eth分析软件
⑴ 《eth》2.0还能挖矿吗
《eth》2.0还能挖矿,但风险很大。
ETH 2.0 已经提了很多年了,对于以太坊矿工而言,ETH 2.0 犹如悬挂在头顶的达摩克利斯之剑。一旦 ETH2.0 开发完成,以太坊网络的数百万台矿机都会被淘汰掉,除少部分流入其他币种外,大部分显卡矿机都会在二级显卡市场抛掉,这对于还没有回本的以太坊矿工而言,无疑是灭顶之灾。
eth挖矿分析
以太坊核心开发者 Justin 对于合并方案的进展并不乐观。在他看来,由于涉及到 ETH 1.0 和 ETH 2.0 的协调,没准会触犯了 ETH 1.0 保守派。
Justin 认为,2021 年估计是等不到 ETH 1.0 和 ETH 2.0 合并了。也就是说,存入到 ETH 存款合约、参与 Staking 的资金,至少要等一年多时间。
大家可以看到 8、9 月算力涨幅比较多,尤其是 9 月算力涨了 17.36%,本质是因为当时 DeFi 热潮,以太坊网路拥堵,当时挖矿一天顶平时挖 3 天,回本周期很短,差不多是在 4 个月左右,刺激了矿工大量购买矿机。
由于 ETH 转 PoS 带来挖矿的不确定性,目前显卡矿机并没有明显溢价,11 月、12 月显卡算力也没有大幅上涨,由此可以判断矿工入场意愿不强烈,后续以太坊全网算力增幅有限。
⑵ 如何计算eth算力收益
可以用相关的eth计算器计算,也可以按如下思路自行计算:
以太坊一天挖矿的高低受到很大因素的影响,假设一天以太坊矿机收益,可以用以太坊计算进行实际分析,一天的总收益减去电费,再合理计算未来收益,看看投资以太坊矿机多久时间回本,一台矿机一天可以赚多少钱。
由于市面上的以太坊专业矿机型号较多,笔者经过对比挑选出彼进显卡矿机,它可以产生:以太坊(ETH)、以太经典(ETC)、零币(ZEC)、门罗币(XMR)、Pirl、ETP,额定算力230MH/S(ETH),售价1.65万元人民币。这款显卡矿机适合专业挖以太币,拥有8张RX 570 4G显卡,功耗是1200W,下面我们就计算这款专业矿机一天可以挖多少以太币。
本次计算不包括挖矿难度增加,仅为理论计算,不考虑后期的价格下跌或上涨,仅供大家参考。
提示:本次以太坊(ETH)挖矿收益计算是基于用户所提供参数,以及理论收益每 MB/s = 7.0E-5ETH ,币价1ETH=3166.41 元计算所得,不考虑难度增长跟算力变化情况,月收益跟年收益在难度增加算力变化的情况下会有很大出入只做参考! 以太坊(ETH)挖矿收益计算器,为您精确计算当前难度下以太坊(ETH)一天的挖矿收益,以太坊(ETH)一周的挖矿收益,以太坊(ETH)一年的挖矿收益,同时还能计算以太坊(ETH)挖矿回本时间。
参考当前以太坊挖矿难度,自信以太币价格行情,这台以太币专业矿机一天的净利润为36.58元。
所以说,以太坊算力收益受到很多方面的影响,打个比方,如果你所在的地区电费更便宜,则获得更高净利润,如果电费高于本次计算值,则净收益低于本次计算值。
⑶ sniffer状态
sniffer是窃听的意思
应该就是窃听状态
sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍Sniffer以及如何阻止sniffer。
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。这种方法要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。
那么什么是以太网sniffer呢?
以太网sniffing是指对以太网设备上传送的数据包进行侦听,发现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中
去。通常设置的这些条件是包含字"username"或"password"的包。它的目的是将网络层放到promiscuous模式,从而能干些事情。
Promiscuous模式是指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。根据第二章中有关对以太网的工作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用程序。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太
网总线上的数据,从而实现sniffer。
sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。
sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。
大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。
以太网sniffer程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。
讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?
计算机网络与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。
以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。
由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输, 一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。
一句话,sniffer就是一个用来窃听的黑客手段和工具。
二、sniffer的工作原理
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成 promiscuous方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
通常sniffer所要关心的内容可以分成这样几类:
1、口令
我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。
2、金融帐号
许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.
3、偷窥机密或敏感的信息数据
通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
4、窥探低级的协议信息。
这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
二.sniffer的工作环境
snifffer就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。
嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:
1.标准以太网
2.TCP/IP
3.IPX
4.DECNet
嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。
嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。
数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。
帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。
每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。
在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。
如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。
嗅探器可能造成的危害:
1.嗅探器能够捕获口令
2.能够捕获专用的或者机密的信息
3.可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限
事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)
一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……
简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。
三.谁会使用sniffers
可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是网络高手,因为现在有很多的sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!
当然系统管理员使用sniffer来分析网络信息交通并且找出网络上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在网络的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。
三.sniffer是如何在网络上实施的
谈这个问题之前还应该先说一下Ethernet的通讯。通常在同一个网段的所有网络接口都有访问在媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其它网络接口的硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1�帧的目标区域具有和本地网络接口相匹配的硬件地址。
2�帧的目标区域具有“广播地址”。
在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous Mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
四.哪里可以得到sniffer
我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。
Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。
Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer,绝大多数黑客们用的也是软件Sniffer。
以下是一些也被广泛用于调试网络故障的sniffer工具:
(一).商用sniffer:
1. Network General.
Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted Sniffer System"可以将UNIX工作站作为sniffer控制台,而将sniffer agents(代理)分布到远程主机上。
2. Microsoft's Net Monitor
对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NT NetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型0000的广播数据包。)这个工具运行在MS Windows 平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpmp标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。
(二).免费软件sniffer
1. Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个SNIFFER默认状态下只接受最先的400个字节的信息包,这对于一次登陆会话进程刚刚好。
2. SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些网络活动。
3. TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,
( http://www.attrition.org/security/newbie/security/sniffer/shimomur.txt )
4. ADMsniff:这是非常有名的ADM黑客集团写的一个SNIFFER程序。
5. linsniffer:这是一个专门设计杂一LINUX平台上的SNIFFER。
6. Esniffer:这个也是一个比较有名的SNIFFER程序。
7. Solsniffer:这是个Solarissniffer,主要是修改了SunSniff专门用来可以方便的在Solair平台上编译。
8. Ethereal是一基于GTK+的一个图形化Sniffer
9. Gobbler(for MS-DOS&Win95)、Netman、NitWit、Ethload...等等。
(三).UNIX下的sniffer
UNIX下的sniffer,我比较倾向于snoop.Snoop是按Solaris的标准制作的,虽然Snoop不像是Sniffer Pro那样好,但是它是一个可定制性非常强的sniffer,在加上它是免费的(和Solaris附一起).谁能打败它的地位?你可以在极短时间内抓获一个信息包或是更加深的分析.如果你想学习如何使用snoop,看下面的url:
http://www.enteract.com/~lspitz/snoop.html
(四).Linux下的sniffer工具
Linux下的sniffer工具,我推荐Tcpmp。
[1].tcpmp的安装
在linux下tcpmp的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。
1. rpm包的形式安装
这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:
#rpm -ivh tcpmp-3_4a5.rpm
这样tcpmp就顺利地安装到你的linux系统中。怎么样,很简单吧。
2. 源程序的安装
既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。
· 第一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpmp的源程序分发包,这种分发包有两种 形式,一种是tar压缩包(tcpmp-3_4a5.tar.Z),另一种是rpm的分发包(tcpmp-3_4a5.src.rpm)。这两种 形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开:
#tar xvfz tcpmp-3_4a5.tar.Z
rpm的包可以使用如下命令安装:
#rpm -ivh tcpmp-3_4a5.src.rpm
这样就把tcpmp的源代码解压到/usr/src/redhat/SOURCES目录下.
· 第二步 做好编译源程序前的准备活动
在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpmp软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpmp的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是
BINDEST = @sbindir @
MANDEST = @mandir @
第一个宏值表明安装tcpmp的二进制文件的路径名,第二个表明tcpmp的man 帮助页的路径名,你可以修改它们来满足系统的需求。
· 第三步 编译源程序
使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpmp的源程序。使用make install命令安装编译好的tcpmp的二进制文件。
总结一下就是:
# tar xvfz tcpmp-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
[2].Tcpmp的使用
tcpmp采用命令行方式,它的命令格式为:
tcpmp [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
[ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 类型 ] [ -w 文件名 ] [表达式 ]
1. tcpmp的选项介绍
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpmp就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单网络管理协议;)
2. tcpmp的表达式介绍
表达式是一个正则表达式,tcpmp利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。
在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpmp将会监听所有协议的信息包。
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'';
这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
(1)想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpmp host 210.27.48.1
(2) 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用括号时,一定要
#tcpmp host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
(3) 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpmp ip host 210.27.48.1 and ! 210.27.48.2
(4)如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpmp tcp port 23 host 210.27.48.1
3. tcpmp 的输出结果介绍
下面我们介绍几种典型的tcpmp命令的输出信息
(1) 数据链路层头信息
使用命令#tcpmp --e host ice
ice 是一台装有linux的主机,她的MAC地址是0:90:27:58:AF:1A
H219是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一条命令的输出结果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)
分析:21:50:12是显示的时间, 847509是ID号,eth0 <表示从网络接口eth0 接受该数据包,eth0 >表示从网络接口设备发送数据包, 8:0:20:79:5b:46是主机H219的MAC地址,它表明是从源地址H219发来的数据包. 0:90:27:58:af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包,60 是数据包的长度, h219.33357 > ice.telnet 表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口. ack 22535 表明对序列号是222535的包进行响应. win 8760表明发送窗口的大小是8760.
(2) ARP包的TCPDUMP输出信息
使用命令#tcpmp arp
得到的输出结果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是时间戳, 802509是ID号, eth0 >表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0:90:27:58:af:1a是主机ICE的MAC地址。
(3) TCP包的输出信息
用TCPDUMP捕获的TCP包的一般输出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.
(4) UDP包的输出信息
用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1 > ice.port2: udp lenth
UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth上面,我就详细介绍了TCPDUMP的安装和使用,希望会对大家有所帮助。如果想要熟练运用TCPDUMP这个LINUX环境下的SNIFFER利器,还需要大家在实践中总结经验,充分发挥它的威力。
(五).windows平台上的sniffer
我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。
netxray的使用说明
1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网
5.5.5.5 这是一个8080端口上的http/ftp proxy
Internet
启动Capture,
⑷ eth鎸栦袱涓灏忔椂鏀剁泭澶氬皯
瀹樼綉鍦板潃
澶у跺ソ锛屼粖澶╅摼搴旂敤鏉ヤ负澶у跺叧浜巈th璁$畻鏀剁泭(ETH绠楀姏鏀剁泭璁$畻)寰堝氫汉杩樹笉鐭ラ亾锛岀幇鍦ㄨ╂垜浠涓璧锋潵鐪嬬湅鍚
1370澶╂敹鐩婄巼涓2994鍏冿紝鍗虫瘡鏈2008缇庡厓锛屾寜鐓eth鐨勫疄鏃朵环鍊艰$畻涓8982鍏冦
2涓涓70骞翠唬鐨勪汉锛屼竴澶╄禋2017鍏冦
3鎸夌収ETH鐨勫疄鏃跺竵浠凤紝涓涓鏈堝彲浠ユ寲鍒006涓狤thereum锛屼环鍊605鍏冦
4涓涓2060骞翠唬鐨勪汉姣忓ぉ鐨勬敹鍏ユ槸1964鍏冦
5ETH20鏃朵唬鏈璧风爜杩橀渶瑕佸嚑骞存椂闂存潵娌夋穩锛屼篃灏辨槸璇碋TH RX580-8G-8鍗℃樉鍗$熆鏈烘渶灏戜篃鍙浠ユ寲涓よ嚦涓夊勾锛屾寜鐓т袱骞寸殑ETH鏀剁泭鏉ョ畻锛019730=140涓狤TH銆
6鍐嶅姞涓婃瘡澶╃熆鏈鸿禒閫佺殑骞冲彴甯6000涓/鍙帮紝鍗佸彴灏辨槸60000涓骞冲彴甯併
浠ヤ笂灏辨槸閾惧簲鐢ㄤ负澶у跺甫鏉ョ殑鍏充簬eth璁$畻鏀剁泭(ETH绠楀姏鏀剁泭璁$畻)瑙g瓟锛屽傛灉杩樻湁鍏朵粬鐨勭枒闂锛岃风户缁鍏虫敞閾惧簲鐢
鏈鏂囩敱閾惧簲鐢ㄥ彂甯冿紝涓嶄唬琛ㄩ摼搴旂敤绔嬪満锛岃浆杞借仈绯讳綔鑰呭苟娉ㄦ槑鍑哄勶細>
浠ュお鍧婃寲鐭块渶瑕佽冻澶熺殑鏄惧瓨锛屼互澶鍧奃AG鏂囦欢鐜板湪37G锛岄勮12鏈25鏃ヨ揪鍒399G锛屽眾鏃4G鍗′細琚闆嗕綋娣樻卑銆4G鐨勬樉鍗′笉鑳藉啀鎸栦互澶鍧婁簡锛岃繖浠朵簨鎯呮槸鍦2019骞村勾搴曡澶у跺箍涓轰汉鐭ョ殑銆傚綋鏃跺悇绉嶉勬祴宸茬粡鍑烘潵浜嗭紝澶у跺綋鏃舵櫘閬嶈や负锛4G鐨勬樉鍗$熆鏈烘渶缁堜細鍦2020骞10鏈堜唤宸﹀彸鎸栧畬銆傝繖鏄涓涓闈炲父闈炲父閲嶈佺殑淇″彿鐐广傝繖涓鑺傜偣缁欏埌浜嗕袱涓鍗★紝鍦ㄥ綋鏃舵т环姣旈潪甯搁珮鐨勬椂鍊欓潪甯稿ソ鐨勫叆鍦烘満浼氥
涓涓鏄褰撴椂浜屾墜鐨588 8G鐨勫崱锛屼竴涓鏄痯106鈥100 6G鐨勬樉瀛樺崱銆傝繖涓や釜鍗″湪褰撴椂鏄澶勪簬闈炲父闈炲父浣庣殑浠锋牸銆588褰撴椂鍦ㄤ环鏍煎簲璇ユ槸鍦ㄥ洓鐧惧潡閽卞乏鍙筹紝P106鍙鑳芥槸鍦ㄤ笁鐧惧氬洓鐧惧氫竴鐐圭偣銆
鍥犱负杩欎袱涓鍗″畠鏄涓嶅彈4G涓嶈兘鎸栫殑褰卞搷銆傝繖涓や釜鍗″湪褰撴椂鎶曡繘鏉ュぇ鍑犵巼鏄涓嶄細鍑虹幇浜忔崯鐨勶紝鍝鎬曟病鏈夊悗鏉ヤ互澶鍧婂竵浠风殑琛屾儏锛6G鐨勫崱澶ф傝繕鑳芥寲涓夊勾锛8G鐨勫崱澶ф傝繕鑳芥寲浜斿勾銆傚傛灉浣犵◢鍔犲垎鏋愶紝绋嶅姞鎬濊冿紝浣犳槸鍙浠ュ彂鐜板叾涓鏄鏈夊法澶х殑鏈轰細鐨勩
浠ュお鍧婄畝浠嬶細
浠ュお鍧婃槸涓涓寮婧愮殑鏈夋櫤鑳藉悎绾﹀姛鑳界殑鍏鍏卞尯鍧楅摼骞冲彴锛岄氳繃鍏朵笓鐢ㄥ姞瀵嗚揣甯佷互澶甯侊紙Ether锛夋彁渚涘幓涓蹇冨寲鐨勮櫄鎷熸満鏉ュ勭悊鐐瑰圭偣鍚堢害銆
浠ュお鍧婄殑姒傚康棣栨″湪2013骞磋嚦2014骞撮棿鐢辩▼搴忓憳Vitalik Buterin鎻愬嚭锛屽湪2014骞撮氳繃ICO浼楃瑰緱浠ュ紑濮嬪彂灞曘
浠婂勾鏁板瓧璐у竵琛屾儏鎬庝箞鏍
鍦ㄧ牬浜嗚嚜宸2017骞寸墰甯傞噷2涓囩編閲戠殑宄板煎悗锛屾瘮鐗瑰竵25000銆30000銆34000杩欎簺鎺ヤ簩杩炰笁鍒涢犲嚭鐨勪竴涓鍙堜竴涓鏂伴珮锛岃╁竵鍦堥噷鐨勪汉鐫瀹炲叴濂嬩笉宸诧紝涔熻╂洿澶氱殑浜哄规湰杞鐗涘競姣旂壒甯佺殑鏈鏉ュ厖婊′簡鏃犻檺鐨勬啩鎲銆
姣旂壒甯佹垚鍔熷疄鐜伴菠楸艰烦榫欓棬
璇村疄璇濓紝鏈鏉ユ瘮鐗瑰竵杩樻槸鍘熸潵涓鏈鑱鍙戞槑鐨勯偅涓姣旂壒甯侊紝涓嶈繃锛屾ゆ椂鐨勬瘮鐗瑰竵鍦ㄦ洿澶氫汉鐪间腑锛屼卡鐒跺凡鎭嶅傜灛闂村緱鍒拌劚鑳庢崲楠ㄤ簡涓鑸锛屽湪2020骞村簳鍜2021骞村垵鐨勮繖娈垫椂闂撮噷浠峰煎緱鍒颁簡鑲瀹氾紝鈥滅敓鍛解濆緱鍒颁簡鍗囧崕銆
闈㈠硅繖鏍风殑鎯呭舰锛屾垜涓嶇佹兂璧蜂簡璇椾粰鏉庣櫧鐨勪竴棣栧彨銆婅禒宕斾緧閮庝簩棣栧叾涓銆嬬殑璇楋細
杩欓栬瘲涓锛屾潕鐧芥槸鍊熼粍娌抽噷鐨勯菠楸间綔姣斿柣锛岃〃杈剧殑鏄瀵逛粫瀹︾殑娈峰垏锛屼互鍙婃鎵嶄笉閬囩殑閮侀椃涔嬫儏銆傝岃繖棣栬瘲涓鎵鎻愬埌鐨勯菠楸硷紝涔熷氨鏄鎴戜滑鏇剧粡鍚杩囩殑鈥滈菠楸艰烦榫欓棬鈥濅腑鐨勯菠楸笺
鈥滈菠楸艰烦榫欓棬鈥濅腑鐨勯菠楸硷紝鍦ㄥ畠蹇嶅彈鐫鑷宸辩殑灏惧反琚鐑堢伀鐏肩儳鎵甯︽潵鐨勫墽鐑堢柤鐥涳紝鎷煎敖鍏ㄥ姏璺冲悜楂橀珮鍦ㄤ笂鐨勯緳闂锛屽苟鏈缁堟垚鍔熻烦杩囦簡榫欓棬鍚庯紝杩欎竴鏉¢粍娌抽噷鐨勬櫘閫氬嚒楸煎氨鍙樻垚浜嗕竴鏉″ぉ涓婄殑绁為緳锛屽疄鐜颁簡瀵硅嚜宸辩殑瓒呰秺锛屼篃鑳藉緱鍒板懆鍥寸殑鑲瀹氥
鍥炲埌甯佸湀锛屽備粖鐨勬瘮鐗瑰竵鏄涓嶆槸鍍忔瀬浜嗛粍娌抽噷閭f潯宸茬粡璺冭繃浜嗛緳闂ㄣ佹垚鍔熼嗚鐨勯菠楸硷紵
濡傛灉浠庝腑鏈鑱鍦2008骞村彂甯冩瘮鐗瑰竵鐨勭櫧鐨涔︾畻璧凤紝鍒扮幇鍦锛屾瘮鐗瑰竵宸茬粡鏈13骞寸殑 鍘嗗彶 浜嗐傚湪杩欏崄涓夊勾鐨勬椂闂撮噷锛屾瘮鐗瑰竵鏀鎸佽呬滑琚鏃犳暟浜烘鐤戣繃锛屽槻绗戣繃锛岃ヨ借繃锛岃屾瘮鐗瑰竵鏇存槸缁忓巻浜嗘暟娆℃讳骸涔嬫梾銆
濡備粖锛屾瘮鐗瑰竵宸茬粡缁忓巻浜嗗竵甯傚洓骞翠竴涓澶у懆鏈熺殑涓夋″ぇ鑰冮獙锛岃屽湪姣忎釜澶у懆鏈熼噷锛屾瘮鐗瑰竵鐨勪环鏍间篃閮借兘瀹炵幇浜嗗逛笂涓鍛ㄦ湡鏈楂樹环鏍肩殑绐佺牬鍜岃秴瓒婏紝鑷翠娇2020骞寸殑姣旂壒甯佺粓浜庢垚涓轰簡閭f潯璺宠繃浜嗛緳闂ㄧ殑椴ら奔鈥斺旇蛋鍑轰簡浣撻噺涓嶅ぇ鐨勫竵鍦堬紝杩涘叆浜嗕富娴 绀句細 锛屽苟寰楀埌浜嗕富娴 绀句細 閲岃秺鏉ヨ秺鏅閬嶇殑璁ゅ悓銆
鐢辨よ存潵锛屽竵甯傞噷鐨勫竵瀛愯佽兘澶熷儚姣旂壒甯佷竴鏍峰緱鍒颁富娴 绀句細 鐨勮ゅ悓锛岄栧厛瀹冭嚜宸辫佽兘澶熷硅嚜宸变箣鍓嶇殑鏈楂樹环鎬昏兘澶熷疄鐜板緱浜嗙獊鐮村拰瓒呰秺銆
閭o紝鍦ㄦ瘮鐗瑰竵绐佺牬涓婁釜鐗涘競鏈楂樹环锛屽苟灞″垱鑷宸辩殑鏂伴珮鍚庯紝鍝涓甯佽兘澶熷厛鍦ㄥ竵浠蜂笂瀹炵幇鑷宸辫秴瓒婁笂涓鐗涘競宄板肩殑杩欎竴鈥滈菠楸艰烦榫欓棬鈥濈殑灏忕洰鏍囧憿锛
璋佽兘鍦ㄦ瘮鐗瑰竵涔嬪悗鍏堣秴瓒婅嚜宸
瓒呰秺鑷宸变笂涓鐗涘競鐨勬渶楂樹环锛屽竵绉嶆墍鎸囩殑鑼冨洿鑷鐒舵槸涓婁釜鐗涘競閲屽氨瀛樺湪鐫鐨勫竵瀛愭柊甯佷篃灏变笉鍦ㄨ繖涓璁ㄨ鸿寖鍥村唴浜嗐
浠庤繖涓涔呯殑琛屾儏鏉ョ湅锛屾暣涓甯佸競閲屼粠涓婁釜鐗涘競涓鐩村瓨娲诲埌鐜板湪鐨勫竵绉嶄腑锛孍HT锛堜互澶鍧)銆丩TC锛堣幈鐗瑰竵锛夈丟ODE锛堢嫍鐙楀竵锛夎繖涓変釜甯佺嶇殑鐨勮〃鐜版棤鐤戞槸鏈鎶㈢溂鐨勫竵绉嶄簡銆
鎺ヤ笅鏉ワ紝鎴戜滑灏变竴璧锋潵鐪嬬湅锛屽摢涓甯佽兘澶熸渶鏃╃獊鐮磋嚜宸变笂涓鐗涘競鏃剁殑鏈楂樹环锛岄栧厛瀹炵幇鑷鎴戠殑瓒呰秺銆
鍏堣磋村湪12鏈28鍙烽偅澶╂定骞呮渶澶х殑鐙楃嫍甯佸惂銆傝繖涓甯佷箣鍓嶅啓杩囦竴绡囨枃绔犺磋繃锛屽畠鍙浠ヨ存槸涓涓寰堟帴鍦版皵鐨勮佸竵浜嗐傛墍浠ワ紝瀹冪殑缇や紬鍩虹姣旇緝濂斤紝涔熸墠浼氬嚭鐜版帹鐗瑰ぇV涓鍙ヨ瘽锛屽氨鑳藉甫鍔ㄨ屾儏涓婃定鐨勬儏鍐点
鑰屽湪12鏈28鏃ヨ繖澶╋紝鍏朵环鏍肩殑鏈浣庝笌鏈楂樹箣闂寸珶鐒舵槸3鍊嶈繕澶氱殑娑ㄥ箙锛屼环鏍兼渶楂樻椂杈惧埌浜8鍒嗚繕澶氥傜敋鑷崇粰浜轰竴绉嶆劅瑙夛細瀹冧技涔庡緢蹇灏辫兘绐佺牬涓婁釜鐗涘競閲015鍏冪殑楂樼偣浜嗐
浣嗭紝杩欎釜甯佸埌浠婂ぉ杩樻槸娌℃湁绐佺牬涓婁釜鐗涘競鐨勬渶楂樹环鏍硷紝鎴戞兂涓涓嬪瓙涔熶笉浼氱獊鐮寸殑銆傚洜涓鸿繖涓甯佹槸涓涓鍏稿瀷鐨勫北瀵ㄥ竵銆傝屽湪鎵鏈夊北瀵ㄥ竵涓锛岃屾儏璧板娍浼间箮閮戒竴鐩撮冧笉杩囪繖涓瑙勫緥锛氬畠浠淇濇寔琛屾儏涓婃定鐨勮愬姏涓嶅熴備篃姝e洜姝わ紝涓浜鸿や负锛岀煭鏈熷唴鐙楃嫍甯佽佺獊鐮翠笂涓鐗涘競宄板肩殑鍙鑳芥т笉澶с
褰撶劧锛屽傛灉瀹冪煭鏈熷唴灏辫兘绐佺牬涓婁釜鐗涘競鐨勬渶楂樹环鐨勮瘽锛屾垜鎯筹紝瀵规暣涓甯佸競鐨勮屾儏涔熸槸涓濂戒簨锛屽洜涓猴紝杩欐剰鍛崇潃浠婂勾灞卞ㄥ竵鐨勮屾儏灏嗕細鏇村煎緱鎴戜滑鏈熷緟銆
鍐嶆潵璇磋磋幈鐗瑰竵鍜屼互澶鍧娿傝繖涓や釜甯佸湪涓婁釜鐗涘競閲岀殑鏈楂樹环鍑虹幇鐨勬椂闂存槸鑾辩壒甯佸湪鍏堬紝浠ュお鍧婂湪鍚庛傝幈鐗瑰竵鍦ㄦ瘮鐗瑰竵鍑虹幇浜嗘渶楂樹环鍚庣殑绗浜屽ぉ锛屼篃灏辨槸2017骞寸殑12鏈19鏃ヨ寸櫥涓婁簡瀹冨湪褰撳勾鐨勪环鏍兼渶宄帮紝浠ョ壒甯佸垯鏄鍒颁簡2018骞寸殑1鏈13鏃ユ墠杈惧埌浜嗚ュ勾鐨勪环鏍煎嘲鍊笺傛椂闂翠笂鐢氳嚦杩樿惤鍚庝簬鐙楃嫍甯併
鍑虹幇杩欑嶆儏鍐电殑鍘熷洜涓庤繖涓や釜甯佸彂琛屾椂闂达紝鍙婂綋鏃跺畠浠鍦ㄥ竵鍦堥噷鎵鑾峰緱鐨勫叡璇嗗害鏈夌浉褰撳ぇ鐨勫叧绯汇傝幈鐗瑰竵鍙戠敓浜2011骞11鏈9鏃ワ紝鑰屼互澶鍧婃槸2014骞7鏈24鏃ャ傚彂琛屾椂闂翠笂鐨勫法澶у樊璺濓紝璁╀袱涓甯佸湪2017骞存椂鐨勫ぇ澶氭櫘閫氬竵姘戝績涓锛岃嚜鐒朵笉鑳借鍚岀瓑鐪嬪緟浜嗐
鑰屽埌浜嗕粖骞达紝浠ュお鍧婄粡杩囦笂杞鐗涘競鐨勮冮獙锛屼互鍙2018骞村悗鐨勬极闀跨唺甯傜殑娲楃ぜ锛屽叾閾句笂鐢熸佸張寰楀埌浜嗕笉閿欑殑鍙戝睍锛岀壒鍒鏄痙efi鐨勫叴璧凤紝宸茶╁畠鍦ㄥ竵鍦堥噷鐨勫叡璇嗗害杩涗竴姝ュ緱鍒颁簡澹澶э紝杩欎篃鎵嶈╀互澶鍧婄殑甯傚艰兘澶熼暱鏈熷勪簬鑾辩壒甯佷箣鍓嶃
鍐嶅姞涓婄幇鍦ㄥソ澶氳ゅ悓姣旂壒甯佺殑鏈烘瀯澶у氫篃浼氬瑰竵甯傞噷鐨勫竵绉嶈繘琛屼竴鐣鐮旂┒锛岃屼粬浠瀵逛互澶鍧婄殑鍠滄㈢▼搴︿笌鑾辩壒甯佺浉姣旈兘鏄鏈夎繃鑰屼笉鍙婄殑銆
鎴戜滑鍐嶄粠鐜板湪涓や釜甯佸瓙鐨勪环鏍间笌瀹冧滑涓婁釜鐗涘競鐨勬渶楂樹环涔嬮棿鐨勫樊璺濇潵鐪嬨
浠ュお鍧婁粖骞村嚭鐜拌繃鐨勬渶楂樹环鏍兼槸浜烘皯甯745248鍏冿紝涓婁釜鐗涘競鏈楂樻槸925869鍏冿紝鐩稿樊180621锛屾剰鍛崇潃瀹冨湪杩欎釜浠蜂綅鐨勫熀纭涓婅繕闇鍙瑕佹定2424%锛屽氨鑳借拷骞充笂涓鐗涘競鐨勫嘲鍊笺
鑰岃幈鐗瑰竵鍛锛熶笂涓鐗涘競鐨勫嘲鍊兼槸浜烘皯甯242509鍏冿紝浠婂勾鍑虹幇杩囩殑鏈楂樹环鏄112251锛屼袱鑰呯浉宸130258鍏冿紝涔熷氨鏄璇达紝鑾辩壒甯佸畠杩樿佸湪浠婂勾鍑虹幇杩囩殑鏈楂樹环鐨勫熀纭涓婂啀涓婃定11604%銆
杩欎袱涓 甯侊紝涓涓鍙闇娑2424%灏辫兘杈惧埌涓婁釜鐗涘競鐨勫嘲鍊硷紝鑰屽彟涓涓瑕佹定11604%锛屼袱鐩告瘮杈冿紝浣犺夊緱浼氭槸璋佹洿瀹规槗涓鐐瑰憿锛
鏇翠綍鍐碉紝浠庣幇鍦ㄧ殑甯傚満鎯呯华鏉ョ湅锛岀湅閲嶄互澶鍧婄殑浜烘槑鏄炬槸澶氭柟锛屾墍浠ワ紝鎴戞兂锛岀幇鍦ㄨ〃鐜伴兘姣旇緝鎶㈢溂鐨勮繖涓変釜甯佸瓙涓锛屼互澶鍧婂簲璇ユ槸缁ф瘮鐗瑰竵涔嬪悗鐨勫張涓涓鐮村叾涓婅疆鐗涘競宄板肩殑甯佺嶆墠瀵广
浠ュお鍧20鍗囩骇涔嬪悗锛屼綘璁や负浼氭媺鐩樺悧锛
浠婂勾鏁板瓧璐у竵琛屾儏鏁翠綋涓婂憟鐜板嚭鐩稿圭ǔ瀹氱殑璧板娍锛屼笌寰骞寸浉姣旀尝鍔ㄨ緝灏忋2021骞村垵浠ユ潵锛屾瘮鐗瑰竵锛圔TC锛夊拰浠ュお鍧婏紙ETH锛夌瓑鏁板瓧璐у竵浠锋牸缁忓巻浜嗕竴娆″ぇ骞呬笂娑ㄥ悗鐨勫洖璋冿紝浣嗘槸闅忕潃鏈烘瀯璧勯噾鐨勬祦鍏ュ拰甯傚満鎯呯华鐨勫ソ杞锛屾暟瀛楄揣甯佷环鏍奸愭笎鍥炲崌锛屽苟涓斿湪杩戞湡杈惧埌鏂伴珮銆
鍙楀叏鐞冪粡娴庡舰鍔裤佹斂绛栫幆澧冦佸尯鍧楅摼鎶鏈鍙戝睍瓒嬪娍绛夊氶噸鍥犵礌褰卞搷锛屾暟瀛楄揣甯佸競鍦鸿屾儏浠嶇劧闈涓寸潃涓嶇‘瀹氭у拰椋庨櫓銆傚湪鎶曡祫鏁板瓧璐у竵鏃讹紝闇瑕佺悊鎬х湅寰呭競鍦烘尝鍔锛岄伩鍏嶇洸鐩璺熼庛傚悓鏃讹紝杩橀渶瑕佹敞鎰忔暟瀛楄揣甯佺殑瀹夊叏闂棰橈紝閫夋嫨鍚堟硶鍚堣勭殑浜ゆ槗骞冲彴杩涜屾姇璧勬搷浣滐紝纭淇濊祫浜у畨鍏ㄣ
楂樼洓閲嶇咃細姣旂壒甯佺粓灏嗗け鍘诲畠鐨勨滅帇鍐犫濓紒鍙栬屼唬涔嬬殑鏄鈥斺斾互澶鍧
鏄ㄦ棩澶嶇洏 鍥介檯鏂归潰锛岀編鍥戒紬璁闄㈤氳繃浜嗙佹㈢編鍥戒粠淇勭綏鏂杩涘彛鐭虫补銆佸ぉ鐒舵皵鍜岀叅鐐鐨勬硶妗堬紝骞堕佷氦鎬荤粺鎷滅櫥绛剧讲銆備竴鏃︽嫓鐧荤剧讲锛屼粬涓婁釜鏈堝彂甯冪殑鍛戒护灏嗘垚涓烘硶寰嬨傜劧鍚庢х洘鍦ㄧ浜旇疆鍒惰佷腑鏀鎸佸逛縿缃楁柉瀹炴柦鐓ょ偔绂佽繍锛屼絾鍏ㄩ潰绂佷护瑕佹帹杩熷埌8鏈堜腑鏃鎵嶈兘鐢熸晥銆
璇村畬浜嗗浗闄呭舰鍔匡紝鎴戜滑浠婂ぉ鏉ョ湅鐪婨TH20锛岀洰鍓嶅崌绾х殑鏃堕棿绀惧尯鍒濇ュ垽鏂鏄6-8鏈堜唤涔嬮棿锛屼絾鏄鍏蜂綋鍝澶╄繕涓嶇煡閬擄紝鍙﹀栦篃鏈夊彲鑳借繘涓姝ユ帹杩燂紝鎵浠ユ椂闂翠笉澶纭瀹氾紝涓嶈繃鎴戜滑鍙浠ユ彁鍓嶅垎鏋怭OW杞涓篜OS涔嬪悗锛屽逛簬浠ュお鍧婂拰鐢熸佹潵璁诧紝鍒板簳鏈夋庝箞鏍风殑褰卞搷鍛锛孭OW涓嬬殑浠ュお鍧婃槸浠ュ尯鍧楀栧姳褰㈠紡澧炲彂锛岀洰鍓嶅勾閫氳儉鐜囦负43%宸﹀彸锛屽崌绾у埌POS涔嬪悗锛屽皢浠ユ姷鎶肩殑褰㈠紡澧炲彂锛屼笉杩囪川鎶煎栧姳鏄鏍规嵁璐ㄦ娂鎬婚噺鍔ㄦ佽皟鏁达紝姣斿傝川鎶奸噺鏄1000涓嘐TH鐨勮瘽锛岄偅涔堝勾閫氳儉鐜囦负043%锛屽綋鐒惰繖涓鏁版嵁鏄鍔ㄦ佺殑锛屽彧鏄浣滀负涓涓鍙傝冩暟鎹銆
ETH20鍗囩骇涔嬪悗锛屾牴鎹甁ustin Drake鐨勬帹绠楁ā鍨嬶紝澶ф傚彲浠ョ畻鍑烘姷鎶煎勾鍖栨敹鐩婂湪96%宸﹀彸锛屽綋鐒惰繖涔堥珮鐨勬敹鐩婇暱鏈熷苟涓嶅彲鎸佺画锛屽傛灉闀挎湡鏉ョ湅鐨勮瘽锛屾敹鐩婄巼澶ф傚湪33%-54%涔嬮棿娉㈠姩锛岃繖鏍风殑鏀剁泭鐜囦篃姣旂幇鍦ㄤ紶缁熼摱琛岀殑鏀剁泭鐜囬珮锛屾墍浠ュ¤′箣鍚庝細鏈夊ぇ閲忕殑ETH鎶垫娂鍒扮綉缁滈噷锛屽埌鏃跺欎細杩涗竴姝ユ帹鍔ㄤ环鏍间笂娑锛孭OW鐨勬椂鍊欓渶瑕佹垚鏈涔扮熆鏈猴紝鑰屼笖杩欎簺鎴愭湰涓嶅皬锛屼竴瀹氱▼搴︿笂闃绘尅浜嗘暎鎴疯繘鍏ワ紝閭d箞POS涔嬪悗锛屾暎鎴峰彲浠ユ姷鎶间换浣曟暟閲忕殑ETH璧氬彇鏀剁泭锛屽綋鍓嶆瘮濡備互LIDO杩欐牱鐨勫钩鍙伴潪甯稿彈娆㈣繋锛屾暎鎴烽殢渚挎姷鎶间箣鍚庡彲浠ユ嬁鍒板嚟璇佽繕鍙浠ュ湪甯傚満浜ゆ槗銆
鏍规嵁Meta鍏鍙告渶鏂版姭闇茬殑涓浠藉囧繕褰曟樉绀猴紝璇ュ叕鍙稿凡缁忎负灏哊FT鍜屽尯鍧楅摼鎶鏈闆嗘垚鍒版棗涓嬪簲鐢ㄥ拰鏈嶅姟涓璁惧畾浜嗕竴涓绮楃暐鐨勬椂闂磋〃锛屽苟璁″垝鍦ㄤ粖骞翠簲鏈堢巼鍏堝湪Facebook涓婂惎鍔∟FT璇曠偣璁″垝銆傝ヨ瘯鐐逛笂绾夸箣鍚庯紝Facebook灏嗚繀閫熻窡杩涗竴椤规柊鍔熻兘锛屽嵆璁╂嫢鏈夌壒瀹歂FT鐨勭敤鎴疯幏寰桭acebook缇ょ粍鐨勪細鍛樿祫鏍笺傛ゅ栵紝Facebook杩樺皢鍚鍔ㄤ竴涓狽FT閾搁犻」鐩锛屾湭鏉ヤ細閫氳繃璐圭敤鍜屽箍鍛婄瓑鎵嬫靛彉鐜般
鑲$エ鍜屽姞瀵嗚揣甯佷氦鏄撳簲鐢ㄧ▼搴廟obinhood鍦ㄦ瘮鐗瑰竵2022澶т細涓婂e竷锛屽畠姝h″垝灏嗘瘮鐗瑰竵闂鐢电綉缁滄坊鍔犲埌鍏跺钩鍙颁腑锛屼互鍔犲揩BTC浜ゆ槗銆傚畠杩樼О锛屽叾Beta鍔犲瘑鍊欒ˉ鍚嶅崟涓鐨勫悎鏍肩敤鎴风幇鍦ㄥ彲浠ラ氳繃鍏跺姞瀵嗛挶鍖呭姛鑳藉彂閫佸拰鎺ユ敹鍔犲瘑璐у竵銆傛嵁鎮夛紝Robinhood鍦1鏈堜唤鍙戝竷浜嗗叾鍔犲瘑閽卞寘Beta鐗堟湰锛屽厑璁哥壒瀹氱敤鎴疯浆绉绘瘮鐗瑰竵銆佷互澶鍧婂拰鐙楃嫍甯併
椹寰锋媺锛圡adeira锛夊皢閲囩敤姣旂壒甯併傝憽钀勭墮椹寰锋媺缇ゅ矝鑷娌诲尯鏀垮簻涓诲腑琛ㄧず锛屾垜鐩镐俊鏈鏉ワ紝鎴戠浉淇℃瘮鐗瑰竵锛佸ⅷ瑗垮摜鍙傝鍛業ndira Kempis鎻愯绔嬫硶浣挎瘮鐗瑰竵鍦ㄥⅷ瑗垮摜鎴愪负娉曞畾璐у竵銆
姣旂壒甯佽屾儏鍒嗘瀽 姣旂壒甯佽繃鍘24h璧板娍鏉ョ湅锛屽湪43000闄勮繎寰楀埌浜嗘敮鎾戯紝浣嗘槸杩欑嶆敮鎾戦潪甯稿急锛屽簳閮ㄦ病鏈夋槑鏄剧殑鏀鹃噺锛屾墍浠ョ瓑寮卞娍鍙嶅脊涔嬪悗寰堝ぇ姒傜巼缁х画楠岃瘉43000杩欎竴鍖洪棿鐨勫己鏀鎾戜綅缃锛屽綋鍓嶅洜涓虹編鑱斿偍甯冩媺寰烽拱娲捐█璁猴紝甯傚満闇瑕佹椂闂存潵鎸佺画娑堝寲锛屽綋鍓嶅競鍦烘櫘閬嶉勬湡鏄5鏈堜唤鍔犳伅50鍩虹偣鐨勫悓鏃惰繘琛岀缉琛ㄣ
4灏忔椂绾у埆锛屽ぇ鐩樺急鍔挎敮鎾戜箣鍚庡急鍔垮弽寮癸紝涔嬪墠45000闄勮繎鐨勬敮鎾戜綅灏卞彉鎴愪簡寮洪樆鍔涗綅锛屼笅鏂规敮鎾43000-38000杩欎釜鍖洪棿锛岃繖涓鍖洪棿灞炰簬寮烘敮鎾戯紝鍥犱负杩欎釜鍖洪棿鏄浠婂勾1鏈堣嚦3鏈堜唤鎸佺画楠岃瘉杩囩殑锛屾墍浠ュ睘浜庢瘮杈冨己鍔跨殑鏀鎾戜綅缃銆
椋庨櫓鎻愰啋 鏁板瓧璧勪骇娉㈠姩杈冨ぇ锛岄庨櫓鏋侀珮锛岃疯皑鎱庡弬涓庯紝鏉滅粷婊′粨姊鍝堬紝鎷掔粷璐锋炬潬鏉嗭紒
楂樼洓鍏鍙歌夊緱锛屽厖鍒嗚冭檻鐪熸d富瑕佺敤閫斻佸㈡埛鏁伴噺銆佹妧鏈鎬ц凯浠f洿鏂伴熺巼绛夊氭柟闈㈣佺礌锛屼互澶甯佸緢鏈夊彲鑳芥浛浠BTC鍙樻垚娴佽岀殑鏁板瓧璐у竵銆
鍦ㄥ競鍦鸿屾儏璧板娍灞傞潰锛岄珮鐩涘叕鍙告敞閲嶇幇闃舵垫暟瀛楄揣甯侀攢鍞甯傚満涓2017鈥2018骞村ぇ鐗涘競涓闂撮噸瑕佺殑宸鍒鍙栧喅浜庢姇璧勮呯殑娣诲姞銆備絾浼撮殢鐫鎶曡祫鑰呮渶杩戝弬涓庢у彉缂擄紙鏁板瓧璐у竵ETF娉ㄥ叆璧勪骇闄嶄綆锛夈佸彇浠e竵浜旇姳鍏闂锛岄攢鍞甯傚満鍐嶄竴娆¤鑲℃皯鎵鏍稿績銆
楂樼洓鍏鍙歌〃鏄庯紝杩欑被浠庣粍缁囧埌鑲℃皯鐨勫彉鍖栵紝姝e炲姞閿鍞甯傚満鏆磋穼鐨勬傜巼銆傜幇闃舵甸攢鍞甯傚満鐨勯珮涓嶇‘瀹氭у皢缁存寔涓嬪幓锛岀洿鑷虫暟瀛楄揣甯佹湁鐫鍗曠嫭浜庝环閽变互澶栫殑娼滃湪鎬х湡姝g粡娴庡彂灞曚富瑕佺敤閫斻
浠ュお甯佸彂灞曟綔鍔涙瀬澶
楂樼洓鍏鍙歌〃鏄庯紝浠ュお甯佺郴缁熻蒋浠堕傜敤鏅鸿兘鍚堢害锛屽苟涓哄紑鍙戜汉鍛樼粰浜堝缓绔嬫柊杩愮敤鐨勬柟娉曘傜幇闃舵靛ぇ閮ㄥ垎鍖哄潡閾炬妧鏈閲戣瀺涓(DeFi)杩愮敤閮藉垱寤哄湪浠ュお甯佷簰鑱旂綉涓婏紝澶ч儴鍒嗕笉鍙鏇夸唬浠e竵鎬(NFT)涔熸槸搴旂敤浠ュお甯侀夎喘鐨勩
涓嶣TC瀵规瘮锛屼互澶甯佺殑鎴愪氦閲忔洿楂樸備即闅忕潃浠ュお甯佸湪DeFi鍜孨FT涓鐨勫簲鐢ㄦ剤鏉ユ剤鏅閬嶏紝浠ュお甯佸皢鍦ㄨ繍鐢ㄥ姞瀵嗙畻娉曞眰闈㈠垱寤鸿嚜韬鐨勫厛缁欎紭鐐广
楂樼洓鍏鍙告敞閲嶏紝浠ュお甯佽繕鍙鍦ㄥ尯鍧楅摼鎶鏈鐨勫笎绨夸笂瀹夊叏鎬у湴銆佺佺樺湴鍌ㄥ瓨鍩烘湰涓婁竴鍒囦俊鎭鍐呭广傝繖绉嶄俊鎭鍐呭硅兘澶 琚浠e竵鎬诲寲鍜屼拱鍗栥傝繖浠h〃鐫浠ュお甯佹湇鍔″钩鍙版湁鍙戝睍娼滃姏鍙樻垚鍊煎緱淇¤禆淇℃伅鍐呭圭殑澶т腑鍨嬭锤鏄撳競鍦恒
鐜伴樁娈垫姇璧勪汉鏃╁凡鑳藉 鏍规嵁NFT鍦ㄧ綉缁滀笂鍞鍗栨暟瀛楄壓鏈鍜岃棌鍝侊紝浣嗚繖浠呬粎瀹冪殑鍏蜂綋涓昏佺敤閫旂殑涓灏忛儴鍒嗐
楂樼洓鍏鍙歌夊緱锛屽皢鏉ユ湰浜鸿兘澶 鏍规嵁浠ュお甯佸偍瀛樺苟灏嗗叾璇婄枟鏁版嵁鍑哄敭缁欏埗鑽涓氱戝︾爺绌朵紒涓氥備互澶甯佷笂鐨勬暟鎹妗f堣祫鏂欏緢鏈夊彲鑳藉寘鎷鏈浜烘暟鎹淇℃伅锛屽寘鍚璐浜т娇鐢ㄦ潈銆佽瘖鐤 鍘嗗彶 鏃堕棿锛屼箖鑷充笓鍒╂潈銆
浠ュお甯佽繕鍏峰囧仛涓哄尯鍧楅摼鎶鏈鐨勫叏涓栫晫鍩烘湰缃戠粶鏈嶅姟鍣ㄧ殑鐩婂勩備笌okex鎴栧井杞鍏鍙搁偅鏍风殑闆嗕腑鍨嬬綉缁滄湇鍔″櫒涓嶄竴鏍凤紝杩欏緢鏈夊彲鑳戒负鍏变韩璧勬簮鏈浜烘暟鎹淇℃伅缁欎簣浜嗕竴涓瑙e喅鏂规硶銆
BTC鐨勭█缂鸿祫婧愪笉鑳芥敮鎾戠偣鍏朵娇鐢ㄤ环鍊煎偍瀛樼殑浣滅敤
閿鍞甯傚満涓婇傜敤BTC鍏锋湁浣跨敤浠峰煎瓨鍌ㄤ綔鐢ㄧ殑鍏抽敭鍘熷洜鏄鍏朵緵璐ф瘮杈冩湁闄愩備絾楂樼洓鍏鍙歌夊緱锛屼績杩涗娇鐢ㄤ环鍊煎瓨鍌ㄥ彇寰楁垚鍔熷彇鍐充簬瑕佹眰锛岃屼笉鏄绋缂鸿祫婧愩
鐜伴樁娈甸攢鍞甯傚満涓婂叧閿鐨勪环閽卞偍瀛樿储浜у潎瀛樻湁骞崇ǔ鐨勬彁渚涳細濂藉氫釜鏂颁笘绾鑷充粖锛岄噾瀛愮殑渚涚粰閲忎竴鐩村湪浠ヨ创杩2%鐨勯熺巼鎻愰珮锛屼絾閲戝瓙渚濈劧鏄璁ゅ彲鐨勫崌鍊兼柟寮忋傝屽儚閿囬偅鏍风殑閲嶅厓绱犲嵈骞跺苟涓嶆槸浣跨敤浠峰煎瓨鍌ㄦ柟寮忋
楂樼洓鍏鍙告敞閲嶏紝鍥哄畾涓嶅姩涓旀瘮杈冩湁闄愮殑渚涜揣寰堟湁鍙鑳戒細鍒烘縺鎬хН瀛橈紝椹变娇鏂伴【瀹㈢珵浠烽珮杩囩洰鍓嶉【瀹锛岃繘鑰屾帹鍗囦环閽辫捣浼忥紝閫犳垚閲戣瀺娉℃搏銆備笌姣旇緝鏈夐檺鐨勪緵璐х淮鎸佷娇鐢ㄤ环鍊煎规瘮锛屾洿鍏抽敭鐨勬槸鍑忓皯鏂颁緵璐уぇ骞呭害鍜屼笉鑳介勬祴鍒嗘瀽鎻愰珮銆傜幇闃舵典互澶甯佹讳緵缁欓噺娌℃湁闄愬埗锛屼絾骞翠緵缁欓噺鎻愰珮瀛樻湁闄愬畾锛岃揪鍒拌繖涓瑙勮寖銆
杩呴熷彂灞曡秼鍔跨殑鎶鏈鎬ф憜鑴变簡鍏堢粰浼樼偣
閫傜敤BTC灏嗘牳蹇冩暟瀛楄揣甯侀攢鍞甯傚満鐨勮佽В瑙夊緱锛屽叾鍏锋湁鍏堢粰浼樼偣鍜屽法澶х殑瀹㈡埛鍩烘湰銆
浣嗛珮鐩涘叕鍙稿己璋冿紝 鍘嗗彶 鏃堕棿鏃╁凡璇佸疄锛氬湪鎶鏈鎬ф棩鏂版湀寮傘佽佹眰鎸佺画鎻愰珮鐨勯嗗煙涓锛屽厛椹辫呬紭鐐规棤娉曚繚鎸併傚亣濡傜煡鍚嶅叕鍙告棤娉曡瀺鍏ユ寔缁杞鍙樼殑椤惧㈢埍濂芥垨绔炰簤鑰呯殑鎶鏈鎬у彂灞曪紝濂逛滑寰堟湁鍙鑳戒細涓уけ涓诲兼
鐜伴樁娈垫暟瀛楄揣甯侀攢鍞甯傚満鎬讳綋娲昏穬鎬х敤鎴烽噺鍗佸垎涓嶇ǔ瀹氥傚湪杩欑被鑷鐒剁幆澧冧腑锛屽姞瀵嗙畻娉曞彟澶栧湪蹇閫熻浆鍙橈紝娌℃硶杩呴熷崌绾х殑绯荤粺杞浠跺緢鏈夊彲鑳戒細钀戒紞銆
鍦ㄥ㈡埛鏁伴噺灞傞潰锛屼互澶甯佸湪2017骞村緱鍒板緢澶氭椿璺冩ф秷璐圭兢锛岀幇闃舵垫秷璐圭兢鏃╁凡鍋氬埌BTC缁忚惀瑙勬ā鐨80锛呫
鍦ㄦ妧鏈鎬у眰闈锛岀幇闃舵典互澶甯佸凡缁忓瑰叾鍗忚涔﹀紑灞曡繀閫熷崌绾э紙蹇杩嘊TC锛夛紝浠庡姵鍔ㄩ噺璇佸疄(PoW)鍚戝埄鐩婅瘉瀹(PoS)琛旀帴銆
楂樼洓鍏鍙歌〃鏄庯紝PoS鐨勪紭鍔挎槸鑳藉 杩涗竴姝ユ彁楂樼郴缁熻蒋浠剁殑鐢靛姏鑳芥簮楂樻晥鐜囷紝渚濇嵁鎸栫熆鎸戦夋嫢鏈夌殑浠ュお鍧婃绘暟(鑰屼笉鏄濂逛滑鐨勮В鍐冲伐浣滆兘鍔)鏉ュ栬祻鎸栫熆锛岃繖灏嗗畬姣曞规寲鐭垮栬祻鐨勭儳鐢垫瘮璧涖
鐜伴樁娈礏TC鐨勮兘鑰楁棭宸插仛鍒拌タ鐝鐗欏叏鍥藉悇鍦扮殑鑳借楋紝鍋囧傛瘮鐗瑰竵浠锋牸鍗囧埌100000缇庨噾锛屽叾鐨勮兘鑰楀緢鏈夊彲鑳界炕鐣銆備粠ESG鐨勮嗚掔湅鏉ワ紝杩欎績浣緽TC椤圭洰鎶曡祫鍏峰囪叮鍛虫с
鍦ㄥ畨鍏ㄦу彲闈犳у眰闈锛岄珮鐩涘叕鍙歌〃鏄庣幇闃舵靛叏閮ㄦ暟瀛楄揣甯佷粛澶勫湪鍒濇湡鐜鑺傦紝鎶鏈鎬ц浆鍙樺揩閫燂紝瀹㈡埛鍩烘湰涓嶇ǔ瀹氥
灏界′互澶甯丳oS鍗忚涔﹁よ瘉鍏ㄨ繃绋嬩腑鐨勫畨鍏ㄩ殣鎮o紝浣咮TC涔熶笉鏄100%瀹夊叏鎬х殑銆傜幇闃舵礏TC鍓嶅洓澶ф寲鐭胯蒋浠舵搷绾电潃杩60%鐨凚TC渚涜揣锛岃繃楂樼殑甯傚満闆嗕腑搴﹂犳垚 瀛樻湁娣樺疂铏氬亣浜ゆ槗鐨勫緢鏈夊彲鑳姐
浠ュお甯佷篃閬閬囩潃寰堝氶庨櫓鎬э紝瀹冪殑涓诲兼т篃娌℃硶纭淇濄傛瘮濡傦紝鍋囧備互澶甯20鍗囩骇寤惰繜鏃堕棿锛屽紑鍙戣呭緢鏈夊彲鑳戒細鎸戦夎縼绉诲埌甯傚満绔炰簤鏈嶅姟骞冲彴銆
閿鍞甯傚満灏嗗啀娆¤捣浼忥紝鐩磋嚦鐪熺湡姝fe疄鐢ㄤ环鍊煎彂鐢
楂樼洓鍏鍙稿己璋冿紝鐜伴樁娈垫暟瀛楄揣甯侀攢鍞甯傚満涓2017鈥2018骞村ぇ鐗涘競涓闂撮噸瑕佺殑宸鍒鍙栧喅浜庢姇璧勮呯殑瀛樻湁锛氬畠鏄閲戣瀺浣撶郴閫愭笎鐩告嫢鏁板瓧璐у竵璐浜х殑涓涓寰佸厗銆
BTC鐨勪笉纭瀹氭т竴鐩存寔缁涓婂崌锛屼互寰涓鍛ㄧ殑鍗曟棩浠烽挶灏变笅鎸浜30%銆
鍙﹀栨姇璧勮呯殑杩戞湡鍙備笌鎬ф湁涓瀹氱殑鍙樼紦锛堟暟瀛楄揣甯丒TF娉ㄥ叆璧勪骇闄嶄綆锛夛紝鑰屽彇浠e竵浜旇姳鍏闂锛岃繖鏆楃ず鐫閿鍞甯傚満鍐嶄竴娆¤鑲℃皯鎵鏍稿績銆
楂樼洓鍏鍙歌夊緱锛岃繖绫讳粠缁勭粐鍒拌偂姘戠殑鍙樺寲锛屾e炲姞閿鍞甯傚満鍙戠敓鏆磋穼鐨勬傜巼銆傜幇闃舵甸攢鍞甯傚満鐨勯珮涓嶇‘瀹氭у皢缁存寔涓嬪幓锛岀洿鑷虫暟瀛楄揣甯佹湁鐫鍗曠嫭浜庝环閽变互澶栫殑娼滃湪鎬х湡姝g粡娴庡彂灞曚富瑕佺敤閫斻傝繖灏嗘墦寮鏁板瓧璐у竵鐨勬柊鏃舵湡銆
#姣旂壒甯乕瓒呰瘽]# #鏁板瓧璐у竵#