首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

11.11网络攻击识别有活动吗

11.11网络攻击识别活动概述

基础概念: 网络攻击识别是指通过一系列技术手段,监测、分析和响应网络中的恶意行为或违反策略的行为。这通常涉及对网络流量、系统日志、用户行为等多维度数据的实时监控和分析。

相关优势:

  • 及时发现威胁:能够迅速识别并响应潜在的网络攻击,减少损失。
  • 提高安全性:通过持续监控和分析,增强网络的整体安全性。
  • 合规性支持:满足许多行业对安全监控和审计的要求。

类型:

  • 基于签名的检测:识别已知攻击模式。
  • 基于行为的检测:分析异常行为,识别新型攻击。
  • 基于机器学习的检测:利用算法自动学习和识别攻击模式。

应用场景:

  • 电商活动期间:如11.11购物节,此时网络流量激增,是网络攻击的高发期。
  • 重大赛事或活动:大型公共事件往往吸引黑客的注意。
  • 金融机构:保护交易安全和客户数据至关重要。

可能遇到的问题及原因:

  • 误报率高:可能是由于检测规则过于敏感或不准确。
  • 漏报情况:新型或复杂的攻击手段可能逃避检测。
  • 资源消耗:大规模数据处理可能导致系统性能下降。

解决方案:

  • 优化检测规则:定期更新和优化检测规则,减少误报。
  • 引入机器学习:利用AI技术提高对未知威胁的识别能力。
  • 分布式架构:采用分布式系统处理大量数据,提升性能。

示例代码(Python): 以下是一个简单的基于签名的网络攻击检测脚本示例:

代码语言:txt
复制
import re

# 定义恶意IP地址的正则表达式模式
malicious_ip_pattern = re.compile(r'192\.168\.1\.\d+')

def check_network_traffic(traffic_data):
    for entry in traffic_data:
        if malicious_ip_pattern.search(entry['source_ip']):
            print(f"Potential attack detected from IP: {entry['source_ip']}")
            # 这里可以添加进一步的响应逻辑,如发送警报等

# 示例流量数据
sample_traffic = [
    {'source_ip': '192.168.1.5', 'destination_ip': '10.0.0.1', 'data': 'GET /index.html HTTP/1.1'},
    {'source_ip': '192.168.2.3', 'destination_ip': '10.0.0.2', 'data': 'POST /login HTTP/1.1'}
]

check_network_traffic(sample_traffic)

总结: 在11.11这样的网络高峰期,加强网络攻击识别活动至关重要。通过综合运用多种检测技术和策略,可以有效提升网络安全性,保护用户数据和交易安全。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Meta打击南亚滥用Facebook的网络攻击活动

Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。...Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。...这些攻击者会在平台上创建虚构的角色,伪装成有吸引力的年轻女性,以期与目标建立信任,引诱目标点击带有恶意软件的假链接,攻击者说服受害者通过苹果TestFlight下载一个iOS聊天应用程序,TestFlight...虽然该应用程序的功能尚不明确,但它被怀疑是作为一种社会工程上的欺诈手段,通过专门为此目的策划的聊天媒介对活动的受害者进行监控。...这些 低成本工具基本不需要多少专业技术即可使用,这就使得攻击门槛大幅度降低,黑客攻击与监视也会变得更加普遍。

80120

苦象组织近期网络攻击活动及泄露武器分析

苦象组织近期网络攻击活动及泄露武器分析 时间 :2020年09月17日 来源:安天CERT ?...1 概述 2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源其幕后团伙,多年以来持续曝光相关攻击活动,震慑印方攻击组织。...本次报告涉及的攻击组织,安天在2017年“潜伏的象群”报告中曾披露过其苦酒行动,其他厂商也称为:BITTER、蔓灵花、APT-C-17、T-APT-04等,根据安天的攻击组织中文命名规范,结合其网络攻击活动和地缘政治特点...经分析比对,我们认为该攻击活动来自苦象组织。 综上所述,安天CERT认为这一系列攻击应是苦象组织的近期攻击活动。...本次系列相关攻击活动特征总结如下: 表 1-1攻击活动特征 事件要点 内容 事件概述 苦象组织近期网络攻击活动 攻击目标 中国、巴基斯坦等 攻击手法 邮箱钓鱼、投递木马、利用攻陷网站 攻击意图 窃密 攻击时间

2.1K30
  • 黑客滥用微软「快速助手」,展开网络钓鱼攻击活动

    威胁攻击者冒充安检人员 研究人员经过详细分析得出了威胁攻击者的攻击链,首先通过网络钓鱼实施社会工程学攻击,诱骗毫无戒心的受害者安装远程监控和管理(RMM)工具,然后发送 QakBot、Cobalt Strike...为了使网络攻击更有说服力,威胁攻击者还会发起链接列表攻击(一种电子邮件轰炸攻击)。这时候,受害目标电子邮件地址会注册各种合法的电子邮件订阅服务,导致其收件箱充斥着订阅的内容。...一旦用户允许访问和控制,威胁攻击者就会运行脚本化的 cURL 命令,下载一系列批处理文件或 ZIP 文件,用于发送恶意有效载荷,在受害者整个网络中部署 Black Basta 勒索软件。...网络安全公司 Rapid7 指出,「快速助手」滥用活动始于 2024 年 4 月中旬,目标涉及包括制造业、建筑业、食品饮料业、银行业以及运输业等多个行业和垂直领域,实施此类攻击的门槛相对很低,再加上这些攻击对受害者造成的重大影响...值得注意的是,安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系,2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black

    23400

    美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》

    ”(GRIZZLY STEPPE)网络攻击活动,值得参考研究。...在此,为了更好地了解APT28和APT29的网络攻击行为,DHS鼓励广大网络安全专家、威胁分析研究者或普通民众积极获取这些公开报告,从中发现攻击的TTPs属性,进一步防御“灰熊草原”攻击活动。...以下是部分关于“灰熊草原”攻击活动的公开报告清单,仅供参考,不代表美国政府支持或认可特定产品或供应商: 技术证据分析 DHS分析师采用网络攻击链( Cyber Kill Chain )模式对攻击活动进行分析...DHS在此警告相关机构组织应重视此类攻击。 而且,在2016年大选前期,DHS发现了一些可疑的网络扫描活动,这些扫描活动着重判断目标网站系统的XSS和SQL漏洞情况。...一旦识别到漏洞存在,攻击者就会利用这些漏洞进一步入侵目标网络。网络边界扫描是攻击活动的前兆。

    1.5K50

    可以防止网络恶性攻击吗?

    如今的智能化时代已经来到,但有时候,人们的网络系统时常会遭受到部分软件的攻击,这种局面一旦出现,人们实在不知道应当如何解决。高cdn出现之后产生了不错的防护作用,高防cdn怎么防护呢?...其实它并不是一款单一的防护系统,而是可以应对不同类型的攻击,如果能够很好的进行网络拦截的话,那么对于周围的环境自然会产生净化的作用。 可以防止网络恶性攻击吗?...了解了高防cdn怎么防护这个问题之后,还有许多人在意的就是防护问题了,其实它确实可以防止敌人的恶性攻击,如果自己的手机或者网络上被他人安装了木马,那么大家也不必担心,在极短的时间之内就可以引起人们的注意

    2.5K20

    作为网络工程师,你知道什么是VLAN 跳跃攻击吗?

    您听说过 VLAN 跳跃吗?这是黑客用来访问他们无权进入的网络的一种技术。在本文中,我们将探讨什么是 VLAN 跳跃、它的工作原理以及恶意行为者如何利用它。...它还可用于通过向网络充斥流量来发起拒绝服务攻击。...攻击者还可以使用 VLAN 跳跃来发起拒绝服务攻击,通过向网络充斥流量,他们可以迫使合法用户离开网络,使他们难以或无法相互通信。...七、结论总之,VLAN 跳跃是一种危险的攻击,黑客可以利用它来访问您的网络,通过了解 VLAN 跳跃的基础知识,您可以采取措施保护您自己和您的网络免受此类攻击。...在您的网络上实施强大的安全策略和监控设备来发现可疑活动是降低 VLAN 跳跃攻击风险的两种方法,通过采取适当的预防措施,您可以帮助确保您的数据保持安全并免受恶意行为者的侵害。

    1.7K50

    作为网络工程师,你知道什么是VLAN 跳跃攻击吗?

    来源:网络技术联盟站 链接:https://www.wljslmz.cn/19961.html 您听说过 VLAN 跳跃吗?这是黑客用来访问他们无权进入的网络的一种技术。...它还可用于通过向网络充斥流量来发起拒绝服务攻击。...攻击者还可以使用 VLAN 跳跃来发起拒绝服务攻击,通过向网络充斥流量,他们可以迫使合法用户离开网络,使他们难以或无法相互通信。...七、结论 总之,VLAN 跳跃是一种危险的攻击,黑客可以利用它来访问您的网络,通过了解 VLAN 跳跃的基础知识,您可以采取措施保护您自己和您的网络免受此类攻击。...在您的网络上实施强大的安全策略和监控设备来发现可疑活动是降低 VLAN 跳跃攻击风险的两种方法,通过采取适当的预防措施,您可以帮助确保您的数据保持安全并免受恶意行为者的侵害。

    86930

    一个月内首现三类漏洞探测活动,僵尸网络又在酝酿攻击?

    日首次捕获以来,该漏洞探测活动总体呈上升趋势,说明僵尸网络正在不断加强对该漏洞的利用,攻击活动的趋势如图 2所示。...图 3 针对NVMS-9000摄像头RCE漏洞的攻击源数量变化趋势 目前僵尸网络用于监听反向shell的服务器已经关停,无法直接监测僵尸网络的活动。...说明Demon僵尸网络的攻击源集中,漏洞探测活动极有可能是固定在几台服务器上完成的,没有发动僵尸主机参与漏洞探测活动。...通常,僵尸网络发动漏洞探测活动以捕获更多僵尸主机,是发动更大攻击的前兆。...目前,将物联网设备用于DDoS等攻击活动是僵尸网络活动的一种趋势,因此,网络安全研究人员应警惕物联网相关恶意流量,将利用物联网设备进行的攻击行为扼杀在漏洞探测阶段,防患于未然。

    2.3K30

    黑客 ,正以新冠疫情热门词汇为诱饵发动网络攻击这是真的吗

    目前,该系列病毒正通过社交网络悄然蔓延、肆意传播。...三类具有典型意义的“新型冠状病毒”如下: “新冠病毒”一:远程控制窃取文件 网络安全工程师分析发现,该系列中一款被黑客组织命名为“冠状病毒”的电脑病毒,释放并启动了正规的商业远程控制软件TeamViewer...“新冠病毒”二:删除文件 电脑变砖 除了常规网络攻击,该系列病毒中还有一些会发动更加恶劣的攻击行为。比如一款名为“冠状病毒。...经过分析,类似攻击手段曾被用在利用裸贷照片病毒的攻击活动中。 通过热点事件、热门词汇制造“诱饵”,并以此发起攻击是黑客组织的惯用伎俩。...汪列军指出,这个春节假期,为了防控疫情蔓延,全国各地均采取了劝阻公众出行、走访、聚会、旅游等易导致人群聚集的活动,绝大多数人员长时间在家驻留,直接引发手机、电脑的使用率大大提升,邮件、社交媒体或将继续成为高频的攻击途径

    46310

    腾讯云双十一秒杀的三款服务器怎么买?

    前言 在前面我给大家发不了腾讯云双十一上云拼团 Go 的 刻不容缓腾讯云双十一活动羊毛攻略!!!...活动文章 在其中我买了同价续费:本专区商品享新购续费同价1次的服务器用来迁移用的 部署了三个 jar 包一个 1panle 面板 mysql redis 以及 halo 博客性能杠杠的啊!...接下来给大家介绍一下秒杀的攻略,这次的双十一秒杀活动可不能错过!!! 进入腾讯云活动页面 点击进去 腾讯云11.11上云拼团Go 可以看到三款服务器,我来给大家说明一下 这三款有什么区别应该咋买?...11.11上云拼团Go 2核CPU 4M带宽 50GB SSD系统盘 300GB月流量 价格:36元/月(0.6折优惠) 轻量 4核8G12M 腾讯云11.11上云拼团Go 4核CPU 12M带宽...看到心动极速前往: 腾讯云11.11上云拼团Go 那么第三款只能说价格中的 法拉利 懂我什么意思吗? 4h8g 你去单买不得上千上万啊?

    14521

    聚焦“两会”:智能汽车成攻击新目标,网络安全会成为标配吗?

    在这样一种情况下,一旦汽车厂商云端服务器遭到破坏或漏洞被利用,攻击者能对汽车实现远程操控,包括远程开车门、远程启动、远程熄火等,严重威胁智能汽车安全驾驶。...欧盟网络安全局(ENISA)的一份最新报告指出,自动驾驶车辆“极易遭受各种攻击”,这可能对乘客、行人和其他车辆造成危险。...开发人员和系统设计人员在人工智能网络安全方面缺乏足够的安全知识和专业技能,这是阻碍汽车行业对其进行安全整合的主要障碍。”...英国曾在2017年发布了《联网和自动驾驶车辆网络安全重要原则》,而国内则有《智能网联汽车车载端信息安全技术要求》。 当然,随着智能汽车的普及,相关政策法规也应该随之同步发展,从而能够适应产业需求。...目前,车辆自动驾驶系统的开发人员在竭尽全力的让所有系统都受到适当的保护,以确保驾驶员的个人数据免遭不怀好意的人利用,以及保护车辆运行系统,免受黑客的网络攻击。

    20320

    IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?

    他们的攻击通常使用漏洞利用工具包,这些工具包可以发现他们用来渗透和破坏易受攻击的系统和应用程序的网络漏洞。最近对此类攻击的担忧有所增加。...使用漏洞利用工具包的成功攻击可以阻止用户访问文件甚至整个系统。它们会严重影响公司的运营。作为一种保护措施,许多企业已经开始要求其员工使用虚拟桌面。他们的目标?...然而,虽然虚拟桌面提供了更高的数据丢失安全性,但它们仍然无法免受攻击。好消息是,他们的安全性可以使用一种称为地理围栏的方法来提高。在下一节中了解如何操作。...地理围栏的工作原理是创建一个限制任何用户访问公司网络的数字围栏。其内置的IP地理定位技术可以根据设备尝试登录的位置来验证或限制用户访问。...它对移动员工特别有用,因为它也可以在笔记本电脑以外的智能手机上启用。 地理围栏也适用于端点保护解决方案。例如,在移动设备管理系统上启用它允许 IT 管理员实施高度精细的限制。

    48440

    IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?

    网络攻击可以袭击任何组织,甚至大规模破坏其运作。就在最近,设施管理服务提供商ISS World发布了一份声明,其中提到自己是恶意软件攻击的受害者。ISS World的客户遍布全球70多个国家。...公司不仅需要保护其运营,还需要保护其客户和员工免受网络攻击的破坏性影响。确保操作顺利无阻碍的一种方法是,在允许使用IP地理定位API等解决方案访问网络之前,仔细检查每个连接的IP地址。...IP地址屏蔽如何帮助用户抵御网络攻击? 经营一家全球性公司意味着来自世界任何地方的任何人都可以通过其网络与员工沟通。但并非所有所谓的“全球组织”都在每个国家从事商业交易。...案例研究:IP地理定位用于威胁保护 虽然使用IP(定位数据库)地理定位API或查找并不是万能药,但该产品仍然可以降低组织遭受削弱性网络攻击的几率。例如,它的使用可以限制不必要的流量进出用户的网络。...结论: 防范网络攻击需要安全团队分析和过滤流经其网络的流量。他们应该特别注意可疑的 IP 地址,并确保在IP 地理位置查找的帮助下,每个访问者或用户在被授予访问网络连接的文件和系统之前都经过身份验证。

    48620

    特大喜讯-看脸识罪犯,上交深度学习新突破

    讲述的是谷歌的研究员花费两个小时,对我国著名学府,上海交通大学最新取得的深度学习的成果:看脸识罪犯,进行了尖酸刻薄的驳斥。点击本文底下的阅读全文可以阅读新智元这篇博文。...现在两位研究员的跨时代成果又被邪恶的国外势力攻击。想一下吧,连摩托都要靠骡子拉的公司,有能力做出芯片吗? 我们知道,谷歌是全球著名的搜索引擎公司,也是一家非常邪恶的公司。...谷歌利用它遍布全球的网络,对每个人的隐私进行搜集和监控,和美帝政府合作,提供信息给棱镜计划。...之后在2016年的时候,更是利用所谓的深度学习技术武装一群硅做的机器狗,刻意的选择了围棋这一中华民族源远流长极具象征意义的活动,并且选了棒子国的高手进行比较,大杀四方,把棒子国选手杀得时片甲不留。...这不,这项技术刚一露面,就遭遇了到了谷歌这个全球邪恶的网络霸主的所谓研究人员的攻击。这种攻击其实是不堪一击的。 为什么深度学习就不能够通过看一个人的证件照正面去识别出这个人是不是罪犯呢?

    95680

    刻不容缓腾讯云双十一活动羊毛攻略!!!

    必须是团圆高金额哦 我加入的团 购买完毕之后根据规则我们还可以续费同等产品同等价格 极速通道: 腾讯云11.11上云拼团Go ##(二)会员双十一冲榜活动 活动地址: https://cloud.tencent.com...基准vCPU算力与第5代企业级实例(S5、SA2)持平,最高vCPU算力与最新代次企业级实例持平 目前一个月的低至 22.54 元 太舒服了吧, 有需求的极速上别犹豫了 前往活动页面: 腾讯云11.11...上云拼团Go 如果你是新人那么就往下滑继续看, 一年的CVM蜂驰型 2h2g 才一百六十九已经便宜的不能再便宜了哈哈哈 有需求的往后看对应的配置, 前往活动页面: 腾讯云11.11上云拼团Go 各类产品...极速通道前往: 腾讯云11.11上云拼团Go 业务出海,境外产品优选 如果你想要境外的那么可以入手了便宜死了 34 块 极速通道前往: 腾讯云11.11上云拼团Go 优惠建站套餐:实现无代码自助建站 如果你想一建搭建自己的博客这个活动是个不错的选择...与腾讯云CVM绑定,资源独享;支持绑定5个域名,支持SSL证书部署 支持500个页面+ 1000个产品+10000篇文章;支持网站多语言 支持访问统计,网络备份;支持 AI撰文,AI翻译,AI关键词等

    31230

    如何评估某活动带来的大盘增量 | 得物技术

    1引言 双11期间上线某功能/活动,用户开通后参与能给大盘带来交易增量吗? 业务第一反应大概率是说“会!”。那么,某活动/功能上线与大盘交易提升之间确实存在因果关系吗?如果真实存在,具体增量是多少?...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...2.5 调整到可比较状态 很明显,如果将大促期间参与了活动和不参与活动的人分成两组,因为参与活动的用户更活跃更成熟,而不参与活动的用户质量相对较差,这种明显选择性偏差的存在,导致直接对比是不公平的,不存在可比性...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

    9.8K50

    汽车之家三季度财报发布!数据正给互联网带来真金白银

    另外,平台化转型后的汽车之家,今年11.11疯狂购车节交易总额达421.33亿,超去年2倍,按照绝对值排队仅次于阿里和京东。 ?...国庆节期间,汽车之家与8家自主品牌开启“中国SUV品牌日 一天一车抢不停”活动,318万人参与,拍照识车功能被使用48万次之多。...双11期间,汽车之家疯狂购车节也规模应用“拍照识车”,为最终421.33亿元的交易额做出了贡献。 ?...在“山东即墨国际汽车嘉年华VR网上车展”上,汽车之间论坛直播单日有85万人观看及互动,线上累计观展人次达到12万,近22%的人引导进入智能4S展厅并参与活动,线上人群覆盖比线下大了10倍。...菜鸟网络让物流行业实现了90%的电子面单,新媒体平台让用户资讯获取过程数字化;移动支付让大多数线下交易过程被数字化……人流、物流、资金流、信息流都可被记录数据。

    2.5K90

    Face Recognition 人脸识别该如何测试

    现如今人脸识别已经越来越贴近我们的生活,那么在我们生活圈子大家知道哪些东西应用到我们的人脸识别技术吗??? 可在下方留言让大家看看你的眼力见??...01 测量人脸识别的主要性能指标有 1.误识率(False;Accept;Rate;FAR):这是将其他人误作指定人员的概率; 2.拒识率(False;RejectRate;FRR):这是将指定人员误作其它人员的概率...一般情况下,误识率FAR;随阈值的增大(放宽条件)而增大,拒识率FRR;随阈值的增大而减小。...但采集照片的环节容易出现各种各样的漏洞,容易被一些不法分子利用虚假照片、他人照片、网络照片等进行攻击。 因此,从测试角度来看,需要覆盖到这些非法采集照片的行为,比如: 1) 翻拍后的照片。...1) 活体检测:判断用户是否为正常操作,通过指定用户做随机动作,一般有张嘴、摇头、点头、凝视、眨眼等等,防止照片攻击。判断用户是否真实在操作,指定用户上下移动手机,防止视频攻击和非正常动作的攻击。

    3.4K40

    如何评估某活动带来的大盘增量 | 得物技术

    1引言 双11期间上线某功能/活动,用户开通后参与能给大盘带来交易增量吗? 业务第一反应大概率是说“会!”。那么,某活动/功能上线与大盘交易提升之间确实存在因果关系吗?如果真实存在,具体增量是多少?...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...2.5 调整到可比较状态 很明显,如果将大促期间参与了活动和不参与活动的人分成两组,因为参与活动的用户更活跃更成熟,而不参与活动的用户质量相对较差,这种明显选择性偏差的存在,导致直接对比是不公平的,不存在可比性...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

    10.1K50

    “人工智能”的边际

    如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...我们重新考虑“人工智能”成功应用的条件: *硬件(CPU、内存、硬盘、外设、网络……); *可以程序化的算法; *大量训练数据; 所有的计算机硬件属于是物质,属于色法所摄。...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭吗?...包含人类在内的任何众生(众生本来具足的第八识的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以吗?无论未来科技如何发展,都是不可能的。

    2.5K90
    领券