您的位置:首页 > 奇异游戏 >

使命召唤9注册表补丁(2步搞定QQ群成员 QQ号+QQ邮箱)

导读 使命召唤9注册表补丁文章列表:1、2步搞定QQ群成员 QQ号+QQ邮箱2、岑少宇:详解钟南山领衔的连花清瘟论文3、阿里云Serverless事件总线EventBridge发布4、最经典的黑客技术入门

使命召唤9注册表补丁文章列表:

使命召唤9注册表补丁(2步搞定QQ群成员 QQ号+QQ邮箱)

2步搞定QQ群成员 QQ号+QQ邮箱

作为好几个游戏群及电脑爱好者读者群的QQ群主,有的时候真心想死哦。不仅要承担起每天查看大家留言、安排活动并逐一通知的光荣使命,还要对群内人员嘘寒问暖,着实太消耗精神了。先不倒苦水了,还没有加入我们爱好者大家庭的记住群号哦: 511280621。

不过呢,工作就是这样有苦有乐。许多分享给大家的技巧就是在日常应用中逐一发现的,今天开车的主题是怎么两步到位,记录Q群所有人的Q号和邮箱。

打开相应的工作群,点击左上角的桔黄色星星图标,进入群空间页面。当然,也可以在浏览器直接访问“http://qun.qzone.qq.com/group#!/******/home”,这里的“******”是群号码,随后同样也会进入群空间。

进入群空间界面之后,点击页面中的群成员列表按钮,在这里框选所有的群成员,右击选择“复制”,粘贴到文本文档或Word中保存。

关键的时刻到了!

我们可以利用Word或EmEditor统一替换的方式,将其他的信息剔除掉。但想想也知道,我们都是懒人,所以还是用最简单最智能的方式解决呗!直接找http://tool.oschina.net/regex/# 等在线正则表达式测试的免费网页,在网页顶部的“文本框中,粘贴刚才复制的群成员信息,在右侧表达式选择“匹配腾讯QQ号”,很快就可以看到匹配的结果,这就是我们所需要的QQ号码(悄悄的说,它还能用来替换出其他东西,可比Word里面用公式方便多了)。

接下来的操作就简单多了,将QQ号码复制到文本文档,打开Excel进行粘贴,至于接下来添加“@qq.com”的操作,可以利用辅助列和“&”进行连接,分别在辅助列输入“@”和“qq.com”,利用“=”的公式完成连接。

如果使用的是Excel 2016,也可以利用“快速填充”实现,例如在B1、B2两个单元格分别手工输入填充示例(注意必须是带@qq.com的内容),随后就可以看到下图展示的填充建议,直接按下回车键即可。

此外,无论使用的是哪一个版本的Excel,还可以利用一个简单公式直接生成:在B1单元格输入公式“=A1&"@qq.com"”,按下回车执行公式,向下拖拽或双击填充柄,很快就可以获得QQ邮箱,而QQ号,不加@qq.com就行了。

小编的经验和大家分享了,大家可以根据日常的需求灵活应用哦。就像我们电脑/注册表爱好者在日常遇到的问题,都是以最基础的方式去解决,电脑和应用那点事,万变不离其宗!

岑少宇:详解钟南山领衔的连花清瘟论文

【文/ 观察者网专栏作者 岑少宇】

之前做了几期视频,希望每次通过小段子讲一个小观点,不过很多朋友都极有求知欲,觉得太不满足了。今天我们干脆大干一场:钟南山领衔的关于连花清瘟胶囊的论文,最近正式发表了,不妨把每一部分都好好学习一下。

最后也会提到一些热点问题,比如连花清瘟的应用是否不讲辨证?这样的研究是否存在“废医验药”的嫌疑?以及研究人员与连花清瘟胶囊的制造商以岭药业的关系等等,辨析下某些人的质疑是否有道理。如果对论文本身不大有兴趣的朋友,也可以直接跳到后面看。

论文题目很长,叫《中草药连花清瘟胶囊改变用途后,在新冠病人中的有效性与安全性:一个多中心、前瞻性、随机对照试验》(Efficacy and safety of Lianhuaqingwen capsules, a repurposed Chinese herb, in patients with coronavirus disease 2019: A multicenter, prospective, randomized controlled trial)。

光题目里,就有几个关键点。首先是“胶囊”。中草药因为有效成分不明确,研究结果有时会受到质疑,比方说你拿这批药材熬药做的研究结论是“无效”,他拿那批药材做的“有效”,两边到底谁更准确,是不是因为药材本身的差异造成的?或者处理方法的差异造成的?即使有同样的处理流程,多了这么个环节,多少也会增加出现偏差的风险,有时候就说不清楚了。

“胶囊”作为一个标准化程度相对比较高的制剂,可以减少这方面的质疑。

第二个关键词是多中心。

就是说这项研究是多个试验点同时进行的,参与的研究者不同,按照相同的方法试验。虽然影响因素可能更多了,难度更大,但在这样的情况下,如果依然得出有效的结论,那就更为可信了。

我国1985年的《新药审批办法》里就规定,“每一种新药的临床研究医院不得少于3个”,而“增加适应症的中成药”,也是《新药审批办法》规定的新药。现在用的是2007年通过的《药品注册管理办法》,里面有专门一章是“多中心试验”。可见我国对临床试验的重视。

第三个关键词是前瞻性。

与前瞻性相对应的,是回顾性。前瞻性就是先设计试验,再搜集资料,回顾性是搜集已经有的临床资料,总结总结。临床问题比较复杂,非研究人员之前搜集的资料,未必完整,你想要这个,他搜集的是那个,所以回顾性研究往往被认为质量相对较低,前瞻性的质量相对更有保证。

导言部分

下面我们来看看正文。在导言里,论文特别提及新冠病毒会造成“肺部炎症和浸润,以及全身炎症细胞因子风暴,及时治疗是治疗Covid-19的关键”。

作者还说“传统医药经过了长期的演化”,“被证明对流感有效”,“受此启发,传统中药被改变用途,用于新冠治疗”。

这里还没有明确提及连花清瘟,句末引用的文献来源是《中国青年报》的报道。

但在句中说对“流感有效”时,引用了一项发表在《中华医学杂志:英文版》上的2011年的双盲研究,正是连花清瘟胶囊治疗H1N1的。

这项研究是北京佑安医院与以岭医药研究院下面的国家中医药管理局络病重点研究室等机构共同完成的。研究虽然没有设置空白对照,但与奥司他韦相比,病程中位数、病毒脱落时间中位数都没有显著性差异,在发热、咳嗽、咽喉疼痛、乏力的持续时间,以及靠打分计算的病情严重性上,则显著改善。

下一句,作者引用别人的研究说,对几种候选药物已有所探究。

这里说得稍微有点模糊,因为紧接着上面的“传统中药”,我一开始以为是几种中药候选者。

不过仔细看引用的文献,其实是武汉病毒所和国家应急防控药物工程技术研究中心发表在《细胞研究》上的“给编辑的信”。他们通过体外试验,研究了一批现代药物,包括利巴韦林、喷昔洛韦、法匹拉韦、萘莫司他、硝唑尼特、瑞德西韦和氯喹,结论是瑞德西韦和氯喹可以有效抑制病毒。

这说明,看论文不能想当然,毕竟现在和几十年前不同,文章都是惜字如金,难免有模糊的地方,一定要再去看看引用的文献。

作者随后说,“在最近发表的文献中,以岭药业的连花清瘟胶囊可以在体外显著抑制新冠病毒复制,改变病毒形态,显示出抗炎症的活性”。这项体外研究也是由钟南山团队完成的。

当然,不管是瑞德西韦、氯喹,还是连花清瘟,体外研究确实不能真正作数,主要的意义在于启发人们进行下一步的临床研究,或者机理研究。可以说,它基本完成了“历史使命”。

论文接着提出,“连花清瘟胶囊可能显著(could significantly)改善主要症状(如发热、咳嗽、乏力),缩短病程”。

此处引用了两篇文章,一篇是发表在中文杂志《世界中医药》上的《连花清瘟颗粒治疗54例新型冠状病毒肺炎患者临床分析及典型病例报道》,另一篇也是中文文献,发表在《中医杂志》上的《中药连花清瘟治疗新型冠状病毒肺炎疑似病例63例临床观察》。

这两篇文章都基于连花清瘟颗粒,质量不算高,都是单中心、回顾性研究,样本数量也偏低。

而且前一篇没有对照,当然也没有显著性检验,原话也比较谨慎,是“明显改善”,其实没有提“显著”这样的术语。

后一篇虽然有对照,有显著性检验,但病人收入时按照当时的第四版诊疗标准只是疑似病例,由于试剂盒供应等问题,没有纳入核酸标准,作者解释说,按第五版“现均为临床诊断病例”。但我们在第七版里可以看到,确诊病例还是要核酸或抗体检测,所以这样的研究存在非常大的漏洞。

回到钟南山他们的论文,接着就提到新冠肺炎诊疗方案第七版也有连花清瘟胶囊,不过没有具体展开。我们回顾下,方案仅仅是在“医学观察期”,临床表现“乏力伴发热”时,推荐了连花清瘟胶囊或颗粒,是三种药物中的一种。

有这些铺垫,也就引出了新研究的必要性。

方法部分

下面我们进入“方法”部分。论文开篇就明确,这是项“开放性研究”(open-label),也就是“非盲法”,没有什么“单盲”“双盲”。

在“方法”部分比较后面的地方,作者回过头来,简单解释了下不采用“盲法”的原因:重大公共卫生事件有紧急性。

我认为这是很可以理解的,今年1月时我就写过一篇文章《抗击新型冠状病毒,传统医学理应有自己的位置》,提到“现在很多中医论文质量不高也是实情,但在防治疫情方面的研究有其特殊性。”

我还引用了世卫组织非典报告里的一段话:“专家认识到,当非典这一新的流行病正在传播时,对治疗手段进行研究有着重重困难与挑战。由于医疗资源的相对稀缺,以及临床工作之繁重,对非典的临床研究面临前所未有的困难。尽管如此,研究人员为改进研究设计,确保质量,减少误差,已竭尽全力。”面对新冠,情况也是类似的。

回到论文,作者接着报告了临床试验注册情况,根据注册号2000029434,可以在中国临床试验注册中心检索到“连花清瘟胶囊/颗粒治疗新型冠状病毒肺炎 (COVID-19) 随机、对照临床试验”。

申请人韩硕龙所在单位是以岭药业,研究负责人是钟南山、张伯礼、李兰娟等。研究实施负责单位则是河北以岭医院与武汉大学人民医院,“经费或物资来源”填的也是以岭药业。

再看病患的选择,试验申请时是两组各120人,现在总共284名病人,因为考虑了一个“脱落率”的概念,就是有些病人即使进组了,也可能会因为种种原因中途“脱离”,论文里给出的估计是10%以内。

最初纳入评估的病人则高达480名,可见入组淘汰之严格。没有核酸检测,就刷掉了140人,CT上没有肺炎症状,又刷掉21人,同时,患者必须有发热、咳嗽、乏力中的任一症状。

论文还写明了许多其他排除因素,这在试验申请页面上能看到中文版。

下一小节是“疗法”,介绍了连花清瘟胶囊的主要成分,并指明试验用药是由制造商提供的。常规疗法基于第七版诊疗方案,主要是支持性治疗,包括氧疗、抗病毒治疗和对症治疗。

在流程中讲了一组是只用常规疗法,另一组加上连花清瘟胶囊,一日3次,每次4粒,总共14天。不过在试验注册时,还提了“或颗粒每次1袋”。可能是为了提高研究质量,在实际操作中也许统一用了胶囊。

“症状恢复”或说改善的标准,是至少有一项主要症状,也就是咳嗽、发热或乏力,完全缓解(complete remission)。

临床治愈的标准,则要同时满足以下所有条件:体温恢复3天以上,症状恢复,胸部CT有明显改善,连续两次病毒RNA测试阴性(间隔至少一天)。

试验的主要终点也就是主要的观察指标,是症状恢复率,次要终点是症状恢复的时间、单一症状的恢复率和时间、CT改善的比例、临床治愈的比例、核酸检测改善率与时间。

为什么要说这么多标准、终点呢?因为它们挺重要的。比如之前号称“人民的希望”的瑞德西韦,中美研究结果有一定差别,引发了到底有效无效的争议。中国研究团队的曹彬教授就谈到了终点问题,他的“研究终点采用了国际公认的六等级复合终点指标。NIH一开始的设计和我们一样,也是复合终点指标,但是后来进行了修改。”

另外,曹彬还提到“我们的研究更严格,要求入组病人必须在发病的12天以内,而NIH的研究没有做这方面的限制。”

确实,在全世界范围内,针对新冠病毒的临床试验,像曹彬教授这样更为细致的设计,还是比较少的。

在“终点”这一小节里,还有一句比较重要的话。“乏力和咳嗽的强度是由病人自己报告的。”也就是病人主诉。这里可能会引发比较大的争议,因为没有盲法,如果不像发热那样,规定37.3度以上算发热,选择的终点只能靠病人主诉的信息来衡量,那么这些单项数据发生偏差的可能还是不小的。

但我们也要考虑到疫情期间实际条件的限制,虽然有像曹彬教授那样的双盲试验,毕竟只是凤毛麟角,无法强求每个研究都能做到双盲。

在循证医学中,双盲比起非盲是等级更高的证据,但在连花清瘟没有更高等级证据的时候,也可以参考相对低等级的证据。循证医学是一个包容性很强的体系,不是说必须有双盲,如果全世界真的什么高等级证据都没有,只有“专家意见”说有效,那也是循证医学的一部分。有些人对循证医学的排斥根本没有道理。

至少,研究者们是不排除“盲法”的,在有条件的情况下,还是尽量引入了盲法。比如在这篇论文里,CT的检查就是由一位经验丰富的放射科专家做的,这位专家身上就用了“盲法”,他对手头病例的分组情况不知情。

统计分析里面提到了FAS和PPS的概念,前者是全分析集,后者是符合方案集,就是剔除一些偏离方案的病例。在这项研究中,影响不大,因为两组都恰好各只剔除了3例。

结果与讨论部分

下面再简单谈谈结果。很多媒体都已经报道过了。主要终点,也就是症状恢复率或说改善率是显著提高的,其他包括症状恢复的中位时间,以及发热、乏力、咳嗽的单项改善时间,临床治愈率,CT等指标也都有显著差异。

至于对病毒直接的作用,之前有报道引用钟南山的话,“连花清瘟胶囊对病毒抑制作用有一些,但是很弱。”而在论文中的说法是,连花清瘟与病毒转阴率的改善“无关”(not associated with),转重症的比例用的是两组“类似”(similar)。虽然说用什么语言来表述差异不显著的结论,并没有定规,但多少也可以反映出作者们的态度。

结果还有一部分是安全性分析,连花清瘟作为一个上市已久的药品,确实也没有出现什么意外的结果。主要的不良反应是丙氨酸氨基转移酶和天门冬氨酸氨基转移酶水平升高。

在讨论部分,作者们谈到了新冠与SARS的一些相似性,指出没有有效的抗病毒药物。引用在《新英格兰医学杂志》上的文献表明,患者入院后统计,88.7%有发热,67.8%有咳嗽。因此,突出了连花清瘟面对这些占比很高的病例时,可能很有价值。

随后讨论的是炎症风暴,引用了多篇体外研究的论文,指出连花清瘟可以在体外抑制一些炎症因子的释放。不过体外试验毕竟有局限性,而作者们的临床试验确实也没有直接检测炎症相关的指标,因此他们比较含蓄地说:“更高的临床治愈率和CT恢复率也可能与抗病毒的活性有关(could also be associated with),或许(probably)也与抗炎症效应相关”。

反正“讨论”部分本来就是可以探讨一些间接的联系或推测,提到这些可能的相关性也是惯例。另一方面,作者明确指出了,关于病毒转阴的临床结果,与体外的抗病毒结果不符合。

之后作者引用了《中国中药杂志》上的一篇文章,《基于临床经验和分子对接技术的抗新型冠状病毒中医组方快速筛选模式及应用》,认为连花清瘟的关键成分连翘和金银花可以阻断新冠病毒与血管紧张素转化酶,也就是ACE2的结合。

这项筛选研究选取了“2003年国家公布的中医药防治SARS方案,以及近期国家、各省市和知名专家公布的防治新型冠状病毒肺炎方案的中医方剂”,把里面已知的主要成分的结构和ACE2去匹配,如果结合能力强,就有可能阻断病毒的结合。

《基于临床经验和分子对接技术的抗新型冠状病毒中医组方快速筛选模式及应用》中的配图

其他几篇被引用的文献,则提到广藿香缓解腹泻,改善宿主胃肠道的防御能力;红景天有缓解肺部损伤的功能;大黄可以有效拮抗刺突蛋白与ACE的结合,并抑制炎症因子的释放,从而缓解肺部损伤。这些都是连花清瘟的成分。

值得注意的是,这些研究基本都是动物试验,如小鼠、大鼠、兔等,或是生化研究,离临床都还很远。

另一个有趣的点是,所引文献里的是红景天(Rhodiola rosea),而作者在之前介绍主要成分时提到的是大花红景天(Rhodiola crenulata)。

最后,作者们指出,在只有血浆疗法有效的情况下,连花清瘟或许可以推荐给病人,用以减轻症状,改善临床结果。

但是作者们也坦诚,试验设计有局限性,再次说明因为事态紧急,需要及时治疗患者,没有采用盲法。在结论部分,作者也说未来要全面评估疗效,双盲试验还是有必要的。

至于没有使用安慰剂对照,作者们解释,在传染病迅猛爆发时,用安慰剂是不合医学伦理的。

另外,作者们认为治疗时长的确定是基于经验,但延长治疗时间是否能达成更好的疗效,还需要更多的研究。他们在这里保留了一些不确定性,在这些不确定性中,甚至还可能有这样的情况:治疗时间延长,两种疗法的效果没有拉开、反而趋近。新冠已知有相当多患者可以自愈,出现这种疗法随时长趋近的可能性到底多大,难以断言,就见仁见智吧。

几个热点问题的探讨

· 连花清瘟能有多大作用?

疫情期间,一些关于尸体解剖的新闻里突出了“痰栓”,有些人就将某些药物、设备与此相联系。等到连花清瘟的报道多了后,也有人脱离论文与作者们自己的表述,对其改善症状的意义,与痰栓、炎症等的关联过度联想。

其实作者们在“讨论”部分提到的与炎症相关的信息,基本都是很松散的,离临床也很远,因此推断也留有极大的余地,这是学术论文里常见的现象。

关于“痰栓”,不妨引用首都医科大学附属北京朝阳医院副院长童朝晖2月28日在武汉写下的诊疗笔记:

2月28日:关于尸体解剖出现痰栓

国家有难、有疫情,应该全国上下齐心协力抗击疫情,救治患者。可每每这个时候牛鬼蛇神都跑出来,心怀鬼胎地推荐各种离奇的治疗方案、不着边际的药品、设备。尸体解剖出现痰栓、出现化脓性改变,这是很正常的现象,因为尸体解剖的都是病情很重死亡的患者,这些患者往往在后期合并有细菌或者真菌。其实新冠病毒肺炎(呼吸衰竭,ARDS)的尸体解剖发现的是病理改变和之前的病毒肺炎包括SARS等大同小异,主要是肺水肿、间质性肺炎、肺纤维化的改变。一些不良厂商抓住痰栓、炎症反应等,就大肆鼓吹自己的药品,鼓吹吸痰机。在临床上,病毒肺炎ARDS(急性呼吸窘迫综合症)患者在合并细菌和真菌感染之前痰还是比较少,气道还是比较干。ARDS患者如果不给充分氧疗,不给正压通气就用吸痰机吸痰,那几乎100%死亡,你自己试试。要想做好呼吸支持,就要求做好吸痰、气道管理等,是日常工作的一部分。

· 连花清瘟的应用是否不讲辨证?

在钟南山多次提及连花清瘟后,有些中医爱好者发出了一些质疑,认为连花清瘟这样的药不讲究辨证,不能体现中医的精髓。证与症状不同,辨证试图把握病理变化的本质,确实不是症状的简单堆积。

但在古今中外的比较中,有些人为了突显中医的特色与价值,过于强调“辨证”“一人一方”等概念。然而,只讲辨证和不讲辨证,是两个极端,都是对中医的片面认识。在实际运用中,有大量只需对症,不需辨证的情况。

就以新冠肺炎诊疗方案第七版为例,其中在临床治疗期,也就是针对确诊病例,固然列了许多如“寒湿郁肺证”“湿热蕴肺证”等证型,但在“医学观察期”,只举了两类临床表现的症状,一是乏力伴胃肠不适,二是乏力伴发热。

作为全国中医药力量的集体智慧的结晶,应该说,这份方案充分体现了中医药界主流的认识,并非什么都要提“证”。一说中医就是辨证,和一说现代医学就是双盲,在思维方式上倒有相似之处。遇到那些只会把“辨证”两个字挂在嘴边,甚至说得神乎其神的“爱好者”,我们反倒要长个心眼,怕不是遇到了什么江湖骗子。

· 钟南山的研究是否存在“废医验药”的嫌疑?

有些“中医爱好者”甚至从“不讲辨证”,进而引申到“废医验药”这样的大帽子。

诚然,作者们使用了现代的临床试验方法,虽然整体没有使用盲法,但看CT的放射科医生用了盲法,而且作者在结尾也强调了将来使用双盲的必要性。

此外,作者引用的文献还采用了很多现代药学的手段,比如之前提到的对中药成分的结构筛查等。

从这些表面现象看,似乎是有种只在“验药”的感觉。然而,“验药”始终是主流的目标之一,虽然困难重重,有些药厂也有惰性,但总体上在往这个方向走。归根结底,“验药”与“废医”完全是两码事,从科学上讲,“废医”根本是个伪命题(这点以后有机会再详谈)。

我们从作者引用的那些与药学相关的参考文献中,还可以看出现代科学对药方改进的重大价值。比如前面提到的红景天与大花红景天,或许可以尝试改变药方中红景天的具体种类;又如,可以参考作者引用的药物筛选文章,根据药材主要分子与受体结合的能力,在原有配伍的基础上,尝试调整具体的配方比例。

当然,药物筛选等方法和体外实验一样,都只是一种提示,实际效果还是要临床检验,也要考虑到临床检验需要的人力、物力,和可能取得的效果,判断是否值得进行这样的改进。

· 药品说明书和研究为何完美对应?

有人质疑说,论文的“指标也很怪,主要指标就是后来药品说明书增加的那三个症状,但这三症状在诊疗方案里根本没提对应的治疗”。言下之意,似乎研究是为了在新冠疫情下推广药物“量身定做”的。

我查了下,以岭药业确实在4月14日就发布公告,称新说明书获批。说明书中的【功能主治】项增加“在新型冠状病毒性肺炎的常规治疗中,可用于轻型、普通型引起的发热、咳嗽、乏力”。媒体报道此事时说,在国家药监局网站查询“连花清瘟”,结果显示仅有以岭药业获批。

当时论文还没有正式发表,审批也需要时间,申请肯定要早得多,应该是基于刚完成的研究申请的。3月,钟南山等已经在公开场合多次提及连花清瘟,主要也是基于这项临床研究。

从时间上看,2月15日完成试验,到3月前有足够的时间得到初步结果。根据研究结果,申请新的说明书,一一对应也很正常,并没有先上车后补票的嫌疑。

前面提到过,“乏力和咳嗽的强度由病人主诉”,在没有盲法的情况下,确实有值得商榷之处,但这只是研究者们根据现实条件做出的选择,没有充分的理由怀疑和说明书修改有什么关系。

至于诊疗方案里没有专门提及这三个症状,也很容易解释,毕竟诊疗方案的制定者们,与审批的国家药品监督管理局不是一套班子。

· 研究人员与连花清瘟胶囊的制造商以岭药业是何关系?

之前我们提到,在临床试验注册表上,申请人韩硕龙所在单位是以岭药业,“经费或物资来源”填的也是以岭药业。不过,看正式发表的论文中,“资金”部分里写的是,由国家重点研发计划“新冠肺炎应急项目”和广东省中医药局等提供资金,以及一些北京、河北、澳门大学等项目的资金。

可见,就像作者在论文中所说的,以岭药业提供的应该只是试验药物。因此,在“利益冲突声明”部分,作者简单地写了“无”(None)。

还有人挖出钟南山曾与以岭药业的创始人吴以岭院士,曾共建“南山-以岭肺络联合研究中心”等等。然而,吴以岭、钟南山都是院士,研究中心很可能只是学术合作,没有证据证明存在商业行为。

论文里已经写明了由以岭药业提供药物,通讯作者之一还是以岭医院院长贾振华,引用的文章也有与以岭研究院相关的,根本没有要隐藏与以岭药业或以岭集团的关系。如果真要隐瞒什么利益冲突,谁会这么操作呢?而且,论文里还写了“无”利益冲突,可谓白纸黑字,如果真有利益冲突,哪天曝光了岂不是加倍的丑闻?谁会这么傻,给自己挖坑呢?

从医学上讲,试验设计、临床意义当然可以探讨,捕风捉影实在是没有必要吧。

本文系观察者网独家稿件,文章内容纯属作者个人观点,不代表平台观点,未经授权,不得转载,否则将追究法律责任。关注观察者网微信guanchacn,每日阅读趣味文章。

阿里云Serverless事件总线EventBridge发布

EventBridge 简介

近年来,随着云原生和 Serverless 概念的深入人心,事件驱动再一次成为了云应用架构领域的热门词汇。在 2018 年,Gartner 评估报告将 Event-Driven Model 列为10大战略技术趋势之一,事件驱动架构(EDA)将成为未来微服务的主流。该报告同时做出了以下预言:

到 2022 年,事件通知的软件模型将成为超过 60% 的新型数字化商业的解决方案;
到 2022 年,超过 50% 的商业组织将参与到事件驱动的数字化商业服务的生态系统当中;
同年 5 月,云原生 CNCF 基金会托管了开源 CloudEvents 项目,该项目旨在用统一和规范的格式来描述事件,来加强不同的服务、平台以及系统之间的互操作性,事件在云原生大图中的重要性不言而喻。

与此同时,在阿里云上实践事件驱动架构却不是一件简单的事情:

阿里云的云产品,从 IaaS 到 PaaS,每天都有数以亿计的事件产生,但却没有一种简单和统一的方式来触达这些事件;

很多云产品有自建的事件中心,但没有采用统一的标准和规范来描述这些事件,用户无法用同样的方式来解释这些事件;

云上的的事件目前非常独立,无法形成规模效应,很难挖掘出有用的业务价值,只有充分发挥数据的规模效应,建立起数据的血缘关系,我们才能更好的发掘出数据的价值;

目前事件应用的场景偏离线分析,因缺乏开箱即用的中心化事件处理能力,无法应用在在线业务的场景。

为了解决这些问题,阿里云正式发布了最新云产品 EventBridge,一款无服务器事件总线服务,其使命是作为云事件的枢纽,以标准化的 CloudEvents 1.0 协议连接云产品和云应用,提供中心化的事件治理和驱动能力,帮助用户轻松构建松耦合、分布式的事件驱动架构;另外,在阿里云之外的云市场上有海量垂直领域的 SaaS 服务,EventBridge 将以出色的跨产品、跨组织以及跨云的集成与被集成能力,助力客户打造一个完整的、事件驱动的、高效可控的上云新界面。

EventBridge 核心能力

作为一款全新的云产品,EventBridge 是完全面向云原生设计和架构的,EventBridge 提供的核心能力分为以下几类。

集成与被集成

集成能力和集成度是产品的关键点,EventBridge 将以低成本甚至零成本,低代码甚至0代码,跨组织和跨云的方式去连接云产品、云应用以及SaaS应用。

集成云产品

今天的阿里云,有数百个成熟的云产品,有数百万应用的计算实例,它们每天会产生亿级的云事件,但这些事件目前处于失控的状态,是一片尚未被挖掘的数据宝藏。EventBridge 将连接大部分阿里云的云产品,作为事件源或者事件目标,提高阿里云事件的中心化治理能力,充分挖掘云事件的业务价值;同时,通过一站式的云产品连接服务,帮助用户更好地上云和用云。

集成云应用

用户上云的最终目的是充分撬动云计算带来的技术红利,所以上云的过程不仅仅是 Rehost,还需要进行 Replatform 和 Refactor,EventBridge 提供丰富的集成能力,让应用更好地连接和使用云服务。目前用户可以通过 EventBridge 官方的 HTTP 接口、多语言客户端(Java、Golang、Python、C#、PHP)以及 CloudEvents 社区的开源客户端轻松接入阿里云的 EventBridge 生态。

集成第三方 SaaS

对于 SaaS,阿里云坚持被集成的战略,可以预计在阿里云上会成长出一批又一批优秀的 SaaS 提供商,EventBridge 将为 SaaS 提供便捷的方式融入阿里云生态体系,与阿里云一方云产品深度融合。

协调与驱动

Serverless 应用架构的最佳实践便是事件驱动,无论是传统的微服务还是函数计算,EventBridge 将极大地简化事件驱动架构的研发成本,海量的函数以及微服务将以事件的形式被有序协调。

关于编排(Orchestration)和协调(Choreography),Gartner 报告中对比了两种架构的区别,通过请求驱动来组合和编排微服务和函数的方式带来了很多不必要的强耦合,而通过事件驱动的方式来协调微服务和函数,将是更彻底的解耦,提高程序的韧性,业务的开发也将变得更加敏捷和高效。

数据通道

EventBridge 另一个核心能力是为流式的数据承担通道的责任,通过 CloudEvents 规范和 Schema 注册表(Coming Soon)来统一描述这些数据,并提供基础的过滤和转换的能力,在不同的数据仓库之间、数据处理程序之间、数据分析和处理系统之间进行数据路由。

为此,EventBridge 即将上线 Connect 能力,通过大量的 Source 和 Sink Connector 将用户的数据在云上流动起来。

EventBridge 基本模型

EventBridge 产品包含几个基本概念:事件、事件总线、事件源、事件规则以及事件目标。

如上图所示,事件从事件源被投递至事件总线,经过规则的过滤和转换处理,最终被投递给多种事件目标,完成事件的处理。

事件

事件,代表了事情的发生、条件和状态的变化。在云的时代,事件是无处不在的,云的任何一个产品、一个应用、甚至一个资源都在时刻发生事件,它们称为事件源。事件源来自不同的组织和环境,事件源对事件将被如何响应没有任何预期,事件目标通过中心化的事件总线来订阅事件,依赖事件具备的自描述能力,来低成本地理解和处理事件。

EventBridge 中的事件通过云原生事件标准 CloudEvents 来描述,CloudEvents 是 EventBridge 生态系统中的一等公民。EventBridge 采取 CloudEvents 的主要原因为:

采取统一的云原生事件标准,有助于统一表达来自不同事件源中的事件,提升事件驱动程序的互操作性。
标准化,用户没有厂商锁定的担忧,基于 CloudEvents 的事件驱动程序可以在不同云之间随意移植。
CloudEvents 具备非常简单的结构,如下 JSON 文本为一个 CloudEvents 事件。

阿里云 EventBridge 目前支持两类事件:自定义事件和阿里云服务事件。

阿里云服务事件:具备预先定义好的 Schema,来自各个云产品关于用户资源状态变更的事件,比如云视频会议事件,包括会议开始、结束、成员变更等会议事件。
自定义事件:用户可以使用 CloudEvents 社区的开源 SDK、EventBridge 官方的多语言轻量级 SDK、EventBridge Connect、WebHook等(后两种能力即将开放)方式投递自定义事件至 EventBridge,丰富的事件源接入方式助力客户快速打造事件驱动的 Serverless 应用程序。

事件总线

事件总线是一个抽象概念,是事件的载体,阿里云 EventBridge 的事件总线具备用户纬度的多租户能力,每个总线有唯一的资源 ARN。事件发送至事件总线,随后被事件规则路由至事件目标。

如上图所示,阿里云的事件总线分为两类:

默认事件总线:用户开通 EventBridge 时自动创建 default 总线,所有接入的云服务事件都将主动投递至 default 上,对于用户来说云产品的事件是开箱即用的。
自定义事件总线:用户自行创建,用来接受自定义的事件,是用户研发事件驱动架构程序的必备资源。

规则

规则对事件总线中的事件进行过滤,过滤成功的事件经过一定的转换路由到规则中指定的阿里云目标服务或者HTTP网关。

EventBridge 中的规则有两端,一端连接事件总线,一端连接事件目标,并且是一对多的关系,每个规则最多关联 5 个事件目标。同时,规则中的过滤和转换组件,为用户提供了轻量级的事件过滤和转换的能力。

规则中过滤能力由事件模式(Event Pattern)提供,当前支持的过滤模式包含:

指定值匹配

前缀匹配

后缀匹配

除外匹配

数值匹配

数组匹配

以及复杂的组合逻辑匹配

规则中的转换用于将 CloudEvents 转变事件目标接受的格式,EventBridge 提供了四种转换器:

完整事件:不做转换,直接投递原生 CloudEvents。

部分事件:通过 JsonPath 语法从 CloudEvents 中提取部分内容投递至事件目标。

常量:事件只起到触发器的作用,投递内容为常量。

模板转换器:通过定义模板,灵活地渲染自定义的内容投递至事件模板。

EventBridge 产品架构

EventBridge 作为一款全新的云产品,全面采用了云原生技术栈,如下图所示,EventBridge 搭建在容器服务提供的 Kubernetes 集群之上,设计了一整套基于 K8S 的 DevOps 研发体系,研发阶段实践 GitOps 提高交付和迭代效率,测试阶段配备了大量的自动化测试,发布阶段有完善的灰度机制,运维阶段依赖 K8S 的自愈能力大幅度降低运维成本,并通过 Prometheus ,SLS 等产品建立了云原生的监控体系。

除此之外,EventBridge 依赖 RocketMQ 提供核心的事件存储能力,RocketMQ 作为阿里自研的消息中间件,经历过多次双11流量高峰的考验和无数个阿里内部业务场景的验证,为 EventBridge 提供了高 SLA 的,高性能的事件传输服务。

EventBridge 典型场景

在本章节,我们根据 EventBridge 当前以及具备的能力,列举三个典型的案例。随着 EventBridge 生态的丰富,未来可以挖掘更多的业务场景,我们后续也会出一系列的样板间项目,方便用户快速将事件驱动的方式契合大盘自己的业务场景中。

场景 1:360 度业务全景

随着企业业务规模的扩大,业务的稳定性愈发重要,为了避免故障随着场景的复杂化而频繁发生,对应用建设 360 度全方位的可观测和监控体系尤为重要。传统的应用基于云原生重构后,享受云原生技术红利的同时也为应用的稳定性治理带来了更多的复杂性,最主要的就是变更难以控制:业务依赖了整套云的基础设施,IaaS 层物理资源、网络资源以及 PaaS 层云服务,甚至依赖的上下游服务,时刻都在进行变更,用户很难立马感知到变更的发生以及相应的影响,而 95% 的故障都是由变更导致的。

为了解决这个问题,通过 EventBridge 打造 360 度业务全景图,清晰地感知整个产品业务链路上,做了哪些变更,有哪些异常反应,这些异常反应是不是跟最近的变更有关联,遇到特殊问题时,我们甚至可以通过自运维的方式,帮助产品更快的恢复,将影响面降低到最小。

而这些能力的拥有,离不开 EventBridge 集成多个云产品事件的能力,也离不开 EventBridge 可以通过事件触发多个云产品响应的能力。事件作为一个信息的重要载体,通过 EventBridge 优雅的协调各个云产品进行有序工作。

场景 2:网页截图制作每日快报

场景 1 是一个比较复杂的案例,再来看一个可以快速上手的场景:使用 EventBridge 驱动函数计算帮我们进行网页截图,并通过邮箱发送出去,制作每日快报。

首先,业务系统通过分析,计算出今日有价值的头条新闻,并把新闻 URL 地址通过 Event,发送给EventBridge;

EventBridge 接收到 Event 后,根据预配置的规则,开始触发函数计算的网页截图程序进行工作;

函数计算接收到 Event 后,自动创建资源,并运行网页截图程序进行截图,保存到 OSS,同时通知 EventBridge 截图完成,然后自动释放资源;

EventBridge 接收到函数计算完成的 Event 后,根据预配置的规则,开始触发邮箱服务,将网页截图以邮件的形式发送给目标用户;

从这个例子中,可以发现:Serverless 和 EventBridge,是云原生时代一个非常强有力的组合。通过事件去驱动函数计算,让业务按需调度资源,不仅可以预防突发流量带来的稳定性风险,还可以最大程度的降低成本,按需付费。

场景 3:新零售智慧家具门店

EventBridge 未来可以触达的场景有多大?让我们看一个新零售智慧家具门店的场景:

仓库的家具商品入库事件、门店的顾客进店事件通过 EventBridge 实时流转到在线分析系统,让我们知道现在店内有哪些家具商品,进店顾客的家具偏好是什么,并推送给商场门店的导购员或者广告屏,帮助门店更好的下单转化;

顾客在线电子支付后,订单信息发送到 EventBridge,并触发第三方物流公司进行送货上门;

第三方物流公司,可以实时的将家具的位置信息通过 EventBridge 推送给移动端APP,客户可以通过 APP 很方便的实时了解到自己的家具到哪了,预估还需要多久送到家;

所有这些通过EventBridge流转的在线业务事件数据,最终通过EventBridge流转到离线分析系统,自动生成业务报表,供管理层做绩效考核或则运营决策。

在这个场景中,EventBridge 起着关键的通道作用,无论是 IoT、在线业务、还是大数据场景,EventBridge 将事件信息高效的流转,推动业务目标达成。Event 既作为在线业务数据,又作为离线分析数据,这种方式,既降低了成本,同时也提高了效率。

EventBridge 未来规划

作为云上的事件枢纽,EventBridge 最核心的能力就是连接。所以,未来EventBridge会重点建设生态网络。无论是在线业务场景、IoT 场景、还是大数据场景,都能够通过低代码甚至 0 代码的方式,集成到 EventBridge。如果你的应用部署在私有 IDC 机房,或则其他云厂商环境,我们也都将提供安全可靠的集成方式。

当然,云时代下这么庞大的神经中枢系统,不是一日可以建成的,需要大家一起的努力。所以未来,EventBridge 同时会致力于开源社区建设,也希望志同道合的朋友一起加入进来,成为云原生时代,Event-Driven Model 的第一批布道师。

本文为阿里云原创内容,未经允许不得转载。

最经典的黑客技术入门知识大全

第一节、什么是黑客

以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。 无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。

很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。

在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:

一、学习技术:

互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。

初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。

二、伪装自己:

黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。

如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。

三、发现漏洞:

漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。

黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。

四、利用漏洞:

对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:

1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;

2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;

3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;

4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;

5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感

第二节、黑客应掌握的基本技能

从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。

一、了解一定量的英文:

学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。

二、学会基本软件的使用:

这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。

三、初步了解网络协议和工作原理:

所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。

四、熟悉几种流行的编程语言和脚本:

同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。

五、熟悉网络应用程序:

网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!

第三节、网络安全术语解释

一、协议:

网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。

这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。

每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。

对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。

二、服务器与客户端:

最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。

从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。

三、系统与系统环境:

电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。

不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。

四、IP地址和端口:

我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。

每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。

接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。

网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。

每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。

五、漏洞:

漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……

总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。

六、加密与解密:

在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。

网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。

可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。

七、特洛伊木马:

特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开

第四节、常用黑客软件用途分类

一、防范:

这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。

二、信息搜集:

信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。

三、木马与蠕虫:

这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。 四、洪水:

所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。

五、密码破解:

网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。

六、欺骗:

如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。

七、伪装:

网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。

第五节、学习黑客的基本环境

一、操作系统的选择:

我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。

本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。

二、需要的常用软件:

如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。

对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个软件进行详细介绍: 扫描器:x-scanner

下载地址:http://www.xfocus.org/

监听软件:analyzer

下载地址:http://netgroup-serv.polito.it/netgroup/tools.html

木马:BackOffice

下载地址:http://www.hack-net.com/

这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。

三、额外的工具:

如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。

1、后台服务器:

拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。

2、C语言编译平台:

今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C 将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。

四、网络安全软件分类

现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。

1、防火墙:

这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。

2、检测软件:

互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。

3、备份工具:

专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。

4、日志纪录、分析工具:

对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。

杭州万科半年转型路 120亿回款背后的故事

置顶:点击上方蓝字“观点”公众号,点“置顶公众号”键,快速获取房地产新鲜深度资讯。

7月1日,“三好”生杭州万科交出了期中成绩单,住宅成交套数再次问鼎杭州市场,并实现120亿元销售回款,较去年同期增长过半,刷新往年历史增长记录。

2016年杭州万科销售业绩

(数据来源:2016年1-6月杭州万科各项目案场销售数据统计)

2016年初,杭州万科正式喊出“复合地产元年”口号,在住宅主营业务上节节升高的同时,商办领域也迈出历史性跨越。第一个大型商办项目——坤和万科·黄龙万科中心高调亮相,写字楼发布之初已实现满租运营。

此外,在养老、教育、家装等拓展业务领域,杭州万科也收获了累累果实,“城市配套服务商”形象渐显渐深。

《嵬嵬道来》与“主张”之名

2016上半年,出现在杭州万科发展图谱中最高频的关键词无疑是“产品与服务主张”。从总经理李嵬代言的V8新项目案名发布脱口秀《嵬嵬道来》,到3月份“一键清、三块板、美好家、万课堂、睿服务、动乐园”六大神器刷屏朋友圈,再到“22条军规”赚足眼球的问世。

悉数V8项目,每一个身上都有其独属的个性。星空的全屋智能系统、杭宸的图书馆人文社区、新都会1958致敬杭锅杭氧艺术展、中央公园约2万方社区公园共享、公园里的品质生活主张、海上明月的复合社区打造、溪望的城市文脉演绎,无不在诠释”产品与服务主张“理念。

而入户挂钩、旋转鞋架、厨房三大拉篮、外遮阳板、衣柜内配置樟木板、主卧USB接口处处勾勒的细节,则凝聚了杭州万科对产品性能的倾注和对客户业主的悉心洞察。

除人性化细节设计外,杭州万科还在景观园林的参与互动性升级、优质公共资源的开放共享上下足功夫,让V8项目在市场中有更高的辨识度。与此同时,杭州万科携手阿里智能家居合作星空项目,进行家居智能化的探索;推出美好家选装,提供个性化选装定制服务。

当然,“产品与服务主张”的点滴积累,都源自杭州万科对于客户需求的精研判断。据悉,去年下半年,杭州万科专项成立了城市发展研究院。横跨设计、营销、工程、采购、成本、客服等职能部门的“产策小组”组建,操盘过程中前置的“客户访谈”等举措,为产品性能的精工铸就,提供了充分的依据和支持。

“地产 ”之上的复合新生

“房地产行业确实进入白银时代,但还有巨大的机会。”6月27日,万科集团年度股东大会上,总裁郁亮的讲话中透露出如此“机会”之声。

在郁亮看来,这个“巨大机会”正是来自“房地产 服务”。围绕万科集团“城市配套服务商”的转型定位,杭州万科早已开始进入“地产 ”探索之路。经复合地产元年经一百五十天努力,各大新型业务落地开花,基于核心业务衍生的“地产 ”模式逐渐清晰。

杭州万科立足于住宅和商办两大主营业务,打通行业上下游产业链,积极探索地产周边的延伸业务和创新业务。一方面拓展了杭州万科业务经营版图,另一方面也充分挖掘出主营业务的价值溢价,构建复合业务下的服务生态,真正实现“城市配套服务商”的战略转型,迈出杭州十年发展里程碑跨越。

5月,作为杭州万科第一个真正意义上的大型商办项目,坤和万科·黄龙万科中心“新经济 新生态 新黄龙”时代形象正式发布。项目将围绕“知识城市创新”,更新城市配套空间,并引入全新的企业成长服务平台“星商汇”,以期打造全新办公生态,提升黄龙国际商务区的板块价值。

对此,有业内相关人士认为,这是杭州万科转型实践“城市配套服务商”,发展复合地产战略业务战略的代表力作。

坤和万科·黄龙万科中心

发力商业的同时,杭州万科在教育、养老、 家装、物流、体育等领域也在逐步深入。国内首家与各国际音乐学府建立合作关系的音乐表演预科基地——良渚国际艺术预科学院成立,并已启动全国招生;居家养老服务专属品牌——随园之家正式入市,不到4个月的时间内落户杭州40个社区,覆盖服务2.6万余名长者,其中20个社区已投入运营。

定制精装美好家升级40余项功能和产品,将服务近8300户家庭。赛艇以推动民间赛艇运动文化为使命,成功孵化江南赛艇会、浙大大黄蜂、湖畔大学39CREW等民间赛艇队。良渚文化艺术中心正式开业,自筹建以来已吸引11.6万余人来此游玩观展。

杭州万科复合业务图谱

在“地产 ”助力下,杭州万科已衍伸出居住、办公、消费、休闲度假、文化运动等服务形态,每个新业务都成立了专门的公司或组织来运作。除地产公司外,还设立了上海美好家杭州分公司(家装)、万科物流杭州办事处、杭州万科教育集团、浙江万科赛艇运动俱乐部等多家关联企业组织。

价值深耕与“地域文脉”

“通过产品硬件的迭代提升和服务体系的重构落地,助力杭州生活品质打造和城市发展建设。”这是杭州万科选择深耕西子湖畔这座城市的理想。

作为古都城市,杭州素有深厚的历史人文底蕴。传承城市文脉,自然是城市社会公民的应尽之责。今年上半年,杭州万科首入拱墅桃源板块,公园里项目助力拱墅旧城复兴与杭钢新城崛起,诠释城市生活新主张。

渗入西溪地脉,以溪望项目映射诗礼世家的文化镜像;择址杭锅杭氧遗址,用新都会1958致敬城市的复兴故事。

与此同时,杭州万科也利用自己的专业开发能力,努力对项目周边城市界面的提升改造。未来这些公园,不仅是城市景观,也将成为城市文化和精神的载体。

传承城市文脉

现在的杭州,正迎来G20和2022亚运会等国家重大赛事,以及“地铁时代”的全新发展。杭州万科自然不会错过利好辐射的热点板块和地铁沿线板块,应势开发了海上明月和中央公园项目。

杭州万科海上明月项目

无论是政策利好辐射之地,还是新经济产业集聚区,这些区域都将成为城市未来的生活消费和文化娱乐中心。杭州万科在此基础上思考复合业务演绎未来人居生活服务的可能性和多样性,为“城市配套服务商”的成功转型铺设基石。

6月初国务院颁布《长江三角洲城市群发展规划》,让杭州万科看到长三角城市群的大势所趋。借此机遇,杭州万科若能跳脱行政划分的城市格局,联合上海万科共同探索经营和业务的创新,或将成其复合地产长足发展、加速转型“城市配套服务商”的一大契机。

2016博鳌房地产论坛组委会联系方式:

电话:020-22375222

E-mail :boao@guandian.com.cn

2016博鳌房地产论坛问卷调查暨注册表

长按识别下方二维码即可填写

免责声明:本文由用户上传,如有侵权请联系删除!