海鸥vp加速器ios
警惕密聊软件变成“有毒”社交平台
原标题:警惕密聊软件变成“有毒”社交平台
上述两起案件中,犯罪嫌疑人使用的“飞机”“纸飞机”等软件均系密聊软件,此类软件还有“密聊猫”“蝙蝠”“事密达”“海鸥”“小棉球”等。
据了解,密聊软件具有加密通讯、“阅后即焚”等功能,私密性极强。“这类软件本身无害,但是犯罪分子通过此类软件给未成年人、在校学生设下套路,很容易将密聊变成‘有毒社交’。”办案检察官介绍说,从办案情况来看,密聊软件因能为销毁证据提供便利,受到犯罪分子的“青睐”,成为犯罪分子实施新型电信网络诈骗的工具。而且,因密聊软件新奇,容易吸引未成年人、在校学生等使用,犯罪分子便使用密聊软件与他们联系,并教唆、引诱其犯罪,传授犯罪方法等,使未成年人、学生沦为犯罪“帮凶”。
密聊软件的服务器多数在境外,脱离国内监管。境外“上线”犯罪分子一旦发现异常,便会删除双方聊天记录,境内犯罪嫌疑人手机上的聊天记录也相应被消除,导致司法机关无法调取到相关账号注册信息、聊天记录,也无法通过定位、身份识别等方式查找到“上线”。同时,“上线”人员通过虚拟币或者支付宝口令红包等方式与境内犯罪嫌疑人进行佣金结算,也导致司法机关无法从源头查证资金流水,给追查犯罪、调取证据带来困难。
对此,家长要加强对孩子的监护教育,引导孩子合理使用网络,审慎使用交友软件,引导孩子文明、健康上网。如发现孩子有异常交友情况或者发现孩子被骗,要立即保留证据,并积极配合公安机关侦破案件。
(检察日报)
海鸥股份净利7年无增 IPO募资九成未动再募2.4亿
来源:长江商报
长江商报消息 本报记者 沈右荣
上市一年半,三个募投项目二个变更,IPO募资额尚存90%的海鸥股份又要再次募资2.42亿。
海鸥股份是国内规模最大的机力通风冷却塔企业,2017年5月登陆A股市场。IPO时,公司募资2亿元投入到环保冷却塔等三个项目。如今,公司拟再募资2.42亿元,实施三个新的募投项目。
备受质疑的是,一年半前的三个募投项目中,两个项目发生变更,大部分募资尚未使用,再募资投入类似项目是否具有合理性。
海鸥股份盈利能力较为有限。公司自称在冷却塔相关领域的研究达到国际先进水平,产品技术、质量、市占率均具国内同行之冠。实际上,其经营业绩几乎没有亮点。
早在2012年,其营业收入就达到4.46亿元,直到去年才突破6亿元。净利润(归属于上市公司股东的净利润)数据更不好看,2012年为0.38亿元,去年为0.32亿元。
此外,公司IPO时,备受关注和质疑的应收账款和存货居高不下问题依然突出。截至去年9月末,海鸥股份应收账款和存货合计接近当期流动资产七成。近年来,应收账款和存货周转速度明显放缓,资产减值损失明显上升。
3月8日,海鸥股份回复长江商报记者称,工业冷却塔属“非标”产品,从投产至验收周期较长,应收账款和存款占比较好具有合理性。未来,公司秉持“内涵式发展+外延式拓张”的发展战略,力求形成全球化服务能力。
经营业绩止步不前 所得税优惠被取消
海鸥股份迎来了有据可查的年度净利润最大降幅。
根据海鸥股份近期披露的业绩快报,2018年,公司实现营业收入6.08亿元,同比增长7.51%,净利润3215.20万元,同比下降15.11%,扣除非经常性损益后的净利润为2740.74万元,较2017年的3500.95亿元下降了21.71%。
官网显示,海鸥股份成立于1997年,经过多年发展,已经成长为中国最具竞争力的专业冷却塔制造企业。
2017年,海鸥股份成功闯关IPO实现A股主板上市。不过公司上市之后,不仅未因拓宽了融资渠道而提升盈利能力,相反,去年盈利能力有较大幅度下降。
2012年,海鸥股份实现的营业收入和净利润分别为4.46亿元、0.38亿元。2013年至2017年,其营业收入分别为5亿元、5.35亿元、5.54亿元、5.39亿元、5.65亿元,缓慢爬升,2016年有小幅下滑,总体上是在5亿元左右徘徊。同期,其净利润基本上没有什么波动,2012年至2017年的6年间,除了2014年、2015年为0.34亿元外,其余年度均为0.38亿元。
对比发现,2018年,虽然海鸥股份营业收入首次突破了6亿元,但其净利润、扣除非经常性损益的净利润均出现了2012年以来最大幅度下降。
对于2018年净利润下降,海鸥股份归咎于个别大型项目毛利率较低、销售费用增长以及公司母公司2018年度所得税税率由15%变更为25%引起。
长江商报记者查询发现,2012年以来,公司综合毛利率在30%至32%之间波动,变动幅度并不大。去年三季度,销售费用为0.40亿元,比上年同期0.35亿元略有增长。由此来看,影响最大的或是所得税。
所得税税率由15%变更为25%,源于海鸥股份高新技术企业申请未获通过。
招股书显示,2015年,海鸥股份被认定为高新技术企业,在2015年至2017年,公司所得税税率享受了15%的优惠税率。
海鸥股份高新技术企业申请未获通过源于其研发投入不足。
2012年以来,海鸥股份营业收入缓慢增长,但其研发投入增长十分缓慢。2014年、2015年,公司突击加大研发投入,使得当年研发费率达到3%的高新技术企业认定标准。但是,从2016年,研发投入减少,研发费率持续低于3%。不知海鸥股份未来拿什么来维持其市场地位,业绩瓶颈该如何突破。
频繁募资被指圈钱
前次所募资金大部分未使用又募资,海鸥股份被贴上圈钱标签。
2017年,海鸥股份IPO时募资2亿元,扣除各项费用后的净额为1.67亿元。
根据招股书,当时,募投项目有三个,分别为环保冷却塔、绿色环保JXY型冷却塔技术研发中心及营销网络建设等三个项目,拟分别投入1.18亿元、0.22亿元、0.27亿元。
这些项目进展如何呢?根据海鸥股份去年9月1日公告,截至去年6月30日,三个项目实际投入资金分别为58万元、1008.73万元、447.67万元,合计仅投入1514.40万元,尚剩余1.55亿元募资,占比为92.8%。
不仅如此,因部分实施地点土地拆迁及可行性等问题,环保冷却塔项目变更。另一个募投项目营销网络建设也被变更。
三个募投项目两个变更,92.87%募资未动,在这种背景下海鸥股份欲再募资,备受质疑并不奇怪。
根据3月7日晚公司发布的调整公开发行可转换债方案公告,公司将拟发行可转换债规模由2.5亿元调整为2.42亿元,其他不变。其募投项目也为三个,即闭式冷却塔智能化制造中心、冷却塔智能环控研究测试中心、补充流动资金,拟使用募资分别为1.43亿元、0.53亿元、0.54亿元。
对比两次募投项目,此次募投项目似乎是前次的升级版。
长江商报记者发现,海鸥股份密集募资除了涉嫌圈钱外,可能也与公司应收账款及存货居高不下、资金回流较慢有关。
早在IPO之时,海鸥股份应收账款及存货偏高问题就受到关注。上市以来,这一问题反而更加严重。
截至去年9月末,公司应收账款和存货分别为3.53亿元、3.95亿元,二者合计为7.48亿元,占流动资产11.27亿元的66.37%。
去年前三季度,公司应收账款和存货周转天数分别为274.22天、403.47天,上年同期为256.58天、318.92天。二者周转速度明显放缓,且存货周转速度超过一年,这对于海鸥股份而言,存在不小的流动性压力。
VPN攻略大全,身为弱电网工的你一定会用到
前言大家好,我是林总,在VPN出现之前,企业分支之间的数据传输只能依靠现有物理网络(例如Internet)。由于Internet中存在多种不安全因素,报文容易被网络中的黑客窃取或篡改,最终造成数据泄密、重要数据被破坏等后果。正文除了通过Internet,还可以通过搭建一条物理专网连接保证数据的安全传输,但其费用会非常昂贵,且专网的搭建和维护十分困难。
VPN简介
VPN即虚拟专用网,泛指通过VPN技术在公用网络上构建的虚拟专用网络。VPN用户在此虚拟网络中传输私网流量,在不改变网络现状的情况下实现安全、可靠的连接。
VPN和传统的数据专网相比具有如下优势:
▫安全:在远端用户、驻外机构、合作伙伴、供应商与公司总部之间建立可靠的连接,保证数据传输的安全性。这对于实现电子商务或金融网络与通讯网络的融合特别重要。
▫廉价:利用公共网络进行信息通讯,企业可以用更低的成本连接远程办事机构、出差人员和业务伙伴。
▫支持移动业务:支持驻外VPN用户在任何时间、任何地点的移动接入,能够满足不断增长的移动业务需求。▫可扩展性:由于VPN为逻辑上的网络,物理网络中增加或修改节点,不影响VPN的部署。
公共网络又经常被称为VPN骨干网(VPN Backbone),公共网络可以是Internet,也可以是企业自建专网或运营商租赁专网。VPN分类 - 根据建设单位不同
VPN分类 - 根据组网方式不同
VPN分类 - 根据实现的网络层次
工作在网络层和数据链路层的VPN又被称为三层VPN和二层VPN。
VPN关键技术 - 隧道技术
VPN技术的基本原理是利用隧道(Tunnel)技术,对传输报文进行封装,利用VPN骨干网建立专用数据传输通道,实现报文的安全传输。
位于隧道两端的VPN网关,通过对原始报文的“封装”和“解封装”,建立一个点到点的虚拟通信隧道。
隧道的功能就是在两个网络节点之间提供一条通路,使数据能够在这个通路上透明传输。VPN隧道一般是指在VPN骨干网的VPN节点之间建立的用来传输VPN数据的虚拟连接。隧道是构建VPN不可或缺的部分,用于把VPN数据从一个VPN节点透明传送到另一个上。
隧道通过隧道协议实现。目前已存在不少隧道协议,如GRE(Generic Routing Encapsulation)、L2TP(Layer 2 Tunneling Protocol)等。隧道协议通过在隧道的一端给数据加上隧道协议头,即进行封装,使这些被封装的数据能都在某网络中传输,并且在隧道的另一端去掉该数据携带的隧道协议头,即进行解封装。报文在隧道中传输前后都要通过封装和解封装两个过程。
部分隧道可以混合使用,如GRE Over IPSec隧道。
VPN关键技术 - 身份认证、数据加密与验证
身份认证、数据加密和认证技术可以有效保证VPN网络与数据的安全性:
▫身份认证:可用于部署了远程接入VPN的场景,VPN网关对用户的身份进行认证,保证接入网络的都是合法用户而非恶意用户。也可以用于VPN网关之间对对方身份的认证。
▫数据加密:将明文通过加密变成密文,使得数据即使被黑客截获,黑客也无法获取其中的信息。
▫数据验证:通过数据验证技术对报文的完整性和真伪进行检查,丢弃被伪造和被篡改的报文。
常见VPN技术
IPSec概述
IPSec(IP Security) VPN一般部署在企业出口设备之间,通过加密与验证等方式,实现了数据来源验证、数据加密、数据完整性保证和抗重放等功能。
- 数据来源验证:接收方验证发送方身份是否合法。
- 数据加密:发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。
- 数据完整性:接收方对接收的数据进行验证,以判定报文是否被篡改。
- 抗重放:接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
IPSec协议体系
IPSec不是一个单独的协议,它给出了IP网络上数据安全的一整套体系结构,包括AH(Authentication Header)、ESP(Encapsulating Security Payload)、IKE(Internet Key Exchange)等协议。
IPSec使用认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulating Security Payload)两种安全协议来传输和封装数据,提供认证或加密等安全服务。
▫AH和ESP协议提供的安全功能依赖于协议采用的验证、加密算法。
▫AH仅支持认证功能,不支持加密功能。ESP支持认证和加密功能。
▫安全协议提供认证或加密等安全服务需要有秘钥的存在。
秘钥交换的方式有两种:
▫带外共享密钥:在发送、接收设备上手工配置静态的加密、验证密钥。双方通过带外共享的方式(例如通过电话或邮件方式)保证密钥一致性。这种方式的缺点是可扩展性差,在点到多点组网中配置密钥的工作量成倍增加。另外,为提升网络安全性需要周期性修改密钥,这种方式下也很难实施。
▫通过IKE协议自动协商密钥:IKE建立在Internet安全联盟和密钥管理协议ISAKMP定义的框架上,采用DH(Diffie-Hellman)算法在不安全的网络上安全地分发密钥。这种方式配置简单,可扩展性好,特别是在大型动态的网络环境下此优点更加突出。同时,通信双方通过交换密钥交换材料来计算共享的密钥,即使第三方截获了双方用于计算密钥的所有交换数据,也无法计算出真正的密钥。
IPSec基本原理
IPSec隧道建立过程中需要协商IPSec SA(Security Association,安全联盟),IPSec SA一般通过IKE协商生成。
SA由一个三元组来唯一标识,这个三元组包括安全参数索引SPI(Security Parameter Index)、目的IP地址和使用的安全协议号(AH或ESP)。其中,SPI是为唯一标识SA而生成的一个32位比特的数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成。
SA是单向的逻辑连接,因此两个IPSec对等体之间的双向通信,最少需要建立两个SA来分别对两个方向的数据流进行安全保护。
KE作为秘钥协商协议,存在两个版本:IKEv1和IKEv2,本课程采用IKEv1为例进行介绍,IKEv2内容可参考产品文档对应内容。
▫IKEv1协商阶段1的目的是建立IKE SA。IKE SA建立后对等体间的所有ISAKMP消息都将通过加密和验证,这条安全通道可以保证IKEv1第二阶段的协商能够安全进行。IKE SA是一个双向的逻辑连接,两个IPSec对等体间只建立一个IKE SA。
▫IKEv1协商阶段2的目的就是建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。该阶段使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。
IKE协商成功意味着双向的IPSec隧道已经建立,可以通过ACL方式或者安全框架方式定义IPSec“感兴趣流”,符合感兴趣流流量特征的数据都将被送入IPSec隧道进行处理。
感兴趣流:需要被IPSec保护的数据流。
GRE概述
通用路由封装协议(General Routing Encapsulation,GRE)是一种三层VPN封装技术。GRE可以对某些网络层协议(如IPX、IPv4、IPv6等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。
如图所示,通过在IPv4网络上建立GRE隧道,解决了两个IPv6网络的通信问题。
GRE还具备封装组播报文的能力。由于动态路由协议中会使用组播报文,因此更多时候GRE会在需要传递组播路由数据的场景中被用到,这也是GRE被称为通用路由封装协议的原因。
GRE基本原理
GRE构成要素分为3个部分:乘客协议、封装协议和运输协议。
▫乘客协议是指用户在传输数据时所使用的原始网络协议。
▫封装协议的作用就是用来“包装”乘客协议对应的报文,使原始报文能够在新的网络中传输。
▫运输协议是指被封装以后的报文在新网络中传输时所使用的网络协议。
隧道接口(Tunnel Interface)是为实现报文的封装而提供的一种点对点类型的虚拟接口,与Loopback接口类似,都是一种逻辑接口。
如图所示,乘客协议为IPv6,封装协议为GRE,运输协议为IPv4。整体转发流程如下:
- 当R1收到IP1发来的IPv6数据包,查询设备路由表,发现出接口是隧道接口,则将此报文发给隧道接口处理。
- 隧道接口给原始报文添加GRE头部,然后根据配置信息,给报文加上IP头。该IP头的源地址就是隧道源地址,IP头的目的地址就是隧道目的地址。
- 封装后的报文在IPv4网络中进行普通的IPv4路由转发,最终到达目的地R2。
- 解封装过程和封装过程相反,这里不再赘述。
GRE Over IPSec
GRE的主要缺点是不支持加密和认证,数据的安全传输得不到很好的保障。
IPSec的主要缺点是只支持IP协议,且不支持组播。
可通过部署GRE Over IPSec结合两种VPN技术的优点。
L2TP概述
L2TP是虚拟私有拨号网VPDN(Virtual Private Dial-up Network)隧道协议的一种,它扩展了点到点协议PPP的应用,是一种在远程办公场景中为出差员工或企业分支远程访问企业内网资源提供接入服务的VPN。
L2TP组网架构中包括LAC(L2TP Access Concentrator,L2TP访问集中器)和LNS(L2TP Network Server,L2TP网络服务器)
VPDN是指利用公共网络(如ISDN和PSTN)的拨号功能及接入网来实现虚拟专用网,为企业、小型ISP、移动办公人员提供接入服务。VPDN采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专网。企业驻外机构和出差人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。VPDN隧道协议有多种,目前使用最广泛的是L2TP。
LAC是网络上具有PPP和L2TP协议处理能力的设备。LAC负责和LNS建立L2TP隧道连接。在不同的组网环境中,LAC可以是不同的设备,可以是一台网关设备,也可以是一台终端设备。LAC可以发起建立多条L2TP隧道使数据流之间相互隔离。
LNS是LAC的对端设备,即LAC和LNS建立了L2TP隧道;LNS位于企业总部私网与公网边界,通常是企业总部的网关设备。
L2TP消息
L2TP协议包含两种类型的消息,控制消息和数据消息,消息的传输在LAC和LNS之间进行。
▫控制消息用于L2TP隧道和会话连接的建立、维护和拆除。
▫数据消息用于封装PPP数据帧并在隧道上传输。
控制消息
▫用于L2TP隧道和会话连接的建立、维护和拆除。在控制消息的传输过程中,使用消息丢失重传和定时检测隧道连通性等机制来保证控制消息传输的可靠性,支持对控制消息的流量控制和拥塞控制。
▫控制消息承载在L2TP控制通道上,控制通道实现了控制消息的可靠传输,将控制消息封装在L2TP报头内,再经过IP网络传输。
数据消息
▫用于封装PPP数据帧并在隧道上传输。数据消息是不可靠的传输,不重传丢失的数据报文,不支持对数据消息的流量控制和拥塞控制。
▫数据消息携带PPP帧承载在不可靠的数据通道上,对PPP帧进行L2TP封装,再经过IP网络传输。
L2TP工作过程
L2TP主要可分为以下三种工作场景,其工作过程并不相同:
▫NAS-Initiated场景:拨号用户通过NAS访问企业内网▫Client-Initiated场景:移动办公用户访问企业内网▫Call-LNS场景:通过LAC自主拨号实现企业内网互连
NAS-Initiated场景:由远程拨号用户发起,远程系统通过PSTN/ISDN拨入LAC,由LAC通过Internet向LNS发起建立隧道连接请求。拨号用户地址由LNS分配;对远程拨号用户的验证与计费既可由LAC侧的代理完成,也可在LNS完成。
▫用户必须采用PPP的方式接入到Internet,也可以是PPPoE等协议。
▫运营商的接入设备(主要是BAS设备)需要开通相应的VPN服务。用户需要到运营商处申请该业务。
▫L2TP隧道两端分别驻留在LAC侧和LNS侧,且一个L2TP隧道可以承载多个会话。
Client-Initialized场景:直接由LAC客户(指可在本地支持L2TP协议的用户)发起。客户需要知道LNS的IP地址。LAC客户可直接向LNS发起隧道连接请求,无需再经过一个单独的LAC设备。在LNS设备上收到了LAC客户的请求之后,根据用户名、密码进行验证,并且给LAC客户分配私有IP地址。
▫用户需要安装L2TP的拔号软件。部分操作系统自带L2TP客户端软件。
▫用户上网的方式和地点没有限制,不需ISP介入。▫L2TP隧道两端分别驻留在用户侧和LNS侧,一个L2TP隧道承载一个L2TP会话。
▫该场景建立过程如下:
- 移动办公用户与LNS建立L2TP隧道。
- 移动办公用户与LNS建立L2TP会话:移动办公用户在第3步会与LNS间建立PPP连接,L2TP会话用来记录和管理它们之间的PPP连接状态。因此,在建立PPP连接以前,隧道双方需要为PPP连接预先协商出一个L2TP会话。会话中携带了移动办公用户的LCP协商信息和用户认证信息,LNS对收到的信息认证通过后,通知移动办公用户会话建立成功。L2TP会话连接由会话ID进行标识。
- 移动办公用户与LNS建立PPP连接。移动办公用户通过与LNS建立PPP连接获取LNS分配的企业内网IP地址。
- 移动办公用户发送业务报文访问企业总部服务器
Call-LNS场景:L2TP除了可以为出差员工提供远程接入服务以外,还可以进行企业分支与总部的内网互联,实现分支用户与总部用户的互访。一般是由分支路由器充当LAC与LNS建立L2TP隧道,这样就可实现分支与总部网络之间的数据通过L2TP隧道互通。
L2TP Over IPSec
当企业对数据和网络的安全性要求较高时,L2TP无法为报文传输提供足够的保护。这时可以和IPSec功能结合使用,保护传输的数据,有效避免数据被截取或攻击。
企业出差用户和总部通信,使用L2TP功能建立VPN连接,总部部署为LNS对接入的用户进行认证。当出差用户需要向总部传输高机密信息时,L2TP无法为报文传输提供足够的保护,这时可以和IPSec功能结合使用,保护传输的数据。在出差用户的PC终端上运行拨号软件,将数据报文先进行L2TP封装,再进行IPSec封装,发往总部。在总部网关,部署IPSec策略,最终还原数据。这种方式IPSec功能会对所有源地址为LAC、目的地址为LNS的报文进行保护。
MPLS VPN概述
MPLS是一种利用标签(Label)进行转发的技术,最初为了提高IP报文转发速率而被提出,现主要应用于VPN和流量工程、QoS等场景。
根据部署的不同,MPLS VPN可分为MPLS L2 VPN或者MPLS L3 VPN。
企业可以自建MPLS专网也可以通过租用运营商MPLS专网的方式获得MPLS VPN接入服务。
MPLS VPN网络一般由运营商搭建,VPN用户购买VPN服务来实现用户网络之间(图中的分公司和总公司)的路由传递、数据互通等。
基本的MPLS VPN网络架构由CE(Customer Edge)、PE(Provider Edge)和P(Provider)三部分组成:
▫CE:用户网络边缘设备,有接口直接与运营商网络相连。CE可以是路由器或交换机,也可以是一台主机。通常情况下,CE“感知”不到VPN的存在,也不需要支持MPLS。
▫PE:运营商边缘路由器,是运营商网络的边缘设备,与CE直接相连。在MPLS网络中,对VPN的所有处理都发生在PE上,对PE性能要求较高。
▫P:运营商网络中的骨干路由器,不与CE直接相连。P设备只需要具备基本MPLS转发能力,不维护VPN相关信息。
更多MPLS及MPLS VPN的相关内容,参考HCIP-Datacom-Advance相应课程。
小总结
VPN技术拥有安全、廉价、支持移动业务、灵活等一系列优势,已经成为现网中部署最为广泛的一类技术。
本文从VPN基本概念与分类出发,简单介绍了如下几类常见VPN技术:
▫IPSec VPN:是一系列为IP网络提供安全性的协议和服务的集合,为IP网络提供安全的传输。
▫GRE VPN:提供了将一种协议的报文封装在另一种协议报文中的机制,解决异种网络的传输问题。
▫L2TP VPN:是一种能够提供移动用户远程接入服务的二层VPN技术。
▫MPLS VPN:一种通过标签交换技术,实现站点与站点之间互联的VPN技术。