此文资料分享出来想强调的是系统的设计逻辑,看到很多人都在这边那边大多特说,没有一个系统的设计逻辑,事实上心里面这些都要有谱的,相信qq也好、msn也好都会慢慢形成自己的体系的。而当今自己在做产品的时候,是不是仅仅觉得别人长了什么样,就去copy照样做成什么样呢?可谓有形没有形也是种杯具,更何况每个公司的战略不一样商业或利益侧重也不一样,这也需要产品经理去考虑和反思的。 一、引言 IM主要被人们用于私人之间的日常交流和保持联系。除此以外,IM被广泛地应用于办公领域,如讨论问题、协商工作日程等〔1,2〕。目前,已经出现了不少面向企业应用的IM软件(EnterpriseIM,EIM),它们为企业人员协同工作、资源管理和客户关系管理带来了便利。另外,目前大多数IM软件还集成了更多其他的服务,如文件传输、语音视频服务、新闻订阅服务、网络游戏服务等等。IM技术已经不仅仅是私人之间日常交流的简单工具,它逐渐成为互联网信息平台的重要组成部分。 IM的发展和普及同其自身所具备的特征有着必然的联系。IM具有实时性、在线性(Presence〔3〕)与文本交互性等特征,满足了人们在日常生活与办公环境中交流与协作的需要,它的一些优势是面谈、电话、电子邮件等其他交流方式所不具备的。IM的广泛应用推动了IM研究的发展。目前,在研究领域与IM相关的研究点主要包括IM互通的研究、移动通讯中IM的研究以及IM安全性的研究等。目前IM的研究尚处在萌芽阶段,还有待进一步的挖掘与探索。 二、IM概述和定性研究 2。1IM的特征 IM具有以下一些特征〔1,2,3,4,5〕: (1)实时性交流。IM通过一定的机制使IM消息及时地到达接收方一端,使交流双方维持一种实时的交流状态。 (2)在线性服务(presenceservice)功能。在线性服务是IM应用中一个非常重要的特征。它提供给用户查找、获取或者订阅(subscribe)其它IM用户在线性信息的功能。其中,在线性信息包括两方面的信息: 1)在线状态信息。它描述了用户是否在使用IM应用的信息,包括了在线(online)与离线(offline两个状态标志。 2)可访问(availability)状态信息。它描述了用户在线的前提下,当前是否有能力或者愿意和他人进行交流。这些信息没有特定的描述,往往是通过用户自定义的一些状态信息来表现的,如离开、忙碌、开会中等等。通过在线性服务,IM用户可以方便的查阅交流对象当前的在线状态,从而判断和选择适合的交流时间。这种做法在很大程度上避免了在交流中经常出现的交流冲突和等待,提高了交流的效率。 (3)多事务并行处理(multitasking)。IM交流者在等待对方信息到达期间,甚至在对方信息到达以后,可以先去处理其他事情,然后再回复对方的信息。 (4)联系人列表机制(contactlist)。IM通过联系人列表这样一个逻辑列表来维护IM用户要联系的交流者。而且,该列表还为在线性服务功能的实现提供了平台。 (5)文本交互性。IM交流中,双方交互的信息是以文本形式表现的。这种形式不仅直观、便于理解,而且和音频、视频信息等相比更加便于存储和日后的查阅。 (6)内容的简洁(brief)与随意性(casual)。IM消息的信息容量较小且表示风格也很随意,如不注重拼写错误或者随处可见的缩写形式等。这种形式一方面体现出人们希望尽快回复消息,以维护交流的实时性状态;另一方面也是IM被广泛应用于聊天等非正式交流(informalcommunication)场合的重要原因。 (7)隐密与安全性(privacyandsecurity)。IM为保证用户不受到恶意用户的攻击威胁,为用户提供了可定制的用于保护个人隐秘性与安全性的策略服务,如在线信息的访问规则、黑白名单策略等。通过这些策略,IM用户可以有效地预防与阻止恶意用户的骚扰,保证正常交流的进行。 2。2IM与其他交流方式的比较 这里,我们主要针对IM和其他交流方式(面谈、电话、语音信箱、电子邮件、视频会议)在非正式交流(informalcommunication)场合中的适用性进行比较。 2。2。1非正式交流的概念 非正式交流是与正式场合下的交流(formalcommunication)相对比而言的。正式场合的交流往往具有一定的规模,而且组织形式也很有秩序、很规范。相比之下,非正式交流具有如下几个特征〔4〕: (1)交流往往发生在两人之间。 (2)交流内容简洁、目标明确。 (3)交流时间无须事先安排,很随机。 (4)交流过程往往会被其他事情中断,需要不断恢复交流。 (5)交流过程往往伴随着其他资料的共享,这一点在工作场合的交流中尤其明显。 为了使非正式交流顺利进行,人们希望所采取的交流方式能有以下这些特征〔4〕: (1)支持并发交流。允许交流者同一时间里能够和多人发起交流,且相互间互不干扰。 (2)支持快速建立的实时性交流。一方面双方能够进行实时的交流;另一方面,交流发起方不需要等待太久就可以和对方建立起交流。 (3)支持交流上下文的保存和重建。允许交流在被中断的情况下能够及时恢复原先的交流上下文,以便交流能够继续进行。 (4)支持实时的共享资源。在工作场合的非正式交流中,资源的实时共享是普遍存在的。支持这种特征是交流顺利进行的关键。 2。2。2比较 通过实际的调查研究,人们经常使用的交流方式由于自身的限制,不能完全满足以上描述的四个特征。表21〔4〕说明了目前普遍使用的几种交流方式的对比情况。其中,表示交流方式支持该特征,表示交流方式不支持该特征,W表示交流方式对该特征提供的支持能力较弱, 表21几种交流方式的对比 从表21的对比中我们可以看出: 1)在并发交流方面。IM具有多事务并发处理的特点,这使得IM交流中的用户可以同时和多人进行交流而互相不会受到影响。而在面谈、电话或视频会议中,若交流者同时更多人进行交流,会使交流对象无法容忍。 2)在快速建立实时交流方面。IM的实时交互性可以做到这方面的支持。但语音信箱、电子邮件这些异步方式的交流就很难做到。 3)在交流上下文的保存与重建方面。IM具备文本交互性的特征,文本信息可以方便地保存起来。一旦交流中断,人们还可以通过保存的交流记录,恢复到中断前的交流上下文环境中来继续交流。尽管面谈也可以通过交流者的直接参与对交流上下文进行维护,但人们往往受到地理位置的限制,使面对面的交流很难实现。其他的诸如电话、语音信箱、视频会议以及电子邮件等交流方式很难负担上下文的维护工作。 (4)在资源共享方面。IM通常支持文件传输服务,在利用IM进行文本交流的同时,交流双方的资源通过文件传输得以实时共享。相比之下,电话、语音信箱、视频会议和电子邮件在资源实时共享方面的效果不甚显著。 3。IM的服务模型 从功能的角度,IM包含两种基本的服务:IM消息服务,在线性服务(InstantMessagingandPresenceService,IMPS)。IM消息服务用于传递IM消息,在线性服务用于维护在线性信息。为了更好的描述这两种服务,IETF的IMPP工作组定义了IM消息服务模型和在线性服务模型〔3〕。 IM消息模型的结构如图3。1所示。在模型中涉及了三个参与者实体: (1)消息发送者(Sender)。发送IM消息的实体。 (2)即时收件箱(InstantBox)。接收IM消息的实体。 (3)消息服务者。存储转发IM消息的实体。 消息发送者将IM消息发送给消息服务者,随后消息服务者将该消息转发到接收方的即时收件箱。 IM消息服务模型的特点是采取了ClientServer模式。采取这种结构的好处在于: (1)简化消息发送者与即时收件箱的职责。 (2)便于信息的有效统一管理。 (3)保护了收发双方的隐秘信息。通过服务者转发消息,可以有效地隐藏收发双方的IP地址等隐秘信息,保证了隐秘与安全性。 (4)便于存储转发IM消息。对于接收方离线的情况,消息可以由消息服务者暂时存储。在接收方上线后,再将消息转发给接收方。 3。2在线性服务模型 图3。2在线性服务模型 在线性服务模型的结构如图3。2所示。模型中涉及了三个参与者实体: (1)信息发布者(Presentity)。向外发布自己在线性信息的实体。 (2)信息观察者(Watcher)。获取信息发布者发布的在线性信息的实体。根据获取信息方式的不同,观察者又可以划分为信息请求者(Fetcher)和信息订阅者 (Subscriber)。 (3)信息服务者。提供存储转发在线性信息功能的实体。信息发布者将自己当前的在线性信息提交给信息服务者。随后,信息服务者将该信息转发给请求它的信息观察者。或者,信息观察者可以向服务者订阅某发布者的在线性信息,当发布者更新在线性信息时,服务者会将更新后的信息通知给观察者。 在线性服务模型在结构上也是采用ClientServer模式。并且,对于在线性信息的获取机制,模型结合了两种获取策略: 请求响应机制、订阅发布机制,这使得在线性服务更加灵活、高效。 、IM的安全 由于IM应用具有实时性的特征,使得通过IM进行的网络攻击传播更快,后果更严重。目前,对IM应用来说普遍存在的安全威胁有以下几种: (1)Spam(或Spim),IM垃圾信息。它是用户不希望收到的无用IM消息,如广告等。 (2)Spoofing,哄骗。指恶意用户伪装成合法IM用户的身份进行一些非法行为。 (3)Stalking,窥探骚扰。指恶意用户通过长期监视其他IM用户的在线性信息来推断该用户的行踪,并利用各种方式骚扰该用户,以达到威胁恐吓等目的。 (4)蠕虫病毒。多数IM软件提供文件传输的功能,恶意用户会在传输的文件中植入蠕虫病毒代码。如果用户对接收的文件处理不当,往往会因此感染病毒。病毒会通过用户的IM联系人列表将病毒进一步扩散。 (5)DoS攻击。恶意用户可以通过超链接或传输式向其他用户机器中植入恶意代码。这些代码或者是用来消耗用户机器资源,以使其无法正常工作;或者控制这些用户向其他用户或IM服务器反复发送消息以使其瘫痪。 全威胁主要是系统因素与人为因素两方面造成因素。是指IM应用在设计与实现中的缺陷而留下全威胁的主要原造成这些安的: (1)系统的安全隐患,为攻击者提供了攻击的条件。在不少IM应用系统中集中体现的系统缺陷包括: 1)不安全的连接。这是造成IM安因。IM应用是建立在一个不安全的传输网络中的。目前,一些IM应用仅通过有限的手段如登陆成功后由服务器生成并分发的序列号(sequencenumber)或会话密钥(sessionkey)等来保证连接(包括服务器与客户端之间、客户端之间,以及服务器之间的连接)的安全可靠性。这些秘密信息很可能轻易被攻击者伪造,进而使攻击者伪造合法用户的身份,盗取网络连接,与服务器或其他用户通讯并进行攻击。 2)明文方式传输与存储(登陆密码、交流信息、联系人列表信息等)采取明文传输或存储在本地机器上。攻击者可以在网络中窃听(Eavesdropping)到明文传递的密码和交流信息,或者利用系统漏洞访问或更改存储信息。 3)提供脚本编程与应用集成的接口。不少IM系统提供了编辑脚本程序的功能,并为IM产品和电子邮件、浏览器等应用相集成提供了互访的接口。这些做法虽然丰富了IM功能,但同时也给系统带来难以预料的安全漏洞。 (2)人为因素。主要指由于IM识,给攻击者以可乘之机。这其中包括: 1)安全策略定制上的疏忽。IM通常为些可定制的安全策略选项(如在线性信息的访问权限以及IM信息接收上的过滤控制等),以此保证用户的安全隐秘性。一些用户仅使用系统默认的安全策略,而这些策略往往不能达到特定环境中的安全保护作用。 2)随意点击各种URL着的各种超链接信息,一些用户往往随意点击。而这些连接可以被恶意攻击者利用,成为自动下载恶意代码的途径。对一些隐秘信息用户缺少必要的安全防范意用户提供了一超链接。