自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

MR王峰的专栏

昔人所为而得,我可以奉为模范;如其失策,便当设法避免。

  • 博客(63)
  • 资源 (3)
  • 问答 (1)
  • 收藏
  • 关注

原创 电力数据安全治理实践思路探讨

电力数据应用促进了社会经济数字化发展,产业数字化场景更加丰富,涉及国计民生的医药、水利、交通等关键领域和重要行业,这些行业纷纷利用电力数据的优势,实现数字化、信息化转型。数据级别标识从高到低划分为:4、3、2、1,数据重要程度标识从高到低划分为:极高、高、中、低。数据安全运营体系建设按照治理规划、建设、运营、成效评估的实践路线,结合业务发展需要,从数据梳理入手(包含数据分类分级),并针对风险防范、监控预警、应急处理等内容形成一套持续化日常运营、应急响应机制,以保障整个实践过程的持续性建设。

2023-06-20 19:25:39 1320

原创 智能网联环境下数据安全分析与建设思考

国家在汽车数据方面明确了合规性的要求,作为包含大量汽车数据的车联网数据,属于汽车数据安全管理的重中之重。车联网服务场景复杂,功能多元,涉及到"多端、多平台”,包括车端传感器、路端基础设施,以及 OEM数据平台、公共交通平台、国家监管平台等,从纵向要实现车与人、车与车、车与路、车与云的多维数据交互,扩大了数据交互的范围。车联网数据融合了来自用户、汽车、道路、综合交通系统等多方面的海量数据,涉及的数据类型多、规模大,涉及的数据处理主体众多,如用户、智能网联汽车、OEM、车联网服务云平台、数据监管部门等。

2023-06-01 19:31:28 952

原创 数据安全评估体系建设

产生安全威胁的主要因素可以分为人为因素和环境因素。随后利用依据法律法规及规范、技术标准、政策要求形成的度量指标(度量指标分为组织建设度量指标、制度流程度量指标、技术工具度量指标、人员能力度量指标)与识别安全现状结果进行对标分析,形成安全评估报告,在对标分析过程中要保持客观性、独立性,真实性、完整性,一致性、谨慎性,条理清楚及判断准备。数据安全评估是指对重要数据、个人信息等数据资产的价值与权益、合规性、威胁、脆弱性、防护等进行分析和判断,以评估数据安全事件发生的概率和可能造成的损失,并采取相应的措施和建议。

2023-04-13 19:44:30 2798

原创 在国家数据局成立的背景下,探索数据安全监管应用模式

随着数字化建设号角全面吹响并逐步驶入快车道,数据流动和安全发展的矛盾逐渐显现:在开放共享过程中,数据泄露、数据贩卖、数据滥用事件频发,为个人隐私、商业秘密、国家重要数据存储与使用带来了严重的安全隐患。由此,推进数字建设,既应促进数据按需共享开放、充分发挥数据的创新引擎作用,还需严守安全防线、避免数据基座“漏水”。这就需要理性审视二者的矛盾根源,合理运用科学的方法论找寻规避矛盾的策略,精准把握二者矛盾的平衡点。

2023-03-31 17:23:50 631

原创 围绕“产业大脑+未来工厂”的数据安全技术体系建设

围绕“产业大脑+未来工厂”的数据安全体系非传统只针对数据生命周期下的数据访问控制、数据加密、数据审计等方面建设,而是一个更广泛、更复杂的概念,涉及设备、控制、网络、平台、工业APP、标识解析、数据等多方面安全建设。因此,“产业大脑+未来工厂”的数据安全体系建设从应用场景角度,包括了传统网络安全、云安全、工控安全、数据安全等大部分技术领域。

2023-03-23 20:17:44 497

原创 基于数据安全的沙盘推演体系

从微观组织个体角度,如何构建一套数据安全沙盘推演体系,模拟真实数据安全场景,评估操作可行性和影响程度,检验项目团队的工作经验和解决问题实效,以期加强针对数据安全的事件响应能力,形成“肌肉记忆”,确保数据机密性、完整性与可用性遭受破坏时能够及时做出正确响应,达到事前管理、风险管控的目标是必要且急迫的。3)《数据安全沙盘推演评估手册》应全面介绍评估目的、指导原则、工作方法、准备工作、日程安排、人员构成、详细分工与后续工作,并明确评估方与项目的工作,从流程上指导评估工作的全过程。成功的沙盘推演需要多方共同参与。

2023-03-21 16:42:42 579

原创 密码应用体系建设(政务方向)

贯彻落实《密码法》关于信息系统密码应用的要求,结合《国家电子政务建设指导意见》,建设密码应用及密码应用与安全性评估体系,主动发现风险隐患及不合规处,明确密码应用加固点,全面支撑密码应用工作有序开展,有效保障国家密码应用战略执行。

2021-06-27 11:02:00 5187 1

原创 基于边缘计算的数据安全建设

一、建设背景 随着边缘计算的普及,以及5G环境加持,越来越多IoT设备和用在用户环境或远程设施的本地化部署形式部署在企业边缘,企业安全防护工作面临不断新挑战。由于边缘计算服务模式存在实时性、复杂性、感知性和数据多元异构等特性,传统云计算架构中的隐私保护和数据安全机制无法完全适用,随着智慧医疗、智慧交通、智慧工厂、智能家居、自动驾驶等新场景不断涌现,数据的计算安全、存储安全、共享安全等问题变的越来越突出。作为一种新的技术形式,边缘计算有着信息系统存在的典型安全问题,也有新技术、新业务、新场景下...

2021-06-01 07:56:35 987 1

原创 数据安全下的供应链管理建设

一、数据供应链安全建设背景 数字红利不断挖掘与释放,为各行各业提供新的“窗口”,以数据作为组织发展基础原动力,推动业务多样且深入发展,已成为各行业急迫要解决的问题。数据流动才能产生价值,流动范围越大,其产生价值也越大。“数据内循环”与“数据外循环”的结合才能产生更大数据效益,释放更大数据价值。数据内循环是以组织内为单位,结合自身业务场景的数据使用。数据外循环是以产业链、城市群为单位,打通上下游组织“隔板”,建立数据流动“沟渠”,使数据在不同个体间“穿梭”,产生更大的数据价值。数据将产业链上...

2021-02-12 20:27:15 1106 3

原创 数据安全运营体系建设

运营的介绍安全运营是保障业务在安全环境下稳定运行的基础,数据安全作为组织整体安全运营一部分,具有整体性和独特性。整体性如事前的漏洞检测,事中的安全处置,事后的复盘分析。独特性如数据资产梳理(如数据流向、数据分类分级等)、数据安全持续性评估、数据安全数据安全运营强调的是针对性数据安全运营其针对性工单的流转、数据安全运营的介绍(价值、作用、目的)如果数据安全评估及相关服务,是点状,而安全运营就是将点状工作进行串联,形成连续性的工作数据安全运营关注点...

2020-12-23 10:00:58 2206

原创 浅谈数据库安全检测系统实现原理

一、系统建设背景 数据是石油、数据是血液、数据是业务的促进剂、数据是“大脑”运转所需的能量。数据在流动过程中产生的价值越来越高,也越来越多样化,与之而来的是,数据生命周期下的问题和风险也越发严重,作为监管部门,如何清晰了解被监管对象的数据安全整体防护能力,作为数据安全建设部门,如何直观化、全面化展示当前数据安全防护能力和清晰化未来数据安全建设方向和内容也越来越迫切。 《数据安全法》(草案)第二十八条明确了对重要数据的处理者应定期对其数据活动定期开展风险评估,并向有关主管部门报送...

2020-11-21 20:00:40 1213 1

原创 数据安全中台建设思路

中台概念、数据安全中台能做什么,实现什么效果,(技术、管理)实现数据安全中台需要做些什么:技术架构、业务改动、管理(企业战略重点关注)技术架构:网络SDN化、系统池化、功能服务化与策略集中化。业务改动:由点到面、由简到难、有边缘到中心管理体系:...

2020-09-30 11:50:31 1724

原创 数据安全成熟度评估分析之基础介绍

1.评估背景 在数字经济发展的推动下,数据汇聚、融合、流动与应用等场景大幅增加,数据应用技术的复杂性、数据海量汇聚的风险性、数据深度挖掘的隐私安全性都对网络数据安全保护提出新挑战。以安全与信息化为一体之两翼驱动之双轮的核心思想下的建设已逐渐必要化和常态化。近年来,多数组织以围绕数据建业务、保障数据促运营为建设思路,以技术为抓手,以解决短期目标问题(外部合规要求、内部安全需求)为基本原则,进行数据安全建设,虽颇有成效,解决了组织一定的数据安全问题,提升了组织整体防护能力,但在此过程中,逐步暴露...

2020-09-05 15:18:42 1390 1

原创 数据安全建设的效益分析

数据安全作为安全领域新的发力点,从外部政策到内部业务,从行业发展到安全厂商,都在。。。。数据安全作为广义安全的细分领域,其更多注重结构化与分结构化的。。。数据安全建设效益分析,可分为。。。。。数据安全建设社会效益分析数据安全社会效益数据安全建设经济效益分析数据安全建设技术效益分析...

2020-08-11 08:09:35 3041

原创 当我们聊《数据安全法(草案)》的时候,我们是在聊什么?

随着数据安全法(草案)公开征求意见,业界针对数据安全进行了广泛讨论。安全机构依据数据安全法找寻商机,责任机构以数据安全法为指引对如何进行建设深入讨论。显然供需双方都在围绕数据安全法,探讨以数据为中心的安全防护体系建设必要性和可能性。如何以数据安全法为切入点?依托数据安全法,我们能提供怎样的解决方案?数据安全下一步发展趋势? 数据安全法 管理体系该如何建设?分类分级如何建设?数据全流程包含哪些? 作为数据安全从业者,如何在数据安全大海中开辟新的航道,发现新的大陆,提升...

2020-07-18 07:47:11 357

原创 基于工业互联网的数据安全体系建设

《关于深化 “互联网+先进制造业发展工业互联网的指导意见”》、《加强工业互联网安全工作的指导意见》、《工业大数据发展的指导意见》等工业互联网相关的一系列文件,都明确提出工业互联网数据安全保护要求,促使工业数据及应用的良性发展。一、工业互联网数据安全生命周期风险数据采集数据采集是以时间为基础,利用外部手段,收集内部新生成数据的行为。工业互联网数据分为两个部分。一个是由支撑工业生产的各类信息化系统产生的数据,如:ERP、CRM、MES等,主要以关系型数据为主。另一类是生产过程中产生...

2020-06-18 12:03:32 1777

原创 Modbus介绍与协议解析

modbus是什么modbus介绍modbus功能码

2020-06-06 10:50:33 3126 2

原创 数据安全之数据分类分级系统建设

一、数据分类分级的意义 数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%精力关注普通数据)。数据分类分级起到成承上(管理)启下(技术)的作用。承上:从运维制度、保障措施、岗位职责等多个方面的管理体系都需依托数据分类分级进...

2020-05-01 18:57:15 13029

原创 如何进行数据安全管理体系建设?

一、现状梳理数据安全管理体系建设:现状调研(管理、技术、运维)、业务流调研(以具有代表性的业务入手)即可知道数据流,对数据流进行切分(按照数据生命周期)。不同层级的部门关注数据安全管理体系内容不一致信息中心更多关注点:关注如何防护、如何应急响应、人员岗位及责任;组织战略层更多关注点:在信息中心基础上关注组织架构(业务与安全职能部门之间关系)、人员管理培训(人员安全能力)等...

2020-04-26 08:09:38 3745

原创 Oracle的TNS协议解析

协议解析目录oracle协议基础介绍oracle抓包分析oracle审计的实现原理oracle协议基础介绍奥盛阿萨德阿萨德啊oracle抓包分析oracle审计的实现原理

2020-03-30 19:04:30 8981 2

原创 数据安全如何做到精细化管理?

数据安全是目前安全行业主要发展方向之一,传统以网络为中心的安全厂商近年来不断丰富自身产品线,相继增加数据安全领域,可以看出数据安全行业是未来各大安全企业争夺点。精细化管理是一种理念,是组织自身发展的指导思想,是组织发展到一定阶段的必要操作。精细化管理可分为规范化、精细化、个性化三个层面。精细化管理是组织在发展到一定程度下的自我考虑,精细化管理同样适用于数据安全。管理规范化对象精细化防护...

2020-03-28 17:19:55 1780

原创 基于C语言的DLP(数据泄露防护)核心实现

近年来,数据泄露事件越来越多,无论从外部合规要求还是内部安全需求,保障数据的完整性、一致性、可用性已经成为组织内部首要关注点。组织内部数据可分为结构化及非结构化两种类型,结构化数据安全防护技术已经相对成熟,如数据库审计、防火墙、脱敏、加密、备份等产品可支撑数据生命周期下对数据的安全管控要求,但针对非结构化数据目前处于火热阶段,已是数据安全产品新的发力点,主要技术为DLP即数据泄露防护,DLP分...

2020-03-17 12:00:42 2290

原创 数据安全治理是业务经验输入安全经验输出的过程

一、背景随着组织业务不断发展,数据利用率越来越高,从数据孤岛到数据整合,从关系型存储到非关系型存储,从简单报表到敏捷BI,从原有单点利用到现有全部支撑,可见数据如何充分利用已成为支撑组织发展战略不可缺少的板块。在组织内部业务不断发展过程中,在数据不断被不法份子利用过程中,在国家对数据安全高度重视过程中,数据安全的问题日益突出,从战术层面如何解决数据安全问题,从战略层面如何让安全与业务融合,...

2020-02-28 08:55:33 701

原创 基于数据安全的风险评估-风险分析与评估

完成了资产识别、脆弱性识别及威胁识别后(链接请见文章末尾处),我们可以采用适当的方法和工具确定威胁利用脆弱性导致安全事件发生的可能性。综合安全事件作用资产价值及脆弱性的严重程度,判断事件造成的损失及对组织的影响,即安全风险。风险分析原理本篇将从风险计算、风险结果判定、风险处置、风险评估四个方面进行介绍。一、风险计算形式及关键环节风险计算原理其范式形式如下:风险值=R(A,T...

2020-02-18 14:18:40 10793 2

原创 基于数据安全的风险评估-威胁性识别

上篇《基于数据安全的风险评估-脆弱性识别》,是从脆弱性识别内容、识别方式、脆弱性定级,三个部分进行介绍。与脆弱密切相关的是威胁,威胁是一种对组织及资产构成潜在破坏的可能性因素,威胁需要利用资产脆弱性才能产生危害。造成威胁的因素可分为人为因素(恶意和非恶意)和环境因素(不可抗力和其它)。本篇威胁性识别将从威胁来源、威胁识别与分类、威胁等级划分三个部分进行介绍。一、威胁来源在对威胁进行分类前,...

2020-02-15 14:50:57 5119 2

原创 基于数据安全的风险评估-脆弱性识别

上篇文章《基于数据安全的风险评估-数据资产识别》内容为数据资产识别,数据资产识别是风险评估的开始,而脆弱性是对一个或多个资产弱点的集合,脆弱性识别也可称为弱点识别,而该弱点是资产本身存在的,如果没有威胁利用,单纯的弱点不会引发安全事件。威胁总是利用资产脆弱点才能造成破坏,这也是弱点和威胁的区别。本篇文章将从脆弱性识别内容、识别方式、脆弱性定级,三个部分进行介绍。一、脆弱性识别内容资产脆...

2020-02-13 08:09:22 5120

原创 基于数据安全的风险评估-数据资产识别

现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估?威胁分类有哪些?脆弱性有哪些?如何与现有评估体系融合等问题。本文产生的目就是希望解决如上一系列数据安全风险评估疑问,尽可能从资产识别、威胁分类、脆弱性识别、风险计算、处置建议等5个环节进行完善,通过不断持续...

2020-02-09 21:15:32 11044 1

原创 政府行业如何进行数据安全治理?

数据安全治理与以网络为中心的安全建设的核心区别在于是否关注业务,数据安全治理关注业务其目的是更好了解数据传输、数据存储、数据处理等环节的情况,以便有针对性进行数据管控,而网络为中心的安全建设是通过网络传输内容进行管控,特点为重网络,轻业务。简单来说,数据安全治理是项目型,网络安全更多是产品型。现今数据安全治理相关人员既要懂安全、懂网络,也要懂客户业务,这是数据安全治理难点同样也是价值所在。...

2020-02-03 15:42:21 5368

原创 王峰CSDN-“重要文章”年终整理

今天抽时间又看了一遍自己所写文章,整理了部分博客内容,包括数据安全、零信任、机器学习、运维、PE等多个方面。文章领域比较散,因为也是想到哪,就写到哪,比较随性。本次文章整理主要有两个目的:1.强化自己已有知识;2.希望能够帮助所需之人;下文罗列的文章既有理论又有实践,希望对你有用。明年博客将继续在数据安全、逆向、运维等领域更新,如在此领域有什么问题,随时欢迎交流,我们互相学习!...

2020-01-24 10:08:11 5115

原创 基于数据生命周期的安全防护

前几篇写到关于数据安全治理相关内容,数据安全治理是一项非常庞大的工程,包含管理、运维、风险管控、技术支撑、标准化等一系列内容,数据治理及安全治理,是当企业发展一定程度(既有业务层的深度,又有产品线的广度),需利用已有数据,推动业务进入一种新的形态,最终谋求利润最大化的过程。 一般企业并没有达到需要治理的程度(没有达到治理的程度来自多方面,如战略层,阶段下以业务为主、安全为辅,从投入产出比来说,预算...

2020-01-11 15:23:34 6314 3

原创 什么是数据治理?什么是数据安全治理?两者关系如何?

企业信息化建设是随着企业战略、业务形态、预算等多个方面不断迭代及变化的,所以在建设过程中难免出现阶段鸿沟,跨阶段整合难的现象,当企业以数据为中心的战略考量时,就需要通过数据治理方法对以往问题纠偏,对未来形态建设。本文通过理清数据治理与数据安全治理关系,寄希望帮助读者对两者有所清晰的认识。一、数据治理与数据安全治理关系数据治理简单来讲是通过对数据的梳理整合,利用数据驱动业务,实现企业增值。...

2020-01-06 09:20:18 4227

原创 零信任下的应用安全网关该如何建设?

零信任网络环境主要是由Google(BeyondVCorp架构)开始,目前国内很多厂商(360、新华三、安恒等)已有零信任的解决方案,如:360的零信任架构依托身份中心、业务安全访问及动态访问控制三个层面,主要解决零信任环境中业务信任问题。因为零信任建需要“刮骨”建设,涉及客户基础环境支撑及改动(奔跑的赛车换发动机)、领导支持力度等多个方面,总的来说落地效果不是特别好。应用层零信任建设主要依托...

2019-12-30 11:42:59 2232

原创 机器学习之CPU利用率预测

利用上篇运维指令不用记,会用SQL就可以,可对CPU信息进行采集并结合机器学习算法对CPU的利用率进行预测,从而让运维人员及时了解CPU未来运转情况,从容应对突发问题。一、预测方法简述预测算法属于监督式机器学习领域,因为他需要对历史数据进行训练并建立基于时间序列的回归模型。一般情况下时间序列主要分为:趋势、季节、周期三个方面。趋势:为变化的长期方向,不受相对较小波动和扰动影响;季...

2019-12-26 14:58:35 3977 5

原创 运维指令不用记,会用SQL就可以

我们在运维过程中,需要记住不同操作系统之间的相关运维指令,有时同一系统不同版本也会存在指令语法不一致的问题,虽然很多企业通过SNMP等技术形成监控系统或形成一系列相关脚本文件对目标主机进行有效、细粒度、实时的监控,但有时针对个体问题或企业非正规化时,我们还是需要对指令有所了解才能有效解决。OSQuery对指令进行封装,解决不同操作系统命令、语法不一致问题,通过SQL查询方式,展现系统的CPU、内存...

2019-12-19 14:28:05 726

原创 机器学习之交易欺诈检测

电商领域,交易欺诈的例子已多如牛毛,每年有非常多人受到欺诈带来的经济损害。作为电商企业,如何利用沉淀的订单数据,与机器学习相结合,提前检测交易是否有欺诈行为,从事前或事中就及时阻断交易动作,从而保障用户的使用安全,大幅度减少欺诈带来的损害是一直追求的目标。本文以简单数据特征为切入点,其目的是希望大家可直观了解核心思想,方便读者使用到自身的领域中,起到抛砖引玉效果(比如:电信、电购等)。业界所采用的...

2019-12-14 11:46:50 2930 3

原创 安全运维如何优雅落地?

安全运维的优雅落地想必各大企业不断思考与实践中,安全运维应属于企业整体运维工作范围内,只不过因近几年安全高压导致格外突出。一般中大型企业整体运维包括:应用运维、数据运维、机房运维、安全运维、网络运维及桌面运维,依托ITIL标准体系,通过一线、二线、三线进行业务串联。如下图:运维业务图本文安全运维体系将依托ITIL架构,通过体系架构规划及如何与现在安全产品融合等多个方面进行介绍。一、...

2019-12-12 08:33:00 624

原创 如何从网络安全走向数据安全

随着信息化的不断发展,外部横向合规要求,垂直行业要求,以及内部内生安全需要,由数据泄露带来的损害企业已越来越难承担,一旦发生数据泄露将会给企业带来经济、声誉、司法、人员变动等多方面影响,目前多数用户通过边界防护手段进行整体防御,但随着数据价值在运营过程中越来越重要,以网络为中心的安全防护短板越发明显,如何对数据进行整体安全防护,数据流动到哪,安全就辐射至哪的场景建设已迫在眉睫。1.安全的发展...

2019-12-08 14:53:42 1414

原创 基于机器学习(朴素贝叶斯)的垃圾邮件检测

1.概念介绍。机器学习我们一般可以分为两大类,模式识别和异常检测。从行为来看,模式识别和异常检测边界比较模糊。在模式识别中,我们试图发现隐藏在数据中的显式或潜在的特性,形成特征集进行分类判断。异常检测从另一个维度进行知识发掘,最后的目标是建立给定数据中大部分的正太性,不是学习某些数据子集存在的特定模式,从各种正常情况的偏离都是异常行为,这也就是异常检测,比如说离群点检测。2.背景介绍邮...

2019-12-05 12:20:42 6330 10

原创 PE结构详解(加壳脱壳必备知识)第二篇·存储地址介绍

昨天分享了一篇PE结构详解(加壳脱壳必备知识),本篇是上一篇续篇,主要介绍关于PE结构的三种存储地址 VA、RVA、FILEOFFSET及转换方式,希望对你有所帮助。一、关于VA、RVA、FILEOFFSETVA:虚拟地址,PE文件映射到内存后的地址。 RVA:相对虚拟地址,内存地址相对于映射基地址的偏移地址。 FileOffset:文件偏移地址,相对PE文件在磁盘上的文件开头的偏移地...

2019-11-24 15:00:18 568

原创 PE结构详解(加壳脱壳必备知识)

近期太忙一直没有抽出时间来更新文章,周末抽空写一篇关于PE结构相关知识,PE结构是windows下的可执行文件的标准结构。可执行文件的装载、内存分步、执行等都依赖于PE结构。如果要掌握反病毒、免杀、权益保护、反调试、加壳脱壳等相关知识,那了解PE结构则是重中之重。一、PE结构概述PE文件大致可以分为两部分,即数据管理结构及数据部分。数据管理结构包含:DOS头、PE头、节表。...

2019-11-23 15:49:58 10295

张孝祥整理Java就业面试题大全.doc

张孝祥整理Java就业面试题大全,很不错。希望对你有用。

2011-12-05

轻量级KXML帮助文档

轻量级KXML帮助文档轻量级KXML帮助文档

2010-08-03

J2Me的中文速查手册

J2Me的中文速查手册 方便那些英语不好的人士

2010-08-03

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除