利用JTAG接口的手机取证110826
GOIP中文说明书
jtag工作原理详解
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路(IC)的标准接口。
它提供了一种方便的方法来访问和控制IC内部的信号和寄存器,以便进行测试、调试和编程操作。
本文将详细解释JTAG工作原理,包括其基本原理、信号传输流程和应用案例。
一、JTAG的基本原理JTAG是一种串行接口,由四个主要信号线组成,即TCK(时钟线)、TMS(状态线)、TDI(数据输入线)和TDO(数据输出线)。
这四个信号线与目标IC的测试逻辑电路相连,通过JTAG接口与测试设备(如测试仪器或调试器)进行通信。
1. TCK(时钟线):控制数据传输的时钟信号,用于同步数据传输。
2. TMS(状态线):用于控制JTAG状态机的状态转换,控制JTAG接口的操作模式。
3. TDI(数据输入线):用于将数据输入到目标IC的测试逻辑电路。
4. TDO(数据输出线):用于从目标IC的测试逻辑电路输出数据。
JTAG接口的工作原理基于状态机的概念。
JTAG状态机有多个状态,包括测试逻辑重置状态(Test-Logic-Reset)、IDCODE读取状态(IDCODE)、数据移位状态(Data-Shift)、指令移位状态(Instruction-Shift)等。
通过TMS信号的控制,可以在不同的状态之间切换,实现不同的操作。
二、JTAG信号传输流程JTAG信号传输流程包括初始化、指令传输、数据传输和结束四个步骤。
下面将详细介绍每个步骤的具体操作。
1. 初始化在初始化阶段,测试设备通过TCK信号向目标IC发送一系列的时钟脉冲,将其置于测试逻辑重置状态(Test-Logic-Reset)。
这个过程称为测试逻辑重置。
2. 指令传输在指令传输阶段,测试设备通过TMS和TDI信号向目标IC发送指令,控制其进入指令移位状态(Instruction-Shift)。
指令可以是读取IDCODE、设置寄存器或执行其他特定操作的命令。
【毕业论文】恶意代码分析实例
【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。
jtag工作原理详解
jtag工作原理详解JTAG(Joint Test Action Group)是一种用于测试和调试集成电路的标准接口。
它是一种通用的、标准化的接口,可以用于连接芯片或电路板上的各种测试和调试设备。
JTAG接口通常由一个标准的20针或14针连接器组成,用于连接测试和调试设备。
本文将详细介绍JTAG的工作原理。
一、JTAG接口的基本原理1.1 JTAG接口的引脚定义:JTAG接口通常由TCK(Test Clock)、TMS(Test Mode Select)、TDI(Test Data Input)、TDO(Test Data Output)四个引脚组成,用于控制和传输测试数据。
1.2 JTAG接口的工作模式:JTAG接口工作时,通过TCK引脚提供时钟信号,通过TMS引脚控制状态机状态转换,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果。
1.3 JTAG接口的链路结构:JTAG接口可以连接多个芯片或电路板,形成一个链路结构,通过JTAG链路可以同时测试和调试多个设备。
二、JTAG接口的工作流程2.1 进入测试模式:在正常工作模式下,JTAG接口处于绕回状态,当需要进行测试时,通过TMS引脚切换到测试模式。
2.2 通过TCK引脚提供时钟信号:一旦进入测试模式,通过TCK引脚提供时钟信号,控制测试数据的传输和状态机的状态转换。
2.3 通过TDI和TDO引脚传输数据:在测试模式下,通过TDI引脚输入测试数据,通过TDO引脚输出测试结果,通过这种方式完成测试和调试过程。
三、JTAG接口的应用领域3.1 芯片生产测试:在芯片生产过程中,可以通过JTAG接口进行芯片的测试和调试,确保芯片的质量和性能。
3.2 电路板调试:在电路板设计和制造过程中,可以通过JTAG接口对电路板进行测试和调试,发现和修复故障。
3.3 嵌入式系统开发:在嵌入式系统开发过程中,可以通过JTAG接口对系统进行测试和调试,确保系统的稳定性和可靠性。
中国移动GPON设备互通测试规范
中国移动通信企业标准QB-╳╳-╳╳╳-╳╳╳╳中国移动G P O N设备互通测试规范S p e c i f i c a t i o n f o r G P O NI n t e r o p e r a b i l i t y T e s t o f C h i n a M o b i l e版本号:1.1.0中国移动通信集团公司发布目录前言 (VI)1. 范围 (1)2. 规范性引用文件 (1)3. 术语、定义和缩略语 (1)4. GPON互通测试项目 (2)5. GPON互通测试配置 (3)6. PON基本功能测试 (4)6.1. MIB审计和同步 (4)6.1.1. 测试目的 (4)6.1.2. 测试配置 (5)6.1.3. 测试步骤 (5)6.1.4. 预期结果 (5)6.2. GEM连接模式协商流程 (11)6.2.1. 测试目的 (11)6.2.2. 测试配置 (11)6.2.3. 测试步骤 (11)6.2.4. 预期结果 (11)7. VLAN功能配置测试 (14)7.1. VLAN透传 (14)7.1.1. 测试目的 (14)7.1.2. 测试配置 (14)7.1.3. 测试步骤 (15)7.1.4. 预期结果 (15)7.2. VLAN标记功能 (20)7.2.1. 测试目的 (20)7.2.2. 测试配置 (20)7.2.3. 测试步骤 (20)7.2.4. 预期结果 (20)7.3. VLAN切换功能 (21)7.3.1. 测试目的 (21)7.3.2. 测试配置 (21)7.3.3. 测试步骤 (21)7.3.4. 预期结果 (22)8. QoS功能——绝对优先级调度 (23)8.1. 测试目的 (23)8.2. 测试配置 (23)8.3. 测试步骤 (23)8.4. 预期结果 (23)9. 组播业务测试 (26)9.1. 组播业务通道配置 (26)9.1.1. 测试目的 (26)9.1.2. 测试配置 (26)9.1.4. 预期结果 (26)9.2. 组播权限管理 (28)9.2.1. 测试目的 (28)9.2.2. 测试配置 (28)9.2.3. 测试步骤 (28)9.2.4. 预期结果 (29)9.3. 最大组播组数量限制 (30)9.3.1. 测试目的 (30)9.3.2. 测试配置 (30)9.3.3. 测试步骤 (30)9.3.4. 预期结果 (30)9.4. 最大组播带宽限制 (31)9.4.1. 测试目的 (31)9.4.2. 测试配置 (31)9.4.3. 测试步骤 (31)9.4.4. 预期结果 (32)9.5. 组播性能统计 (33)9.5.1. 测试目的 (33)9.5.2. 测试配置 (33)9.5.3. 测试步骤 (33)9.5.4. 预期结果 (33)10. VoIP业务测试 (34)10.1. 注册信息配置 (34)10.1.1. 测试目的 (34)10.1.2. 测试配置 (34)10.1.3. 测试步骤 (34)10.1.4. 预期结果 (35)10.2. VoIP语音编码配置 (37)10.2.1. 测试目的 (37)10.2.2. 测试配置 (38)10.2.3. 测试步骤 (38)10.2.4. 预期结果 (38)10.3. 静音压缩 (39)10.3.1. 测试目的 (39)10.3.2. 测试配置 (39)10.3.3. 测试步骤 (39)10.3.4. 预期结果 (39)10.4. T.38传真 (39)10.4.1. 测试目的 (39)10.4.2. 测试配置 (40)10.4.3. 测试步骤 (40)10.4.4. 预期结果 (40)10.5. VoIP线路状态查询 (40)10.5.2. 测试配置 (40)10.5.3. 测试步骤 (40)10.5.4. 预期结果 (40)10.6. VoIP线路呼叫状态查询 (41)10.6.1. 测试目的 (41)10.6.2. 测试配置 (41)10.6.3. 测试步骤 (41)10.6.4. 预期结果 (41)10.7. VoIP线路使能/去使能 (41)10.7.1. 测试目的 (41)10.7.2. 测试配置 (41)10.7.3. 测试步骤 (42)10.7.4. 预期结果 (42)10.8. POTS端口测试 (42)10.8.1. 测试目的 (42)10.8.2. 测试配置 (42)10.8.3. 测试步骤 (42)10.8.4. 预期结果 (42)10.9. VoIP会话性能统计 (43)10.9.1. 测试目的 (43)10.9.2. 测试配置 (43)10.9.3. 测试步骤 (43)10.9.4. 预期结果 (43)11. 性能管理 (43)11.1. 以太网性能统计 (43)11.1.1. 测试目的 (43)11.1.2. 测试配置 (43)11.1.3. 测试步骤 (43)11.1.4. 预期结果 (44)11.2. GEM帧性能统计 (44)11.2.1. 测试目的 (44)11.2.2. 测试配置 (44)11.2.3. 测试步骤 (44)11.2.4. 预期结果 (44)11.3. FEC性能统计 (44)11.3.1. 测试目的 (44)11.3.2. 测试配置 (44)11.3.3. 测试步骤 (44)11.3.4. 预期结果 (45)12. 故障管理 (45)12.1. 软件下载 (45)12.1.1. 测试目的 (45)12.1.2. 测试配置 (45)12.1.4. 预期结果 (45)12.2. 状态参数越限告警 (47)12.2.1. 测试目的 (47)12.2.2. 测试配置 (47)12.2.3. 测试步骤 (48)12.2.4. 预期结果 (48)12.3. 告警同步 (48)12.3.1. 测试目的 (48)12.3.2. 测试配置 (48)12.3.3. 测试步骤 (48)12.3.4. 预期结果 (48)12.4. 光链路诊断 (49)12.4.1. 测试目的 (49)12.4.2. 测试配置 (49)12.4.3. 测试步骤 (49)12.4.4. 预期结果 (49)12.5. 远程重启 (50)12.5.1. 测试目的 (50)12.5.2. 测试配置 (50)12.5.3. 测试步骤 (50)12.5.4. 预期结果 (50)12.6. 流氓ONU的发现和关闭 (50)12.6.1. 测试目的 (50)12.6.2. 测试配置 (50)12.6.3. 测试步骤 (51)12.6.4. 预期结果 (51)12.7. ONU基本信息查询 (51)12.7.1. 测试目的 (51)12.7.2. 测试配置 (51)12.7.3. 测试步骤 (51)12.7.4. 预期结果 (51)13. 安全管理 (52)13.1. 用户做组播源的报文过滤 (52)13.1.1. 测试目的 (52)13.1.2. 测试配置 (52)13.1.3. 测试步骤 (52)13.1.4. 预期结果 (52)13.2. MAC地址学习数量限制 (52)13.2.1. 测试目的 (52)13.2.2. 测试配置 (52)13.2.3. 测试步骤 (52)13.2.4. 预期结果 (53)14. FEC开启与关闭 (53)14.1. 测试目的 (53)14.2. 测试配置 (53)14.3. 测试步骤 (53)14.4. 预期结果 (54)15. 编制历史 (54)前言本标准适用于中国移动通信集团公司采用GPON技术的有线接入网,为网络规划与建设、设备采购、工程设计和通信组织、网络维护和运营等提供技术依据。
TL-SG3226多机型命令行手册
TL-SG3226
命令行手册
REV1.0.0 1910040624
声明
Copyright © 2015 普联技术有限公司 版权所有,保留所有权利 未经普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本手册部 分或全部内容,且不得以营利为目的进行任何方式(电子、影印、录制等)的传播。 为普联技术有限公司注册商标。本手册提及的所有商标,由各自所有人拥有。 本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。除非有特殊约定,本手 册仅作为使用指导,所作陈述均不构成任何形式的担保。
第2章
2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10
用户界面 ............................................................................................ 14
enable ............................................................................................................... 14 service password-encryption ............................................................................ 14 enable password............................................................................................... 14 enable secret .................................................................................................... 15 disable .............................................................................................................. 16 configure ........................................................................................................... 16 exit .................................................................................................................... 17 end.................................................................................................................... 17 show history ...................................................................................................... 17 clear history ...................................................................................................... 18
安卓手机取证技术
安卓手机取证技术引言Android系统是近些年快速兴起的一款手机操作系统。
其用户覆盖度在2011年已经以27%的占比排在智能手机的第一位。
Android系统的取证系统的需求迫在眉睫。
本项目主要针对Android手机的软件数据及硬件数据两部分提取。
充分覆盖Android手机的全部数据。
1总休设计1.1系统整体流程本取证项目主要包括两个部分,一个部分为软件数据的提取,另一部分为硬件数据的提取。
两个部分组成完整的取证系统。
同时,由于数据提取的速度的限制,本系统将两个部分分开实现。
取证人员可根据需要选择取证类型。
1-2系统结构本取证系统主要从软件数据取证和硬件数据取证2方面进行、在软件数据取证中包括了程序数据、用户数据,在硬件数据取证中包括了芯片数据。
1.3系统子功能概述1.3.1通讯录数据的提取。
通讯录的提取主要包括SIM卡里的号码和手机里面的号码。
当SIM 卡中的电话号码被删除后,要想恢复是不大可能的,这是因为电话号码在SIM卡中是以十六进制的编码方式存储的,每个存储空间包含一个名字和—个号码。
删除W后十六进制的FF就会覆盖存储空间的信息*不过由于SIM卡存储空间是循环分配的,我们可以通过识别用过的空间之间的空闲空间来判断存储的号码是否被删除过。
其提取设计流程简单的说就是先进行取证系统初始化,然后Android手机数据线连接PC,启动手机连接,系统驱动扫描接口,判断连接是否成功,若成功则创建Android手机连接,启动数据提取模块,加载通讯录提取子模块,启用Android手机连接,连接Android手机数据接口,随后分别启动手机通讯录管理模块或者手机SIM卡管理模块,连接Android通讯录数据库或者SIM卡,进行手机及SIM卡通讯录数据的提取。
将提取到的数据下载到PC,最后通过对通讯录的解析并提取数据进行界面显示。
1.3.2短信数据的提取。
SIM卡提供了存储文本信息的空间,每个SMS空间占176字节,由第一个字节Status(状态字节)和第2-176字节TPDU组成。
jtag边界扫描原语使用流程
jtag边界扫描原语使用流程
JTAG边界扫描原语使用流程:
①连接设备:将JTAG调试器与目标板JTAG接口对接;
②配置环境:在上位机软件设置目标芯片型号、扫描链结构;
③初始化TAP:通过TMS信号序列将TAP控制器置入适当状态;
④选择IR寄存器:发送指令码至指令寄存器IR,选择边界扫描操作;
⑤数据扫描:按需执行Shift-IR/Shift-DR原语,读写链上寄存器;
⑥捕获数据:执行Capture-IR/Capture-DR原语,锁定寄存器当前值;
⑦更新引脚:执行Update-IR/Update-DR原语,将内部状态更新到I/O引脚;
⑧验证结果:比较读回数据与预期值,评估电路连接与功能正确性;
⑨退出测试:将TAP控制器恢复至测试模式退出状态,释放JTAG 接口。
TCL 通讯 S4108M S2916F1 S2924F1 网管型以太网交换机 说明书
手机取证技术探讨与分析 PPT课件
深圳市先创数字技术有限公司
手机取证技术 探讨与分析
6
一.手机取证的技术手段
1.5物理提取
chip-off技术是最复杂且最底层的数据获取技术。这种方法需要将移动终 端中的存储芯片通过热风枪或拆焊台与主板剥离,清理芯片表面的焊锡, 然后将芯片安 装到芯片读取 设备上,直接 对芯片本身的 电路和协议进 行分析,获取 其原始镜像或相关数据。常见的手机存储芯片如图
手机解锁、 文件加密的
解析
历史浏览 及聊天删 除记录的
恢复
手机投资、 交易及支 付等金融 交易记录
解析
安卓手机 root获取 及无损检 材与解析
14
二.手机取证的技术难点
2.1.1 手机解锁与文件加密解析 现在用户的智能手机关系到太多的个人隐私信息,那么手机的图形
和数字锁、SIM卡PIN及PUK锁,指纹锁甚至手机存储芯片的文件加 密、声纹及虹膜识别技术都是用户手机加密的实现方式,而这些恰恰 给手机取证带来一定技术障碍。
21
三.手机取证工具简介
3.1 UFED Touch 以色列Cellebrite
公司是国际上最早生 产的手机取证工具的 厂商之一,其设备代 表着移动终端取证设 备的最高水平。 UFED Touch是其生 产的新一代、高性能 的独立便携式手机司法分析工具设备,也是目前国际主流的手机取证工具。 它支持以“位对位”的形式对手机、GPS、平板电脑以及中国山寨手机等 大部分移动设备中的数据进行物理获取和深度分析。
浅谈手机移动设备取证
浅谈Android系统智能手机取证摘要:如今,Android操作系统手机成群的出现在人们的生活中,其占市场规模也越来越多,随之带来的是对于该系统手机犯罪的案件的逐年上升,因此需要及时的取证达到办案人员需要的证据。
针对这种现象,本文简单的探讨了该系统可能的问题、在取证过程中用到的工具以及取证时要注意的问题。
并且运用一定的取证分析方法收集证据。
关键字:Android操作系统手机取证分析取证方法1、概述据不完全统计:全球平均20来秒就发生一次计算机病毒入侵事件;互联网的防火墙大概占25%的曾被攻破。
而窃取商业信息的事件平均每月按照260%的速度递增;占70%的网络主管的报告都是关于其所工作单位因机密信息泄露而受到的损失。
国与国之间的信息战问题更是关系到国家的自身根本性的问题。
而当前,各种移动终端设备如火如荼的因运而生,大量的设备服务于客户。
因此,计算机病毒入侵和移动终端病毒入侵等事件都不容忽视。
尤其在现代社会中,手机犯罪是作为高科技犯罪的一种现象,亟待研究相应的对策加以处理与应对,当下智能手机的普及使得对手机取证技术的研究又迈向了一个新的高度,并且如越来越多的智能手机采用Android系统,那么针对Android移动终端设备操作系统取证的电子证据来源,和取证方法分析进行了相应地介绍和探讨,最后提出采用Android操作系统的手机取证应该解决的问题。
2、Android移动终端系统取证内容从智能手机出现,到如今的手机移动设备商的血拼,都彰显了当前市场智能手机的份额空前巨大。
就Android手机而言,从2011年到现在,Android智能手机占据全球智能手机操作系统市场的近54%的份额,中国市场便占有约60%的份额。
可想而知,当前移动终端设备犯罪的取证对于社会有多么的重要。
因此,通过学习计算机取证技术到移动终端设备的犯罪取证。
移动设备取证是将移动终端调查和分析技术应用于对存在于移动设备和相关外围设备中(包括网络介质)的潜在的、有法律效力的电子证据的确定与获取。
ARM+JTAG调试教程
2.1.2 寻址.....................................................................................................................................................5
4 并口...........................................................................................................................................................................20
3 JTAG协议 .................................................................................................................................................................12
3.1.1 边界扫描...........................................................................................................................................12
目录 ....................................................................................................................................................................................3
中国电信GPON设备技术要求V2.0
中国电信〔2011〕382号关于印发中国电信GPON设备技术要求(V2.0)的通知集团公司各省级分公司,股份公司并转各省级分公司:为满足光进铜退、特别是FTTH发展的需要,增强GPON设备的规范性和互通性,集团公司对GPON设备企业标准(V1.2)(见中国电信〔2010〕204号)进行了修改完善,重点增补了基于逻辑标识的ONU认证、跨VLAN组播相关的管理实体和实现方式要求,同时面向FTTH场景的互通性,对TC层和OMCI的相关要求进行了明确和细化,形成《中国电信GPON设备技术要求(V2.0)》。
现将此版本印发你们,请遵照执行。
二○一一年五月五日保密等级:公开发放中国电信集团公司技术标准Q/CT2360-2011中国电信GPON设备技术要求(V2.0)2011-04发布2011-04实施中国电信集团公司发布目录前言 (IV)1范围 (1)2规范性引用文件 (1)3缩略语 (2)4GPON系统参考模型 (5)5业务类型和设备类型 (6)5.1业务类型 (6)5.2设备类型 (6)6GPON协议要求 (9)6.1GPON系统协议参考模型 (9)6.2PMD子层 (9)6.3TC子层 (10)6.4OMCI子层 (10)6.5时钟要求 (16)7网络侧和用户侧接口要求 (16)7.1OLT网络侧接口(SNI)要求 (16)7.2ONU用户侧接口(UNI)要求 (17)8以太网功能要求 (17)8.1以太网基本功能 (17)8.2VLAN功能 (19)8.3VLAN Stacking功能 (23)9动态带宽分配功能(DBA) (24)9.1DBA总体要求 (24)9.2OLT的DBA功能要求 (24)9.3ONU的DBA功能要求 (24)10多业务QoS机制 (24)10.1多业务QoS总体要求 (24)10.2业务等级协定(SLA) (25)10.3业务流分类功能 (25)10.4优先级标记 (26)10.5优先级队列机制 (26)10.6流限速 (26)10.7优先级调度 (27)10.8缓存管理 (27)11安全性 (28)11.1PON接口数据安全 (28)11.2MAC地址数量限制 (28)11.3过滤和抑制 (28)I11.4用户认证及用户接入线路(端口)标识 (28)11.5ONU的认证功能 (28)11.6静默机制 (33)11.7异常发光ONU的检测与处理功能 (33)11.8其他安全功能 (34)12组播功能 (34)12.1组播实现方式 (34)12.2组播机制和协议要求 (34)12.3分布式IGMP/MLD方式功能要求 (35)12.4可控组播功能要求 (37)12.5组播性能要求 (39)13系统保护 (39)13.1设备主控板1+1冗余保护 (39)13.2OLT上联口双归属保护 (40)13.3配置恢复功能 (40)13.4电源冗余保护功能 (40)13.5光链路保护倒换功能 (40)14光链路测量和诊断功能 (44)14.1总体要求 (45)14.2OLT光收发机参数测量 (45)14.3ONU的光收发机参数测量 (45)15ONU软件升级功能 (46)16告警功能要求 (46)17性能统计功能要求 (46)18语音业务要求 (48)19TDM业务要求 (48)20时间同步功能 (49)21业务承载性能指标要求 (49)21.1以太网/IP业务性能指标要求 (49)21.2语音业务性能指标要求 (49)21.3电路仿真方式的n×64Kbit/s数字连接及E1通道的性能指标 (50)21.4时钟与时间同步性能指标要求 (51)21.5可靠性要求 (51)22操作管理维护要求 (51)22.1总体要求 (51)22.2ONU的远程管理功能 (51)22.3ONU本地管理要求 (52)23ONU硬件要求 (52)23.1指示灯要求 (53)23.2开关与按钮 (54)23.3Dying Gasp及掉电保持时间 (54)23.4设备标签 (54)24其它要求 (54)II24.1环境要求 (54)24.2电源要求 (54)24.3设备节能要求 (55)24.4电气安全要求 (55)附录A ONU电源要求(暂定) (57)A.1SFU电源要求 (57)A.1.1电源适配器工作条件 (57)A.1.2电源适配器直流输出接口要求 (57)A.1.3电源适配器的安全要求 (58)A.1.4备用电源要求 (59)A.2MDU电源要求 (60)A.2.1工作条件 (60)A.2.2备用电源要求 (60)附录B EMOP的详细规定 (62)B.1Extended multicasto perations profiles的定义 (62)B.2EMOP应用举例 (71)III前言本标准是以ITU-T G.984/G.988和我国通信行业标准《接入网技术要求——吉比特无源光网络(GPON)》为基础,对企业标准前期相关版本修订完善后形成的。
使用图形界面部署服务器上JAD文件到手机的实现方法[发明专利]
专利名称:使用图形界面部署服务器上JAD文件到手机的实现方法
专利类型:发明专利
发明人:陈天洲,陈剑,吴俊,罗尚虎,欧阳雷,施青松,胡威,陈度,蒋冠军,缪良华
申请号:CN200810162243.X
申请日:20081127
公开号:CN101426022A
公开日:
20090506
专利内容由知识产权出版社提供
摘要:本发明涉及嵌入式设备部署JAD文件领域,旨在提供一种使用图形界面部署服务器上JAD 文件到手机的实现方法。
该方法包括:搭建服务器、修改JAD文件属性、编写HTML文件、下载服务器上的JAD文件、分析JAD文件的属性、下载文件系统中的JAR文件、安装临时文件并存储、运行已安装套件。
本发明主要功能是结合部署的整个过程的特点,包含了下载、存储、列出、运行和移除套件构成了一个完整的部署过程。
具有灵活性和真实性。
申请人:浙江大学,UT斯达康通讯有限公司
地址:310027 浙江省杭州市西湖区浙大路38号
国籍:CN
代理机构:杭州中成专利事务所有限公司
代理人:唐银益
更多信息请下载全文后查看。
展讯平台GPS相关log抓取方法
总结一下展讯平台抓取GPS log的方法,后续还会再修改GPS专项测试log抓取指令汇总一、logcat文件和kernel文件1、开机出现振动后立即连上usb线,执行adb logcat -v time > logcat.txt2、会显示wait for connect,过会log就会出来,同时会写到logcat.txt;3 、持续操作机器直到出现问题4 、ctrl+C结束logcat5、在抓logcat的同时,另外打开一个窗口,执行adb shell cat proc/kmsg >kmsg.txt,抓取Kernel层对应的kmsg文件二、涉及通信(彩信、上网、WIFI、GPS)交互操作,抓取CAP包(如果不是GPS、WIFI 专项测试,直接用脚本抓取就可以了)需要push tcpdump工具到手机,具体办法如下:将工具放到C:\Documents and Settings\Administrator目录下或者直接引入路径1. adb remount (开启system读写权限)2. adb push tcpdump /system/bin/ (将tcpdump工具push到手机系统目录bin文件下)3、adb shell4、chmod 777 /system/bin/cpdump (开启权限)5. tcpdump -p -vv -s 0 -w /data/test.pcap停止,输出6. adb pull /data/test.pcap7. 用wireshark软件打开test.pcap查看三、出现问题以后,导出CSR的LOG执行1、adb pull /data/agpsLog.txt2、adb pull /data/nav.txt3、adb pull /data/DetailedLog.txt4、adb pull /data/sirf_interface_log.txt5、adb pull /data/BriefLog.txt6、adb pull /data/NVM* . -------直接使用NVM×命令不能导出log,需要手动查看NVM 后再以一个一个的导出查看list命令如下:adb shell#cd datacd data#ll -----查看list列表信息,然后找到对应的NVM*文件导出7、csrgas文件adb shellcd /system/etc看csrgps.conf是否存在cd /system/sps/gsd4t/config看csrgps.conf是否存在;如果都存在,执行adb pull /system/sps/gsd4t/config/csrgps.conf综合以上三大项,把logcat.txt,kmsg.txt、***(自命名).pcap 、agpsLog.txt,nav.txt,DetailedLog.txt,sirf_interface_log.txt,BriefLog.txt,NVM*. , csrgps.conf 这10个文件都保存下来,就是比较完整的一个GPS专项LOG文件包。
Safemobile基本操作步骤
SafeMobile盘石手机取证分析系统1、系统简介SafeMobile盘石手机取证分析系统专业版采用逻辑获取,支持包括Nokia、Motorola、Samsung、LG 及iPhone以及国产手机联想、夏新、飞利浦,智能手机Windows CE平台、iPhone平台、Android平台、塞班S60智能手机平台多种品牌手机的大多数型号,同时也能对市面上常见的GSM SIM卡与CDMA SIM卡进行取证分析,并且支持对存储卡进行镜像制作及解析。
SafeMobile盘石手机取证分析系统实验室版采用物理镜像获取,支持MTK平台手机镜像的物理获取,以及MTK平台、iPhone平台、Android平台手机镜像和黑莓平台手机备份文件的分析、取证,并且支持对存储卡进行镜像制作及解析。
可以分析出镜像中存储的联系人、短信、通话记录、日历以及文件系统等。
并且能获取到已被删除的文件及用户信息。
2、安装与卸载(1)安装请从本产品光盘开始安装SafeMobile盘石手机取证分析系统。
请注意,要在电脑上安装本系统,您必须具有管理员权限。
要在手机和电脑或仪器和电脑之间建立连接,还需要在电脑上安装驱动程序。
安装驱动程序安装包时,会自动安装大多数驱动程序。
(2)卸载1)选择“开始”>“程序”>SafeMobile盘石手机取证分析系统>“卸载盘石手机取证分析系统”;2)按照屏幕上的说明,直到删除程序文件。
或者1)选择“开始”>“设置”>“控制面板”;2)双击“添加/删除程序”;3)在当前安装的程序列表中,选择SafeMobile盘石手机取证分析系统;4)单击“更改/删除”,如果单击“更改”,则需要在打开的窗口中单击“删除”;5)按照屏幕上的说明操作,直到删除程序文件。
★SafeMobile盘石手机取证分析系统卸载,不会卸掉相关的手机驱动。
(3)安装手机驱动程序SafeMobile盘石手机取证分析系统专业版进行取证分析,需要安装驱动程序安装包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• The popularity and the mobility
– It can be used as criminal tool anytime at anywhere. – The relatively large storage space of modern phones makes them a useful tool for data theft. An employee could steal sensitive corporate information by uploading it onto their phone.
Extracting useful evidence from a damaged phone
Computer Forensics Research Group
Mobile Forensics:
Dr. Junbin Fang
Center for Information Security and Cryptography University of Hong Kong August 2011
3
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
4
Status of mobile phone industry
• Much more mobile phone usage
– Worldwide mobile phone usage has increased dramatically in the last decade. – Globally, The number of mobile cellular subscriptions reached 5.3 billion (2011), reported by the International Telecommunication Union (ITU).
– Applications on a mobile phone can provide the phone with additional functions and flexible uses.
• Number of launched applications in App Store (iOS): over 500,000, until July, 2011. • Number of launched applications in Android Market: over 250,000, until July, 2011.
15
Forensic toolkits
16
Software approach through OS
• Flashing tools
– Memory copying tools specifically targeted to a certain device. – Two sources
• Manufacturers or service centers who use these tools for debugging and sometimes for in field software updates. • Hackers who use these tools for checking and changing device functionality (“解鎖/ 越獄”)
12
Internal memory acquisition
• Manual acquisition • Software approach through OS – Forensic toolkits + data cables – Flashing tools + data cable • Physical extraction • Utilizing JTAG interface
• Much more computational power
– 800MHz~1.2 GHz for smart phone processor, typically. – Dual core, even Quad core mobile processor
• Much more mobile phone software/apps
• Problems
– – – – Complete memory dump is not ensured! Not support all phones in the market. Specific cables and drivers are needed. The integrity of data may not be guaranteed.
13
Manual acquisition
• Approach
– Investigate the content of the memory through the UI of the phone. – Photographing the evidences.
• Limitations
– Only data visible to the operating system can be recovered. All data are only available in form of pictures. – Not feasible to work with a large memory phone, says 8G bytes. Automated tools are needed for this task.
– *Digital evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial.
2
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
7
The task of Mobile forensics
• To retrieve data from mobile phones as evidence in criminal, civil and even high profile cases.
8
Agenda
• Motivation • Mobile phone forensics – data recovery from internal memory • Mobile phone forensics with JTAG • Demonstration - Extracting useful evidence from a damaged phone • Future works
• Much more mobile phone production
– Vendors shipped 371.8 million units in Q1 2011, growing 19.8 percent year-over-year. (IDC)
5
Status of mobile phone industry
Smart phone gets smarter and smarter!
6
Crime with Mobile Phone
• The computing power
– Applications which can be used as part of a computer attack will run on a mobile phone. – Penetration tool BackTrack 5 now can run on a lot of smart phones, such as Motorola, Samsung Xperia X10, Nokia N900, to gain access to a Windows XP system. (May 23, 2011)
(Advanced Cell Phone Forensics, Jonathan Clark MBE)
Where is the evidence
• Three data storage medium
SIM Card 64K-12ห้องสมุดไป่ตู้KB
External Memory Card
Internal Flash Memory
Definition (Wikipedia)
• Mobile forensics is a branch of digital forensics relating to recovery of digital evidence or data from a mobile device under forensically sound conditions.. • In this talk, we focus on the digital forensics on mobile phones, especially the smart phones.
14
Software approach through OS
• Forensic toolkits + data cable