本文目录一览:
求起点的那个黑客专栏里的书名,按起点的那种分类打给我,我没法电脑上网
我掌握着规则:《超级系统》《脑王》《心灵黑客》《软件帝国》《超级黑客》
我就是最强黑客:《天擎》《禁区之门》《巅峰黑客》《平凡骇客》
《指间的黑客》
黑客的武器:《超级电脑》《极品电脑》《疯狂的硬盘》《数字生命》
另外推荐《骇客》《风流黑客》两本热血的黑客小说
大哥,完全按你的要去搞的!!!!
公司网站遭到黑客攻击怎么办?
企业网站遭受黑客攻击后的处理步骤:
1、修改网站后台登录密码。
2、将被黑客修改的页面进行修复。
3、如果黑客的攻击造成企业亏损的选择报警,由公安局立案调查。
要是被黑客攻击了怎么办啊?
信息安全不仅仅需要防范病毒
如果您看过第一篇文章(),您大概已经知道我的观点:系统是永远不可能完全安全的—至少是,如果您要实际使用系统,它就不可能完全安全。另外一个我赞同的论点是(;query=lemmact=),除了蠕虫和病毒外,还有许多其他问题在威胁着信息安全性(虽然蠕虫和病毒是有区别的,但是这方面的专家仍在就它们之间存在什么区别而争论不休;在本文中,我们主要讨论一般的恶意代码,因此在文中将蠕虫和病毒作为同一种攻击类型对待,并将它们统称为“蠕虫”)。既然我们将始终关注蠕虫问题,为什么不能将它们统称为蠕虫呢?Sasser/Blaster/Lion/Trino/Ramen/Slapper 和其他蠕虫都有极强的破坏性,消除这些蠕虫需要巨大的花费。虽然有几个蠕虫属于例外(例如 Linux Ramen 蠕虫和 Code Red),但一般来说蠕虫本身是没有破坏性的。这不是说蠕虫不可能有破坏性,而是说在您处理蠕虫时,您基本上知道会有什么结果。许多人都感染了相同的蠕虫,至少一部分人能够消除蠕虫,这就免除了您的麻烦。
但是,其中一些蠕虫会在系统中开设后门—这些后门使得真正的恶意攻击者能对系统进行比蠕虫本身的行为恶劣得多的破坏。Nimda 就是这样的蠕虫。另一种 Linux 蠕虫 Slapper 也是如此。蠕虫在您的系统中开设后门之后,恶意攻击者即可通过 Internet 控制您的系统。此外,所有这些蠕虫都不会创建任何种类的日志文件,因此您无法得知别人通过后门进行了哪些操作。系统被其中一种蠕虫感染之后,您就不能再信任该系统上的任何东西。事实上,一旦蠕虫成功地侵入了系统,您就应该将此视为不能再信任系统的征兆。另一种攻击很可能与蠕虫采用了相同的手段(攻击方式),并且可能已经对系统造成了比蠕虫本身更恶劣的影响。关键是,我们不应该把太多的注意力放在蠕虫上,而是应该更加关注蠕虫利用的漏洞。
电子邮件蠕虫问题与此略有不同;它们基本上是第 8 层问题—它们利用的是用户,而不是技术漏洞。这意味着我们必须用不同的方法来处理电子邮件蠕虫—用户只要不双击电子邮件附件,就不会有这些问题。反过来,如果管理措施能够让用户禁止接收任何电子邮件附件,至少对那些不愿意学会不双击可疑附件的用户来说,就也不会出现这类问题了。在比较新的 Microsoft Exchange 和 Outlook 版本上,做到这点非常容易。当然,这些用户中的任何人也可能会双击恶意的特洛依木马,那可是自讨苦吃的问题了。如果系统感染了电子邮件蠕虫,只凭这个事实还不能充分证明该系统已经被一位主动攻击者像网络蠕虫(例如 Sasser)侵入系统时那样破坏了系统的安全性。
到一天快过去的时候,比起蠕虫来,我更加担心主动攻击者—主动攻击者可使用许多不同的手段来进入您的系统和网络。蠕虫问题可以采取一些相对简单的步骤来解决(现列举如下,但不一定要实施):
• 确保在所有的相关修补程序发布之后都立即进行部署。
• 使用防火墙。
• 使用防病毒程序。如果您没有防病毒程序,请到 免费下载一个。有关如何在更大的环境中部署防病毒解决方案的详细信息,请参阅新的 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南),地址是 。
• 教育用户在检查邮件是否合法之前不要双击其中未经请求的附件;或者,禁止用户双击附件。
阻止蓄意的主动攻击者进入系统并不总是这么简单。此外,有些读者指出,我们并不总是有足够的备份来可靠地恢复系统。因此,检测系统是否已遭受危害就变得非常重要;如果答案是肯定的,则要判断系统受到了什么样的危害。这里有几种检测和判断方法。
返回页首
在没有备份的情况下抢救数据
使我夜不能寐的事情之一(除了小孩子的吵闹声或我乘坐的飞机的引擎噪音外)不是坏人有可能正站在我的门口,而是坏人已经登堂入室而我却不知道。我们都知道世界上坏人不少。在 Microsoft 最近举行的 Tech-Ed 会议上,一些犯罪组织“悬赏”50,000 美元奖励那些能够在会议期间摧毁网络的人。我们怎么知道这些人是不是位于系统内部?如果他们不够高明,他们会留下痕迹,比如新帐户、奇怪的文件和潜在的不稳定系统。目前,大多数攻击者都应该属于这一种;至少我希望他们是。但也有一些攻击者非常高明。他们在攻入系统之后会在操作系统中消失。他们会在根目录下安装一个组件,使得系统不再值得信任。Windows 资源管理器和命令行将不再显示系统中实际存在的文件。注册表编辑器也不反映真实情况。帐户管理器工具并不显示所有用户。在入侵的这个阶段,您不能再信任系统对其自身状况的报告了。此时,您需要采取恢复和重建方案(有些人把它叫做“推倒重建”)。系统现在已被完全损害。您能检测到攻击已经发生了吗?能检测到攻击者进行了哪些操作吗?
检测此类入侵有几个窍门。其中一个窍门是使用基于网络的入侵检测系统 (IDS),它能跟踪进出您的网络的通信量。基于网络的 IDS 是中立的,如果它未被损害,它可以让您了解进出可疑系统的通信。全面讨论 IDS 系统超出了本文的范围;对我们中的大多数人来说,IDS 系统也超出了我们的直接需要。在许多情况下,实际上保证网络安全要比花时间实施 IDS 更有价值。我们的大多数网络都可能需要进行大量额外的安全工作,如果我们事先没能做到这一点,则肯定会得到许多有趣的 IDS 日志。
您也可以通过分析系统本身来检测到系统已被入侵,但是这涉及到一些深入的法庭辩论。例如,因为您不能信任系统本身,所以必须用中立介质引导系统,最好是只读的介质。选择之一是引导到 Windows PE,它是一个只有命令行的 CD 启动版本的 Windows XP 或 Windows Server 2003。但是通常很难获得 Windows PE。另一个选择是获得一个 Winternals ERD Commander 或 System Restore 副本 ()。这两个工具都基于 WinPE。ERD Commander 本质上是 WinPE 之上的一个 GUI,它为您提供了许多恢复崩溃系统的好工具。因为它是一个中立的安装,您可以信任该磁盘上的命令,由它告诉您可疑计算机上实际发生了什么情况。System Restore 是 ERD Commander 的扩展集,它也有对照基准检查系统的能力。例如,比如说您构建了一个 Web 服务器。一旦构建完成,您也就为系统状况创建了一个基准。将系统投入使用一段时间之后,您怀疑系统被黑了。例如,您可能检测到系统中发出了奇怪的网络通信量,于是决定对此展开分析。您可以让系统脱机,用恢复磁盘引导系统,然后比对最新的快照进行比较。这可以反映出已经发生的实际变化。但是,我们不能确定这些变化实际上是否代表入侵。您必须打电话请求技术帮助。
关于法庭辩论,最后要提醒的是:如果您真的相信已经受到入侵并想提起法律诉讼,您不应该自己独立进行辩论。请将系统断开,防止受损失范围扩大,然后邀请一位辩论专家。您有可能会毁灭证据并导致不被法庭采纳,这个风险会很大。如果您需要保留证据,请让专业人员来收集证据。
返回页首
在受到攻击之后恢复系统 – 有哪些有用的工具?
最后也是最重要的一个步骤:如果系统已经被黑了,怎样才能恢复服务并重新运行?这取决于系统的类型。首先,我不认为客户端备份有什么作用。网络中的客户端应该将它们的数据保存在服务器上;然后对服务器进行备份。如果客户端受到损害,可以重建客户端。服务器备份非常复杂。如果备份计划中包括客户端,则会使情况更为复杂,所以我们无须这样做。
但是很显然,在家庭环境或者非常小的网络中,这种观点是不适用的。在这样的环境中,我只使用少数几个内置的工具来生成最少数量的数据备份(不包括程序)。Windows XP 和 Windows 2000 自带了一个很好的备份工具。您可以用它将系统备份到任何媒介。在我看来,更简单的一个选择是使用“文件和设置转移向导”。每隔几个星期,我都会运行 Windows XP 中的“文件和设置转移向导”,为我的所有数据和配置文件创建备份副本。然后将这些备份烧制到 CD 上或者复制到另一个硬盘上。万一系统出现故障,只需几个小时即可重建系统,重新安装所有修补程序,然后用“文件和设置转移向导”恢复数据和配置文件。作为一种补充的安全措施,我还会用漫游配置文件来配置我家里的系统。该配置文件只漫游到同系统中的另一个硬盘,但是这种做法至少在发生硬盘故障的时候能够提供保护。但是,如果您感染的只是一般的病毒,用备份来恢复系统会有点小题大作。如果您只想清除病毒,请参见 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南)(),了解具体操作步骤。
在规模更大的网络上,我们需要服务器备份。完整的备份计划和过程超出了本文的讨论范围。但是,许多读者在对上一篇文章的评论中提到,不论我们怎么计划备份,我们仍经常没有足够的备份,因此不得不设法从被损害的系统中恢复数据。这有几个窍门。首先,找出最后一次值得信任的备份,并将该备份中的数据恢复到一个隔离的替代系统中。然后将数据从被损害的系统中复制到隔离的替代系统中。接下来,使用 Windiff 这样的差别比对工具运行备份差别比对,比较它与被损害的系统在数据上有什么不同。记住,必须先用前面介绍过的方法用中立介质引导被损害的系统,然后才能进行这个比较;否则备份也有可能被损害。对于已经被变更的每一项,请查明数据所有者。接下来的任务就是让数据所有者证明这种差异是否正常。如果他们接受了这些差异,则将数据逆向集成到受信任的备份中。这是一个复杂而费时的过程,但只有这样才能保证新系统获得所需的数据,而不是简单地将受到损害的信息恢复到新系统。如果您只是从被损害的备份中恢复数据,那么最好的情况也只是获得不可信任的数据。在最坏的情况下,您只能创建另一个被损害的系统。
返回页首
结论
我在上面简要介绍的过程的确是一个痛苦的过程。这一点毫无疑问。我唯一能说的是“别激活即时信使程序。”这正是我们花费大量精力查明如何预防系统被黑的原因。让服务恢复正常的过程是痛苦的。相比较而言,从长期效果看,防止被黑的痛苦要少得多,而且这使您不得不恢复系统的可能性要小得多。在以后的专栏里,我们将重新更多地提供指导说明,帮助您尽量减少对恢复的依赖。
我们一如既往地为您撰写这个专栏。如果您想讨论某个内容,或者您认为有什么方式能让我们更好地帮助您保护系统安全,请告诉我们。您只需单击下面的“评论”链接,并给我们发来您的评论。
邪恶八进制的发展历程
2002年初:邪恶八进制安全小组前身暗域网络技术论坛建立。
2004年07月04日:邪恶八进制安全小组建立。
2005年01月:邪恶八进制安全小组接受《黑客X档案》杂志的专访。
2005年03月:邪恶八进制安全小组接受《时代人物周报》人物专栏采访《中国黑客谱系》。
2005年03月08日:邪恶八进制安全小组被新浪报道。
2005年05月06日:邪恶八进制安全小组改版,并更名为邪恶八进制信息安全团队。
2005年11月:邪恶八进制信息安全团队站长获桂林电子科技大学创新之星。
2005年11月06日:邪恶八进制信息安全团队接受《桂林晚报》采访。
2006年01月:邪恶八进制信息安全团队接受《计算机应用文摘》杂志专访《以“邪恶”之名 维护正义》。
2006年01月:邪恶八进制信息安全团队站长获中国2005年《计算机世界奖学金》,当年全国72人获奖,广西高校仅一人。
2006年04月:接受广西电视台《成长》栏目专访,在《授人以渔》中介绍了邪恶八进制的成长情况。
2006年06月:邪恶八进制信息安全团队接受《黑客手册》杂志专访《“邪恶”之名下的浩然正义》。
2006年09月13日:邪恶八进制信息安全团队被网易科技报道。
2006年10月13日:邪恶八进制信息安全团队接受PHPWind站长专题专访《安全卫士》。
2006年10月20日:邪恶八进制信息安全团队站长应邀在GUET做《基于信息安全技术谈大学生创新与自我培养》主题讲座,建校来第一个在校举办个人专场讲座的在校学生。
2007年05月:邪恶八进制信息安全团队2007桂林电子科技大学行《为zion呐喊》。
2008年07月19日:邪恶八进制信息安全团队接受HIT书面邀请函。
2008年08月21日:邪恶八进制信息安全团队站长为团队成员a1pass所著《黑客免杀入门》一书友情提序。
2009年03月03日:在广西桂林创办八进制第一沙盘运营实践基地。
2009年06月01日:邪恶八进制信息安全团队接受Global Times采访《Hackers attack film festival website》
2009年06月27日:邪恶八进制信息安全团队接受Global Times采访《How secret guardians uphold online honor》
2009年09月22日:邪恶八进制信息安全团队站长为团队会员ppb所著《精通脚本黑软攻击技术》一书友情提序。
2009年10月23日:邪恶八进制信息安全团队2009桂林电子科技大学行《网络安全的昨天、今天和明天》。
2010年03月15日:邪恶八进制信息安全团队站长为团队会员BlAck.Eagle和成员冰Sugar合著《黑客攻击实战入门》一书友情提序。
2010年03月18日:邪恶八进制信息安全团队2010广西师范大学行《敲响互联网世纪之钟》。
凯文·米特尼克的人物经历
在米特尼克很小时候,他的父母就离异了。他跟着母亲生活,从小就形成了孤僻倔强的性格。70年代末期,米特尼克还在上小学的时候就迷上了无线电技术,并且很快成为了这方面的高手。后来他很快对社区“小学生俱乐部”里的一台计算机着了迷,并在此处学到了高超的计算机专业知识和操作技能,直到有一天,老师们发现他用该校的计算机闯入其它学校的网络系统,他因此不得不退学了。美国的一些社区里提供电脑网络服务,米特尼克所在的社区网络中,家庭电脑不仅和企业、大学相通,而且和政府部门相通。当然这些电脑领地之门都会有密码的。这时,一个异乎寻常的大胆的计划在米特尼克脑中形成了。此后,他以远远超出其年龄的耐心和毅力,试图破解美国高级军事密码。
在成功闯入“北美空中防护指挥系统”之后,米特尼克又把目标转向了其它的网站。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不作出赔偿。太平洋电脑公司开始以为电脑出现了故障,经过相当长时间,发现电脑本身毫无问题,这使他们终于明白了:自己的系统被入侵了。
这时的米特尼克已经对太平洋公司没有什么兴趣了。他开始着手攻击联邦调查局的网络系统,不久就成功的进入其中。一次米特尼克发现联邦调查局正在调查一名“黑客“,便翻开看,结果令他大吃一惊——这个“黑客”是他自己。后来,米特尼克就对他们不屑一顾起来,正因如此,一次意外,米特尼克被捕了。由于当时网络犯罪很新鲜,法律也没有先例,法院只有将米特尼克关进了“少年犯管所”。于是米特尼克成为世界上第一个因网络犯罪而入狱的人。但是没多久,米特尼克就被保释出来了。他当然不可能改掉以前的坏毛病。脆弱的网络系统对他具有巨大的挑战。他把攻击目标转向大公司。在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失。1988年他因非法入侵他人系统而再次入狱。由于重犯,这次他连保释的机会都没有了。米特被处一年徒刑,并且被禁止从事电脑网络的工作。等他出狱后,联邦调查局又收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果——米特尼克竟上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。
后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉。下村勉开始了其漫长而艰难的缉拿米特行动。他费尽周折,马不停蹄,终于在1995年发现了米特尼克的行踪,并通知联邦调查局将其捉获。1995年2月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你好呀,下村,我很钦佩你的技术。”这一次,米特尼克被处4年徒刑。在米特尼克入狱期间,全世界黑客都联合起来,一致要求释放米特尼克,并通过为不断的攻击各大政府网站的行动来表达自己的要求。这群黑客甚至还专门制了一个名为“释放凯文”的网站。1999年米特尼克终于获准出狱。出狱后他便不断地在世界各地进行网络安全方面的演讲。 凯文·米特尼克1963年8月6日出生在美国洛杉矶一个中下阶层的家庭里。3岁时父母就离异了,他跟着母亲雪莉(Shelly)生活,由于家庭环境的变迁导致了他的性格十分孤僻,学习成绩也不佳。但实际上他是个极为聪明、喜欢钻研的少年,同时他对自己的能力也颇为欣赏。
当米特尼克刚刚接触到电脑时,就已经明白他这一生将与电脑密不可分。他对电脑有一种特殊的感情。电脑语言“0,1”的蕴涵的数理逻辑知识与他的思维方式天生合拍,在学习电脑的过程中,米特尼克几乎没有遇到过什么太大的障碍。他编写的程序简洁、实用、所表现的美感令电脑教师都为之倾倒。他的电脑知识很快便超出了他的年龄。在15岁的时候,米特尼克仅凭一台电脑和一部调制解调器就闯入了北美空中防务指挥部的计算机系统主机。 80年代初正是美国电话业开始转向数字化的时候,米特尼克用遥控方式控制了数字中央控制台的转换器,轻而易举地进入了电话公司的电脑,使他可以任意地拨打免费电话,还可以随意偷听任何人的电话。1981年,米特尼克和同伙在某个假日潜入洛杉矶市电话中心盗取了一批用户密码,毁掉了其中央控制电脑内的一些档案,并用假名植入了一批可供他们使用的电话号码。这次事件闹得很大,不久电话公司便发现了并向警察局报案。警方进行了周密地调查,可始终没有结果。直到有一天一名米特尼克同伙的女朋友向警方举报,这时才真相大白。也许由于当时米特尼克年纪尚小,17岁的米特尼克只被判监禁3个月,外加一年监督居住。
老师们赞叹他是一位电脑奇才,认为他是个很有培养前途的天才少年。但首次监狱生活不仅未使他改过自新,反而使他变本加厉在网络黑客的道路上越走越远。 1983年,他因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。被释后,米特尼克干脆申请了一个号码为“XHACKER”即“前黑客”的汽车牌照,挂在自己的尼桑车上。然后,米特尼克继续在网络上横行无忌,时而潜入软件公司非法窃取其软件,时而进入电脑研究机构的实验室制造麻烦,并继续给电话公司捣蛋。
1988年他再次被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。这次,他甚至未被允许保释。心有余悸的警察当局认为,他只要拥有键盘就会对社会构成威胁。米特尼克被判处一年徒刑。一年之后,他又马上施展绝技,成功地侵入了几家世界知名高科技公司的电脑系统。根据这些公司的报案资料,联邦调查局推算它们的损失共达3亿美元。正当警方准备再度将之逮捕时,米特尼克突然从住所消失,过起了逃亡的地下生活。 1995年2月15日,下村勉历尽千辛万苦终于发现了米特尼克的行踪——藏匿在北卡罗来纳州的一个小镇,并迅速通知美国联邦调查局将这个被称为“最出色的网络窃贼”、“地狱黑客”的米特尼克逮捕。1995年2月,米特尼克终于被送上了法庭。在法庭上,带着手铐的米特尼克转向第一次见面并出庭作证的下村勉,由衷地说:“你好啊下村,我钦佩你的技术”。
这次,他被指控犯有23项罪,后又增加25项附加罪。 1997年12月8日,米特尼克的网络支持者,要求美国政府释放米特尼克,否则,他们将启动已经通过网络植入世界许多电脑中的病毒!他们宣称,一旦米特尼克获释,他们将提供病毒的破解方法。一时间,因特网又陷入了一次新的恐慌之中。
审判一直进行到1999年3月16日,米特尼克承认其中5项罪名和两项附加罪,总共被判刑68个月,外加3年监督居住。联邦调查局还指控他造成了几亿美元的损失,控方要求的赔偿额是150万美元。据米特尼克的侵入行为导致他们蒙受大约2亿9000万美元的损失。这些受害者包括高科技大公司如Sun系统公司、Novell电脑公司、NEC美国公司以及诺基亚移动电话等。
律师在为他辩护时称:“黑客行为犹如吸毒,靠当事人的理智绝对无法改变这一行为。”米特尼克一心扑在电脑上,黑客行为使他感到兴奋不已。
2000年1月21日,美国法庭宣布他假释出狱。此时的米特尼克身体比过去略瘦,但显得更加精悍。媒体广泛报道了他被释放的消息,提到他打算“先上大学重新学习电脑”。可他的愿望大概很难实现,当局将在今后三年对米特尼克(36岁)实施缓刑。在此期间,他不允许接触任何数字设备,包括程控电话、手机和任何电脑。因为有关当局担心这位大名鼎鼎的黑客一旦接触到电脑,会再度给Internet带来麻烦。还在狱中时,有一次米特尼克不知从哪里弄到一台小收音机,将之改造后竟然用他监听监狱管理人员的谈话,为此他被监狱当局从普通牢房转到隔离牢房,实行24小时连续监管。 出狱不久,米特尼克得到了一份工作:为一家互联网杂志写专栏文章。但是,法官认为这份工作“不适合于他”,怕他制造破坏计算机、网络系统的技术。米特尼克不认为自己连写文章的权利都没有。为此,他重新走上法庭,要求允许他成为一家因特网杂志的专栏作家。如果如愿以偿地得到这份工作,他将获得每月5000美元左右的底薪,每写一篇文章另外获得750美元的报酬,以及出版物的50%的利润。
但他的律师伦道夫说,米特尼克要在大学攻读电脑学科,为此,他准备向当局申请批准使用电脑……
米特尼克的所作所为与通常人们所熟悉的犯罪不同,他所做的这一切似乎都不是为了钱,当然也不仅仅是为了报复他人或社会。他作为一个自由的电脑编程人员,用的是旧车,住的也是他母亲的旧公寓。他也并没有利用他在电脑方面公认的天才或利用他的超人技艺去弄钱,尽管这对他并不是十分困难的事。同时他也没有想过利用自己解密进入某些系统后,窃取的重要情报来卖钱。对于DEC公司(1998年被康柏公司收购)的指控,他说:“我从没有动过出售他们的软件来赚钱的念头。”他玩电脑、入侵网络似乎仅仅是为了获得一种强大的权力,他对一切秘密的东西、对解密入侵电脑系统十分痴迷,为此可以放弃一切。
他对电脑有一种异乎常人的特殊感情,当美国洛杉矶的检察官控告他损害了他进入的计算机时,他甚至流下了眼泪。一位办案人员说,“电脑与他的灵魂之间似乎有一条脐带相连。这就是为什么只要他在计算机面前,他就会成为巨人的原因。”