或遭第二大股东拥戴 卖身 Verizon Frontier拟 (或遭第二大股东侵权)
据报道,Frontier Communications的第二大股西方案投票拥戴以近100亿美元的多少钱将公司出售给Verizon(VZ.US)的方案。
知情人士走漏,持有Frontier近10%股份的Glendon Capital Management拥戴这笔买卖,由于它以为Verizon对Frontier每股38.5美元的报价太低了。据悉,加上收买后的债务,这笔买卖的价值将抵达200亿美元。
知情人士称,该投资者方案在11月13日股东大会投票时投拥戴票。该买卖要求取得大少数流通股股东的赞成票才干取得赞同。
Verizon和Frontier没有立刻回应媒体的置评恳求。
往年2月,Frontier表示正在行动一项正式的战略评价程序。此前,保守投资者Jana Partners呼吁立刻启动战略评价,并或许出售该公司。Jana以为,Frontier估值偏低,加上在光纤宽带范围的强势位置,将使该公司对无线运营商和私募股权公司具有吸引力。
周一,Frontier股价收于35.25美元,比拟议的买卖多少钱低3美元。
相关范文: 匿名通讯技术在电子商务中的运行 [摘 要] 随着Internet的迅猛开展和普遍运行,网上的匿名和隐私等安保疑问也逐渐成为全球共同关注的焦点,尤其在电子商务范围。 文章从匿名通讯技术的概述入手,简明论述了洋葱路由Tor匿名通讯技术及其在电子商务中的运行。 [关键词] 网络安保 电子商务 匿名通讯 洋葱路由 随着Internet技术的飞速开展,基于网络技术的电子商务应运而生并迅速开展。 电子商务作为一种新兴的现代商务方式,正在逐渐替代传统的商业形式。 但是,网络买卖安保也逐渐成为电子商务开展的中心和关键疑问。 特别是随着网民的不时增多,信息网络中的隐私和维护曾经成为广阔网民最为关注的疑问之一。 据统计,有58%的电子商务消费者担忧团体隐私得不到有效保证而丢弃了网上购物等业务。 因此,网络中的隐私权维护疑问将成为困扰电子商务开展的关键保证。 文章关键针对电子商务活动中存在的隐私权维护疑问,简明论述了电子商务买卖中的匿名通讯及相关技术。 一、匿名通讯系统技术 作为网络安保来说,它的技术总是针对进攻某些网络攻击而提出来的,匿名通讯技术也不例外。 匿名通讯技术是指经过一定的方法将数据流中的通讯相关加以隐藏,使窃听者无从直接获知或推知双方的通讯相关和通讯的一方。 匿名通讯的一个关键目的就是隐藏通讯双方的身份信息或通讯相关,从而成功对网络用户的团体通讯隐私以及对涉密通讯更好的维护。 在电子商务不时开展的今天,匿名通讯技术作为有效维护电子商务活动中的电子买卖起着相当关键的作用。 通常,依照所要隐藏信息的不同,可以将匿名分为三种方式:发起者匿名(Sender anonymity)即维护通讯发起者的身份信息,接纳者匿名(Recipient anonymity)即维护通讯中接纳者的身份信息,发起者或接纳者的无法衔接性(Unlinkability of Sender and Recipient)即经过某种技术使通讯中的信息直接地抵达对方,使发送者与接纳者无法被关联起来。 二、Tor匿名通讯系统 匿名通讯系统概念 所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。 这些洋葱路由器用来转发起始端到目的端的通讯流,每个洋葱路由器都试图保证在外部观测者看来输入与输入数据之间的有关联性,即由输入的数据包不能判别出其对应输入的数据包,使攻击者不能经过跟踪信道中的数据流而成功通讯流剖析。 Tor是一个由虚拟通道组成的网络,集团和团体用它来维护自己在互联网上的隐私和安保。 与传统的匿名通讯系统不同,Tor并不对来自不同用户的数据启动任何准确的混合,即不采用批量处置技术,这样可保证一切衔接的数据被公平地转发。 当一个衔接的流缓存为空时,它将跳过这一衔接而转发下一个非空衔接缓存中的数据。 由于Tor的目的之一是低延迟,所以它并不对数据包启动准确的延迟、重新排序、批量处置和填充信息丢弃等传统操作。 匿名通讯技术剖析 洋葱路由技术的提出关键目的是在公网上成功隐藏网络结构和通讯双方地址等关键信息,同时可以有效地防止攻击者在网上启动流量剖析和窃听。 洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的运行层启动任何修正,经过洋葱代理路由器,采用面向衔接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点启动层层加密封装,两边的洋葱路由器对所收到的洋葱包启动解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充恣意字符,使得包的大小不变,并把新的洋葱包依据所指示的地址传递给下一个洋葱路由器。 洋葱路由方案采用了实时双向隐藏途径的成功方法,它是在恳求站点W上的代理主机与目的主机之间启动匿名衔接,其数据流经过若干两边洋葱路由器后抵达目的站点而构成一条隐藏途径。 为了在恳求和照应站点之间树立一条会话途径,恳求站点的代理确定一连串的安保路由器以构成经过公网的途径,并应用各洋葱路由器的公钥结构一个封装的路由信息包,经过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。 若分配成功则在恳求和照应站点之间树立了一条洋葱隐藏途径。 树立这样的隐藏途径采用松懈源路由方式,为增强抵抗途径剖析才干,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相反的。 3.国际外研讨现状 Tor是第二代洋葱路由的一种成功,网络用户经过Tor可以在因特网上启动匿名通讯与交流。 最后该项目由美国海军研讨实验室(US Naval Research Laboratory)资助。 2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。 2005年前期,EFF不再资助Tor项目,但开发人员继续维持Tor的官方网站。 我们可以在网站上很容易下载到Tor程序,并且经过Tor可以启动匿名通讯。 而且,Tor关键是针对现阶段少量存在的流量过滤、嗅探剖析等工具,在JAP之类软件基础上改良的,支持Socks5,并且支持灵活代理链,因此难于追踪,可以有效地保证网络的安保性。 此外,Tor曾经成功了匿名原理的剖析与设计,但是并没有一个规范的协议规范,由于它是不时开展变化的,Tor是一个工具集,最新的版本(稳如泰山版 0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安保破绽。 三、完毕语 总之,网络隐私权的维护是一项庞大的工程。 在基于匿名通讯技术的电子商务环境下,采取何种匿名通讯技术要依实践状况而定,还要综合运用其他网络安保技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。 只要这样,才干确保电子商务活动的双方启动安保电子买卖,从而进一步促进我国电子商务蓬勃开展。 参考文献: [1]张国银:电子商务网络安保措施的讨论与剖析[J].电脑知识与技术.2007,(22) [2]吴艳辉 王伟平:基于重路由的匿名通讯系统研讨[J].计算机工程与运行,2006,(17) 仅供参考,请自自创 希望对您有协助补充:这是最新的资料。 如需其他欢迎您留言、咨询。
版权声明
本文来自网络,不代表本站立场,内容仅供娱乐参考,不能盲信。
未经许可,不得转载。