eth分析軟體
⑴ 《eth》2.0還能挖礦嗎
《eth》2.0還能挖礦,但風險很大。
ETH 2.0 已經提了很多年了,對於以太坊礦工而言,ETH 2.0 猶如懸掛在頭頂的達摩克利斯之劍。一旦 ETH2.0 開發完成,以太坊網路的數百萬台礦機都會被淘汰掉,除少部分流入其他幣種外,大部分顯卡礦機都會在二級顯卡市場拋掉,這對於還沒有回本的以太坊礦工而言,無疑是滅頂之災。
eth挖礦分析
以太坊核心開發者 Justin 對於合並方案的進展並不樂觀。在他看來,由於涉及到 ETH 1.0 和 ETH 2.0 的協調,沒准會觸犯了 ETH 1.0 保守派。
Justin 認為,2021 年估計是等不到 ETH 1.0 和 ETH 2.0 合並了。也就是說,存入到 ETH 存款合約、參與 Staking 的資金,至少要等一年多時間。
大家可以看到 8、9 月算力漲幅比較多,尤其是 9 月算力漲了 17.36%,本質是因為當時 DeFi 熱潮,以太坊網路擁堵,當時挖礦一天頂平時挖 3 天,回本周期很短,差不多是在 4 個月左右,刺激了礦工大量購買礦機。
由於 ETH 轉 PoS 帶來挖礦的不確定性,目前顯卡礦機並沒有明顯溢價,11 月、12 月顯卡算力也沒有大幅上漲,由此可以判斷礦工入場意願不強烈,後續以太坊全網算力增幅有限。
⑵ 如何計算eth算力收益
可以用相關的eth計算器計算,也可以按如下思路自行計算:
以太坊一天挖礦的高低受到很大因素的影響,假設一天以太坊礦機收益,可以用以太坊計算進行實際分析,一天的總收益減去電費,再合理計算未來收益,看看投資以太坊礦機多久時間回本,一台礦機一天可以賺多少錢。
由於市面上的以太坊專業礦機型號較多,筆者經過對比挑選出彼進顯卡礦機,它可以產生:以太坊(ETH)、以太經典(ETC)、零幣(ZEC)、門羅幣(XMR)、Pirl、ETP,額定算力230MH/S(ETH),售價1.65萬元人民幣。這款顯卡礦機適合專業挖以太幣,擁有8張RX 570 4G顯卡,功耗是1200W,下面我們就計算這款專業礦機一天可以挖多少以太幣。
本次計算不包括挖礦難度增加,僅為理論計算,不考慮後期的價格下跌或上漲,僅供大家參考。
提示:本次以太坊(ETH)挖礦收益計算是基於用戶所提供參數,以及理論收益每 MB/s = 7.0E-5ETH ,幣價1ETH=3166.41 元計算所得,不考慮難度增長跟算力變化情況,月收益跟年收益在難度增加算力變化的情況下會有很大出入只做參考! 以太坊(ETH)挖礦收益計算器,為您精確計算當前難度下以太坊(ETH)一天的挖礦收益,以太坊(ETH)一周的挖礦收益,以太坊(ETH)一年的挖礦收益,同時還能計算以太坊(ETH)挖礦回本時間。
參考當前以太坊挖礦難度,自信以太幣價格行情,這台以太幣專業礦機一天的凈利潤為36.58元。
所以說,以太坊算力收益受到很多方面的影響,打個比方,如果你所在的地區電費更便宜,則獲得更高凈利潤,如果電費高於本次計算值,則凈收益低於本次計算值。
⑶ sniffer狀態
sniffer是竊聽的意思
應該就是竊聽狀態
sniffers(嗅探器)幾乎和internet有一樣久的歷史了.Sniffer是一種常用的收集有用數據方法,這些數據可以是用戶的帳號和密碼,可以是一些商用機密數據等等。隨著Internet及電子商務的日益普及,Internet的安全也越來越受到重視。在Internet安全隱患中扮演重要角色之一的Sniffer以受到越來越大的關注,所以今天我要向大家介紹一下介紹Sniffer以及如何阻止sniffer。
大多數的黑客僅僅為了探測內部網上的主機並取得控制權,只有那些"雄心勃勃"的黑客,為了控制整個網路才會安裝特洛伊木馬和後門程序,並清除記錄。他們經常使用的手法是安裝sniffer。
在內部網上,黑客要想迅速獲得大量的賬號(包括用戶名和密碼),最為有效的手段是使用 "sniffer" 程序。這種方法要求運行Sniffer 程序的主機和被監聽的主機必須在同一個乙太網段上,故而在外部主機上運行sniffer是沒有效果的。再者,必須以root的身份使用sniffer 程序,才能夠監聽到乙太網段上的數據流。談到乙太網sniffer,就必須談到乙太網sniffing。
那麼什麼是乙太網sniffer呢?
乙太網sniffing是指對乙太網設備上傳送的數據包進行偵聽,發現感興趣的包。如果發現符合條件的包,就把它存到一個log文件中
去。通常設置的這些條件是包含字"username"或"password"的包。它的目的是將網路層放到promiscuous模式,從而能幹些事情。
Promiscuous模式是指網路上的所有設備都對匯流排上傳送的數據進行偵聽,並不僅僅是它們自己的數據。根據第二章中有關對乙太網的工作原理的基本介紹,可以知道:一個設備要向某一目標發送數據時,它是對乙太網進行廣播的。一個連到乙太網匯流排上的設備在任何時間里都在接受數據。不過只是將屬於自己的數據傳給該計算機上的應用程序。
利用這一點,可以將一台計算機的網路連接設置為接受所有以太
網匯流排上的數據,從而實現sniffer。
sniffer通常運行在路由器,或有路由器功能的主機上。這樣就能對大量的數據進行監控。sniffer屬第二層次的攻擊。通常是攻擊者已經進入了目標系統,然後使用sniffer這種攻擊手段,以便得到更多的信息。
sniffer除了能得到口令或用戶名外,還能得到更多的其他信息,比如一個其他重要的信息,在網上傳送的金融信息等等。sniffer幾乎能得到任何乙太網上的傳送的數據包。黑客會使用各種方法,獲得系統的控制權並留下再次侵入的後門,以保證sniffer能夠執行。在Solaris 2.x平台上,sniffer 程序通常被安裝在/usr/bin 或/dev目錄下。黑客還會巧妙的修改時間,使得sniffer程序看上去是和其它系統程序同時安裝的。
大多數乙太網sniffer程序在後台運行,將結果輸出到某個記錄文件中。黑客常常會修改ps程序,使得系統管理員很難發現運行的sniffer程序。
乙太網sniffer程序將系統的網路介面設定為混合模式。這樣,它就可以監聽到所有流經同一乙太網網段的數據包,不管它的接受者或發送者是不是運行sniffer的主機。 程序將用戶名、密碼和其它黑客感興趣的數據存入log文件。黑客會等待一段時間 ----- 比如一周後,再回到這里下載記錄文件。
講了這么多,那麼到底我們可以用什麼通俗的話來介紹sniffer呢?
計算機網路與電話電路不同,計算機網路是共享通訊通道的。共享意味著計算機能夠接收到發送給其它計算機的信息。捕獲在網路中傳輸的數據信息就稱為sniffing(竊聽)。
乙太網是現在應用最廣泛的計算機連網方式。乙太網協議是在同一迴路向所有主機發送數據包信息。數據包頭包含有目標主機的正確地址。一般情況下只有具有該地址的主機會接受這個數據包。如果一台主機能夠接收所有數據包,而不理會數據包頭內容,這種方式通常稱為"混雜" 模式。
由於在一個普通的網路環境中,帳號和口令信息以明文方式在乙太網中傳輸, 一旦入侵者獲得其中一台主機的root許可權,並將其置於混雜模式以竊聽網路數據,從而有可能入侵網路中的所有計算機。
一句話,sniffer就是一個用來竊聽的黑客手段和工具。
二、sniffer的工作原理
通常在同一個網段的所有網路介面都有訪問在物理媒體上傳輸的所有數據的能力,而每個網路介面都還應該有一個硬體地址,該硬體地址不同於網路中存在的其他網路介面的硬體地址,同時,每個網路至少還要一個廣播地址。(代表所有的介面地址),在正常情況下,一個合法的網路介面應該只響應這樣的兩種數據幀:
1、幀的目標區域具有和本地網路介面相匹配的硬體地址。
2、幀的目標區域具有"廣播地址"。
在接受到上面兩種情況的數據包時,nc通過cpu產生一個硬體中斷,該中斷能引起操作系統注意,然後將幀中所包含的數據傳送給系統進一步處理。
而sniffer就是一種能將本地nc狀態設成(promiscuous)狀態的軟體,當nc處於這種"混雜"方式時,該nc具備"廣播地址",它對所有遭遇到的每一個幀都產生一個硬體中斷以便提醒操作系統處理流經該物理媒體上的每一個報文包。(絕大多數的nc具備置成 promiscuous方式的能力)
可見,sniffer工作在網路環境中的底層,它會攔截所有的正在網路上傳送的數據,並且通過相應的軟體處理,可以實時分析這些數據的內容,進而分析所處的網路狀態和整體布局。值得注意的是:sniffer是極其安靜的,它是一種消極的安全攻擊。
通常sniffer所要關心的內容可以分成這樣幾類:
1、口令
我想這是絕大多數非法使用sniffer的理由,sniffer可以記錄到明文傳送的userid和passwd.就算你在網路傳送過程中使用了加密的數據,sniffer記錄的數據一樣有可能使入侵者在家裡邊吃肉串邊想辦法算出你的演算法。
2、金融帳號
許多用戶很放心在網上使用自己的信用卡或現金帳號,然而sniffer可以很輕松截獲在網上傳送的用戶姓名、口令、信用卡號碼、截止日期、帳號和pin.
3、偷窺機密或敏感的信息數據
通過攔截數據包,入侵者可以很方便記錄別人之間敏感的信息傳送,或者乾脆攔截整個的email會話過程。
4、窺探低級的協議信息。
這是很可怕的事,我認為,通過對底層的信息協議記錄,比如記錄兩台主機之間的網路介面地址、遠程網路介面ip地址、ip路由信息和tcp連接的位元組順序號碼等。這些信息由非法入侵的人掌握後將對網路安全構成極大的危害,通常有人用sniffer收集這些信息只有一個原因:他正在進行一次欺詐,(通常的ip地址欺詐就要求你准確插入tcp連接的位元組順序號,這將在以後整理的文章中指出)如果某人很關心這個問題,那麼sniffer對他來說只是前奏,今後的問題要大得多。(對於高級的hacker而言,我想這是使用sniffer的唯一理由吧)
二.sniffer的工作環境
snifffer就是能夠捕獲網路報文的設備。嗅探器的正當用處在於分析網路的流量,以便找出所關心的網路中潛在的問題。例如,假設網路的某一段運行得不是很好,報文的發送比較慢,而我們又不知道問題出在什麼地方,此時就可以用嗅探器來作出精確的問題判斷。
嗅探器在功能和設計方面有很多不同。有些只能分析一種協議,而另一些可能能夠分析幾百種協議。一般情況下,大多數的嗅探器至少能夠分析下面的協議:
1.標准乙太網
2.TCP/IP
3.IPX
4.DECNet
嗅探器通常是軟硬體的結合。專用的嗅探器價格非常昂貴。另一方面,免費的嗅探器雖然不需要花什麼錢,但得不到什麼支持。
嗅探器與一般的鍵盤捕獲程序不同。鍵盤捕獲程序捕獲在終端上輸入的鍵值,而嗅探器則捕獲真實的網路報文。嗅探器通過將其置身於網路介面來達到這個目的——例如將乙太網卡設置成雜收模式。(為了理解雜收模式是怎麼回事,先解釋區域網是怎麼工作的)。
數據在網路上是以很小的稱為幀(Ftame)的單位傳輸的幀由好幾部分組成,不同的部分執行不同的功能。(例如,乙太網的前12個位元組存放的是源和目的的地址,這些位告訴網路:數據的來源和去處。乙太網幀的其他部分存放實際的用戶數據、TCP/IP的報文頭或IPX報文頭等等)。
幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上。通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀的到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會造成安全方面的問題。
每一個在LAN上的工作站都有其硬體地址。這些地址唯一地表示著網路上的機器(這一點於Internet地址系統比較相似)。當用戶發送一個報文時,這些報文就會發送到LAN上所有可用的機器。
在一般情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的報文則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單的忽略這些數據)。
如果某在工作站的網路介面處於雜收模式,那麼它就可以捕獲網路上所有的報文和幀,如果一個工作站被配置成這樣的方式,它(包括其軟體)就是一個嗅探器。
嗅探器可能造成的危害:
1.嗅探器能夠捕獲口令
2.能夠捕獲專用的或者機密的信息
3.可以用來危害網路鄰居的安全,或者用來獲取更高級別的訪問許可權
事實上,如果你在網路上存在非授權的嗅探器就以為著你的系統已經暴露在別人面前了。(大家可以試試天行2的嗅探功能)
一般我們只嗅探每個報文的前200到300個位元組。用戶名和口令都包含在這一部分中,這是我們關心的真正部分。工人,也可以嗅探給定介面上的所有報文,如果有足夠的空間進行存儲,有足夠的那裡進行處理的話,將會發現另一些非常有趣的東西……
簡單的放置一個嗅探器賓將其放到隨便什麼地方將不會起到什麼作用。將嗅探器放置於被攻擊機器或網路附近,這樣將捕獲到很多口令,還有一個比較好的方法就是放在網關上。如果這樣的話就能捕獲網路和其他網路進行身份鑒別的過程。這樣的方式將成倍地增加我們能夠攻擊的范圍。
三.誰會使用sniffers
可能誰都回知道誰會使用sniffer,但是並不是每個使用它的人都是網路高手,因為現在有很多的sniffer都成了傻瓜似的了,前段時間用的最多的不外乎oicq sniffer。我想那些喜歡查好友ip的朋友都應該記得它吧。呵呵,我都使用過它,現在當然不用了啊!
當然系統管理員使用sniffer來分析網路信息交通並且找出網路上何處發生問題。一個安全管理員可以同時用多種sniffer, 將它們放置在網路的各處,形成一個入侵警報系統。對於系統管理員來說sniffer是一個非常好的工具,但是它同樣是一個經常被黑客使用的工具.駭客安裝sniffer以獲得用戶名和賬號,信用卡號碼,個人信息,和其他的信息可以導致對你或是你的公司的極大危害如果向壞的方面發展。當它們得到這些信息後,駭客將使用密碼來進攻其他的internet 站點甚至倒賣信用卡號碼。
三.sniffer是如何在網路上實施的
談這個問題之前還應該先說一下Ethernet的通訊。通常在同一個網段的所有網路介面都有訪問在媒體上傳輸的所有數據的能力,而每個網路介面都還應該有一個硬體地址,該硬體地址不同於網路中存在的其它網路介面的硬體地址,同時,每個網路至少還要一個廣播地址。在正常情況下,一個合法的網路介面應該只響應這樣的兩種數據幀:
1�幀的目標區域具有和本地網路介面相匹配的硬體地址。
2�幀的目標區域具有「廣播地址」。
在接受到上面兩種情況的數據包時,網卡通過cpu產生一個硬體中斷。該中斷能引起操作系統注意,然後將幀中所包含的數據傳送給系統進一步處理。而sniffer就是一種能將本地網卡狀態設成雜亂模式(promiscuous Mode)的軟體。當網卡處於雜亂模式時,該網卡具備「廣播地址」,它對所有遇到的每一個幀都產生一個硬體中斷以提醒操作系統處理每一個報文包。(絕大多數的網卡具備設置成雜亂模式的能力。
可見,sniffer工作在網路環境中的底層,它會攔截所有的正在網路上傳送的數據。通過相應的軟體處理,可以實時分析這些數據的內容,進而分析所處的網路狀態和整體布局。值得注意的是:sniffer是極其安靜的,它是一種消極的安全攻擊。
四.哪裡可以得到sniffer
我們講的sniffer,主要是在unix系統下運用的,至於那些oicq sniffer就不在我們討論的范圍。
Sniffer是黑客們最常用的入侵手段之一。你可以在經過允許的網路中運行sniffer,了解它是如何有效地危及本地機器安全。
Sniffer可以是硬體,也可以是軟體。現在品種最多,應用最廣的是軟體Sniffer,絕大多數黑客們用的也是軟體Sniffer。
以下是一些也被廣泛用於調試網路故障的sniffer工具:
(一).商用sniffer:
1. Network General.
Network General開發了多種產品。最重要的是Expert Sniffer,它不僅僅可以sniff,還能夠通過高性能的專門系統發送/接收數據包,幫助診斷故障。還有一個增強產品"Distrbuted Sniffer System"可以將UNIX工作站作為sniffer控制台,而將sniffer agents(代理)分布到遠程主機上。
2. Microsoft's Net Monitor
對於某些商業站點,可能同時需要運行多種協議--NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。這時很難找到一種sniffer幫助解決網路問題,因為許多sniffer往往將某些正確的協議數據包當成了錯誤數據包。Microsoft的Net Monitor(以前叫Bloodhound)可以解決這個難題。它能夠正確區分諸如Netware控制數據包、NT NetBios名字服務廣播等獨特的數據包。(etherfind只會將這些數據包標識為類型0000的廣播數據包。)這個工具運行在MS Windows 平台上。它甚至能夠按MAC地址(或主機名)進行網路統計和會話信息監視。只需簡單地單擊某個會話即可獲得tcpmp標準的輸出。過濾器設置也是最為簡單的,只要在一個對話框中單擊需要監視的主機即可。
(二).免費軟體sniffer
1. Sniffit由Lawrence Berkeley 實驗室開發,運行於Solaris、SGI和Linux等平台。可以選擇源、目標地址或地址集合,還可以選擇監聽的埠、協議和網路介面等。這個SNIFFER默認狀態下只接受最先的400個位元組的信息包,這對於一次登陸會話進程剛剛好。
2. SNORT:這個SNIFFER有很多選項供你使用並可移植性強,可以記錄一些連接信息,用來跟蹤一些網路活動。
3. TCPDUMP:這個SNIFFER很有名,linux,FREEBSD還搭帶在系統上,是一個被很多UNIX高手認為是一個專業的網路管理工具,記得以前TsutomuShimomura(應該叫下村侵吧)就是使用他自己修改過的TCPDUMP版本來記錄了KEVINMITNICK攻擊他系統的記錄,後來就配合FBI抓住了KEVINMITNICK,後來他寫了一文:使用這些LOG記錄描述了那次的攻擊,
( http://www.attrition.org/security/newbie/security/sniffer/shimomur.txt )
4. ADMsniff:這是非常有名的ADM黑客集團寫的一個SNIFFER程序。
5. linsniffer:這是一個專門設計雜一LINUX平台上的SNIFFER。
6. Esniffer:這個也是一個比較有名的SNIFFER程序。
7. Solsniffer:這是個Solarissniffer,主要是修改了SunSniff專門用來可以方便的在Solair平台上編譯。
8. Ethereal是一基於GTK+的一個圖形化Sniffer
9. Gobbler(for MS-DOS&Win95)、Netman、NitWit、Ethload...等等。
(三).UNIX下的sniffer
UNIX下的sniffer,我比較傾向於snoop.Snoop是按Solaris的標准製作的,雖然Snoop不像是Sniffer Pro那樣好,但是它是一個可定製性非常強的sniffer,在加上它是免費的(和Solaris附一起).誰能打敗它的地位?你可以在極短時間內抓獲一個信息包或是更加深的分析.如果你想學習如何使用snoop,看下面的url:
http://www.enteract.com/~lspitz/snoop.html
(四).Linux下的sniffer工具
Linux下的sniffer工具,我推薦Tcpmp。
[1].tcpmp的安裝
在linux下tcpmp的安裝十分簡單,一般由兩種安裝方式。一種是以rpm包的形式來進行安裝。另外一種是以源程序的形式安裝。
1. rpm包的形式安裝
這種形式的安裝是最簡單的安裝方法,rpm包是將軟體編譯後打包成二進制的格式,通過rpm命令可以直接安裝,不需要修改任何東西。以超級用戶登錄,使用命令如下:
#rpm -ivh tcpmp-3_4a5.rpm
這樣tcpmp就順利地安裝到你的linux系統中。怎麼樣,很簡單吧。
2. 源程序的安裝
既然rpm包的安裝很簡單,為什麼還要採用比較復雜的源程序安裝呢?其實,linux一個最大的誘人之處就是在她上面有很多軟體是提供源程序的,人們可以修改源程序來滿足自己的特殊的需要。所以我特別建議朋友們都採取這種源程序的安裝方法。
· 第一步 取得源程序 在源程序的安裝方式中,我們首先要取得tcpmp的源程序分發包,這種分發包有兩種 形式,一種是tar壓縮包(tcpmp-3_4a5.tar.Z),另一種是rpm的分發包(tcpmp-3_4a5.src.rpm)。這兩種 形式的內容都是一樣的,不同的僅僅是壓縮的方式.tar的壓縮包可以使用如下命令解開:
#tar xvfz tcpmp-3_4a5.tar.Z
rpm的包可以使用如下命令安裝:
#rpm -ivh tcpmp-3_4a5.src.rpm
這樣就把tcpmp的源代碼解壓到/usr/src/redhat/SOURCES目錄下.
· 第二步 做好編譯源程序前的准備活動
在編譯源程序之前,最好已經確定庫文件libpcap已經安裝完畢,這個庫文件是tcpmp軟體所需的庫文件。同樣,你同時還要有一個標準的c語言編譯器。在linux下標準的c 語言編譯器一般是gcc。 在tcpmp的源程序目錄中。有一個文件是Makefile.in,configure命令就是從Makefile.in文件中自動產生Makefile文件。在Makefile.in文件中,可以根據系統的配置來修改BINDEST 和 MANDEST 這兩個宏定義,預設值是
BINDEST = @sbindir @
MANDEST = @mandir @
第一個宏值表明安裝tcpmp的二進制文件的路徑名,第二個表明tcpmp的man 幫助頁的路徑名,你可以修改它們來滿足系統的需求。
· 第三步 編譯源程序
使用源程序目錄中的configure腳本,它從系統中讀出各種所需的屬性。並且根據Makefile.in文件自動生成Makefile文件,以便編譯使用.make 命令則根據Makefile文件中的規則編譯tcpmp的源程序。使用make install命令安裝編譯好的tcpmp的二進制文件。
總結一下就是:
# tar xvfz tcpmp-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
[2].Tcpmp的使用
tcpmp採用命令行方式,它的命令格式為:
tcpmp [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ]
[ -i 網路介面 ] [ -r 文件名] [ -s snaplen ]
[ -T 類型 ] [ -w 文件名 ] [表達式 ]
1. tcpmp的選項介紹
-a 將網路地址和廣播地址轉變成名字;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd 將匹配信息包的代碼以c語言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進制的形式給出;
-e 在輸出行列印出數據鏈路層的頭部信息;
-f 將外部的Internet地址以數字的形式列印出來;
-l 使標准輸出變為緩沖行形式;
-n 不把網路地址轉換成名字;
-t 在輸出的每一行不列印時間戳;
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;
-vv 輸出詳細的報文信息;
-c 在收到指定的包的數目後,tcpmp就會停止;
-F 從指定的文件中讀取表達式,忽略其它的表達式;
-i 指定監聽的網路介面;
-r 從指定的文件中讀取包(這些包一般通過-w選項產生);
-w 直接將包寫入文件中,並不分析和列印出來;
-T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程 調用)和snmp(簡單網路管理協議;)
2. tcpmp的表達式介紹
表達式是一個正則表達式,tcpmp利用它作為過濾報文的條件,如果一個報文滿足表達式的條件,則這個報文將會被捕獲。如果沒有給出任何條件,則網路上所有的信息包將會被截獲。
在表達式中一般如下幾種類型的關鍵字,一種是關於類型的關鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主機,net 202.0.0.0 指明 202.0.0.0是一個網路地址,port 23 指明埠號是23。如果沒有指定類型,預設的類型是host.
第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or src, dst and src ,這些關鍵字指明了傳輸的方向。舉例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的網路地址是202.0.0.0 。如果沒有指明方向關鍵字,則預設是src or dst關鍵字。
第三種是協議的關鍵字,主要包括fddi,ip ,arp,rarp,tcp,udp等類型。Fddi指明是在FDDI(分布式光纖數據介面網路)上的特定的網路協議,實際上它是"ether"的別名,fddi和ether具有類似的源地址和目的地址,所以可以將fddi協議包當作ether的包進行處理和分析。其他的幾個關鍵字就是指明了監聽的包的協議內容。如果沒有指定任何協議,則tcpmp將會監聽所有協議的信息包。
除了這三種類型的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算 是'or' ,'';
這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來說明。
(1)想要截獲所有210.27.48.1 的主機收到的和發出的所有的數據包:
#tcpmp host 210.27.48.1
(2) 想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中適用括弧時,一定要
#tcpmp host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
(3) 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:
#tcpmp ip host 210.27.48.1 and ! 210.27.48.2
(4)如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:
#tcpmp tcp port 23 host 210.27.48.1
3. tcpmp 的輸出結果介紹
下面我們介紹幾種典型的tcpmp命令的輸出信息
(1) 數據鏈路層頭信息
使用命令#tcpmp --e host ice
ice 是一台裝有linux的主機,她的MAC地址是0:90:27:58:AF:1A
H219是一台裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條命令的輸出結果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)
分析:21:50:12是顯示的時間, 847509是ID號,eth0 <表示從網路介面eth0 接受該數據包,eth0 >表示從網路介面設備發送數據包, 8:0:20:79:5b:46是主機H219的MAC地址,它表明是從源地址H219發來的數據包. 0:90:27:58:af:1a是主機ICE的MAC地址,表示該數據包的目的地址是ICE . ip 是表明該數據包是IP數據包,60 是數據包的長度, h219.33357 > ice.telnet 表明該數據包是從主機H219的33357埠發往主機ICE的TELNET(23)埠. ack 22535 表明對序列號是222535的包進行響應. win 8760表明發送窗口的大小是8760.
(2) ARP包的TCPDUMP輸出信息
使用命令#tcpmp arp
得到的輸出結果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是時間戳, 802509是ID號, eth0 >表明從主機發出該數據包, arp表明是ARP請求包, who-has route tell ice表明是主機ICE請求主機ROUTE的MAC地址。 0:90:27:58:af:1a是主機ICE的MAC地址。
(3) TCP包的輸出信息
用TCPDUMP捕獲的TCP包的一般輸出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明從源地址到目的地址, flags是TCP包中的標志信息,S 是SYN標志, F (FIN), P (PUSH) , R (RST) "." (沒有標記); data-seqno是數據包中的數據的順序號, ack是下次期望的順序號, window是接收緩存的窗口大小, urgent表明數據包中是否有緊急指針. Options是選項.
(4) UDP包的輸出信息
用TCPDUMP捕獲的UDP包的一般輸出信息是:
route.port1 > ice.port2: udp lenth
UDP十分簡單,上面的輸出行表明從主機ROUTE的port1埠發出的一個UDP數據包到主機ICE的port2埠,類型是UDP, 包的長度是lenth上面,我就詳細介紹了TCPDUMP的安裝和使用,希望會對大家有所幫助。如果想要熟練運用TCPDUMP這個LINUX環境下的SNIFFER利器,還需要大家在實踐中總結經驗,充分發揮它的威力。
(五).windows平台上的sniffer
我推薦netxray和sniffer pro軟體,想必大家都用過他們,不過我在這兒還要再簡單介紹一下他們。
netxray的使用說明
1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 這是一個ShareHub連接下的區域網
5.5.5.5 這是一個8080埠上的http/ftp proxy
Internet
啟動Capture,
⑷ eth鎸栦袱涓灝忔椂鏀剁泭澶氬皯
瀹樼綉鍦板潃
澶у跺ソ錛屼粖澶╅摼搴旂敤鏉ヤ負澶у跺叧浜巈th璁$畻鏀剁泭(ETH綆楀姏鏀剁泭璁$畻)寰堝氫漢榪樹笉鐭ラ亾錛岀幇鍦ㄨ╂垜浠涓璧鋒潵鐪嬬湅鍚
1370澶╂敹鐩婄巼涓2994鍏冿紝鍗蟲瘡鏈2008緹庡厓錛屾寜鐓eth鐨勫疄鏃朵環鍊艱$畻涓8982鍏冦
2涓涓70騫翠唬鐨勪漢錛屼竴澶╄禋2017鍏冦
3鎸夌収ETH鐨勫疄鏃跺竵浠鳳紝涓涓鏈堝彲浠ユ寲鍒006涓狤thereum錛屼環鍊605鍏冦
4涓涓2060騫翠唬鐨勪漢姣忓ぉ鐨勬敹鍏ユ槸1964鍏冦
5ETH20鏃朵唬鏈璧風爜榪橀渶瑕佸嚑騫存椂闂存潵娌夋穩錛屼篃灝辨槸璇碋TH RX580-8G-8鍗℃樉鍗$熆鏈烘渶灝戜篃鍙浠ユ寲涓よ嚦涓夊勾錛屾寜鐓т袱騫寸殑ETH鏀剁泭鏉ョ畻錛019730=140涓狤TH銆
6鍐嶅姞涓婃瘡澶╃熆鏈鴻禒閫佺殑騫沖彴甯6000涓/鍙幫紝鍗佸彴灝辨槸60000涓騫沖彴甯併
浠ヤ笂灝辨槸閾懼簲鐢ㄤ負澶у跺甫鏉ョ殑鍏充簬eth璁$畻鏀剁泭(ETH綆楀姏鏀剁泭璁$畻)瑙g瓟錛屽傛灉榪樻湁鍏朵粬鐨勭枒闂錛岃風戶緇鍏蟲敞閾懼簲鐢
鏈鏂囩敱閾懼簲鐢ㄥ彂甯冿紝涓嶄唬琛ㄩ摼搴旂敤絝嬪満錛岃漿杞借仈緋諱綔鑰呭苟娉ㄦ槑鍑哄勶細>
浠ュお鍧婃寲鐭塊渶瑕佽凍澶熺殑鏄懼瓨錛屼互澶鍧奃AG鏂囦歡鐜板湪37G錛岄勮12鏈25鏃ヨ揪鍒399G錛屽眾鏃4G鍗′細琚闆嗕綋娣樻卑銆4G鐨勬樉鍗′笉鑳藉啀鎸栦互澶鍧婁簡錛岃繖浠朵簨鎯呮槸鍦2019騫村勾搴曡澶у跺箍涓轟漢鐭ョ殑銆傚綋鏃跺悇縐嶉勬祴宸茬粡鍑烘潵浜嗭紝澶у跺綋鏃舵櫘閬嶈や負錛4G鐨勬樉鍗$熆鏈烘渶緇堜細鍦2020騫10鏈堜喚宸﹀彸鎸栧畬銆傝繖鏄涓涓闈炲父闈炲父閲嶈佺殑淇″彿鐐廣傝繖涓鑺傜偣緇欏埌浜嗕袱涓鍗★紝鍦ㄥ綋鏃舵т環姣旈潪甯擱珮鐨勬椂鍊欓潪甯稿ソ鐨勫叆鍦烘満浼氥
涓涓鏄褰撴椂浜屾墜鐨588 8G鐨勫崱錛屼竴涓鏄痯106鈥100 6G鐨勬樉瀛樺崱銆傝繖涓や釜鍗″湪褰撴椂鏄澶勪簬闈炲父闈炲父浣庣殑浠鋒牸銆588褰撴椂鍦ㄤ環鏍煎簲璇ユ槸鍦ㄥ洓鐧懼潡閽卞乏鍙籌紝P106鍙鑳芥槸鍦ㄤ笁鐧懼氬洓鐧懼氫竴鐐圭偣銆
鍥犱負榪欎袱涓鍗″畠鏄涓嶅彈4G涓嶈兘鎸栫殑褰卞搷銆傝繖涓や釜鍗″湪褰撴椂鎶曡繘鏉ュぇ鍑犵巼鏄涓嶄細鍑虹幇浜忔崯鐨勶紝鍝鎬曟病鏈夊悗鏉ヤ互澶鍧婂竵浠風殑琛屾儏錛6G鐨勫崱澶ф傝繕鑳芥寲涓夊勾錛8G鐨勫崱澶ф傝繕鑳芥寲浜斿勾銆傚傛灉浣犵◢鍔犲垎鏋愶紝紼嶅姞鎬濊冿紝浣犳槸鍙浠ュ彂鐜板叾涓鏄鏈夊法澶х殑鏈轟細鐨勩
浠ュお鍧婄畝浠嬶細
浠ュお鍧婃槸涓涓寮婧愮殑鏈夋櫤鑳藉悎綰﹀姛鑳界殑鍏鍏卞尯鍧楅摼騫沖彴錛岄氳繃鍏朵笓鐢ㄥ姞瀵嗚揣甯佷互澶甯侊紙Ether錛夋彁渚涘幓涓蹇冨寲鐨勮櫄鎷熸満鏉ュ勭悊鐐瑰圭偣鍚堢害銆
浠ュお鍧婄殑姒傚康棣栨″湪2013騫磋嚦2014騫撮棿鐢辯▼搴忓憳Vitalik Buterin鎻愬嚭錛屽湪2014騫撮氳繃ICO浼楃瑰緱浠ュ紑濮嬪彂灞曘
浠婂勾鏁板瓧璐у竵琛屾儏鎬庝箞鏍
鍦ㄧ牬浜嗚嚜宸2017騫寸墰甯傞噷2涓囩編閲戠殑宄板煎悗錛屾瘮鐗瑰竵25000銆30000銆34000榪欎簺鎺ヤ簩榪炰笁鍒涢犲嚭鐨勪竴涓鍙堜竴涓鏂伴珮錛岃╁竵鍦堥噷鐨勪漢鐫瀹炲叴濂嬩笉宸詫紝涔熻╂洿澶氱殑浜哄規湰杞鐗涘競姣旂壒甯佺殑鏈鏉ュ厖婊′簡鏃犻檺鐨勬啩鎲銆
姣旂壒甯佹垚鍔熷疄鐜伴菠楸艱煩榫欓棬
璇村疄璇濓紝鏈鏉ユ瘮鐗瑰竵榪樻槸鍘熸潵涓鏈鑱鍙戞槑鐨勯偅涓姣旂壒甯侊紝涓嶈繃錛屾ゆ椂鐨勬瘮鐗瑰竵鍦ㄦ洿澶氫漢鐪間腑錛屼卡鐒跺凡鎮嶅傜灛闂村緱鍒拌劚鑳庢崲楠ㄤ簡涓鑸錛屽湪2020騫村簳鍜2021騫村垵鐨勮繖孌墊椂闂撮噷浠峰煎緱鍒頒簡鑲瀹氾紝鈥滅敓鍛解濆緱鍒頒簡鍗囧崕銆
闈㈠硅繖鏍風殑鎯呭艦錛屾垜涓嶇佹兂璧蜂簡璇椾粰鏉庣櫧鐨勪竴棣栧彨銆婅禒宕斾緧閮庝簩棣栧叾涓銆嬬殑璇楋細
榪欓栬瘲涓錛屾潕鐧芥槸鍊熼粍娌抽噷鐨勯菠楸間綔姣斿柣錛岃〃杈劇殑鏄瀵逛粫瀹︾殑孌峰垏錛屼互鍙婃鎵嶄笉閬囩殑閮侀椃涔嬫儏銆傝岃繖棣栬瘲涓鎵鎻愬埌鐨勯菠楸礆紝涔熷氨鏄鎴戜滑鏇劇粡鍚榪囩殑鈥滈菠楸艱煩榫欓棬鈥濅腑鐨勯菠楸箋
鈥滈菠楸艱煩榫欓棬鈥濅腑鐨勯菠楸礆紝鍦ㄥ畠蹇嶅彈鐫鑷宸辯殑灝懼反琚鐑堢伀鐏肩儳鎵甯︽潵鐨勫墽鐑堢柤鐥涳紝鎷煎敖鍏ㄥ姏璺沖悜楂橀珮鍦ㄤ笂鐨勯緳闂錛屽苟鏈緇堟垚鍔熻煩榪囦簡榫欓棬鍚庯紝榪欎竴鏉¢粍娌抽噷鐨勬櫘閫氬嚒楸煎氨鍙樻垚浜嗕竴鏉″ぉ涓婄殑紲為緳錛屽疄鐜頒簡瀵硅嚜宸辯殑瓚呰秺錛屼篃鑳藉緱鍒板懆鍥寸殑鑲瀹氥
鍥炲埌甯佸湀錛屽備粖鐨勬瘮鐗瑰竵鏄涓嶆槸鍍忔瀬浜嗛粍娌抽噷閭f潯宸茬粡璺冭繃浜嗛緳闂ㄣ佹垚鍔熼嗚鐨勯菠楸礆紵
濡傛灉浠庝腑鏈鑱鍦2008騫村彂甯冩瘮鐗瑰竵鐨勭櫧鐨涔︾畻璧鳳紝鍒扮幇鍦錛屾瘮鐗瑰竵宸茬粡鏈13騫寸殑 鍘嗗彶 浜嗐傚湪榪欏嶮涓夊勾鐨勬椂闂撮噷錛屾瘮鐗瑰竵鏀鎸佽呬滑琚鏃犳暟浜烘鐤戣繃錛屽槻絎戣繃錛岃ヨ借繃錛岃屾瘮鐗瑰竵鏇存槸緇忓巻浜嗘暟嬈℃諱骸涔嬫棶銆
濡備粖錛屾瘮鐗瑰竵宸茬粡緇忓巻浜嗗竵甯傚洓騫翠竴涓澶у懆鏈熺殑涓夋″ぇ鑰冮獙錛岃屽湪姣忎釜澶у懆鏈熼噷錛屾瘮鐗瑰竵鐨勪環鏍間篃閮借兘瀹炵幇浜嗗逛笂涓鍛ㄦ湡鏈楂樹環鏍肩殑紿佺牬鍜岃秴瓚婏紝鑷翠嬌2020騫寸殑姣旂壒甯佺粓浜庢垚涓轟簡閭f潯璺寵繃浜嗛緳闂ㄧ殑椴ら奔鈥斺旇蛋鍑轟簡浣撻噺涓嶅ぇ鐨勫竵鍦堬紝榪涘叆浜嗕富嫻 紺句細 錛屽苟寰楀埌浜嗕富嫻 紺句細 閲岃秺鏉ヨ秺鏅閬嶇殑璁ゅ悓銆
鐢辨よ存潵錛屽竵甯傞噷鐨勫竵瀛愯佽兘澶熷儚姣旂壒甯佷竴鏍峰緱鍒頒富嫻 紺句細 鐨勮ゅ悓錛岄栧厛瀹冭嚜宸辮佽兘澶熷硅嚜宸變箣鍓嶇殑鏈楂樹環鎬昏兘澶熷疄鐜板緱浜嗙獊鐮村拰瓚呰秺銆
閭o紝鍦ㄦ瘮鐗瑰竵紿佺牬涓婁釜鐗涘競鏈楂樹環錛屽苟灞″壋鑷宸辯殑鏂伴珮鍚庯紝鍝涓甯佽兘澶熷厛鍦ㄥ竵浠蜂笂瀹炵幇鑷宸辮秴瓚婁笂涓鐗涘競宄板肩殑榪欎竴鈥滈菠楸艱煩榫欓棬鈥濈殑灝忕洰鏍囧憿錛
璋佽兘鍦ㄦ瘮鐗瑰竵涔嬪悗鍏堣秴瓚婅嚜宸
瓚呰秺鑷宸變笂涓鐗涘競鐨勬渶楂樹環錛屽竵縐嶆墍鎸囩殑鑼冨洿鑷鐒舵槸涓婁釜鐗涘競閲屽氨瀛樺湪鐫鐨勫竵瀛愭柊甯佷篃灝變笉鍦ㄨ繖涓璁ㄨ鴻寖鍥村唴浜嗐
浠庤繖涓涔呯殑琛屾儏鏉ョ湅錛屾暣涓甯佸競閲屼粠涓婁釜鐗涘競涓鐩村瓨媧誨埌鐜板湪鐨勫竵縐嶄腑錛孍HT錛堜互澶鍧)銆丩TC錛堣幈鐗瑰竵錛夈丟ODE錛堢嫍鐙楀竵錛夎繖涓変釜甯佺嶇殑鐨勮〃鐜版棤鐤戞槸鏈鎶㈢溂鐨勫竵縐嶄簡銆
鎺ヤ笅鏉ワ紝鎴戜滑灝變竴璧鋒潵鐪嬬湅錛屽摢涓甯佽兘澶熸渶鏃╃獊鐮磋嚜宸變笂涓鐗涘競鏃剁殑鏈楂樹環錛岄栧厛瀹炵幇鑷鎴戠殑瓚呰秺銆
鍏堣磋村湪12鏈28鍙烽偅澶╂定騫呮渶澶х殑鐙楃嫍甯佸惂銆傝繖涓甯佷箣鍓嶅啓榪囦竴綃囨枃絝犺磋繃錛屽畠鍙浠ヨ存槸涓涓寰堟帴鍦版皵鐨勮佸竵浜嗐傛墍浠ワ紝瀹冪殑緹や紬鍩虹姣旇緝濂斤紝涔熸墠浼氬嚭鐜版帹鐗瑰ぇV涓鍙ヨ瘽錛屽氨鑳藉甫鍔ㄨ屾儏涓婃定鐨勬儏鍐點
鑰屽湪12鏈28鏃ヨ繖澶╋紝鍏朵環鏍肩殑鏈浣庝笌鏈楂樹箣闂寸珶鐒舵槸3鍊嶈繕澶氱殑娑ㄥ箙錛屼環鏍兼渶楂樻椂杈懼埌浜8鍒嗚繕澶氥傜敋鑷崇粰浜轟竴縐嶆劅瑙夛細瀹冧技涔庡緢蹇灝辮兘紿佺牬涓婁釜鐗涘競閲015鍏冪殑楂樼偣浜嗐
浣嗭紝榪欎釜甯佸埌浠婂ぉ榪樻槸娌℃湁紿佺牬涓婁釜鐗涘競鐨勬渶楂樹環鏍礆紝鎴戞兂涓涓嬪瓙涔熶笉浼氱獊鐮寸殑銆傚洜涓鴻繖涓甯佹槸涓涓鍏稿瀷鐨勫北瀵ㄥ竵銆傝屽湪鎵鏈夊北瀵ㄥ竵涓錛岃屾儏璧板娍浼間箮閮戒竴鐩撮冧笉榪囪繖涓瑙勫緥錛氬畠浠淇濇寔琛屾儏涓婃定鐨勮愬姏涓嶅熴備篃姝e洜姝わ紝涓浜鴻や負錛岀煭鏈熷唴鐙楃嫍甯佽佺獊鐮翠笂涓鐗涘競宄板肩殑鍙鑳芥т笉澶с
褰撶劧錛屽傛灉瀹冪煭鏈熷唴灝辮兘紿佺牬涓婁釜鐗涘競鐨勬渶楂樹環鐨勮瘽錛屾垜鎯籌紝瀵規暣涓甯佸競鐨勮屾儏涔熸槸涓濂戒簨錛屽洜涓猴紝榪欐剰鍛崇潃浠婂勾灞卞ㄥ竵鐨勮屾儏灝嗕細鏇村煎緱鎴戜滑鏈熷緟銆
鍐嶆潵璇磋磋幈鐗瑰竵鍜屼互澶鍧娿傝繖涓や釜甯佸湪涓婁釜鐗涘競閲岀殑鏈楂樹環鍑虹幇鐨勬椂闂存槸鑾辯壒甯佸湪鍏堬紝浠ュお鍧婂湪鍚庛傝幈鐗瑰竵鍦ㄦ瘮鐗瑰竵鍑虹幇浜嗘渶楂樹環鍚庣殑絎浜屽ぉ錛屼篃灝辨槸2017騫寸殑12鏈19鏃ヨ寸櫥涓婁簡瀹冨湪褰撳勾鐨勪環鏍兼渶宄幫紝浠ョ壒甯佸垯鏄鍒頒簡2018騫寸殑1鏈13鏃ユ墠杈懼埌浜嗚ュ勾鐨勪環鏍煎嘲鍊箋傛椂闂翠笂鐢氳嚦榪樿惤鍚庝簬鐙楃嫍甯併
鍑虹幇榪欑嶆儏鍐電殑鍘熷洜涓庤繖涓や釜甯佸彂琛屾椂闂達紝鍙婂綋鏃跺畠浠鍦ㄥ竵鍦堥噷鎵鑾峰緱鐨勫叡璇嗗害鏈夌浉褰撳ぇ鐨勫叧緋匯傝幈鐗瑰竵鍙戠敓浜2011騫11鏈9鏃ワ紝鑰屼互澶鍧婃槸2014騫7鏈24鏃ャ傚彂琛屾椂闂翠笂鐨勫法澶у樊璺濓紝璁╀袱涓甯佸湪2017騫存椂鐨勫ぇ澶氭櫘閫氬竵姘戝績涓錛岃嚜鐒朵笉鑳借鍚岀瓑鐪嬪緟浜嗐
鑰屽埌浜嗕粖騫達紝浠ュお鍧婄粡榪囦笂杞鐗涘競鐨勮冮獙錛屼互鍙2018騫村悗鐨勬極闀跨唺甯傜殑媧楃ぜ錛屽叾閾句笂鐢熸佸張寰楀埌浜嗕笉閿欑殑鍙戝睍錛岀壒鍒鏄痙efi鐨勫叴璧鳳紝宸茶╁畠鍦ㄥ竵鍦堥噷鐨勫叡璇嗗害榪涗竴姝ュ緱鍒頒簡澹澶э紝榪欎篃鎵嶈╀互澶鍧婄殑甯傚艱兘澶熼暱鏈熷勪簬鑾辯壒甯佷箣鍓嶃
鍐嶅姞涓婄幇鍦ㄥソ澶氳ゅ悓姣旂壒甯佺殑鏈烘瀯澶у氫篃浼氬瑰竵甯傞噷鐨勫竵縐嶈繘琛屼竴鐣鐮旂┒錛岃屼粬浠瀵逛互澶鍧婄殑鍠滄㈢▼搴︿笌鑾辯壒甯佺浉姣旈兘鏄鏈夎繃鑰屼笉鍙婄殑銆
鎴戜滑鍐嶄粠鐜板湪涓や釜甯佸瓙鐨勪環鏍間笌瀹冧滑涓婁釜鐗涘競鐨勬渶楂樹環涔嬮棿鐨勫樊璺濇潵鐪嬨
浠ュお鍧婁粖騫村嚭鐜拌繃鐨勬渶楂樹環鏍兼槸浜烘皯甯745248鍏冿紝涓婁釜鐗涘競鏈楂樻槸925869鍏冿紝鐩稿樊180621錛屾剰鍛崇潃瀹冨湪榪欎釜浠蜂綅鐨勫熀紜涓婅繕闇鍙瑕佹定2424%錛屽氨鑳借拷騫充笂涓鐗涘競鐨勫嘲鍊箋
鑰岃幈鐗瑰竵鍛錛熶笂涓鐗涘競鐨勫嘲鍊兼槸浜烘皯甯242509鍏冿紝浠婂勾鍑虹幇榪囩殑鏈楂樹環鏄112251錛屼袱鑰呯浉宸130258鍏冿紝涔熷氨鏄璇達紝鑾辯壒甯佸畠榪樿佸湪浠婂勾鍑虹幇榪囩殑鏈楂樹環鐨勫熀紜涓婂啀涓婃定11604%銆
榪欎袱涓 甯侊紝涓涓鍙闇娑2424%灝辮兘杈懼埌涓婁釜鐗涘競鐨勫嘲鍊礆紝鑰屽彟涓涓瑕佹定11604%錛屼袱鐩告瘮杈冿紝浣犺夊緱浼氭槸璋佹洿瀹規槗涓鐐瑰憿錛
鏇翠綍鍐碉紝浠庣幇鍦ㄧ殑甯傚満鎯呯華鏉ョ湅錛岀湅閲嶄互澶鍧婄殑浜烘槑鏄炬槸澶氭柟錛屾墍浠ワ紝鎴戞兂錛岀幇鍦ㄨ〃鐜伴兘姣旇緝鎶㈢溂鐨勮繖涓変釜甯佸瓙涓錛屼互澶鍧婂簲璇ユ槸緇ф瘮鐗瑰竵涔嬪悗鐨勫張涓涓鐮村叾涓婅疆鐗涘競宄板肩殑甯佺嶆墠瀵廣
浠ュお鍧20鍗囩駭涔嬪悗錛屼綘璁や負浼氭媺鐩樺悧錛
浠婂勾鏁板瓧璐у竵琛屾儏鏁翠綋涓婂憟鐜板嚭鐩稿圭ǔ瀹氱殑璧板娍錛屼笌寰騫寸浉姣旀嘗鍔ㄨ緝灝忋2021騫村垵浠ユ潵錛屾瘮鐗瑰竵錛圔TC錛夊拰浠ュお鍧婏紙ETH錛夌瓑鏁板瓧璐у竵浠鋒牸緇忓巻浜嗕竴嬈″ぇ騫呬笂娑ㄥ悗鐨勫洖璋冿紝浣嗘槸闅忕潃鏈烘瀯璧勯噾鐨勬祦鍏ュ拰甯傚満鎯呯華鐨勫ソ杞錛屾暟瀛楄揣甯佷環鏍奸愭笎鍥炲崌錛屽苟涓斿湪榪戞湡杈懼埌鏂伴珮銆
鍙楀叏鐞冪粡嫻庡艦鍔褲佹斂絳栫幆澧冦佸尯鍧楅摼鎶鏈鍙戝睍瓚嬪娍絳夊氶噸鍥犵礌褰卞搷錛屾暟瀛楄揣甯佸競鍦鴻屾儏浠嶇劧闈涓寸潃涓嶇『瀹氭у拰椋庨櫓銆傚湪鎶曡祫鏁板瓧璐у竵鏃訛紝闇瑕佺悊鎬х湅寰呭競鍦烘嘗鍔錛岄伩鍏嶇洸鐩璺熼庛傚悓鏃訛紝榪橀渶瑕佹敞鎰忔暟瀛楄揣甯佺殑瀹夊叏闂棰橈紝閫夋嫨鍚堟硶鍚堣勭殑浜ゆ槗騫沖彴榪涜屾姇璧勬搷浣滐紝紜淇濊祫浜у畨鍏ㄣ
楂樼洓閲嶇咃細姣旂壒甯佺粓灝嗗け鍘誨畠鐨勨滅帇鍐犫濓紒鍙栬屼唬涔嬬殑鏄鈥斺斾互澶鍧
鏄ㄦ棩澶嶇洏 鍥介檯鏂歸潰錛岀編鍥戒紬璁闄㈤氳繃浜嗙佹㈢編鍥戒粠淇勭綏鏂榪涘彛鐭蟲補銆佸ぉ鐒舵皵鍜岀叅鐐鐨勬硶妗堬紝騫墮佷氦鎬葷粺鎷滅櫥絳劇講銆備竴鏃︽嫓鐧葷劇講錛屼粬涓婁釜鏈堝彂甯冪殑鍛戒護灝嗘垚涓烘硶寰嬨傜劧鍚庢х洘鍦ㄧ浜旇疆鍒惰佷腑鏀鎸佸逛縿緗楁柉瀹炴柦鐓ょ偔紱佽繍錛屼絾鍏ㄩ潰紱佷護瑕佹帹榪熷埌8鏈堜腑鏃鎵嶈兘鐢熸晥銆
璇村畬浜嗗浗闄呭艦鍔匡紝鎴戜滑浠婂ぉ鏉ョ湅鐪婨TH20錛岀洰鍓嶅崌綰х殑鏃墮棿紺懼尯鍒濇ュ垽鏂鏄6-8鏈堜喚涔嬮棿錛屼絾鏄鍏蜂綋鍝澶╄繕涓嶇煡閬擄紝鍙﹀栦篃鏈夊彲鑳借繘涓姝ユ帹榪燂紝鎵浠ユ椂闂翠笉澶紜瀹氾紝涓嶈繃鎴戜滑鍙浠ユ彁鍓嶅垎鏋怭OW杞涓篜OS涔嬪悗錛屽逛簬浠ュお鍧婂拰鐢熸佹潵璁詫紝鍒板簳鏈夋庝箞鏍風殑褰卞搷鍛錛孭OW涓嬬殑浠ュお鍧婃槸浠ュ尯鍧楀栧姳褰㈠紡澧炲彂錛岀洰鍓嶅勾閫氳儉鐜囦負43%宸﹀彸錛屽崌綰у埌POS涔嬪悗錛屽皢浠ユ姷鎶肩殑褰㈠紡澧炲彂錛屼笉榪囪川鎶煎栧姳鏄鏍規嵁璐ㄦ娂鎬婚噺鍔ㄦ佽皟鏁達紝姣斿傝川鎶奸噺鏄1000涓嘐TH鐨勮瘽錛岄偅涔堝勾閫氳儉鐜囦負043%錛屽綋鐒惰繖涓鏁版嵁鏄鍔ㄦ佺殑錛屽彧鏄浣滀負涓涓鍙傝冩暟鎹銆
ETH20鍗囩駭涔嬪悗錛屾牴鎹甁ustin Drake鐨勬帹綆楁ā鍨嬶紝澶ф傚彲浠ョ畻鍑烘姷鎶煎勾鍖栨敹鐩婂湪96%宸﹀彸錛屽綋鐒惰繖涔堥珮鐨勬敹鐩婇暱鏈熷苟涓嶅彲鎸佺畫錛屽傛灉闀挎湡鏉ョ湅鐨勮瘽錛屾敹鐩婄巼澶ф傚湪33%-54%涔嬮棿娉㈠姩錛岃繖鏍風殑鏀剁泭鐜囦篃姣旂幇鍦ㄤ紶緇熼摱琛岀殑鏀剁泭鐜囬珮錛屾墍浠ュ¤′箣鍚庝細鏈夊ぇ閲忕殑ETH鎶墊娂鍒扮綉緇滈噷錛屽埌鏃跺欎細榪涗竴姝ユ帹鍔ㄤ環鏍間笂娑錛孭OW鐨勬椂鍊欓渶瑕佹垚鏈涔扮熆鏈猴紝鑰屼笖榪欎簺鎴愭湰涓嶅皬錛屼竴瀹氱▼搴︿笂闃繪尅浜嗘暎鎴瘋繘鍏ワ紝閭d箞POS涔嬪悗錛屾暎鎴峰彲浠ユ姷鎶間換浣曟暟閲忕殑ETH璧氬彇鏀剁泭錛屽綋鍓嶆瘮濡備互LIDO榪欐牱鐨勫鉤鍙伴潪甯稿彈嬈㈣繋錛屾暎鎴烽殢渚挎姷鎶間箣鍚庡彲浠ユ嬁鍒板嚟璇佽繕鍙浠ュ湪甯傚満浜ゆ槗銆
鏍規嵁Meta鍏鍙告渶鏂版姭闇茬殑涓浠藉囧繕褰曟樉紺猴紝璇ュ叕鍙稿凡緇忎負灝哊FT鍜屽尯鍧楅摼鎶鏈闆嗘垚鍒版棗涓嬪簲鐢ㄥ拰鏈嶅姟涓璁懼畾浜嗕竴涓綺楃暐鐨勬椂闂磋〃錛屽苟璁″垝鍦ㄤ粖騫翠簲鏈堢巼鍏堝湪Facebook涓婂惎鍔∟FT璇曠偣璁″垝銆傝ヨ瘯鐐逛笂綰誇箣鍚庯紝Facebook灝嗚繀閫熻窡榪涗竴欏規柊鍔熻兘錛屽嵆璁╂嫢鏈夌壒瀹歂FT鐨勭敤鎴瘋幏寰桭acebook緹ょ粍鐨勪細鍛樿祫鏍箋傛ゅ栵紝Facebook榪樺皢鍚鍔ㄤ竴涓狽FT閾擱犻」鐩錛屾湭鏉ヤ細閫氳繃璐圭敤鍜屽箍鍛婄瓑鎵嬫靛彉鐜般
鑲$エ鍜屽姞瀵嗚揣甯佷氦鏄撳簲鐢ㄧ▼搴廟obinhood鍦ㄦ瘮鐗瑰竵2022澶т細涓婂e竷錛屽畠姝h″垝灝嗘瘮鐗瑰竵闂鐢電綉緇滄坊鍔犲埌鍏跺鉤鍙頒腑錛屼互鍔犲揩BTC浜ゆ槗銆傚畠榪樼О錛屽叾Beta鍔犲瘑鍊欒ˉ鍚嶅崟涓鐨勫悎鏍肩敤鎴風幇鍦ㄥ彲浠ラ氳繃鍏跺姞瀵嗛挶鍖呭姛鑳藉彂閫佸拰鎺ユ敹鍔犲瘑璐у竵銆傛嵁鎮夛紝Robinhood鍦1鏈堜喚鍙戝竷浜嗗叾鍔犲瘑閽卞寘Beta鐗堟湰錛屽厑璁哥壒瀹氱敤鎴瘋漿縐繪瘮鐗瑰竵銆佷互澶鍧婂拰鐙楃嫍甯併
椹寰鋒媺錛圡adeira錛夊皢閲囩敤姣旂壒甯併傝憽钀勭墮椹寰鋒媺緹ゅ矝鑷娌誨尯鏀垮簻涓誨腑琛ㄧず錛屾垜鐩鎬俊鏈鏉ワ紝鎴戠浉淇℃瘮鐗瑰竵錛佸ⅷ瑗垮摜鍙傝鍛業ndira Kempis鎻愯絝嬫硶浣挎瘮鐗瑰竵鍦ㄥⅷ瑗垮摜鎴愪負娉曞畾璐у竵銆
姣旂壒甯佽屾儏鍒嗘瀽 姣旂壒甯佽繃鍘24h璧板娍鏉ョ湅錛屽湪43000闄勮繎寰楀埌浜嗘敮鎾戱紝浣嗘槸榪欑嶆敮鎾戦潪甯稿急錛屽簳閮ㄦ病鏈夋槑鏄劇殑鏀鵑噺錛屾墍浠ョ瓑寮卞娍鍙嶅脊涔嬪悗寰堝ぇ姒傜巼緇х畫楠岃瘉43000榪欎竴鍖洪棿鐨勫己鏀鎾戜綅緗錛屽綋鍓嶅洜涓虹編鑱斿偍甯冩媺寰烽拱媧捐█璁猴紝甯傚満闇瑕佹椂闂存潵鎸佺畫娑堝寲錛屽綋鍓嶅競鍦烘櫘閬嶉勬湡鏄5鏈堜喚鍔犳伅50鍩虹偣鐨勫悓鏃惰繘琛岀緝琛ㄣ
4灝忔椂綰у埆錛屽ぇ鐩樺急鍔挎敮鎾戜箣鍚庡急鍔垮弽寮癸紝涔嬪墠45000闄勮繎鐨勬敮鎾戜綅灝卞彉鎴愪簡寮洪樆鍔涗綅錛屼笅鏂規敮鎾43000-38000榪欎釜鍖洪棿錛岃繖涓鍖洪棿灞炰簬寮烘敮鎾戱紝鍥犱負榪欎釜鍖洪棿鏄浠婂勾1鏈堣嚦3鏈堜喚鎸佺畫楠岃瘉榪囩殑錛屾墍浠ュ睘浜庢瘮杈冨己鍔跨殑鏀鎾戜綅緗銆
椋庨櫓鎻愰啋 鏁板瓧璧勪駭娉㈠姩杈冨ぇ錛岄庨櫓鏋侀珮錛岃瘋皚鎱庡弬涓庯紝鏉滅粷婊′粨姊鍝堬紝鎷掔粷璐鋒炬潬鏉嗭紒
楂樼洓鍏鍙歌夊緱錛屽厖鍒嗚冭檻鐪熸d富瑕佺敤閫斻佸㈡埛鏁伴噺銆佹妧鏈鎬ц凱浠f洿鏂伴熺巼絳夊氭柟闈㈣佺礌錛屼互澶甯佸緢鏈夊彲鑳芥浛浠BTC鍙樻垚嫻佽岀殑鏁板瓧璐у竵銆
鍦ㄥ競鍦鴻屾儏璧板娍灞傞潰錛岄珮鐩涘叕鍙告敞閲嶇幇闃舵墊暟瀛楄揣甯侀攢鍞甯傚満涓2017鈥2018騫村ぇ鐗涘競涓闂撮噸瑕佺殑宸鍒鍙栧喅浜庢姇璧勮呯殑娣誨姞銆備絾浼撮殢鐫鎶曡祫鑰呮渶榪戝弬涓庢у彉緙擄紙鏁板瓧璐у竵ETF娉ㄥ叆璧勪駭闄嶄綆錛夈佸彇浠e竵浜旇姳鍏闂錛岄攢鍞甯傚満鍐嶄竴嬈¤鑲℃皯鎵鏍稿績銆
楂樼洓鍏鍙歌〃鏄庯紝榪欑被浠庣粍緇囧埌鑲℃皯鐨勫彉鍖栵紝姝e炲姞閿鍞甯傚満鏆磋穼鐨勬傜巼銆傜幇闃舵甸攢鍞甯傚満鐨勯珮涓嶇『瀹氭у皢緇存寔涓嬪幓錛岀洿鑷蟲暟瀛楄揣甯佹湁鐫鍗曠嫭浜庝環閽變互澶栫殑娼滃湪鎬х湡姝g粡嫻庡彂灞曚富瑕佺敤閫斻
浠ュお甯佸彂灞曟綔鍔涙瀬澶
楂樼洓鍏鍙歌〃鏄庯紝浠ュお甯佺郴緇熻蔣浠墮傜敤鏅鴻兘鍚堢害錛屽苟涓哄紑鍙戜漢鍛樼粰浜堝緩絝嬫柊榪愮敤鐨勬柟娉曘傜幇闃舵靛ぇ閮ㄥ垎鍖哄潡閾炬妧鏈閲戣瀺涓(DeFi)榪愮敤閮藉壋寤哄湪浠ュお甯佷簰鑱旂綉涓婏紝澶ч儴鍒嗕笉鍙鏇誇唬浠e竵鎬(NFT)涔熸槸搴旂敤浠ュお甯侀夎喘鐨勩
涓嶣TC瀵規瘮錛屼互澶甯佺殑鎴愪氦閲忔洿楂樸備即闅忕潃浠ュお甯佸湪DeFi鍜孨FT涓鐨勫簲鐢ㄦ剤鏉ユ剤鏅閬嶏紝浠ュお甯佸皢鍦ㄨ繍鐢ㄥ姞瀵嗙畻娉曞眰闈㈠壋寤鴻嚜韜鐨勫厛緇欎紭鐐廣
楂樼洓鍏鍙告敞閲嶏紝浠ュお甯佽繕鍙鍦ㄥ尯鍧楅摼鎶鏈鐨勫笎綈誇笂瀹夊叏鎬у湴銆佺佺樺湴鍌ㄥ瓨鍩烘湰涓婁竴鍒囦俊鎮鍐呭廣傝繖縐嶄俊鎮鍐呭硅兘澶 琚浠e竵鎬誨寲鍜屼拱鍗栥傝繖浠h〃鐫浠ュお甯佹湇鍔″鉤鍙版湁鍙戝睍娼滃姏鍙樻垚鍊煎緱淇¤禆淇℃伅鍐呭圭殑澶т腑鍨嬭錘鏄撳競鍦恆
鐜伴樁孌墊姇璧勪漢鏃╁凡鑳藉 鏍規嵁NFT鍦ㄧ綉緇滀笂鍞鍗栨暟瀛楄壓鏈鍜岃棌鍝侊紝浣嗚繖浠呬粎瀹冪殑鍏蜂綋涓昏佺敤閫旂殑涓灝忛儴鍒嗐
楂樼洓鍏鍙歌夊緱錛屽皢鏉ユ湰浜鴻兘澶 鏍規嵁浠ュお甯佸偍瀛樺苟灝嗗叾璇婄枟鏁版嵁鍑哄敭緇欏埗鑽涓氱戝︾爺絀朵紒涓氥備互澶甯佷笂鐨勬暟鎹妗f堣祫鏂欏緢鏈夊彲鑳藉寘鎷鏈浜烘暟鎹淇℃伅錛屽寘鍚璐浜т嬌鐢ㄦ潈銆佽瘖鐤 鍘嗗彶 鏃墮棿錛屼箖鑷充笓鍒╂潈銆
浠ュお甯佽繕鍏峰囧仛涓哄尯鍧楅摼鎶鏈鐨勫叏涓栫晫鍩烘湰緗戠粶鏈嶅姟鍣ㄧ殑鐩婂勩備笌okex鎴栧井杞鍏鍙擱偅鏍風殑闆嗕腑鍨嬬綉緇滄湇鍔″櫒涓嶄竴鏍鳳紝榪欏緢鏈夊彲鑳戒負鍏變韓璧勬簮鏈浜烘暟鎹淇℃伅緇欎簣浜嗕竴涓瑙e喅鏂規硶銆
BTC鐨勭█緙鴻祫婧愪笉鑳芥敮鎾戠偣鍏朵嬌鐢ㄤ環鍊煎偍瀛樼殑浣滅敤
閿鍞甯傚満涓婇傜敤BTC鍏鋒湁浣跨敤浠峰煎瓨鍌ㄤ綔鐢ㄧ殑鍏抽敭鍘熷洜鏄鍏朵緵璐ф瘮杈冩湁闄愩備絾楂樼洓鍏鍙歌夊緱錛屼績榪涗嬌鐢ㄤ環鍊煎瓨鍌ㄥ彇寰楁垚鍔熷彇鍐充簬瑕佹眰錛岃屼笉鏄紼緙鴻祫婧愩
鐜伴樁孌甸攢鍞甯傚満涓婂叧閿鐨勪環閽卞偍瀛樿儲浜у潎瀛樻湁騫崇ǔ鐨勬彁渚涳細濂藉氫釜鏂頒笘綰鑷充粖錛岄噾瀛愮殑渚涚粰閲忎竴鐩村湪浠ヨ創榪2%鐨勯熺巼鎻愰珮錛屼絾閲戝瓙渚濈劧鏄璁ゅ彲鐨勫崌鍊兼柟寮忋傝屽儚閿囬偅鏍風殑閲嶅厓緔犲嵈騫跺苟涓嶆槸浣跨敤浠峰煎瓨鍌ㄦ柟寮忋
楂樼洓鍏鍙告敞閲嶏紝鍥哄畾涓嶅姩涓旀瘮杈冩湁闄愮殑渚涜揣寰堟湁鍙鑳戒細鍒烘縺鎬хН瀛橈紝椹變嬌鏂伴【瀹㈢珵浠烽珮榪囩洰鍓嶉【瀹錛岃繘鑰屾帹鍗囦環閽辮搗浼忥紝閫犳垚閲戣瀺娉℃搏銆備笌姣旇緝鏈夐檺鐨勪緵璐х淮鎸佷嬌鐢ㄤ環鍊煎規瘮錛屾洿鍏抽敭鐨勬槸鍑忓皯鏂頒緵璐уぇ騫呭害鍜屼笉鑳介勬祴鍒嗘瀽鎻愰珮銆傜幇闃舵典互澶甯佹諱緵緇欓噺娌℃湁闄愬埗錛屼絾騫翠緵緇欓噺鎻愰珮瀛樻湁闄愬畾錛岃揪鍒拌繖涓瑙勮寖銆
榪呴熷彂灞曡秼鍔跨殑鎶鏈鎬ф憜鑴變簡鍏堢粰浼樼偣
閫傜敤BTC灝嗘牳蹇冩暟瀛楄揣甯侀攢鍞甯傚満鐨勮佽В瑙夊緱錛屽叾鍏鋒湁鍏堢粰浼樼偣鍜屽法澶х殑瀹㈡埛鍩烘湰銆
浣嗛珮鐩涘叕鍙稿己璋冿紝 鍘嗗彶 鏃墮棿鏃╁凡璇佸疄錛氬湪鎶鏈鎬ф棩鏂版湀寮傘佽佹眰鎸佺畫鎻愰珮鐨勯嗗煙涓錛屽厛椹辮呬紭鐐規棤娉曚繚鎸併傚亣濡傜煡鍚嶅叕鍙告棤娉曡瀺鍏ユ寔緇杞鍙樼殑欏懼㈢埍濂芥垨絝炰簤鑰呯殑鎶鏈鎬у彂灞曪紝濂逛滑寰堟湁鍙鑳戒細涓уけ涓誨兼
鐜伴樁孌墊暟瀛楄揣甯侀攢鍞甯傚満鎬諱綋媧昏穬鎬х敤鎴烽噺鍗佸垎涓嶇ǔ瀹氥傚湪榪欑被鑷鐒剁幆澧冧腑錛屽姞瀵嗙畻娉曞彟澶栧湪蹇閫熻漿鍙橈紝娌℃硶榪呴熷崌綰х殑緋葷粺杞浠跺緢鏈夊彲鑳戒細钀戒紞銆
鍦ㄥ㈡埛鏁伴噺灞傞潰錛屼互澶甯佸湪2017騫村緱鍒板緢澶氭椿璺冩ф秷璐圭兢錛岀幇闃舵墊秷璐圭兢鏃╁凡鍋氬埌BTC緇忚惀瑙勬ā鐨80錛呫
鍦ㄦ妧鏈鎬у眰闈錛岀幇闃舵典互澶甯佸凡緇忓瑰叾鍗忚涔﹀紑灞曡繀閫熷崌綰э紙蹇榪嘊TC錛夛紝浠庡姵鍔ㄩ噺璇佸疄(PoW)鍚戝埄鐩婅瘉瀹(PoS)琛旀帴銆
楂樼洓鍏鍙歌〃鏄庯紝PoS鐨勪紭鍔挎槸鑳藉 榪涗竴姝ユ彁楂樼郴緇熻蔣浠剁殑鐢靛姏鑳芥簮楂樻晥鐜囷紝渚濇嵁鎸栫熆鎸戦夋嫢鏈夌殑浠ュお鍧婃繪暟(鑰屼笉鏄濂逛滑鐨勮В鍐沖伐浣滆兘鍔)鏉ュ栬祻鎸栫熆錛岃繖灝嗗畬姣曞規寲鐭垮栬祻鐨勭儳鐢墊瘮璧涖
鐜伴樁孌礏TC鐨勮兘鑰楁棭宸插仛鍒拌タ鐝鐗欏叏鍥藉悇鍦扮殑鑳借楋紝鍋囧傛瘮鐗瑰竵浠鋒牸鍗囧埌100000緹庨噾錛屽叾鐨勮兘鑰楀緢鏈夊彲鑳界炕鐣銆備粠ESG鐨勮嗚掔湅鏉ワ紝榪欎績浣緽TC欏圭洰鎶曡祫鍏峰囪叮鍛蟲с
鍦ㄥ畨鍏ㄦу彲闈犳у眰闈錛岄珮鐩涘叕鍙歌〃鏄庣幇闃舵靛叏閮ㄦ暟瀛楄揣甯佷粛澶勫湪鍒濇湡鐜鑺傦紝鎶鏈鎬ц漿鍙樺揩閫燂紝瀹㈡埛鍩烘湰涓嶇ǔ瀹氥
灝界′互澶甯丳oS鍗忚涔﹁よ瘉鍏ㄨ繃紼嬩腑鐨勫畨鍏ㄩ殣鎮o紝浣咮TC涔熶笉鏄100%瀹夊叏鎬х殑銆傜幇闃舵礏TC鍓嶅洓澶ф寲鐭胯蔣浠舵搷綰電潃榪60%鐨凚TC渚涜揣錛岃繃楂樼殑甯傚満闆嗕腑搴﹂犳垚 瀛樻湁娣樺疂鉶氬亣浜ゆ槗鐨勫緢鏈夊彲鑳姐
浠ュお甯佷篃閬閬囩潃寰堝氶庨櫓鎬э紝瀹冪殑涓誨兼т篃娌℃硶紜淇濄傛瘮濡傦紝鍋囧備互澶甯20鍗囩駭寤惰繜鏃墮棿錛屽紑鍙戣呭緢鏈夊彲鑳戒細鎸戦夎縼縐誨埌甯傚満絝炰簤鏈嶅姟騫沖彴銆
閿鍞甯傚満灝嗗啀嬈¤搗浼忥紝鐩磋嚦鐪熺湡姝fe疄鐢ㄤ環鍊煎彂鐢
楂樼洓鍏鍙稿己璋冿紝鐜伴樁孌墊暟瀛楄揣甯侀攢鍞甯傚満涓2017鈥2018騫村ぇ鐗涘競涓闂撮噸瑕佺殑宸鍒鍙栧喅浜庢姇璧勮呯殑瀛樻湁錛氬畠鏄閲戣瀺浣撶郴閫愭笎鐩告嫢鏁板瓧璐у竵璐浜х殑涓涓寰佸厗銆
BTC鐨勪笉紜瀹氭т竴鐩存寔緇涓婂崌錛屼互寰涓鍛ㄧ殑鍗曟棩浠烽挶灝變笅鎸浜30%銆
鍙﹀栨姇璧勮呯殑榪戞湡鍙備笌鎬ф湁涓瀹氱殑鍙樼紦錛堟暟瀛楄揣甯丒TF娉ㄥ叆璧勪駭闄嶄綆錛夛紝鑰屽彇浠e竵浜旇姳鍏闂錛岃繖鏆楃ず鐫閿鍞甯傚満鍐嶄竴嬈¤鑲℃皯鎵鏍稿績銆
楂樼洓鍏鍙歌夊緱錛岃繖綾諱粠緇勭粐鍒拌偂姘戠殑鍙樺寲錛屾e炲姞閿鍞甯傚満鍙戠敓鏆磋穼鐨勬傜巼銆傜幇闃舵甸攢鍞甯傚満鐨勯珮涓嶇『瀹氭у皢緇存寔涓嬪幓錛岀洿鑷蟲暟瀛楄揣甯佹湁鐫鍗曠嫭浜庝環閽變互澶栫殑娼滃湪鎬х湡姝g粡嫻庡彂灞曚富瑕佺敤閫斻傝繖灝嗘墦寮鏁板瓧璐у竵鐨勬柊鏃舵湡銆
#姣旂壒甯乕瓚呰瘽]# #鏁板瓧璐у竵#