首页 移动互联网审计过滤机制分析与测试

移动互联网审计过滤机制分析与测试

举报
开通vip

移动互联网审计过滤机制分析与测试移动互联网审计过滤机制分析与测试 本文由whu管理学院贡献 pdf文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 移动互联网审计过滤机制分析与测试 孙园园 宋字波 胡爱群 东南大学信息科学与工程学院,南京,,,,,,, 摘 要 移动网络的内容审计系统需要在复杂、海量的网络环境中实时采集各 种协议数据,通过协议解析获得所需内容,并中断需要过滤的服务请求。因此, 审计系统能否正常过滤敏感字段和非法请求成为衡量其能否安全可靠工作的重 要衡量标准。本文分析总结了移动互联网的...

移动互联网审计过滤机制分析与测试
移动互联网审计过滤机制分析与测试 本文由whu管理学院贡献 pdf文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 移动互联网审计过滤机制分析与测试 孙园园 宋字波 胡爱群 东南大学信息科学与工程学院,南京,,,,,,, 摘 要 移动网络的 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 审计系统需要在复杂、海量的网络环境中实时采集各 种 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 数据,通过协议解析获得所需内容,并中断需要过滤的服务请求。因此, 审计系统能否正常过滤敏感字段和非法请求成为衡量其能否安全可靠工作的重 要衡量 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 。本文分析总结了移动互联网的层次结构以及现代网络内容审计系 统在不同层次的过滤技术,并讨论了各自的优点与缺点。同时,利用真实的网络 环境,测试了某一网络内容审计系统的审计过滤功能。 关键词移动互联网 审计过滤 一、引 言 经过多年的发展,移动网络已经在社会的许多层面为全人类提供便利,电子邮件、即 时消息、视频电话,网页浏览等已经成为越来越多人的一种生活方式,也为商业与政府办 公创造了更加安全,更加快捷的环境。但是随之而来的不全是正面的影响,一些非法、不 道德的网络内容也影响着人们的正常生活。网络内容审计是一种对网络承载的内容进行 审查,并对部分内容进行过滤、删除、关闭等的行为。 二、移动互联网 从概念上讲,移动互联网可以分成两种方式:移动终端方式和移动路由器方式。 ,)移动终端方式:像移动,,(,,,,,, ,,)和动态主机配置协议,,,,(,,,,,,; ;,,,,,,,,,,,, ,,,, ,,,,,;,,)就属于这种方式。在逻辑上这些终端到达固定互联网上的路由器 只有一跳距离,可以通过无线连接,也可以通过有线的连接。固定的互联网要解决移动终 端接人所需要的定位和地址管理问题。,,,,,, ,,在固定互联网网络中增加了移动节点、 本地代理和外地代理三个功能实体,主要完成三个功能(即代理发现、注册和隧道技术)。 ,)移动路由器方式:移动路由器和移动终端组成一个独立的无线互联网。移动终端 永久性或临时性地与移动路由器相连,它不能直接与固定互联网上的路由器相连。移动 路由器方式构成一个独立的,,网络,与固定互联网并行。从分层的概念上可以认为移动 路由器层和同定互联网的网络层同层,移动网络可以为固定互联网提供迂回路由。这种 方式主要是通过无线网络构成移动的、多跳的专用网络,通过网关与固定的互联网相连。 移动互联网中仍旧采用,,,,,,协议实现网络间的互联互通。下面简要介绍一下移 动互联网中一些重要的层次:( 网络层:网络层负责为网络上的不同主机提供通信。它的另一个任务就是要选择合 适的路由,使源主机传输层所传下来的分组能够交付到目的主机上。 传输层:传输层的任务就是负责主机中两个进程之间的通信。 ,,,? 应用层:应用层是体系结构中的最高层。应用层确定进程之间通信的性质以满足用 户的需要,这反映在用户所产生的服务请求上。 三、过滤技术 下面介绍一下工作在网络不同层次的过滤技术(参阅文献,,:,),它们在成本、实现、粒 度和效率等方面都有所不同。 ,(网络层过滤 网络层过滤是在网络层和传输层完成的。每一个包在经过过滤设备(比如路由器)的 时候都被实时检查,设备根据包头的内容决定继续传递还是暗地丢弃此包。网络层过滤 的一个不足之处就是无法将过滤情况 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 用户,因为过滤设备暗地丢弃用户的数据包。 对于有些信息还造成了不必要的过滤,比如经常提及的一个现象:过度封锁,即本来没打 算要封锁的内容、服务实际上却因为,,过滤的粗糙粒度被封锁了。网络层过滤的两种技 术(网络层过滤和第传输层过滤)在粒度和对过滤设备的资源消耗上都有所不同。 (,)网络层过滤 网络层主要负责逻辑寻址和数据的路由,它包括数据包的来源和目的地址信息(比如 ,,地址)。利用这个信息,可以根据嵌入的来源和目的地址来定义封锁某些包的标准,从 而阻止和某一特定终端的任何通信。 网络层过滤的优点,从理论上来说就是无论何种网络设备,处理这些规则只需要最少 的资源,完成起来也非常有效率。但是实际上,在给定终端,,地址以后,这些规则集合经 常会变得非常庞大,让过滤系统的工作性能受到影响。而在所有相关的网络设备中实现 它们的管理、分配、同步工作,又是另一个难点。另外,因为过滤机制本身缺乏粒度,网络 层过滤不能提供特定服务或者端口的封锁限制。因此,过滤就会变得过于广泛,可能无意 的封锁了某一特定终端或者服务。 (,)传输层过滤 传输层主要负责数据传输的格式化和透明处理(参阅文献,,,,)。它使用,,,、,,,、 ,,,,等协议将数据可靠精确的传输到下一层。,,,和,,,协议都包括服务种类的信 息,它与数据包的源地址和目的地址一起,为网络通信提供了比网络层更好的级别区分。 虽然传输层过滤提供了更加弹性精确的过滤范围,但它还是可能封锁本不该封锁的 资源访问。在,,,,协议中,单一,,地址的服务器可能承载很多网站,一旦封锁了某一 网络服务器的访问,其他所有使用该服务器的网站访问也将被封锁。 ,(应用层过滤 与网络层过滤不同,应用层过滤可以检查分析数据包的有效载荷或者内容,在决定过 滤之前对数据进行最详细的检查。这就是对协议过滤而不是网络层的过滤,为过滤提供 了很大的粒度。另外,和网络层过滤不同,应用层过滤经常通知用户相关的过滤信息。可 是,正因为每个包都要检查、分析、处理,甚至有时需要重新封装,应用层过滤无法做到实 时,特别是在高带宽环境,它需要大量昂贵的技术仪器来完成。此外,如果使用适当加密 ,,,? 的协议,应用层过滤就基本不可能了,因为传输网络通信的有效载荷被加密了,无法再 检查。 (,)代理服务器 代理服务器在应用层工作,作为主机间通信和请求响应的媒介。应用层的代理服务 器作为正常操作的一部分来执行协议。不需要跟踪识别应用协议的用途,因为代理服务 器就是应用协议:协议的异常就是代理服务器侦察出来的错误。因此,代理服务器可以检 查,并将网络通信内容按恶意和非恶意分类,提供以此分类为基础的过滤机制。但是这个 适应性也导致了更高的硬件需求(通常需要更快的处理器和更多的内存)以及更高的开发 成本,并引发极大的负面性能影响,因为应用代理服务器要耗费更多的时间处理数据包, 与之前提到的网络层过滤相比就增加了数据交付的时间。此外,为了达到最高效率,应用 层代理服务器需要完全了解需要解码分析的每个协议。因此,它需要每一个待分析协议 的过滤器,但是大多数代理服务器只能处理一定小数量的应用。这个限制就意味着其他 应用无法实现,要么使用一般的服务代理,这样一来,一些必须的功能可能没有;要么代理 服务器像包过滤防火墙一样处理额外的通信,这就让防火墙成为混合应用代理服务器。 (,)深层包检测 另一种应用层的包过滤技术是深层包检测。深层包检测类似于防火墙或者入侵检测 系统的性能(参阅文献,,,),搜索包或者通信流的应用有效载荷,根据数据的内容判决数 据的重要性。因此,为了应用实时过滤,深层包检测将签名匹配技术和启发式分析结合起 来。可 是与应用层代理服务器不同的是,真实协议是从来不在深层包检测中使用的。深 层包检测最初是用来检测已知或者未知的网络攻击的,如果定义好一系列签名或者关键 字,它还是完成内容过滤的合适技术。 (,),,,操作 域名系统(,,,)是全球配置的等级数据库,用来将主机名转换成对应的,,地址。虽 然过去没有有意把它用作过滤机制,现在却似乎正成为一种封锁方法,因为它的操作简单 而有效。以下是,,,篡改的六种主要技术。 ,)拒绝:,,,标准定义了回复“,,,,,,,”,表示服务器由于政策原因拒绝指定的 操作。因此比较容易引起如下错误信息:找不到主机,或者拒绝连接。 ,)域名不存在:某一存在的域名被提供商的,,,服务器否认。提供商为了使域名 无效,要假装成该域名的认证并突破,,,标准。对于用户来说,这种伪造也会引起“主机 找不到”的错误信息,让用户和目标主机无法连接。 ,)域名劫持:用户解析域名的请求将得到伪造的数据。这将无心把用户连接到其他 网站。 ,)域名无效:与域名劫持相似,将域名解析成无效而不是伪造。这会引起“无法连 接”的错误信息。 ,)静默:不回应域名解析的请求。这会引起延迟甚至超时,最终引发“找不到主机” 的错误。 ,)引发服务器故障:让服务器产生错误信息,发送给任何要解析该域名的客户。因 此用户就会收到诸如“无法连接”的错误信息,无法解析或者连接到指定的域名。 四、审计过滤机制测试 审计系统能够从网络系统中的关键点(如重要的网关)收集分析信息,过滤、嗅探指定 的关键字,并进行智能识别,检查网络中是否有违反安全策略的行为。利用这些设备主要 进行,,数据包内容的过滤,如果符合既定的规则,则向该连接两端的主机发送,,欺骗性 质(从前后,,报头,,,值相差较大可知)的,,,复位包(参阅文献,,,),干扰两者间正 常的,,,连接,使数据流中断,而在终端主机上会显示连接失败。 测试过程中将记录客户端;,,,,,的进出站数据包,只考虑,,,连接本身?忽略,,,、 ,,,及其他。以下是分析中用到的部分报文字段(参阅文献,,,): ,,头部分; ,,,, ,。,,,,(生,每时间)字段:数据报在网络中的寿命,可用于推测与真正的源物理 位置的差距。 ,,,头部分: ,,?,,,;,,,,,,,(序列号)字段:该字段指的是本报文段所发送的数据的第一个字节 的序号。 确认比特,,,:只有当,,,,,时确认号才有效。当,,,,,时,确认号无效。确 认号表示接受端期望下次收到的数据中的第一个数据字节的序号。 同步比特,,,:在连接建立时用来同步序号。 终止比特,,,:用来释放一个连接。 以下是对某一网络内容审计系统的测试,在访问违反安全策略的网页时,都显示无法 连接。 (,)同站重定向 访问,,:,,(,,(,,,(,,,,显示无法链接。 利用,,,;,,,命令,查看确定数据包在网络上的停止位置,见图,。 „,„„,?,,, „ ,,, „?,„„,?,,,,,? ,,一‘, „,,, ,,,,,,,,,,,,,’, „,„,, ,, , , , ?‘?‘ ,,?,,, , ,,‘ , , , , ,„,,,日,;,,, ,„’,?,, ,„,一„,„,:,:,’,, ,„,,„„,, ,„? ,,,?一,,„’,‘‘,, „„,„,, ‘,„,,, ‘,?‘,?,,,, ,?„„, ,?’,,„,,, ,?,;„„?, ,, ,,,,,„一,;,,,, ,,,„,,,一一,,,, ,,,,„,„一, , , , ,,, ,,,‘,’, ,,, ,,,,, ,,,,,, ,” ,?,,:,,, , ‘ ,,’ ,,,。 ,,‘ ’ ,,, ‘ ? , , , ? 。 ’ ,,, ,,‘ ,,’ ’ ‘ ‘ ,? 『,’ ,,?‘ , , , ,,。 , , ’ ,: , ,?。?, , 。 ,? ? , ,,’ ? 。 , ,, ‘ , , ,? , 。 , ,’ ‘ ? ‘ , ? 。 ‘ ? ,,,’?„,‘,,‘, 一“,„,„,‘ ?“„,,„„ ,,?,一„,„“ ?„„口,‘ ,„,„‘ ,„„,,‘ 。„,,—,,, ??“,„,„,,, ,,,‘„„,(, ??“,„,„,(, „„„,, “ ‘ ,, ,(。——(((((((((((((((((((((,(((,,,,,,,,,,,,,,,,,,,, ,,,,,,,,。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,一 隔,使用,,,睫,,命令确定数据包停止位置 数据包停止在,,地址,,,(,,(,,(,,,,这是中国电信骨干网,访问请求在国内骨干 网被截获中断。 记录下客户端;,,,,,进出站数据包,其中,,(,,, ,,,(,,,是;,, ,,,的,,。发现有 ;,,,,,与,标访问网页的通信记录,某段时问内双方在,,,,端口的散据通信过程(见图 ,),,下: ::蛊,嚣嚣 :嚣::,茹 ,,,,,,,,„?, ,,,„’,„„,„“,„,,,??„„„?„„,日 :(黝:,: 翟船:蒜鼢二啬,嚣~。苫,忠,:盐,墨箍,器嚣:嚣””一。。 :播。?: ?』‘,,?,,, 鞋:;,二,: ,’:,嚣;搿 ,,,,,,,, 鬲:::船箍,蚍„„„ ;,, 嚣潞::::般茹~嚣嚣,:,::,,鬻嚣。。茹‘嚣:篇~,:?, ,„, ,, ,,, ,,„,„„„,„„„„,” ,,,在,,,,端口通信过程 田, ;,,,,,与,, ,);,,,,,向网站,,,,,,发,,连接请求。 ,)鸵,,,,收到请求后,同意连接,发回确认。 ,);,,,,,收到确认,向,,,,,,给出确认,,,,,, ,,,,,,,,,顺利完成,建立起一个 ;,,,,;,,,,。 ,);,,,,,发出,,,请求。 ,),,,,,,发过来的散据包显示网页被重定向了。,,,是,,,,状态的编码,代表着 某个,,,(发生了转移。,,,代表暂时性转移(,,,,,,,,,,,,,,,,)。同时向;,,,,,发送 连接释放请求,,,。 ,);,,,,,收到释放连接通知后发出确认。 ,);,,,,,通知,,,释放连接。 ,),,,,,,对此发出确认,整个连接全部释放。 之前已经知道;,,,,,无法连接剜目标网页,由此推断,是由第三方伪造成目标网页与 ;,,,,,完成此次通信,并按正常程序断开连接。 (,),,,中断连接 图,记录的是客户端;,,,,,访问另一网页的进出站数据包,其中,,(,,,(,,,(,,,是 客户端;,,,,,的,,,目标网页的,,为,,,(,,(,,,(,。 固, ;,,,,与,,,(,, ,,,(,的通信过程 ;,,,,,发,,, ,,,,三次握手以后,;,,,,,与,,,,,,建立,,,连接,然后;,,,,,发出: ,,,,,,,,, ,,,,,被,,,,,,,给,,,了。此后;,,,,,再次提出访问请求,还是在,;,连 接建立以后,被,,,,,,给,,,。 查看,,, ,,(,,,(,四次数据包的,,,,分别为:,,、,,、,,和,,。怀疑在建立,,, 连接时,有第三方伪装成,,, ,,(,,, ,与;,,,,,建立了连接(所以当后来,,,(,,(,,,(, 收到;,,,,,的数据包时会,,,,因为它根本就没建立过这个连接。两次建立,,,连接 时,来自,,, ,,(,,, ,的数据包的,,,不一样,可能两次由不同的第三方伪装,但是两 ,,,, 次,,,数据包的,,,,值一样,推断这是真正的,,,(,, ,,, ,发出的。 另一种可能的情况是,;,,,,,与目标网页已建立正常的,,,连接,然后被第三方伪 造的,,,中断。因为两次,,,数据包的,,,一样,推断是同一第三方发出的。 (,)禁止访问 这是测试中出现的最直接的拒绝访问,图,是客户端;,,,,,和,,(,, ,,(,,的通信 , 圈, ,,,,与,,(,,(,,(,,的通信过程 ;,,,,,发出连接请求,三次握手以后,;,,,,,与,,,,,,,建立,,,连接。接着;,,,,,发 出,,,请求,,,,,,,,,直接回复,,,,,,,,,,然后双方正常断开连接。 运行,,,;,,, ,, ,,(,,(,,命令,显示连接良好,如图,所示。 ,„,,,„,,,, , , , , , , ,, ,, ,, ,, ,, ,,,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,,川, ,,川,(,,, ,, ,, ,, ,, ,,, ,, ,, ,, ,,„, , ,,,,,,, ,, ,, ,,,, ,,,(,,(, ,,(, ,,, ,, ,? ,, ,, ,,, ,,, , ,, ,, ,, ,日(日(, ,日,(,,,(,, ,,?, ,,,,’日,,,(,, ,,,, ,,, ,,, ,,蚰,, ,,, , , ,, ,,,,, ,, , , , ,日 ,,,,,(,,, ,,,嘴,,, ,,,(,,(,嘶 ,, ,, ,, ,,, ,,, , ,, ,, ,,, ,,, ,,, ,,, ,??„„,,, ,毗(,,(,,(,(,, ,, ,,,( ,“ ,,, ,, ,,, ,,, ,?,?,, ,,,川,,,, ,,, ,,, ,,, ,, ,, ,柏,, ,,,(,,(札(,,, ,,(,, ,,(,, ,(,, ,(,,, ,, ,, ,,, ,, ,, ,,(,,(, ,,, ,,, ,, ,,,瞄,,(,日(,, ,,,„„“,,,,,( 图,使用,,,;,,,命令的运行结果 使用,,,, ,,(,,(,,(,,也可以,,,,通,如图,所示。 图,使用,,,,命令的运行结皋 使用,,,,,, ,,(,,(,, ,,,发现,,,包无法传递过去,如图,所示 田,使用,,,,;,命令的运行结果 使用,,,,,,,, ,,(,,(,,(,,,解析结果是:,,,,,,,,,,,, ,,,,,,,如图,所示。正如 之前提到的,,,篡改中的“域名不存在”技术。 囤,使用,,,,,,,,命令的运行结果 五、结束语 为了抵御日益泛滥的网络不良信息,网络内容审计过滤机制正在得到越来越广泛的 应用。本文选取某一网络内容审计系统作为具体的测试对象,测试了它的审计过滤功能, 并分析了审计过程中可能用到的方法。今后,还将通过不同的测试用例进一步研究审计 过滤机制的不同方法,并对其在过滤过程中的漏洞提出建议和解决方法。 参考文赫 ,,,自山, ,,,,,, ,,,)恤,,,,,,, ,, , ,,,,, ;?,,,, ,,,;,,,, ,”,目, ,, ,,,?;, ,,,,,;,,, ,,删,?眠,,却,,,: ,,,,, ,—,,,, ,,,,,,,, , ,?一,,,,:,,,,,, ,,脚,, ,帅,,出?;,啪,„,,,, ,,,,,,【,,,,,,:,,,雎,,,,,;,,;【,,,,,时,,,;,啪,,哪?,,,, ,,,,,;,,,,;】,,,, ,,,?。,,,,,,,, ,,,,,,,, ,,,,,? ,„,,,, ,,,,,(, ,,;,,,, ,„删, ;,„,, ,,, ,,,, ,,,,,:,,,,,, ,,,,,,,,,, ,,,岫, ,:,,, ,唧,删,,, ,,,,,,?,,,,:,,,,,, ,,,,, ,,;,,,, ,,, ,,,,,,, ,,, ,,,,,,,,,,, ,, ,,,,, ,,, ,,,,,,,,, ,,;,,,,,, ,, ,,,,,, ,,,,,,, ,,,, ,,,, ,,?,, ,, ,;,,,, ,,,,,?铽?,,,,,,,即,,吨?,,,,,删,,,,,,,,,,,,岫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移动互联网审计过滤机制分析与测试 作者: 作者单位: 孙园园, 宋宇波, 胡爱群 东南大学信息科学与工程学院,南京,210096 相似文献(2条) 1.会议论文 张倩.秦中元.胡爱群 MMS协议分析系统的设计与实现 2009 本文首先介绍了移动互联网上的MMS协议数据结构,在此基础上对MMS协议数据分析系统进行设计,重点研究和设计控制中心和分析器的功能模块。 系统在由SPIRENT Landslide 性能测试系统仿真的CDMA2000核心网分组域环境下进行测试,结果表明该系统具有良好的处理性能。 2.学位论文 刘永平 移动数据业务平台中CMPP协议栈及短消息增值业务 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 的研究与实现 2006 随着移动通信技术与互联网技术的飞速发展,互联网上的部分业务可以通过移动通信网络呈现在用户移动通信终端上,这极大地方便了用户,丰富 了移动通信业务。在移动互联技术发展初期,通过引入互联网短信网关ISMG连接互联网和移动网络,把互联网的共享资源开放给移动网络用户,用户可 以在任何时间、任何地点轻松、方便地使用移动增值业务。这种移动互联网发展模式一直使用到现在,即:网络提供商(中国移动、中国联通)作为网络 提供者,向各内容/应用服务商(CP/SP)提供数据网络和宽带网络平台,而各SP利用这些平台,开发和提供适合移动互联网使用的服务。短消息增值业务 和WAP业务就是这种合作方式下的两种业务。中国移动的“移动梦网”是移动互联网业务的商业化综合品牌。移动数据增值业务仍然具有较大的市场前景 ,但是业务的多样化、个性化、快速化需求以及SP数量的增多趋势,SP和业务的管理缺失问题被从不同程度地暴露出来,如何从技术上解决这些需求成 为运营商、设备开发商、研究机构研究和开发的重要课题。 移动数据业务平台MDSP被业界创造性地提出来,设置在移动数据网络中用来解决各种业务和SP的认证、鉴权、计费、审批与控制以及通信的管理等 需求。短消息增值业务的流程在该平台中得到控制。MDSP吸收了“控制和承载相分离”、“网络与业务相分离”的思想和模块化、层次化的软件设计思 想进行设计。 本文的重点是MDSP中的通信协议实现和业务流程的设计。在第二章中首先分析了移动增值短消息业务网络环境,引出了MDSP。分析了MDSP在网络中 所处的位置,进而剖析了MDSP的基本设计原理。通过在短消息增值业务网络环境中引入MDSP,可以从技术上改善短消息增值业务的运营方式。在第三章 中重点介绍了MDSP的接口协议中的CMPP协议的内容。包括CMPP协议的通信协议栈、通信连接方式和CMPP协议的协议数据单元PDU。在第四章中在前面的理 论基础上提出了一种新的MDSP模型。MDSP的模型是从系统的角度,运用模块化、部件化的方法对MDSP系统的逻辑设计。该模型简单实用,实现较容易。 在该模型的基础上对CMPP协议消息流程进行了设计和分析。在第五章中详细地进行了MDSP中CMPP协议栈的设计和实现。应用WinsockAPI设计了基于 TCP/IP网络的CMPP协议栈。分三层(SocketAPI层、CMPPPDU层、CMPPAPI层)来实现CMPP协议栈。对客户端和服务器端分别进行了设计。采用了多线程模型 和数据同步技术来实现数据发送线程、数据接收线程和链路检测与维持线程。比较了接收方被动式的流量控制机制和接收方主动式的一种拥塞状态反馈 法(属于闭环显式的反馈算法)。CMPP协议栈的多线程设计和实现,为MDSP完成了和ISMG的较高速率的通信要求;也为类似其它通信协议栈的实现提供了 借鉴和参考资料;更为MDSP其他模块的实现奠定了基础。第六章设计了承载在CMPP协议之上的短信增值业务之订购类、点播类业务流程。通过这些流程 可以有效控制SP和业务,从根本上解决了短信增值业务流程中的不足和漏洞。最后在第七章进行了CMPP协议栈实验仿真及测试。实验仿真表明设计的 CMPP协议栈通信过程正确,CMPP消息编、解码正确,有效数据传输率较高,能够满足具体业务的使用。其中的短信内容过滤算法采用了比较高效的基于 词频的多个关键字快速KMP模式匹配算法,可以成功完成短信内容关键字的过滤,可以有效防止非法、不健康短信内容传播和下发。 本文链接:授权使用:武 汉大学(whdx),授权号:45c30ade-e2a0-48ea-b990-9e4700e596f8 下载时间:2010年12月 9日 本TXT由“文库宝”下载:
本文档为【移动互联网审计过滤机制分析与测试】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_191127
暂无简介~
格式:doc
大小:39KB
软件:Word
页数:0
分类:生活休闲
上传时间:2017-11-11
浏览量:15