NFC作为传输技术的优势

NFC是RFID中使用最广泛的频率(13.56M),之前RFID大量用于非接触刷卡器;随着NFC手机的普及,NFC被越来越多设备作为传输技术,比如很多传感器的采集设备。

从数据传输来说,我觉得NFC有这些好处:

1. 省电: 蓝牙传输时必须保证双方的设备是上电状态,而NFC数据存储后,存储设备无需上电;

2. 方便快速:接触即可传输,无需像蓝牙需要上电、配对、连接、传输;

3. 安全:必须接近才能传输,有些场合可以避免数据泄漏;加密的安全性也比蓝牙好;

缺点:

1. NFC读卡器不够普及,兼容性差;

2. 只适应小数据与小范围;

 

一种小公司省钱的网络共享配置

优点: 便宜+无线

缺点: 配置时必须考虑适配性,包括3G网卡的适配、打印机和路由器的视频;

 

  1. 为了节约宽带使用费,使用上海电信的3G上网流量包,60G包年400元;
  2. 需要购买一个3G无线路由器和适配的3G上网卡(或者自带modem的路由器),300-400元;
  3. 最便宜的不带网络的激光传真一体机,最便宜的大概1600块。不带传真在1000能搞定;
  4. 需要一个带USB共享功能的路由器用于连接打印机,大概200块;

全部花费:

带传真: 400+400+200+1600=2600

不带传真: 2000 ,其实传真也可以通过网络传真服务”手机传真邮”代替;

 

目前暂未发现带两个USB接口,同时支持3G上网和USB共享的路由器!其实有这样功能的路由器,可惜只有一个USB接口!不知道是否支持USB HUB多路接入???

163发邮件到QQ企业邮箱失败的问题

其实这个标题应该是“163发邮件失败的问题”,因为从结果上分析,问题就出在163而不是QQ企业邮箱。

情况是这样的:

开始:域名是在万网申请的,默认的DNS估计应该是dns1/2.hichina.com,直接通过MX记录指向QQ企业邮箱;

中途:在万网把DNS改成别的服务器了,在停靠的服务器上没设MX记录了;这时候所有的外网邮件都无法发送到企业邮箱;

中途2: 在万网把DNS设置成了推荐的dns21/22.hichina.com,MX记录刷新了一下,1个小时后gmail/hotmail都可以正常发送到企业邮箱了。可是24小时后,163邮箱还是无法发送成功。

最后: 在万网把DNS设置成dns1/2.hichina.com, 超过8小时后,163邮箱终于发送到QQ企业邮箱成功!

所以我猜测原因1是 163不认万网DNS21/22服务器; 原因2是163对DNS修改的响应时间实在太长了!!! 百度一下“163发送邮件失败”,可以查找到太多啦!

总结:如果遇到163发送邮件失败,建议换个邮箱发吧~ ~~

关于电子证书的个人疑问与理解

  1. 1.     个人能否制作CA认证的电子证书?

不能。因为只有CA有CA认证的私钥,别人没有;个人只能制作你个人认证的电子证书,除非你能够破解这个私钥。

  1. 2.     个人能否安装非官方认证的电子证书?

可以,但是必须得到你个人的确认。如果不是操作系统预置认可的机构颁发的证书,操作系统会提示,你必须先安装颁发机构的证书,然后再安装客户证书。非官方认证的电子证书一般用于公司或者团体使用。

  1. 3.     如何既方便又安全的使用电子证书用于保密通信?

首先设备必须预置安全可靠的证书颁发机构;其次,不用随意安装“根证书”,即颁发者证书,除非是你认可的。

服务器可以生成证书(带公钥)供设备下载,而证书颁发机构就是设备预置的机构。

  1. 4.     WAPI中证书是怎么做的?

证书是由AS(Authentication Server)生成的,这边的AS就像CA,是一个证书颁发机构。

AS的私钥自己留着,它的作用是签名自己的证书和颁发出去的证书。

对于颁发出去的客户证书,因为也带了AS的签名,所以AS可以鉴权颁发出去的客户证书。

这样UE和AP就可以通过一个都信任的AS作为中介,每次鉴权的时候,可以通过响应中的AS签名来识别,从而,建立相互信任关系。

AS在颁发证书的时候,也给每个证书附带了privatekey,这个私钥就是用来做用户签名用的,能够标识一个用户的唯一身份,也会在鉴权的时候使用(确定身份?用于确认是否该证书已被吊销?)

后来的通信呢,UE和AP都是基于对等的加密手段进行。

(1)  如果AS1和AS2名称一样,能够互相验证吗?

应该不行才对,因为他们的私钥不同,签名也应该不同。
在安全通信上,要时刻记住:只有签名(包括数字签名)是可靠的,因为它是不可逆的!!!
而能够被编辑的为相同“名字”,是不可靠的!即使看上去是对的,但他是山寨的!
就像你无法去山寨CA的证书一样。

(2)  AS颁发2个证书,如果名字相同,证书内容是否一样?
其实还是一样的道理,为了保证签名的不可逆,每次签名后的数据肯定也是唯一的。

5.     支付宝、银行证书是怎么做的? 看图: http://upload.wikimedia.org/wikipedia/commons/9/96/Usage-of-Digital-Certificate.svg

支付宝/银行先生成一个公钥私钥对,然后用公钥去向CA申请认证,CA确认身份后给他们颁发一个CA认证签名的证书,然后他们用这个证书加上他们的私钥再去生成客户证书。

由于他们的证书得到了CA的认证,所以能够被客户端所接受;他们分发的证书也能够被安装。

分发公钥证书的时候,他们用的是带密码的证书格式(PKCS,不带密码的是PEM),这样可以保证只有拥有密码的用户才能安装属于他们自己的证书。所以在支付宝安装的时候,需要通过手机号进行验证;银行证书安装的时候,需要插入一个USB卡或者需要输入申请的密码。 证书安装成功后,就建立了一个安全的通道(本地的证书和服务器上带私钥的匹配),后续的流程,都是对等加密方式。

6。  应用开发者证书怎么实现?

证书的签发机构CA变成了应用平台商,比如Google、apple、RIM。开发者在本地创建私钥公钥对,然后向平台商注册,得到一个个人信息文件。然后将公钥和个人信息文件(CSR)提交给平台商,得到一个带认证签名的证书。然后应用开发者就可以使用这个证书(+自己的私钥)对应用进行签名,而客户就可以安装这个签名过的应用了。

总结:———————————————–

根证书和用户证书的作用?
根证书(私钥在颁发者那,公钥在证书中)是用来验证用户证书(带私钥和公钥)中的颁发者签名,是否由它所颁发;
用户证书则用来标识自己的可信性,不是冒牌货,由服务器使用,加上服务器自己的签名后生成客户证书;
客户证书则用来与服务器进行安全通信。

WAPI: AP/UE: 根证书 + 用户证书

开发者: 根证书 + 用户证书

银行: 根证书 + 用户证书
用户: 根证书 + 客户证书

数字证书原理

对于数字加密技术一直停留在“对称加密”的理解上,这次学习WAPI,才发现有个“非对称加密”的概率,然后就有了“数字证书”之类常见而不理解的东西出来。

找到一篇《数字证书原理》,把“数字证书”、“签名”、“公钥加密”解释的非常清楚,无恙:http://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html。 当然其中还是欠缺一些东西,比如网购如何去防止黑客套密,我觉得最关键的还是使用正规的软件和浏览器,否则所有的安全策略都无法起作用。对于大众来说,也不需要去理解这些技术概念。

阅读更多数字证书原理

初识WAPI

WAPI其实就是一种WLAN(无线局域网)的认证标准。当你的设备连接WiFi时或者设置无线路由器时,有时候你会设置加密方式,比如WEP和WPA/WPA2,而WAPI就是类似这样的东西。

当然,要搞清楚WAPI和WIFI的关系还是有点复杂的,我的理解大概是这样的:

首先WiFi(Wireless Fidelity无线保真)其实是一个联盟,也称802.11i工作组,定义了WLAN认证和安全标准,比如第一代的WEP(不建议使用,容易被破解)和之后的WPA/WPA2;WAPI(WLAN Authentication and Privacy Infrastructure无线局域网鉴权和加密基础系统)也是一个联盟,不过它的名字和它的标准是一样滴。不同的在于,它是中国提出的标准,并且是当前中国手机入网的必备条件。在技术上,它比WiFi联盟提出的认证方式有一定的安全性优势,但是由于WiFi的芯片都是美国控制的,并且已经成为了事实上的标准,所以WAPI已经成为了一种摆设。

废话少说,下面开始详细谈技术,先看看百度文库上的几篇好文章:

WAPI协议详解:http://wenku.baidu.com/view/4ffb376348d7c1c708a145a1.html

WAPI培训PPT:http://wenku.baidu.com/view/341f8f4769eae009581bec16.html

WAPI技术白皮书:http://wenku.baidu.com/view/f7d6b2b069dc5022aaea0029.html

WAPI技术概述:http://wenku.baidu.com/view/0ac1d118964bcf84b9d57b89.html

理解复用与多址

复用和多址一般放在一块的,比较LTE的OFDM和OFDMA,GSM的TDM和TDMA,复用是多址的基础,字面上理解就是共用,当然这个共用可以是单用户不同资源共用也可以是多用户;而多址就是多用户共用了。

这边有个TX写的很好,可以作为参考: http://blog.csdn.net/youmu2010/article/details/6415600

多址技术:

1、目的是用来区分不同用户的一种技术。

2、为了让用户的地址之间互不干扰,地址之间必须满足相互正交;

3、分类:频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)、空分多址(SDMA)、正交频分多址(OFDMA)等

阅读更多理解复用与多址

TD-SCDMA复习之十三:物理层过程

  1. 1.      基本过程:

CRC、级联分割、信道编码、长度均衡、交织、无线挣分割、速率匹配(重发或打孔)、传输信道复用、物理信道分割、子帧分割、物理信道映射

 

下行同步码32个,256个上行同步码,128个midamble,128个扰码。

同一组,1:8:4:4 ;先确定DL_SYNC,然后midamble是试出来的,然后就确定了扰码。

Midamble用于信道估计、功控测量、上行同步维持?

阅读更多TD-SCDMA复习之十三:物理层过程

TD-SCDMA复习之十二:测量

测量控制信息:

测量命令(建立、修改、删除)、测量类型、测量详细信息、触发报告模式、触发报告的标准、

LCR UE支持的七类测量类型:

  1. 频内测量(Intra-frequency measurement):测量与激活集相同频率的下行物理信道。测量对象为一个小区。

1g:目标小区信号比服务小区好

2.频间测量(Inter-Frequency measurement):测量与激活集不同频率的下行物理信道。测量对象为一个小区。

2a:目标小区比服务小区好一段时间。

3.  Inter-RAT测量(Inter-RAT measurement):测量其他无线接入系统(如GSM)的下行物理信道。测量对象为一个小区

3A 事件:当前 UTRAN 使用频率的估计质量低于某一门限,正在测量的异系统使用频率的估计质量高于某一门限,满足 2 个条件:

4. 业务量测量(Traffic volume measurement):测量上行链路的业务量。测量对象为一个小区。

5. 质量测量(Quality measurement):测量下行链路专用传输信道的质量参数有两种:

下行BLER:测量对象为一个下行传输信道;下行SIR(TDD):测量对象为下行专用(或共享)CCTrCH所对应各个时隙。

6. UE内部测量(UE internal measurement):测量UE的发射功率、接收信号强度及TADV;UE定位测量(UE positioning measurement):测量UE的位置。