么拉黑通讯录好友?

首先在支付宝首页点击下方的消息,然后选择一个要拉黑的好友,在聊天页面中点击右上角的人形图标。然后会来到聊天信息页面,在里面再次点击头像,选择右上角三个点,之后将加入黑名单右侧的开关打开即可,移除黑名单也是在该页面操作。

二、使用支付宝要注意哪些问题?

1、支付宝注册要用自己的真实信息,涉及身份证、手机号码和银行账号,安装数字安全证书后,初次安装注册最好使用电脑。

2、自己的所有银行账号,银行卡持卡人身份证及姓名必须与支付宝注册身份证、姓名一致。

3、在用支付宝支付货款时,尽量不要用商场或公共场合的WIFI,因这些公共免费网络的安全性相对较低,一旦用户接入进行付款交易,很容易被黑客盗取密码,尤其是用余额宝或支付宝转账,更要注意安全性。

4、要定期查询自己支付宝的账户余额和交易明细,一旦发现有异常交易现象和账单差错,要及时向支付宝或余额宝的安全中心报案。平时要注意在手机和电脑中安装防火墙和查毒软件,定期查毒清理垃圾。以免手机受病毒侵害和恶意攻击。

支付宝大致有以下功能:

1、购物消费,提现;

2、缴费:水电煤气话费房租等;

3、信用卡还款,捐款,AA收款;

4、转账(一定额度以内免费);

5、支持余额宝,理财收益随时查看;

网上的软件要身份证照片和视频认证(眨眼动作)这样的安全吗?

平台要求上传身份证照片,目的是实现实名制,一是可以识别用户的合法身份,二是,近期国家互联网信息办公室发布《移动互联网应用程序信息服务管理规定》,要求实名制。

想法是善意的,目的是明确的,……手法,也是不错滴!!!

但是这样上传身份证照片,并不是很安全可靠的。

用户在注册的时候,网站会缓存信息,那黑客通过“拖库”、“撞库”等手段,就能获取用户信息,这些信息很可能就会进入身份校验的黑市。

个人觉得,在身份校验这方面,平台方面还是应该想想其他的方式了,比如生物识别,人脸啊,虹膜啊,安全性还是不错的。

在网络环境下的信息世界,身份是区别于其他个体的一种标识。为了与其他个体有所区别,身份必须具有唯一性。当然,唯一性也是有范围的,如电话号码,在一个区域内是唯一的,如果考虑多个区域,可能会有相同的号码,但只要再添加区域号段,又能唯一区分开来。网络环境下的身份不仅仅用于标识一个人,也可以用于标识一个机器、一个物体,甚至一个虚拟的东西(如进程、会话过程等)。因此,网络环境下的身份是只在一定范围内用于标识事、物、人的字符串。

一、身份认证概述

网络环境下的认证不是对某个事物的资质审查,而是对事物真实性的确认。结合起来考虑,身份认证就是要确认通信过程中另一端的个体是谁(人、物、虚拟过程)。

那么,怎么知道通信的另一端是谁呢?通常,通信协议都要求通信者把身份信息传输过来,但这种身份信息仅用于识别,不能保证该信息是真实的,因为这个身份信息在传输过程中是可以被恶意篡改的。那么,怎样才能防止身份信息在传输过程中被恶意篡改呢?事实上要完全杜绝恶意篡改是不可能的,特别是在公共网络(如互联网)上传输的信息,而能做的,就是在身份信息被恶意篡改后,接收端可以很容易检测出来。

要识别真伪,首先要“认识”真实的身份。通过网络传递的身份可能是陌生人的身份,如何判断真伪?这里需要阐述一个观点:要识别真伪,必须先有信任。在网络环境下,信任不是对一个人的可靠性认可,而是表明已经掌握了被验证身份者的重要秘密信息,如密钥信息。假设A与B之间有一个得到确信的共享密钥,不管这个共享密钥是怎么建立的,他们之间就建立了相互信任。如果A确信掌握B的公开密钥,也可以说A对B建立了信任,但还不能说明B对A建立了信任。从上述讨论不难看到,在完全没有信任基础的情况下,新的信任是不能通过网络建立的,否则是不可靠的。

二、身份认证机制

身份认证的目的是鉴别通信中另一端的真实身份,防止伪造和假冒等情况发生。进行身份认证的技术方法主要是密码学方法,包括使用对称加密算法、公开密钥密码算法、数字签名算法等。

对称加密算法是根据Shannon理论建立的一种变换过程,该过程将一个密钥和一个数据充分混淆和置乱,使非法用户在不知密钥的情况下无法获得原始数据信息。当然一个加密算法几乎总伴随着一个对应的解密算法,并在对称密钥的参与下执行。典型的对称加密算法包括DES和AES。

公钥密码算法需要2个密钥和2个算法:一个是公开密钥,用于对消息的加密;一个是私钥(私有密钥),用于对加密消息的解密。根据名称可以理解,公开密钥是一个能公开的密钥,而私钥只能由合法用户掌握。典型的公钥密码算法包括RSA公钥密码算法和数字签名标准DSS。

数字签名实际是公钥密码的一种应用,其工作原理是,用户使用自己的私钥对某个消息进行签名,验证者使用签名者的公开密钥进行验证,这样就实现了只有拥有合法私钥的人才能产生数字签名(不可伪造性)和得到用户公钥的公众才可以进行验证(可验证性)的功能。

根据身份认证的对象不同,认证手段也不同,但针对每种身份的认证都有很多种不同的方法。如果被认证的对象是人,则有三类信息可以用于认证:(1)你所知道的(what you know),这类信息通常理解为口令;(2)你所拥有的(what you have),这类信息包括密码本、密码卡、动态密码生产器、U盾等;(3)你自身带来的(what you are),这类信息包括指纹、虹膜、笔迹、语音特征等。一般情况下,对人的认证只需要一种类型的信息即可,如口令(常用于登录网站)、指纹(常用语登录电脑和门禁设备)、U盾(常用于网络金融业务),而用户的身份信息就是该用户的账户名。在一些特殊应用领域,如涉及资金交易时,认证还可能通过更多方法,如使用口令的同时也使用U盾,这类认证称为多因子认证。

如果被认证的对象是一般的设备,则通常使用“挑战—应答”机制,即认证者发起一个挑战,被认证者进行应答,认证者对应答进行检验,如果符合要求,则通过认证;否则拒绝。移动通信系统中的认证就是一个典型的对设备的认证,这里设备标识是电话卡(SIM卡或USIM卡),认证过程则根据不同的网络有不同的方法,例如,GSM网络和3G网络就有很大区别,LTE网络又与前2种网络有很大不同,但都使用了“挑战—应答”机制。

在物联网应用环境下,一些感知终端节点的资源有限,包括计算资源、存储资源和通信资源,实现“挑战—应答”机制可能需要付出很大代价,这种情况下需要轻量级认证。为了区分对人的认证和对设备的认证,把这种轻量级认证称为对物的认证。其实,对物的认证不是很严格的说法,因为在具体技术上是对数据来源的认证。

三、对“人”的认证

人在网络上进行一些活动时通常需要登录到某个业务平台,这时需要进行身份认证。身份认证主要通过下面3种基本途径之一或其组合来实现:所知(what you know),个人所知道的或掌握的知识,如口令;所有(what you have),个人所拥有的东西,如身份证、护照、信用卡、钥匙或证书等;个人特征(what you are),个人所具有的生物特性,如指纹、掌纹、声纹、脸形、DNA、视网膜等。

(一)基于口令的认证

基于口令的认证方式是较常用的一种技术。在最初阶段,用户首先在系统中注册自己的用户名和登录口令。系统将用户名和口令存储在内部数据库中,注意这个口令一般是长期有效的,因此也称为静态口令。当进行登录时,用户系统产生一个类似于时间戳的东西,把这个时间戳使用口令和固定的密码算法进行加密,连同用户名一同发送给业务平台,业务平台根据用户名查找用户口令进行解密,如果平台能恢复或接收到那个被加密的时间戳,则对解密结果进行比对,从而判断认证是否通过;如果业务平台不能获知被加密的时间戳,则解密后根据一定规则(如时间戳是否在有效范围内)判断认证是否通过。静态口令的应用案例随处可见,如本地登录Windows系统、网上博客、即时通信软件等。

基于静态口令的身份认证技术因其简单和低成本而得到了广泛的使用。但这种方式存在严重的安全问题, 安全性仅依赖于口令,口令一旦泄露,用户就可能被假冒。简单的口令很容易遭受到字典攻击、穷举攻击甚至暴力计算破解。特别地,一些业务平台没有正确实现使用口令的认证流程,让用户口令在公开网络上进行传输,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认对象是否为合法访问者。这种实现方式存在许多隐患,一旦记录用户信息的文件泄露,整个系统的用户账户信息连同对应的口令将完全泄露。网上发生的一系列网络用户信息被公开到网上的现象,反映的就是这种实现方式的弊病。另外,这种不科学的实现方式也存在口令在传输过程中被截获的安全隐患。随着网络应用的深入化和网络攻击手段的多样化,口令认证技术也不断发生变化,产生了各种各样的新技术。为了防止一些计算机进程模拟人自动登录,许多业务平台还增加了计算机难以识别的模糊图形。

基于口令的身份认证容易遭受如下安全攻击。

(1)字典攻击。攻击者可以把所有用户可能选取的密码列举出来生成一个文件,这样的文件被称为“字典”。当攻击者得到与密码有关的可验证信息后,就可以结合字典进行一系列的运算,来猜测用户可能的密码,并利用得到的信息来验证猜测的正确性。

(2)暴力破解。也称为“蛮力破解”或“穷举攻击”,是一种特殊的字典攻击。在暴力破解中所使用的字典是字符串的全集,对可能存在的所有组合进行猜测,直到得到正确的信息为止。

(3)键盘监听。按键记录软件以木马方式植入到用户的计算机后,可以偷偷地记录下用户的每次按键动作,从而窃取用户输入的口令,并按预定的计划把收集到的信息通过电子邮件等方式发送出去。

(4)搭线窃听。通过嗅探网络、窃听网络通信数据来获取口令。目前,常见的Telnet、FTP、HTTP 等多种网络通信协议均用明文来传输口令,这意味着在客户端和服务器端之间传输的所有信息(包括明文密码和用户数据)都有可能被窃取。

(5)窥探。攻击者利用与用户接近的机会,安装监视设备或亲自窥探合法用户输入的账户和密码。窥探还包括在用户计算机中植入木马。

(6)社会工程学(Social Engineering)。这是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等设置心理陷阱进行诸如欺骗、伤害等手段,取得秘密信息的手法。

(7)垃圾搜索。攻击者通过搜索被攻击者的废弃物(如硬盘、U 盘、光盘等),得到与口令有关的信息。

为了尽量保证安全,在使用口令时通常需要注意以下几点:

(1)使用足够长的口令,不使用默认口令;

(2)不要使用结构简单的字母或数字,尽量增加密码的组合复杂度;

(3)避免在不同平台使用相同的口令,并且要定期更换口令。

为克服静态口令带来的种种安全隐患,动态口令认证逐渐成为口令认证的主流技术。顾名思义,动态口令是指用户每次登录系统的口令都不一样,每个口令只使用一次,因而也叫一次性口令(OTP , One Time Password),具有“一次一密”的特点,有效保证了用户身份的安全性。但是如果客户端与服务器端的时间或次数不能保持良好的同步,就可能发生无法使用的问题。OTP的原理是采用一类专门的算法(如单向散列函数变化)对用户口令和不确定性因子(如随机数)进行转换生成一个一次性口令,用户将一次性口令连同认证数据提交给服务器。服务器接收到请求后,利用同样的算法计算出结果与用户提交的数据对比,对比一致则通过认证;否则认证失败。通过这种方式,用户每次提交的口令都不一样,即使攻击者能够窃听网络并窃取登录信息,但由于攻击每次窃取的数据都只有一次有效,并且无法通过一次性口令反推出用户的口令,从而极大地提升了认证过程的安全性。 OTP 从技术上可以分为3种形式:“挑战—应答”、时间同步和事件同步。

我银行卡,身份证号码,手机号,头像,黑客知道了我怎么办

可以知道你详细地址,真实姓名,家庭成员等等。大体上来说没什么,如果你无比注重个人隐私这对你来说就很不利了

评论列表

访客
2022-08-28

nkey。这标志着第三代p2p技术的兴起,eDonkey采用了以"分散式杂凑表”(distributed hash tables )为诉求的Neonet技术,改变了P2P网络上的搜索方式,理论上可以更有效率的搜索更多的电脑,以及更容易找出少见的文件。这种技术已

访客
2022-08-28

来。要识别真伪,首先要“认识”真实的身份。通过网络传递的身份可能是陌生人的身份,如何判断真伪?这里需要阐述一个观点:要识别真伪,必须先有信任。在网络环境下,信任不是对一个人的可靠性认可,而是表明已经掌握了被验证身份者的重要秘密信息,如密钥信息。假设A与B之

访客
2022-08-28

第二代P2P无中心、纯分布式系统的特点,但他们它不再是简单的点到点通信,而是更高效、更复杂的网络通信;再加上eDonkey和eMule引入的强制共享机制,在一定程度上避免了前几代P2

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。