0

发现高危漏洞【实用20篇】

浏览

2500

文章

1000

篇1:SEC寻求可发现安全漏洞的“智能合约”跟踪工具

全文共 304 字

+ 加入清单

美国证券交易委员会(SEC)希望购买可分析智能合约的区块链取证工具,最好能突出其安全性问题。

SEC在7月30日发布了“ DLT智能合约分析工具” 征求请求,表明其在分散金融(DeFi)的基础上主动监控基于代码的区块链合约的新兴趣。

根据CoinDesk审查的文件,SEC希望使用一种能够识别以下内容的工具:合同目的,代币类型,买卖限制,地址白名单和黑名单,修改和合同调用。

SEC在随附要求的文件中说,该工具最好还将“包括针对安全问题和漏洞分析智能合约的能力”。

SEC表示,不同智能合约之间的比较分析也将是一个优势。私营软件供应商必须在8月13日之前提出监管要求。

彭博社法律首次报道了SEC对智能合约工具的兴趣。

展开阅读全文

篇2:研究人员发现比特币闪电网络支付中的隐私漏洞

全文共 1927 字

+ 加入清单

一项新的研究警告加密货币用户,闪电网络可以暴露被认为是匿名的比特币支付的财务信息。

第二个财务层,即闪电网络于2016年提出,旨在提高比特币支付的速度,负担能力和隐私性。为了增强匿名性,交易从比特币区块链中广播出来并通过加密通信进行路由。

但是根据三月和四月发表的两篇学术论文,相对简单的网络攻击可能会在闪电网络上发掘平衡。3月论文的作者还揭示了隐藏付款的途径和各方。

“闪电网络的潜在隐私属性与实际隐私属性之间的差距很大。按照目前的设计,闪电网络为各种攻击打开了大门。”伦敦大学学院的密码学研究员Ania Piotrowska说,该学院与伊利诺伊大学香槟分校合作进行了三月份的研究。

节点是闪电网络的构建块,是通过支付渠道交换比特币的软件网关。卢森堡大学和挪威科技大学的两个研究小组仅对公共频道进行了攻击。根据加密货币交易所BitMEX 1月份的一份报告,Lightning Network频道的72.2%是公开宣布的,而27.8%的频道是私有的。

“随着闪电网络越来越流行,它经常被吹捧为比特币的替代品,不仅具有更大的可扩展性,而且具有更高的私有性,”同时在加密货币隐私基础设施初创公司Nym Technologies工作的Piotrowska说。“我们认为研究私有闪电的实际存在是一个有趣的研究问题。”

从麻省理工学院的数字货币计划到比特币卫星制造商Blockstream,工程集团Lightning Labs和Square Crypto(公开交易的金融技术公司Square的加密货币部门),一大批学术机构和公司机构都在从事Lightning Network的开发。

去年12月,高容量的加密货币交易所Bitfinex选择让客户通过Lightning Network交易比特币。

三管齐下

美国和英国的研究人员组成的7人一组,在12月,1月和2月对闪电网络进行了3次攻击。两次攻击均针对闪电网络的测试网络和主网络,以确定余额。

通过将带有假哈希(交易的唯一加密标识符)的付款转发到由132个测试网络节点和10个最大主网络节点中的六个打开的通道,第一次余额攻击访问了619个测试网络通道和678个主要网络通道的余额。

错误消息消失后​​,假冒付款垃圾邮件停止了,这表明实际渠道数量已匹配。

在首次平衡攻击开始时,从共享8665个通道的3035个测试网络节点和共享35069个通道的6107个主网络节点中试用了4585个测试网络通道和1293个主网络通道。

第二次余额攻击还在消除错误消息的过程中发现了随机选择的主网络通道的余额。但是,付款哈希是通过研究人员打开的两个渠道进行路由的,其中两个中间渠道位于一个起点和一个终点渠道之间。

将从前两次攻击中学到的余额变化汇总在一起,第三次攻击在不同的时间间隔构造了闪电网络的快照,以检测支付的动向及其发送者,接收者和金额。

她说:“识别发送者和接收者意味着我们根据它们的公钥和链接到该节点的任何其他信息来识别它们”,例如IP地址,一个数字字符串,用于标记连接到互联网的电子设备的位置。说过。公钥在支付交互中在各方之间自由分发;没有提取受严密保护并允许所有权访问资金的私钥。

Piotrowska指出,出于道德考虑,第三次攻击是在闪电网络的模拟下进行的。

攻击分析

挪威科学技术大学的计算机科学家,4月论文的四位作者之一马里乌斯·诺沃斯托斯基(Mariusz Nowostawski)表示,3月论文的第一次平衡攻击是“一种较旧的已知方法”的衍生,第二次平衡攻击是“平衡方法”的衍生。新的,仅限于小规模的攻击。

Nowostawski说,第二次平衡攻击“要求为每个被探测的通道打开两个通道,这非常昂贵,因为那些打开和关闭的通道需要在链上。” “而且这要求将其中一个通道中的余额放置在被探测节点的一侧,”这使攻击者的资金面临风险。

为了避免资金损失,类似于3月书面攻击中使用的Bitrefill流动性提供商的外部流动性服务需要为渠道提供资金。即使如此,如果一个渠道拒绝接受渠道开放,平衡攻击就会平淡,诺沃斯托斯基说。

Nowostawski说,卢森堡人和挪威研究人员研究的平衡攻击不会消耗资源或依赖中间渠道。攻击也是一种错误消息读取算法,可以探测通道,但是据推测可以更大更快速地进行,从而减少了新通道的开放,资金锁定时间以及与比特币区块链的联系。

斯坦福大学应用密码学小组的研究员BenediktBünz与加密货币追踪公司Chainalysis合作进行了区块链研究,他称这些论文对加密货币的隐私至关重要。

“为了获得强大而良好的隐私,需要采用零知识证明和机密交易等加密解决方案,”Bünz说。零知识证明(一种密码结构)可以促进付款,而不会在另一方留下信息痕迹。

展开阅读全文

篇3:TP-LINK路由器高危漏洞如何防范?TP-LINK路由器高危漏洞解决方法

全文共 1725 字

+ 加入清单

话说近期网传“TP-link路由器”惊现高危漏洞,说是“近期,国家信息安全漏洞共享平台通报了TP-LINK路由器存在的高危后门漏洞,黑客可以利用漏洞完全控制路由器,对用户构成较为严重的威胁。,希望广大网民能够及时采取防范措施,避免个人隐私泄露和财产损失。”

在这里教大家一个非常简单又一劳永逸的解决方法

我们的上网和黑客入侵都是两个组成部分,那就是电脑和网络,既然网络层面靠不住,那么我们就当网络这一层面的安全根本就不存在好了,因此我们可以从电脑层面的安全着手。

c

既然我们已经确认windows自带的防火墙能很好的帮我们防范TP-LINK路由器出现的高危漏洞,那么这里我就用 图文并茂的方式教大家如何开启windows防火墙 。

一,windows XP下的开启方式:

1,在“我的电脑”单击鼠标右键,在弹出的菜单中点击“管理”打开“计算机管理”。

2,找到“ 服务和应用程序 ”——“ 服务 ”,单击右侧视图中的“标准”标签,这个就是windows系统服务列表,我们将之最大化好方便我们找到windows的防火墙服务。

3,找到“Windows Firewall/Internet Connection Sharing (ICS)”这个系统服务,双击打开它,然后将属性面板中的“启动类型”改成“自动”,然后点击“启动”按钮,最后点击确定。

4,上面防火墙服务已经启用,接下来就是开启防火墙功能。在桌面选中“网上邻居”图标,单击鼠标右键选“属性”打开“网络连接”窗口。

5,找到“ 本地连接 ”单击鼠标右键选“属性”打开“本地连接属性”面板,单击“高级”选项卡。

6,单击“设置”按钮,然后选中”启用(推荐)“,其它保持默认即可,最后点击确定。

最后请确认一下,你的”本地连接“图标多了一把锁,也就是windows防火墙正常在工作,通过启用windows防火墙以后,你的电脑对外访问是畅通无阻的,但是黑客的入侵行为就被windows防火墙挡在外面,也就是再也不惧什么TP-LINK路由器还是其它任何路由器的高危漏洞问题了。

另外,其实新装的windows默认防火墙是开启的,只是由于某些原因可能被关闭了,如果你的”本地连接“本来就带“小锁”,那也就无需理会了

最后补充的就是,良好的上网习惯是保障电脑安全的最佳办法,如果大家喜欢这个帖子,支持的人多的话,接下来将补充windows 7的图文设置教程。

为了大家更简单开启防火墙功能,我写两个自动处理程序给给大家,分割线上的步骤就不用去看了,了解下即可。

windows xp.zip (1 K) windows7.zip (1 K) 打包下载

各位对应自己的操作系统下载到桌面,解压缩之后执行一下即可。

为避免有些人故意曲解,我给大家解释下一下这两个程序里面的关键命令:

上面两个文件关键的只有3条命令:

sc config SharedAccess start= auto

net start SharedAccess

Netsh firewall reset >nul

第一条的意思是将windows防火墙服务改成自动启动状态。

第二条的意思是启动windows防火墙服务。

第三条的意思是恢复你的windows防火墙设置为默认状态。

注意:开启windows防火墙是根本解决之道,能防范任何所谓的路由器漏洞。举个简单的例子,如果说windows防火墙是你家大门的话,那么路由器就是你们家小区院门,你家大门安全做好了,小区院子门是否有安全漏洞,甚至连院子都没有哪又有多大关系呢?

——————————————————————————–

看来还是有必要回复一下29和30楼:网络安全的问题是无绝对的,搞IT的都懂,所以两位包括后面的朋友们是没有必要去钻牛角尖的,对普通市民用户而已,开启一个防火墙都觉得麻烦,所以没有必要把简单的问题复杂化。

是的,windows防火墙解决不了抓取数据的问题。但是相对来说,抓取数据不一定有用,更不是随便一个人就能通过这种方式窃取数据或者达到入侵目的,比如说支付宝的交易数据,你就是通过路由器截取到了又有什么用,不过是一段根本无法解开的加密数据罢了,但是如果windows不设防,被获得系统的控制权限,那后果你懂的。

展开阅读全文

篇4:“LTE检查者”工具发现4G网络10个新漏洞

全文共 418 字

+ 加入清单

据报道,美国研究人员最近发现了4G LTE网络的10个新漏洞,可能被攻击者用来群发假消息,还可能致使服务器瘫痪。研究人员呼吁有关方面共同努力堵住这些漏洞。

记者报道,美国珀杜大学日前宣布,该校研究人员和艾奥瓦大学同行使用了一种叫作“LTE检查者”的工具,发现了4G LTE网络中的这些漏洞。研究人员表示,这种工具首次能对4G LTE网络中的“连接”“断开”“寻呼”等过程进行系统性分析。

研究人员称,利用这些漏洞可以发起多种形式的攻击,能够绑架目标设备的寻呼信道、向大量设备群发伪造的紧急信息、强迫设备执行某些操作以耗尽其电量,还可阻断设备与核心网的连接等。此外,这些漏洞还能让攻击者无须认证就可接入核心网,在获得用户地址信息后发起“拒绝服务攻击”,导致服务器瘫痪。

研究人员表示,修复它们并非易事,特别是在不破坏“向下兼容”的条件下给现有系统“打补丁”,难以阻止极端条件下的攻击。要解决相关问题,可能需要重新调整4G LTE网络的整体架构。

展开阅读全文

篇5:用联通的用户注意了!联通惊爆高危漏洞致隐私泄露

全文共 359 字

+ 加入清单

联通用户注意了!联通惊爆高危漏洞隐私泄露

今日有白帽子在乌云漏洞平台提交了一个中国联通某系统的严重漏洞,据了解,通过该漏洞可随意查询用户通话记录、短信收发记录、地理位置以及登陆过的社交账号等,危害等级为“高”。

根据乌云漏洞平台的描述,其中一处漏洞只需知道目标用户的手机号码,即可获取其详细的通话记录(手机号码、时长)甚至该号码曾经使用过的社交网络账号信息(QQ、微博等)。

另一处漏洞在联通用户使用手机网络上网时(非Wi-Fi),黑客可以远程探测到使用的手机号码、IMEI、IMSI、手机型号、地理位置等敏感信息。

目前该漏洞可泄露的信息点包括:

1、通话记录信息;

2、短信来往计数;

3、社交账号信息;

4、网络流量信息;

5、地理位置等。

由于危害级别很高,目前漏洞已经联合cncert国家互联网应急中心通报给联通紧急处理。

展开阅读全文

篇6:智能忽略的高危漏洞用修复吗?

全文共 274 字

+ 加入清单

生活中,电脑本身一旦出现高危漏洞,就说明这个漏洞对系统本身来说会造成特别严重的影响,因此必须及时修复,然而如果经过电脑管家修复漏洞时出现智能忽略了呢?那么智能忽略的高危漏洞用修复吗?

电脑管家在修复漏洞时,出现智能忽略的提示,那是因为该漏洞补丁不太适用于当前系统,可能会引起系统问题,或不存在相应的组件。故此电脑管家根据当前系统环境判断之后,对相应的漏洞补丁采取了智能忽略的措施,以保证当前系统能够正常使用。

所以被这个忽略的高危漏洞当然也是系统辨别出来的,不用修复。如果修复的话有可能会对电脑本身系统本身造成一定的影响,有可能会导致蓝屏等现象的发生。

展开阅读全文

篇7:高危系统漏洞该不该修复

全文共 519 字

+ 加入清单

高危系统漏洞该不该修复?漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,计算机网络安全有哪些基本注意事项?一起和看看吧。

电脑如果安装了不需要安装的补丁,不但浪费系统资源,还有可能导致系统崩溃。360漏洞修复会根据电脑环境的情况智能安装补丁,保证电脑安全。你可以对那些高危漏洞的进行修补,对于其它的补丁根据需要选择性的安装。360安全卫士是修复系统漏洞是智能的,会自动忽略掉不需要安装修复的系统漏洞。

1、用户进入漏洞修复界面的时候,会自动扫描当前系统存在的漏洞。您也可以点击“重新扫描”来检查系统漏洞

2、如果存在系统漏洞,您可以点击“修复选中的漏洞”来进行漏洞修复。默认情况所有的非独占系统漏洞都会被勾选上

3、在修复过程中,默认按照“补丁下载时同时进行安装”的策略进行。您可以通过在“选项”菜单中的“漏洞补丁下载安装顺序设置”来调整修复策略。

在系统漏洞较多的情况下,您可以勾选“完成后自动关闭计算机”。

计算机出现高危漏洞是需要修复的,想要多学习网络安全小知识请继续关注。

展开阅读全文

篇8:高危系统漏洞无法修复吗

全文共 563 字

+ 加入清单

高危漏洞就是指软件本身出现极其严重的漏洞,这些漏洞很容易被病毒、木马、黑客等侵入,导致软件崩溃或者盗取重要信息、密码等。高危系统漏洞无法修复吗?计算机网络安全有哪些基本注意事项?一起和看看吧。

高危系统漏洞失败的原因主要有:

1、部分补丁需要重新启动计算机才会真正生效。

解决办法:重新启动计算机。

2、缺少必要的文件会导致MS-Office漏洞修复失败。这可能是软件本身安装不完整,或某些文件已被删除。

解决办法:重新安装Office软件。

3、开启某些防护类软件可能导致修复失败。

解决办法:暂时关闭防护类软件。

4、其它意外的情况导致修复失败。

解决办法:暂时忽略反复修复失败的漏洞,隔一段时间后再次修复。

5、网络连接不正常,无法下载补丁

解决办法:连好网络后再次安装补丁。

系统漏洞主要指操作系统中因Bug或疏漏而导致的一些系统程序或组件存在的后门。木马或者病毒程序通常都是利用它们绕过防火墙等防护软件,以达到攻击和控制用户个人电脑的目的。所以为了系统的安全和稳定,及时下载安装补丁、修复系统漏洞非常必要。

漏洞补丁一般分为独占补丁和非独占补丁两类。独占补丁需要进行单独安装,安装完必须重新启动;而非独占补丁

可以一起下载和安装,全部装完后再重新启动计算机。

高危系统是可以修复的,我们在使用计算机的时候要时刻注意网络安全,多学习网络安全小知识。

展开阅读全文

篇9:怎么发现网络安全漏洞

全文共 652 字

+ 加入清单

怎么发现网络安全漏洞?漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。计算机网络安全有哪些基本注意事项呢?一起和看看吧。

本地漏洞

需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。

实例:

LinuxKernel2.6udevNetlink消息验证本地权限提升漏洞(CVE-2009-1185)

攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。

远程漏洞

无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。

实例:

-MicrosoftWindowsDCOMRPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-2003-0352)

攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺,所以说多掌握网络安全小知识很重要。

展开阅读全文

篇10:发现手机系统漏洞怎么处理

全文共 739 字

+ 加入清单

日常手机网络安全应该如何保护呢?日常手机网络安全的保护应该从手机发现系统漏洞处理方法来入手,那么发现手机系统漏洞怎么处理呢?给出了这个问题的答案。如果您也想更好的处理手机系统漏洞,您不妨登录来找出这个问题的答案哦。

尽最大努力向广大用户提供安全可靠的产品服务是腾讯公司一贯的主张,在每个手机软件新版本正式发布前,手机产品研发团队都会实施完整的内部测试和试用流程,确保将最完善的产品提供给广大用户。

同时,手机软件安全组鼓励用户及时向我们报告发现的手机软件问题或漏洞,手机软件开发团队将及时响应,对用户报告的问题进行测试验证,并根据问题的具体情况及时更新软件。腾讯为了向广大手机用户及时提供安全和丰富的在线服务,手机软件一直连续的定期推出新版本。您可以定期访问手机软件下载中心下载最新的手机版本,保持手机软件至最新版本状态可以有效避免使用存在手机漏洞的软件版本。

如果您不想重新下载或重新安装手机,也可以通过手机软件在线更新服务,修复手机软件已知的问题和漏洞。对于重要的软件关键更新,系统会在手机登录前提示进行更新,您也可以定期手动点击“在线升级”查询软件当前提供的更新。

操作系统漏洞是指计算机操作系统(如WindowsXP)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。根据手机软件安全组对流行盗号木马病毒的分析数据显示,部分盗号木马病毒能够利用某些操作系统漏洞侵入用户计算机,伺机盗取手机密码。即使计算机杀毒软件能够及时清除盗号木马,盗号木马仍可以再次利用系统漏洞反复入侵您的计算机。因此,我们强烈建议您定期检查修复操作系统漏洞。检查及修复操作系统漏洞的方法如下:

网络安全小知识回答了发现手机系统漏洞怎么处理的问题,想知道吗?请登录。

展开阅读全文

篇11:船体发现漏洞漏水怎么处理

全文共 624 字

+ 加入清单

在船上配备正确安全的设备,就和拥有一个技术娴熟的船长同等重要。没有救生衣或是救生艇,连船长都没有办法阻止沉船时间的发生。那么,船体发生漏洞漏水怎么处理呢?

温馨提示,最重要的就是首先要配置舱底水泵。多余的水会从甲板旁边的排水口排出,但是这些水又时常会通过别的途径流入舱底。

舱底水泵会把船底的水抽上来,然后通过管道将水排出。舱底水泵有很多种,选对合适的水泵十分重要。如果在位于距离船的吃水线一尺一下有一个一寸的漏洞,那么一分钟能流出约80加仑的水。同样大小的漏洞如果在距离吃水线3英尺以下,那么每分钟流出的水将增加到135加仑还要多。许多沉船事件的发生是由于水流出船的速度要慢于进水的速度,或者是因为水泵坏掉。定期维修水泵是避免沉船的重要因素。

大多数机动艇不足35英尺长,不但排水泵很少,而且也没有足够的电池能量来运转它们。大多数帆船,不论大小,都只有一个泵。由于过度运转和有时候不正当的维修,舱底水泵便会失去原本的工作性能。安全起见,专家建议在船上备用两个泵以便替换。除此之外,你还应该预备几个手动泵以备紧急情况的发生。浮动开关会自动触发船底的水泵,当到达一定水位的时候,浮动开关会自动打开,来避免危险的发生。石油、污泥和碎片会影响泵的运作,因此保持舱底和泵的清洁十分重要。

最后,小编提醒,对于任何一名乘船者来说,船舶救生衣和救生服是必备物品。事实上,法律规定每名乘船者需配备至少一件船舶救生衣。把船舶救生衣放在易于拾取的地方,固定好,以免掉落船外。

展开阅读全文

篇12:揭秘5年级学生发现的西游记漏洞是什么

全文共 3222 字

+ 加入清单

说到《西游记》其实大家都知道的,这个可以说是所以中国少年的最喜爱的读物了,不管是电视剧还是其他类型的展现,都让人爱不释手,毕竟孙悟空继承了很多人的英雄梦了,所有西游记也一直被人关注着,最近在网上火了一件事情,那就是有一位5年纪的小学生啊,他发现了《西游记》里面一个非常大的漏洞,那么这个漏洞到底是什么呢?下面跟随小编一起来揭秘看看吧!

5号下午,一个有趣的新闻登上了热搜:

“小学生发现《西游记》漏洞:一路吃的都是江淮美食。”

杭州小学生马思齐在自己的作文里列举了《西游记》不同故事里的菜名,他发现,从东土大唐到西域,菜单似乎都是江淮美食。

比如,第54回西梁女儿国国王婚宴菜单:玉屑米饭、蒸饼、糖糕、蘑菇、香蕈、木耳、石花菜、黄花菜、紫菜、蔓菁、芋头、萝菔(卜)、山药、黄精……

第67回驼罗庄斋饭:面筋、豆腐、芋苗、萝白、辣芥、蔓菁、香稻米饭、醋烧葵汤……

“从菜单可以看出,米饭、蘑菇、香蕈、木耳、豆腐、面筋、芋头、萝卜,几乎每顿饭都有。相同的食物穿越了十万八千里,遍布各个地域,比孙悟空的筋斗云还要快还要远。《西游记》作者吴承恩是淮安人,这些食物大多是江淮美食。”

马思齐说,自己把《西游记》读了好几遍,有些故事看了十多遍,里面很多菜是相似的,应该是吴承恩老家的菜,就写了这篇作文。

看到这个新闻,很多网友乐了:

“因为吴承恩没有出过国嘛!”

“他们去西域是不是该吃咖喱?”

“毕竟连妖魔鬼怪神仙猴子猪都是虚构的。”

《西游记》里吃的都是淮扬菜吗?对此,曾为《西游记》做过校注的学者、作家李天飞先生解释说:

中国的古代小说和戏曲有个特点,就是不会严格地考证史实细节。只是按照他熟悉的写,就像戏曲里的任何朝代,都是一身衣服。比如,《西游记》讲的是唐代的故事,但里面却出现了“锦衣卫”等明代的官职,他认为这也与古代小说传播的民间性有关。

另外,他认为,“江淮有这些美食”和“这就是江淮美食”不是一个概念,我们在《西游记》里看到的面筋、粉条,其实是南北方都很常见的食物。而且,吴承恩是不是作者目前还是一个谜,所以“江淮美食”的说法是不完善的。唐僧师徒四人最爱吃啥?

新闻一出,有很多人好奇,在《西游记》原著里,师徒四人吃的都是什么美食?

在李天飞的研究中,《西游记》的美食归纳一下,大致可以分为素斋、面食甜点、野菜、饮品四个方面(毕竟唐僧师徒不能“开荤”):

素斋里最常见的,就像小朋友在作文里列举的食物,比如菌类、竹笋、木耳、豆腐、面筋这几样,而且,吃笋特意要“闽笋”。例如:

“那妇人越发欢喜,跑下去教:“莫宰!莫宰!取些木耳、闽笋、豆腐、面筋,园里拔些青菜,做粉汤,发面蒸卷子,再煮白米饭,烧香茶。(灭法国)”

但这个出现在西域灭法国的“闽笋”,其实原产地是福建。“福建这个笋当时产量非常地高,明代的时候已经是全国都在卖”,李天飞说。

不过很多人都特别爱吃的土豆,在《西游记》里基本没有出现过,因为土豆传入中国的时间非常晚。

没有肉吃,在《西游记》里,师徒四人吃了不少野菜。李天飞说,其中最奇特的一道,是唐僧师徒在隐雾山救了一个樵夫,樵夫为他们上的一桌野菜席:

“嫩焯黄花菜,酸虀白鼓丁。浮蔷马齿苋,江荠雁肠英。燕子不来香且嫩,芽儿拳小脆还青。烂煮马蓝头,白熝狗脚迹。猫耳朵,野落荜,灰条熟烂能中吃;剪刀股,牛塘利,倒灌窝螺操帚荠。碎米荠,莴菜荠,几品青香又滑腻。油炒乌英花,菱科甚可夸;蒲根菜并茭儿菜,四般近水实清华。看麦娘,娇且佳;破破纳,不穿他;苦麻台下藩篱架。雀儿绵单,猢孙脚迹,油灼灼煎来只好吃。斜蒿青蒿抱娘蒿,灯蛾儿飞上板荞荞。羊耳秃,枸杞头,加上乌蓝不用油。几般野菜一餐饭,樵子虔心为谢酬。”

根据他的考证,这其实都是当时的常见野菜,在明代王磐的《野菜谱》里都有记载。其中,白鼓丁就是我们现在说的蒲公英,马齿苋、马蓝头、枸杞头(枸杞的嫩芽)依然是我们现在常吃的野菜。

《西游记》里还有一些面点甜食的记载:

“琼膏酥酪,锦缕肥红。宝妆花彩艳,果品味香浓。斗糖龙缠列狮仙,饼锭拖炉摆凤侣。(朱紫国)”

“蒸酥蜜煎更奇哉,油札糖烧真美矣。(玉华州)”

“那呆子还变做老君。三人坐下,尽情受用,先吃了大馒头,后吃簇盘、衬饭、点心、拖炉、饼锭、油煠、蒸酥,那里管甚么冷热,任情吃起。(车迟国)”

在他的研究中,这里的拖炉就是“拖炉饼”,一种小酥饼,用两只炉子上下放置烤制,现在还是张家港一带的风味小吃。饼锭就是圆形小饼,油札、油煠都是油炸的意思。

有趣的是,《西游记》小说里也有唐僧喝点小酒的记录,不过,这里有“荤酒”和“素酒”的区分。

比如,老鼠精给唐僧喝酒,唐僧默念道:“此酒果是素酒,弟子勉强吃了,还得见佛成功;若是荤酒,破了弟子之戒,永堕轮回之苦!”

李天飞说,这里的荤和素,并不涉及原材料,而是涉及喝下去的效果。

他比较认可周岩壁《西游记和水浒传中的素酒与荤酒》的观点,即素酒是不会使饮者沉醉乱性的酒。从品性上说,就是酒精度较低,没有辛辣的过强刺激性味道,比如米酒或葡萄酒。

例如,《西游记》第82回有一句:“他(孙悟空)知师父平日好吃葡萄做的素酒,教吃他一钟。”《西游记》的作者不是吴承恩吗?

看到这条新闻时,也有人评论说,《西游记》其实并不是吴承恩一人的创作,所以说美食都是吴承恩的家乡菜也有点存疑。

关于这一点,李天飞写文解释过:《西游记》的作者不一定是吴承恩,不过肯定有一个最终定稿人,但他也不一定真的创作了多少。

在现存最早的明朝中晚期《西游记》版本中,是没有“吴承恩”署名的,只有一个“华阳洞天主人校”,但是这个人究竟是谁,为《西游记》做了什么,至今都是未知数。

而关于作者吴承恩的说法,是因为有人在一本《淮安府志》里发现,“吴承恩”所著书目包括《春秋列传序》、《西游记》等。

后来,大家就传开了。鲁迅、胡适等学者也在自己的著作中提到了吴承恩的作者身份。民国时期,开始出现以吴承恩署名的《西游记》。

但也有学者在考证发现,在现在的百回本《西游记》里,“承恩”这两个字出现过几次,且用得很随意,这与古人注重避名讳的历史不太相符。

李天飞认为,这也不代表作者就不是吴承恩,只是在这些争论中,目前还没有找到更合理的证据。

所以,说美食都是吴承恩的家乡菜,还需要再斟酌……

尽管,《西游记》的美食是不是江淮菜还有争议,但是,我们依然要给小朋友认真读书的钻研劲点赞!原来《西游记》里面存在这么多的漏洞

《西游记》是我国四大名著之一,不管哪个年代的人都对这本书烂熟于心。在封建社会教条化的环境中,西游作者天马行空的想象力,创造出了这样一部旷世名著,确实是一件匪夷所思的事。就故事情节来说,阅读性是毋庸置疑的。但纵观整个西游故事,会让人感觉到西游记作者的怪癖、荒诞,甚至是逻辑上的漏洞百出。今天我们就来说说,西游记中的这些漏洞。

孙悟空的战斗力到底好不好?孙悟空大闹天宫时天兵天将都拿他没办法,为何在取经时却连个神仙的童子都打不过(如:金角银角、奎木狼等),是不是很疑惑?

金箍棒的秘密,开头说定海神针只有孙悟空拿得动,但是很多妖怪都拿得了。其中就被太上老君得青牛用套子套住,还夈了回来,这不是自己打脸吗?

六耳猕猴的武器是怎么来的?六耳猕猴跟孙悟空一样,属于五种灵猴中的一种,也是不在三界之内,超出五行之中,他能知前后万物,察理皆明。既然能力跟孙悟空不相上下,假扮之后众人都分辨不出来就能理解。而六耳猕猴他手上的兵器叫随心铁杆兵,能跟孙悟空的金箍棒不相上下,那么问题来了,这样的绝世宝物,谁给他的呢?

还有唐僧渡通天河的时候,曾答应帮助老鼋问如来关于他的变人身的事情,但是他见到佛祖却是只字未题,唐僧岂不是食言的小人?西游里说孙悟空铁臂铜头,刀枪不入,猪八戒用钉钯筑头都打不破,天兵用刀也杀不动。那么他同三位大仙打赌时,刽子手为何轻松砍下了他的头怎么解释。孙悟空有定身法定住过七仙女,为何以后不用了。孙悟空变化不了尾巴,那变成美女时猪八戒怎么看不到尾巴。他变成小虫时尾巴哪去了。等等举不胜举的漏洞。这些漏洞发现了吗?

展开阅读全文

篇13:鸿蒙、安卓手机指纹都不安全 国内机构发现漏洞 百元设备就破解

全文共 913 字

+ 加入清单

简要回答

指纹解锁,作为现代智能手机的一项常见功能,为用户带来了便利。然而,最近的研究发现,不管是电容式解锁、光学解锁还是超声波解锁,都存在着安全漏洞,让用户开始质疑指纹解锁的可靠性。

1

腾讯安全玄武实验室和浙江大学的研究人员最近发布了一份名为“BrutePrint新型攻击模式”的报告,揭示了一种通过暴力破解手机指纹从而控制设备的攻击方式。这种攻击模式只需借助一台约15美元(约合106元人民币)的设备,就能简单地实现破解。

据报道,研究人员对市面上常见的手机进行了测试,其中包括6款安卓手机、2款华为鸿蒙手机和2款iPhone手机。令人震惊的是,所有这些手机都至少存在一个漏洞,即使是苹果手机也不是绝对安全的。对于苹果手机,由于不支持指纹解锁,攻击者只能转而尝试使用Face ID和密码进行破解。苹果对这种情况有一项保护机制,每台手机允许尝试15次,连续多次破解失败将启动更严密的安全防护。而鸿蒙与安卓设备则没有这种保护机制,攻击者可以无限次数地尝试破解,直到最终获取手机控制权。

2

另外,研究人员还指出,指纹解锁的破解难度与录入指纹数量有关。当用户在设备上录入一个指纹时,破解所需时间在2.913.9个小时之间;但如果用户录入多个指纹,破解时间仅需要0.662.78个小时。这是因为录入多个指纹后,生成匹配图像的可能性指数增加,从而导致破解难度降低。

对于一些苹果用户来说,可能会因为苹果手机不支持指纹解锁而感到自豪,认为这使得苹果手机相对更安全。但事实上,这次研究主要针对鸿蒙及安卓手机的指纹解锁进行破解,苹果并不是攻击的主要目标。虽然苹果手机iOS系统与其他操作系统不同,需要针对性的破解,但过去也曾有黑客在一秒钟内成功接管iPhone手机权限的报道。这表明,对于专业黑客而言,苹果手机并不比安卓手机更安全,世界上并不存在绝对安全的手机。

3

面对这样的安全漏洞,手机厂商需要认真考虑如何加强指纹解锁系统的安全性。用户也应该增强安全意识,不仅要谨慎录入指纹信息,还要在设备上设置复杂的密码和多重身份验证,以保护个人信息和设备安全。科技发展日新月异,安全问题也随之而来,只有持续不断地加强安全意识和技术防范,我们才能更好地享受智能手机带来的便利。

展开阅读全文

篇14:宝宝鼻孔里面发现肉球球怎么回事

全文共 717 字

+ 加入清单

宝宝鼻孔里面发现肉球球怎么回事

小孩鼻子里长肉球孩子三岁三月了,经常感冒,最近发现他两个鼻孔里都长了个肉球,左边大,又边小,表面很光滑,老爱流清鼻子,生鼻屎。已经看过医生了,他说是鼻炎引起的,可是都吃了五天的药了,还没见有效果,请问是什么原因。

指导意见:考虑您说的情况,应该是鼻子里有点发炎引起的,注意避免孩子挖鼻子,可以继续用药,必要时可以用鼻子内喷的药物治疗。

小孩急性鼻炎怎么治疗

你好,建议尝试盐水洗鼻的方法,也可以适当服用鼻炎康的。平时防止感冒,可以有效减少鼻炎发作的机率,鼻炎不能根治,容易反复发作,鼻炎最常见的就是药物、手术等治疗方法。

小孩鼻炎的症状以及治疗方法?

病情分析:您好。小孩子的鼻炎大多就是由于感冒没有及时的得到有效的治疗发展为鼻炎、针对于这种情况要采取防治结合,预防为主。

意见建议:你好,急性发作期可以服用头孢克洛和鼻炎宁颗粒进行对症治疗、关键问题还是平时积极的预防感冒发生,饮食方面多吃瓜果蔬菜补充维生素,忌辛辣生冷刺激性食物、少吃零食多运动增强孩子身体的体质。

问小孩鼻炎治疗方式有哪些?

你好,建议尝试盐水洗鼻的方法,也可以适当服用鼻炎康的。平时防止感冒,可以有效减少鼻炎发作的机率,鼻炎不能根治,容易反复发作,鼻炎最常见的就是药物、手术等治疗方法

问小孩鼻炎怎么治疗效果好?

你好,建议尝试盐水洗鼻的方法,也可以适当服用鼻炎康的。平时防止感冒,可以有效减少鼻炎发作的机率,鼻炎不能根治,容易反复发作,鼻炎最常见的就是药物、手术等治疗方法。

问治疗小孩鼻炎民间小偏方?

指导意见:主要治疗方法是局部运用血管收缩剂如鼻通滴鼻液,0.5%-1%呋麻液滴鼻。 有肥厚性变时需要激光或冷冻术打掉肥大部位,严重的行下鼻甲部分切除。

展开阅读全文

篇15:中老年人如何发现恶性肿瘤

全文共 303 字

+ 加入清单

如果能早期发现恶性肿瘤的治愈率便可大大提高,有的甚至可以完全根治。有资料报道,早期发现癌症,治愈率可达65%。由此可见恶性肿瘤早诊早治的重要性。

中老年人发现恶性肿瘤方法(10)唇、舌、阴茎部出现白斑、溃疡或肿块。

恶性肿瘤到目前为止还没有理想的治疗方法,一个很重要的原因就是往往不能早期发现,当等到有明显的症状时,已是疾病的晚期了。如果能早期发现,恶性肿瘤的治愈率便可大大提高,有的甚至可以完全根治。有资料报道,早期发现癌症,治愈率可达65%。由此可见恶性肿瘤早诊早治的重要性。

那么,如何才能早期发现肿瘤呢?由于恶性肿瘤在早期甚至中期往往没有非常明显的症状,若病人自己平时不注意,确实不易早期发现。所以,要争取恶性肿瘤的早诊早治,就应注意当下列症状出现时提高警惕,及时就诊。

展开阅读全文

篇16:火灾高危单位消防安全评估方法

全文共 816 字

+ 加入清单

随着我国经济社会的快速发展,致灾因素明显增多,为进一步加强和改进消防工作,下面是小编为大家整理的资料,供大家参考。

火灾高危单位消防安全评估方法

1 建筑总面积2万平方米或者单层建筑面积1万平方米以上的宾馆、饭店、商场、市场; 2 建筑总面积1万5千平方米以上的民用机场航站楼、客运车站候车室;

3 建筑总面积1万平方米以上的体育场馆、会堂,公共展览馆、博物馆的展示厅;

4 建筑总面积5千平方米以上的影剧院、图书馆、养老院、福利院、医院、疗养院、宗教活动场所、劳动密集型企业的生产车间和员工集体宿舍、学校的教学楼和宿舍;

5 建筑总面积2千平方米以上的托儿所、幼儿园、儿童游乐厅等室内儿童活动场所;

6 建筑总面积1千5百平方米以上的歌舞厅、录像厅、游艺厅、桑拿浴室、网吧、酒吧等公共娱乐场所和具有娱乐功能的餐馆、茶馆、咖啡厅等休闲场所;

7 总储量1万立方米以上的甲、乙类易燃气体或者总储量3万立方米以上的甲、乙、丙类液体生产、储存、经营单位;

8 建筑总面积1万平方米以上的生产、储存、经营甲、乙类可燃固体、可燃纤维的单位; 9 单体建筑面积大于4万平方米或者建筑高度1百米以上的高层公共建筑;

10 建筑面积5千平方米以上的地下公共建筑和人防工程;

11 储存可燃物资的大型储备仓库、基地。

12 单机容量30万千瓦以上或者总装机容量100万千瓦以上的大型发电厂。

13 采用木结构或砖木结构的全国重点文物保护单位;

14 其他容易发生火灾且一旦发生火灾可能造成重大人身伤亡或者财产损失的单位。

注:对政府挂牌督办的重大火灾隐患单位,按照火灾高危单位实施严格的消防安全措施。

1.2 火灾高危单位消防安全评估除应符合本标准的规定外,尚应符合国家现行有关法律法规、标准规范的规定。

1.3 火灾高危单位消防安全评估应遵循国家的有关方针政策,从全局出发,统筹兼顾,做到合法合理、科学准确、安全适用。

1.4 其他单位消防安全评估工作可参照执行,当有专门的国家、行业现行评估标准时,从其规定。

展开阅读全文

篇17:离婚后发现孩子非亲生能否获得赔偿

全文共 2691 字

+ 加入清单

抚养费是父母或其他对未成年人负有抚养义务的人,为未成年人承担的生活、教育等费用。但是如果孩子发现是非亲生,还需要无血缘的一方支付抚养费吗?下面由小编为你详细介绍相关法律知识。

抚养费管理办法

第一条

为了规范社会抚养费的征收管理,维护计划生育基本国策,保护公民的合法权益,实现人口与经济、社会、资源、环境的协调发展,根据《中华人民共和国人口与计划生育法》 (以下简称人口与计划生育法),制定本办法。

第二条

公民享有依法生育的权利,同时应当依法履行计划生育的义务,其生育行为应当符合人口与计划生育法的规定。地方各级人民政府和县级以上各级人民政府计划生育行政部门应当采取综合措施,做好计划生育宣传教育、避孕节育服务等经常性工作,使本行政区域内公民的生育行为符合人口与计划生育法的规定。

第三条

不符合人口与计划生育法第十八条的规定生育子女的公民,应当依照本办法的规定缴纳社会抚养费。 社会抚养费的征收标准,分别以当地城镇居民年人均可支配收入和农村居民年人均纯收入为计征的参考基本标准,结合当事人的实际收入水平和不符合法律、法规规定生育子女的情节,确定征收数额。社会抚养费的具体征收标准由省、自治区、直辖市规定。 任何单位和个人不得违反法律、法规的规定擅自增设与计划生育有关的收费项目,提高社会抚养费征收标准。

第四条

社会抚养费的征收,由县级人民政府计划生育行政部门作出书面征收决定;县级人民政府计划生育行政部门可以委托乡(镇)人民政府或者街道办事处作出书面征收决定。

第五条

不符合人口与计划生育法第十八条规定生育子女的流动人口的社会抚养费的征收,

按照下列规定办理: (一)当事人的生育行为发生在其现居住地的,由现居住地县级人民政府计划生育行政部门按照现居住地的征收标准作出征收决定; (二)当事人的生育行为发生在其户籍所在地的,由户籍所在地县级人民政府计划生育行政部门按照户籍所在地的征收标准作出征收决定; (三)当事人的生育行为发生时,其现居住地或者户籍所在地县级人民政府计划生育行政部门均末发现的,此后由首先发现其生育行为的县级人民政府计划生育行政部门按照当地的征收标准作出征收决定。 当事人在一地已经被征收社会抚养费的,在另一地不因同一事实再次被征收社会抚养费。

第六条

社会抚养费的征收决定,自送达当事人之日起生效。当事人应当自收到征收决定之日起30日内一次性缴纳社会抚养费。 当事人一次性缴纳社会抚养费确有实际困难的,应当自收到征收决定之日起30日内向作出征收决定的县级人民政府计划生育行政部门提出分期缴纳的书面申请,并提供有关证明材料。县级人民政府计划生育行政部门应当自收到当事人的申请之日起30日内作出批准或者不批准分期缴纳的决定,并书面通知当事人。 征收社会抚养费,应当向当事人出具由省、自治区、直辖市人民政府财政部门统一印制的社会抚养费收据。

第七条

社会抚养费的具体征收、缴纳方式,由省、自治区、直辖市根据当地实际情况规定。

第八条

当事人未在规定的期限内缴纳社会抚养费的,自欠缴之日起每月加收欠缴社会抚养费的千分之二的滞纳金;仍不缴纳的,由作出征收决定的计划生育行政部门依法申请人民法院强制执行。

第九条

当事人对征收决定不服的,可以依法申请行政复议或者提起行政诉讼。 行政复议或者行政诉讼期间,征收决定不停止执行;但是,行政复议法、行政诉讼法另有规定的除外。

第十条

社会抚养费及滞纳金应当全部上缴国库,按照国务院财政部门的规定纳入地方财政预算管理;任何单位和个人不得截留、挪用、贪污、私分。 计划生育工作必要的经费,由各级人民政府财政予以保障。

第十一条

县级以上人民政府计划生育、财政、计划(物价)、审计、监察等部门,应当加强对社会抚养费征收管理工作的监督、检查。

第十二条

当事人所在单位或者村民委员会、城市居民委员会,应当依法配合做好社会抚养费的征收工作。

第十三条

违反法律、法规的规定,擅自增设与计划生育有关的收费项目或者擅自提高社会抚养费征收标准的,依照(违反行政事业性收费和罚没收入收支两条线管理规定行政处分暂行规定)处理。

第十四条

截留、挪用、贪污、私分社会抚养费的,依照刑法关于贪污罪、挪用公款罪、私分国有资产罪的规定,依法追究刑事责任;尚不够刑事处罚的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职或者开除的行政处分。

第十五条

本办法自2002年9月1日起施行。

看过“离婚后发现孩子非亲生能否获得赔偿

离婚后发现孩子非亲生可获得赔偿

案情:李某、麻某2012年协议离婚,约定房车都麻某所有,李小某由麻某抚养,李某按月支付抚养费700元。

2014年,李某与李小某做了亲子关系鉴定,经鉴定二人非亲生父女关系。李某认为麻某隐瞒李小某非李某亲生女儿的事实,提起诉讼,请求法院确认离婚财产分割协议无效并重新分割财产,由麻某返还离婚前李某支付的抚养费6万元,并赔偿精神损失费2万元。法院经审理认为,夫妻间应相互忠实。

判决李某与麻某2012年签订的《离婚协议书》中有关子女抚养及财产分割的条款无效,由麻某在本判决生效后三十日内赔偿李某精神损害抚慰金人民币1万元。

律师分析:离婚后发现孩子非亲生,无过错方可行使确认非亲子关系、返还所承担抚养费、重新分配财产及赔偿精神损害抚慰金请求权。

此案有两个问题须予以明确:

1.离婚后发现孩子非亲生的救济权利

离婚后发现孩子非亲生主要是指夫妻一方(一般是男方)认为另一方生育的孩子为双方的亲生子女并尽抚养义务,但离婚后才发现,孩子与自己并无血缘关系。作为不知情而抚养非亲子的无过错方,可以起诉确认非亲子关系,并请求返还所支付抚养费、重新分配财产及赔偿精神损害抚慰金。

本案麻某对李某隐瞒非亲子关系事实,使李某误以为李小某系自己亲生,并在违背真实意思的情况下达成了离婚协议关于子女抚养、财产分割的约定,给李某造成了精神损害和经济损失。李某请求确认离婚协议所涉子女抚养及财产分割条款无效,同时由麻某赔偿精神损害抚慰金的诉讼主张,依法应予以支持。

2.离婚后发现孩子非亲生的权利行使期限

无过错方要求重新分配财产的权利行使须在法定期限内。但实践中无过错方对非亲子关系事实的知情时间是不确定的,往往知情时已超诉讼时效,如此对无过错方显失公平。法律应针对非亲子关系明确相关权利和责任,规定无过错方的权利行使期限从其知道或应当知道存在非亲子关系事实时起算。

本案李某、麻某于2012年协议离婚,2014年李某方知李小某非亲生,李某起诉时已超诉讼时效,但二审法院在严格适用法律同时,充分考虑了当前处于法律空白地带的非亲子关系事实引发的利益平衡,确认双方离婚协议所涉子女抚养和财产分割协议条款无效,彰显了司法的公平正义。

相关阅读:

展开阅读全文

篇18:股票怎样发现主力

全文共 1372 字

+ 加入清单

股票主力的就是形容市场上或一只股票里有一个或多个操纵价格的人或机构,以引导市场或股价向某个方向运行。一般股票主力和股市庄家有很大的相似性。下面是小编为大家带来的股票主力的相关知识,欢迎阅读。

主力如何利用开盘进行试盘

我们知道,主力经常利用开盘的时候进行试盘,方法是利用对倒快速拉高股价、或利用对倒快速打低股价,来感觉、判断盘面的跟风和抛压情况,然后根据试盘情况再做下一步的部署。我们看盘时就是要仔细地观察这种盘面的变化,及时根据盘面的量价特征来判断主力的动向。

1、以横盘代替下跌。主力护盘积极的个股,在大盘回调、大多数个股拉出长阴时,不愿随波逐流,而是保持缩量整理态势,等待最佳的拉抬时机。如2月28日以来大盘大起大落,不少个股连拉长阳之后再连续跳空下跌,湖南海利[5.74 0.07 1.23%](600731)走势明显有别于大盘,连续数天收盘收在23元附近,不理会大盘的涨跌,日K线类似十字星,应为主力护盘资金的行为。

2、拉尾市。拉尾市情况较复杂,应区别来分析,一般来说,若股价涨幅已大,当天股价逐波走低,在尾市却被大笔买单拉起的个股宜警惕。此类个股通常是主力在派发之后为保持良好的技术形态而刻意而为。有些个股涨幅不大,盘中出现较大的跌幅,尾市却被买单收复失地,则应为主力护盘的一种形式。如2月24日大盘走势良好,蜀都A(0584)以8元开盘后直线下挫,最低探至7.26元,几乎接近跌停,而接近收盘时却在大单介入下快速止跌回升,当天收一带长下影的小阳。从日线图上分析,该股整体涨幅不大,若当天收出长阴,则日线图上的整理形态将破坏,尾市顽强地收出阳线,证明为主力的护盘形成,投资者即可跟踪观察。

3、顺势回落、卷土重来。有些主力错误地估计了大盘走势,在大盘回调之际逆市拉抬,受拖累后回落,若线图上收带长上影的K线,但整体升势未被破坏,此类“拉升未遂”的个股短期有望卷土重来,如秦岭水泥、海南航空[5.00 0.07 1.42%]3月6日均冲高回落,但收市依然企稳在5日均线之上,整体升势未改。有些个股如金陵药业[9.53 -0.24 -2.46%]随大盘回调后,第二天迅速止跌回升,股价依然在中期均线之上运行,说明短线的回调难以改变中期的趋势。

股票主力特点

第一,低位时在分时图上经过一定时间的横盘放很小的量拉出长阳,然后又横盘、下跌(下跌的区间极限位是拉升值的15%),随后快速拉升完成第二波段,此波可能拉涨停。主力用很少的资金就能轻松地拉出长阳或涨停,说明主力收集筹码已完,已基本控盘,尽快拉出成本区域,这是牛头初仰。

第二,一只股票无论分时还是日K线的走势都不受大盘左右,你跌我涨,你小涨我大涨,你大涨我可能跌,走势独立。这说明大部分筹码已落入主力囊中。这样做的目的和原因是:1.有浮筹砸盘,主力便把筹码托住,封死下跌空间,以防廉价筹码被人抢了去;2.有游资抢盘,但由于种种原因此时仍不想发动行情,于是便有凶狠地砸盘出现,封住股价的上涨空间,不让短股价拉起。这一段时间股票的K线形态表现为横向盘整、沿均线小幅震荡盘升或小幅下跌。

第三,分时走势股价剧烈震荡,涨跌幅度巨大,上蹿下跳但成交量却很小,主力这样做的目的是为了洗掉短线获利盘,打击投资者持股信心。日K线表现为:股价起伏不定,但总是冲不破箱顶也跌不破箱底。日分时走势图上更是大幅震荡。买卖之间价格差距也非常大,成交量极度萎缩。

展开阅读全文

篇19:详解以太坊智能合约安全性漏洞 如何有效减少 DeFi 攻击?

全文共 7849 字

+ 加入清单

区块链是一种新型的分布式系统体系,它使用 P2P 对等网络通信,区块存储,分布式算法共识和加密算法来防止篡改。从本质上讲,区块链可以看作是由所有网络节点共同维护的分布式数据库。与传统的分布式数据库相比,区块链由于具有完整的数据备份,开放透明的网络,无法篡改,完整的信息可追溯性和弱信任模型,因此更适合对分散式信任有明确要求的应用场景。特别是典型的区块链应用场景包括数字支付,产品可追溯性,版权保护,供应链财务等。在区块链系统中,智能合约在实施分散式应用部署和扩展应用的功能方面发挥着极其重要的作用。区块链系统与传统应用程序相比,在区块链系统架构上运行的智能合约具有开放性和透明性,执行性,不可篡改且不依赖第三方的特点,可以满足各种去中心化应用场景的需求,包括近年来发展迅速的去中心化金融(DeFi)项目。

截至 2021 年 1 月 15 日,去中心化金融(DeFi)以超过 45 亿美元的资本成为了成功的金融范例,它利用基于区块链的智能合约来确保其完整性和安全性,。去中心化金融是一个新的发展领域,用于交换,借出或借用令牌。通常,这些指令由智能合约(而不是单个集中的法人或个人)调节和 / 或由多方,分散式治理机制(例如 DAO)控制的「收益」或收入流。去中心化金融(DeFi)—在现有区块链平台之上逐渐兴起。这个新领域的组成部分包括那些与贷款,资产交易和衍生品市场有关的部分。作为去中心化的应用,智能合约管理着大量的数字资产,从而也使其容易受到各种攻击

本文将从三个维度具体阐述了智能合约安全性问题:首先,由于以太坊体系结构每一层的漏洞导致的智能合约安全性。其次,也会探讨 DeFi 和智能合约近期出现的各种攻击。最后还将探讨现有的可行性工具以及来其他的有效实践如何最大限度地减少此类攻击。

以太坊架构概述

在探讨智能合约漏洞之前,我们先简单概述下有关以太坊智能合约架构。

区块链网络能部署并自动执行编程脚本任务。这些程序称为智能合约,用于定义在交易期间调用的自定义功能和规则。基于智能合约的区块链技术已被应用到各种行业中,例如金融,供应链管理,医疗保健能源和政府服务。只有特定的区块链平台支持智能合约:以太坊是第一个支持智能合约的。其他区块链平台(例如 EOS,Lisk,比特币和 Hyperledger Fabric)兼容于部署和执行智能合约。一种称为 Solidity 的脚本类型语言用于在以太坊平台中开发智能合约。在这一部分中,我们介绍了以太坊平台上智能合约实施的相关安全漏洞。智能合约可以持有和管理相应的功能 Credit (地址){可能价值数千美元的大量虚拟货币。因此,对手不断尝试操纵智能合约的执行以支持其活动。本质上,智能合约在分布式和无权限网络上运行,该网络继承了许多漏洞。在传统的系统中,可以重新开发或修补这一小部分的中心化应用程序。

相反,在去中心化的区块链网络中,除非采取极端措施,否则无法在实时网络中修改或升级已部署的智能合约。智能合约的一成不变特征是其安全方面的优势也是劣势。由于这种不变性,黑客无法为自己的利益进行更改或修改合约。但是,部署后开发人员也无法修改智能合约应用程序。他们可以取消或终止合约并创建新的智能合约,然后再次部署它。因此,出于安全性考虑,在部署智能合约之前,应对智能合约进行大范围的测试。我们重点介绍了以太坊智能合约架构的基本构建模块,如图 1 所示,其中包括以太坊的架构。

图 1: 用于运行以太坊区块链的环境是通过一个 Web 用户界面与以太坊体系结构服务的四层进行交互,应用层,用于存储区块链数据的数据库,用于支持共识协议的加密机制以及用于网络层的 Internet 服务 [20]

应用层:以太坊客户端在 EVM 中执行智能合约,其中智能合约与以太坊账户相关联。以太坊支持两种类型的账户:外部拥有账户(EOA)和合约账户。 EOA 用于将用户资金存放在 Wei 中,Wei 是 Ether 的最小子面额,价值 10-18 Ether。 EOA 与公钥相关联并由公钥解决;通过显示相应私钥的所有权来验证对 EOA 的访问。相反,合约帐户与一段可执行的字节码(即智能合约)相关联,它定义了一些令人感兴趣的业务逻辑。智能合约是 DApp 的基石。 DApp 通常将用户界面作为其前端,并将一些智能合约作为其后端。一些 DApp 会发行自己的称为令牌的加密货币,用于初始代币发行(ICO)和交易所。基于以太坊的令牌是一种特殊的智能合约(例如 ERC-20)[20]。智能合约在 EVM 中执行,这些 EVM 是使用基于堆栈的体系结构的准图灵完整机器。术语「quasi」是指执行受交易提供的 gas 限制。在以太坊应用层中,发生各种漏洞,导致许多攻击,如应用层中的图所示。

数据层:包含区块链数据结构。交易是 EOA (称为发件人)与另一个 EOA 或合约帐户(称为收件人)之间的交互。交易由以下方式指定:

nonce,它是用于跟踪发送方已发起的交易总数的计数器;

收件人,该收件人指定了交易的目标 EOA 或合约帐户;

价值,即从发件人向收款人转移的金额(单位:Wei)(如果适用);

输入,是与交易目的相对应的字节码或数据;

gasPrice 和 gasLimit,分别指定发送方愿意向包含交易的区块的获胜矿工支付的单价和最大天然气量;

(v,r,s),它是发送者的椭圆曲线数字签名算法(ECDSA)签名。执行交易会更新所涉及帐户的状态,从而更新区块链。

共识层:确保区块链的状态一致。在撰写本文时,以太坊大约需要 12-14 秒来创建一个区块,这意味着多个矿工可以同时创建有效的区块,并且可能有许多区块。以太坊使用 GHOST 共识协议的变体来选择「最重」分支作为主链,其中「heaviest」分支是根植于所讨论的分叉的子树,并且具有最高的累积区块难度,同时注意到陈旧区块不在主链上。但注意,以太坊用权益证明(PoS)替代其当前使用的工作量证明(PoW)。

网络层:管理节点或客户端的以太坊点对点(P2P)网络,以使节点始终可以从某些活动节点获取区块链的更新状态。以太坊网络是一个结构化的 P2P 网络,其中每个节点(即客户端)存储整个区块链的副本。为了进行节点发现和路由,每个节点维护一个动态路由表,其中包含 160 个存储桶,每个存储桶最多包含 16 个其他节点的 ID,IP 地址,UDP / TCP 端口条目。以太坊使用 RLPx 协议发现目标客户端,并使用以太坊有线协议来促进客户端之间以太坊区块链信息(例如交易,区块)的交换。

以太坊区块链环境:运行在如下四层的环境中:用户与以太坊区块链进行交互的 Web 界面 ; 以太坊客户的数据库,用于存储区块链数据 ; 出于安全目的的加密机制;以及支持以太坊节点之间的区块链通信的互联网基础设施。我们将以太坊区块链架构与环境区分开来,因为针对以太坊区块链的攻击可能来自环境,并且这些攻击可能在环境中得到更好的解决,而不是由以太坊解决。

以太坊智能合约漏洞

重点介绍了以太坊体系每一层的智能合约漏洞,如图 2 所示。

图 2:以太坊各层漏洞的分类

以太坊应用层

重入性:此漏洞最初是从 DAO 攻击中发现的 [1],当外部被调用方合约在用方合约完成之前(即某种意义上是循环调用)在调用方合约中回调函数时,会发生此漏洞。这使攻击者可以绕开适当的有效性检查,直到调用者合约被耗尽以太币或交易用完为止。

委托呼叫注入:首先从对 Parity 钱包的攻击中发现了此漏洞 [2]。为了促使代码重用,EVM 提供了一个操作码委托调用,用于将被调用方合约的字节码插入到调用方合约的字节码中。结果恶意的被调用方合约可以直接修改(或操纵)调用方合约的状态变量。此漏洞是由于被调用方合约可以更新调用方合约的状态变量而导致的。声明旨在通过委托调用作为库共享的无状态合约,可完全防此漏洞。

冻结以太:首次从对 Parity 钱包的攻击中发现了此漏洞 [3]。该漏洞产生由于用户无法将钱存入其合约帐户,而无法从这些帐户中支出资金,从而有效冻结了他们的资金。

升级合约:引入合约升级的思想是为了缓解智能合约一旦部署后就无法修改的问题,即使以后发现它们存在漏洞。为了允许合约升级,有两种方法:(i)将合约分为代理合约和逻辑合约,以使开发人员可以升级后者而不是前者; (ii)使用注册管理机构合约来保存更新后的合约。这些方法虽然有效,但却引入了一个新的漏洞:当合约开发者变得恶意时,更新的合约可能是恶意的。此漏洞(即,不安全的联系人更新)仍然是一个未解决的问题。

具有意外还原的 DoS:发生这种情况的原因是,由于主叫方合约遇到外部呼叫失败而导致事务被还原,或者被叫方合约故意执行还原操作以中断主叫方合约的执行。此漏洞是由执行被调用方合约还原的调用方合约引起的。通过使接收者调用交易来「提取」发件人为接收者预留的资金,可以防止此漏洞,从而有效地防止了发件人的交易被还原。

整数上溢和下溢:首次从针对 BEC 令牌的攻击中发现了此漏洞 [4]。当运算的结果超出了 Solidity 数据类型的范围时,就会发生这种情况,例如导致对攻击者的余额或其他状态变量进行未经授权的操纵。该漏洞是由 Solidity 源代码未在数字输入上执行正确的验证引起的,并且 Solidity 编译器和 EVM 均未提供整数上溢 / 下溢检测。可以通过使用 SafeMath 库来防止此漏洞处理这些问题。

操纵余额:当合约的控制流决策依赖于此值时,会发生此漏洞。平衡或解决(balance)平衡,攻击者可以利用它使自己成为唯一可以获取金钱的人。可以通过不使用任何条件声明中的合约余额来防止此漏洞 [5]。通过 tx.origin 进行身份验证:tx.origin 是 Solidity 中的全局变量,它指的是发起有问题交易的原始 EOA。当合约使用 tx.origin 进行授权时会发生此漏洞,这可能会受到网络钓鱼攻击的危害。通过使用 msg.sender 而不是 tx.origin 进行身份验证,可以防止此漏洞,因为 msg.sender 返回导致该消息的帐户。

错误的可见性:错误地指定功能的可见性,从而允许未经授权的访问。

无保护的自杀:合约的所有者(或受委托的第三方)可以使用自杀或自毁方法销毁合约。 取消合约时,将删除其关联的字节码和存储。 该漏洞是由合约强制执行的身份验证不足引起的。 可以通过强制执行例如多因素身份验证来缓解此漏洞,这意味着自杀操作必须得到多方的批准。

将以太币泄漏到任意地址:当任意调用方都可以提取合约的资金时,该漏洞就不会发生,该调用方既不是合约的所有者,也不是向合约存入资金的投资者。 此漏洞是由调用者调用将以太币发送到任意地址的功能时无法检查呼叫者的身份引起的。 通过对发送资金的功能进行适当的身份验证,可以防止此漏洞。

机密性失效:在区块链中,由于区块链的公共性质(即交易细节是众所周知的),限制变量或函数的可见性并不能确保变量或函数是机密的。 防止此漏洞的一种可能解决方案是使用加密技术,例如定时承诺 [6]。

签名信息不足:当数字签名对多个交易有效时,就会发生此漏洞,当一个发件人(例如 Alice)通过代理合约向多个收件人汇款(而不是发起多个交易)时,可能会发生此漏洞。 此漏洞最初是在针对智能合约的重播攻击中利用的。通过在每条消息中合并适当的信息(例如现时值和时间戳)可以防止此漏洞。

具有不受限制的操作的 DoS:此漏洞首先从 Govern Mental 合约中观察到 [7]。

未经检查的呼叫返回值:此漏洞也称为处理错误的异常。它有两个变体,称为 gas-less 发送和 unchecked 发送。当不检查低级调用的返回值时会出现这种情况,即使函数调用抛出错误 [8],执行也可能会继续。

未初始化的存储指针:回顾下,在 Solidity 中,合约状态变量始终从插槽 0 开始连续放置在存储中。对于复合局部变量(例如,struct,array 或 mapping),将引用分配给未占用的对象存储中的插槽以指向状态变量。

错误的构造函数名称:此漏洞最初是从 Rubixi 合约 [9] 中观察到的,该构造函数的名称不正确,它使任何人都可以成为合约的所有者。在 Solidity 0.4.22 版之前,声明与合约名称相同的函数被视为合约构造函数,该函数仅在创建合约时执行。

类型转换:此漏洞最早在 [10] 中发现。以 Solidity 语言编写的合约可以通过直接引用被调用方合约的实例来调用另一个合约。

过时的编译器版本:当合约使用过时的编译器时会发生,其中包含错误,因此使已编译的合约易受攻击。通过使用最新的编译器可以防止此漏洞。

简短地址:此漏洞最早在 [11] 中实现,并进行了广泛讨论。

以太币丢失给孤立地址:以太币失去到孤立发生在汇款时,以太坊仅检查接收者地址的长度不超过 160 位,而不检查接收者地址的有效性。 如果将钱发送到一个不存在的孤立地址,则以太坊会自动注册该地址,而不是终止交易。 由于该地址未与任何 EOA 或合约帐户相关联,因此没有人可以提取已转移的资金,这实际上是丢失的。 此漏洞是由 EVM 不能孤立保护引起的。 在撰写本文时,只能通过手动确保收件人地址的正确性来防止此漏洞。

调用堆栈深度限制:此漏洞是由 EVM 的执行模型不足引起的,并且已被 EIP-150 的硬分叉所消除,该硬叉重新定义了外部调用的耗油量规则,使其不可能达到 1,024 in 调用堆栈深度。

低估操作码:首先从两次 DoS 攻击中发现了此漏洞 [12] [13]。

交易顺序依赖(又名前端运行):这是指并发性问题,即区块链的即将到来的状态取决于交易的执行顺序,但是由矿工决定。

时间依赖关系:当合约在执行关键操作(例如汇款)时将 block.timestamp 用作触发条件的一部分或作为可由恶意矿工操纵的随机性来源时,会发生此漏洞。该漏洞是由以太坊引起的,它只要求时间戳大于其母块的时间戳并且在当前时钟的 900 秒以内。

产生随机性:例如,许多赌博和彩票合约都是随机选择中奖者,通常的做法是根据一些初始私有种子(例如 block.number,block.timestamp,block。难易度或 blockhash)生成伪随机数。但是,这些种子由矿工完全控制,这意味着恶意矿工可以操纵这些变量使自己成为赢家。此漏洞是由可操纵的 entropy 源引起的。

数据层漏洞

难以分辨的链:当以太坊分为 ETH 和 ETC 两条链 [13] 时,首先从跨链重放攻击中观察到此漏洞。回想一下,以太坊使用 ECDSA 签署交易。在进行 EIP-155 [7] 硬分叉之前,每笔交易都包含六个字段(即,随机数,收件人,值,输入,gasPrice 和 gasLimit)。但是,数字签名不是特定于链的,因为那时甚至还不知道特定于链的信息。结果,为一个链创建的事务可被另一链重用。通过将 chainID 合并到字段中,已消除了此漏洞。

State Trie 中的「空帐户」:此漏洞首先从参考文献 [12] [13] 中报告的 DoS 攻击中发现的。

共识层的漏洞

可外包的难题:回想以太坊采用了名为 Ethash 的 PoW 难题,该难题旨在抵御 ASIC,并能够限制并行计算的使用(由于事实上,矿工的大部分工作将是读取数据集。 通过有限的内存带宽)。 但是,狡猾的矿工仍然可以将搜索难题解决方案的任务划分为多个较小的任务,然后将其外包。 该漏洞是由 Ethash 造成的,它仅使拼图解决方案在原图像搜索中部分顺序,而不是依赖顺序 PoW。

概率最终性:此漏洞是由以太坊区块链偏爱可用性而非一致性的设计引起的,这是根据 CAP 定理 [14] 选择的。

带有块填充的 DoS:首次从 Fomo3D 合约中观察到此漏洞 [15]。该漏洞仅导致攻击者的交易包含在新开采的区块中,而其他交易则被矿工放弃一段时间。当攻击者提供更高的 gasPrice 以激励矿工选择攻击者的交易时,可能会发生这种情况。此漏洞是由贪婪的采矿激励机制引起的。在撰写本文时,尚无解决方案来防止此漏洞。

诚实的采矿设想:此漏洞是由共识协议引起的,因为它与激励不兼容,请参见 [16]。在撰写本文时,此漏洞仍然是一个未解决的问题。

出块奖励:它是指出块奖励机制,用于应对由于快速生成块而导致的陈旧区块增加。但是,这种机制有一个副作用,即允许自私的矿工将陈旧的区块变成出块并获得奖励,从而有效地激励了自私的采矿和双重支出。

验证者的困境:此漏洞最早在参考文献 [17] 中报道,指的是当验证新交易需要不费吹灰之力的计算时,无论矿工是否选择验证交易,都将受到攻击。如果矿工验证了计算量大的交易,那么他们将花费大量时间,并在下一个区块的竞争中为攻击者提供优势;如果矿工未经验证接受交易,则区块链可能包含不正确的交易。此漏洞是由以太坊中验证资源需求交易的高昂成本引起的。可以通过限制验证块中所有事务所需的计算量来缓解此漏洞 [17]。但是,尚不清楚如何消除此漏洞。

网络层的漏洞

无限节点的创建:此漏洞是针对 Geth 客户端 1.8 之前的版本。在以太坊网络中,每个节点都由唯一的 ID 标识,该 ID 是 64 字节的 ECDSA 公钥。攻击者可以在一台计算机上创建无限数量的节点(即具有相同的 IP 地址),然后使用这些节点垄断某些受害者节点的传入和传出连接,从而有效地将受害者与网络中的其他对等节点隔离开来。此漏洞是由对节点生成过程的弱限制引起的。通过使用 IP 地址和公钥的组合作为节点 ID,可以消除此漏洞。格斯(Geth)开发人员尚未采用这种对策,他们认为这对客户端的可用性有负面影响。

不受限制的传入连接:此漏洞在版本 1.8 [18] 之前的 Geth 客户端中。 每个节点在任何时间点可以具有总数为 maxpeers 的连接(默认值为 25),并且可以与其他节点发起多达 1 (1 + maxpeers)/2⌋个出站 TCP 连接。 但是,其他节点启动的传入 TCP 连接的数量没有上限。 通过为 maxpeers 建立与没有出站连接的受害节点的许多传入连接,攻击者有机会使受害者黯然失色。 在 Geth v1.8 中,通过对到节点的传入 TCP 连接的数量实施上限,默认值为⌊maxpeers/3⌋= 8,消除了此漏洞。

公共对等体选择:在 Geth 客户端 1.8 之前的版本中检测到此漏洞 [18]。

对等体选择:该漏洞指的是 Geth 客户端在从其路由表中选择节点以建立出站连接时,总是获取随机选择的桶的头部。由于每个存储桶中的节点都是按活动排序的,因此攻击者可以通过定期向 Geth 客户端发送消息来使其节点始终位于其他节点之前。通过在路由表中所有节点的集合中随机选择统一的节点,而不是仅从每个存储桶的头中随机选择节点,在 Geth v1.9 中已消除了此漏洞。

独立块同步:它允许攻击者对以太坊 P2P 网络进行分区,而不会垄断受害者客户端的连接。回想一下,每个块标题都包含一个难度字段,该字段记录了该块的挖掘难度。区块链的总难度用 totalDifficulty 表示,是直到当前区块的难度之和。

RPC API 暴露:此漏洞最初是通过对 Geth 和 Parity 客户端的攻击发现的 [19]。

展开阅读全文

篇20:从狗狗的便便中发现健康问题

全文共 347 字

+ 加入清单

吉娃娃

观察狗狗的便便应该是主人每天都要做的事,因为很多隐藏的疾病会最先表现在便便的形态、颜色和质地上,如果能在第一时间发现狗狗的异常,那对狗狗的健康来说无疑是有益无弊的。 灰白色便便:可能是黄疸或结石、蛔虫、肿瘤等引起的胆道阻塞,导致胆黄素无法随便便排出。 绿色便便:犬吃了叶绿素含量较高的蔬菜,没有完全消化和吸收,肠内酸性过高也可导致便便呈绿色。 黄色的便便:健康的便便。 深黄色便便:体内红细胞大量被破坏产生黄疸。 橙色的便便:消化不好,导致食物不能完全吸收。 红色的便便:主人首先要检查狗狗是否因为肛裂引起的便便带血,如果不是,很可能是狗狗的下消化道出血。 褐色便便:健康便便的颜色,但狗狗所吃的食物脂肪含量较多,应该适量减少脂肪的摄入。 黑色便便:胃,小肠,十二指肠等消化器官出血所致。

展开阅读全文