今日午间,暗网疑似有人兜售12306用户数据,内含约60万账户信息和410万联系人数据。晚间,中国铁路通过社交平台对此消息进行了辟谣,宣布网传信息不实。网友:这是第几次了?
今日午间,暗网有用户低价兜售12306用户数据,自称内含60万账户信息和410万联系人数据,并给出了表格数据的具体格式:60万账户信息包括用户ID-手机号-用户名-明文密码-姓名-身份证号-邮箱-问题-答案;410万联系人数据包含ID-账号ID-主账号姓名-姓名-身份证号,并宣称两个文件均为Excel格式,只需加5美元就可转成MySQL格式,因为是易复制资源,所以一旦售出概不退款。
为了证明数据的真实性,曝光者还随贴附送了50条随机数据,12306截图和相关联系人数据,图片被曝光在新浪公共图床,有好奇者随即对该数据进行了测试,与以往的“撞库”不同,这次泄漏的信息非常详细,经过测试:图片中显示的50条数据均为真实数据,这也增加了公众的恐慌。
笔者随即通过社交平台联系了该测试者,该测试者表明数据确实为真实数据,已经亲自登录验证,从所提供的字段来看确实十分像12306的存储格式,但12306的密码采用多层加密,除非黑客在“黑”网站的同时也获得了网站的解密方式,但这概率不高。只能说相关流程和渠道太多,无法知晓这50条用户数据的来历。不少网友在社交平台发表评论怀疑本次数据泄漏与使用抢票软件有关。
据统计,这也不是12306第一次陷入数据泄漏丑闻。早在2014年12月,“乌云漏洞”平台就曾有消息称大量12306用户数据在互联网上被传播售卖,包括账号密码、身份证号、邮箱等字段。如果此消息成立,那么已知公开传播的数据涉及用户数就超过13万条。今年6月13日,网络也曾传言,从2016年至2018年3月的3000万条12306网站数据疑似被泄漏,其中包含“手机号、密码、支付密码、姓名、身份证号以及身份验证答案”等内容。
对于上述事件,多位安全专家及网络安全机构曾给出认定,数据很大可能源于黑客通过其他数据库“撞库”整理出来的,即黑客收集其他平台泄漏的用户信息和密码信息,生成密码数据库,然后在12306网站批量尝试登录,最终得到一批可以登录的用户账号及密码。
今日晚间,中国铁路通过社交平台对此消息进行了辟谣,声明如下:
对此,多名网友怀疑此次事件与抢票软件有关,因为官方辟谣但用户数据为真这点确实解释不通。有网友表示,登录抢票软件时发现自己的身份被软件自动绑定,新用户只要第一次登录并绑定手机号后,某些APP会自动获取该手机号的12306乘车人信息,之后会在个人中心页面自动录入该手机号在12306平台添加的常用乘车人信息。目前,某些抢票软件进行了改进,可直接在个人中心页面绑定12306账号。
在最近几次回应中,中国铁路也多次提醒广大用户通过官方网站和官方客户端买票,避免非正常渠道购票带来的风险。临近春运,不少用户会通过抢票软件进行购票,请尽量确保自己的账号密码不与其他平台重复,设置多种登录验证方式,比如人证核验、手机验证等,并升级最新客户端以避免此类事件发生。
1. MUST This word, or the terms “REQUIRED” or “SHALL”
即绝对必须要做的
2. MUST NOT This phrase, or the phrase “SHALL NOT”
即绝对禁止要做的
3. SHOULD This word, or the adjective “RECOMMENDED”
即存在特殊情况可以不这么做,但一般情况下还是应该遵守
4. SHOULD NOT This phrase, or the phrase “NOT RECOMMENDED” 即存在特殊情况可以这么做,但一般情况下还是不应该这么做
5. MAY This word, or the adjective “OPTIONAL”
即你可以自主选择
1.0 Commonly used Tor configuration terms
ORPort – Onion Router Port 洋葱路由端口
DirPort – Directory Port 目录服务端口
2.0 Tor network components
开发四年只会写业务代码,分布式高并发都不会还做程序员? >>> 有人在中文暗网交易网站 deepmix5e3vptpr2.onion(访问需要经过 Tor 且需要注册)发帖出售 12306 网站用户数据,数据包含了 60 万账户和 410 万联系人,包括了用户 ID、手机号、密码、身份证、邮箱、问题答案等等。价格很低,只需要价值 20 美元的比特币。
疑似被泄露的 12306 用户数据:
12306 是铁道部火车票官方售票网站,2014 年曾发生过用户数据泄露,但 12306 一直否认自己发生信息泄露。
对于刚刚发生的用户数据泄露,铁道部给出了与四年前几乎一模一样的回应:
辟谣:网传信息不实,铁路12306网站未发生用户信息泄漏。铁路部门提醒广大旅客,请通过铁路12306官方网站(www.12306.cn)和“铁路12306”客户端(在“铁路12306”字体上方标有路徽和“中国铁路”字样的图标)购票,避免非正常渠道购票带来的风险。
不过从 12306 辟谣微博下面的评论来看,用户亲测可使用获取到的帐号密码进行登录:
此次 12306 事件,不知是真是假,但为了保险起见,还是建议大家:
1. 请尽快修改密码
2. 及时修改跟 12306 同密码的相关网站密码,防止被撞库造成二次伤害
3. 开通手机短信认证提醒,避免被别人撞库 4. 不要使用不明来源的抢票软件购票,尽量使用 12306 官方网站购票
春节临近,相信大多数人都已经将买火车票提上了日程。然而,近日12306的账号信息疑似遭到泄露。
今日,网络上有微信公众号(wstart)爆出12306数据已遭泄露,暗网有人兜售60万账号及410万联系人信息,且目前已有2人购买。并提供了如下截图:
爆料人称:账号基本为真,且和以往的撞库不一样是,这次泄漏非常的详细,有:
主账号的所有信息
明文密码
密码问题以及密码问题答案
联系人以及联系人身份证
该网友推测,这意味着很可能是某些抢票APP或者站点被黑客攻陷导致。
这不是12306第一次被爆出数据泄露的问题。
早在2014年乌云平台便有人爆出 12306用户数据泄漏的消息,大约有13万条真实的用户信息完全泄漏,包括姓名、身份证号码、邮箱、手机和密码等重要隐私信息。
12306随即发布了公告,澄清此次敏感信息泄漏和自身无关,并警告用户谨慎使用第三方抢票软件,并暗示第三方抢票软件很可能是信息泄漏的源头。
很快,360、猎豹等抢票插件也纷纷表示“趟枪”,泄漏事件和自己无关,表示大家可以放心使用抢票软件。
后来证明,此次12306是由于撞库被攻击导致用户数据泄漏,因为很多用户在不同网站使用的是相同的账号密码,所以黑客可以通过获取用户在其他网站的账户密码从而成功登陆12306。
而今年更是各种数据泄露事件扎堆的一年,前有AcFun受黑客攻击,近千万条用户数据外泄,后脚华住集团5亿开房信息遭到泄露。搞得人心惶惶。
针对此次数据泄露事件,有人提出了自己的质疑:12306的数据绝对不止400万,为何黑客只放出了400万?还有人称此次数据为上一次数据泄露之后的遗存。
此次12306事件,不知是真是假,但为了保险起见,还是建议大家:
1. 请尽快修改密码
2. 及时修改跟12306同密码的相关网站密码,防止被撞库造成二次伤害
3. 开通手机短信认证提醒,避免被别人撞库 4. 不要使用不明来源的抢票软件购票,尽量使用12306官方网站购票
原文:https://mp.weixin.qq.com/s/tMoMgcv7ylF_vmSKt_DIDA
GoodBye 2345,去死吧! 受够了,互联网流氓,披着羊皮的狼。提供者不错的服务,却暗藏着险恶的用心。
广告打的不错,偷偷装软件也干得不错。偷偷摸摸,上不得台面。
暗网 一个原本局限在IT行业和部分不法群体中的名词,却在2018年不断刷新大众的认知。在媒体报道中,“暗网”常与“个人信息”、“勒索”、“黑市”等字眼相伴,化身为各类犯罪信息汇聚和违法交易横行的“不法之地”。由于“暗网” 需要通过特殊的加密通道访问,极具匿名性和隐蔽性,访问者和服务器都难以被溯源,导致人性的丑恶在此毫无遮掩。 早年间隐匿于暗网的海盗湾(The Pirate Bay)曾被称为“世界上最大的BT种子服务器”,而从2017年开始陆续被FBI等机构捣毁的丝绸之路(Silk road)、阿尔法湾(AlphaBay)和汉萨(Hansa)则是当时规模领先的暗网交易平台。 暗网大盘分析 “暗网”的本质,是一种通过特殊的加密通道才能访问的网页或数据。2018年上半年,守护者计划安全团队对我国暗网访问情况进行了大盘分析。数据表明: 1. 我国网民日均访问暗网的用户数占比不足5%,且其中1/3使用全局代理访问。 2. 从地域上看,广东访问暗网的用户占全国访问暗网用户的比例最大,约21%。其它省份访问暗网用户数量占比大致平均,最高也未超过7%。 3. 从性别上看,男性访问者约占77%,女性访问者约占17%,其余6%左右的访问者性别不详。 4. 从年龄上看,19-27岁的访问者占比超过半数(52.1%),其次分别是10-18岁(29.9%)、28-36岁(8.8%)等。 5. 在发现的1800余个暗网站点中,绝大多数为英语、俄语等外语网站。日访问数在150-500之间,访问量排前十的站点中,搜索类占4个、交易类和网址目录类各2个、论坛和色情类各1个。 暗网上的数据交易 尽管我国的暗网搭建访问情况尚不突出,但今年以来,发生了多起在暗网中文论坛上的数据交易事件。早在2011年,国内就发生过一轮标志性的大规模用户数据泄露事件,此后,人们对数据泄露和信息交易的关注度越来越高: 1. 2018年6月,有人宣布入侵并获取了某视频网站近千万用户数据,并以此进行勒索; 2. 2018年7月,有人叫卖3亿条某快递公司用户数据,售价2个比特币; 3. 2018年8月,某省1000万学籍数据发生泄露并出现在暗网上;而后,又有人兜售某在美上市公司数亿用户数据,售价为8个比特币或520个门罗币; 4. 2018年9月,有人叫卖大量公民身份信息、互联网公司用户信息,其中也包括大量社交账号和密码,为了吸引买家,不法分子索要的比特币数量,仅仅折合人民币数千元。 基于暗网上数据泄露和不法交易频发,腾讯安全云鼎实验室对于2018年来国内暗网数据交易情况进行了梳理统计: 守护者计划安全团队对上述事件进行了跟踪,并深度参与协助警方开展相关调查分析。 期间,守护者计划安全团队先后协助警方侦破了其中2起案件,抓获犯罪嫌疑人10余名,查获非法获取的公民个人信息3亿余条、大小超过300G。 暗网交易和数字货币 通过对这些案件进行梳理,守护者计划安全团队发现几乎所有的暗网交易,都用数字虚拟货币来结算,有些交易帖中甚至自带钱包地址,方便“买家”付款。数字虚拟货币这种从区块链技术衍生出来的应用,因为天生契合了暗网的匿名匿踪性特点,俨然已经成为了暗网的通用货币。 近两年来,“区块链”概念大热,由其作为底层技术应用的数字虚拟货币的代表——比特币,早已经历了身价的暴涨。至今,全球出现过的数字加密货币已超过1600种,比地球上国家总数的8倍还多。 这些虚拟币中存在大量空气币,被认为一文不值。但它们在高峰时期却撑起了6000亿美元的市值。排名前十的加密数字货币,占总市值的90%,其中比特币、以太坊币分别占总市值的46.66%和20.12%。 随着近年来利用数字虚拟货币进行洗钱和不法交易的案例渐多,网络黑产人员频频利用非法挖矿、勒索、盗窃等威胁网络安全的手段,大肆攫取数字虚拟货币,反过来应用在暗网交易中牟取暴利。守护者计划安全团队基于协助警方开展的刑事打击实践和相关研究,归纳国内黑产人员非法获取数字虚拟货币的途径如下: 1. 瞄准高性能计算机植入木马进行挖矿 黑产人员采取在游戏外挂中植入木马、串通网吧工作人员在网吧批量植入木马等手段,精准利用高性能计算机进行挖矿,以牟取暴利。 2018年初,基于腾讯御见威胁情报系统的发现和预警,守护者计划安全团队协助警方打掉一个制作、传播挖矿木马的犯罪团伙。该团伙通过将挖矿程序写入“吃鸡”游戏外挂的方式,来精确寻找高性能计算机进行挖矿,从而在短时间内“挖取”2000余万枚数字货币、获得超过千万元的不法收益。 在此之后,守护者计划安全团队又陆续发现多个植入游戏外挂、网页的挖矿木马线索,在与不法黑客积极展开线上对抗的同时,协助警方进行线下打击,有效降低了此类案件的风险,保护了广大网民的计算机系统,使其免受不法侵害。 2. 控制企业服务器组建僵尸网络 随着各种数字货币挖矿难度攀升,通过控制普通用户个人电脑挖矿已经不能满足黑产人员对于算力的需求,于是他们将目光投向了企业服务器,通过组建僵尸网络进行挖矿。其中有一款 “黄金矿工‘PhotoMiner’木马”在短短两年内控制肉鸡总共挖到8万枚门罗币,非法获利超人民币8900万元。 同时,守护者计划安全团队发现,部分国内挖矿木马也出现了通过自建矿池或租用第三方矿池进行挖矿的现象,多用于挖取以太坊币、门罗币等币种。 3. 网页挖矿正在成为新的威胁 除上述两种方式外,守护者计划安全团队还发现黑产人员使用网页挖矿的迹象。这种方法是指黑产人员利用用户在网页上观看视频、阅读文章时停驻时间较长、所需计算机资源不高的特点,在正常网址中插入挖矿代码,从而更少地影响用户使用计算机时的体验,达到更佳隐匿的目的(下图为腾讯御见威胁情报系统分析情况)。 网络黑产无论其外在形式如何变化,最终逃不脱其“经济活动”的本质,因而其趋利性的根本诉求,势必推动和导致其向更难以被追踪、发现、打击的暗网迁移,反过来也会激发对数字虚拟货币的渴求。 但是,互联网不是法外之地,暗网亦非逍遥窝。守护者计划安全团队将持续关注、对抗网络黑产,向暗网上的违法犯罪说“不”,联合政府、行业和用户力量,形成共治合力,共同维护网络世界的清朗有序。 丨声明:本文部分图片来源于网络,已对涉及商业和用户信息做相关脱敏处理。
一. 前程无忧:195万条个人求职简历泄露
2018年6月16日,有人在暗网开始叫卖招聘网站前程无忧(51job.com)用户信息,其中涉及195万用户求职简历,随后前程无忧方面确认部分用户账户密码被撞库。为了证实泄露数据的真实性,前程无忧方面还进行了一定的测试,结果发现信息是真实可靠的,不过官方强调,数据中绝大部分来自于一些邮箱泄露的账户密码,且都是在2013年之前注册。对此前程无忧强调,出现这样的情况并非拖库,而是恶意用户通过这些已泄露的邮箱账户及密码,对相应的站点进行登录匹配,然后蓄意倒卖。
最后,前程无忧不愿意公开具体涉及的是哪家邮箱服务商,只是表示是2013年注册的用户,及时修改自己的帐号密码,同时他们也表示已经升级数据库的安全等级,防止类似的情况再发生。
二. 圆通:10亿条用户信息数据被出售
2018年6月19日,一位ID为“f666666”的用户公然在暗网上兜售圆通10亿条快递数据,这引发了外界的广泛关注,按照卖家的说法,这些数据是2014年下旬的数据,数据信息包括寄(收)件人姓名,电话,地址等信息,都是圆通内部人士批量出售而来(只要快递单信息进入电脑他们就可以获取)。
随后,有网友验证了其中一部分数据,发现所购“单号”中,姓名、电话、住址等信息均属实。对于这件事,圆通官方称正在展开调查,但并没有承认这些数据是不是从内部流出,只是表示,公司的技术部门通过多种技术手段预防信息外流,提高安全系数。
按照当时售价来说,用户只要花430元人民币即可购买到100万条圆通快递的个人用户信息(10亿条数据1比特币),而10亿条数据则需要约43000元人民币。能够泄漏如此多用户信息,且准确率这么高,外界普遍认为来源是圆通内部级别较高的工作人员。
按照刑法修正案(七)规定,出售、非法提供公民个人信息罪,处三年以下有期徒刑或者拘役,并处或者单处罚金,对于邮政企业、快递企业来说,除了要做好安全措施,同时还要健全管理制度,杜绝从公司内部泄露快递单信息的举动。
三. 华住旗下多个连锁酒店:2.4亿入住记录泄露
2018年8月28日,网上突然出现了华住旗下多个连锁酒店入住信息数据售卖的行为,这引起了用户的广泛关注,毕竟数据涉及5亿条的用户个人信息及入住记录,而这些泄密的数据中,包含的不少私密信息,比如身份证号、家庭住址、银行卡号等等。
随后,华住官方证实了这个旗下酒店用户入住信息数据被贩卖的行为,并希望售卖者立即停止这种行为,同时他们内部展开核查,针对旗下国内超过370座城市的3700多家酒店,由此可见这次用户数据泄露有多严重。
经过排查泄露的用户数据多达2.4亿条(66.2G),这是酒店入住的记录,还有约1.3亿条入住登记身份信息(共22.3G)和约1.23亿条官网注册资料(共53G),而这些数据中把用户的姓名、银行卡号、手机号、邮箱、开房人、家庭住址等等核心信息全部泄露出来。
对于华住酒店用户入住信息被泄漏一事,安全人员分析后认为,是华住公司程序员将数据库连接方式及密码上传到GitHub导致的,黑客利用这个漏洞,对华住酒店数据库实施攻击并拖库。
四. 顺丰:3亿条用户信息数据被出售
2018年8月底又是在暗网上,一个ID为“bijiaodiao1688”的用户在公然售卖顺丰快递数据,其中牵扯到了3亿用户数据信息,售价是2个比特币,而这些信息中包含了寄件人、收件人的姓名、地址、电话等,为了证明数据的准确性,购买者可以选择先“验货”,验货数据量10万条,验货费用0.01个比特币。
按照当时0.01个比特币大约为66.66美元的行情来看,这3亿用户数据在当时价值是92000元,从当时的交易情况来看,至少有超过90万条的疑似顺丰快递用户个人信息流向了市场。从一些匿名测试用户反馈的数据来看,随机抽选50个,准确率在90%以上,这真实性还是很吓人的。
面对3亿用户数据泄露,顺丰也是第一时间进行了回应,其强调早在2018年7月份,他们就已经关注到暗网用户发布的相关信息,并获识了相关数据,但经过核实这些并不是顺丰的数据,同时官方也否认了外泄数据来自顺丰内部,至于泄露源头来自哪里官方并没有说明。之前央视曾报道,2018年5月份有顺丰员工故意泄露内部消息获利事情。
至于最终这件事的结果是怎样,顺丰没有及时通报,不过按照他们的表示,事情一出来的时,就第一时间向有关部门进行了报案,要求彻查泄密者到底是谁,泄密源到底出自哪里。
五. 万豪喜达屋:5亿客户的用户信息泄露
跟华住一样,知名连锁酒店万豪也陷入了用户数据被黑客盗取的情况。2018年11月30日,万豪对外发出公告称,旗下喜达屋酒店预订系统2014年起遭网络“黑客”入侵,泄露大约5亿客户的用户信息。消息出来后,纽约大学教授卡普斯表示,万豪在过去4年时间里一直使用错误的安全系统,是出事的主因。
经过复查后得知,万豪泄露的这5亿用户信息中,用户的姓名、住址、电话号码、电子邮件地址、护照号码、信用卡等所有核心的信息统统被泄露出去,性质十分恶劣。随后,美国5个州的总检察长和英国信息专员对外表示,将彻底调查这件事,并让万豪付出相应的惩罚。
有美国诉讼集团代表众多消费者向万豪提起诉讼,索赔金额高达125亿美元(仅相当于5亿潜在被盗用户中每人得到25美元的赔偿),之所以索赔如此多金额,主要还是万豪在过去4年中,对旗下系统安全性没有及时跟进,从而造成了如此恶意的用户数据泄漏。目前他们仍然在评估这次泄漏事件带来的影响,至于相应的赔偿是否会跟进,也并不清楚。
现如今,数据安全对一个企业的重要性已经不言而喻,它将在很大程度上影响客户的信任感。尤其是涉及到客户隐私的数据,作为企业更应引起足够的重视才行。
PS:更多内容请关注360linker官方公众号,让你快速精炼涨知识涨技术!
大家好,本文将带大家使用VirtualBox安装Ubuntu 18.04.1 LTS。 (0)镜像地址下载:Ubuntu Server 18.04.1 LTS
安装步骤:
(1)virtualbox新建虚拟电脑,依次点击下一步
(2)选择虚拟机内存
(3)为虚拟机创建一块虚拟硬盘。选择“现在创建虚拟硬盘”,并单击“创建”。
(4)选择虚拟硬盘文件类型。选择默认的VDI(VirtualBox磁盘映像),并单击“下一步”。
(5)选择“动态分配”,并单击“下一步”。
(6)输入虚拟硬盘文件的名称,并选择保存位置
(7)基础配置完毕,显示如下界面。
(8)设置–>存储–>控制器–>属性,选择已经下载的镜像
(9)右键启动虚拟机,即将进入安装流程
(10)安装界面
(11)安装成功界面如下
(12)安装完毕,进行网络配置
注:大多数朋友选择配置静态编辑网络配置文件进行静态IP配置,但由于操作复杂,而且配置难度比较大,
下面教大家用一个简便的操作。
注:网卡1配置’网络地址转换(NAT)’
注:网卡2配置’仅主机(Host-Only)网络’
(13)管理–>主机网络管理器,设置网卡
设置DHCP服务器
配置了主机网络管理器之后,我们需要打开虚拟机,点击图中的配置
配置Ethernet,第一个默认不需要配置,只需要配置第二个,例如我的是enp0s8
配置IPv4结束后,请点击APPLY应用,然后关闭窗口,打开终端,查看配置好的IP:ifconfig
到此, Ubuntu安装完毕,网络配置完成!
下一步就是使用XShell远程连接虚拟机
安装Ubuntu18.04教程结束,谢谢大家,共同进步!
一、简述:
6类网线有8根信号线,百兆网络(目前主要的带宽网)传输只用到了1、2、3、6号线,千兆网络传输用了8根线。百兆网络中,1、2用于发送信号,3、6用于接收信号,4、5、7、8、用于信号抗干扰以及备用,有时候在poe供电的网络环境(poe监控网络)中,4、5、7、8线用作正负极供电线。用网络测线器(或者寻线器)测出其中一根信号线不亮时,那么网络会出现中断现象。接下来就是几种相对应的解决办法(网线顺序以橙白橙绿白蓝蓝白绿棕白棕为准)。
二、情况分类以及解决办法:
1、当信号线中一组(1根或者2根)不亮。
方法:(1)重新做一个水晶头;(2)还不行,另外一头再重新做水晶头;(3)测试网络仍然不行,检查水晶头是否做好,如果确认水晶头没问题,接下来就用蓝色组,或者棕色组信号线替换该组不亮的信号线;(4)网线两头的信号线顺序要相同;(5)两头重新做好水晶头。
2、当信号线中两组(3根或者4根)不亮。
方法:(1)初步解决方法和一组信号线不亮一样;(2)如果处理完之后还是不行,说明网线有问题,要重新连接一根新网线,或者在附近有用的网线口接一个交换机(组建一个新的小局域网组),再用跳线连接两台电脑即可。
3、当信号线中多根(4根以上)不亮。
方法:(1)初步解决办法和一组信号线不亮一样;(2)如果处理完之后还是不行,说明网线有问题,要重新连接一根新网线,或者在附近有用的网线口接一个交换机(组建一个新的小局域网组),再用跳线连接两台电脑即可(和情况2的解决方法一样)。
写在前面:马上要开始搞mesh组网了,本篇参考mesh的架构文档又加上自己的理解简单整理了一些,为后续做个准备吧。
正文:
蓝牙mesh架构整理:
即在ble协议栈基础之上,又添加了7层协议。
模型层:
涉及模型的实施,因此涉及一个或多个模型规格中定义的行为、消息、状态、状态绑定等的实现。
那么什么是模型:
模型能够定义并实施节点的功能和行为,而状态能够定义元素的条件。
例如:以灯模型来举例,灯泡模型的功能是开关和调节亮度。
什么是消息:
蓝牙mesh网络通过消息进行通信,消息可以分为控制消息和接入消息。
控制消息:与蓝牙mesh网络操作有关的消息,例如心跳(heart beat)和friend的请求消息。
接入消息:该消息允许客户端模型检索或者设置服务器模型中的状态值,或者服务器用于报告状态值。
对于每一个状态,都有一组服务器模型支持的消息,例如请求状态值或请求改变状态的客户端模型、以及发送状态或者状态改变相关的服务器模型。
消息交换:蓝牙mesh网络使用发布/订阅(publish/subscribe)模型来进行消息传输,生产的消息的节点会发布消息,需要接收消息的节点会订阅他们所需的地址。消息可被发布到单播、群组或者虚拟地址。
什么是状态绑定:
状态之间可能存在关系,一种状态的变化会触发另一种状态的变化,就被成为状态绑定。例如:还是灯泡模型,灯泡亮度状态由亮调到暗对应着灯泡开关状态由开到关。
基础模型层:
负责mesh网络的配置和管理相关的模型。
访问层:
访问层负责定义应用层如何利用上层传输层,包括:
、定义应用层数据的格式 、定义并控制上层传输层执行的加密和解密过程。 、对来自上层传输层的数据进行验证,判断其是否适用于该网络和应该。 上层传输层:
负责对访问层传入和传出的应用数据进行加密、解密、和认证。还负责传输“控制消息”(上面提到过就是心跳和friend消息等)。
下层传输层:
底层传输层负责处理PDU的分包和重组。
网络层:
、网络层定义了各种消息地址类型和网络消息格式。 、中继和代理行为通过网络层实施。 承载层:
承载层定义了如何使用BLE协议栈传输PDU。目前定义了两个承载层:广播承载层和GATT承载层。
广播承载层:利用BLE的GAP广播和扫描来传输和接受mesh PDU。
GATT承载层:该层允许不支持广播承载层的设备与mesh网络的节点进行通信。
BLE协议栈:
整个低功耗蓝牙协议栈。