<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head><meta forua="true" http-equiv="Cache-Control" content="max-age=0" /></head>
<card title="内幕调查：出卖Alexa(中) " id="card1">
<p> 游客</p><p>
标题:内幕调查：出卖Alexa(中) <br/>
正文:<br/>
                                    内幕调查：出卖Alexa(中)                                                                                 受记者委托，圈内著名的Web技术专家小林，用了近一个晚上的时间，对Alexa工具条及其向Alexa返回的数据进行了细致的分析，得出了很多宝贵的第一手资料。多年前对Alexa就做过研究的小林认为，最近的这次分析揭示了一些Alexa更隐秘的技术细节。   小林告诉记者，现在最新版本的Alexa工具条的运作机理与以往没有太大的改变，每当用户以装有Alexa工具条的IE浏览器打开新页面时，Alexa的一台服务器（data.alexa.com）都会收到加密的数据包，这个数据包中的核心信息就是十几个参数，这些参数包括当前网页地址、页面打开时间、用户端显示分辨率、Alexa工具条版本号、该用户是否为&amp;ldquo;亚马逊&amp;rdquo;的用户等，其中有一个重要的隐含参数，经小林分析，认为是Alexa为每个已安装的工具条自动生成的ID号码，这个号码应该是全球惟一的。Alexa可以通过这个ID对每个反馈数据包的发出者进行惟一标识，这是解决PV重复计算问题和防止同一用户多次刷新作弊的一个重要手段。   小林告诉记者，从目前研究的结果来看，任何一个汇编高手都可以很容易地掌握Alexa工具条返回的数据包中的秘密，如果这个人同时也是一个网络编程高手，那么要针对Alexa作弊就比较容易了。从记者后来对一位上海的Alexa作弊高手的采访来看，小林的分析完全正确。该作弊者正是一位资深的Web开发工程师，其采用的手段与小林的分析也基本吻合&amp;mdash;&amp;mdash;编写一个Alexa工具条返回码生成器，批量产生Alexa能够辨识的代码串，然后用虚拟多用户的方式发回data.alexa.com，这样就可以欺骗Alexa的服务器，让它误以为这些数据是不同用户发来的（征得该作弊者本人同意，本专题在最后公开了记者与该作弊者的网上聊天实录）。   小林认为，这种以编程方式模拟多用户访问的作弊方式的实现，最重要的环节就在于对那个Alexa用来惟一标识用户身份的ID号的生成算法的破解，这需要对足够多的Alexa工具条进<br/><a href="http://www.1400.com.cn/alexa/wap.asp?mode=WAP&amp;act=View&amp;id=30&amp;Page=1">[&lt;&lt;]</a><a href="http://www.1400.com.cn/alexa/wap.asp?mode=WAP&amp;act=View&amp;id=30&amp;Page=1">[[1]]</a><a href="http://www.1400.com.cn/alexa/wap.asp?mode=WAP&amp;act=View&amp;id=30&amp;Page=2">[2]</a><a href="http://www.1400.com.cn/alexa/wap.asp?mode=WAP&amp;act=View&amp;id=30&amp;Page=3">[3]</a><a href="http://www.1400.com.cn/alexa/wap.asp?mode=WAP&amp;act=View&amp;id=30&amp;Page=9">[&gt;&gt;]</a><br/>
<br/>
<a href="wap.asp?act=Com&amp;id=30">查看评论(0)</a><br/>
<a href="wap.asp?act=AddCom&amp;inpId=30">发表评论</a><br/><br/>

<br/>

<br/>
<a href="http://www.1400.com.cn/alexa/wap.asp">首页</a>
</p>
</card>
</wml>