导航:首页 > 数字货币 > rfc数字货币

rfc数字货币

发布时间:2023-08-10 16:26:15

⑴ WOW的术语

ZC:战场
ALX:阿拉希战场
FB:1.风暴之眼战场 2.副本
ZG:战歌战场
MT:主力防御战士 一般用来吸引BOSS仇恨的战士
MC:熔火之心 第一个40人副本
NAX:纳克萨玛斯
TAQ:安其拉神庙
ZG:祖尔格拉布
ADD:引到了太多的怪 引怪失误
DPS:每秒伤害

如果还有想知道的 LZ 可以补充 我会继续关注此帖
1h - 单手武器(One hand weapon)
2h - 双手武器(Two hand weapon)
49 - 联盟方飞行工具狮鹫简称
Add - 一只额外的怪物加入到现有的战斗中。
AOE - Area Effect Damage,区域作用魔法。指的是一个可以伤害一个区域中的一群怪物的魔法,就像魔兽争霸三中的暴风雪魔法。
AE - Area Effect,区域作用伤害(也指法师魔法奥术爆炸)
AFK - Away from Keyboard,离开键盘。意味着他要上厕所或者爹妈叫它。暂时要离开一会儿
AH - auction house – 拍卖场。 我喜欢叫au。可惜没人理我。。。
Aggro - 指你吸引了某位怪物同志的注意力。他要开始打你了。。
Bind - 绑定。wow中绑定你的灵魂就是指你使用炉石回到的地方。你可以在旅馆指定
BoA - Bind on Aquire 捡起即绑定. 一旦捡起该类物品就不能再交易该物品。如果你不想永久拥有该类物品,就注意不要掠夺该类物品。有时也叫做BoP (bind on pickup)
BoE - Bind on equip. 装备后绑定. 在没有装备该类物品前可以交易,一旦装备了该物品就不能再与其他玩家交易该物品。
BRB - be right back. 马上就回来
Buff - 增益魔法。就是释放在玩家上的有益增强魔法
Bug - 臭虫。游戏设计导致的问题
Camp - 蹲点打怪。等待一个怪物
CD - cool down。技能冷却时间。
CoD: Cash on Deliver. 一种交易的确付款方式--卖主在把物品邮寄给买主的时候,选择此选项,并且输入物品价格,买主在提货的时候必须付款才能取出物品.
Debuff - 和Buff相反。是指加在怪物身上不造成直接伤害但是降低怪物某种能力或者属性的魔法
DD - Direct Damage,直接伤害。用来形容一个魔法所造成的伤害是一击生效而非持续产生伤害作用。
DOT - Damage over time,在一段时间内不断对目标造成伤害。
DPS - Damage per second,每秒伤害。
Duel - 决斗。朋友之间较量pvp水平的方式
FARM - 耕地.相当形象的描述.想象一下面朝黄土背朝天的农民.指在为了获得某种利益在一小片区域不断屠杀固定几个怪物.相对做这种事儿的人叫farmer
FH - Full Health,生命值全满。
FM - Full Mana,法力全满。
GM - Game Master,游戏管理员。理论上是维持游戏秩序的。。有时也被当做出气筒用
HP - 生命值
Incoming (INC) - 有怪物或者敌人接近。
KOS - Killed on Sight,敌对npc打算杀你。一般说某某会kos我。
LOOT - 从被杀死的怪物或包箱里拿取财物。
LVL - Level,等级。
MOB - 怪物。
Newbie - 菜鸟,有时用来形容新玩家的一个术语,但也用于指代那些技术不太好的玩家。
NERF - 削弱.通常是指为了平衡性所做的调整.减弱某职业的技能或者天赋之类
NPC - Non-Player-Controlled Character,非玩家控制的角色。这种角色通常被服务器控制。也就是一名“电脑”角色。
Ninja - 忍者,没有经过其他玩家允许或趁别人没注意而拿走战利品。即没有经过允许拿走物品。
Noob - 小白的叫法。。和新人不同之处是带有贬义
OOM(LOM) - Out of Mana(Low on Mana) 法力用尽。通常是治疗者或者法师用来提醒近战队友自己没有能力攻击或者治疗了
OT - over taunt 通常解释为仇恨失控。攻击怪物造成的伤害。牧师的医疗法术都会吸引怪物的仇恨
Pet - 被玩家控制的非玩家生物,比如虚空行者或者小鬼
PK - Player Kill,玩家在未经另一个玩家同意的情况下攻击并试图杀死他。
Puller - 负责吸引怪物的玩家。
Pull - 俗称拉怪。指把怪物中的一只或者几只从怪物群中拉到团队所在的地方进行打击。用来避免一次对付过多的怪物造成无法持续攻击或者灭团。。。
PVP - Player vs. Player,玩家对玩家。也就是一名玩家攻击另一名玩家。
Raid - 突袭。由一群玩家在某一地区进行的大规模作战被称为Raid。
Roll - 扔色子。分配物品的一种方式。
Solo - 独自练级冒险的游戏方式
Tank(MT) - 坦克(主坦克)。指能够承受很多伤害的近战角色,如一名战士。
Train - 拉火车。把一群怪物引向另一名玩家。这种行为通常不受欢迎。

通用-地理篇
BB - BOOTY BAY. 藏宝湾 海滨小城.
BFD - Blackfathom Deeps 黑暗深渊。位于黑海岸
BRD - Blackrock Depths 黑石深渊
BRS - Blackrock Depths 黑石塔 (UBRS/LBRS 上/下层黑石塔)
DM - Dire Maul 厄运之锤
Gno - Gnomeregan 诺莫瑞根,位于丹莫罗以西。
GS - Goldshire,闪金镇(地名)。
MC - Molten Core 熔火之核,
IF - Iron forge 铁炉堡
RFK - :剃刀沼泽
SM - Scarlet Monastery 猩红修道院,简称,位于提瑞斯法林地东北
SFK - Shadowfang Keep 影牙要塞,位于银松森林西南
SW - StromWind City) 暴风城
SV - 棘荆谷
SOS - 悲伤沼泽
TB: thunder Bluff雷霆崖
Temple - 沉没的神庙
RFC - Ragefire Chasm 怒火深谷 位于兽人首都奥格瑞玛城内
WC - Wailing Caverns 哀嚎洞穴,位于贫瘠之地中部。
WF - Westfall,威斯特法(地名)
UC - Under City 幽暗城 被遗忘者的主城。
VC - Deadmines 死亡矿井,位于为西部荒野(Westfall)月溪镇 VC是死亡矿井的boss。因为和DM重名所以习惯上叫VC、
XR - The Crossroads 十字路口。部落玩家在Barrens的主要城镇.

⑵ 求所有数字货币的符号。如比特币的符号BTC.谢谢

进入数字货币领域,只需要记住排名前一百市值的数字货币或者运营团队比较靠谱币种名称就可以了,像ETH、XRP、EOS、LRC、BTM、LRN、MANA、NAS、HT等。

⑶ 为什么要使用硬件钱包

2020年,注定是动荡的一年,疫情肆虐,市场行情起起伏伏,使得人心惶恐,交易所被盗事件的发生,更是火上浇油。其实交易所被盗的次数埋卜呈逐年递增的趋势,交易所被盗主要分为几种:第一种是项目本身的智能合约的漏洞,这个问题是没有办法进行人为干涉的,但这其实对于用户,项目方,交易所都是损失最惨烈的情况;第二种是私钥被盗,交易所这块存储用户地址的私钥被盗,大家知道如果用户没有保存好自己的私钥,你的资产基本上就没有了;第三种情况是交易所的监守自盗,会有一些这样的情况存在,比如交易所向用户透露一些被盗的汪埋信息,其这些TOKEN可能被自己消化掉了,也可能是一些小的交易所的盈利手段。

无论结果怎么样,事实怎么样,都为我们敲响了警钟,交易所并不是十分安全!

通常情况下,交易所除了预留一部分币在热钱包以供流通,其余资金都会被存放在硬件(冷)钱包中,对于中长期囤着的资产,一般大家的选择是从交易所提回热钱包保存,而长期不动的资产就要用到硬件(冷)钱包,因此挑选一款安全性能高又好用的硬件钱包就十分显得重要。

硬件钱包为何安全?

离线存储私钥 —— 硬件钱包采用专用的加密芯片来存储密钥, 与互联网隔离,并且密钥无法从钱包中直接导出,断绝黑客通过网络入侵的途径,这样就算使用硬件钱包的电脑或者手机中病毒或者被黑客入侵也能保证密钥的安全,不会造成资产损失。

系统完整性保护——指的是硬件钱包系统能够保护自身关键部件不受非法篡改,任何系统都存在被攻击的可能性,在攻击发生的时候,具备系统完整性保护能力的硬件钱包能够发现攻击并作出相应的安全响应。

如何选择硬件钱包?

价格不是主要因素,不是越贵的越好,也不是越便宜的越好,买硬件钱包的主要目的是为了保证资产的安全性,除去价格以外,更应该注重硬件钱包的功能属性,资产安全才是重中之重。

选择实力较为雄厚的团队,由于区块链领域的发展实在太快,优胜略汰的产品和企业过多,所以在选择产品的同时,也需要对团队以及该公司进行一定的了解,谨慎购买硬件钱包产品,显然是非常重要的,能够避免以后一些不必要的麻烦和损失。

碧派科技(BEPAL)是中国最早做硬件钱包的区块链公司,生产的硬件钱包是专为移动支付场景和入门用户设计的数字资产冷存储设备。内置金融银行级EAL5+ 安全芯片,私钥离线存储,交易离线签名,拥有良好的用户体验并能够保护您的数字资产安全,同时支持 BTC、ETH、EOS 等数字资产管理,现已成功推出BEPAL PRO S、Q、Touch 系列安全硬件。

人人都需要一个硬核硬件钱包

BEPAL硬件钱包的主要优势是安全,为了让用户操作更加安全便捷,所以在安全方面下足了功夫,碧派有众多知名团队作为合作伙伴,同时在产品设计上也做了安全芯片的植入,其中包括防暴力拆解, 防黑客破解的核心技术。

拿我们主打的两款硬件钱包来说,BEPAL PRO S主要是从产品的流畅性,天然的冷热签名算法等方面,来为用户提供安全保障,遵循 RFC6979 规范的强随机性随机数,非电磁波信道信息加密传输,私钥种子多重加密保护,硬件保护加密种子, 私钥种子一手掌握,加密种子用不触网, 恢复账户快速便捷,离线存储等强大的安全功能。

BEPAL Q是 BEPAL做的一款拥有三防级安全芯片的硬件钱包,在同等价位的钱包里对比其他品牌硬件钱包来说,BEPAL Q是为数不多的能够对接移动端进行操作,同时也支持PC端的操作。从安全性的角度来讲 ,我们跟其他品牌硬件钱包一样,同样也植入了弯陵穗安全芯片也同样有防暴力拆解, 防黑客破解的内部技术,内置安全系统,识别到硬件调试、暴力破解、多次尝试密码,内存及加密种子将直接擦除,黑客无法获取底层私钥种子,加上信息加密处理,地址转换及交易签名信息加密处理,篡改或非法即无法签名,保障资产安全,采用分层确定性的方案进行 (HD Wallet) 货币管理,即单助记词种子密码(联合支付密码)可管理所有区块链资产。

所以从安全性的角度上来讲,硬件钱包区块链世界的最后一片安全净土。但安全永远是相对的,无论是硬件(冷)钱包还是热钱包,最大的风险因素依然是人,掌握好钱包知识,选择最适合自身情况的加密资产保管方式,是我们每一个参与者的必修之课。

⑷ 常见网络安全攻击有哪些

1、DoS和DDoS攻击
DoS是Denial of
Service的简称,即拒绝服务。单一的DoS攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。
DDos全称Distributed Denial of Service,分布式拒绝服务攻击。攻击者可以伪造IP 地址,间接地增加攻击流量。通过伪造源 IP
地址,受害者会误认为存在大量主机与其通信。黑客还会利用IP 协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。
2、MITM攻击
中间人类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。在MITM攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。
3、网络钓鱼攻击
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。
攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以在没有任何人怀疑恶意活动的情况下获取同一组织中更多的相关信息。
在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查回复和返回路径的参数。不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。
4、鲸鱼网络钓鱼攻击
之所以如此命名,是因为它针对的是组织的大鱼。通常包括最高管理层或其他负责组织的人,这些人掌握着企业或其运营的专有信息,更有可能为了买断信息而支付赎金。
鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。
5、鱼叉式网络钓鱼攻击
鱼叉式网络钓鱼攻击是指一种有针对性的网络钓鱼攻击,攻击者花时间研究他们的预期目标,通过编写与目标相关性极强的消息来完成攻击。通常鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件发送人可能是目标信任的人,例如社交网络中的个人、密友或商业伙伴,使得受害者难以发觉。
6、勒索软件
勒索软件是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币
7、密码攻击
密码是大多数人访问验证的工具,因此找出目标的密码对黑客来说非常具有吸引力。攻击者可能试图拦截网络传输,以获取未经网络加密的密码。他们通过引导用户解决看似重要的问题来说服目标输入密码。
一些安全性较低的密码很容易被攻击者获取,例如“1234567”。此外,攻击者还经常使用暴力破解方法来猜测密码,即使用有关个人或其职位的基本信息来尝试猜测他们的密码。例如,通过组合用户的姓名、生日、周年纪念日或其他个人信息破译密码。
8、SQL注入攻击
SQL注入攻击是指后台数据库操作时,如果拼接外部参数到SQL语句中,就可能导致欺骗服务器执行恶意的SQL语句,造成数据泄露、删库、页面篡改等严重后果。按变量类型分为:数字型、字符型;按HTTP提交方式分为:GET注入、POST注入、cookie注入;按注入方式可分为:报错注入、盲注、堆叠注入等等。

⑸ lpv9是传销吗

lpv9本身不是传销,它是个伪概念,看了下面这个光明网的载文,你就会知道具体怎么回事。现在传销、庞氏骗局骗局、敛财的资金盘等都喜欢用IPV9、还拉来物联网、区块链、数字货币、原始股(权)、智慧城市等概念,来进行高大上的包装,用以更加迷惑受害者。
醒醒,别被IPV9忽悠了!(来源:光明网)

最近,高举“网络主权”、“自主可控”、“安全命门”的IPV9再次卷土重来。与以往主打“民族情结”不同,这次除了强调自主可控,IPV9还拉来物联网、区块链、数字货币、智慧城市等概念,似乎为自己找到了新的发展方向。
其实,IPV9起源于IEFT(国际互联网标准组织)一个20多年前的“愚人节玩笑”,10多年前在国内几经包装后,被冠以“自主创新的互联网”的名义,进行着不间断的“推广营销”。
日前,推进IPv6规模部署专家委员会在北京召开“中国IPv6产业发展研讨会”,与会专家在研讨IPv6部署工作的同时,对于近年一些出于特别目的,以IPV9为代表的对互联网发展的错误说法进行了反击与批判,并呼吁科技打假、去伪存真。
一个愚人节的玩笑被当了真
IPV9的起源为1994年4月1日IETF的RFC 1606,这个RFC的文章名为《使用IP版本9的历史观》,作者是Julian Onions。与大多数国际标准的文本不同,这份RFC的写作手法具有明显的“后现代”主义风格,作者在文中先已判了IPV9死刑,然后以“倒叙”的方式,从42层路由、地址分配、应用和制造的角度,对IPV9的“生命周期”进行了“盖棺”评价。
后来,RFC 1606的作者Julian Onions向媒体证实,RFC 1606不过是一篇戏谑之作,是一个“愚人节玩笑”。他说,1994年写下这篇文章的动机是因为在当时有关IPv6的讨论中,某些提案比较短视,在规划中存在地址浪费的问题,所以与大家开了个“玩笑”。
这样的戏谑之作被有心人看到之后,却完全变了味。2000年前后,以RFC 1606作为理论基础,经过精心包装,IPV9的设计者推出了“以IPV9和数字域名为组成部分的十进制网络”,简称“IPV9”。
IPV9的核心是网址以一串绝对数字存在,用户可以输入简单的数字域名如“123456”,来取代类似“www.abc.com”这样的域名。围绕IPV9的工作,设计者建立了一个工作组——“十进制网络标准工作组”。其官网上如此描述:“十进制网络系统主要由IPV9地址协议、IPV9报头协议、IPV9过渡期协议、数字域名规范等协议和标准构成”。
在近期 IPV9的推广宣传中,IPV9的“发明人”一直强调的IPV9的核心价值主要有:第一,IPV9采用十进制网络,是一项自主创新;第二,IPV9提出了全新的互联网理念、全新的机制、规则和协议,可以使我国摆脱根域名服务器受控于美国的局面;第三,IPV9是中国设计,不受国外互联网管束,因此更加安全可控。在不断的宣传中,IPV9取得比较明显的宣传效果,甚至在一些媒体中,IPV9也被冠之以“新一代安全可控信息网络”。
从“不再回应”到“齐声批判”
实际上,业界专家对IPV9的态度早在10多年前就非常明确了。2006年3月,鉴于当时IPV9所做的广泛宣传,秉着认真对待每一项新技术的原则,国家信息化专家委员会召开关于IPV9问题的座谈会,在听取了十进制网络工作组部分成员对IPV9的介绍后,专家认真地研究分析了“十进制网络”和IPV9的核心思想,客观评价了IPV9的特点——IPV9采用了新的与IPv4和IPv6不同的“十进制”地址格式,但采用与众不同的地址格式的后果是人为设置与国际互联网连结的障碍,在国家公网上是不可取的,不能标准化,也没能通过国内专家的审查,小范围、非实质的变化对于互联网发展没有指导意义,创新亦无从谈起。
其中,关键核心原因在于:IPV9并非互联网,只是一种域名设计。如果中国采用了这种方法,则意味着与国际互联网隔离。当时,中国科学院计算机网络信息中心原首席科学家钱华林就提出疑问,如果我们的电话网和互联网与国外的电话网和互联网是相隔离的,对我们有好处吗?
业界专家一致认为,已对IPV9进行了科学客观的总结,没有必要再过多讨论。
然而,在沉寂一段时间后,IPV9的支持者“卷土重来”,除了强调自主可控,还拉来物联网、区块链、数字货币、智慧城市等时尚概念,似乎为自己找到了新的炒作方向。
学界意识到,这个打着“爱国”名义进行的科技投机能做的事远远超出想象,但这样的科技投机通过营销每获得一个机会,对于国家未来的战略决策都可能产生严重的影响。这才有了在“中国IPv6产业发展研讨会”上众业界专家和院士们的齐声批驳。
专家们认为,IPV9没有得到国际学术界和产业界的认同,在国际上的影响是负面的。“它背离了开放创新的互联网发展理念,试图通过建立‘窄轨铁道’的方式,把中国互联网与全球互联网隔离,这种封闭的互联网也就失去了其作为互联网存在的真正意义。”
究竟是科技创新,还是科技投机?
IPV9到底是什么?是科技创新还是科技投机?“在IPV9上花时间,有些荒唐,他们根本不是互联网,连学术造假都算不上;按他们的说法是根本不可能搭建成一个网络的,这么多年过去了,他们的网在哪里?”记者专访中国工程院院士、清华大学计算机系主任吴建平时他这样说。
IPV9在宣传中往往提到几个核心创新:
第一,采用10进制,拥有比IPv6更多的地址。对此,吴建平表示,更多的地址没有意义,IPv6的地址已拥有2的128次方个地址,每平方米就有10的26次方的地址,有人形象比喻说“地球上如果铺满了一层沙子,那么每个沙子都可以拥有一个IP地址”。也就是说,地址足够用了,再多不仅是毫无意义,而且会给互联网带来更多的算法压力,根本无法解决,现在IPv6网络面临最大的一个问题就是地址足够大后带来的路由计算压力。如果这也算创新,搞一个IPv10、IPv8岂不简单?第二,IPV9表示,域名系统的设计是IPV9的一大创新。他们认为,如果采用IPv4或IPv6,美国掌握着互联网的13个根域名服务器,一旦美国断开给中国提供域名服务,中国互联网将不能工作,而使用IPV9则不存在这样的隐患。
“事实完全不是这样。互联网DNS(域名系统)根服务器不是互联网的核按钮。”吴建平指出,互联网域名服务是互联网的重要应用服务,但不是互联网的基本功能。“以手机地址簿做比喻,现在打电话通过地址簿就可以直接打电话,但没有地址簿也可以打电话,只需要记录每一个电话号码;同理,没了域名服务器,互联网仍然能正常工作,比如,暗网完全没有域名服务,但仍在活跃运行。互联网最基本的访问方式是按IP地址在访问,域名解析,最后还是解析至某一个IP地址上。”
此外,尽管全球只有13个正式的根服务器,但却有几百个影子根服务器,日常大部分访问并不是到这13个根服务器,而是影子根服务器,它们同样可以承担全球根服务器的功能。全球互联网根服务器运行者,不可能同时关闭所有的根服务器,包括影子服务器。
第三,IPV9在宣传中表示,互联网是美国设计的,美国拥有互联网的所属权,如果美国想断开中国的互联网是非常容易的,那么,美国能不能随时断掉中国的互联网?吴建平表示,没有可能,互联网和传统电信不同,他是没有全球中心的,也不是一个层级管理模式,是一个全球平等连接的网络体系,各个国家网络之间是平等的。网络结构在域名系统以外是完全分布的,因而中国互联网是全球互联网的重要组成部分,不是美国互联网的一部分。全球互联网是“你连我,我连你”彼此互联,没有中心的公共网络。
第四,IPV9宣传能解决困扰全球的网络安全问题。对此,吴建平表示,任何设计都不可能是完美无缺的。无论是什么样的网络架构都会存在安全问题,在它真正大规模使用前,安全问题不会全部暴露。相比IPv4,IPv6在设计之初,其安全性已经是一个被重视改善的目标;IPv6中加入了许多新的功能,比如,自动加密功能。2003年,中国启动下一代互联网示范工程CNGI时,专家院士就对此进行分析,得出基础结论:IPv6绝不会比IPv4更不安全。现在看,结论应该是IPv6肯定比IPv4更安全。比如,源地址认证技术就是从互联网体系结构层次去解决安全问题,是从根本上解决安全问题,而不是修修补补。另外,尽管IPv6在安全上已经解决了很多问题,但不能排除新的安全问题,但可以肯定的是会比IPv4更好。“作为一个凭空设想的IPV9,连试验网都没有进行,就得出网络会更安全的结论,是极不科学的,也是荒唐的。”吴建平说。
从IPV9现象中获得哪些反思
在互联网发源地美国,人们对于IPV9并没有讨论。互联网创始人Vint Cerf说,互联网发展过程中出现的这种“噪声”,是因为其提出者还没有搞懂互联网的工作原理。他还提到:“RFC 1606很久之前就被公认为是愚人节的玩笑,IPV9完全出自作者的想象,作为互联网架构,IETF从来没有认可IPV9,IPV9违反了域名系统的规则”。
为什么国外不会被IPV9这样的技术“忽悠”?吴建平认为,这与国内外的互联网文化素养以及社会治理的决策过程有关。首先,互联网知识普及,可以让人们对互联网核心技术有清晰的认知,就不会被轻易地“忽悠”;第二,很多东西的决策需要专业人士进行,但近年来一些人好大喜功,很容易上这些人的当。
吴建平建议,第一,我国要加大互联网知识的普及,让更多人对互联网基本知识有清楚的认识,尤其是互联网体系结构有基本的认知。毕竟,除了专业从业人员,大部分人都不清楚互联网的工作机理,往往容易给以互联网技术创新等名义进行科技投机的做法以可乘之机。而如果对此类科技投机不及早惩戒、任其发展,必将对国家未来互联网发展产生重要的负面影响。
第二,互联网体系结构是互联网的关键技术,是互联网的牛鼻子,与操作系统、CPU等共同构成信息社会关键的三项核心技术,国家需要下大力气在这三个方面实现突破,应该广泛参与国际互联网体系的科技合作和研究,深入参与互联网体系结构核心协议和国际标准的制定和开发,顺应全球发展大潮,不断吸收人类优秀科技成果,才能真正提高我国网络安全保障能力,有效维护国家安全。
(光明网记者 李政葳 原题:自主创新还是科技投机,业界专家为何齐声批驳IPV9)

⑹ Ldap有哪些标准

什么是LDAP?
LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,
但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP
的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅
发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应
用程序从LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力
资源数据、公用密匙、联系人列表,等等。通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工
在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。

LDAP目录的优势

如果需要开发一种提供公共信息查询的系统一般的设计方法可能是采用基于WEB的数据库设计方式,即前端
使用浏览器而后端使用WEB服务器加上关系数据库。后端在Windows的典型实现可能是Windows NT + IIS + Acess
数据库或者是SQL服务器,IIS和数据库之间通过ASP技术使用ODBC进行连接,达到通过填写表单查询数据的功能;

后端在Linux系统的典型实现可能是Linux+ Apache + postgresql,Apache和数据库之间通过PHP3提供的函数进
行连接。使用上述方法的缺点是后端关系数据库的引入导致系统整体的性能降低和系统的管理比较繁琐,因为需
要不断的进行数据类型的验证和事务的完整性的确认;并且前端用户对数据的控制不够灵活,用户权限的设置一
般只能是设置在表一级而不是设置在记录一级。

目录服务的推出主要是解决上述数据库中存在的问题。目录与关系数据库相似,是指具有描述性的基于属性的记
录集合,但它的数据类型主要是字符型,为了检索的需要添加了BIN(二进制数据)、CIS(忽略大小写)、CES
(大小写敏感)、TEL(电话型)等语法(Syntax),而不是关系数据库提供的整数、浮点数、日期、货币等类型,
同样也不提供象关系数据库中普遍包含的大量的函数,它主要面向数据的查询服务(查询和修改操作比一般是大于
10:1),不提供事务的回滚(rollback)机制,它的数据修改使用简单的锁定机制实现All-or-Nothing,它的目标
是快速响应和大容量查询并且提供多目录服务器的信息复制功能。

现在该说说LDAP目录到底有些什么优势了。现在LDAP的流行是很多因数共同作用的结果。可能LDAP最大的优势是:
可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易
定制应用程序为它加上LDAP的支持。

LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的服务器上操心了。实际上,LDAP
得到了业界的广泛认可,因为它是Internet的标准。产商都很愿意在产品中加入对LDAP的支持,因为他们根本不用
考虑另一端(客户端或服务端)是怎么样的。LDAP服务器可以是任何一个开发源代码或商用的LDAP目录服务器(或
者还可能是具有LDAP界面的关系型数据库),因为可以用同样的协议、客户端连接软件包和查询命令与LDAP服务器
进行交互。与LDAP不同的是,如果软件产商想在软件产品中集成对DBMS的支持,那么通常都要对每一个数据库服务
器单独定制。不象很多商用的关系型数据库,你不必为LDAP的每一个客户端连接或许可协议付费 大多数的LDAP服务
器安装起来很简单,也容易维护和优化。

LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据,例如:可以把数据“推”到远程的办公室,以增加
数据的安全性。复制技术是内置在LDAP服务器中的而且很容易配置。如果要在DBMS中使用相同的复制功能,数据库
产商就会要你支付额外的费用,而且也很难管理。

LDAP允许你根据需要使用ACI(一般都称为ACL或者访问控制列表)控制对数据读和写的权限。例如,设备管理员可
以有权改变员工的工作地点和办公室号码,但是不允许改变记录中其它的域。ACI可以根据谁访问数据、访问什么数
据、数据存在什么地方以及其它对数据进行访问控制。因为这些都是由LDAP目录服务器完成的,所以不用担心在客
户端的应用程序上是否要进行安全检查。

LDAP(Lightweight Directory Acess Protocol)是目录服务在TCP/IP上的实现(RFC 1777 V2版和RFC 2251

V3版)。它是对X500的目录协议的移植,但是简化了实现方法,所以称为轻量级的目录服务。在LDAP中目录是按照
树型结构组织,目录由条目(Entry)组成,条目相当于关系数据库中表的记录;条目是具有区别名DN(Distinguished

Name)的属性(Attribute)集合,DN相当于关系数据库表中的关键字(Primary

Key);属性由类型(Type)和多个值(Values)组成,相当于关系数据库中的域(Field)由域名和数据类型组成,
只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各
个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观。LDAP把数据存放在
文件中,为提高效率可以使用基于索引的文件数据库,而不是关系数据库。LDAP协议集还规定了DN的命名方法、存
取控制方法、搜索格式、复制方法、URL格式、开发接口等

LDAP对于这样存储这样的信息最为有用,也就是数据需要从不同的地点读取,但是不需要经常更新。

例如,这些信息存储在LDAP目录中是十分有效的:

l 公司员工的电话号码簿和组织结构图

l 客户的联系信息

l 计算机管理需要的信息,包括NIS映射、email假名,等等

l 软件包的配置信息

l 公用证书和安全密匙

什么时候该用LDAP存储数据

大多数的LDAP服务器都为读密集型的操作进行专门的优化。因此,当从LDAP服务器中读取数据的时候会比从专门为
OLTP优化的关系型数据库中读取数据快一个数量级。也是因为专门为读的性能进行优化,大多数的LDAP目录服务器
并不适合存储需要需要经常改变的数据。例如,用LDAP服务器来存储电话号码是一个很好的选择,但是它不能作为
电子商务站点的数据库服务器。

如果下面每一个问题的答案都是“是”,那么把数据存在LDAP中就是一个好主意。

l 需要在任何平台上都能读取数据吗?

l 每一个单独的记录项是不是每一天都只有很少的改变?

l 可以把数据存在平面数据库(flat database)而不是关系型数据库中吗?换句话来说,也就是不管什么范式不
范式的,把所有东西都存在一个记录中(差不多只要满足第一范式)。

最后一个问题可能会唬住一些人,其实用平面数据库去存储一些关系型的数据也是很一般的。例如,一条公司员工
的记录就可以包含经理的登录名。用LDAP来存储这类信息是很方便的。一个简单的判断方法:如果可以把保数据存
在一张张的卡片里,就可以很容易地把它存在LDAP目录里。

安全和访问控制

LDAP提供很复杂的不同层次的访问控制或者ACI。因这些访问可以在服务器端控制,这比用客户端的软件保证数据的
安全可安全多了。

用LDAP的ACI,可以完成:

l 给予用户改变他们自己的电话号码和家庭地址的权限,但是限制他们对其它数据(如,职务名称,经理的登录名,
等等)只有“只读”权限。

l 给予“HR-admins"组中的所有人权限以改变下面这些用户的信息:经理、工作名称、员工号、部门名称和部门号。
但是对其它域没有写权限。

l 禁止任何人查询LDAP服务器上的用户口令,但是可以允许用户改变他或她自己的口令。

l 给予经理访问他们上级的家庭电话的只读权限,但是禁止其他人有这个权限。

l 给予“host-admins"组中的任何人创建、删除和编辑所有保存在LDAP服务器中的与计算机主机有关的信息

l 通过Web,允许“foobar-sales"组中的成员有选择地给予或禁止他们自己读取一部分客户联系数据的读权限。这
将允许他们把客户联系信息下载到本地的笔记本电脑或个人数字助理(PDA)上。(如果销售人员的软件都支持LDAP,
这将非常有用)

l 通过Web,允许组的所有者删除或添加他们拥有的组的成员。例如:可以允许销售经理给予或禁止销售人员改变Web
页的权限。也可以允许邮件假名(mail aliase)的所有者不经过IT技术人员就直接从邮件假名中删除或添加用户。
“公用”的邮件列表应该允许用户从邮件假名中添加或删除自己(但是只能是自己)。也可以对IP地址或主机名加以
限制。例如,某些域只允许用户IP地址以192.168.200.*开头的有读的权限,或者用户反向查找DNS得到的主机名必须
为*.foobar.com。

LDAP目录树的结构

LDAP目录以树状的层次结构来存储数据。如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌握
LDAP目录树这个概念了。就象DNS的主机名那样,LDAP目录记录的标识名(Distinguished Name,简称DN)是用来读取
单个记录,以及回溯到树的顶部。后面会做详细地介绍。

为什么要用层次结构来组织数据呢?原因是多方面的。下面是可能遇到的一些情况:

l 如果你想把所有的美国客户的联系信息都“推”到位于到西雅图办公室(负责营销)的LDAP服务器上,但是你不想
把公司的资产管理信息“推”到那里。

l 你可能想根据目录树的结构给予不同的员工组不同的权限。在下面的例子里,资产管理组对“asset-mgmt"部分有完
全的访问权限,但是不能访问其它地方。

l 把LDAP存储和复制功能结合起来,可以定制目录树的结构以降低对WAN带宽的要求。位于西雅图的营销办公室需要每
分钟更新的美国销售状况的信息,但是欧洲的销售情况就只要每小时更新一次就行了。

刨根问底:基准DN

LDAP目录树的最顶部就是根,也就是所谓的“基准DN"。基准DN通常使用下面列出的三种格式之一。假定我在名为FooBar
的电子商务公司工作,这家公司在Internet上的名字是foobar.com。

o="FooBar, Inc.", c=US

(以X.500格式表示的基准DN)

在这个例子中,o=FooBar, Inc. 表示组织名,在这里就是公司名的同义词。c=US 表示公司的总部在美国。以前,一般
都用这种方式来表示基准DN。但是事物总是在不断变化的,现在所有的公司都已经(或计划)上Internet上。随着
Internet的全球化,在基准DN中使用国家代码很容易让人产生混淆。现在,X.500格式发展成下面列出的两种格式。

o=foobar.com

(用公司的Internet地址表示的基准DN)

这种格式很直观,用公司的域名作为基准DN。这也是现在最常用的格式。

dc=foobar, dc=com

(用DNS域名的不同部分组成的基准DN)

就象上面那一种格式,这种格式也是以DNS域名为基础的,但是上面那种格式不改变域名(也就更易读),而这种格式
把域名:foobar.com分成两部分 dc=foobar, dc=com。在理论上,这种格式可能会更灵活一点,但是对于最终用户来说
也更难记忆一点。考虑一下foobar.com这个例子。当foobar.com和gizmo.com合并之后,可以简单的把“dc=com"当作基
准DN。把新的记录放到已经存在的dc=gizmo, dc=com目录下,这样就简化了很多工作(当然,如果foobar.com和wocket.e
合并,这个方法就不能用了)。如果LDAP服务器是新安装的,我建议你使用这种格式。再请注意一下,如果你打算使用活动
目录(Actrive Directory),Microsoft已经限制你必须使用这种格式。

更上一层楼:在目录树中怎么组织数据

在UNIX文件系统中,最顶层是根目录(root)。在根目录的下面有很多的文件和目录。象上面介绍的那样,LDAP目录也是
用同样的方法组织起来的。

在根目录下,要把数据从逻辑上区分开。因为历史上(X.500)的原因,大多数LDAP目录用OU从逻辑上把数据分开来。OU
表示“Organization Unit",在X.500协议中是用来表示公司内部的机构:销售部、财务部,等等。现在LDAP还保留ou=这
样的命名规则,但是扩展了分类的范围,可以分类为:ou=people, ou=groups, ou=devices,等等。更低一级的OU有时用
来做更细的归类。例如:LDAP目录树(不包括单独的记录)可能会是这样的:

dc=foobar, dc=com

ou=customers

ou=asia

ou=europe

ou=usa

ou=employees

ou=rooms

ou=groups

ou=assets-mgmt

ou=nisgroups

ou=recipes

单独的LDAP记录

DN是LDAP记录项的名字

在LDAP目录中的所有记录项都有一个唯一的“Distinguished Name",也就是DN。每一个LDAP记录项的DN是由两个部分
组成的:相对DN(RDN)和记录在LDAP目录中的位置。

RDN是DN中与目录树的结构无关的部分。在LDAP目录中存储的记录项都要有一个名字,这个名字通常存在cn(Common Name)
这个属性里。因为几乎所有的东西都有一个名字,在LDAP中存储的对象都用它们的cn值作为RDN的基础。如果我把最喜欢的
吃燕麦粥食谱存为一个记录,我就会用cn=Oatmeal Deluxe作为记录项的RDN。

l 我的LDAP目录的基准DN是dc=foobar,dc=com

l 我把自己的食谱作为LDAP的记录项存在ou=recipes

l 我的LDAP记录项的RDN设为cn=Oatmeal Deluxe

上面这些构成了燕麦粥食谱的LDAP记录的完整DN。记住,DN的读法和DNS主机名类似。下面就是完整的DN:

cn=Oatmeal Deluxe,ou=recipes,dc=foobar,dc=com

举一个实际的例子来说明DN

现在为公司的员工设置一个DN。可以用基于cn或uid(User ID),作为典型的用户帐号。例如,FooBar的员工Fran Smith
(登录名:fsmith)的DN可以为下面两种格式:

uid=fsmith,ou=employees,dc=foobar,dc=com

(基于登录名)

LDAP(以及X.500)用uid表示“User ID",不要把它和UNIX的uid号混淆了。大多数公司都会给每一个员工唯一的登录名,
因此用这个办法可以很好地保存员工的信息。你不用担心以后还会有一个叫Fran Smith的加入公司,如果Fran改变了她的
名字(结婚?离婚?或宗教原因?),也用不着改变LDAP记录项的DN。

cn=Fran Smith,ou=employees,dc=foobar,dc=com

(基于姓名)

可以看到这种格式使用了Common Name(CN)。可以把Common Name当成一个人的全名。这种格式有一个很明显的缺点就是:
如果名字改变了,LDAP的记录就要从一个DN转移到另一个DN。但是,我们应该尽可能地避免改变一个记录项的DN。

定制目录的对象类型

你可以用LDAP存储各种类型的数据对象,只要这些对象可以用属性来表示,下面这些是可以在LDAP中存储的一些信息:

l 员工信息:员工的姓名、登录名、口令、员工号、他的经理的登录名,邮件服务器,等等。

l 物品跟踪信息:计算机名、IP地址、标签、型号、所在位置,等等。

l 客户联系列表:客户的公司名、主要联系人的电话、传真和电子邮件,等等。

l 会议厅信息:会议厅的名字、位置、可以坐多少人、电话号码、是否有投影机。

l 食谱信息:菜的名字、配料、烹调方法以及准备方法。

因为LDAP目录可以定制成存储任何文本或二进制数据,到底存什么要由你自己决定。LDAP目录用对象类型
(object classes)的概念来定义运行哪一类的对象使用什么属性。在几乎所有的LDAP服务器中,你都要根据
自己的需要扩展基本的LDAP目录
的功能,创建新的对象类型或者扩展现存的对象类型。

LDAP目录以一系列“属性对”的形式来存储记录项,每一个记录项包括属性类型和属性值(这与关系型数据库
用行和列来存取数据有根本的不同)。下面是我存在LDAP目录中的一部分食谱记录:

dn: cn=Oatmeal Deluxe, ou=recipes, dc=foobar, dc=com

cn: Instant Oatmeal Deluxe

recipeCuisine: breakfast

recipeIngredient: 1 packet instant oatmeal

recipeIngredient: 1 cup water

recipeIngredient: 1 pinch salt

recipeIngredient: 1 tsp brown sugar

recipeIngredient: 1/4 apple, any type

请注意上面每一种配料都作为属性recipeIngredient值。LDAP目录被设计成象上面那样为一个属性保存多个值的,
而不是在每一个属性的后面用逗号把一系列值分开。

因为用这样的方式存储数据,所以数据库就有很大的灵活性,不必为加入一些新的数据就重新创建表和索引。更
重要的是,LDAP目录不必花费内存或硬盘空间处理“空”域,也就是说,实际上不使用可选择的域也不会花费你
任何资源。

作为例子的一个单独的数据项

让我们看看下面这个例子。我们用Foobar, Inc.的员工Fran Smith的LDAP记录。这个记录项的格式是LDIF,用来
导入和导出LDAP目录的记录项。

dn: uid=fsmith, ou=employees, dc=foobar, dc=com

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

objectclass: foobarPerson

uid: fsmith

givenname: Fran

sn: Smith

cn: Fran Smith

cn: Frances Smith

telephonenumber: 510-555-1234

roomnumber: 122G

o: Foobar, Inc.

mailRoutingAddress: [email protected]

mailhost: mail.foobar.com

userpassword: 3x1231v76T89N

uidnumber: 1234

gidnumber: 1200

homedirectory: /home/fsmith

loginshell: /usr/local/bin/bash

属性的值在保存的时候是保留大小写的,但是在默认情况下搜索的时候是不区分大小写的。某些特殊的属性
(例如,password)在搜索的时候需要区分大小写。

让我们一点一点地分析上面的记录项。

dn: uid=fsmith, ou=employees, dc=foobar, dc=com

这是Fran的LDAP记录项的完整DN,包括在目录树中的完整路径。LDAP(和X.500)使用uid(User ID),不要
把它和UNIX的uid号混淆了。

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

objectclass: foobarPerson

可以为任何一个对象根据需要分配多个对象类型。person对象类型要求cn(common name)和sn(surname)
这两个域不能为空。persion对象类型允许有其它的可选域,包括givenname、telephonenumber,等等。
organizational Person给person加入更多的可选域,inetOrgPerson又加入更多的可选域(包括电子邮件信息)。
最后,foobarPerson是为Foobar定制的对象类型,加入了很多定制的属性。

uid: fsmith

givenname: Fran

sn: Smith

cn: Fran Smith

cn: Frances Smith

telephonenumber: 510-555-1234

roomnumber: 122G

o: Foobar, Inc.

以前说过了,uid表示User ID。当看到uid的时候,就在脑袋里想一想“login"。

请注意CN有多个值。就象上面介绍的,LDAP允许某些属性有多个值。为什么允许有多个值呢?假定你在用
公司的LDAP服务器查找Fran的电话号码。你可能只知道她的名字叫Fran,但是对人力资源处的人来说她的
正式名字叫做Frances。因为保存了她的两个名字,所以用任何一个名字检索都可以找到Fran的电话号码、
电子邮件和办公房间号,等等。

mailRoutingAddress: [email protected]

mailhost: mail.foobar.com

就象现在大多数的公司都上网了,Foobar用Sendmail发送邮件和处理外部邮件路由信息。Foobar把所有用户
的邮件信息都存在LDAP中。最新版本的Sendmail支持这项功能。

Userpassword: 3x1231v76T89N

uidnumber: 1234

gidnumber: 1200

gecos: Frances Smith

homedirectory: /home/fsmith

loginshell: /usr/local/bin/bash

注意,Foobar的系统管理员把所有用户的口令映射信息也都存在LDAP中。FoobarPerson类型的对象具有这
种能力。再注意一下,用户口令是用UNIX的口令加密格式存储的。UNIX的uid在这里为uidnumber。提醒你一下,
关于如何在LDAP中保存NIS信息,有完整的一份RFC。在以后的文章中我会谈一谈NIS的集成。

LDAP复制

LDAP服务器可以使用基于“推”或者“拉”的技术,用简单或基于安全证书的安全验证,复制一部分或者所
有的数据。

例如,Foobar有一个“公用的”LDAP服务器,地址为ldap.foobar.com,端口为389。Netscape Communicator
的电子邮件查询功能、UNIX的“ph"命令要用到这个服务器,用户也可以在任何地方查询这个服务器上的员工
和客户联系信息。公司的主LDAP服务器运行在相同的计算机上,不过端口号是1389。

你可能即不想让员工查询资产管理或食谱的信息,又不想让信息技术人员看到整个公司的LDAP目录。为了解决
这个问题,Foobar有选择地把子目录树从主LDAP服务器复制到“公用”LDAP服务器上,不复制需要隐藏的信息。
为了保持数据始终是最新的,主目录服务器被设置成即时“推”同步。这些种方法主要是为了方便,而不是安全,
因为如果有权限的用户想查询所有的数据,可以用另一个LDAP端口。

假定Foobar通过从奥克兰到欧洲的低带宽数据的连接用LDAP管理客户联系信息。可以建立从ldap.foobar.com:1389
到munich-ldap.foobar.com:389的数据复制,象下面这样:

periodic pull: ou=asia,ou=customers,o=sendmail.com

periodic pull: ou=us,ou=customers,o=sendmail.com

immediate push: ou=europe,ou=customers,o=sendmail.com

“拉”连接每15分钟同步一次,在上面假定的情况下足够了。“推”连接保证任何欧洲的联系信息发生了变化就
立即被“推”到Munich。
用上面的复制模式,用户为了访问数据需要连接到哪一台服务器呢?在Munich的用户可以简单地连接到本地服务
器。如果他们改变了数据,本地的LDAP服务器就会把这些变化传到主LDAP服务器。然后,主LDAP服务器把这些变化
“推”回本地的“公用”LDAP服务器保持数据的同步。这对本地的用户有很大的好处,因为所有的查询(大多数是读)都在本地的服务器上进行,速度非常快。当需要改变信息的时候,最终用户不需要重新配置客户端的软件,因为LDAP目录服务器为他们完成了所有的数据交换工作。

阅读全文

与rfc数字货币相关的资料

热点内容
华擎h61probtc装显卡 浏览:205
eosbtc是什么币 浏览:912
btc分叉何时结束 浏览:98
比特币怎么领糖果 浏览:835
虚拟货币用英语怎么说 浏览:597
矿机算力板维修论坛 浏览:263
拥有100p算力 浏览:989
比特币源码工作量证明 浏览:669
吉比特bd币 浏览:88
btc合约对赌 浏览:733
比特币矿工在给谁工作 浏览:90
比特币矿机商城哪家靠谱 浏览:972
btc日均线怎么看 浏览:954
以太坊比特币通道 浏览:737
中国比特币hsr会停币么 浏览:710
以太坊会淘汰显卡矿机吗 浏览:111
以太坊同步很慢是什么原因 浏览:427
rx560算力eth 浏览:530
现在购挖比特币的矿机合适吗 浏览:705
央行数字货币相关数字货币最新消息 浏览:527