1.5倍-2.5倍的钩距pm2.5是什么意思思

一、格式1、封面格式见上页。2、正文:字体宋体,字号小四,行间距1.5倍,页边距上下均为2.5 cm,左为3.5 cm,右为3.0 cm,标题黑体三号字。3、要求用A4纸输出,左边装订。二、正文撰写要求:1、正文包括:实习单位简介、实习内容、实习体会、实习建议、实习总结(1)实习单位简介:实习单位的简况。(2)实习内容:实习的工种或岗位;在实习中从事了哪些方面的具体工作。(3)实习体会:对自己所从事工作的认识或掌握的程度,有何感想。(4)实习建议:通过实习,对本专业的专业知识,课程结构有什么建议和想法。(5)实习总结:通过实习的得到的收获等。2、正文撰写时要求语言简练,叙述清楚,数据资料可靠,结论有理有据,字数不少于3000字。3、交稿时间:XX年6月30日前。
阅读:人次
上一篇文章: 下一篇文章:
没有任何图片文章
培训超市& (5000多套光盘)该商品中,先到先得...价:?
商品评价:
送  至:
&&运费说明
该商品暂时售完,
服  务:
由发货并负责售后服务,国美提供保障监管。
购买数量:
延保服务:
温馨提示:
本商品为特例品,不支持使用蓝券和店铺券
点击参与以旧换新
所选地区该商品暂时无货,欢迎选购其他类似商品。
向好友提出心愿
发个心愿给亲爱的TA吧,让TA来帮你实现。
手机购立省:?0
扫一扫&&享更多优惠
手机专享价:?0
距离活动结束还有0天0时0分
订单总金额满300元,支持分期付款:
支持银行如下
条件金额(元)
3%4%5%300-50000
3.18%4.18%6.49%100-50000
3.5%5%7.5%500-50000
2.1%4.2%8.4%500-50000
2.4%3.9%7.8%300-50000
0.9%1.5%3.5%500-50000
3.5%4.5%6.5%200-50000
分期流程:加入购物车去结算>提交订单>选择分期付款>完成支付
一旦该商品到货,我们会通过手机短信或邮件通知您
*&手机号码:
&&&邮箱地址:
同时加入收藏夹
添加成功!
购买了此商品的用户还购买了:
您可以免费给TA发短信
*我的手机号:
*短信验证码:
免费获取验证码
验证码已发送,请查收短信
*TA的手机号:
手机号码重复
给TA留言:
留言最多140个字
例如:我是Tina,我想要这款商品,你愿意送给我吗?
发送短信的内容包括:留言+您的手机号+商品标题+网址
打开手机微信客户端,点击“发现”使用“扫一扫”,选择您要发送的朋友,TA就能看到您提出心愿的商品啦~~
短信已发送成功!
你可以继续 提出心愿
短信已发送失败!
你可以再试一次
更多发送愿望的方式:
微信扫一扫
成功复制到剪切板
在线支付时,订单金额超过网银支付额度,可使用(单笔支付最高可达3万)
店铺名称:
服务评分:4.7分
评分明细与行业对比
商品描述:4.72
发货速度:4.66
服务质量:4.71
<span class="live800 liveDetail"
merchant="1"
lim:company=""
lim:page="0"
lim:shopId=""
lim:shopName="%E6%96%B0%E5%8D%8E%E6%96%87%E8%BD%A9%E6%97%97%E8%88%B0%E5%BA%97"
lim:offLineTip="客服暂时不在线"
lim:innerHtm="联系商家"
lim:checkLogin="true"
lim:params='provider'>
客服电话:400-702-0808
所在地:北京&&北京
不满意此商品,。
Rootkit:系统灰色地带的潜伏者(原书第2版)
商品名称:Rootkit:系统灰色地带的潜伏者(原书第2版)
店铺名称:新华文轩旗舰店
如果您发现商品信息不准确,
&&商品基本信息,请以下列介绍为准
商品名称:
&&Rootkit:系统灰色地带的潜伏者(原书第2版)
&&(美)Bill Blunden
&&姚领田 等
文轩网价:
&& 69.3元【70折】
&&机械工业出版社
商品类型:
&&其他参考信息(以实物为准)
&&装帧:平装
&&开本:其他
&&语种:中文
&&出版时间:
&&版次:1 &&页数:570
&&印刷时间:
&&印次:1 &&字数:
&&内容简介&&&&Amazon五星级畅销书,rootkit领域的重要著作,计算机安全领域公认经典。从反取证角度,深入、系统解读rootkit的本质和核心技术,以及如何构建属于自己的rootkit武器。包含大量模块化示例,行文风趣幽默,颇具实战性和可读性。&&&&全书共分四部分。第一部分(第1~6章),全新阐释rootkit&本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分(第7~8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器(例如磁盘分析、卷分析、文件系统分析以及未知二进制分析)中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态Exec(Userland&Exec)理念进行了深入剖析。第三部分(第9~15章)主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分(第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。&&目录译者序献给“孙悟空”前言第一部分基础知识第1章清空思想&/&11.1不速之客&/&11.2提炼一个更确切的定义&/&21.2.1攻击循环&/&31.2.2rootkit在攻击循环中的角色&/&41.2.3单级释放器与多级释放器&/&41.2.4其他部署方法&/&51.2.5确切的学术性定义&/&61.2.6不要混淆设计目标与实现&/&71.2.7rootkit技术——力量倍增器&/&71.2.8金&费尔比式比喻:破坏与毁坏&/&81.2.9为何使用隐身技术?rootkit不能被发现吗&/&81.3rootkit不等于恶意软件&/&91.3.1感染源&/&91.3.2广告软件和间谍软件&/&101.3.3僵尸网络的兴起&/&101.3.4引入:愚人飞客病毒&/&111.3.5恶意软件与rootkit&/&111.4谁在开发和使用rootkit&/&121.4.1市场营销&/&121.4.2数字版权管理&/&121.4.3不是rootkit,而是种功能&/&131.4.4法律实施&/&131.4.5商业间谍&/&141.4.6政治间谍&/&141.4.7网络犯罪&/&151.4.8谁开发了颇具艺术感的rootkit&/&161.4.9rootkit的道德性&/&171.5慑魄惊魂:战场伤员分类&/&171.6总结&/&21第2章反取证综述&/&222.1事件响应&/&232.1.1入侵检测系统(和入侵防御系统)&/&232.1.2异常行为&/&232.1.3发生故障&/&242.2计算机取证&/&242.2.1rootkit不是隐身的吗?为什么还要进行反取证&/&242.2.2假定最糟糕案例的场景&/&252.2.3取证技术分类:第一种方法&/&262.2.4取证技术分类:第二种方法&/&262.2.5在线取证&/&272.2.6当关机不再是种选择&/&282.2.7关于拔掉电源插头的争论&/&282.2.8崩溃转储或者不进行崩溃转储&/&282.2.9事后检查分析&/&282.2.10非本地数据&/&292.3AF策略&/&292.3.1数据销毁&/&302.3.2数据隐藏&/&302.3.3数据转换&/&312.3.4数据伪造&/&312.3.5数据源消除&/&312.4AF技术的总体建议&/&312.4.1使用定制工具&/&312.4.2低且慢与焦土策略&/&322.4.3避免特定实例攻击&/&322.4.4使用分层防御&/&332.5不明身份者具有优势&/&332.5.1攻击者能够专注于攻击&/&332.5.2防御者面临制度性挑战&/&332.5.3安全是一种过程(而且还是一种令人讨厌的过程)&/&342.5.4持续增加的复杂度&/&342.6总结&/&35第3章硬件概述&/&363.1物理内存&/&363.2IA-32内存模型&/&383.2.1平面内存模型&/&383.2.2分段内存模型&/&383.2.3操作模式&/&393.3实模式&/&393.3.1案例研究:MS-DOS&/&403.3.2这不是浪费时间吗?为什么学习实模式&/&423.3.3实模式执行环境&/&423.3.4实模式中断&/&443.3.5分段和程序控制&/&463.3.6案例研究:转储IVT&/&473.3.7案例研究:用TSR记录击键&/&483.3.8案例研究:隐藏TSR&/&523.3.9案例研究:为命令打补丁&/&563.3.10小结&/&583.4保护模式&/&593.4.1保护模式执行环境&/&593.4.2保护模式分段&/&613.4.3保护模式分页&/&643.4.4地址扩展分页&/&663.4.5进一步研究页表&/&673.4.6进一步研究控制寄存器&/&683.5实现内存保护&/&703.5.1通过分段实现保护&/&703.5.2界限检查&/&703.5.3类型检查&/&703.5.4特权检查&/&713.5.5受限指令检查&/&723.5.6门描述符&/&723.5.7保护模式中断表&/&753.5.8分页保护&/&763.5.9总结&/&77第4章系统概述&/&794.1Windows系统下的物理内存&/&804.1.1失落的大陆(内存)&/&804.1.2Windows如何使用物理地址扩展&/&814.1.3页、页帧、页帧号&/&824.2Windows下的分段和分页&/&824.2.1分段&/&834.2.2分页&/&844.2.3线性地址到物理地址的转换&/&874.2.4一个更快的方法&/&884.2.5关于EPROCESS和KPROCESS的讨论&/&884.3用户空间和内核空间&/&894.3.14GB调优(4GT)&/&904.3.2各得其所&/&914.3.3跨越篱笆&/&914.3.4用户空间剖析&/&924.3.5内核空间动态分配&/&934.3.6地址窗口化扩展&/&944.3.7PAE、4GT和AWE的对比&/&944.4用户模式和内核模式&/&944.4.1执行方式与执行位置&/&954.4.2内核模式组件&/&954.4.3用户模式组件&/&984.5其他内存保护特征&/&994.5.1数据执行保护&/&1004.5.2地址空间布局随机化&/&1034.5.3/GS&编译选项&/&1054.5.4/SAFESEH链接器选项&/&1074.6本机API&/&1084.6.1中断向量表的发展&/&1084.6.2进一步研究中断描述表&/&1094.6.3通过中断进行系统调用&/&1104.6.4SYSENTER指令&/&1104.6.5系统服务调度表&/&1114.6.6枚举本机API&/&1144.6.7Nt*(&)系统调用与Zw*(&)系统调用&/&1144.6.8系统调用的生命周期&/&1154.6.9其他内核模式例程&/&1174.6.10内核模式API文档&/&1194.7引导过程&/&1214.7.1BIOS固件启动&/&1214.7.2EFI固件启动&/&1224.7.3Windows启动管理器&/&1224.7.4Windows启动加载器&/&1244.7.5初始化执行体&/&1254.7.6会话管理器&/&1264.7.7wininit.exe&/&1284.7.8winlogon.exe&/&1284.7.9启动过程概括&/&1294.8设计决策&/&1304.8.1藏在人群中:类型0&/&1314.8.2主动隐藏:类型1和类型2&/&1314.8.3跳出边界:类型3&/&1324.8.4前景展望&/&133第5章行业工具&/&1345.1开发工具&/&1345.1.1诊断工具&/&1355.1.2磁盘映像工具&/&1355.1.3更快速救灾:虚拟机&/&1365.1.4工具综述&/&1375.2调试器&/&1385.2.1配置CDB.exe&/&1395.2.2符号文件&/&1405.2.3Windows符号&/&1405.2.4激活CDB.exe&/&1415.2.5控制CDB.exe&/&1425.2.6有用的调试器命令&/&1435.2.7检查符号命令(x)&/&1435.2.8列举已加载的模块(lm和!lmi)&/&1445.2.9显示类型命令(dt)&/&1465.2.10反汇编命令(u)&/&1465.2.11显示命令(d*)&/&1475.2.12寄存器命令(r)&/&1485.3KD.exe内核调试器&/&1485.3.1使用内核调试器的不同方法&/&1485.3.2物理宿主机–目标机配置&/&1505.3.3准备硬件&/&1505.3.4准备软件&/&1525.3.5启动内核调试会话&/&1535.3.6控制目标机&/&1545.3.7虚拟宿主机–目标机配置&/&1555.3.8&有用的内核模式调试器命令&/&1565.3.9列举已加载模块命令&/&1565.3.10!process扩展命令&/&1565.3.11寄存器命令(r)&/&1585.3.12使用崩溃转储&/&1595.3.13方法1:PS/2键盘技巧&/&1595.3.14方法2:KD.exe命令&/&1605.3.15方法3:NotMyFault.exe&/&1615.3.16崩溃转储分析&/&161第6章内核空间中的玄机&/&1626.1KMD模板&/&1626.1.1内核模式驱动程序:全局概览&/&1636.1.2WDK框架&/&1646.1.3真正最小的KMD&/&1646.1.4处理IRP&/&1676.1.5与用户模式代码通信&/&1716.1.6从用户模式发送命令&/&1746.2加载内核模式驱动程序&/&1776.3服务控制管理器&/&1776.3.1在命令行使用sc.exe&/&1776.3.2编程使用SCM&/&1796.3.3注册表踪迹&/&1816.4使用导出驱动程序&/&1816.5综合利用内核中的漏洞&/&1846.6Windows内核模式安全&/&1856.6.1内核模式代码签名&/&1856.6.2KMCS的应对措施&/&1876.6.3内核补丁保护&/&1896.6.4KPP的应对措施&/&1896.7同步&/&1906.7.1中断请求级&/&1906.7.2延迟过程调用&/&1936.7.3实现&/&1936.8总结&/&198第二部分事?后?分?析第7章阻止磁盘分析&/&1997.1事后调查:概述&/&1997.2取证副本&/&2007.3卷分析&/&2027.3.1Windows下的存储卷&/&2037.3.2手工分析卷&/&2047.3.3应对措施:破坏分区表&/&2057.3.4Windows下的原始磁盘访问&/&2057.3.5原始磁盘访问:突破常规&/&2067.4文件系统分析&/&2087.4.1恢复删除的文件&/&2097.4.2恢复删除的文件:应对措施&/&2097.4.3枚举可选数据流&/&2107.4.4枚举可选数据流:&应对措施&/&2127.4.5恢复文件系统对象&/&2127.4.6恢复文件系统对象:应对措施&/&2127.4.7带外隐藏&/&2137.4.8带内隐藏&/&2177.4.9引入:FragFS&/&2257.4.10应用层隐藏&/&2267.4.11获取元数据&/&2267.4.12获取元数据:应对措施&/&2297.4.13改变时间戳&/&2307.4.14改变校验和&/&2327.4.15识别已知文件&/&2327.4.16交叉时间差异与交叉视图差异&/&2337.4.17识别已知文件:应对措施&/&2347.5文件签名分析&/&2357.6总结&/&236第8章阻止可执行文件分析&/&2378.1?静态分析&/&2378.1.1扫描相关人工痕迹&/&2378.1.2验证数字签名&/&2388.1.3转储字符串数据&/&2398.1.4检查文件头&/&2398.1.5反汇编和反编译&/&2408.2破坏静态分析&/&2428.2.1数据转换:加壳&/&2428.2.2加壳:加密程序&/&2438.2.3密钥管理&/&2498.2.4加壳:压缩程序&/&2498.2.5加壳:变形代码&/&2518.2.6定制工具的需求&/&2538.2.7关于加壳的争论&/&2548.2.8数据伪造&/&2548.2.9虚旗攻击&/&2568.2.10数据源清除:多级加载器&/&2568.2.11深度防御&/&2578.3运行时分析&/&2588.3.1运行环境&/&2588.3.2手工与自动运行时分析&/&2608.3.3手工分析:基本概要&/&2608.3.4手工分析:跟踪&/&2618.3.5手工分析:内存转储&/&2638.3.6手工分析:捕捉网络活动&/&2648.3.7自动化分析&/&2658.3.8运行时复合分析&/&2668.4破坏运行时分析&/&2678.4.1跟踪的应对措施&/&2678.4.2API跟踪:规避迂回补丁&/&2688.4.3API跟踪:多级加载器&/&2728.4.4指令级跟踪:攻击调试器&/&2738.4.5断点&/&2738.4.6检测用户模式调试器&/&2738.4.7检测内核模式调试器&/&2768.4.8检测用户模式调试器或者内核模式调试器&/&2768.4.9通过代码校验和检测调试器&/&2778.4.10关于反调试器技术的争论&/&2788.4.11指令级跟踪:混淆&/&2788.4.12混淆应用数据&/&2788.4.13混淆应用代码&/&2798.4.14阻止自动化&/&2828.4.15应对运行时复合分析&/&2828.5总结&/&283第三部分在?线?取?证第9章阻止在线取证&/&2859.1在线取证:基本过程&/&2909.2用户模式加载器&/&2949.2.1UML破坏现有的API&/&2949.2.2关于加载器API模块的争论&/&2959.2.3纵览Windows&PE文件格式&/&2969.2.4相对虚拟地址&/&2969.2.5PE文件头&/&2979.2.6导入数据节(.idata)&/&3009.2.7基址重定位节(.reloc)&/&3029.2.8实现独立的UML&/&3039.3最小化加载器踪迹&/&3079.3.1数据节育:献给The&Grugq的颂歌&/&3079.3.2下一步:通过漏洞利用程序加载&/&3089.4关于独立PE加载器的争论&/&308第10章用C语言创建shellcode&/&30910.1用户模式shellcode&/&31110.1.1Visual&Studio工程设置&/&31210.1.2使用相对地址&/&31310.1.3寻找kernel32.dll:通往TEB和PEB的旅程&/&31610.1.4扩展地址表&/&32110.1.5解析kernel32.dll导出表&/&32210.1.6提取shellcode&/&32510.1.7危险空间&/&32710.1.8构建自动化&/&32910.2内核模式shellcode&/&32910.2.1工程设置:$(NTMAKEENV)\makefile.new&/&33010.2.2工程设置:SOURCES&/&33110.2.3地址解析&/&33210.2.4加载内核模式shellcode&/&33410.3特殊武器和策略&/&33710.4展望&/&338第11章更改调用表&/&34011.1在用户空间挂钩:IAT&/&34211.1.1DLL基础&/&34211.1.2访问导出例程&/&34411.1.3注入DLL&/&34511.1.4走查磁盘上PE文件的IAT&/&34911.1.5挂钩IAT&/&35411.2内核空间的调用表&/&35711.3挂钩IDT&/&35811.3.1处理多处理器:方案#1&/&35911.3.2裸例程&/&36311.3.3关于挂钩IDT的问题&/&36511.4挂钩处理器MSR&/&36611.5挂钩SSDT&/&37211.5.1禁用WP位:技巧#1&/&37311.5.2禁用WP位:技巧#2&/&37411.5.3挂钩SSDT项&/&37611.5.4SSDT示例:跟踪系统调用&/&37711.5.5SSDT示例:隐藏进程&/&38011.5.6SSDT示例:隐藏网络连接&/&38511.6挂钩IRP处理程序&/&38511.7挂钩GDT:安装调用门&/&38711.8挂钩的应对措施&/&39511.8.1检查内核模式挂钩&/&39611.8.2检查IA32_SYSENTER_EIP&/&39811.8.3检查&INT&0x2E&/&39911.8.4检查&SSDT&/&40111.8.5检查IRP处理程序&/&40211.8.6检查用户模式钩子&/&40411.8.7解析PEB:第1部分&/&40611.8.8解析PEB:第2部分&/&40811.9反应对措施&/&40811.9.1假设最坏的案例&/&40911.9.2最坏案例应对措施#1&/&40911.9.3最坏案例应对措施#2&/&409第12章更改代码&/&41012.1跟踪调用&/&41512.1.1迂回实现&/&41812.1.2获取NtSetValueKey()的地址&/&42112.1.3初始化补丁元数据结构&/&42112.1.4对照已知签名核实原始机器码&/&42312.1.5保存原始序言和尾声代码&/&42312.1.6更新补丁元数据结构&/&42312.1.7锁定访问并禁用写保护&/&42412.1.8注入迂回&/&42412.1.9序言迂回&/&42512.1.10尾声迂回&/&42612.1.11事后总结&/&43012.2破坏组策略&/&43012.2.1迂回实现&/&43212.2.2初始化补丁元数据结构&/&43212.2.3尾声迂回&/&43312.2.4将注册表值映射到组策略&/&43612.3绕过内核模式API记录器&/&43712.3.1故障安全规避&/&43812.3.2更上一层楼&/&44112.4指令补丁应对措施&/&441第13章更改内核对象&/&44213.1隐形的代价&/&44213.1.1问题#1:陡峭的学习曲线&/&44213.1.2问题#2:并发性&/&44313.1.3问题#3:可移植性和指针运算&/&44313.1.4特有技术:DKOM&/&44513.1.5对象&/&44513.2再访EPROCESS对象&/&44613.2.1获取EPROCESS指针&/&44613.2.2EPROCESS相关域&/&44813.2.3UniqueProcessId&/&44813.2.4ActiveProcessLinks&/&44813.2.5Token&/&44913.2.6ImageFileName&/&45013.3DRIVER_SECTION对象&/&45013.4令牌对象&/&45213.4.1Windows授权&/&45213.4.2定位令牌对象&/&45513.4.3令牌对象中的相关域&/&45713.5隐藏进程&/&46013.6隐藏驱动程序&/&46413.7操纵访问令牌&/&46713.8使用No-FU&/&47013.9内核模式回调&/&47213.10应对措施&/&47513.10.1交叉视图检测&/&47513.10.2高级枚举:CreateToolhelp32Snapshot()&/&47513.10.3高级枚举:PID暴力&/&47713.10.4低级枚举:进程&/&48013.10.5低级枚举:线程&/&48113.10.6相关软件&/&48713.10.7域校验和&/&48813.11反应对措施&/&48813.11.1最好的防护:饿死对手&/&48913.11.2评论:超越双环模型&/&48913.11.3最后一道防线&/&490第14章隐秘通道&/&49114.1普通恶意软件通道&/&49114.1.1互联网中继聊天&/&49114.1.2对等通信&/&49214.1.3HTTP&/&49214.2最坏案例场景:截获所有数据内容&/&49514.2.1协议隧道&/&49514.2.2DNS&/&49614.2.3ICMP&/&49614.2.4外围设备问题&/&49814.3Windows&TCP/IP栈&/&49914.3.1Windows&Sockets&2&/&49914.3.2原始套接字&/&50014.3.3Winsock内核API&/&50114.3.4NDIS&/&50214.3.5不同任务使用不同的工具&/&50314.4DNS隧道&/&50414.4.1DNS查询&/&50414.4.2DNS应答&/&50614.5DNS隧道:用户模式&/&50714.6DNS隧道:WSK实现&/&51114.6.1初始化应用程序的上下文&/&51714.6.2创建内核模式套接字&/&51714.6.3确定本地传输地址&/&51914.6.4绑定套接字与传输地址&/&52014.6.5设置远程地址(C2客户端)&/&52114.6.6发送DNS查询&/&52214.6.7接收DNS应答&/&52314.7NDIS协议驱动程序&/&52514.7.1创建并运行NDISProt6.0示例&/&52614.7.2客户端代码概要&/&52814.7.3驱动程序代码概要&/&53114.7.4Protocol*()例程&/&53314.7.5缺失的特征&/&53714.8被动的隐秘通道&/&538第15章?转到带外&/&54015.1?附加处理器模式&/&54115.1.1系统管理模式&/&54215.1.2流氓管理程序&/&54615.1.3白帽成员对策&/&54815.1.4流氓管理程序与SMM&rootkit&/&54915.2固件&/&55015.2.1主板BIOS&/&55015.2.2ACPI组件&/&55115.2.3扩展ROM&/&55215.2.4UEFI固件&/&55315.3远程管理设施&/&55415.4不太明显的备用方案&/&55415.4.1板载闪存&/&55515.4.2电路级伎俩&/&55515.5总结&/&556第四部分结?束?语第16章rootkit之道&/&55916.1核心策略&/&56316.1.1尊重你的对手&/&56316.1.2五指穿心掌&/&56316.1.3忍耐强行夺取的欲望&/&56416.1.4研究你的目标&/&56416.2识别隐藏之门&/&56416.2.1对付专有系统&/&56516.2.2监视内核&/&56516.2.3重要特点:硬件是新软件&/&56616.2.4充分利用现有研究&/&56616.3建筑领域的训诫&/&56616.3.1首先加载,深度加载&/&56616.3.2为自主性而奋斗&/&56716.3.3Butler&Lampson:策略与机制分离&/&56716.4设计rootkit&/&56716.4.1隐身与开发努力&/&56816.4.2使用定制工具&/&56816.4.3稳定性很重要:致力于最佳实践&/&56816.4.4逐步提高&/&56916.4.5容错移转:自我修复的rootkit&/&57016.5处理感染&/&570
如果您发现商品信息不准确,
【报价】查看
【评价】查看
国美在线商城服务承诺:
国美在线商城向您保证所售商品均为正品行货,国美在线商城自营商品自带机打发票,与商品一起寄送(部分商品,需在您收到货物之后,我司为您邮寄)。
凭质保证书及国美在线商城发票,可享受全国联保服务,与您亲临商场选购的商品享受相同的质量保证。
国美在线商城还为您提供具有竞争力的价格保护政策,请您放心购买!
因厂家会在没有任何提前通知的情况下更改产品包装、产地或者一些附件,本司不能确保客户收到的货物与商城图片、产地、 附件说明完全一致。只能确保为原厂正货!并且保证与当时市场上同样主流新品一致。若本商城没有及时更新,请大家谅解!
我要发表咨询
咨询类型:&
咨询内容:&
如何尽快找到咨询答案:1、使用本页面左侧的搜索功能2、仔细查看我们的提示信息及帮助,一般都能找到答案
咨询内容在10-200个字符之间
对比栏(0)
您还可以继续添加
您还可以继续添加
您还可以继续添加
您还可以继续添加
送达时间段
上午达10:00——14:00
下午达14:00——18:00
夜间达18:00——22:00
下单时间送达时间
00:00—12:00当日20:00前
12:00—14:00当日22:00前
14:00—24:00次日14:00前
回复 summer:
回复 您还可以输入400字
28年专业品质
最国美 最实惠
心服务 新体验
我的浏览记录
扫描下载客户端
手机逛国美点击或扫描下载您现在的位置:&&>>&&>>&&>>&&>>&正文
跑鱼的原因之&线组
作者:佚名 文章来源: 点击数: 更新时间: 22:02:43
周六加班,无鱼可钓,下午无事,在家绑钩,理线。我硬是把这些工作当成正事来做喔。
  我是手杆台钓钓小鲫鱼的,所谓小鲫鱼,就是半斤以下的鲫鱼。所谓手杆,就是不带轮子,不带远抛,杆子多长,线组多长的杆子。
  我们钓鱼,会碰到三种跑鱼情况:底层跑鱼;鱼儿已经拉到脚边,跑鱼;切线跑鱼。原因有很多,我今天仅仅从线组的准备谈这个问题。其实要讨论这个话题,还是有一些困难,难在影响因素确实太多了,我只能抓住问题的主要方面来描述,挂一漏万,还请包涵。
  先说小鲫鱼的吃食习惯。鲫鱼号称水中君子,既然叫君子,吃食自然斯文。鲫鱼进窝,一般习惯性用尾部扫动饵料,无危险性后开始涮食,所谓涮食就是用0.05秒的时间完成吸食和吐食的全过程,如果我们提杆的时机把握不当,会造成虚挂或刺入不深,自然跑鱼。特别是1年以上的年龄的鱼儿,更是聪明。反应到浮漂上的语言就是晃动――快速下层半目,上顶半目,甚至更小,然后才是正常的鲫鱼就食漂像。
  了解了我们挑战的对象后,我从最接近鱼儿嘴巴的鱼钩开始谈起,首先是鱼钩的选择。一般来讲,钩子的选择和对象鱼的鱼嘴之间有个简单的比例关系,选用钩门的2.5倍是鱼儿嘴儿的大小的鱼钩,鱼儿比较容易就饵。基本比例就是:一两左右的鲫鱼一般选用1―4号合适,再大了鱼儿吸食就有些困难。1号更适合刷_子,2号适合钓3钱的鲫鱼,3号的适用范围稍微好一些,4号对半斤左右的鱼儿正好合适。鱼钩的形状,平面钩不如曲面钩,曲面钩增加了刺入的可能性,当然市面上的曲面钩一般钩条较粗,也会一定程度增加比重,造成鱼儿吸食困难,因此,你可以临场应变。鱼钩的绑法也很重要,主要注意三个方面,第一要牢固;第二,留的尾线不宜过长,过长挡嘴,鲫鱼很敏感,稍有异物感,立马会吐钩;第三,主线方向应在钩门一侧,不应在鱼钩的背面,这一点很多钓友忽视了,其实是最重要的一点。
  说了这么多关于鱼钩的情况,是为了更好地讨论跑鱼的问题。那么,究竟在鱼钩问题上怎么会造成跑鱼呢?切线跑鱼是线组搭配和对象鱼不符,且和遛鱼技巧有关系,不在本节讨论,缩小讨论范围后就好办了。关于鱼钩造成跑鱼的原因不外乎这么几种可能:1、鱼钩大小和鱼嘴不匹配,或者主线在鱼钩背面,造成刺入角度不正,造成挂轻了或刺入不正;2、鱼儿将出水时改变了拉力平衡,相当于挡针的效果,如果这时鱼儿由于对离开水面的恐惧而挣扎,更容易造成跑鱼。
  再上去就是子线及子线配组了。首先是子线的长度:
  本帖隐藏的内容需要回复才可以浏览
  12CM适合小鲫钓浮,15CM适合小鲫钓底,17CM适合中鲫钓底,20CM适合大鲫钓浮,22CM适合大鲫钓底,25CM以上就适合1斤以上的鲫鱼和鲤鱼了。
  其次是双钩的距离,一般来讲,钩长的1.5――2.5倍都是合适的钩距。要根据钓场底部的情况来看,如果钓场底部淤泥厚,钩距宜选择大,如底硬,可减小钩距。
  上面说的都是理论,那跑鱼和这又是什么关系?一般来讲,子线越长,鱼儿就食的积极性越高,但不好的方面就是子线越长,反应到浮漂上的语言就越模糊,所以,你需要长久的训练,才能把握住这之间的关系。跑鱼之于子线往往就是子线长度改变后对浮漂语言的误判,造成挥杆时机不当,造成虚挂。这个项目是经验和习惯了,需要练习和用心体会。
  再上去就是太空豆和铅皮了。不知道大家注意到没有,价钱贵的附件一般都很小,并且形状呈典型的梭子形状。这个里面的讲究就是利水性强。减少阻力。铅皮唯一需要注意的就是两个方面,第一是要裹紧,不要造成串动,第二是最好将铅皮尾部修剪呈圆弧形,同样是有利于利水。利水是双向的,我们一般只关注了向上的利水,其实还有鱼儿吸动饵料时向下的利水。
  那么,我们很容易判断,由于我们的太空豆和铅皮如果选用和装配不当,会让我们造成误判,挥杆不当造成虚挂――跑鱼。
  再上去就是漂了。漂是我们的眼睛,一支好漂的作用主要就是第一要稳重,抗风性好,第二是反映灵敏,所见即所得。因此,如果需要稳重,就需要漂身修长,漂体呈梭型。钓小鱼的钓场一般_子较多,因此漂脚要短,翻身快。漂目一般宜稍微多一点,11目以上为好。材质的选择,一般是巴尔杉木――芦苇――禽羽,这样选择的顺序主要是求得材质均匀且稳重。
  知道了这些,对我们因漂像而误判造成虚挂跑鱼就好办了。
  最后是主线,主线有两个因素:一个因素是主线的长短,另一个是利水性。标准的主线搭配是主线齐杆长,加上子线后就总长比杆长20CM左右,根据习惯可长可短。利水性容易解决,一般选用台钓专用主线就好。关键是主线长短。如果过短,容易造成绷鱼,我们动作虽然到位,但线短,刺鱼劲大,鱼儿刺痛后猛烈向外,容易绷鱼,造成鱼嘴脱落或拉豁嘴,底层跑鱼。如果过长,冗余的鱼线需要更多行程来保证,我们常规的动作会造成刺鱼不深――跑鱼。
  好了,关于线组的选用和搭配造成跑鱼我就介绍到这里。里面的东西都是描述的标准情况,我们在使用时要根据情况,结合我们钓鱼的习惯动作加以运用,才能够减少误判、误操作,减少跑鱼。
  愿每一尾咬你鱼钩的鱼儿都能够上岸和你亲热,不管是鲤鱼MM,还是鲫鱼JJ。顺祝各位钓友周末愉快,渔事顺利!
文章录入:戴佩惠&&&&责任编辑:戴佩惠&
【】【】【】【】【】
上一篇文章:
下一篇文章:
相关文章:
没有相关文章
版权所有 & 温州海洋渔业网 浙ICP备号 技术支持:信息中心地址:温州市江滨西路聚鑫苑4幢温州市海洋与渔业网 联系电话:2 传真: 邮编:325027 建议分辨率设置:,使用IE6.0以上版本浏览本网站

我要回帖

更多关于 pm2.5是什么意思 的文章

 

随机推荐