欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    好呀,我是歪歪。

    前幾天在網上沖浪的時候,看到一條消息,大概內容就是某地官方發文,通報說有一個招投標的項目,經過解析投標文件的制作 IP 地址,發現有幾家公司是一樣,所以官方懷疑他們串通投標。

    聽起來是一個正常的“不良行為記錄告知書”,除了當事人和圈子里面的利益相關的人會注意到外,不相關的人應該不會對這個感興趣才對。

    但是還是在網上引起了討論,特別是我們 IT 圈子里面討論的最多,因為告知書里面是這樣寫的:

    投標文件 IP 地址一致,均為 127.0.0.1

    歪師傅看到這個消息的第一反應,和大多數吃瓜網友的反應是一樣的:官方這錯誤犯的太低級了,這篇公告從寫出來到審核,中間過了這么多人,都沒有一個人知道 127.0.0.1 是一個常見本地地址嗎?

    我尋思信息繭房已經這么嚴重了嗎?

    網友把這個公告喂給 GPT,甚至 GPT 都覺得“荒謬”:

    和歪師傅一樣開啟了嘲諷模式。

    然后,很快這個消息就被我刷過去了。

    這個消息從突然出現在我眼前,到我看完,找到笑點,然后開啟嘲諷,最后無情離開,大概也只是花了十幾秒的時間。

    在手指不同的“刷刷刷”之后,這個信息就像是那些學過的知識一樣,穿過大腦,卻不留下一絲痕跡。

    但是昨天我又在知乎上看到這個問題了,因為創建這個問題的人邀請我去回答這個問題:

    https://www.zhihu.com/question/655664715

    招投標的事情,我也不懂這些玩意啊,所以我沒回答。但是我看了其他的回答,通過這些回答我看到了另外一個可能性,我覺得有點意思了。

    甚至覺得自己前幾天的嘲諷顯得有點年輕。

    歪師傅帶你梳理一下。

    首先,網友找到了這個“招投標項目”的官方信息。

    https://ggzy.haikou.gov.cn/news/detailPro/36_44_65476

    從官方的信息可以看出這個項目一共有 17 家參加了投標,大家的報價在 2400w+ 左右,公告中的 5 家均在列表中:

    稍微了解了這個背景之后,就確實會略微覺得有一絲絲奇怪,為什么 17 家投標,走的是同樣的流程,用的是同樣的軟件,就 5 家的標書出現了 127.0.0.1 這樣的異常地址呢?

    首先,我們要明確一下這個 IP 是在什么環節產生的。

    根據官方的招標公告推測,制作標書需要用一個官方的軟件進行制作,在使用這個軟件的時候,軟件會記錄當前運行該軟件的電腦的 IP 地址、MAC 地址、設備序列號等相關特征碼信息,把這些信息和標書關聯起來。

    通過這些特征碼的記錄,至少可以規避在同一個電腦上制作同一個項目的不同標書的違規行為。

    所以這里的這個 IP 地址,應該是在制作投標文件的時候寫入到投標文件的。

    在官方的公告里面也明確提到了“必須使用最新版本的電子投標工具”來制作標書:

    也就是說 IP 地址都是這個“電子投標工具”獲取到的。

    但是如果是“電子投標工具”這個系統的問題,那么理論上應該大家都是 127.0.0.1 才對。

    現在其他家的數據正確,至少說明系統是正常的。

    或者換句話說:現在出現了異常數據,同時也有正常數據來佐證驗標書的系統是正常運行的。

    作為程序猿,遇到這個現象的時候,口頭禪都是:WC,用(S)戶(B)是不是用錯了啊?是不是環境有問題?有沒有清緩存?有沒有重啟過?

    但是實際內心的想法都是:

    那么到底是不是 BUG 呢,還真有大佬朝這個方向去挖掘了。

    https://www.zhihu.com/question/655664715/answer/3496103428

    在這個回答中,提到了微博用戶 @xslidian 通過反編譯“電子投標工具”的 .net dll 文件找到了對應獲取 IP 的邏輯。

    歪師傅也特地去微博找到了這個大佬:

    在他的評論中給了這樣一份 C# 代碼:

    從代碼來看,如果網卡中找不到 IP,會通過 DNS 反解析主機名獲取。

    而從下面這個代碼來看,必須要有 IP 才能生成標書:

    那么有沒有辦法能讓獲取到的 IP 變成 127.0.0.1 呢?

    答主經過論證,發現是通過斷網的方式是可以達到這個效果,但是后續有代碼邏輯檢查使用該軟件的時候是否有網絡連接。

    反正就是走了一些彎路后,經過網友點撥發現一個可以穩定獲取到 127.0.0.1 的方式:

    也就是說要達到這個效果,必須要在網絡設置里面把“Internet協議版本 4(TCP/IPv4)”取消。

    到這里,我們至少知道了在某個特定的情況下,官方的這個“電子投標工具”確實是有可能獲取到“127.0.0.1”這個極其特殊的地址的。

    在歪師傅看來,這應該屬于系統的一個 BUG。

    那么公告中的這五家到底是一不小心遇到了 BUG,還是說故意卡了 BUG 呢?

    至于這個問題,站在投標方的角度,那肯定是要表現出“一臉懵逼,十分詫異”的樣子。

    但是我們可以腦補一下,萬一他們真的是卡 BUG 來圍標的呢?

    甚至我們還可以腹黑一下,他們是怎么知道這個 BUG 的呢?寫這個程序的人是不是故意留下了這個 BUG 呢?這個人是不是就是利益集團里面的人呢?

    ...

    不能再想了,就上面這些都已經夠拍二十集了。

    當然了,上面寫的所有的東西,也都只是網友的猜測而已,完全有可能在真實的情況下獲取到 127.0.0.1 這個地址的方式和網友說的完全不一樣。

    這個事情,完全有可能是烏龍,也完全有可能是東窗事發。

    反正這個玩意吧,一旦牽扯到具體的人,牽扯到一些利益集團,那就很不好說了。

    而且這個官方公告也寫的不好,只說了這五家 127.0.0.1 的事兒,讓大家有了想象的空間。

    就像知乎網友說的,應該提一下其他幾家,以表示這是異常情況,比如這樣:

    你單位投標地址為 127.0.0.1,與其他正常投標單位正確獲取的 IP 格式存在顯著差異,推定你單位使用了技術手段隱瞞 IP 采集。

    如果你非要問清楚這里面到底是怎么回事。

    那我只能告訴你作為一個程序猿,站在技術角度吃吃瓜就行了,有些事情不要細問。

    再問,就不禮貌了。

    一)網絡安全的定義與行業分類

    1.定義

    網絡安全的一個通用定義是指網絡信息系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的破壞、更改、泄露,系統能連續、可靠、正常地運行,服務不中斷。網絡安全簡單的說是在網絡環境下能夠識別和消除不安全因素的能力。

    2.分類

    2023年4月7日,安全牛第十版網絡安全行業全景圖(基于2022年度數據申報收錄)正式發布,共收錄456家國內網絡安全企業和相關行業機構,共分為15個一級安全分類,107個二級細分領域。

    收錄企業數量最多的細分領域為攻防演練(79家),其后分別是安全運維與托管服務(75家)、應急響應與重保服務(74家)、滲透測試/眾測(69家),均和網絡安全服務相關,體現服務市場已成為各大安全廠商重點關注和布局的細分領域。當前,隨著信息網絡技術快速發展,網絡安全技術產業的發展不斷細分,產業結構不斷變化完善。同時,軟硬件產品的界限愈發模糊,產品和服務的聯動更加緊密。

    (二)網絡安全產業發展概況

    1.我國網絡安全產業發展歷程

    在技術創新與應用發展過程中,中國網絡安全產業經歷了三個主要發展階段。

    第一階段:1990年到2000年前后,中國處于以反病毒為代表的主機層面單點威脅被動應對式防護階段。該時期網絡安全特征為單點和被動防御,需求以病毒預防和查殺為主。具體來看,采用黑名單機制,也即“非黑即白”,先是人工分析病毒的特征碼,之后在電腦里通過掃描文件進行匹配、查殺。這一時期誕生的主要安全產品為傳統防火墻(FW)、入侵檢測/防御(IDS/IPS)等。

    第二階段:2000至2015年,中國的網絡安全產業快速發展,進入以防火墻(安全網關)為代表的靜態綜合式網絡縱深防御階段。安全產品從獨立部署解決單一安全問題,發展為系統建設統一管理信息安全的平臺。

    第三階段:2015年至今,網絡安全產業處于動態積極防御階段,以數據為重要驅動力,以大數據、云計算和人工智能為核心技術。下一代防火墻(NGFW)、態勢感知、零信任、威脅情報等網絡安全產品在這一時期誕生,在人工智能、機器學習等技術的基礎上,網絡安全防御方式向動態積極防御方向發展。

    相關內容推薦:

    [云服務行業政策研究報告]工業控制系統網絡安全防護指南政策解讀-研精畢智市場調研網

    網絡安全報告:權威解讀AI浪潮下的網絡安全市場研究報告-研精畢智市場調研網

    深度行業研究:2024年中國網絡安全競爭及重點企業研究報告-研精畢智市場調研網

    2.我國網絡安全產業發展現狀

    (1)產業占比提升,但規模仍尚小

    2022年我國GDP為121.02萬億元,其中數字經濟50.2萬億元,占比達到41.5%(2021年約40.7%)。典型網絡安全產業規模達到900億元,在數字經濟中占比達0.18%(2021年約0.16%)。與2021年相比,我國數字經濟在GDP占比穩步提升同時,網絡安全在數字經濟中占比也明顯提升。

    2022年美國GDP為25.46萬億美元,其中數字經濟15.3萬億美元,占比達60.1%(2021年約為59%),網絡安全產業規模達646億美元,在數字經濟中占比達0.42%(2021年約為0.44%)。與2021年相比,美國數字經濟在GDP占比也穩步提升,網絡安全在數字經濟中的占比則變化不明顯。

    與美國相比,我國網絡安全產業發展速度更快,但目前體量仍然較小,在數字經濟中的占比有待進一步提升。

    (2)我國頭部企業國際排名有所下降

    2022年受宏觀環境影響,我國網絡安全企業營收增速整體下降,同時受匯率影響,綜合導致我國網絡安全企業營收國際排名下降。全球TOP20網絡安全企業中,我國頭部網絡安全企業(深信服、360、奇安信)國際排名降至12、18和20名(2021年排名為8、14和17名)。排名下降主要有三個方面的原因:

    宏觀環境。2022年受疫情影響,我國政府和企業在網絡安全方面的預算和投入普遍降低或延后,同時大量在建網絡安全項目資金不到位,導致網安企業應收賬款激增。

    利率影響。2022年全球匯率變化較大,美元兌人民幣匯率大幅增加,導致我國網絡安全企業以人民幣計價的營收在換算成美元時大幅下降。如以穩定匯率計算,我國網絡安全企業排名有所提升,但仍略低于2021年水平。

    產業模式變革。2022年以CrowdStrike、Okta、Zscaler、Cloudflare為代表的美國網絡安全創新企業異軍突起,保持了營收高增長勢頭,國際排名大幅提升,我國頭部網安企業營收增速較2021年有所下降被反超。

    近年來國外網安企業普遍以云化、平臺化和服務化的業務模式實現大規模復制迅速搶占市場,營收增幅普遍在50%以上但虧損較大,這種增長模式是否能夠持續仍有待觀察,可能會較快達到增長瓶頸。我國網絡安全企業普遍以服務我國數字產業發展和行業業務安全需求為主,深耕行業使得產業發展有更加廣闊的空間,但產業增速難以短時間爆發,預計將維持平穩而較快速的增長。

    (3)初創企業創新方向更貼近我國自身網絡安全需求

    2023年上半年,美國RSAC大會創新沙盒和我國BCS大會創客匯等業界知名網絡安全創新創業活動陸續開展。

    美國RSAC大會創新沙盒十強企業近年來主要集中在云安全、數據安全、軟件供應鏈安全、身份安全四個熱門賽道。2023年受人工智能技術爆發的影響,智能化網絡安全應用成為今年的新熱點。十強企業中有三家企業通過智能技術應用提升網絡安全能力,應用的方向分別為智能SoC,智能網絡攻防和智能數據治理與隱私安全。在安全自動化賽道,來自美國和以色列的公司實現了自動化的事件分析和快速響應,以及與用戶企業業務互動的工作流程。

    我國BCS大會創客匯參賽企業呈現需求轉型、熱點聚焦、泛安全需求增加的特點。需求轉型:數據安全賽道參賽企業最多,體現出數字化轉型對數據安全需求劇增。熱點聚焦:安全服務、網絡攻防、供應鏈安全、身份安全、云安全、工業安全、安全自動化、安全芯片等賽道參賽企業較多,體現出我國現階段網絡安全需求相對聚焦于重要行業關鍵數字業務。泛安全需求增加:網絡安全滲透數字化業務的諸多領域,形成交叉融合,與今年美國RSAC大會主題“強強聯合”呈現出的安全與數字化融合并進一步加強的趨勢相一致。

    與美國相比,我國網絡安全企業在學習國外先進技術的同時,國內需求側對創新的驅動更為顯著。數據安全在創新方面的比重已接近傳統安全領域,我國網絡安全重視攻防、安全運營、SOAR(Security Orchestration, Automation and Response安全統籌與自動化響應)等更具實戰化的賽道,工業安全、汽車安全、安全芯片等賽道符合我國新型行業對網絡安全的需求。

    游戲界,外掛泛濫一直都飽受詬病,尤其是FPS類游戲。

    眾所周知,由于FPS類游戲對于延遲有著非常特殊的要求,導致大量彈道數據須要在本地進行運算,這一舉措減少了游戲延遲,但也助長了外掛的發展。

    近幾年的外掛由原來的小作坊,進化為了一條完整的灰黑色產業鏈,發展之迅猛著實讓人感嘆,就近年已知的獲利金額,就已經高達20億之多。

    雖然大部分在本地計算機運行的外掛可以通過掃盤、識別特征碼等技術識別處理,但像DMA這種憑借固件作弊的外掛卻很難封禁。

    在近日,抖音某23萬粉絲的主播在直播官方的群聊中發布了一張因違規被直播封禁的截圖。

    這不看不知道,仔細一看......

    聊天記錄

    該主播自己拍的照片

    可以看到,這個主播的拍照圖片里屏幕下方的一行小字,"附近有:1個敵人......"這足以證明這就是在游戲作弊,同時,這一事件立即讓各路人士在他的評論區里圍觀。

    評論區現狀

    同時小院子也借著這一事件,來給大家科普及揭幕一下DMA到底怎么實現作弊、為什么那么難封禁的。

    DMA,是Direct Memory Access的縮寫,直接翻譯過來就是“直接內存訪問”,該項技術誕生的初衷是為了提高計算機系統中數據傳輸的效率,而并不是為了外掛而發明出來的。

    DMA技術允許外設直接與計算機的內存進行數據交換,而不需要CPU的干預。這樣,CPU可以繼續執行其他任務,從而提高了整個系統的效率,同時也給了外掛可乘之機。

    DMA板子,已拉閘


    那么,作弊者是如何通過DMA作弊的呢?

    首先,作弊者需要準備兩臺計算機,兩臺顯示器。

    簡單來說,就是先通過串流或者融合器讓兩臺顯示器畫面同步,然后通過DMA讀取游戲的內存,把數據通過DMA板子傳輸給第二臺計算機,在另一臺計算機上開掛并顯示出如透視等功能。而且可以通過鍵鼠同步器來獲得自瞄、鎖頭等功能。

    由于DMA不經過CPU,直接訪問物理內存地址,這種直接讀取物理內存的方式完美的繞過了玩游戲的這臺計算機的操作系統,做到了在玩的游戲主機上沒有運行任何代碼的情況下讀取到了數據。

    由于作弊者不是在運行游戲的本地計算機上開掛的,所以游戲最多只能檢測出計算機插著一個硬件,具體是什么硬件也查不出來。

    同時固件很多時候會偽裝成聲卡、網卡等其他固件,讓封禁難度更上一層樓。

    再說的通俗易懂一些就是,你在考場考試,另一個你在考場外百度查答案,然后可以實時同步過來,那肯定不容易封禁的。

    但是最近某音某牙某手很多PUBG主播拉閘的原因是什么呢?

    DMA也不是傳言中的那么“無敵”,DMA還是有辦法整治的,就是通過大數據收集固件碼,通過這個固件碼封禁一批作弊玩家。

    但這種方法并不能從根本上解決難題,各種定制掛憑借著獨特的固件碼、融合器等逍遙法外。

    還是有很多沒拉閘的

    可以隨時刷固件,偽裝成其他東西


    合作者賬號

    最后:

    我不怕讓一些人看到這篇文章之后去學著去開掛,因為不會去開掛的人永遠不會開掛,想開掛的人早就在開了,根據大數據顯示,玩游戲開掛的人哪個游戲都會想開掛,因為游戲思維已經被外掛給徹底荼毒了。

    什么“你先開的”這種話更是直接反映了游戲反作弊的亂象,被施暴者向著更多無辜的受害者揮拳。

    最后,我還是要呼吁大家綠色游戲,去享受游戲帶來的樂趣,而不是做一個作弊者,去破壞他人的體驗,在網上滿足你被放大的虛榮心。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有