电子期刊第六十二期

为何在阅读邮件时,有时院邮件系统会提示“无法显示XML页”?
 
  答:如果发件人发送的邮件正文是从word等文字编辑软件中粘贴过来的,那么这些文字中可能就带有特定的格式,如果该格式与院邮件系统编辑器的格式产生了冲突,就会出现“无法显示XML页”的提示。

  若遇到此类情况,可以请发件人先将需要发送的文字粘贴到“记事本”中去掉格式,然后再当作邮件正文发送,就能正常阅读了。

更多问题

认清网页中的五种隐形杀手
 
  对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。 一般来说网页代码中的“隐形杀手”大致分为以下几类。

一、占用CPU。

二、非法读取本地文件。

三、web欺骗。

四、控制用户机。

五、非法格式化本地硬盘。

科研信息化技术与应用

中科院信息化工作动态


技术追踪
  · 追踪安全UTM技术
  · 黑客如何攻击电子邮件系统
  · Pushmail 简介
 

追踪安全UTM技术
   
 

  UTM的优点在于整合化,它以较低的成本满足了企业对信息处理安全的大部分需求,避免了使用单一安全设备所带来的高昂的采购维护成本和复杂的部署管理工作,并提供简单易用的界面给非专业的用户进行常规的维护工作。因此,UTM在企业中能发挥它采购维护成本低、功能多、整合性高、易于管理部署的优点。

  但是,目前很多企业用户对于UTM产品存在一种“偏见”,即“多而不专”。由于UTM是整合了防火墙、防病毒、入侵检测等多种安全功能,这样,UTM产品就能以一顶百得代替所有的安全产品,企业就不用去花费重金购买单独的安全产品,从而有效地降低成本投入。殊不知,UTM把很多功能都集合在一起,好像“1+1+1=3” 但实际的应用情况并不只是简单地将多个“1”相加在一起。

  正如任何事情都有其两面性一样,UTM的缺点也同样来自于它的整合性,由于UTM在一个设备上整合了多个安全功能模 块,受处理能力及成本的限制,UTM设备所实现的反垃圾邮件、反病毒等功能离单一安全设备的水平尚有一定的差距,达不到单一安全设备的安全级别。此外,UTM设备在启用基本防火墙功能的情况下,再开启反病毒、入侵检测等耗费系统资源的应用模块时,整体性能会有所下降,某些产品甚至会有70%多的性能下降。

  需要注意的是,这些缺陷更多出现在低端UTM上,并不等同于所有的UTM均会存在这样的缺陷。在高端UTM 领域,一些特有的技术设计会在很大程度上弥补“多而不专”的缺陷。比如机架板卡式的高端UTM。它利用硬件板卡技术,每一种安全应用均有独立的CPU、存储、总线等,各安全应用之间不存在资源的竞 争,因此能够保证“鱼与熊掌兼得”,即使是在多种安全功能同时打开时,仍然能够保证整个UTM设备的高性能。同时还能够实现所谓“数据量安全调度”的能力,提高UTM设备的处理效率。

  经过这些年的发展,无论从产品架构、功能配置、还是用户选择上,UTM产品逐渐进入一个成熟的应用时期,高中低档产品各有针对,大中小型企业各取所需。

  目前,低端UTM产品在一些中小企业,特别是一些小型企业或公司用户中的应用还是相对比较多的。对于这些的中小企业而言,他们的网络系统带宽较低,对安全的要求也不高。另外,他们的项目预算也通常有限,因此这些中小企业对UTM产品的需求主要集中在:安全功能全、管理简单、价格便宜等方面,而对UTM的性能、安全的专业性等方面并没有太多的要求。

  由于低端UTM产品在性能上的一些限制,在中大型企业的应用相对较少。事实上,在中大型企业用户,通常应用的是一些高端的UTM产品。这些产品通常为机架板卡式结构,各安全功能通过独立的硬件板卡提供,每一块板卡均配置了独立的系统资源,包括独立的CPU、独立的存储、独立的总线等。板卡间不存在资源竞争,因此能够做到即使是多个安全功能全部打开的情况下,仍然保证系统的高性能。而在安全功能方面,高端UTM上的每一种安全功能均为所谓的“best-of-breed”同类最佳的安全应用,通常是在全球市场及技术均居前列的安全引擎,保证了系统的高安全性及足够的安全功能。一些中大型企业 应用了这些产品,效果良好,包括大型制造业、汽车、电力、学校、政府,以及金融类、运营商用户等。

  此外,大型企业和中小型企业对安全产品的需求存在较大区别。大型企业使用UTM产品注重产品可用性、可靠性和可扩展性。为避免出现系统的单点故障导致正常的应用受到影响,要求UTM产品具有双机热备、UTM群集等功能;高性能、多功能的合成安全产品来解决网络中主要的安全威胁,如防火墙、入侵检测与防护、网关防病毒、内容过滤和VPN等功能;扩展功能模块或增加网络接口模块为将来的安全系统扩展留下空间。

  从行业角度而言,各行业对于网络安全的关注点也有所不同,比如教育行业:访问不合适的内容,造成潜在的责任问题;传播病毒、蠕虫和其他基于内容的攻击;由于滥用校园网消耗宽带资源,降低网络效率。政府及金融行业:识别和防护从外部和内部进入的混合型安全攻击;阻挡病毒、蠕虫等通过Email、Web 和文件的传递进入网络。医疗行业:确保病人记录以加密格式存储和传输;确保医院的IT系统不会因网络入侵而受损。这些彼此不同的关注点对于UTM产品的应用也存在不同侧重的影响。

  UTM需要在不影响网络性能情况下检测有害的病毒、蠕虫及其它基于内容的安全威胁的产品,有的系统不仅集成了防火墙、VPN、入侵检测功能,还融入内容过滤和流量控制功能,提供了高性价比和强有力的解决方案。由于UTM系统需要强劲的处理能力和更大容量的内存来支持,消耗的资源必然是很大的,仅利用通用服务器和网络系统,要实现应用层处理,往往在性能上达不到要求。只有解决功能与性能的矛盾,UTM才能既实现常规的网络级安全(例如防火墙功能),又能在网络界面高速处理应用级安全功能(例如病毒与蠕虫扫描)。虽然UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效主要方法。能够支撑一个优秀的UTM设备,最主要有三种优秀技术实现途径来保障。

  其一,ASIC加速技术。在设计UTM系统的总体方案中,有着两类不同加速用途的ASIC,也就是说,它们朝着两个方向发展:一是应用层扫描加速,另一是防火墙线速包处理加速。

  其二,定制的操作系统(OS)。实时性是UTM系统的精髓。多功能集成的安全平台需要一套专用的强化安全的定制操作系统。这一OS提供精简的、高性能防火墙和内容安全检测平台。通过基于内容处理的硬件加速,加上智能排队和管道管理,OS使各种类型流量的处理时间达到最小,从而给用户带来最好的实时性,有效地实现防病毒、防火墙、VPN和IPS等功能。

  其三,高级检测技术。贯穿于UTM整体的一条主线实际是高级检测技术。先进的完全内容检测技术(CCI)能扫描和检测整个OSI堆栈模型中最新的安全威胁,与其它单纯检查包头或“深度包检测”的安全技术不同,CCI技术重组文件和会话信息,可以提供强大的扫描和检测能力。只有通过重组,一些最复杂的混合型威胁才能被发现。为了补偿先进检测技术带来的性能延迟,UTM使用ASIC芯片来为特征扫描、加密/解密和SSL等功能提供硬件加速。

  UTM与传统的防火墙有哪些本质区别呢?主要体现在以下几个方面。

  其一,防火墙功能模块工作在七层网络协议的第三层。大多数传统防火墙用一种状态检测技术检查和转发TCP/IP包。UTM中的防火墙在工作中不仅仅实现了传统的状态检测包过滤功能,而且还决定了防病毒、入侵检测、VPN等功能是否开启以及它们的工作模式。通过防火墙的策略,各种功能可以实现更好的融合。

  其二,从整个系统角度讲,UTM防火墙要实现的不仅仅是网络访问的控制,同时也要实现数据包的识别与转发,例如HTTP、Mail等协议的识别与转发,对相应的模块进行处理, 从而减轻其他模块对数据处理的工作量,提高系统性能和效率。

  其三,UTM防火墙能植入很多更高的新功能,例如虚拟域、动态路由和多播路由,它支持各种新技术,例如VoIP、H.323、SIP、IM和P2P等,起点高,应用前景更广,适应性更强。

  其四,从UTM的操作界面上,用户就可以清楚地看出,UTM防火墙策略有很多种选择,宛如在一个网络门户大平台上,植入内容丰富的机制,层次分明、操作简单、同时又灵活实用。随着策略的设置,网络的防护也随之展开星罗密布的安全哨卡。

  同时,UTM的网关型防病毒与主机型防病毒不同。网关型防病毒作为安全网关,必须关闭脆弱窗口,在网络的边界处阻挡病毒蠕虫入侵网络,保护内部的网络安全。要做到这点,网关必须能够扫描邮件和Web内容,在病毒到达内部网络时进行清除。病毒和蠕虫防御功能要求能百分之百的检测、消除感染现有网络的病毒和蠕虫,实时地扫描输入和输出邮件及其附件,支持HTTP、SMTP、POP3、IMAP和FTP协议,实现高速度扫描技术。安全网关还要包括反间谍插件,对流行的灰色软件予以识别和阻断,同时,能够消除VPN隧道的病毒和蠕虫,阻止远程用户及合作伙伴的病毒传播,病毒特征库则可以在网上在线自动更新。

  用户需要明确一点:UTM的设计思路始终是把安全放在第一位,只有在安全特性之上,才能谈性能。因此UTM应该是产品设计上保证这些安全能力是有机融合甚至是完全一体的,这样才能真正简化安全解决方案,让用户的安全变得简单。

 
  黑客如何攻击电子邮件系统
   
 

  毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。

  电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

  出自邮件系统的漏洞

  典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。

  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。

  黑客如何发动攻击

  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

  一、IMAP和POP漏洞

  密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

  二、拒绝服务(DoS)攻击

  1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

  2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

  三、系统配置漏洞

  企业系统配置中的漏洞可以分为以下几类:

  1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

  2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

  3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

  四、利用软件问题

  在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

  1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

  2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

  3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

  五、利用人为因素

  黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。

  六、特洛伊木马及自我传播

  结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:

  1.远程访问——过去特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP 连接。

  2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。

  3.破坏——破坏和删除文件。

  4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。
  
  5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

  典型的黑客攻击情况

  尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种“典型”的攻击情况。

  步骤1:外部侦察

  入侵者会进行‘whois’查找,以便找到随域名一起注册的网络信息。入侵者可能会浏览DNS表(使用‘nslookup’、‘dig’或其他实用程序来执行域传递)来查找机器名。

  步骤2:内部侦察

  通过“ping”扫描,以查看哪些机器处于活动状态。黑客可能对目标机器执行UDP/TCP扫描,以查看什么服务可用。他们会运行“rcpinfo”、“showmount”或“snmpwalk”之类的实用程序,以查看哪些信息可用。黑客还会向无效用户发送电子邮件,接收错误响应,以使他们能够确定一些有效的信息。此时,入侵者尚未作出任何可以归为入侵之列的行动。

  步骤3:漏洞攻击

  入侵者可能通过发送大量数据来试图攻击广为人知的缓冲区溢出漏洞,也可能开始检查密码易猜(或为空)的登录帐户。黑客可能已通过若干个漏洞攻击阶段。

  步骤4:立足点

  在这一阶段,黑客已通过窃入一台机器成功获得进入对方网络的立足点。他们可能安装为其提供访问权的“工具包”,用自己具有后门密码的特洛伊木马替换现有服务,或者创建自己的帐户。通过记录被更改的系统文件,系统完整性检测(SIV)通常可以在此时检测到入侵者。

  步骤5:牟利

  这是能够真正给企业造成威胁的一步。入侵者现在能够利用其身份窃取机密数据,滥用系统资源(比如从当前站点向其他站点发起攻击),或者破坏网页。

  另一种情况是在开始时有些不同。入侵者不是攻击某一特定站点,而可能只是随机扫描Internet地址,并查找特定的漏洞。

  邮件网关对付黑客

  由于企业日益依赖于电子邮件系统,它们必须解决电子邮件传播的攻击和易受攻击的电子邮件系统所受的攻击这两种攻击的问题。解决方法有:

  1.在电子邮件系统周围锁定电子邮件系统——电子邮件系统周边控制开始于电子邮件网关的部署。电子邮件网关应根据特定目的与加固的操作系统和防止网关受到威胁的入侵检测功能一起构建。

  2.确保外部系统访问的安全性——电子邮件安全网关必须负责处理来自所有外部系统的通信,并确保通过的信息流量是合法的。通过确保外部访问的安全,可以防止入侵者利用Web邮件等应用程序访问内部系统。

  3.实时监视电子邮件流量——实时监视电子邮件流量对于防止黑客利用电子邮件访问内部系统是至关重要的。检测电子邮件中的攻击和漏洞攻击(如畸形MIME)需要持续监视所有电子邮件。

 

Pushmail 简介
   
 

  Pushmail,邮件推送服务。PushMail业务指面向互联网个人邮箱和企业邮箱系统的邮件推送业务,即将新到达邮件服务器的邮件准时地推送到用户移动终端上的业务形式。客户可以在移动终端接收个人邮箱和企业邮箱的邮件,阅读、回复、转发和撰写电子邮件。根据用户对邮件安全性的要求,对于企业邮箱。可以采用安全通信方式。PushMail将电子邮件系统和移动终端相结合,通过移动运营商现有的无线网络,利用IMAP/SMS/WAP 等相关技术实现的移动邮件增值业务。通过本业务,移动用户不但可以随时随地通过移动终端使用电子邮件服务,而且当新邮件到达时,系统可以主动地通过SMS Push,WAP Push等方式,及时通知移动用户,触发终端通过邮件传送协议(如U-IMAP协议)及时收取新邮件,阅读和操作新邮件。

  技术特征

  企业邮箱的用户通过PushMail服务,可以随时随地通过运营商移动网络使用自己的移动终端设备接收电子邮件。企业安装一台CEF(邮件转发服务器)与内部邮件服务器相连,并通过CEF与局端GEGW(邮件推送网关)相连,GEGW通过中国移动的GSM/GPRS网络与用户终端连接。当企业邮箱有新邮件到达时,CEF通知GEGW,向安装了终端软件的移动终端用户发出通知短信,终端软件收到通知短信后激活CDMA网络,从CEF上取回邮件,并通知手机用户,完成邮件推送过程。

  具体业务特征如下:

  1、广泛支持企业邮件系统,如Lotus ,Exchange各种版本等主流的企业及邮件系统。

  2、PushMail覆盖范围广,手机终端用户可以在全国任何网络运营商及与之签有漫游的世界近一百个国家和地区的移动网络覆盖的地点使用PushMail服务,收取企业邮件系统内的邮件。

  3、用户可以根据自身的需要,并根据终端设备的能力,设置相应的参数,控制接收和传递指定大小的电子邮件。同时,用户可以控制是否接收邮件中附件的内容。

  4、支持多种附件。PushMail系统支持在手机上阅读和下载附件,在大部分智能手机上,可以支持WORD、TXT、EXCEL、PDF、HTML等文本格式附件,BMP、JPG等图片格式附件,MP3、WAV等音频格式附件,AVI等视频格式附件。

  技术前身

  传统PC上的电子邮件系统大致分为两种:

  1、一种是客户端主动去服务器端收取邮件,比如pop3协议的邮件系统。这种邮件系统一般用于个人的用户,用户要每隔一段时间运行客户端软件来检查是否有新邮件到达。

  2、另外一种是邮件一旦到达服务器端,服务器会立刻直接把邮件塞进客户端的邮件软件里。典型的代表是微软的exchange系统,这种主要用于企业和组织内部的大型邮件系统。相比起pop3系统来说,这种成本要高的多,但是具有方便灵活高效的特点,因为整个邮件系统是实时的。在这个基础上可以进一步实现互动协作,网络会议等等应用。

  于是有一些pop3客户端软件就在软件里加入了定时检查邮箱的功能,这样每隔几分钟,只要你开着客户端软件(比如Outlook,foxmail)它就会自动连接服务器检查是不是有新邮件。由于这个过程非常短暂和快速,所以对于PC用户来说效果和用exchange的邮件系统也相差无几,只要你保持电脑一直连接网络,邮件会自动到你电脑里来。

  技术发展

  随着电子邮件系统转移到了手机上,邮件服务的问题也随之而来:

  手机和pc的一大不同是它不是实时在线——这个在线不是指无线网络的在线,而是指手机上的数据服务。比如GPRS/CDMA1X。它需要你在进行网络应用的时候连接,用完后再断掉。因为如果始终保持数据连接的话,手机的耗电量极大,以目前的电池技术基本上都需要每天给手机充电。这样对于在外移动的用户来说万一没法找到充电的地点影响将是致命的,电都没了就更谈不上邮件随身了。

  于是,有人在手机邮件系统上提出了push的概念。这个概念其实最早来自于wap协议,其目的就是在数据连接不用一直打开的情况下把数据/文字/图片发送到用户的终端上。当然这个发送过程可能也需要数据连接,但发送完毕后数据连接会自动切断,以达到实时收取信息又节约电力的目的。在目前电池技术没有突破的情况下,这个方案可以说是最完美的手机数据终端解决办法了。

  应用举例

  最土的Pushmail:

  最土的这种push几乎所有的手机邮件软件都可以实现,其原理和上面所说当年pop3系统的定时收取是一个道理。每隔几分钟就检查一次,只要你保持这个软件在手机里运行,它就每隔一段时间就自己去连接数据连接检查一下邮箱,有邮件就收下来。这种方案必须在多任务的手机系统里实现——比如wm5.0。但实时性也不太好,除非你把间隔设置的很短,比如5分钟。可是那样手机的耗电也会很厉害,而且对于不支持GPRS classA的手机来说,收邮件的时候电话也会进不来,很可能会影响正常使用。

  进阶的Pushmail

  这种push和上面的那种类似,但是要保持一直数据连接在线。它的核心和exchange类似,一旦有邮件,服务器端就会自动连接手机上的客户端软件把邮件送过来。但问题也是显而易见的,如果运营商或者手机不支持classA,那电话也是个大问题。而且这种方式耗电更厉害!wm5.0里所声称的pushmail就有部分是基于这种原理的。

  当前发展

  看完这两种可能有人要问了,为什么不能一旦有邮件就通知手机,手机就运行邮件软件然后连接数据连接然后收取,收取完毕后断开连接呢?这样不就完美了吗?

  这个想法非常好,但问题在于服务器端如何通知手机呢?手机用的是GSM网络,邮件系统使用的是TCP/IP 协议。两者之间是无法直接沟通的,在邮件系统里定义客户端的方式是账号/客户端IP,服务器根据客户端登录的IP来查找客户端然后建立连接把邮件传过去,这是一个很标准也很普通的的第三层网络应用,而GSM网络里的手机在没有连接。

  GPRS/CDMA1x之前是没有IP的,它只存在于GSM网络里,只有运营商才可以通过你的手机号码在千千万万的终端里准确的找到你的手机。“号码”和“IP”这两种不同的“语言”是没法对话的,只有当手机连接了数据网络,它就获得了一个IP地址,来到了和邮件系统一样的世界。两者才可以互相直接沟通。而手机则必须在得知邮件系统有了新邮件后才能去发起数据连接,这就形成了一个悖论:先有鸡还是先有蛋?

  这个问题解决的办法其实也很简单,只要运营商的支持就可以。大致原理就是当新的邮件到来的时候,邮件服务器发给运营商一个通知,然后运营商通过和这个邮件地址绑定的手机号码来寻找到你的手机,这个过程就相当于运营商在自己的系统里把邮件账号和手机号进行了一次翻译以达到对话的目的。找到你的手机后运营商通过一种特殊的短信把邮件系统的信息下发给你。手机收到这种短信后就会按照预先的设定启动相应的邮件软件连接上数据网络收取邮件,完毕后再断开连接。这样就达到了既省电又可以实时接受邮件的目的。

  其实这种应用早在黑莓进入中国之前中国移动和中国联通都有了类似的服务:如中国移动的彩信。它本质上也可以看成一种pushmail,只不过它的邮件地址是手机号码,而且不能和普通的互联网邮件系统互发。因为它是没有形如xxx@xxx.com这样的邮件地址。

  移动下发的短信里提供的是彩信的url并不是邮件通知,本质上还是基于push的wap,但是它的确是实现了真正的“push”。而中国联通的彩e则实现的更彻底,它给每个133用户都可以提供一个邮箱,只要有邮件发给这个邮箱,该用户的手机就会立刻收到一条短信通知你有新邮件,然后立刻自动打开手机上的彩e邮件系统收取邮件。收取完毕后自动断开1x数据连接,极其方便。用户也可以使用手机上的客户端给任意的邮箱地址发送email,这个可以说是彻底的实现了pushmail,但是也有局限性是联通并没有开放这个接口。用户只能选择使用联通自己的cumail.com.cn邮箱,不过这个问题也好解决,用户可以在自己的其他邮箱系统里设置转发,一旦外出就把所有邮件转发到这个邮箱就可以实现彻底的邮件随身了。

  前景展望

  现在中国移动和RIM联合推出的黑莓服务和上面联通的彩e原理是基本一致的:移动开放了自己的短信给RIM,RIM把客户的邮件系统和移动的系统对接起来。然后通过定制给客户的黑莓手机,就可以实现客户自己的邮件系统完全随身,但是这个资费也是高的惊人,不知道何时能走入寻常百姓家。

  因此现在想尝鲜的玩家们,或者一些囊中羞涩用不起高昂的中国移动黑莓服务,而又需要整天看着邮件的用户,想在非黑莓手机上实现pushmail的话就只能选择上面所述的一些伪“push”方案来尝尝鲜了。不过垄断总有一天会被打破,希望可以看到中国移动、中国联通都开放接口的那一天。

  或者说,等到RIM公司把黑莓手机真正带到中国来,随着2008奥运会,3G网络正式投入使用,中国移动会考虑下调合理的资费,让所有需要使用Pushmail服务的普通用户都能以一个相对合理的、低廉的价格使用。到那个时候,才是真的是Pushmail的美好应用时代。让我们拭目以待。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2009 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn