怎样查eth打包结果
1. sniffer状态
sniffer是窃听的意思
应该就是窃听状态
sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍Sniffer以及如何阻止sniffer。
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。这种方法要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。
那么什么是以太网sniffer呢?
以太网sniffing是指对以太网设备上传送的数据包进行侦听,发现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中
去。通常设置的这些条件是包含字"username"或"password"的包。它的目的是将网络层放到promiscuous模式,从而能干些事情。
Promiscuous模式是指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。根据第二章中有关对以太网的工作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用程序。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太
网总线上的数据,从而实现sniffer。
sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。
sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。
大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。
以太网sniffer程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。
讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?
计算机网络与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。
以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。
由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输, 一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。
一句话,sniffer就是一个用来窃听的黑客手段和工具。
二、sniffer的工作原理
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成 promiscuous方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
通常sniffer所要关心的内容可以分成这样几类:
1、口令
我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。
2、金融帐号
许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.
3、偷窥机密或敏感的信息数据
通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
4、窥探低级的协议信息。
这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
二.sniffer的工作环境
snifffer就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。
嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:
1.标准以太网
2.TCP/IP
3.IPX
4.DECNet
嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。
嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。
数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。
帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。
每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。
在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。
如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。
嗅探器可能造成的危害:
1.嗅探器能够捕获口令
2.能够捕获专用的或者机密的信息
3.可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限
事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)
一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……
简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。
三.谁会使用sniffers
可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是网络高手,因为现在有很多的sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!
当然系统管理员使用sniffer来分析网络信息交通并且找出网络上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在网络的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。
三.sniffer是如何在网络上实施的
谈这个问题之前还应该先说一下Ethernet的通讯。通常在同一个网段的所有网络接口都有访问在媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其它网络接口的硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1�帧的目标区域具有和本地网络接口相匹配的硬件地址。
2�帧的目标区域具有“广播地址”。
在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous Mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
四.哪里可以得到sniffer
我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。
Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。
Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer,绝大多数黑客们用的也是软件Sniffer。
以下是一些也被广泛用于调试网络故障的sniffer工具:
(一).商用sniffer:
1. Network General.
Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted Sniffer System"可以将UNIX工作站作为sniffer控制台,而将sniffer agents(代理)分布到远程主机上。
2. Microsoft's Net Monitor
对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NT NetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型0000的广播数据包。)这个工具运行在MS Windows 平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpmp标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。
(二).免费软件sniffer
1. Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个SNIFFER默认状态下只接受最先的400个字节的信息包,这对于一次登陆会话进程刚刚好。
2. SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些网络活动。
3. TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,
( http://www.attrition.org/security/newbie/security/sniffer/shimomur.txt )
4. ADMsniff:这是非常有名的ADM黑客集团写的一个SNIFFER程序。
5. linsniffer:这是一个专门设计杂一LINUX平台上的SNIFFER。
6. Esniffer:这个也是一个比较有名的SNIFFER程序。
7. Solsniffer:这是个Solarissniffer,主要是修改了SunSniff专门用来可以方便的在Solair平台上编译。
8. Ethereal是一基于GTK+的一个图形化Sniffer
9. Gobbler(for MS-DOS&Win95)、Netman、NitWit、Ethload...等等。
(三).UNIX下的sniffer
UNIX下的sniffer,我比较倾向于snoop.Snoop是按Solaris的标准制作的,虽然Snoop不像是Sniffer Pro那样好,但是它是一个可定制性非常强的sniffer,在加上它是免费的(和Solaris附一起).谁能打败它的地位?你可以在极短时间内抓获一个信息包或是更加深的分析.如果你想学习如何使用snoop,看下面的url:
http://www.enteract.com/~lspitz/snoop.html
(四).Linux下的sniffer工具
Linux下的sniffer工具,我推荐Tcpmp。
[1].tcpmp的安装
在linux下tcpmp的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。
1. rpm包的形式安装
这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:
#rpm -ivh tcpmp-3_4a5.rpm
这样tcpmp就顺利地安装到你的linux系统中。怎么样,很简单吧。
2. 源程序的安装
既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。
· 第一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpmp的源程序分发包,这种分发包有两种 形式,一种是tar压缩包(tcpmp-3_4a5.tar.Z),另一种是rpm的分发包(tcpmp-3_4a5.src.rpm)。这两种 形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开:
#tar xvfz tcpmp-3_4a5.tar.Z
rpm的包可以使用如下命令安装:
#rpm -ivh tcpmp-3_4a5.src.rpm
这样就把tcpmp的源代码解压到/usr/src/redhat/SOURCES目录下.
· 第二步 做好编译源程序前的准备活动
在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpmp软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpmp的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是
BINDEST = @sbindir @
MANDEST = @mandir @
第一个宏值表明安装tcpmp的二进制文件的路径名,第二个表明tcpmp的man 帮助页的路径名,你可以修改它们来满足系统的需求。
· 第三步 编译源程序
使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpmp的源程序。使用make install命令安装编译好的tcpmp的二进制文件。
总结一下就是:
# tar xvfz tcpmp-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
[2].Tcpmp的使用
tcpmp采用命令行方式,它的命令格式为:
tcpmp [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
[ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 类型 ] [ -w 文件名 ] [表达式 ]
1. tcpmp的选项介绍
-a 将网络地址和广播地址转变成名字;
-d 将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd 将匹配信息包的代码以c语言程序段的格式给出;
-ddd 将匹配信息包的代码以十进制的形式给出;
-e 在输出行打印出数据链路层的头部信息;
-f 将外部的Internet地址以数字的形式打印出来;
-l 使标准输出变为缓冲行形式;
-n 不把网络地址转换成名字;
-t 在输出的每一行不打印时间戳;
-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;
-vv 输出详细的报文信息;
-c 在收到指定的包的数目后,tcpmp就会停止;
-F 从指定的文件中读取表达式,忽略其它的表达式;
-i 指定监听的网络接口;
-r 从指定的文件中读取包(这些包一般通过-w选项产生);
-w 直接将包写入文件中,并不分析和打印出来;
-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单网络管理协议;)
2. tcpmp的表达式介绍
表达式是一个正则表达式,tcpmp利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。
在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。
第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpmp将会监听所有协议的信息包。
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'';
这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
(1)想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpmp host 210.27.48.1
(2) 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用括号时,一定要
#tcpmp host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
(3) 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpmp ip host 210.27.48.1 and ! 210.27.48.2
(4)如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpmp tcp port 23 host 210.27.48.1
3. tcpmp 的输出结果介绍
下面我们介绍几种典型的tcpmp命令的输出信息
(1) 数据链路层头信息
使用命令#tcpmp --e host ice
ice 是一台装有linux的主机,她的MAC地址是0:90:27:58:AF:1A
H219是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一条命令的输出结果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)
分析:21:50:12是显示的时间, 847509是ID号,eth0 <表示从网络接口eth0 接受该数据包,eth0 >表示从网络接口设备发送数据包, 8:0:20:79:5b:46是主机H219的MAC地址,它表明是从源地址H219发来的数据包. 0:90:27:58:af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包,60 是数据包的长度, h219.33357 > ice.telnet 表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口. ack 22535 表明对序列号是222535的包进行响应. win 8760表明发送窗口的大小是8760.
(2) ARP包的TCPDUMP输出信息
使用命令#tcpmp arp
得到的输出结果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是时间戳, 802509是ID号, eth0 >表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0:90:27:58:af:1a是主机ICE的MAC地址。
(3) TCP包的输出信息
用TCPDUMP捕获的TCP包的一般输出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.
(4) UDP包的输出信息
用TCPDUMP捕获的UDP包的一般输出信息是:
route.port1 > ice.port2: udp lenth
UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth上面,我就详细介绍了TCPDUMP的安装和使用,希望会对大家有所帮助。如果想要熟练运用TCPDUMP这个LINUX环境下的SNIFFER利器,还需要大家在实践中总结经验,充分发挥它的威力。
(五).windows平台上的sniffer
我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。
netxray的使用说明
1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网
5.5.5.5 这是一个8080端口上的http/ftp proxy
Internet
启动Capture,
2. 以太坊ETH覆盖或删除处于pending状态交易
有人肯定遇到跟我一样的问题,账号里还有一些eth,但是有一笔交易一直处于pending状态,导致后续的交易全部卡死。除非这一笔pending状态的交易被矿工打包。请注意nonce,由于每一个账号的每一个交易nonce都是递增的,因此如果用已经成功的交易的nonce重新交易,一定会报错nonce too low。
1、发现有一笔订单一直处于pending状态,后续的所有交易都不能正常进行
2、解决方案,通过设置较高的gasprice来覆盖或替换该交易
3、接下来,该账号就可以正常转账啦。
目前市场上尚未找到能满足该功能的工具/钱包,如需提供技术服务,请联系作者,微信号:hqfeijian ,备注:以太坊替换交易
3. eth挖矿是什么原理
凡是涉及到币,就一定离不开挖矿。以太坊网络中,想要获得以太坊,也要通过挖矿来实现。说到挖矿,就一定离不开共识机制。
不知道大家还记得比特币的共识机制是什么吗?比特币的共识机制是 PoW (这是英文 Proof of Work 的缩写,意思是“工作量证明机制”)。简单来说,就是多劳多得,你付出的计算工作越高,那么你就越有可能第一个找到正确的哈希值,就越有可能得到比特币奖励。
但是,比特币的PoW存在着一定的缺陷,就是它处理交易的速度太慢,矿工们需要不断地通过计算来碰撞哈希值,这是劳民伤财且效率低下的。对区块链知识有涉猎的朋友们应该看到这样一种说法:
以太坊为了弥补比特币的不足,提出了新的共识机制,名叫 PoS(这是英文的缩写,意思是“权益证明”,也有翻译成“股权证明”的)。
PoS 简单来讲,其实就跟它的字面意思一样:权益嘛,股权嘛,你持有的币越多相当于你的股权越多,你的权益越高。
以太坊的PoS就是说:你持币越多,你持有币的时间越久,你的计算难度就会降低,挖矿会容易一些。
在以太坊最初的设定中,以太坊希望能够通过阶段性的升级,在前期依旧采用PoW来构建一个相对稳定的系统,之后逐渐采用 PoW+PoS,最后完全过渡到 PoS。所以,说以太坊的共识机制是PoS,没错,但是PoS只是以太坊发布之初的一个计划或者说目标,目前以太坊还没有过渡到 PoS,以太坊采用的共识机制仍是 PoW,就是比特币那个 PoW,但是又和比特币的PoW稍稍不同。
这里的信息量有点大,
第一个信息点是:以太坊目前采用的共识机制也是PoW,但是和比特币的PoW稍稍不同。那么,和比特币的PoW到底有什么不同呢:简单来说,就是以太坊挖矿难度可以调节,比特币挖矿难度不能调节。就好比咱们高考,因为各个省份的教学情况、生源人数都不一样,所以高考分为全国卷和各省自主命题。
以太坊说我赞成这样分地区出题,比特币说:不行,必须全国同一卷,大家难度都一样!
通俗解释,就是,比特币是利用计算机算力做大量的哈希碰撞,列举出各种可能性,来找到一个正确哈希值。而以太坊系统呢,它有一个特殊的公式用来计算之后的每个块的难度。如果某个区块比前一个区块验证的更快,以太坊协议就会增加区块的难度。通过调整区块难度,就可以调整验证区块所需的时间。
以太坊协议规定,难度的动态调整方式是使全网创建新区块的时间间隔为 15 秒,网络用 15 秒时间创建区块链,这样一来,因为时间太快,系统的同步性就大大提升,恶意参与者很难在如此短的时间发动51%(也就是半数以上)的算力去修改历史数据。
第二个信息点是:以太坊最初的设定中,希望通过阶段性升级来最终实现由 PoW 向
PoS过渡的。
时间追溯到 2014 年,在以太坊发布之初,团队宣布将项目的发布分为四个阶段,即 Froniter(前沿)、Homestead(家园)、Metropolis(大都会)和 Serenity(宁静)。前三个阶段共识机制采用 PoW(工作量证明机制),第四个阶段切换到 PoS(权益证明机制)。
2015年7月30号,以太坊第一个阶段“前沿”正式发布,这个阶段只适用于开发者使用,开发人员可于在以太坊网络上编写智能合约和去中心化应用程序 DAPP,矿工开始进入以太坊网络维护网络安全并挖矿得到以太币。前沿版本类似于测试版,证明以太坊网络到底是不是可靠的。
2016年3月14日,以太坊进入到第二个阶段“家园”,这一阶段,以太坊提供了钱包功能,让普通用户也可以方便体验和使用以太坊。其他方面没有什么明显的技术提升,只是表明以太坊网络已经可以平稳运行。
2017 年 9 月,以太坊已经进行到第三个阶段“大都会”。“大都会”由拜占庭和君士坦丁堡两次升级组成,这个阶段的的目标是希望能够引入 PoW 和 PoS 的混合链模式,为 PoW向PoS的顺滑过渡做准备。最近比较热门的“以太坊君士坦丁堡升级”升级的就是这个,在君士坦丁堡升级中呢,以太坊将对底层协议和算法做一些改变,来为实现 PoW 和
PoS奠定良好的基础。
以太坊挖矿会得到对多少奖励呢?赢得区块创建竞争成功的矿工会得到这么几项收入:
1、 静态奖励,5个以太坊;
2、 区块内所花费的燃料成本,也就是Gas,这部分我们上一期内容讲过;
3、 作为区块组成部分,包含“叔区块”的额外奖励,叔就是叔叔的叔,每个叔区块可以得到挖矿报酬的1/32作为奖励,也就是5乘以1/32,等于0.15625 个以太坊。这里我们简单解释一下“叔区块”,“叔区块”这个概念是以太坊提出来的,为什么要引进叔块的概念?这还要从比特币说起。在比特币协议中,最长的链被认为是绝对的正确。如果一个块不是最长链的一部分,那么它被称为是“孤块”。一个孤立的块是一个块,它也是合法的,但是可能发现的稍晚,或者是网络传输稍慢,而没有能成为最长的链的一部分。在比特币中,孤块没有意义,随后将被抛弃掉,发现这个孤块的矿工也拿不到采矿相关的奖励。
但是,以太坊不认为孤块是没有价值的,以太坊系统也会给与发现孤块的矿工回报。在以太坊中,孤块被称为“叔块”(uncle block),它们可以为主链的安全作出贡献。 以太坊十几秒的出块间隔太快了,会降低安全性,通过鼓励引用叔块,使引用主链获得更多的安全保证(因为孤块本身也是合法的) ,而且,支付报酬给叔块,还能激发矿工积极挖矿,积极引用叔块,所以,以太坊认为,它是有价值的。
4. 銆愬繀鐪嬨慐TH浣庨庨櫓濂楀埄鐨勪竴绉嶆柟娉
璇濅笉澶氳达紝鐩存帴涓婂共璐с
杩戜竴娈靛叧娉‥OS浼楃规瘮杈冨氾紝鐪嬪埌鏈夊皬浼欎即鏍规嵁EOS/ETH鐨勬暟鎹锛屽彂浜嗗備笅涓寮犲浘锛
鍥句腑鏄庢樉鍙浠ョ湅鍑烘定璺屽懆鏈熷熀鏈浠23灏忔椂涓轰竴涓杞鍥烇紝濡傛灉鍦ㄦ瘡闂撮殧23灏忔椂楂樺崠浣庝拱涓娆★紝绠楁槸涓绉嶆瘮杈冪ǔ濡ョ殑鑾峰埄鍔炴硶銆
浣犱竴瀹氬緢濂藉囷紝杩欑湡鐨勬槸涓涓瑙勫緥鍚楋紵鎴栬呰翠负浠涔堟槸杩欐牱鍛锛
杩欒繕瑕佷粠EOS浼楃瑰紑濮嬭磋捣銆侭M褰撴椂澶╂墠鐨勬彁鍑轰簡EOS浼楃圭殑鎯虫硶锛屼互23灏忔椂涓哄懆鏈燂紝鎸佺画涓骞达紝姝ょ嶄紬绛规柟寮忓彲璋撳墠鏃犲彜浜恒
鎴戠寽娴婤M鏄涓嶆槸鑰冭檻鍖哄潡閾句箖鏄鍏ㄧ悆鍏卞悓鍏虫敞鐨勯」鐩锛屽洜姝ゆ妸浼楃规椂闂村浐瀹氬湪鍑犵偣浼间箮閮戒笉鍚堥傦紝閭e共鑴嗚疆娴侊紝姣忎釜鏃堕棿閮借疆鍒般
鐜板湪鎶奅TH鎹㈡垚EOS鏈変袱绉嶆柟寮忥紝涓鏄鍦ㄤ簩绾у競鍦轰拱鍏ワ紝浜屾槸鍙備笌涓绾у競鍦虹殑浼楃广
鍋囪句竴绾у競鍦轰紬绛圭殑浠锋牸鎸佺画楂樹簬浜岀骇甯傚満涔板叆锛岄偅涔堝弬涓庝紬绛圭殑浜哄繀鐒惰秺鏉ヨ秺灏戯紝璁╁弬涓庝竴绾у競鍦轰紬绛圭殑浠锋牸鎱㈡參闄嶄綆銆傞檷浣庡埌浠涔堢▼搴﹀憿锛熸瘮杈冨悎鐞嗙殑缁撴灉鏄锛氫竴绾у競鍦轰紬绛圭殑浠锋牸鐣ヤ綆浜庢垨绛変簬浜岀骇甯傚満鐨勪环鏍笺
涓句竴涓渚嬪瓙灏辨槑鐧戒簡锛屼互涓嬫暟鎹浠呬负璇存槑鐢ㄣ
姣斿傚湪浜岀骇甯傚満锛堝氨鏄鍦ㄤ氦鏄撴墍涔板叆锛1涓狤TH鍙浠ユ崲40涓狤OS锛屼絾鏄鍦ㄤ竴绾у競鍦猴紙鍙備笌浼楃癸級1涓狤TH鍙浠ユ崲41涓狤OS锛岄偅蹇呯劧鏈変汉浼氱敤1涓狤TH鍙備笌浼楃规崲鏉41涓狤OS锛岀劧鍚庡湪浜岀骇甯傚満鎹㈠洖ETH锛岃繖鏍峰湪涓嶈冭檻鎵嬬画璐圭殑鎯呭喌涓嬶紝1涓狤TH灏卞彉鎴愪簡1025涓狤TH锛岃幏鍒╀簡25%銆
杩戞湡闅忕潃EOS浠锋牸鐨勮蛋楂橈紝姣忓ぉ鍙備笌浼楃圭殑ETH澶氳揪4涓囧氫釜銆
杩欓噷鑲瀹氭湁涓嶅皯姣斾緥鐨勮祫閲戞槸鍦ㄨ繘琛屼竴绾у競鍦哄拰浜岀骇甯傚満鐨勬惉鐮栧楀埄銆
濡傛灉鐭ラ亾浜嗚繖涓鍘熺悊锛岄偅涔堝彲浠ュ垎鏋愬嚭鍦‥OS鐨勪紬绛规椂闂寸偣灏辨槸涓涓狤OS浠锋牸鐨勭浉瀵逛綆鐐癸紝杩欐椂鐢‥TH鎹㈡垚EOS锛岀瓑杩囦竴灏忔垫椂闂寸瓑EOS娑ㄤ笂鍘伙紝鍐嶆妸EOS鎹㈠洖ETH锛屽疄鐜板楀埄銆
浠ユ渶杩戜袱鍛ㄥ氱殑鏁版嵁鏉ュ垎鏋愶紝鍋囪惧湪姣忓ぉ浼楃圭殑鏃堕棿鐐规妸ETH鎹㈡垚EOS锛屽湪涓灏忔椂鍚庢妸EOS鎹㈠洖ETH锛屽彲浠ョ泩鍒╁氬皯鍛锛
缁忚繃璁$畻锛屾渶杩18澶╃殑鏀剁泭鎬昏′负36%锛岀湅璧锋潵涓嶇畻澶氾紝濂藉勬槸椋庨櫓杈冨皬銆
濡傛灉璧勯噾閲忚緝澶ф敹鐩婄粷瀵规敹鐩婁篃姣旇緝鍙瑙傘
鍗充娇鍙戠敓椋庨櫓锛孍OS鍜孍TH涔熼兘鏄澶у竵绉嶏紝涔熶笉浼氱牳鍦ㄦ墜閲屻
鐢变簬鏃堕棿浠撲績锛屾垜鍚庣画浼氭洿鏂颁笂杩拌〃鏍硷紝琛ュ厖EOS浼楃瑰綋鏃剁殑浠锋牸鍜屼紬绛1灏忔椂鍚庣殑浠锋牸銆
鏈鍚庡皬缁撲竴涓嬫搷浣滄ラわ細
鈶犲湪EOS鐨勪紬绛圭綉绔欐煡璇㈡瘡澶〦OS鐨勪紬绛规椂闂
鈶″湪浼楃规椂闂寸偣锛屽湪浜ゆ槗缃戠珯锛堝傚竵瀹夛級鐢‥TH涔板叆EOS
鈶1灏忔椂鍚庡啀鎶奅OS鎹㈠洖ETH
杩欐槸涓绉嶄綆椋庨櫓濂楀埄鐨勬柟寮忥紝浣嗗苟涓嶄唬琛ㄦ病鏈夐庨櫓銆傛湁鏃朵簩绾у競鍦虹殑娉㈠姩姣旇緝澶э紝鍑虹幇鏆傛椂鐨勪簭鎹熶篃鏄姝e父鐨勩
濡傚湪鍥句腑鍙浠ョ湅鍒帮紝鍦4鏈29鏃ワ紝甯傚満娉㈠姩鏋佸ぇ锛屽湪浼楃瑰悗鐨勪竴涓灏忔椂鍐匛OS/ETH涓嬭穼浜41%銆
涓嶈繃鎴戜滑鍋氫簨鎯咃紝鍙瑕佸仛姒傜巼澶х殑浜嬫儏鍗冲彲銆傚傛灉鍍忛摱琛屽瓨娆鹃偅鏍凤紝铏界劧鍑犱箮鏃犻庨櫓锛屼絾骞村寲鏀剁泭鐜囧彧鏈夊尯鍖175%銆
濡傛灉鐢ㄧ悊鎬ф垬鑳滀汉鎹熷け鍘屾伓鐨勬劅鎬э紝閭d箞浜虹殑鑳藉姏杈圭晫鏃犵枒灏辨墿澶т簡涓浜涖
杩欎篃鏄鍊熼壌浜嗛噺鍖栦氦鏄撶殑鎬濊矾锛屽傛灉纭璁や竴浠朵簨鎯呮槸澶ф傜巼鑾峰埄锛岄偅灏卞︿範鍐峰啺鍐扮殑璁$畻鏈猴紝姣鏃犳劅鎯呯殑鎵ц屽嵆鍙銆
杩欓噷鏈変竴鐐归渶瑕佽存槑锛氱幇鍦ㄨ窛绂籈OS涓荤綉涓婄嚎杩樻湁鏈鍚庝竴涓鏈堬紝鎵浠ヨ繖绉嶄綆椋庨櫓濂楀埄鐨勫姙娉曞彧鑳藉啀鎸佺画4鍛锛屾湁鍏磋叮灏濊瘯鐨勫皬浼欎即鍙瑕佹姄绱т簡銆
ETH鐨勬寲鐭垮師鐞嗕笌鏈哄埗
寰呭瓧闂轰腑寮鍙戜簡涓闂ㄥ尯鍧楅摼鏂归潰鐨勮剧▼锛氥婃繁鍏ユ祬鍑篍TH鍘熺悊涓庢櫤鑳藉悎绾﹀紑鍙戙嬶紝椹鑹鑰佸笀璁叉巿銆傛ゆ枃闆嗚板綍鎴戠殑瀛︿範绗旇般
璇剧▼鍏8鑺傝俱傚叾涓锛屽墠鍥涜捐睧TH鍘熺悊锛屽悗鍥涜捐叉櫤鑳藉悎绾︺
绗鍥涜惧垎涓轰笁閮ㄥ垎锛
杩欑瘒鏂囩珷鏄绗鍥涜剧涓閮ㄥ垎鐨勫︿範绗旇帮細Ethash绠楁硶銆
杩欒妭璇句粙缁嶇殑鏄浠ュお鍧婇潪甯告牳蹇冪殑鎸栫熆绠楁硶銆
鍦ㄤ粙缁岴thash绠楁硶涔嬪墠锛屽厛璁蹭竴浜涜儗鏅鐭ヨ瘑銆傚叾瀹炲尯鍧楅摼鎶鏈涓昏佹槸瑙e喅涓涓鍏辫瘑鐨勯棶棰橈紝鑰屽叡璇嗘槸涓涓灞傛″緢涓板瘜鐨勬傚康锛岃繖閲屾妸鑼冪暣缂╁皬锛屽彧璁ㄨ哄尯鍧楅摼涓鐨勫叡璇嗐
浠涔堟槸鍏辫瘑锛
鍦ㄥ尯鍧楅摼涓锛屽叡璇嗘槸鎸囧摢涓鑺傜偣鏈夎拌处鏉冦傜綉缁滀腑鏈夊氫釜鑺傜偣锛岀悊璁轰笂閮芥湁璁拌处鏉冿紝棣栧厛闈涓寸殑闂棰樺氨鏄锛屽埌搴曡皝鏉ヨ板笎銆傚彟涓涓闂棰橈紝浜ゆ槗涓瀹氭槸鏈夐『搴忕殑锛屽嵆璋佸湪鍓嶏紝鍓嶅湪鍚庛傝繖鏍峰彲浠ヨВ鍐冲弻鑺遍棶棰樸傚尯鍧楅摼涓鐨勫叡璇嗘満鍒跺氨鏄瑙e喅杩欎袱涓闂棰橈紝璋佽板笎鍜屼氦鏄撶殑椤哄簭銆
浠涔堟槸宸ヤ綔閲忚瘉鏄庣畻娉
涓轰簡鍐冲畾浼楀氳妭鐐逛腑璋佹潵璁板笎锛屽彲浠ユ湁澶氱嶆柟妗堛傚叾涓锛屽伐浣滈噺璇佹槑灏辫╄妭鐐瑰幓绠椾竴涓鍝堝笇鍊硷紝婊¤冻闅惧害鐩鏍囧肩殑鑳滃嚭銆傝繖涓杩囩▼鍙鑳介氳繃鏋氫妇璁$畻锛岃皝绠楃殑蹇锛岃皝鑾疯儨鐨勬傜巼澶с傛敹鐩婅窡鑺傜偣鐨勫伐浣滈噺鏈夊叧锛岃繖灏辨槸宸ヤ綔閲忚瘉鏄庣畻娉曘
涓轰粈涔堣佸紩鍏ュ伐浣滈噺璇佹槑绠楁硶锛
Hash Cash 鐢盇dam Back 鍦1997骞村彂琛锛屼腑鏈鑱棣栨″湪姣旂壒甯佷腑搴旂敤鏉ヨВ鍐冲叡璇嗛棶棰樸
瀹冩渶鍒濈敤鏉ヨВ鍐冲瀮鍦鹃偖浠堕棶棰樸
鍏朵富瑕佽捐℃濇兂鏄閫氳繃鏆村姏鎼滅储锛屾壘鍒颁竴绉岯lock澶撮儴缁勫悎锛堥氳繃璋冩暣nonce锛変娇寰楀祵濂楃殑SHA256鍗曞悜鏁e垪鍊艰緭鍑哄皬浜庝竴涓鐗瑰畾鐨勫硷紙Target锛夈
杩欎釜绠楁硶鏄璁$畻瀵嗛泦鍨嬬畻娉曪紝涓寮濮嬩粠CPU鎸栫熆锛岃浆鑰屼负GPU锛岃浆鑰屼负FPGA锛岃浆鑰屼负ASIC锛屼粠鑰屼娇寰楃畻鍔涘彉寰楅潪甯搁泦涓銆
绠楀姏闆嗕腑灏变細甯︽潵涓涓闂棰橈紝鑻ユ湁涓涓鐭挎睜鐨勭畻鍔涜揪鍒51%锛屽垯瀹冨氨浼氭湁浣滄伓鐨勯庨櫓銆傝繖鏄姣旂壒甯佺瓑浣跨敤宸ヤ綔閲忚瘉鏄庣畻娉曠殑绯荤粺鐨勫紛绔銆傝屼互澶鍧婂垯鍚稿彇浜嗚繖涓鏁欒锛岃繘琛屼簡涓浜涙敼杩涳紝璇炵敓浜咵thash绠楁硶銆
Ethash绠楁硶鍚稿彇浜嗘瘮鐗瑰竵鐨勬暀璁锛屼笓闂ㄨ捐′簡闈炲父涓嶅埄鐢ㄨ$畻鐨勬ā鍨嬶紝瀹冮噰鐢ㄤ簡I/O瀵嗛泦鐨勬ā鍨嬶紝I/O鎱锛岃$畻鍐嶅揩涔熸病鐢ㄣ傝繖鏍凤紝瀵逛笓鐢ㄩ泦鎴愮數璺鍒欎笉鏄閭d箞鏈夋晥銆
璇ョ畻娉曞笹PU鍙嬪ソ銆備竴鏄鑰冭檻濡傛灉鍙鏀鎸丆PU锛屾媴蹇冩槗琚鏈ㄩ┈鏀诲嚮锛涗簩鏄鐜板湪鐨勬樉瀛橀兘寰堝ぇ銆
杞诲瀷瀹㈡埛绔鐨勭畻娉曚笉閫備簬鎸栫熆锛屾槗浜庨獙璇侊紱蹇閫熷惎鍔
绠楁硶涓锛屼富瑕佷緷璧栦簬Keccake256 銆
鏁版嵁婧愰櫎浜嗕紶缁熺殑Block澶撮儴锛岃繕寮曞叆浜嗛殢鏈烘暟闃靛垪DAG锛堟湁鍚戦潪寰鐜鍥撅級锛圴italik鎻愬嚭锛
绉嶅瓙鍊煎緢灏忋傛牴鎹绉嶅瓙鍊肩敓鎴愮紦瀛樺硷紝缂撳瓨灞傜殑鍒濆嬪间负16M锛屾瘡涓涓栦唬澧炲姞128K銆
鍦ㄧ紦瀛樺眰涔嬩笅鏄鐭垮伐浣跨敤鐨勬暟鎹鍊硷紝鏁版嵁灞傜殑鍒濆嬪兼槸1G锛屾瘡涓涓栦唬澧炲姞8M銆傛暣涓鏁版嵁灞傜殑澶у皬鏄128Bytes鐨勭礌鏁板嶃
妗嗘灦涓昏佸垎涓轰袱涓閮ㄥ垎锛屼竴鏄疍AG鐨勭敓鎴愶紝浜屾槸鐢℉ashimoto鏉ヨ$畻鏈缁堢殑缁撴灉銆
DAG鍒嗕负涓変釜灞傛★紝绉嶅瓙灞傦紝缂撳瓨灞傦紝鏁版嵁灞傘備笁涓灞傛℃槸閫愭笎澧炲ぇ鐨勩
绉嶅瓙灞傚緢灏忥紝渚濊禆涓婁釜涓栦唬鐨勭嶅瓙灞傘
缂撳瓨灞傜殑绗涓涓鏁版嵁鏄鏍规嵁绉嶅瓙灞傜敓鎴愮殑锛屽悗闈㈢殑鏍规嵁鍓嶉潰鐨勪竴涓鏉ョ敓鎴愶紝瀹冩槸涓涓涓茶屽寲鐨勮繃绋嬨傚叾鍒濆嬪ぇ灏忔槸16M锛屾瘡涓涓栦唬澧炲姞128K銆傛瘡涓鍏冪礌64瀛楄妭銆
鏁版嵁灞傚氨鏄瑕佺敤鍒扮殑鏁版嵁锛屽叾鍒濆嬪ぇ灏1G锛岀幇鍦ㄧ害2涓狦锛屾瘡涓鍏冪礌128瀛楄妭銆傛暟鎹灞傜殑鍏冪礌渚濊禆缂撳瓨灞傜殑256涓鍏冪礌銆
鏁翠釜娴佺▼鏄鍐呭瓨瀵嗛泦鍨嬨
棣栧厛鏄澶撮儴淇℃伅鍜岄殢鏈烘暟缁撳悎鍦ㄤ竴璧凤紝鍋氫竴涓狵eccak杩愮畻锛岃幏寰楀垵濮嬬殑鍗曞悜鏁e垪鍊糓ix[0]锛128瀛楄妭銆傜劧鍚庯紝閫氳繃鍙﹀栦竴涓鍑芥暟锛屾槧灏勫埌DAG涓婏紝鑾峰彇涓涓鍊硷紝鍐嶄笌Mix[0]娣峰悎寰楀埌Mix[1]锛屽傛ゅ惊鐜64娆★紝寰楀埌Mix[64]锛128瀛楄妭銆
鎺ヤ笅鏉ョ粡杩囧悗澶勭悊杩囩▼锛屽緱鍒 mix final 鍊硷紝32瀛楄妭銆傦紙杩欎釜鍊煎湪鍓嶉潰涓や釜灏忚妭銆 009锛欸HOST鍗忚 銆嬨併 010锛氭惌寤烘祴璇曠綉缁 銆嬮兘鍑虹幇杩囷級
鍐嶇粡杩囪$畻锛屽緱鍑虹粨鏋溿傛妸瀹冨拰鐩鏍囧肩浉姣旇緝锛屽皬浜庡垯鎸栫熆鎴愬姛銆
闅惧害鍊煎ぇ锛岀洰鏍囧煎皬锛屽氨瓒婇毦锛堝墠闈㈤渶瑕佺殑 0 瓒婂氾級銆
杩欎釜杩囩▼涔熸槸鎸栫熆闅撅紝楠岃瘉瀹规槗銆
涓洪槻姝㈢熆鏈猴紝mix function鍑芥暟涔熸湁鏇存柊杩囥
闅惧害鍏寮忚佽句欢鎴鍥俱
鏍规嵁涓婁竴涓鍖哄潡鐨勯毦搴︼紝鏉ユ帹绠椾笅涓涓銆
浠庡叕寮忕湅鍑猴紝闅惧害鐢变笁閮ㄥ垎缁勬垚锛岄栧厛鏄涓婁竴鍖哄潡鐨勯毦搴︼紝鐒跺悗鏄绾挎ч儴鍒嗭紝鏈鍚庢槸闈炵嚎鎬ч儴鍒嗐
闈炵嚎鎬ч儴鍒嗕篃鍙闅惧害鐐稿脊锛屽湪杩囦簡涓涓鐗瑰畾鐨勬椂闂磋妭鐐瑰悗锛岄毦搴︽槸鎸囨暟涓婂崌銆傚傛よ捐★紝鍏惰儗鍚庣殑鐩鐨勬槸锛屽湪浠ュお鍧婄殑椤圭洰鍛ㄦ湡涓锛屽湪澶ч兘浼氱増鏈鍚庣殑涓嬩竴涓鐗堟湰涓锛岃佽浆鎹㈠叡璇嗭紝鐢盤OW鍙樹负POW銆丳OS娣峰悎鍨嬬殑鍗忚銆傚熀閲戜細鐨勬剰鎬濆彲鑳芥槸浣垮緱鎸栫熆鍙樺緱娌℃剰鎬濄
闅惧害鏇茬嚎鍥炬樉绀猴紝2017骞10鏈堬紝闅惧害鏈変竴涓澶х殑涓嬮檷锛屽栧姳涔熺敱5涓鍙樹负3涓銆
鏈鑺備富瑕佷粙缁嶄簡Ethash绠楁硶锛屼笉瓒充箣澶勶紝璇锋壒璇勬寚姝c
鍥藉唴eth鍗佸ぇ鐭挎睜鎺掑悕
浠ュお鍧婄殑鎸栫熆杩囩▼涓庢瘮鐗瑰竵鐨勫嚑涔庢槸涓鏍风殑銆侲TH閫氳繃鎸栫熆浜х敓锛屽钩鍧囨瘡15绉掍骇鐢1涓鍧楋紝鎸栫熆鐨勬椂鍊欙紝鐭垮伐浣跨敤璁$畻鏈哄幓璁$畻涓閬撳嚱鏁拌$畻棰樼殑绛旀堬紝鐩村埌鏈夌熆宸ヨ$畻鍒版g‘绛旀堝嵆瀹屾垚鍖哄潡鐨勬墦鍖呬俊鎭锛岃屼綔涓虹涓涓璁$畻鍑烘潵鐨勭熆宸ュ皢浼氬緱鍒3鏋欵TH鐨勫栧姳銆
濡傛灉鐭垮伐A鐜囧厛绠楀嚭姝g‘鐨勭瓟妗堬紝閭d箞鐭垮伐A灏嗚幏寰椾互澶甯佷綔涓哄栧姳锛屽苟鍦ㄥ叏缃戝箍鎾鍛婅瘔鎵鏈夌熆宸モ滄垜宸茬粡鎶婄瓟妗堢畻鍑烘潵浜嗏濆苟璁╂墍鏈夊湪绛旈樼殑鐭垮伐浠杩涜岄獙璇佸苟鏇存柊姝g‘绛旀堛傚傛灉鐭垮伐B绠楀嚭姝g‘绛旀堬紝閭d箞鍏朵粬鐭垮伐灏嗕細鍋滄㈠綋鍓嶇殑瑙i樿繃绋嬶紝璁板綍姝g‘绛旀堬紝骞跺紑濮嬪仛涓嬩竴閬撻橈紝鐩村埌绠楀嚭姝g‘绛旀堬紝骞朵竴鐩撮噸澶嶆よ繃绋嬨
鐭垮伐鍦ㄨ繖涓娓告垙涓寰堥毦浣滃紛銆備粬浠鏄娌℃硶浼瑁呭伐浣滃張寰楀嚭姝g‘绛旀堛傝繖灏辨槸涓轰粈涔堣繖涓瑙i樼殑杩囩▼琚绉颁负鈥滃伐浣滈噺璇佹槑鈥濓紙POW锛夈
瑙i樼殑杩囩▼澶х害姣12-15绉掞紝鐭垮伐灏变細鎸栧嚭涓涓鍖哄潡銆傚傛灉鐭垮伐鎸栫熆鐨勯熷害杩囧揩鎴栬呰繃鎱锛岀畻娉曚細鑷鍔ㄨ皟鏁撮樼洰鐨勯毦搴︼紝鎶婂嚭鍧楅熷害淇濇寔鍦13绉掑乏鍙炽
鐭垮伐鑾峰彇杩欎簺ETH甯佹槸鏈夐殢鏈烘х殑锛屾寲鐭跨殑鏀剁泭鍙栧喅浜庢姇鍏ョ殑绠楀姏锛屽氨鐩稿綋浣犵殑璁$畻鏈鸿秺澶氾紝浣犵瓟棰樼殑姝g‘鐨勬傜巼涔熷氨瓒婇珮锛屾洿瀹规槗鑾峰緱鍖哄潡濂栧姳銆
1銆 浠ュお鍧
瀹冩槸鍏ㄧ悆棰嗗厛鐨勬瘮鐗瑰竵鏁版嵁鏈嶅姟鎻愪緵鍟嗗拰鐭挎睜鍜岄挶鍖呰В鍐虫柟妗堟彁渚涘晢銆備粠2015骞村紑濮嬶紝鍥㈤槦浠庡尯鍧楁祻瑙堝櫒绛夎屼笟鍩虹璁炬柦鍏ユ墜锛岃嚧鍔涗簬鏋勫缓鍚勪釜瀛愰嗗煙鐨勬柊鏍囧噯銆傚搧鐗屽彲浠ュ湪閽卞寘銆佺熆姹犮佽屾儏銆佽祫璁绛夐嗗煙鐪嬪埌銆
2銆丗2Pool
F2Pool 鏄涓鍥芥渶澶х殑姣旂壒甯佸拰鑾辩壒甯佹寲鐭跨郴缁熺熆姹犱箣涓銆傛暟鎹鏄剧ず锛岄奔姹犵洰鍓嶆槸鍏ㄧ悆绗浜屽ぇ鐭挎睜锛屼粎娆′簬铓傝殎鐭挎睜銆
3銆侀挶鍗
纰ч煶鎴愮珛浜2017骞11鏈堬紝鐢卞師鏍稿績鍥㈤槦鎵撻犮傚洟闃熺殑浜у搧鍜屾妧鏈杈撳嚭鐜板湪鏈嶅姟浜庡叏缃戝ぇ閮ㄥ垎姣旂壒甯佺畻鍔涳紱涓ゅ勾鍐呮墦閫犱簡澶氫釜浜у搧锛岃法瓒婂尯鍧楅摼娴忚堝櫒銆佺熆姹犮侀挶鍖呯瓑澶氫釜鍨傜洿棰嗗煙銆傜ⅶ闊崇熆姹犳槸涓涓涓撲笟鐨勭熆姹狅紝鏀鎸佹墍鏈変富娴佸竵绉嶇殑鎸栫熆銆傜洰鍓嶆敮鎸佺殑甯佺嶅寘鎷锛欱TC銆丅CH銆丅SV銆乑EC銆丩TC銆丒TH銆丏CR銆丏ASH銆乆MR銆
4銆佺伀甯佺熆姹
鐏甯佺熆姹犳槸鍏ㄧ悆棣栦釜闆嗘暟瀛楄祫浜ф寲鎺樹笌浜ゆ槗浜庝竴浣撶殑鐭挎睜骞冲彴銆傚畠閲囩敤鍩轰簬POW鎸栫熆鏈哄埗鐨勫叏鏂板垎閰嶆ā鍨婩PPS銆傚競鍦轰笂澶ч儴鍒嗙熆姹犻噰鐢ㄤ紶缁熺殑PPS缁撶畻鍜屽垎閰嶆ā寮忋傜浉姣斾箣涓嬶紝鐏甯佺殑FPPS妯″紡闄嶄綆浜嗙熆宸ョ殑鎵撳寘璐癸紝姣忎釜鐭垮伐鍙浠ュ炲姞5%宸﹀彸鐨勫埄娑︺傜伀甯佺熆姹犻氳繃杩欎竴涓炬帾锛屽皢鍏朵笌鍏朵粬鐭挎睜鍖哄垎寮鏉ワ紝鍚稿紩鐭垮伐鍏ラ┗銆
5銆佽殏铓佺熆姹
铓傝殎鐭挎睜鏄疊itTaiwan鍒╃敤澶ч噺璧勬簮寮鍙戠殑楂樻晥鏁板瓧璐у竵鐭挎睜銆傝嚧鍔涗簬涓虹熆宸ユ彁渚涙洿鍙嬪ソ鐨勭晫闈銆佹洿瀹屽杽鐨勫姛鑳姐佹洿澶氱殑浣跨敤鏂归潰銆佹洿涓板帤閫忔槑鐨勬敹鐩娿傝揣甯佺殑鍙戝睍鍋氬嚭鏇村氳础鐚銆傝殏铓佺熆姹犳槸涓涓楂樻晥鐨勬暟瀛楄揣甯佺熆姹狅紝鑷村姏浜庝负鐭垮伐鎻愪緵鏇村弸濂界殑鐣岄潰銆佹洿濂界殑鍔熻兘銆佹洿渚挎嵎鐨勪娇鐢ㄥ拰鏇翠赴鍘氶忔槑鐨勬敹鐩娿傝殏铓佺熆姹犱负澶氱嶆暟瀛楄揣甯佹彁渚涙瘮鐗瑰竵銆佽幈鐗瑰竵銆佷互澶鍧婃寲鐭挎湇鍔★紝鏀鎸丳PS銆丳PLNS銆丼OLO绛夊氱嶆敮浠樻柟寮忋
6銆佸井姣旂壒
寰姣旂壒鏄涓瀹朵笓涓氱殑鏁板瓧璐у竵鎶鏈鏈嶅姟鍟嗐傚叾鏈嶅姟鑼冨洿鍖呮嫭鏁板瓧璐у竵浜ゆ槗骞冲彴銆佹暟瀛楄揣甯佺熆姹犮佷簯鎸栫熆鍚堢害銆傛垚绔嬩簬2016骞5鏈堬紝鍚屽勾6鏈堜笂绾挎瘮鐗瑰竵鐭挎睜锛11鏈堜笂绾夸簯鎸栫熆浜у搧銆 2017骞3鏈堬紝寰姣旂壒鑾峰緱鐢盉itTaiwan棰嗘姇鐨2000涓囧厓A杞铻嶈祫锛屼互鎷撳睍浜ゆ槗鎵涓氬姟銆 6鏈堬紝寰姣旂壒鍗冲皢涓婄嚎鏁板瓧璐у竵浜ゆ槗骞冲彴銆
7銆58COIN绗浜岀被鏄鍏朵粬鐭挎睜锛屽備互澶鍧婄熆姹犮丼park鐭挎睜锛涚涓夌被鏄浜ゆ槗鎵鐭挎睜锛屽傜伀甯佺熆姹犮丱K鐭挎睜銆佸竵瀹夌熆姹犮傚竵瀹変綔涓烘柊涓栫晫鐨勨滄暟瀛楃粡娴庢搷浣滅郴缁熲濓紝鍦ㄦ暟瀛楄祫浜т氦鏄撴祦閫氶嗗煙锛屽湪鍖哄潡閾惧競鍦烘暀鑲查嗗煙锛屽湪鍘讳腑蹇冨寲娴侀氭帰绱㈤嗗煙锛岃祫浜ф祦閫氬钩鍙板湪浜戣$畻棰嗗煙锛屽湪甯傚満鍜屾暟瀛楄祫浜уぇ鏁版嵁棰嗗煙锛屽湪閲戣瀺琛嶇敓鍝侀嗗煙锛岀瓑鐢熸佺郴缁燂紝閮藉彇寰椾簡寰堝ソ鐨勬垚缁╋紝涔熷垱閫犱簡鍏ㄧ悆褰卞搷鍔涖傚綋鐒讹紝瀵逛簬鍖哄潡閾惧拰鏁板瓧缁忔祹棰嗗煙鐨勫疄浣撶粡娴庯紝鈥滀簯绠楀姏骞冲彴鈥濓紝鍗崇熆姹狅紝甯佸畨涔熷湪鏋佺煭鐨勬椂闂村唴鍒涢犱簡鍙︿竴绉嶁滃晢涓氬唴娑碘濄
9銆丱KEXPool
鍦ㄥ叕甯冪殑鏁版嵁涓锛孫KExPool浠2019骞10鏈堢殑甯傚満浠介濈害0%杩呴熷彂灞曚负甯傚満浠介濈鍏澶х殑鐭挎睜銆備絾鏄锛屽湪绠楀姏瓒嬪娍鏇茬嚎涓婏紝OKExPool鍦2020骞1鏈堢畻鍔涘嚭鐜板ぇ骞呬笅婊戙傛湁甯傚満浜哄+瀵筆ANews琛ㄧず锛屾帹娴婳KExPool绠楀姏蹇閫熶笅婊戠殑鍘熷洜鍙鑳芥槸鍔犲叆浜嗘洿鍔犱腑蹇冨寲鐨勫皬鐭垮満锛岀洰鍓嶈繕缂轰箯鎶曡祫鑰呭姞鍏ョ畻鍔涚粨鏋勩
铏界劧浜ゆ槗鎵鏅閬嶆槸鐭挎睜棰嗗煙鐨勬柊浜猴紝浣嗕氦鏄撴墍鎸佹湁鐨勭熆姹犱笟鍔$浉瀵逛簬浼犵粺鍏鍙镐粛鏈変竴瀹氱殑澶╃劧浼樺娍銆
10銆丅TCTOP
Lybit鐭挎睜缁忚繃澶氬勾鐨勭ǔ瀹氳繍琛岋紝鏈鍒濇槸涓涓鍏ㄧ綉绠楀姏鏈澶х殑绉佹湁鐭挎睜銆傜幇闈㈠悜甯傚満浠ュお甯侊紝璇氶個鎵鏈夌熆宸ュ垎浜鍏舵妧鏈甯︽潵鐨勬寲鐭挎敹鐩娿傚叏鏂板崌绾ф敼鐗堢殑涔愭瘮鐗圭熆姹犵郴缁熸洿鍔犺创鍚堝㈡埛闇姹傦紝鍐呭规洿涓板瘜锛屾搷浣滄洿绠鍗曘
5. 浠涔堟槸浠ュお甯/浠ュお鍧奅TH锛
浠ュお鍧婏紙鑻辫锛欵thereum锛夋槸涓涓寮婧愮殑鏈夋櫤鑳藉悎绾﹀姛鑳界殑鍏鍏卞尯鍧楅摼骞冲彴銆傞氳繃鍏朵笓鐢ㄥ姞瀵嗚揣甯佷互澶甯侊紙Ether锛屽張绉扳滀互澶甯佲濓級鎻愪緵鍘讳腑蹇冨寲鐨勮櫄鎷熸満锛堢О涓衡滀互澶铏氭嫙鏈衡滶thereum Virtual Machine锛夋潵澶勭悊鐐瑰圭偣鍚堢害銆
鍧婂尯鍧楅摼涓婄殑浠e竵绉颁负浠ュお甯侊紙Ether锛夛紝浠g爜涓篍TH锛屽彲鍦ㄨ稿氬姞瀵嗚揣甯佺殑澶栨眹甯傚満涓婁氦鏄擄紝瀹冧篃鏄浠ュお鍧婁笂鐢ㄦ潵鏀浠樹氦鏄撴墜缁璐瑰拰杩愮畻鏈嶅姟鐨勫獟浠嬨
浠ュお鍧婄殑姒傚康棣栨″湪2013鑷2014骞撮棿鐢辩▼搴忓憳Vitalik Buterin锛屽彈姣旂壒甯佸惎鍙戝悗鎻愬嚭锛屽ぇ鎰忎负鈥滀笅涓浠e姞瀵嗚揣甯佷笌鍘讳腑蹇冨寲搴旂敤骞冲彴鈥濓紝鍦2014骞撮氳繃ICO浼楃瑰緱浠ュ紑濮嬪彂灞曘傛埅鑷2018骞2鏈堬紝浠ュお甯佹槸甯傚肩浜岄珮鐨勫姞瀵嗚揣甯侊紝浠呮′簬姣旂壒甯併
璧勬枡鎷撳睍锛浠ュお鍧婃渶鍒濈敱 Vitalik Buterin 鍦2013骞存彁鍑恒俈italik 鏈鏄涓鍚嶅弬涓庢瘮鐗瑰竵绀惧尯鐨勭▼搴忓憳锛屾浘鍚戞瘮鐗瑰竵鏍稿績寮鍙戜汉鍛樹富寮犳瘮鐗瑰竵骞冲彴搴旇ヨ佹湁涓鏇村畬鍠勭殑缂栫▼璇瑷璁╀汉寮鍙戠▼搴忥紝浣嗘湭寰楀埌浠栦滑鐨勫悓鎰忥紝鍥犳ゅ喅瀹氬紑鍙戜竴涓鏂扮殑骞冲彴浣滄ょ敤閫斻侭uterin 璁や负寰堝氱▼搴忛兘鍙浠ョ敤绫讳技姣旂壒甯佺殑鍘熺悊鏉ヨ揪鎴愯繘涓姝ョ殑鍙戝睍銆侭uterin 鍦2013骞村啓涓嬩簡銆婁互澶鍧婄櫧鐨涔︺嬶紝璇存槑浜嗗缓閫犲幓涓蹇冨寲绋嬪簭鐨勭洰鏍囥傜劧鍚2014骞撮氳繃缃戠粶鍏寮鍕熻祫寰楀埌寮鍙戠殑璧勯噾锛屾姇璧勪汉鐢ㄦ瘮鐗瑰竵鍚戝熀閲戜細璐涔颁互澶甯併
鏈鍒濅互澶鍧婄▼搴忔槸鐢变竴闂翠綅鍦ㄧ憺澹鐨勫叕鍙 Ethereum Switzerland GmbH 寮鍙戯紝涔嬪悗杞绉昏嚦涓涓闈炶惀鍒╂満鏋勨滀互澶鍧婂熀閲戜細鈥濓紙Ethereum Foundation锛夈
鐜板湪浠ュお鍧婃寲鐭挎敹鐩婅繖涔堥珮锛屾墜鏈虹湡鐨勫彲浠ユ寲鍒颁互澶鍧婂悧锛
浠ュお鍧婄殑鎸栫熆杩囩▼涓庢瘮鐗瑰竵鐨勫嚑涔庢槸涓鏍风殑銆侲TH閫氳繃鎸栫熆浜х敓锛屽钩鍧囨瘡15绉掍骇鐢1涓鍧楋紝鎸栫熆鐨勬椂鍊欙紝鐭垮伐浣跨敤璁$畻鏈哄幓璁$畻涓閬撳嚱鏁拌$畻棰樼殑绛旀堬紝鐩村埌鏈夌熆宸ヨ$畻鍒版g‘绛旀堝嵆瀹屾垚鍖哄潡鐨勬墦鍖呬俊鎭锛岃屼綔涓虹涓涓璁$畻鍑烘潵鐨勭熆宸ュ皢浼氬緱鍒3鏋欵TH鐨勫栧姳銆
濡傛灉鐭垮伐A鐜囧厛绠楀嚭姝g‘鐨勭瓟妗堬紝閭d箞鐭垮伐A灏嗚幏寰椾互澶甯佷綔涓哄栧姳锛屽苟鍦ㄥ叏缃戝箍鎾鍛婅瘔鎵鏈夌熆宸モ滄垜宸茬粡鎶婄瓟妗堢畻鍑烘潵浜嗏濆苟璁╂墍鏈夊湪绛旈樼殑鐭垮伐浠杩涜岄獙璇佸苟鏇存柊姝g‘绛旀堛傚傛灉鐭垮伐B绠楀嚭姝g‘绛旀堬紝閭d箞鍏朵粬鐭垮伐灏嗕細鍋滄㈠綋鍓嶇殑瑙i樿繃绋嬶紝璁板綍姝g‘绛旀堬紝骞跺紑濮嬪仛涓嬩竴閬撻橈紝鐩村埌绠楀嚭姝g‘绛旀堬紝骞朵竴鐩撮噸澶嶆よ繃绋嬨
鐭垮伐鍦ㄨ繖涓娓告垙涓寰堥毦浣滃紛銆備粬浠鏄娌℃硶浼瑁呭伐浣滃張寰楀嚭姝g‘绛旀堛傝繖灏辨槸涓轰粈涔堣繖涓瑙i樼殑杩囩▼琚绉颁负鈥滃伐浣滈噺璇佹槑鈥濓紙POW锛夈
瑙i樼殑杩囩▼澶х害姣12-15绉掞紝鐭垮伐灏变細鎸栧嚭涓涓鍖哄潡銆傚傛灉鐭垮伐鎸栫熆鐨勯熷害杩囧揩鎴栬呰繃鎱锛岀畻娉曚細鑷鍔ㄨ皟鏁撮樼洰鐨勯毦搴︼紝鎶婂嚭鍧楅熷害淇濇寔鍦13绉掑乏鍙炽
鐭垮伐鑾峰彇杩欎簺ETH甯佹槸鏈夐殢鏈烘х殑锛屾寲鐭跨殑鏀剁泭鍙栧喅浜庢姇鍏ョ殑绠楀姏锛屽氨鐩稿綋浣犵殑璁$畻鏈鸿秺澶氾紝浣犵瓟棰樼殑姝g‘鐨勬傜巼涔熷氨瓒婇珮锛屾洿瀹规槗鑾峰緱鍖哄潡濂栧姳銆
鎵嬫満缁濆逛笉鍙鑳芥寲鍒颁互澶鍧婏紝鍥犱负浠ュお鍧婂彧鑳介氳繃鐢佃剳鏄惧崱鏉ユ寲鐭裤
浠ュお鍧婃寲鐭跨殑鐭挎疆纭瀹為潪甯哥伀鐑锛屽艰嚧寰堝氫粠鏉ユ病鏈夊弬涓庤繃铏氭嫙璐у竵鎶曡祫鐨勪汉涔熷弬涓庤繘鏉ャ備粠鏌愮嶇▼搴︿笂鏉ヨ达紝褰撹秺鏉ヨ秺澶氱殑浜哄紑濮嬭窡椋庣殑鏃跺欙紝杩欎釜鏃跺欑殑琛屾儏鍙嶈屼細姣旇緝鍗遍櫓銆備互澶鍧婃寲鐭挎湰韬闇瑕佷竴瀹氱殑鎶曡祫鎴愭湰锛岃繖娆$殑鐭挎疆鍙鑳戒細瀵艰嚧寰堝氫汉鍑虹幇閲嶅ぇ浜忔崯锛屾墍浠ユ垜涓嶅缓璁澶у剁洸鐩鍙備笌杩涙潵銆
涓銆佷互澶鍧婃寲鐭垮惛寮曚簡寰堝氫汉鐨勫叧娉ㄣ
鍦ㄨ繖涓娆¤櫄鎷熻揣甯佺殑鐗涘競褰撲腑锛屾垜浠鍙浠ョ湅鍒颁互澶鍧婄殑琛ㄧ幇鐗瑰埆濂姐傚洜涓轰互澶鍧婃湰韬闇瑕丳OW鐨勬寲鐭匡紝鏈変簺浜哄紑濮嬫敹闆嗘樉鍗℃潵涓撻棬鎸栦互澶鍧娿備粠鏌愮嶇▼搴︿笂鏉ヨ达紝浠ュお鍧婃寲鐭跨‘瀹炴瘮鐐掍綔铏氭嫙璐у竵寮轰竴浜涳紝浣嗕緷鐒舵湁寰堝ぇ鐨勬姇璧勯庨櫓锛屾瘯绔熺洰鍓嶇殑鏄惧崱鎴愭湰鐗瑰埆楂樸
浜屻佷互澶鍧婁笉鑳介氳繃鎵嬫満鏉ユ寲銆
浠ュお鍧婃寲鐭跨殑妯″紡鏈韬鏄宸ヤ綔閲忕殑璇佹槑锛岃繖涓宸ヤ綔閲忛渶瑕侀氳繃鏄惧崱鐨勮$畻鏉ヨ幏寰椼備絾鍑′竴涓浜哄硅櫄鎷熻揣甯佹湁鎵浜嗚В锛岃繖涓浜哄氨涓嶄細鐩镐俊鎵嬫満鍙浠ユ寲浠ュお鍧娿傚傛灉涓涓浜鸿〃绀哄彲浠ョ敤鎵嬫満鐜╀互澶鍧婏紝杩100%鏄楠楀眬锛屼綘瑕佸皬蹇冭皑鎱庛備互澶鍧婄洰鍓嶇殑琛屾儏闈炲父鐏鐑锛屾垜涔熷缓璁澶у跺皬蹇冪湅寰呭綋鍓嶇殑琛屾儏锛屼竴瀹氫笉瑕佺洸鐩璺熼庛
涓夈佷互澶鍧婂彲浠ラ氳繃鐢佃剳鏄惧崱鏉ユ寲鐭裤
灏卞儚鎴戝湪涓婇潰鎵璁茬殑閭f牱锛屼互澶鍧婃寲鐭跨殑宸ヤ綔閫昏緫灏辨槸宸ヤ綔閲忚瘉鏄庯紝鎵浠ラ渶瑕侀氳繃鏄惧崱鏉ヨ幏寰椾互澶鍧婄殑浠e竵銆傚傛灉浣犱箣鍓嶄粠鏉ユ病鏈夊弬涓庤繃浠ュお鍧婃寲鐭匡紝鎴戜笉寤鸿浣犵幇鍦ㄥ弬涓庤繘鏉ャ傛渶蹇鍦ㄥ勾搴曠殑鏃跺欙紝浠ュお鍧婁細浠庝箣鍓嶇殑宸ヤ綔閲忚瘉鏄庤浆鍖栦负鏉冪泭璇佹槑锛岄偅涓鏃跺欏氨涓嶈兘閫氳繃鏄惧崱鏉ユ寲鐭夸簡銆傚傛灉浣犵幇鍦ㄩ夋嫨鍦ㄩ珮浣嶅弬涓庢姇璧勶紝寰堝彲鑳戒綘鐨勬湰閲戦兘鏀朵笉鍥炴潵銆