0

挖矿木马攻击最多的漏洞【最新20篇】

浏览

719

文章

1000

篇1:英特尔芯片漏洞危机,谁都不能幸免

全文共 1762 字

+ 加入清单

去年年底爆发的管理引擎出现安全漏洞的风暴刚刚平息。北京时间1月2日,英特尔芯片存在严重安全漏洞的消息被技术媒体《注册报》赶了出来。英特尔几乎渗透到每个人生活的现实中,让许多不懂真相的外行人兴奋不已。

尽管该漏洞的具体情况尚未得到确认,但从理论上讲,此次暴露的漏洞使得所有能够访问虚拟内存的CPU都有可能被恶意访问,从而将密码和应用程序密钥等应该受到保护的重要信息置于风险之中。今天早上,《科技日报》记者收到的英特尔官方声明强调,这些攻击不太可能破坏、修改或删除数据。

据说,英特尔和相关技术公司已经完全了解安全漏洞的工作机制,并正在与包括AMD、ARM和操作系统供应商在内的硬件和软件合作伙伴合作,以“开发一种行业范围的方法”来“快速而有建设性地解决问题”。

提前宣布:宣布不满+诚实

最初,英特尔、微软、谷歌和其他公司计划在下周披露漏洞并提供解决方案。然而,英特尔显然无法忍受“隐藏、秘密修复”、“性能损失大”、“英特尔x86设计十年大缺陷”等各种指责,并提前发表声明。

首先,关于“该漏洞只是英特尔x86-64处理器的一个设计缺陷”,英特尔受到了委屈。该公司在一份声明中称:“媒体报道称,这一安全问题是由“缺陷”引起的,它只影响英特尔芯片,这是不正确的。根据目前的分析,许多类型的计算设备(包括来自许多不同供应商的处理器和操作系统)都容易受到这些漏洞的攻击。”这是真的。AMD和ARM的服务器系统也受到了影响。

其次,一些报告认为,针对这种芯片级安全漏洞的补丁并不完善,即使补丁完成,也会对性能产生严重影响。“可能导致5%到30%的性能下降”,成为最流行的预测。

英特尔的反驳转化为小白的理解:性能问题与工作负载密切相关,不能一概而论。对于一般用户来说,影响并不显著,即使性能有所减弱,随着时间的推移也会有所缓解。

英特尔发表声明后,AMD和ARM都表示将积极与合作伙伴合作,防止安全漏洞。谷歌的零项目安全团队首先支持英特尔,称安卓和其他相关系统已经被修复以抵御风险。

在回应《科技日报》记者关于漏洞的提问时,微软发言人的回答应该是肯定的:“我们意识到这个问题对行业有广泛的影响,并一直与芯片制造商密切合作,开发和测试漏洞缓解措施,以保护我们的客户。我们正在为云计算服务部署安全缓解措施,并于1月3日发布了安全更新,以保护Windows客户免受针对安全漏洞的恶意攻击,这些安全漏洞会影响英特尔、AMD和ARM等芯片制造商的硬件。目前,我们还没有收到任何信息表明这些安全漏洞被用来攻击我们的用户。”

影响有多大:没有人能逃脱

安全人员给这次暴露的两个新漏洞命名为熔毁(融合)和幽灵(幽灵)。前者允许低权限的用户级应用程序“跨边界”访问系统级内存,而后者可以欺骗安全检查器允许应用程序访问内存中的任何位置。

这不是一件好事。内核的内存空间包含各种秘密信息,如密码、登录密钥、磁盘缓存文件等。如果运行恶意软件可以嗅探到受内核保护的敏感数据,后果将不堪设想。

事实上,这个漏洞是几个月前由谷歌的“零项目”安全团队发现的。谷歌团队找到了三种方法让恶意代码控制系统,这样普通用户程序就可以读取应该保护的内容。虽然许多供应商已经开发了防止攻击的补丁,但不幸的是,没有人能同时解决这三个问题。

尽管AMD声称其处理器基本上是免疫的,但幽灵漏洞的共同发现者丹尼尔·格鲁斯(奥地利格拉茨理工大学)说,他基于AMD处理器的幽灵代码攻击模拟相当成功。显然,AMD也不太自信。

由于还没有真正的攻击,所有的推断都来自于本地代码模拟,有些人认为这个漏洞事件“看起来很严重”。然而,越来越多的人认为用“致命一击”来形容这个漏洞并不夸张。英特尔不是唯一受到影响的公司。Windows、Linux、苹果操作系统、亚马逊AWS和谷歌安卓都受到了影响。一位软件开发人员发表的一篇文章(他的博客是Python Sweetness)被竞相转载。在文章中,他表示这一“缺陷”将对包括亚马逊、微软和谷歌在内的云计算制造商产生重大影响。

他们都广泛使用英特尔中央处理器和Linux系统。一旦服务器受到攻击,所有数据将不再安全。

此外,这种芯片级漏洞不容易解决。它远未在软件修复阶段完成。为了消除芯片级的安全隐患,必须在操作系统上对其进行修复。也许重新设计Linux内核和Windows内核是不可避免的。

展开阅读全文

篇2:手机木马病毒死机怎么办

全文共 552 字

+ 加入清单

随着智能手机的不断普及以及人们生活水平的提高,越来越多的人都在使用智能手机,手机上网也成为了非常普遍的事情。但是,智能手机更容易招惹木马病毒,有些木马病毒会让你的手机频繁死机,严重影响用户的使用。那么,手机木马病毒死机怎么办呢?

一、【手机快速开机】

1,如果你的手机先前设置过默认快速开机,那么你可以先把你手机长按关机键,让手机关机,但是不要扣电池,否则快速开机功能呢就每用了。

2,手机关机后,按住手机的音量减和电源键,会发现手机立即快速运行开机,不会再被木马病毒所限制,开机后进行杀毒就可以了。

二、【进入fastboot模式】

1,让手机进入fastboot模式给手机线刷,我们先在电脑上下载好刷机精灵、卓大师、奇兔刷机这样的软件,然后抠出手机的电池,重新放回去。

2,这样把数据线和电脑连接,然后按住手机音量加,其余的按键不要动,把手机正常连接到电脑上,会发现刷机软件读取出了手机,然后进行刷机解决木马病毒问题。

三、【安全软件杀毒】

1,最后无论你使用的那种模式,正常开机后都一样要进行病毒检测,任意安装一个安全软件比如说,使用腾讯手机管家——安全防护——病毒查杀功能

2,打开病毒查杀后,可以直接继续点下面的病毒扫描按键,然后对手机中的木马病毒进行检测,如果有残留的或者被感染的病毒程序,就赶快卸载就可以了。

展开阅读全文

篇3:安卓系统漏洞及其危害是什么

全文共 569 字

+ 加入清单

安卓系统漏洞在我们生活中也是存在的,它和window系统漏洞不太一样,那安卓系统漏洞及其危害是什么?了解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项,下面小编就带您认识一下吧。

安卓系统漏洞介绍

目前漏洞存在于安卓内置的称之为Stagefright,的媒体播放工具中。

只需向安卓设备发送一条简单的文本消息,黑客就可以取得该设备的全部权限,进而窃取各类数据,包括信用卡或个人信息。

虽然开源的特点使其成为苹果iOS的有力竞争对手,但安卓系统多年来一直在安全性方面饱受质疑。

危害介绍

1.手机无法使用

可造成手机系统拒绝服务,手机用户将不能正常访问内存、进程甚至无法上网,最终造成手机崩溃,无法使用。

2.伪造短信内容和发信人

攻击者利用这一系统广播漏洞会伪造任意短信内容和发信人,极有可能利用这一漏洞传播大量病毒和诈骗短信。

之前,大量伪造短信使用任意显等改号软件发送,现在,手机端的恶意软件可以随便制造诈骗短信,对用户威胁极大。

3.清除手机数据

恶意程序利用该漏洞,可以将安卓系统恢复至出厂设置,手机中包括照片、视频、通讯录、短信等重要数据将被完全清空。

猎豹移动安全实验室在漏洞发现的第一时间,提供了防御方案。安装猎豹清理大师、猎豹安全大师可全面防御利用此漏洞的恶意应用。猎豹移动安全实验室也会继续跟进该漏洞的最新动态,保护用户手机系统安全。

展开阅读全文

篇4:怎么预防黑客攻击

全文共 708 字

+ 加入清单

网站被黑掉的经验类似于得到了一个少的可怜的收入,至少,这是最近我从自己的一个网页被人涂改破坏后学习到的感受。怎么预防黑客攻击呢?常见电脑黑客攻击类型与预防方法是什么,一起和看看吧。

1.使用正版操作系统,安装系统漏洞补丁。经常更新电脑杀毒软件的病毒库,隔一段时间就全盘查杀一次病毒。接收或下载的东西先查毒,没有问题再打开。

2.平时不要进入垃圾小网站,更不要随意点击小网站的漂浮广告。

3.下载软件一定要到官方网站或其他大型网站下载,下载完要先查杀病毒。不要随意打开别人给的任何内容、网址。

4.使用比较好的电脑安全软件。假如电脑的硬件配置高,可以使用卡斯巴基安全部队软件,自带防火墙功能。

预防黑客十绝招

一、使用防病毒软件并且经常将其升级更新,从而使有破坏性的程序远离你的计算机。

二、不允许网上的商家为了便于你以后购物储存你的信用卡资料。

三、使用由数字和字母混排而成、难以被破译的口令密码,并且经常更换。

四、对不同的网站和程序,要使用不同口令,以防止被黑客破译。

五、使用最新版本的万维网浏览器软件、电子邮件软件以及其他程序。

六、只向有安全保证的网站发送信用卡号码,留意寻找浏览器底部显示的挂锁图示或钥匙形图标。

七、确认你要打交道的网站地址,留意你输入的地址,比如不要把ana-zon.com写成amozon.com。

八、使用有对cookie程序控制权的安全程序,cookie程序会把信息传送回网站。

九、如果你使用数字用户专线或是电缆调制解调器连接英特网,那就要安装防火墙软件,监视数据流动。

十、不要打开电子邮件的附件,除非你知道信息的来源。

以上是小编整理的预防黑客的方法,生活中学习基本的网络安全小知识,保护我们的网络安全。

展开阅读全文

篇5:怎么查找ddos攻击者

全文共 824 字

+ 加入清单

怎么查找ddos攻击者?通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。常见电脑黑客攻击类型与预防方法是什么?一起和看看吧。

PacketMarking是一大类方法,其基本思想是路由器在IP攻击器包中的Identification域加入额外信息以帮助确定包的来源或路径。由于IP包的Identification域在因特网中被使用到的比率只有0。25%,因此在大多数包中添加路由信息是十分可行。当然如果对每个包都做处理没有必要,因此大多数PacketMarking方法都是以一个较低的概率在IP包中加入标记信息。PacketMarking方法需要解决的主要问题是:由于IP包的Identification域只有16比特,因此加入的信息量很受限制,如果要追踪源地址或者路径就要精心构造加入的信息,这涉及到路由器如何更新已有的标记信息,如何降低标记信息被伪造的可能,如何应对网络中存在不支持PacketMarking的路由器的情况。比如,采用用异或和移位来实现标记信息的更新。

ControlledFlooding是Burch和Cheswick提出的方法。这种方法实际上就是制造flood攻击,通过观察路由器的状态来判断攻击路径。首先应该有一张上游的路径图,当受到攻击的时候,可以从受害主机的上级路由器开始依照路径图对上游的路由器进行受控的flood,因为这些数据包同攻击者发起的数据包共享了路由器,因此增加了路由器丢包的可能性。通过这种沿路径图不断向上进行,就能够接近攻击发起的源头。ControlledFlooding最大的缺点就是这种办法本身就是一种DOS攻击,会对一些信任路径也进行DOS。

以上是小编整理的查找攻击的方法,生活中多学习

很重要。

展开阅读全文

篇6:ddos攻击软件在哪里买到

全文共 732 字

+ 加入清单

单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,ddos攻击检测软件有哪些呢?DDOS攻击者是一个DDOS检测工具,程序运行后自动驻入系统,并在以后随系统启动,在上网时自动对事先设定好的目标进行攻击。可以自由设置“并发连接线程数”、“最大TCP连接数”等参数。由于采用了与其它同类软件不同的攻击方法,效果更好,下面一起来具体了解一下ddos攻击软件在哪里买到吧?

ddos攻击软件在哪里买到在网上就有销售的,领先的便捷的操作功能国内唯一拥有隐藏自我保护功能攻击软件!国内唯一可以内网直接上线的DDOS攻击软件Ⅳ加强最新更新版;结合旧版攻击软件功能,增加多组攻击目标,提升服务端上线响应速度,增强网站攻击效果,增加了攻击软件模式攻击,可根据攻击目标设置攻击,效果更加完美。

1、完美的售后服务体验

凡是自愿赞助购买DDOS攻击软件,将拥有软件终身使用及免费更新,一次购买终身受益,绝不二次收费,不会象某些工作室,卖出软件而不保障免杀,其实不然,一款优秀的攻击软件服务端免杀是非常至关重要的,所以请客户放心购买使用!免费赠送DDOS攻击使用教程以及手把手远程协助服务

2、史无仅有的攻击软件特色

拥有独立的VNP加密上线方法,保障DDOS攻击者外网安全,服务端开机自动隐藏进程,有效的保证了上线主机的存活量,智能升级免杀系统。保障免杀持久,永不误报

3、最具亲和力的攻击软件界面

目前市场的DDOS攻击软件,界面华丽而内在虚假,没有实际操作效果,尽管我们一味的提醒客户,然而上当受骗的仍然许多,而我们唯一能做的,开发简易,容易上手的攻击软件,回报给多年支持我们的客户,防火墙技术不断更新,我们也在不断的完善更新。

展开阅读全文

篇7:linux如何防范ddos攻击

全文共 1063 字

+ 加入清单

Linux操作系统是基于UNIX操作系统发展而来的一种克隆系统,它诞生于1991年的[Linux桌面]10月5日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX类操作系统,并且使用人数还在迅猛增长。linux如何防范ddos攻击?常见电脑黑客攻击类型与预防方法是什么?一起和看看吧。

防范DDOS攻击的方法:

一些常用的防DDOS攻击的方法,罗列如下:

1.增加硬件防火墙和增加硬件设备来承载和抵御DDOS攻击,最基本的方法,但成本比较高。

2.修改SYN设置抵御SYN攻击:

SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。

Linux内核提供了若干SYN相关设置,使用命令:

sysctl-a|grepsyn

看到:

net.ipv4.tcp_max_syn_backlog=1024

net.ipv4.tcp_syncookies=0

net.ipv4.tcp_synack_retries=5

net.ipv4.tcp_syn_retries=5

tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYNCookie

功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN

的重试次数。

加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYNCookie功能可以阻止部分

SYN攻击,降低重试次数也有一定效果。

调整上述设置的方法是:

增加SYN队列长度到2048:

sysctl-wnet.ipv4.tcp_max_syn_backlog=2048

打开SYNCOOKIE功能:

sysctl-wnet.ipv4.tcp_syncookies=1

降低重试次数:

sysctl-wnet.ipv4.tcp_synack_retries=3

sysctl-wnet.ipv4.tcp_syn_retries=3

为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。

3.安装iptables对特定ip进行屏蔽。

A.安装iptables和系统内核版本对应的内核模块kernel-smp-modules-connlimit

B.配置相应的iptables规则

以上是一些防范的方法,掌握更多的网络安全小知识,请关注。

展开阅读全文

篇8:arp攻击会盗取信息吗

全文共 643 字

+ 加入清单

ARP攻击在近几年来很频繁,让我们的上网变得很不便。但是有人也会疑惑、甚至恐慌arp会盗取信息。arp攻击会盗取信息吗?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面小编就带您认识一下吧。

arp攻击的原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

arp攻击的中毒表现

ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp-d后,又可恢复上网。

关于网络安全小知识,小编为您介绍和普及这么多了,看完上面的介绍,您对“arp攻击会盗取信息吗”这个问题了解多少了呢?综上我们了解到,arp攻击并不会直接盗取我们的信息,它的主要表现形式就是影响上网,甚至中断网络,以此来给我们带来不便捷的生活。所以当发现arp攻击的时候,一定要采取相关的措施才行。

展开阅读全文

篇9:特洛伊木马病毒中毒症状

全文共 730 字

+ 加入清单

特洛伊木马没有复制能力,它的特点是伪装成一个实用工具、一个可爱的游戏、图片、软件,诱使用户将其安装在PC端或者服务器上,从而秘密获取信息。那么,特洛伊木马病毒中毒症状有哪些呢?

小编了解到,如果你的计算机有以下表现,就很可能染上黑客病毒了。

计算机有时死机,有时又重新启动;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫名其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用CTRL+ALT+DEL调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多。(可是,有一些程序是不会出现在这个列表里的。懂得编程的朋友应该知道这不难做到,借助PVIEW95就可以看到)。特别是在连入Internet网或是局域网后,如果你的机器有这些现象,就应小心了,当然也有可能是一些其它的病毒在作怪。由于木马程序的破坏通常需要里应外合,大多数的木马不如病毒般可怕。即使运行了,也不一定会对你的机器造成危害。不过,潜在的危害还是有的。比如,你的上网密码有可能已经跑到别人的收件箱里了!

一般中了木马程序最简单的办法就是用杀毒软件清除,如金山毒霸等。如果对系统熟悉也可以手动清除,首先应该按照"Win9x下程序自启动的方法"中所述的情况检查一下是否有可疑程序(最好的情况是你熟悉你的系统正常时的这些项,用系统自带的regedit程序查看/修改注册表)。发现可疑程序将其连同该注册表项一起删除即可,重启系统则木马就已经被清除了。

最后,小编提醒,大家在使用电脑手机的时候一定要养成好习惯,不明来历的链接和图片千万不要乱点,这也是防止电脑手机中毒的基本方法。

如果您还想要了解木马病毒的种类和预防措施,多来看看吧,这里有很全面的网络病毒小知识哦。

展开阅读全文

篇10:如何有效预防黑客攻击

全文共 649 字

+ 加入清单

为了让我们的电脑尽可能的避免黑客攻击,我们有必要学习一些防止黑客攻击的策略,如何有效预防黑客攻击呢?常见电脑黑客攻击类型与预防方法是什么?一起和看看吧。

不随便从网页上下载软件,不运行来历不明的软件,不运行来历不明的软件,不随便打开陌生人发来的邮件,不乱点击具有欺骗诱惑性的网页超链接。你的电脑经常要运行专门的防黑客软件,可以再系统中安装具有实时检测、拦截和查找攻击程序的用的工具软件。

经常检查用户的系统注册表和系统自动启动程序项是否异常,做好系统的数据备份工作,及时安装系统的补丁程序和更新系统软件等。

对重要的数据和文件进行加密传输,这样,即使被黑客截获它也无法得到正确的信息。

进行身份认证和访问控制,通过密码,指纹、面部特征等特征信息来确认用户身份的真实性。

进行端口保护和审计,我们只有真正需要的时候才打开端口,不为未识别的程序打开窗口,不上网时断开网络连接。保护我们电脑的IP地址免遭黑客的攻击,通过代理服务器访问网络和路由器监视局域网内的IP地址等方法都可以有效的防止黑客的攻击。

关闭所有共享

取消文件夹隐藏共享

右键单击C盘或者其它盘选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?

原来,在默认状态下,硬盘上的每个分区名后面都加了一个“$”。入侵者要键入“计算机名或者IPC$”,系统就会询问用户名和密码,可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。

以上是小编整理的有效的避免黑客的攻击,学习基本的网络安全小知识很重要。

展开阅读全文

篇11:苹果手机被黑客攻击怎么办

全文共 1058 字

+ 加入清单

在现如今,苹果手机是最受消费者欢迎的,而且大街上的很多朋友都在使用苹果手机,那苹果手机被黑客攻击怎么办?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面小编就带您认识一下吧。

1、一定要为你的手机设定密码

或许你身边有不少朋友嫌麻烦,拒绝为手机设置解锁密码,也可能还有许多人认为简单的一个简单的Z或简单的4个数字就能达到保护手机的功能,而我要告诉你的是,这些观念都是不正确的。就像养只看门忽远的狗狗,就算吓唬一下贼也是不错的。

2、使用正版的购物ios

其实很多购物网站都有自己专属的Ios,所以尽量别用浏览器购物,例如:淘宝、赚网、京东等都有专属ios,因为这些公司专属的Ios在设计的时候,大多会将防诈骗的功能。

3、敏感帐号

不要让手机的Ios或者用浏览器时记录帐号密码,你总不会希望当朋友或者别人在玩你手机的时候打开Ios直接登陆你的帐号采购吧。

4、关掉自动跳转Wifi功能

关闭自动连接Wifi功能,避免连接到不可靠的无线网络,否则黑客们可以很轻易的通过软件漏洞控制你的手机或者其他设备,这个警告很多年前就已经告知天下。

5、别随时把蓝牙装置打开

黑客通过蓝牙控制设备,早已在蓝牙安全技术上拥有专有名词Bluejacking、Bluesnarfing、Bluebugging等,所以在不需要使用蓝牙的时候还是关闭蓝牙的好。

6、智能手机出售要恢复原厂

我们经常会出售自己不用的手机,但一定要记得恢复原厂设置,或者格式化SD卡,记得一定要把帐号、密码和其他个人信息都给消除干净。

7、谨慎下载Ios软件

这个问题已经不是第一次被提到了,尤其是在GoogleAndroid上,许多打着免费Ios旗号的软件,却都内藏吸金程序或者会偷窥使用者的通讯录、短信息将其备份上传给开发者,造成信息泄露。

8、定期清除浏览记录

你的浏览纪录里存在大量的私人信息,尤其在电子邮件、网上购物或登陆银行帐户之后,一定要记得把浏览记录给清除掉,否则黑客之类的人很容易就可以破解你的私人信息。

9、下载远端清除软件

就像iPhone、iPad端的FindMyPhone一样,除了可以帮你锁定手机位置找到失踪的手机,还可以在远端清除手机中的个人信息。虽然专业人士还是可以解决掉这些功能,但就好似第一条说的,多一个保护就多一份安全。

关于网络安全小知识,小编为您介绍和普及这么多了,看完上面的介绍,您对“苹果手机被黑客攻击怎么办”这个问题了解多少了呢?综上我们可以看到,苹果手机一旦被黑客攻击,它的处理方法和安卓手机的处理方法并不相同,所以要正确掌握才行。

展开阅读全文

篇12:什么是网络漏洞

全文共 1140 字

+ 加入清单

什么是网络漏洞?一个较为通俗的网络漏洞的描述性定义是:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。计算机网络安全有哪些基本注意事项?一起和看看吧。

关于网络漏洞,目前还没有一个准确统一的定义。有学者从访问控制的角度出发,认为:当对系统的各种操作与系统的安全策略发生冲突时,就产生了安全漏洞。

也有专家认为:计算机系统是由若干描述实体配置的当前状态所组成,可分为授权状态和非授权状态、易受攻击状态和不易受攻击状态,漏洞就是状态转变过程中能导致系统受损的易受攻击状态的特征。

以上两种观点,都是从各自的专业角度对网络漏洞进行描述,并没有给出一个全面的准确的定义。

网络中有许多的漏洞都是由于设计人员和程序员的疏忽或失误及对网络环境的不熟悉造成的。进行网络开发时,许多设计开发者并不重视网络的安全情况,也不完全了解程序的内部工作机理,致使程序不能适应所有的网络环境,造成网络功能与安全策略发生冲突,最终导致漏洞的产生。另有一部分漏洞则是网络用户刻意为之的。网络管理员为了更好地监管和控制网络,往往预留秘密通道,以保证对网络的绝对控制。而部分网络用户或黑客也许会出于好奇而在网络中秘密种下木马、逻辑炸弹或是陷门。网络中的漏洞可以存在于硬件和软件中,但更多还是以软件漏洞的形式存在。无论是网络应用软件,还是单机应用软件,都广泛隐藏有漏洞。网络中的聊天软件如QQ,文件传输软件如FlashFXP、CuteFTP,浏览器软件如IE,单机中的办公软件如MSWord,这些应用软件中都存在着可导致泄密和招致网络攻击的漏洞。在各种操作系统中也同样存在着大量漏洞,如:Windows系统中存在RPC远程任意代码执行漏洞等,RedHat中存在可通过远程溢出获得root权限的漏洞等,各种版本的Unix系统中同样存在着大量可导致缓冲器溢出的漏洞等。在Internet中提供服务的各种服务器中,漏洞存在的情况和招致的危害更是严重。无论是Web服务器、FTP服务器、邮件服务器,还是数据库服务器和流媒体服务器都存在着可导致网络攻击的安全漏洞。脚本语言的设计缺陷和使用不规范,更是令因特网的安全状况雪上加霜。

以上是小编对漏洞的主要介绍,网络安全中漏洞是比较常见的,我们要学习网络安全小知识,保护网络安全。

展开阅读全文

篇13:木马病毒如何删除

全文共 3424 字

+ 加入清单

木马病毒非常可恶,那么顽固木马更是可恶到无可救药的一种病毒,让人非常的怨烦!那么,木马病毒如何删除呢?下面给大家分享下如何手动清理电脑端的木马病毒。

电脑手动清除木马病毒具体方法如下:

温馨提示:以下修改注册表等相关操作具备风险,请慎重操作。

1、清除每次开机时自动弹出的网页

其实清除每次开机时自动弹出的网页方法并不难,只要你记住地址栏里出现的网址,然后打开注册表编辑器(方法是在点击“开始”菜单,之后点击“运行”,在运行框中输入regedit命令进入注册表编辑器),分别定位到:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Runonce下,

具体说来受到更改的注册表项目为:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/InternetExplorer/Main/WindowTitle

HKEY_CURRENT_USER/Software/Microsoft/InternetExplorer/Main/WindowTitle

解决办法:

①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键;

②展开注册表到HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/InternetExplorer/Main下,在右半部分窗口中找到串值“WindowTitle”,将该串值删除即可,或将WindowTitle的键值改为“IE浏览器”等个人喜欢的名字;

③同理,展开注册表到HKEY_CURRENT_USER/Software/Microsoft/InternetExplorer/Main

然后按②中所述方法处理。

④退出注册表编辑器,重新启动计算机,运行IE,问题已经解决。

①打开“开始”菜单,单击“运行”,在运行框中输入regedit命令。

②在注册表编辑器中有五个主要的键值,请您按照下面顺序一步一步打开下面的文件(在所指的文件夹上双击或单击在文件夹前面的十字符号)。

③具体顺序是HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion

/Policies/Ratings

在您打到Ratings文件夹后会看到在右面的窗口中有key键值,直接在这个键上点右键,之后选删除,然后关闭注册表编辑器即可。

2、篡改IE的默认页

具体说就是以下注册表项被修改:

HKEY_LOCAL_MACHINE/Software/Microsoft/InternetExplorer/Main/Default_Page_URL

“Default_Page_URL”这个子键的键值即起始页的默认页。

解决办法:

运行注册表编辑器,然后展开上述子键,将“Default_Page_URL”子键的键值中的那些篡改网站的网址改掉就行了,或者将其设置为IE的默认值。

3、修复被锁定的注册表

可以自己动手制作一个解除注册表锁定的工具,就是用记事本编辑一个任意名字的.reg文件,比如recover.reg,内容如下:

窗体顶端

REGEDIT4

[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]

"DisableRegistryTools"=dword:00000000

窗体底端

要特别注意的是:如果你用这个方法制作解除注册表锁定的工具,一定要严格按照上面的书写格式进行,不能遗漏更不能修改(其实你只需将上述内容“复制”、“粘贴”到你机器记事本中即可);完成上述工作后,点击记事本的文件菜单中的“另存为”项,文件名可以随意,但文件扩展名必须为“.reg”,然后点击“保存”。这样一个注册表解锁工具就制作完成了,之后你只须双击生成的工具图标,其会提示你是否将这个信息添加进注册表,你要点击“是”,随后系统提示信息已成功输入注册表,再点击“确定”即可将注册表解锁了。

HKEY_CURRENT_USER/Software/Policies/Microsoft/InternetExplorer/ControlPanel

"Settings"=dword:1

HKEY_CURRENT_USER/Software/Policies/Microsoft/InternetExplorer/ControlPanel

"Links"=dword:1

HKEY_CURRENT_USER/Software/Policies/Microsoft/InternetExplorer/ControlPanel

"SecAddSites"=dword:1

解决办法:上面这些DWORD值改为“0”即可恢复功能。

这是由于注册表HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/InternetExplorer/ControlPanel

下的DWORD值“homepage”的键值被修改的缘故。原来的键值为“0”,被修改后为“1”(即为灰色不可选状态)。

解决办法:将“homepage”的键值改为“0”即可。

受到修改的注册表项目为:

HKEY_CURRENT_USER/Software/Microsoft/InternetExplorer/MenuExt

下被新建了网页的广告信息,并由此在IE右键菜单中出现!

解决办法:

打开注册标编辑器,找到

HKEY_CURRENT_USER/Software/Microsoft/InternetExplorer/MenuExt

删除相关的广告条文即可,注意不要把下载软件FlashGet和Netants也删除掉,这两个可是“正常”的,除非你不想在IE的右键菜单中见到它们。

4、IE默认搜索引擎被修改

出现这种现象的原因是以下注册表被修改:

HKEY_LOCAL_MACHINE/Software/Microsoft/InternetExplorer/Search/CustomizeSearch

HKEY_LOCAL_MACHINE/Software/Microsoft/InternetExplorer/Search/SearchAssistant

解决办法:

运行注册表编辑器,依次展开上述子键,将“CustomizeSearch”和“SearchAssistant”的键值改为某个搜索引擎的网址即可。

5、查看“源文件”菜单被禁用

恶意网页修改了注册表,具体的位置为:

HKEY_CURRENT_USER/Software/Policies/Microsoft/InternetExplorer

下建立子键“Restrictions”,然后在“Restrictions”下面建立两个DWORD值:

“NoViewSource”和“NoBrowserContextMenu”,并为这两个DWORD值赋值为“1”。

在注册表

HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/InternetExplorer/Restrictions下,将两个DWORD值:“NoViewSource”和“NoBrowserContextMenu”的键值都改为了“1”。通过上面这些键值的修改就达到了在IE中使鼠标右键失效,使“查看”菜单中的“源文件”被禁用的目的。

解决办法:

将以下内容另存为后缀名为.reg的注册表文件,比如说unlock.reg,双击unlock.reg导入注册表,不用重启电脑,重新运行IE就会发现IE的功能恢复正常了。

REGEDIT4

HKEY_CURRENT_USER/Software/Policies/Microsoft/InternetExplorer/Restrictions

“NoViewSource”=dword:00000000

"NoBrowserContextMenu"=dword:00000000

HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/InternetExplorer/Restrictions

“NoViewSource”=dword:00000000

“NoBrowserContextMenu”=dword:00000000

展开阅读全文

篇14:以太坊经典51%的攻击流血超过500万美元

全文共 711 字

+ 加入清单

法医分析表明,最近的以太坊经典区块链重组是精心策划的恶意攻击

一个最近的51%的攻击是影响复仇经典(ETC)被认为已导致大约5.6亿$的价值被cryptocurrency双花。

区块链取证公司Bitquery的Aleksey Studnev于8月5日发布的一份报告揭示了事件的严重程度,Bitquery估计攻击者以807,260 ETC获利。

该报告估计,黑客为自己的努力获得了超过2,800%的回报,他花了大约17.5比特币(BTC),价值192,000美元从Nicehash租用了算力来执行攻击。

该报告与最初的理论相矛盾,该理论表明区块链重组可能不是故意的。

精致的双花

由于复杂的计划和对以太坊经典协议的了解,攻击在7月31日至8月1日之间发生了几天,但几天都没有检测到。黑客通过从受其控制的交换钱包中转移ETC,然后再次返回来开始攻击。

在从Nicehash提供商’daggerhashimoto’租用了哈希功能以获取对以太坊经典的大部分哈希功能的控制权之后,攻击者能够在四天内挖掘出4,280个区块。然后,攻击者创建了私人交易,将ETC发送到其控制下的钱包,然后将包含转账的区块广播到其钱包,以重组区块链。

在未经重组的链条上,由黑客控制的交易所和钱包之间的交易花费了超过12个小时的时间,从而创造了机会,通过一系列旨在避免被发现的小型操作,将交易所中的被盗资金转换为现金。

黑客相信使用OKEx地址

该事件中,有11笔恶意交易源自攻击后插入到以太坊区块链中的单个地址,从而使超过807,000个ETC被双重花费。

Bitquery认为,该钱包可能托管在OKEx或交易所的关联公司之一中-怀疑也由区块链情报公司Anchain持有。

展开阅读全文

篇15:如何处理犬因优越感而出现的攻击行为

全文共 1087 字

+ 加入清单

平时不要过分地纵容狗狗

其实狗仗人势这个说法的确是有着一定的道理的,很多狗狗会因为饲主在身边而变得底气十足。再加上自己平时犯错饲主也都是不管不顾,这样的狗狗做起事来可能就会不管不顾,甚至攻击性可能也要比其它狗狗来的更高。对于这样的行为饲主一定要尽早阻止,否则很容易给他人的安全带来威胁。

幼犬时期的啃咬动作,是充满好奇心的幼犬对周围事物进行接触、认识环境的重要方式,是十分自然和常见的现象。由于犬没有其他接触外界信息的方式,对于不熟悉的事物,它们只能先用眼睛看,接着用鼻子嗅,然后用牙咬。如果主人对此不加强管理,爱犬就不仅仅会撕咬主人的袜子、拖鞋、衣服,甚至还会发展到啃咬主任的手指和脚踝。

对于这些行为,主人往往抱着“狗狗还小,长大就好了”的想法放任年幼的狗狗。但是小狗并不能理解主人的想法,教育不及时使得它们不能区别什么行为是正确的,什么是错误的。

长期放任狗狗的所有行为,在狗狗的头脑中会渐渐形成“我是家里真正的老大”这一错误的概念,这也是导致犬的攻击性行为的根本原因。通常犬龄超过1岁后,性格逐渐趋于成熟,“攻击性”即将演化成为“不良行为”。

出于优越感导致的攻击性行为占各种攻击行为的一半以上。认为自己比对手强,尤其是面对孩子,狗狗很容易把自己看作是家庭中的领导者,而其他人员都应该服从于它的下属。

别让狗狗有一个错误得等级观念

如果你的爱犬已经存在这种不良的攻击性行为,那么应该从以下几个方面着手训练,让它改掉坏毛病。应对方法:

1.忽视狗狗的存在——通常的做法是在5-7天内故意忽视犬的存在。在这一段时间,假定根本没有狗狗的存在,照常地吃饭和散步,故意不去看它,不去理会它发出的声音。直到狗狗的态度开始转变,就可以试着发出“坐下”,“卧下”等口令,训练它开始接受主人的要求。

2.控制食物法——与食物有关的攻击性行为,可采取控制食物的方法解决。要让它感到食物是领导者给予的,所以主人不要随时随地给爱犬食物。一旦狗狗出现攻击性行为就应立即把食物拿走。经过一段时间训练后,主人可以试着手拿餐盆,发出“坐下”的口令,当它做到后再把食物给它。放食物时可以考虑先少放一些,爱犬吃完后再让它看着主人添加食物,一定要改变爱犬随时都有足够食物的状况。主人要固定时间饲喂,一日两次为宜。

3.不要过于放任自由生活

例如:零食、散步、游戏、主人的爱抚等,在让爱犬得到这些之前,可以让它们先学会安静地坐着或服从主人的口令,之后再给它们喜爱的东西作为奖赏。

归根结底,狗狗过于放纵还是与饲主平时的教育有关,因此平时较为严格的要求对于狗狗的行为还是有很大的好处的,不要一味的纵容狗狗,对于一些坏毛病要及时更正。

展开阅读全文

篇16:浏览器是关键 微软抵御漏洞推出Edge、IE11更新

全文共 794 字

+ 加入清单

近日CPU漏洞比较受人关注,微软认为浏览器抵御新漏洞的关键,微软今天已经针对该问题发布更新。推送了edge、IE11的更新,并将从AMD、ARM处理器下手。

今天最大的新闻就是因为设计缺陷而带来的CPU漏洞,一些恶意程序会利用该漏洞拥有原本不应该拥有的高权限,以此随意在内存当中访问数据。对,没错,就是“Meltdown”和“Spectre”,前者目前仅仅针对Intel处理器发作,不过好在存在“解药”,微软今天已经针对该问题发布更新。而后者的杀伤力要更大,不仅可以针对原本毫无关联的AMD、ARM处理器下手,甚至还没有有效的解药存在。

既然没有解药,那就只能在预防环节下功夫,具体来说就是在流通环节排除异常文件的传播,其实我们常用的外接存储设备都是潜在的传播源,但最重要、使用频率最高的是我们的网页浏览器,根据Google Project Zero发布的细节,前文所提及的漏洞可以通过浏览器当中的JavaScript语言代码传播,这意味着Google、Mozilla需要加紧发布更新,而微软今天已经通过补丁KB4056890更新Microsoft Edge、Internat Explore 11两款浏览器,通过一些微调,来降低漏洞通过读取内存来窃取数据的问题,注意微软的原文是“miTIgate”,not“Eliminate”。

其实要封堵这项漏洞,基本的思路还是针对访问内存、预测执行功能动手,虽然这样听起来很不灵活,但是也是最简单粗暴的方案。首先微软将会移除原本在Windows 10 Fall Creator Update当中为上述两个浏览器加入的ShareArrayBuffer,然后就是将Performance.now()的执行精度从千分之五毫秒(五微秒)降低到百分之二毫秒(二十微秒),这两项改变可以很大程度上增大从浏览器进程当中推断处理器缓存的难度,其实基本的思路还是这样。

展开阅读全文

篇17:木马卷适合什么脸型

全文共 625 字

+ 加入清单

木马卷非常适合脸大发量少的女生,木马卷层层叠叠的样子非常蓬松显发量多,所以适合发量少的女生。而且木马卷的弧度可以遮住部分脸部,打造出头包脸的特点,从而显得脸小了起来。

还有什么好看的卷发

1.蛋卷头

蛋卷头卷度比较密集,但是没有那么明显的圆弧,非常慵懒可爱,长发短发都可以烫蛋卷头,而且黑发也适合。

2.嬉皮士卷

嬉皮士卷就是泡面头,适合发量少和细软发的女生,发量多的女生也可是试一试只烫脸颊两边的头发也很好。泡面头适合打造各种风格,嘻哈、休闲、可爱、性感都可以。

3.直卷

直卷又叫做编织烫,特点就是一缕直发一缕卷发,非常自然有内涵,非常简单,甚至可以自己在家里用卷发棒烫,这种卷发更适合长发女生。

4.纹理卷

纹理卷就是日系卷发,以动感活泼飘逸蓬松著名,也是适合想要让头发蓬松起来的发量少的女生。纹理卷非常自然大方,长发气质,短发活泼,适合长相比较稚嫩的女生。

5.C字卷

C字卷就是将发尾烫成一个C字卷度,可以向外卷也可以往内卷。长发C字卷简单又内敛温柔,短发C字卷大方、干净又显得眉眼清晰。

卷发该如何打理

1.首先要明白自己卷发卷的方向,打理的时候要顺着自己卷发的卷度来打理,不要越打理越乱。

2.梳头发要用手指梳,抓一下头发的卷,然后按照你自己的卷发方向用手指绕头发。或者用宽齿梳梳头发,把头发梳顺,还可以用卷发梳。

3.要用护发精油配合梳头发,在梳头发之前先抹上免洗的护肤精油,先抹在发尾,从下往上抹,并且一边抹一边用手指绕卷发打理,抓托一下卷,靠近头皮的头发就用手里剩余的精油抹外层头发就可以了。

展开阅读全文

篇18:怎么发现网络安全漏洞

全文共 652 字

+ 加入清单

怎么发现网络安全漏洞?漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。计算机网络安全有哪些基本注意事项呢?一起和看看吧。

本地漏洞

需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。

实例:

LinuxKernel2.6udevNetlink消息验证本地权限提升漏洞(CVE-2009-1185)

攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。

远程漏洞

无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。

实例:

-MicrosoftWindowsDCOMRPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-2003-0352)

攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺,所以说多掌握网络安全小知识很重要。

展开阅读全文

篇19:电脑被arp攻击怎么办

全文共 534 字

+ 加入清单

在上网的时候不可避免的就是会受到ARP攻击,那电脑被arp攻击怎么办呢?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面小编就带您认识一下吧。

1、将IP和MAC地址进行邦定,通过是在路由器端将局域网中各计算机的IP地址与其对应的网卡MAC地址实行邦定。具体操作方法:打开路由器管理界面,点击“IP与MAC邦定”→“静态ARP邦定设置”项,然后在右侧点击“添加单个项目”按钮。

2、在打开的“ARP静态邦定”窗口中,输入要邦定的IP和MAC,然后点击“保存”按钮即可。用同样的方法添对局域网中其它计算机进行IP与MAC地址邦定。最后点击“使所有条目生效”按钮即可。

3、利用网络防护类软件对网关IP进行邦定,打开“360安全卫士”,在程序主界面中点击“更多”按钮。

4、在程序列表中点击“流量防火墙”,然后在打开的窗口中切换至“局域网防护”选项卡。因为arp攻击之后很可能会影响我们的网速流量,所以一定要关注这一步的操作。

5、然后将“网关邦定”模式设置为“电脑邦定”,点击“详情/设置”按钮。

6、在打开的“添加保护网关IP和MAC”窗口中,点击“添加网关”按钮来手动邦定网关IP和MAC地址。

7、至此,局域网ARP冲突现象就得到有效遏制。此时网速就正常了。

展开阅读全文

篇20:dos攻击是被动攻击吗

全文共 909 字

+ 加入清单

dos攻击在我们的生活中很常见,尤其是经常和网络打交道或者是编程的朋友来说,dos攻击是最常见不过的事情,那dos攻击是被动攻击吗?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面小编就带您认识一下吧。

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

说明:这样分类不是说主动攻击不能收集信息或被动攻击不能被用来访问系统。多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。

再往下一个层次看,当前网络攻击的方法没有规范的分类模式,方法的运用往往非常灵活。从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。所以说,很难以一个统一的模式对各种攻击手段进行分类。

实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具。

关于网络安全小知识,小编为您介绍和普及这么多了,看完上面的介绍,您对“dos攻击是被动攻击吗”这个问题了解多少了呢?综上我们可以看到,dos攻击它的类型和攻击方式是不一样的,所以不能够绝对的判断是不是被动攻击。

展开阅读全文