MIc股票期权培训

admin3年前股票期货入门知识692

  1. 宇飞来mic下载

  给我们带来几个好消息:

  第一:以纽约纳斯达克前副主席为首的专业团队在全面运营上市。他也是EGD的全球专业顾问。包括过几天哈佛大学的专业会员培训,他也会出席讲话。到时候会有大量全球媒体专业报道。他也会把更多优质全球上市公司引入我们的全球上市联盟里面来。

  第二:台湾非常顶级专业的团队将会开启全球EGD封闭式培训,首站中国。会在各大城市轮流培训。

  第三:专门成立了文化公司将要拍摄EGD电影。让更多人以电影形式了解EGD。

  第四:上市在紧密筹备中,4月20号左右会公布海外纳斯达克主板上市公司。

  第五:4.11日至4.18日左右某一天,将配合全球启动。接下来将会有投资性兑换劵(包括车、房地产、高端美容业及高档珠宝等),当投资性兑换劵利润注入ES!不久的将来会有20倍以上的股票拉升!

  第六: 水车式循环模式,升值多快,公司也不会垮,再用60%来回购积分!形成封闭式循环链条!将加密数字资产与股票、传统企业、消费市场以及金融相结合!ES将更加少,更加少!吸引更多的外围市场的人去收藏加密数字资产ES!ES釆用分部式上市!在美国国家级股票交易所,纽交所一个,纳斯达克也算一个!都是美国国家级最顶级,也代表世界最顶级的!另外一个美国国家证券交易所,我有股分,会拿出来做我们这次上市的担保!感恩裴总的付出!大爱大家一定全力以赴跟上公司的节奏!改变家族命运达到成功的彼岸!

  听了网络黄金裴总的讲话,我不知道大家还有什么可担心的!网络黄金上市是板上钉钉的事情!抓紧参与,人人都有机会获得股票!唯一只有跟上!别掉队

  2. 名词解释:木马

  木马

  特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

  它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

  所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

  所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

  从木马的发展来看,基本上可以分为两个阶段。

  最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

  而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

  所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

  鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

  原 理 篇

  基础知识

  在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

  一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

  (1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

  (2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

  (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

  木马原理

  用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

  一.配置木马

  一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

  (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

  (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

  二.传播木马

  (1)传播方式:

  木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

  (2)伪装方式:

  鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。

  (一)修改图标

  当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。

  (二)捆绑文件

  这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

  (三)出错显示

  有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

  (四)定制端口

  很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

  (五)自我销毁

  这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

  (六)木马更名

  安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

  三.运行木马

  服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:

  (1)由触发条件激活木马

  触发条件是指启动木马的条件,大致出现在下面八个地方:

  1.注册表:打开HKEY_LOCAL_下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

  2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

  4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

  5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

  6.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

  7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

  8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

  (2)木马运行过程

  木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

  其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

  在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

  (1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

  (2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

  (3)4000端口:这是OICQ的通讯端口。

  (4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

  四.信息泄露:

  一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。

  从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

  五.建立连接:

  这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。

  如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

  六.远程控制:

  木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图

  控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

  (1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

  (2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

  (3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

  (4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

  木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

  一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

  还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

  隐形”木马启动方式揭秘

  大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。

  另一种鲜为人知的启动方式,是在“开始→运行”中执行“Gpedit.msc”。打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。

  添加需要启动的文件面

  重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。

  通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]项内,而是在册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项。如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。

  特洛伊木马NetBus v.1.60的中文说明

  概 述

  此程序是一个遥控管理工具,更是一个在局域网或在全球因特网上同朋友逗乐的软件.

  安 装

  NetBus包含服务器和客户机部分,服务器必须安装在你想逗乐的人的计算机上.客户机属你掌握,它是控

  制目标计算机的好程序.

  把NetSever服务器,Patch.exe(可更名),放入目标计算机的任意位置并运行它,缺省时安装在Windows中,

  以更开机时自动运行. 把NetSever客户机,装在自己的计算机里.开始NetBus,联结你选择的域名或(IP地

  址);如果Patch已在你联结的目标计算机中已运行. 让我们开始逗乐!

  注意:你看不到Patch在运行-它Windows开始时自动运行,并隐藏.

  Netbus和Patch使用TCP/IP协议.因此,你的地址有域名或IP号.NetBus会用Connect按钮把你和某人联上.

  功 能

  *弹开/关闭CD-ROM一次或间隔性自动开关.

  *显示所选择的图象,如果你没有图像文件的路径,可在Pacth的目录中找.支持BMP和JPG格式.

  *交换鼠标按钮-鼠标右键变成鼠标左键的功能.

  *开始所选择的应用程序.

  *播放所选择的声音文件, 如果你没有声音文件的路径,可在Pacth的目录中找.支持WAV格式.

  *点击所选的鼠标坐标,你甚至可你的鼠标在目标计算机中运行.

  *在银屏上显示对话框,回答会返回你的计算机中.

  *关闭系统,删除用户记录等.

  *用缺省网络浏览器,浏览所选择的URL.

  *发送键盘输入的信息到目标计算机中的活动应用程序中!

  *监视对方的键盘输入的信息,并发回到你的计算机.

  *清屏!(连接速度慢时禁用).

  *获取目标计算机中的信息.

  *上载你的文件到目标计算机中!用此功能,可上载Patch的最新版本.

  *增大和减少声音音量.

  *记录麦克风的声音,并将声音返回.

  *按一次键每次有声音.

  *下载和删除目标中的任何文件.你能下载/删除在目标计算机硬盘中所选择的文件.

  *键盘禁用功能.

  *密码保护管理.

  *显示,死机和集中系统中的窗囗.

  上述功能一些选项在执行时,(逻辑排异),可能会延迟几秒.

  连 接

  Connect按钮有个很好的特点,它能扫描NetBus计算机中的IP地址.一旦连接它会停止扫描.IP扫描的

  参数是xx.xx.xx.xx+xx,等.

  127.0.0.1+15 将扫描IP地址的范围是127.0.0.1到 127.0.0.16

  3. 移动互联网概念股票有哪些

  星网锐捷(002396)企业级网络设备国内厂商的龙头企业:公司在企业网络市场中以8.1%的市场占有率位列国内厂商第一位,目前在金融行业的主流设备厂商中以7%的市场份额位列第四;在教育领域,公司以大约30%的市场占有率位列教育行业第一品牌。

  中兴通讯(000063)公司主营电信网络设备和系统集成,是本土最大的CDMA系统供应商,也是海外销售规模最大中国CD-MA设备厂商之一。中兴通讯是中国两家领先的网络硬件厂商之一,其产品范围包括无线通信、有线通信、数据/光纤设备和手机以及服务/软件。公司在中国国内市场份额上占据领先地位。

  烽火通信(600498)烽火通信是目前A股上市的唯一一家集通信设备、光纤光缆、光纤预制棒、网络数据产品以及箱体产品制造于一体的通信行业制造商。在国内市场,公司成功实现了新一代网络产品在主流运营商的市场布局,主要产品在运营商集采中均成功入围,市场份额稳中有升。

  天喻信息(300205)公司已经成功中标全国多个省市的无线城市建设项目,一举成为无线城市运营与服务的龙头企业之一。

  国民技术(300077)目前中国移动正与电信、联通和银联竞争成为未来移动支付国家标准的制定者,如果中国移动在手机支付领域采用2.4G技术,国民技术将成为中国移动的独家芯片供应商。

  生意宝(002095)生意宝是中国领先的第三方B2B电子商务平台。公司拟在杭州市投资设立全资子公司,经营非金融机构互联网支付业务。

  中科金财(002657)公司与中国银联共同发明的移动互联网无卡手机支付,已获得实用新型专利,发明专利已经通过初审,处于公告阶段,目前由全资子公司中科商务主要针对移动电子商务市场, 提供相关解决方案和运营支撑服务,预计未来移动电子商务收入将呈现爆发式增长,有望成为新的业绩增长点。

  恒宝股份(002104)公司与中科龙泽信息科技有限公司在京签署战略合作协议和无线宽带及智能移动存储技术联合实验室组建协议,共同致力于推动MIC系列产品在通信行业的规模应用,抢占正飞速发展的移动互联网业务高地。

  东信和平(002017)(无线网络上市公司)公司是国内电信智能卡行业的龙头企业,产品涵盖整个电信智能卡领域。目前,公司已经少量向中国移动提供3G卡产品。除ID卡以外,公司还有RFID电子标签、非接触读卡器和专业的无线POS读写终端等多种产品。

  新国都(300130)手机支付和EMV迁移为公司提供了新的增长动力:新需求点的不断爆发为POS终端市场提供充足的动力。手机支付的快速铺开,将带动相关POS终端厂商的产品销售。央行关于推进金融IC卡应用的指导意见将进一步驱动POS终端的更新需求。

  4. 未来5年内,股市中那个板块将可能是涨幅最大的板块

  今天在股民期望银行股有气色的等待中,银行蓝筹股受台湾选举的影响回,虽然高开,但随着中国石化、答中国石油的大跳水,自然在上午泄气了。我看泄气的原因是没有散户的跟进,中国历来就是这样,人民群众的力量是无穷的,在这样交替的过程中不得不变成暂时的冷场。相反,在大盘转变的过程中,农业股受国际农业产品价格的上涨带动了整个板块的上涨,大部分业绩不错的农业股还是走在了前面,给人一种寒流下的温暖。好在我上周五又加仓了部分北大荒和中粮屯河,自然就不怕大盘的变动。我看好农业股的走势,可以保守的说今年农业股成为08年的亮点,这需要我们不断的思维与转化,不然年后就完了。贵糖股份也是一只不错的股票,未来糖涨价,股票价格自然就涨。

  我加仓的中国联通今天也表现不错,还是在观望与守侯中,继续关注变化,是向上升的方向前进。我在周末仔细观察这只股票发现了一个基本上能保证90%的规律:去年平均每月上涨一元,每月的上升通道是1元。有兴趣的朋友继续关注,是个不错的低价蓝筹优质股,也是与其他蓝筹股脱离的股票,一般是在大盘下跌中他是走前进路,也好做后盾。

  5. 80和90之间有什么区别

  1. 工作狂基本上都是70后的。 80后,拒绝加班! 90后:拒绝上班! 2. 70后喜欢穿七匹狼或者猛龙牌子的衣服。 80后喜欢G-Star之类的。 90后:乞丐服,越花越好,越破越好..一个洞时尚,两个洞潮流,三个洞个性… 3. 70后唱k的时候只会? ─例如2002年的第一场雪,然后就拼命拉着你喝酒,不让你唱。 Mic霸一般是80后。 90后:我们不止会唱,还会跳! 4. 70后的话题除了工作就是股票。 80后的话题更多,有英超、魔兽…… 90后:QQ等级,QQ秀… 5. 70后如果有笔记本,会喜欢到公众场合用。 80后才不会背那么重的东西在身上。 90后:只要苹果笔记本,而且不止一台… 6. 70后喜欢喝红酒,一般是长城红酒。 80后要么不喝酒,要么就喝啤酒。 90后:韩国果汁,日本汽水… 7. 70后无论任何时候,看到有站着的领导,都会马上给领导让座。 80后崇尚上下级平等。 90后:天上地下,唯我独尊! 8. 70后娶老婆的时候想娶处女。 80后觉得无所谓,只要相互感情好就可以了。 90后:结婚需要感情吗?..需要结婚吗?.. 9. 70后觉得每个日本人、美国人、台湾人都想攻打中国。 80后喜欢日本的连续剧、台湾的综艺节目、美国的大片。 90后:我要去日本..因为我是日系MM… 10. 70后希望中国用核弹把上面三个国家(地区)都灭了。 80后希望和平。 90后:和我无关!打仗衣服会降价吗?那就打呗~~ 11. 70后对服务员态度恶劣,或者言语上调戏女服务员。 80后只在点菜和结帐时会跟服务员说话。 90后:从不和waitress说话,只会背后讨论她的衣服很土… 12. 70后有存款。 80后负债。 90后:我们有老爸! 13. 70后会把房子买在番禺或者花都,然后每天早上花一个多小时乘车去上班。 80后喜欢在公司附近租房子,每天骑车或走路去上班,就为了早上多睡一会。 90后:我们住哪里都可以,只要BF喜欢… 14. 70后结交有背景有地位的人。 80后结交志趣相投的人。 90后:我们结交满身文身的帅哥! 15. 70后周末约客户去吃饭。 80后周末约同学去踢球。 90后:一个礼拜7天周末,想做什么做什么! 16. 70后喝酒时喜欢跟别人干杯 80后能喝多少喝多少,喝不下了,怎么也不肯再喝 90后:我不是随便喝酒的人,我随便喝起酒来不是人~ 17. 70后的家进门要脱鞋。 80后家进门不用脱鞋。 90后:我们上床睡觉都不脱鞋! 18. 70后五一、国庆去旅游,然后会在各个景点门口拍下很多V字手势的照片。 80后五一、国庆在家睡觉,或者约朋友去唱k,去旅游,我们只会拍景色。 90后:我们天天是五一,国庆….取消五一,么关系… 19. 吃饭时,70后喜欢坐在老板旁边 80后最好别坐在老板旁边,那才无拘无束 90后:我是老板! 20. 70后跟陌生人在一起的时候喜欢找话题说。 80后不太搭理陌生人,故意找话题不累么? 90后:你谁阿,穿这么土,死开~帅哥,交个朋友好嘛?~~…

  6. 木马是什么东西

  特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。

  它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

  所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

  所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

  从木马的发展来看,基本上可以分为两个阶段。

  最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

  而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

  所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

  鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

  原 理 篇

  基础知识

  在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

  一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

  (1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

  (2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

  (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

  木马原理

  用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

  一.配置木马

  一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

  (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

  (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

  二.传播木马

  (1)传播方式:

  木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

  (2)伪装方式:

  鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。

  (一)修改图标

  当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。

  (二)捆绑文件

  这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

  (三)出错显示

  有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

  (四)定制端口

  很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

  (五)自我销毁

  这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

  (六)木马更名

  安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

  三.运行木马

  服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:

  (1)由触发条件激活木马

  触发条件是指启动木马的条件,大致出现在下面八个地方:

  1.注册表:打开HKEY_LOCAL_下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

  2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

  4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

  5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

  6.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

  7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

  8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

  (2)木马运行过程

  木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

  其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

  在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

  (1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

  (2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

  (3)4000端口:这是OICQ的通讯端口。

  (4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

  四.信息泄露:

  一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。

  从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

  五.建立连接:

  这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。

  如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

  六.远程控制:

  木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图

  控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

  (1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

  (2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

  (3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

  (4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

  木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

  一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

  还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

  7. 股票的股价在下跌,macd的红绿柱是红柱,是什么意思

  macd是技术分析的一种辅助手段它有长有短当下跌过程长红柱会缩短甚至没有变绿过程

https://www.guqihui88.com/zb_users/upload/2025/03/202503261742976421109300.png

相关文章

东莞贵金属电镀表面处理厂

  1. 东莞附近哪有电镀厂   东莞市长安恒立电镀设备加工厂 - 长安镇街口新农村   加工:电镀机械   东莞市二轻太平电镀厂 - 虎门镇沙角   五金塑胶电镀,电镀磨光   东莞市万江...

京能集团股票股票培训

  A. 京能集团 今年3月份解禁的股票,成本价是多少   实际的增发价格6.92.   B. 京能电力股票最低一股多少   京能电力股票最低一股3.19   C. 京能电力是小盘股吗   ...

个人外汇新政限制期货培训

  1. 个人收外汇年度限额是怎么算的   在中国个人结汇的年度限额是5万美元,超过5万美元之后,当年就不能结汇。   对个人版结权汇和境内个人购汇实行年度总额管理。年度总额内的,凭本人有效身份证...

600865百大集团股票期权实战教程

  『壹』 带“团”字的a股股票   太多了   中集集团   丽珠集团   方大集团   美的集团   ...........   ....   ...........   ......

做外汇能多开户吗

  ? 炒外汇如何开户,要求资金量多少   第一步,选择一家平台,由于是外盘平台,所以建议你选择美国NFA或者英国FCA监管内的平台,美国和容英国监管更加严格,资金安全也更加有保障;   第二步,...

在谩骂中一直错过牛市期货基础知识

  震荡趋势中的垃圾交易时间,成交萎靡,年底大家会比情绪比较浓,下跌没有恐慌杀跌盘不放量,上涨没有跟风盘追涨,于是指数就在一个窄空间毫无力量的乏味的震荡,看着都犯困。   对比下,大盘指标股活跃的几...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。