关于四方密码转换器下载的信息

2023-02-11 2:47:44 密码用途 思思

流星蝴蝶剑“|”输入秘籍密码??

下面是所有指令

加机器人:\AI 或AI *(注意AI一定要大写,*为pst文件名称)

例如:\AI npc

第一步:打开流星游戏 按键盘上的\|含有着这个符号的键

第2步:输入 AI npc01_02或AI sword或AI dagger或AI hammer或

AI npc01_02

.基本命令

1.踢人:\kick #(不可踢自己)

2.踢人:\skick #(将玩家踢并禁止加入)

3.指定死亡:\kill #(可以杀死任何人,包括自己)

4.加机器人:\AI 或AI *(注意AI一定要大写,*为pst文件名称)

例如:\AI npc

注:以上#为玩家编号,可以通过按Tab键查看,显示在玩家名字前面的就是编号!

二.其他命令

1.显示机器数:\fps (即:每秒动画桢数,出现在游戏右上角位置)

2.强制退出游戏:\quit (返回Windows)

3.数据传送:\mnet 或\serverinfo

4.3D坐标:\position

5.转播命令:\Pureoberserver:X (X 可选1-16人数)

5.开始录像:\record

6.播放录像:\replay

7.保存录像:\save

8.载入录像:\load

9.\camera (未知功能)

转播命令:\Pureoberserver:X (X 可选1-16人数)

三.隐藏命令

1.weapon +武器ID 换武器

2.mhp显示所有人 HP,SP 攻击力、防御力(攻击与防御力是 METEOR.RES里设置的)、主机适用

3.box显示3D人物框架,蓝框为攻击范围(虚拟的),但实际的攻击范围以POS文件中的BONE段定义为准、主机适用,有高人说这个可以用来查找“放冷枪”的人,果然不错,可惜,偶不会取消……

4.ang修改主机内存使主机满气 、主机适用

5.adddummy添加AI ,(BASE AI血多,但水平很菜)

6.adddummy2 +字母或者数字 (在网络上添加虚拟玩家BASE AI,无武器,无杀伤,招为剑招,而且容易使本机跳回桌面,反正是不稳定)

7.freecam 远程视角,不稳定,容易跳出桌面。

8.testserver在进局网游戏,出现游戏列表时使用,会在流星服务器上增加一个名为TEST的主机,不稳定,会卡机。

9.serverinfo非隐藏命令。显示主机被请求的封包数量、主机适用

10.pose+数字 做POSE动作,如 POSE 20 为头晕动作 POSE 149 为游泳动作, POSE 23 为 踢 (球) 动作。

11.lag+数字(0~255) 模拟网络延时,数字越大延时越严重,0为取消网络延时

12.movoto x y z x y z 为position 显示的坐标 其中z 为高度坐标

x y z 范围(-65535~65535)

13.shows 如果网络不通,使用此命令会造成超高的lag 等同lag 100,如果网络畅通,使用此命令会显示整个服务器的相关的一串IP,同时切断与主机的联系~(糊涂中……)

14.loadsnp + 数字 数字为各场景代码 , 游戏中切换场景(似乎还有个验证,网络游戏中一使用就会出现 *****scene异常

15.loadmyno +人物代码 游戏中切换人物 同上,游戏中切换人物皮肤,但会出现****model异常

16.joins +????未研究透,似乎可以加入别人的游戏,但我每次用都是“漆黑”一片~

17.editai 设计路线点~, 有位高人已经把这个命令研究的N透彻了,详情请见置顶帖子《星的路线点详细制作》;ID=11626page=1

18.play 游戏主复位~好比已经在一个场景玩好久了,用一下这个就相当于自己刚进游戏一样,用处么,嘿嘿~~见过“炸尸”么~见过死人复活么~(死斗模式),

pose X:做出pose文件相应的动作(我喜欢的就是pose111 和pose 20着两个动作)

moveto X X X:3个X代表坐标,作用是瞬间转移!(可以在网络上用,吓死对方!)

ang:直接打命令,你的气就满了!

box:直接打命令,可以显示人物的框框,和CS作弊器一样!(请看下面的图片)(可以在网络上用)

weapon X:作用是可以随便改自己手中拿的武器!(可以在网络上用,想变什么武器都可以)

win:很快让你换下一关!

lose:功能同上面一样。这两个命令最好不要用!用了就惨了!

adddummy:好象是电脑测试!很厉害的电脑哦!在level目录里没有的!强大!(可以在网络上用)

adddummy2:第2种强大的电脑!(可以在网络上用,太好笑了,给主机加电脑!主机要郁闷死.)

mhp:只有主机能用看所有人的详细资料!

play:刷新本局(一个意义重大的Bug)

msense X:鼠标灵敏度(可以在网络上用)

cheat

loadsn

freecam:未知功能,使用会退出游戏

dcam:视觉立刻转换到自己

freecam:自由视觉

loadch

loadmych

shows:显示服务器IP

host

joins未知功能,使用会退出游戏

test未知功能,使用会退出游戏

elight:变换主菜单的背景颜色?

loadsnp

testserver:立刻与服务器断开连接,但是游戏还存在

loadmyno:变换人物

switch:换出副武器

minverse:反转鼠标

dropw:扔出副武器

wave:在坐标 0 0 0出现中招声音(莫名其妙)

lag:使自己变卡

editai:出现编辑AI的路点

提醒你一下,输入adddummy2 n,其中n为任意一个字母或者符号,就

adddummy @ # %

@处为队伍(0.1.2) #处为人物模型(0~19)%处为武器~后面还有参数~智力,攻击什么的~。。。。。。。

testserver:出现服务器在服务器列表中,但是出现"不明错误"不能加入

camera:

八方,720 1600 -1

四方,1050 1100 500

在用editai命令时,我发现制造路点很简单!在输入

editai命令时,头上有个方框,那就是你要放路点的

位置!你可以在原地不动,就可以制作远处的路点.

把方框指向你想要制作路点的地方,按下以下键就

可以了:

按1键:制造一个最小范围的路点

按2键:制造一个中等范围的路点

按3键:制造一个大范围的路点

按4键:制造一个超大范围的路点

(路点的范围就是电脑的行动范围)

按m键:打开路点显示或关闭路点显示!

按空格键:选择你要编辑的路点!(把方框指到你要

编辑的路点,按空格键就变成红色的,表示你可以编

辑这个路点了!)

按z键:要在路点变红色才能用,可以对路点位置改变!

这个键只要按一下就可以用ASDW键控制左右前后.F键

控制路点往上升!v键路点往下降!(提示:高级版本不好用哦!)

在按一次这键就关闭位置改变功能.

按删除(←)键:就是先让路点变成红色的了在按这个键

就能把路点删除!

按p键:可以把整个地图的结构显示出来(在按一下

就是关闭)

保存路点命令是Shift+S键

cmodel主要是道具模型,没深入研究,现在已知的是可以改攻击范围和道具大小,典型实例:长剑生成器

Common中的character.act就是武器基出出招连招表,具体在pmodel中,对应各人,这个对应全体。amb不知道干啥地,不过听说可以改什么重力,具体不熟。。。。。。。

image,看也知道是干啥的,是人就会改的,不多说了。

Level对应全部单机任务编程的,包括NPC,任务脚本编程和AI路点(waypoint),其它无,这块算是有点成就的,也比较简单啦。

mc对应流星各菜单选项效果,没有深入研究。。。。。。。。。。。

mmv流星电影文件,把其它文件改来变成扩展名为同样的也可以用。。。。。。。。。。

music,这个也不说了吧,喜欢啥歌改了名就行了。。。。。。。。。。

patch,流星后加的wav文件,和waves.pak中的一样,不过是新加的武器的一些音效。。。。

pmodel人物模型及个人具体pose,没怎么深入,只了解一点pos文件。。。。。。。。。

PScriptLib道具血值,看名字就知道是桌椅之类的东东的血值啦。。。。。。。。。。

SFX光影效果,包括一定的攻击范围,具体没深入研究。。。。。。。。。。。

snxx地图及脚本,地图的不明白,脚本的还能看懂一些,最变态的是自己改过的地图可以在对方没改过中应用,不知道鸟泉是怎么想的。。。。。。。。。。。。

texture同image,不过是菜单的背景图片。。。。。。。。。。。。。

lobby.lst,服务器连接IP地址。。。。。。。。。。。

server.cfg记录建主服务器的初始化值?不过改后没什么效果好像。。。。。。。。

user.cfg用户自定义中的记录,这个是我的最爱,记得在网吧玩时就从信箱中下载这个就不用手动再改一下键位设置了,呵呵。。。。。。。。。。

xxx.mrc高版本的录像文件,完全没研究过。。。。。。。。。。。。。

xxx.pak图像或声音文件,用winrar可以自己以覆盖原文件的方法作到个性化。。。。。。。。

menu.res菜单对应文字。。。。。。。。。。。

Meteor.res这个也算是比较熟的啦,对应武器,招式,道具和地图的东东。。。。。。。

config.ini,记录config.exe的值。。。。。。。。。。。。

joystick.ini,手柄对应的键位设置(用手柄打流星比键盘累多了。。。。。。。。)

mgstringtable.ini,服务器中的对话,因为是文本文件,就不多说了,值得说一下的是孟星魂这个名字对应单机任务中孟星魂的名字,所以以后谁要是做个以冷燕为主角的任务改名字一定要改这里。。。。。。。。。。

mgstringtableHT.ini,高版本中的对话文件,自己改变对对方没有效果,只对单机好使。。。

singlerec.ini,单机任务及人物全开文件,不知道里面那些东东有什么规律,也是我在网吧玩流星的最爱。。。。。。。。。。。

webnewsaddr.ini,刚进入流星屏幕下方显示字幕的东东,对应文本内容,可以改成自己的网页地址,不过要纯文本文字的,不然,呵呵,你就会晕倒。。。。。。。。。。。

debug.log和debugS.log记录出错的日志文件。。。。。。。。。。。。。

config.exe,图像等的初始化等设置,好像听说还有别的东东,没研究过。。。。。。。。

Meteor.exe,流星的主文件,具体能干啥,啥都能干,谁要是能hacker到这个VC++的源文件,嘿嘿,你小子就发达了。。。。。。。。。。。

所有武器名称及代号

想必大家都知道通过更改level文件夹里sn_**(**∈01,02,03……21)文件中的PlayerWeapon = 后面的数字,可以更改“单人模式”中玩家控制角色的武器;而更改npc**_**文件中int Weapon = 后面的数字可以更改非玩家角色的武器。但是每种武器的名称和代号却不见得谁都详细了解,所以让我来给大家说一下。(以下分别是武器得到绿,红,白,蓝色水晶升级之后和武器在圣诞夜场景中出现的样子的名称和代号,

及某些特殊状态的武器,。另外,武器在触碰绿色水晶时恢复原状)

飞镖:七星1 青牙10 寒冰19 飞蝠28 圣诞夜46 雪团37

飞轮:日光2 圆月11 血滴20 旋风29 圣诞夜38 无影59

火铳:夺命3 怒火12 杀意21 鹰眼30 圣诞夜39

双刺:蛾眉4 刃牙13 火舌22 虎爪31 圣诞夜40

匕首:嗜魂5 炎玉14 蛇吻23 金刚32 圣诞夜41

剑 :碧血6 修罗15 龙吟24 焰魔33 圣诞夜42 无影60

长枪:碧血7 龙吟16 修罗25 焰魔34 圣诞夜43

大刀:斩铁8 烈焰17 逆刃26 紫鳞35 圣诞夜44

大锤:修罗9 顽铁18 八棱27 焰魔36 圣诞夜45

乾坤刀:青鞘47 红鞘48 银鞘49 蓝鞘50

指虎:饿虎51 金刺52 烈爪53 莲花54

忍刀:青刃55 赤刃56 双刃57 寒刃58

不知大家发现什么规律没有?这些资料很可*,我亲身试过的;武器名称主要来至网页资料,有部分小的改动。37是雪团一样的飞镖的代号59和60分别是隐形的飞轮和剑。

本人玩“流星”也近半年了,从1.0 到1.05,再到最近的1.07,但都是升级版,单机模式没有多大变化,而且新武器又不能用,经过试想实践,发现了修改方法,我们可以将“指虎”、“乾坤刀”、“忍刀”等武器用在各个关卡中。方法如下:打开meteorlevel,找到Snx_文件(其中x代表01-20)用记事本打开,可看到“int PlayerWeapon =”、“int PlayerWeapon2 =”、“int PlayerHP =”,前两者代表玩家手中拥有的武器,后者代表玩家的HP值。我们主要通过改等号后的数字,武器数字代表为1-57,HP中1000等于实际中的100。具体设定就要看玩家的选择了。一次我把HP改为55000,实际值竟为429495676。现附表如下:

飞轮 37、38 匕首 14、41 双刺 22、40 锤 36、45

镖 37、46 剑 33、42、 枪 30、39 长枪 25、43

刀 43、44 乾坤刀 47、48、 指虎 52、54 忍刀 55、56、

为方便,再附录场地数字(Snx):

1 钟乳洞 8 毒牙阵 15 飞鹏堡

2 ... 9 决死阵 16 ...

3 一线天 10 炼铁狱 17 伏虎山

4 炽雪城 11 五牙蜂 18 圆满楼

5 皇天城 12 峰火雷 19 ...

6 四方阵 13 金华城 20 ...

7 死之阵 14 炎硫岛 21 ...

注:A:其中37、38、39、40、41、42、43、44、45、为圣诞夜中出现的武器。

B:同理,可以修改敌人各项值,这里不详。目标项为npcx_x.

C:刀武器各状态下数字这里不详尽,其中60、42一起用为一把隐形的剑。

D:(声明)本修改无恶意,只为提高个人对此游戏的兴趣性。他人另作用途造成损失的,与本人无关,责任自负。

以上转自66net,小刀

我以前写的

1)游戏中20个场景代号

01钟乳洞02秦皇陵03一线天04织雪城05皇天城06四方阵07死之阵08毒牙阵09决死阵10炼铁狱

11五爪峰12烽火雷13金华城14炎硫岛15飞鹏堡16五雷塔17伏虎山18圆满楼19洛阳城20卧龙窟

21圣诞夜22威震八方

没有(武器1一定要有,没的话……他会空着手)

1飞镖 2飞轮 3火统 4双刺 5匕首 6剑 7枪 8屠刀 9锤

10飞刀 11太阳轮 12绿排统 13双龙刺 14龙舌匕首 15龙舌剑 16青龙腕月刀 17弯龙屠 18黄石锤

19绿毒镖 20齿轮 21绿龙统 22三角双刺 23圣匕首 24血剑 25圣三角枪 26血火屠 27石锤

28金燕镖 29飞碟 30黄龙统 31蝙蝠双刺 32血匕首 33白剑 34双头* 35齿屠 36灯塔

37雪镖 38 UFO 39圣诞礼枪 40星星双刺 41礼匕首 42玩具剑 43铁铲 44大匙汤 45大球糖

46铃铛 47乾坤刀 48红乾坤刀 49黑乾坤刀 50银乾坤刀 51指虎 52指刀 53冰指虎 54指钳

55忍刀 56血忍刀 57黑忍刀 58冰忍刀 59隐飞轮

以上转自66net,瞬羽痕

use 值

1 肉包

2 大肉包

3 铜皮

4 嗜战

5 猫足

7 隐身

8 气元

9 ?

10 缓慢

11 毒

12 毒

13 毒

14 毒(无限的那个)

15 HP+500

16 大肉包

17 小肉包

18 毒

19 怒(大,就是类似燃烧斗志的那个)

20 HP=999

27 圣诞蛋糕

28 元气糖

29 圣诞围巾

30 圣诞手套

31 圣诞长靴

32 圣诞头套

33 手机

35 自爆

36 忍形

40 双重防护罩

41 加强速

人物

0孟星魂

1冷燕

2铁胡子

3夜猫子

4和尚

5蒙古人

6孙剑 7

萧安

8子舆

9王强

10无名

11叶翔

12小何

13凤凰

14石群

15屠城

16范旋

17高寄萍

18孙玉伯

19律香川

:\Meteor\cmodel\

这里是各个物品与武器的文件

绿属性武器代码:

W0_0……剑

W1_0……匕首

W2_0……火统

W3_0……暗器

W4_0……锤子

W5_0……大刀

W6_0……飞轮

W7_0……长枪

W8_0r……双刺

W9_0r……乾坤刀

W10_0r……指虎

W11_0……忍刀

:\Meteor\cmodel\

圣诞武器代码:

W0_4……剑

W1_4……匕首

W2_4……火统

W3_4……暗器(雪球)

W3_5……暗器(铃铛)

W4_4……锤子

W5_4……大刀

W6_4飞轮

W7_4……长枪

W8_4r……双刺

:\Meteor\cmodel\

物品代码:

玉玺 IPItem01

锦盒 IPItem02

肉包 Item01

大肉包 Item0101

小肉包 Item0102

毒肉包 Item0103

华陀 Item02

铜衣 Item03

嗜战(攻加) Item04

猫足 Item05

风水(隐身衣) Item07

气元 Item08

炼化.林 Item09

炼化.火 Item0901

炼化.山 Item0902

炼化.圣 Item0904

圣诞蛋糕 Item10

元气糖 Item11

圣诞围巾 Item12

圣诞手套 Item13

圣诞长靴 Item14

圣诞头套 Item15

手机 Item16

小箱子 BBox01

大箱子 BBBox01

坛子 jug01

台子 floor01

椅子 Chair01

桌子 desk01

大刀 knife01

桥 bridge01

1.00版的点穴招数

A 左A 下上A 左A

踢主机

\adddummy2 99

流星所有的命令都有个"是否起作用的判定",这个判定是通过跳转指令来控制结果的.举个例子,并非事实:

KICK的判定,成功的话就跳转到执行命令的代码段,不成功则跳转转入SKICK命令的判定,别急~,比如 你输入了 kick 2,则先进行FPS命令的判定,KICK不等于FPS,所以失败了,则转入KICK代码段进行判定,当然是成功了,于是程序转入执行T 2号人物的代码.可如果游戏中没有2号人物,那就是判定失败,判定后就跳到了SKICK判定,可KICK不等于SKICK,所以SKICK判定失败,那就跳到下一个KILL判定,KICK 也不等于KILL,所以继续失败直到所有命令的判定结束.(上面的命令顺序是不准确的,只是为了说明方便)

这个应该是所有命令的判定方法.

接下来,我要说的是CLOSESERVER这个命令,按照顺序,这个命令后应该转入的是cheat命令判定,然后再转入loadsnp 命令判定----loadmyno---.....直到最后. 但是,我在closeserver后面发现了个有趣的代码:

TEST EXI,EXI

JNZ ****(*代表loadsnp的入口地址)

懂汇编的一看就明白了, EXI-EXI是恒等于0的,那后面的JNZ就是永不可能实现的一个跳转.

很明显这里就是流星上市前开发人员动的那点手脚,如果将JNZ改为JE或者JZ的话,那这个跳转就是100%成功的跳转了,隐藏命令的入口就在此.本方法只修改了程序的半个字节.

目前有些人有种修改四个字节启动隐藏命令的方法,我可以说一下,JNZ往后第4个字节就是LOADSNP命令的入口,如果将上面JNZ在内往后共四个字节全改为NOP(NOP代表不执行任何操作,只在内存中占据一定空间),那程序在TEST EXI,EXI后就不进行任何判定,直接进入LOADSNP.此法虽然麻烦了点,但不失为一种启动隐藏命令的方法

东湖坚持技术资源共享,但不推崇"拿来主义",所以我把修改的技术写来,而不会上传某个改好的文件让列位使用,改可以完全通过WINHEX,ULTRAEDIT直接进行改,但研究时却需要通过反汇编来进行.另外流星的主程序段是用类C语言开发的,如果有针对C的反编译工具,研究会更方便些-----

需要工具:UltraEdit

用UltraEdit打开流星的执行文件Meteor.exe,按搜索,

把左边的所有[勾]都取消然后搜索8B 8A 34 21 00 00 8B F0 85 C9 75 1F [1.07/1.08]

(这是我反编汇后找到的跳转语句位置),

0.97版

:8B 8A E8 08 00 00 8B F0 85 C9 75 1F改成8B 8A A8 0A 00 00 8B F0 85 C9 [74] 1F,保存文件。

1.00版

:8B 8A A8 0A 00 00 8B F0 85 C9 75 1F改成8B 8A A8 0A 00 00 8B F0 85 C9 [74] 1F,保存文件。

1.07/08版

:8B 8A 34 21 00 00 8B F0 85 C9 75 1F改成8B 8A 34 21 00 00 8B F0 85 C9 [71] 1F,保存文件。

关于四方密码转换器下载的信息 第1张

计算机安全发展现状

随着网络技术的迅速发展和网络应用的广泛普及,网络安全问题日益突出。如何对网络

上的非法行为进行主动防御和有效抑制,是当今亟待解决的重要问题。本期专题就计算机网

络安全研究的现状、发展动态以及相关的理论进行了论述,并介绍了几种计算机安全模型及

开发方法。

1.开放式互联网络的安全问题研究 本文介绍了计算机安全研究的现状和发展动态,并对

公钥密码体制和OSI的安全体系结构进行了详细的分析。

2.计算机安全模型介绍 存取控制模型和信息流模型是计算机安全模型的两大主流,作者

在文章中对此分别做了介绍。

3.计算机安全策略模型的开发方法 本文涉及两类安全模型的开发方法,即函数型方法和

关系型方法,文中详细叙述了这两类开发方法中的状态机模型与边界流方法开发的具体步骤

4.Internet上防火墙的实现 目前,防火墙已成为实现网络安全策略最有效的工具之一。

防火墙的体系结构是什么?防火墙有几种类型?作者将在文章中做介绍。开放式互联网络的安

全问题研究

上海交通大学金桥网络工程中心 余巍 唐冶文 白英彩

一、开放系统对安全的需求

当前,我国正处在Internet的应用热潮中,随着国民经济信息化的推进,人们对现代信息

系统的应用投入了更多的关注。人们在享受网络所提供的各种好处的同时,还必须考虑如何

对待网上日益泛滥的信息垃圾和非法行为,必须研究如何解决Internet上的安全问题。

众所周知,利用广泛开放的物理网络环境进行全球通信已成为时代发展的趋势。但是,如

何在一个开放的物理环境中构造一个封闭的逻辑环境来满足集团或个人的实际需要,已成为

必须考虑的现实问题。开放性的系统常常由于节点分散、难于管理等特点而易受到攻击和蒙

受不法操作带来的损失,若没有安全保障,则系统的开放性会带来灾难性的后果。

开放和安全本身是一对矛盾,如何进行协调,已成为我们日益关心的问题。因此,必须对

开放系统的安全性进行深入和自主的研究,理清实现开放系统的安全性所涉及的关键技术环

节,并掌握设计和实现开放系统的安全性的方案和措施。

二、计算机安全概论

在现实社会中会遇到各种威胁,这些威胁来自各方面,有些是由于我们自身的失误而产生

的,有些是各种设施和设备失常而造成的,也有一些是由各种自然灾害引起的。这些危害的一

个共同特点是"被动的",或者说是带有偶然性的,它不属于本文所要研究的范畴。最危险的威

胁是"主动的"。所谓"主动威胁"是指人故意做出的,这些人出于各种各样的目的,他们的目标

就是要使对手蒙受损失,自己获得利益。 计算机安全包括:

·计算机实体的安全 如计算机机房的物理条件及设施的安全标准、计算机硬件的安装

及配置等。

·软件安全 如保护系统软件与应用软件不被非法复制、不受病毒的侵害等 。

·计算机的数据安全 如网络信息的数据安全、数据库系统的安全。

·计算机的运行安全 如运行时突发事件的安全处理等。包括计算机安全技术、计算机

安全管理和计算机安全评价等内容。

对于计算机网络的安全问题,一方面,计算机网络具有资源的共享性,提高了系统的可靠

性,通过分散负荷,提高了工作效率,并具有可扩充性;另一方面,正是由于这些特点,而增加了

网络的脆弱性和复杂性。资源的共享和分布增加了网络受攻击的可能性。现在的网络不仅有

局域网(LAN),还有跨地域采用网桥(Bridge)、网关(Gateway)设备、调制解调器、各种公用

或专用的交换机及各种通信设备,通过网络扩充和异网互联而形成的广域网(WAN)。由于大大

增加了网络的覆盖范围和密度,更难分清网络的界限和预料信息传输的路径,因而增加了网络

安全控制管理的难度。

计算机网络系统的安全性设计和实现包括以下五个因素:

·分析安全需求 分析本网络中可能存在的薄弱环节以及这些环节可能造成的危害和由

此产生的后果。

·确定安全方针 根据上述安全需求分析的结果,确定在网络中应控制哪些危害因素及

控制程度、应保护的资源和保护程度。

·选择安全功能 为了实现安全方针而应具备的功能和规定。

·选择安全措施 实现安全功能的具体技术和方法。

·完善安全管理 为有效地运用安全措施,体现安全功能,而采取的支持性和保证性的技

术措施,包括有关信息报告的传递等。

本文主要讨论网络资源的安全性,尤其是网络在处理、存储、传输信息过程中的安全性

,因此,衡量网络安全性的指标是可用性、完整性和保密性。

·可用性(Availability) 当用户需要时,就可以访问系统资源。

·完整性(Integrity) 决定系统资源怎样运转以及信息不能被未授权的来源替代和破坏

·机密性(Confidentiality) 定义哪些信息不能被窥探,哪些系统资源不能被未授权的

用户访问。

任何信息系统的安全性都可以用4A的保密性来衡量,即:

·用户身份验证(Authentication) 保证在用户访问系统之前确定该用户的标识,并得

到验证(如口令方式)。

·授权(Authorization) 指某个用户以什么方式访问系统。

·责任(Accountablity) 如检查跟踪得到的事件记录,这是业务控制的主要领域,因为

它提供证据(Proof)和迹象(Evidence)。

·保证(Assurance) 系统具有什么级别的可靠程度。

三、计算机安全研究的现状与发展动态

60年代以前,西方注意的重点是通信和电子信号的保密。60年代中期,美国官方正式提出

计算机安全问题。1981年美国成立了国防部安全中心(NCSC),1983年正式发布了《桔皮书》

,此书及以后发布的一系列丛书,建立了有关计算机安全的重要概念,影响了一代产品的研制

和生产,至今仍具有权威性。 ISO在提出OSI/RM以后,又提出了ISO/7498-2(安全体系结构)。

另外,从80年代中期开始,CEC(Commission of European Communications)以合作共享成果

的方式进行了一系列工作,探讨和研究了适用于开放式计算机系统的环境和可集成的安全系

统。 随着Internet网上商业应用的发展,发达国家开始了防火墙的研究和应用工作。

近年来,国内外在安全方面的研究主要集中在两个方面:一是以密码学理论为基础的各种

数据加密措施;另一是以计算机网络为背景的孤立的通信安全模型的研究。前者已更多地付

诸于实施,并在实际应用中取得了较好的效果;而后者尚在理论探索阶段,且不健全,特别是缺

乏有机的联系,仅局限于孤立地开展工作。ISO在1989年提出了一个安全体系结构,虽然包括

了开放式系统中应该考虑的安全机制、安全管理以及应提供的安全服务,但只是一个概念模

型,至今仍未能有真正适用于实际的形式化的安全模型。尽管如此,众多的学者和科研机构在

此基础上还是进行了许多有益的探索。

对于分布式安全工程的实施,MIT于1985年开始进行Athena工程,最终形成了一个著名的

安全系统Kerb-deros。这个系统是一个基于对称密码体制DES的安全客户服务系统,每个客户

和密钥中心公用一个密钥。它的特点是中心会记住客户请求的时间,并赋予一个生命周期,用

户可以判断收到的密钥是否过期。它的缺点在于,网上所有客户的时钟必须同步。另外,它忽

略了一个重要的问题———安全审计。在网络环境下,必须考虑多级安全的需要,如美国军用

DDN网的多级安全性研究。此外,还应考虑不同域之间的多级安全问题。由于各个域的安全策

略有可能不同,因此,必须考虑各个域之间的协调机制,如安全逻辑和一致性的访问控制等。

Internet的基础协议TCP/IP协议集中有一系列缺陷,如匿名服务及广播等,因此,可能会

导致路由攻击、地址欺骗和假冒身份所进行的攻击。为此,提出了大量的RFC文档,表明了TC

P/IP协议和Internet之间密不可分的关系。随着应用的深入,TCP/IP中的各种问题首先在In

ternet上发现,并在实际中得到了解决。有的学者考虑到Unix环境下的远程过程调用中,采用

UDP方式易受到非法监听,以及DES算法密钥传输的困难性,建议采用公钥体制。

有关Internet的安全应用,已有大量的文献报导。如采用一个能提供安全服务并适用于

开放式环境的企业集成网EINET,它根据Internet的服务是采用Client/Server结构的特点,向

用户提供一个"柔性"的安全框架,既能兼顾安全性又能兼顾开放性,使用户不会因为安全机制

的提供而影响对网上数据的正常访问。它以OSI的安全体系为基础,构造了一个三层的安全体

系结构,即安全系统、安全操作和安全管理。最后,将安全系统集成到Internet上的各种应用

中,如FTP、Telnet、WAIS和E-mail等。又如,对Internet上的各种浏览工具Gopher、WAIS和

WWW的安全性提出了建议,像末端用户认证机制、访问控制、数据安全及完整性,等等。考虑

到Client/Server结构的特点,可以运用对象管理组(Object Management Group)实施多级分

布式安全措施,并提出一个基于OSI考虑的通用的安全框架,将安全模块和原有的产品进行集

成。

在有的文献中讨论了公用交换电信网在开放环境下所面临的威胁,并在政策措施方面提

出公司应与政府合作,通过OSI途径,开发实用的工具,进行公用网的安全管理。同时指出了在

分布式多域的环境下,建立一个国际标准的分布式安全管理的重要性,并着重从分布式管理功

能服务的角度进行了阐述。由于网络的开放性和安全性是一对矛盾,所以,必须对在网络通信

中,由于安全保密可能引起的一系列问题进行探讨。现在,网络上采用的安全信关设备只能保

证同一级别上保密的有效性,对于不同级别的用户必须进行协议安全转换,因此而形成网络通

信的瓶颈。因此,采用保密信关设备进行互联只是权宜之计。要解决这个问题,就必须从网络

的安全体系上进行考虑。目前,高速网的安全问题已经逐渐被人们所重视,如ATM和ISDN网络

安全性研究等。主要的研究问题有:高性能快速加密算法的研究、信元丢失对密码系统的影

响等。

在一个安全系统中,除了加密措施外,访问控制也起很重要的作用。但是,一般的访问控

制技术,如基于源、目的地址的网关节点上的滤波技术,由于处于网络层,不能对应用层的地

址信息进行有意义的决策,因而不能对付冒名顶替的非法用户。另外,由于常见的访问控制矩

阵比较稀疏,增加用户项时效率不高,而且不能进行有效的删除操作。因此,应该研究一种有

效的动态访问控制方法。

四、公钥密码体制

计算机网络安全的发展是以密码学的研究为基础的。随着密码学研究的进展,出现了众

多的密码体制,极大地推动了计算机网络安全的研究进程。

1.对称密码体制

一个加密系统,如果加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出

另一个,则是对称密码体制。最常见的有著名的DES算法等。其优点是具有很高的保密强度,

但它的密钥必须按照安全途径进行传递,根据"一切秘密寓于密钥当中"的公理,密钥管理成为

影响系统安全的关键性因素,难于满足开放式计算机网络的需求。

DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位作为奇偶校

验,有效的密码长度为56位。首先,将明文数据进行初始置换,得到64位的混乱明文组,再将其

分成两段,每段32位;然后,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变

换而得到密文。

对称密码体制存在着以下问题:

·密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密

钥传给解密方,而密钥在传递过程中容易泄漏。

·网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果

网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N-1)/2个密钥。因此,密

钥量太大,难以进行管理。

·无法满足互不相识的人进行私人谈话时的保密性要求。

·难以解决数字签名验证的问题。

2.公钥密码体制

如果将一个加密系统的加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并

且,由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的,一般系

统是采用公钥密码体制。采用公钥密码体制的每一个用户都有一对选定的密钥,一个可以公

开,一个由用户秘密保存。公钥密码体制的出现是对现代密码学的一个重大突破,它给计算机

网络的安全带来了新的活力。

公钥密码体制具有以下优点:

·密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因

此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。

·密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信

成员只需产生N对密钥,便于密钥管理。

·可以满足互不相识的人之间进行私人谈话时的保密性要求。

·可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利

用公开密钥进行检查,即方便又安全。

由于具有以上优点,在短短的几十年中,相继出现了几十种公钥密码体制的实现方案。如

:W·Deffie和M·E·Hellmanbit提出了一种称为W·Deffie和M·E·Hellman协议的公钥交换

体制,它的保密性是基于求解离散对数问题的困难性;Rivest、Shamir和Adleman提出了基于

数论的RSA公钥体制,它的依据是大整数素因子的分解是十分困难的;我国学者陶仁骥、陈世

华提出的有限自动机密码体制,是目前唯一的以一种时序方式工作的公钥体制,它的安全性是

建立在构造非线性弱可逆有限自动机弱逆的困难性和矩阵多项式分解的困难性上的;Merkle

和Herman提出了一种将求解背包的困难性作为基础的公钥体制。此外,在上述基础上还形成

了众多的变形算法。

五、ISO/OSI安全体系结构

安全体系结构、安全框架、安全模型及安全技术这一系列术语被认为是相互关联的。安

全体系结构定义了最一般的关于安全体系结构的概念,如安全服务、安全机制等;安全框架定

义了提供安全服务的最一般方法,如数据源、操作方法以及它们之间的数据流向;安全模型是

表示安全服务和安全框架如何结合的,主要是为了开发人员开发安全协议时采用;而安全技术

被认为是一些最基本的模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更

强大的安全服务。

国际标准化组织于1989年对OSI开放互联环境的安全性进行了深入的研究,在此基础上提

出了OSI安全体系,定义了安全服务、安全机制、安全管理及有关安全方面的其它问题。此外

,它还定义了各种安全机制以及安全服务在OSI中的层位置。为对付现实中的种种情况,OSI定

义了11种威胁,如伪装、非法连接和非授权访问等。

1.安全服务

在对威胁进行分析的基础上,规定了五种标准的安全服务:

·对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认

证和信源认证等安全服务。对等实体认证是用来验证在某一关联的实体中,对等实体的声称

是一致的,它可以确认对等实体没有假冒身份;而数据源点鉴别是用于验证所收到的数据来源

与所声称的来源是否一致,它不提供防止数据中途修改的功能。

·访问控制安全服务 提供对越权使用资源的防御措施。访问控制可分为自主访问控制

和强制型访问控制两类。实现机制可以是基于访问控制属性的访问控制表、基于安全标签或

用户和资源分档的多级访问控制等。

·数据保密性安全服务 它是针对信息泄漏而采取的防御措施。可分为信息保密、选择

段保密和业务流保密。它的基础是数据加密机制的选择。

·数据完整性安全服务 防止非法篡改信息,如修改、复制、插入和删除等。它有五种形

式:可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字

段无连接完整性。

·访抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作。可分为对发

送防抵赖、对递交防抵赖和进行公证。

2.安全机制

一个安全策略和安全服务可以单个使用,也可以组合起来使用,在上述提到的安全服务中

可以借助以下安全机制:

·加密机制 借助各种加密算法对存放的数据和流通中的信息进行加密。DES算法已通过

硬件实现,效率非常高。

·数字签名 采用公钥体制,使用私有密钥进行数字签名,使用公有密钥对签名信息进行

证实。

·访问控制机制 根据访问者的身份和有关信息,决定实体的访问权限。访问控制机制的

实现常常基于一种或几种措施,如访问控制信息库、认证信息(如口令)和安全标签等。

·数据完整性机制 判断信息在传输过程中是否被篡改过,与加密机制有关。

·认证交换机制 用来实现同级之间的认证。

·防业务流量分析机制 通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过

的流量需通过加密进行保护。

·路由控制机制 防止不利的信息通过路由。目前典型的应用为IP层防火墙。

·公证机制 由公证人(第三方)参与数字签名,它基于通信双方对第三者都绝对相信。目

前,Internet上的许多Server服务都向用户提供此机制。

3.安全管理

为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为管控。安

全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中

去,并收集与它们的操作有关的信息。

OSI概念化的安全体系结构是一个多层次的结构,它本身是面向对象的,给用户提供了各

种安全应用,安全应用由安全服务来实现,而安全服务又是由各种安全机制来实现的。如图所

示。

@@05085000.GIF;图1 OSI安全系统层次结构@@

OSI提出了每一类安全服务所需要的各种安全机制,而安全机制如何提供安全服务的细节

可以在安全框架内找到。

一种安全服务可以在OSI的层协议上进行配置。在具体的实现过程中,可以根据具体的安

全需求来确定。OSI规定了两类安全服务的配置情况:即无连接通信方式和有连接通信方式。

4.安全层协议扩展和应用标准

国际标准化组织提出了安全体系结构,并致力于进行安全层协议的扩展和各种应用标准

的工作。

为了把安全功能扩展到层协议上,目前,有两个小组负责这方面的工作。一是ISO/IEC分

委会中的JTC1/SC6,主要负责将安全功能扩展到传输层及网络层的服务和协议上;另一个是J

TC1/SC21,负责把安全功能扩展到表示层和应用层上。目前,在建立会话(相当于应用层连接

)的同时,可以进行经过登记的双向验证交换,这使任何OSI应用在进行会话时均可采用公钥密

码验证机制。此外,保密交换应用服务单元也是OSI/IEC和CCITT正在研究的问题。如果这一

问题解决,将能把保密信息交换(如公钥验证交换)综合到应用层协议中。

在应用方面,OSI大都包含了安全功能,如MHS(文电作业系统)和目录验证应用协议均对安

全性进行了综合的考虑,而且两者都应用了公钥密码体制。

(1)公钥密码技术的安全标准

ISO/IEC分委会下的JTC1/SC27小组负责制定整个信息安全技术领域的标准,其中也包括

OSI。该小组主要以公钥密码技术为基础制定安全标准,其中包括双方、三方、四方的公钥验

证技术。

(2)网络层公钥密码技术

网络层可以提供端到端加密和子网保密。这不仅可以使寻址信息和高层协议信息受到保

护,而且对网络管理人员控制以外的应用也可进行保护。网络安全协议(NLSP)标准由ISO/IE

C的JTC1/SC6小组负责。该协议采用了公钥和对称密码相混合的方式来实现安全任务,采用对

称式密码体制(如DES)来保证机密性,而用公钥系统(如RSA)进行验证。对于在大型网络系统

中建立保密呼叫来说,这一混合体制很有前途。

(3)目录验证框架

OSI目录标准(CCITT X.500)为计算机/通信系统的互联提供了逻辑上完整、物理上分散

的目录系统。目录涉及互联系统复杂的配置关系和数量上众多的用户,因此,在目录环境中的

机密性证书和签名证书的分发,有着极为重要的作用。

目录验证框架包括:

·验证机制的描述;

·目录中用户密钥的获取方法;

·RSA算法描述;

·解释材料。

(4)用于文电作业系统的公钥密码

CCITT 1984年版的MHS(X.400)中未提出安全要求,但1988年版增加了以下安全内容:验证

、完整性、机密性、访问控制和防复制性。这些服务可用混合方式由公钥密码加以保护。

六、存在的问题及解决方法

1.加密的效率及可靠性问题

在网络中引入安全服务和安全管理后,如同等实体鉴别及访问控制等机制,网络的安全性

加强了,但是,网络的通信效率下降,实时性变差。效率下降的主要原因是由于加密算法的复

杂性而引起计算量的增大。因此,应该研究简单、适用且效率高的加密算法。为了提高加密

的速度,还应该对加密算法的硬件实现进行研究。

2.安全保密和网络互通问题

安全保密的特性决定了网络加密会损害网络的互通性。目前,流行的做法是在网络中引

入保密网关设备,即在网关设备上设置安全功能,实现安全协议的转换。但是,这种做法存在

着许多问题,它会造成网络通信的瓶颈,引起通信效率的下降。因此,采用保密网关设备只是

权宜之计,还必须从整个网络的安全体系结构出发,采取措施。现有的OSI安全体系只是针对

网络通信的安全而言,而开放式系统的安全不仅与网络通信有关,还和参与通信的末端系统有

关。目前,这两者只是孤立地进行研究。要实现不同域内的系统中不同级别用户之间的安全

互通,我们应将两者结合起来。

3.网络规模和网络安全问题

由于网络规模扩大了,相应地,网络的薄弱环节和受到攻击的可能性也就增加了,密钥的

分配和安全管理问题也就比较突出。因此,必须对鉴别机制、访问控制机制和密钥的分发机

制进行研究。

4.不同安全域内的多级安全问题

由于不同安全域内的安全政策不同,且每一个安全域的用户不同,其相应的安全级别也不

同。因此,要实现不同域内不同级别的用户之间的安全互通,必须对中间的协调机制进行研究

。应对OSI安全体系结构进行研究,理清安全需求、安全服务和安全机制在OSI各层中的位置

与作用, 并通过对安全管理数据库(SMIB)和安全管理模块的分析, 研究SMIB分配和使用的安

全管理协议及各管理Agent之间的相互协作和通信问题, 从而进一步研究OSI安全设施的集成

(计算机世界报 1997年 第5期)

四方密码的方法

首先选择两个英文字作密匙,例如example和keyword。对于每一个密匙,将重复出现的字母去除,即example要转成exampl,然后将每个字母顺序放入矩阵,再将余下的字母顺序放入矩阵,便得出加密矩阵。

将这两个加密矩阵放在右上角和左下角,余下的两个角放a到z顺序的矩阵:

a b c d e E X A M P

f g h i j L B C D F

k l m n o G H I J K

p r s t u N O R S T

v w x y z U V W Y Z

K E Y W O a b c d e

R D A B C f g h i j

F G H I J k l m n o

L M N P S p r s t u

T U V X Z v w x y z

加密的步骤:

两个字母一组地分开讯息:(例如hello world变成he ll ow or ld)

找出第一个字母在左上角矩阵的位置

a b c d e E X A M P

f g h i j L B C D F

k l m n o G H I J K

p r s t u N O R S T

v w x y z U V W Y Z

K E Y W O a b c d e

R D A B C f g h i j

F G H I J k l m n o

L M N P S p r s t u

T U V X Z v w x y z

同样道理,找第二个字母在右下角矩阵的位置:

a b c d e E X A M P

f g h i j L B C D F

k l m n o G H I J K

p r s t u N O R S T

v w x y z U V W Y Z

K E Y W O a b c d e

R D A B C f g h i j

F G H I J k l m n o

L M N P S p r s t u

T U V X Z v w x y z

找右上角矩阵中,和第一个字母同行,第二个字母同列的字母:

a b c d e E X A M P

f g h i j L B C D F

k l m n o G H I J K

p r s t u N O R S T

v w x y z U V W Y Z

K E Y W O a b c d e

R D A B C f g h i j

F G H I J k l m n o

L M N P S p r s t u

T U V X Z v w x y z

找左下角矩阵中,和第一个字母同列,第二个字母同行的字母:

a b c d e E X A M P

f g h i j L B C D F

k l m n o G H I J K

p r s t u N O R S T

v w x y z U V W Y Z

K E Y W O a b c d e

R D A B C f g h i j

F G H I J k l m n o

L M N P S p r s t u

T U V X Z v w x y z

这两个字母就是加密过的讯息。

he lp me ob iw an ke no bi的加密结果:

FY GM KY HO BX MF KK KI MD

北京股票开户流程。股票开户去哪办理。股票开户注意事项。如何开股票、基金账户?

预约开户有礼品,全北京十家营业部免费开户,北京开户首选,致电该用户名张经理预约。

1. 您只需要携带本人身份证原件前来中信证券营业部办理开户,证券公司会给您自己专属的资金账号,此账号作为今后证券交易时使用。

2. 手续简便,工作日当天即可办理,开户时间周一至周六

3. 选择一家或某几家银行作为您证券账户的第三方资金存管银行。有某家银行借记卡就可以直接连该银行三方存管,如果所要连三方的银行暂时还没有办理该行银行卡,之后可以去该银行连一下三方,则银行会自动为您开一张借记卡,而且免任何费用的哦!!

4. 剩下的就是您的客户经理指导您签订一些协议,合同之类的文件。如开设创业板,期货,可转换债的业务的话,需要填关于该业务的相应资料。

5. 然后柜台会现场为您照个照片留档。(不用担心,几秒钟搞定)

6. 当要求输入交易密码和查询密码时,要记住自己所输的密码不要忘记哦!!

预约开户有礼品,全北京十家营业部免费开户,北京开户首选,致电该用户名张经理预约。

北京十家营业部均可办理:

中信十家营业厅地址(离北京西站火车站最近的是复外营业部)

1:北京安外大街营业部:北京市朝阳区安定门外大街1号

2:北京北三环中路营业部:北京市海淀区北三环中路43-3号

3:北京南三环中路营业部:北京市丰台区四方景园二区

4:北京市白家庄东里营业部:北京市朝阳区向军北里28号院

5;北京张自忠路营业部:北京市平安大街张自忠路7号

6:北京复外大街营业部 :北京西城区白云路1号

7:北京天通苑营业部:北京市昌平区天通北苑一区甲4号楼

8:北京紫竹院营业部:北京市海淀区紫竹院路69号

9:北京花园东路营业部:北京市海淀区花园东路10号

10:北京丰管路营业部:北京市丰台区丰管路16号11号楼2层

除了羊了个羊,还有哪些手机游戏通关难度极大?

虽然这款游戏不是你要求的关卡类游戏,但是游戏设定很贴近现实生活,玩法也具备多样性,不容易让玩家产生疲惫感和无聊感。

个人认为这是一款能够“让玩家在虚构的故事当中寻求真实感”的游戏。

游戏类型是沙盒类的冒险生存游戏,需要玩家去开荒地图、建造装备、征服动物建立军团等一列操作,虽然此类玩法是众多大型沙盒生存类游戏都具备的,但其出彩的点就在于真实性及不同玩法元素皆具备的多样性。

这是一款绝对值得一玩的沙盒冒险生存类的游戏——《荒岛求生之王》。

为什么会这么说?因为该游戏的设定和玩法都别出心裁、另辟蹊径,甚至连游戏细节都在尽可能地遵循现实经验。

游戏设定具备两大亮点。

第一是时间流逝设定。

1.玩家外出狩猎有白天和黑夜之分。黑夜外出探索,需要购买火炬照亮,否则视线会因为黑暗而受到阻碍;

2.夜晚时间的动物也是陷入睡眠状态,不会主动发起攻击。

第二是地图开荒设定。

1.每一个新地图都需要玩家自主探险,开拓地图,否则小地图的状态会是黑暗状态。只有玩家亲自去过的地方,才会显示出动物、图标、地形等细节。

2.地图解锁过程中的未知性和随机性。玩家在探索时还有可能遇上游荡的怪兽,解锁未知的事件,进入随机出现的山洞。玩家可能上一秒还在感叹“这是什么鬼?”,下一秒就领盒饭了。

游戏元素具备多元性。

该游戏结合了格斗、探索、养成等元素,造就了该游戏玩法的多样性和可操作性。所以玩家可以沉浸式地体验游戏,而不会因为单一玩法而产生疲惫感或者枯燥感。

具备独特的故事背景及架构。

一款合格的游戏应当是同时兼具内容和玩法的。只有当游戏的内容具备故事性,有其独特的世界观架构,这才是玩家和游戏之间产生良性关系的基础,只有这样的游戏,才会引导玩家产生感情和情感寄托。

该游戏除了在设定和玩法上用心,也塑造了典型的英雄主义世界观。其故事背景是英雄德鲁伊从邪灵手中保护了世界,经过激烈的战争后,将其封印到火山地牢,而突如其来的火山爆发导致地牢出现了裂缝,以致黑暗魔法扩散到全世界,所有野兽都被黑暗魔法支配,世界陷入了混乱,而这时玩家找到了被德鲁伊遗忘的力量,再一次拯救世界。

虽然故事老套,但不可否认的是,这样带有典型英雄主义色彩的游戏,更能赋予玩家成就感和获得感。