自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 资源 (3)
  • 收藏
  • 关注

原创 Centos7.9部署snort-2.9.20

3.安装snort-2.9.20。4.部署完成-查看版本情况。

2022-08-16 13:13:48 968 1

原创 第13章 网络安全漏洞防护技术原理与应用

漏洞一般是致使网络信息系统安全策略相冲突的缺陷。

2022-08-03 17:14:22 1027

原创 第12章 网络安全审计技术原理与应用

美国《可信计算机系统评估标准》(TCSEC)中国GB17859《计算机信息系统安全保护等级划分准则》表12-1。

2022-07-21 10:27:44 1501

原创 第11章 网络物理隔离技术原理与应用

网络单向导入产品位千两个不同的安全域之间,通过物理方式(可基于电信号传输或光信号传输)构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。隔离卡通过电子开关以互斥的形式同时连通安全域A所连硬盘、安全域A或安全域B所连硬盘、安全域B,从而实现内外两个安全域的物理隔离。网络隔离产品用千连接两个不同的安全域,实现两个安全域之间的应用代理服务、协议转换、信息流访问控制、内容过滤和信息摆渡等功能。•实现一台PC功能多用,节省资源开支。...

2022-07-19 13:14:36 633

原创 第10章 入侵检测技术原理与应用

入侵检测通过收集操作系统、应用程序、系统程序、网络包等信息发现系统中违背安全策略活危机系统安全的行为。IDSCIDF模型:基于特征的入侵检测方法,根据已知的入侵模式检测入侵行为。基于条件概率的误用检测方法 全概率公式-知道原因推结果,条件概率贝叶斯定理-已知结果-求原因的概率假设完备,求假设A1…An完备,B,P(Ai)>0,P(B)>0求P(Ak∣B)=P(Ak∣B)=P(AK∣B)P(B)令ES表示某个事件序列,发生入侵的先验概率为P(Intrusion)发生入侵时该事件序列ES出现的后验概率为P(ES

2022-07-11 09:41:02 778

原创 第9章 虚拟专用网 技术原理与应用

虚拟专用网)原理是把需要经过公网传递的报文加密处理后再由公共网络发送到目的地。技术发展动向具有以下特点。虚拟专用网客户端简化虚拟专用网网关一体化虚拟专用网产品可能演变成可信网络产品虚拟专用网提供标准安全管理数据接口DES 、 AES 、IDE 、RSA SM1、SM4、SM3SKIP ISKMP/OakleyIPAH认证头协议,ICVIP ESP用于保护IP包的完整性密钥交换协议IKE ISKMP Oakley隧道模式和透明模式透明模式只保护数据隧道模式保护数据和IP头,会增加新的IP头、Secure So

2022-07-06 14:43:41 737

原创 第7章 访问控制技术原理与应用

主体、参考监视器、客体、访问控制数据库、审计库

2022-06-28 09:23:32 450

原创 第8章 防火墙技术原理与应用

8.1.1 防火墙概念区域:黑白名单的策略主要功能:

2022-06-23 10:16:13 265

原创 centos7 定时任务用expect自动化脚本定时重启网络设备路由器交换机

yum install expect -y[root@localhost opt]# expectexpect1.1>vim reboot.exp#/usr/local/bin/expectspawn telnet “ip地址”expect “H3C login:”send “用户名\n”expect “Password:”send “密码\n”expect “”send “reboot\r”expect “This command will reboot the system”sen

2022-06-22 11:27:26 598

原创 第6章 认证技术原理与应用

认证是一个实体向另一个实体证明其所声称的身份过程。认证一般由标识(Identification)和鉴别(Authentication)两部分组成常见认证依据有4类:y=sin⁡(x)y=mod   ⁣xy=C(modx)y=\sin(x)\\y=\mod\!x\\y=C\pmod xy=sin(x)y=modxy=C(modx)y=f(x)y=f(x)y=f(x)x=f′(y)x=f'(y)x=f′(y)认证机制由认证对象、认证协议、鉴别实体构成认证分类:单因素认证、多因素认证一次性口令(OTP)持续认

2022-06-17 11:19:15 663

原创 第5章 物理与环境安全技术

5.2.3 防震5.2.4 防盗5.2.5 防鼠虫害5.2.6 防雷5.2.7 防电磁5.2.8 防静电5.2.9 安全供电《计算机场地安全要求(GB/T9361-2011)》计算机机房的安全等级分为ABC三个基本级别:《数据中心设计规范(GB5074-2017)》《互联网数据中心工程技术规范(GB519-2016)》IDC机房分为R1 R2 R3 三个级别。《电子政务电子认证服务业务规则规范》网络通信设备:冗余网络通信线路:多路通信,专线、多供应商《GB/T21052-2007》...

2022-06-13 15:37:16 175

原创 软考-信息安全工程师-笔记-第4章-网络安全体系与网络安全模型

网络安全体系已成为一种解决网络安全问题的有效方法。是提升网络安全整体保障能力的高级解决方案Bell-LaPadula模型-复合军事安全策略的计算机安全模型。信息流只向高级别的客体方向流动。而高级别的主体可以读取第级别的主体信息。安全级:公开 < 秘密 < 机密 < 绝密范畴级:防止非授权修改信息系统,主体、客体、完整性级别简单全性:主体不能向下读* 特性:主体不能向上写调用特性:完整系小的不能调用大的FM=(N,P,SC,⨂,→)FM =(N,P,SC,\bigotimes,\rightarrow)FM=(

2022-06-09 09:47:08 508

原创 软考-信息安全工程师-笔记-第3章-密码学基本理论

《中华人民共和国密码法》2020年1月1日开始实施明文:密文:加密:解密:加密算法:解密算法:密钥:密码分析攻击类型典型算法:DES IDEA AES优点:三种安全有效的密码体制:数字信封DES(Data Encryption Standard)是一个分组加密算法,支持64比特的明文块加密。TDEA(Triple Data Encryption Algorithm )TDEA加密解密过程IDEA(International Data Encryption Algorithm)密码必须是没有密级的,绝不能像

2022-06-02 11:18:21 637

原创 软考-中级-网络工程师-笔记-第12章-网络规划设计

第12章 网络规划设计12.1 综合布线6个子系统工作区子系统、水平子系统、干线子系统、设备间子系统、管理子系统和建筑群子系统综合布线物理结构图布线距离12.2 网络分析与设计六段周期五段周期-瀑布模型五阶段网络开发过程网络流量分析网络安全技术措施表技术评价12.3 网络结构与功能局域网接口类型三层架构12.4 广域网接入技术广域网接入技术PSTNISDN线缆调制解调器接入 HFC主干光纤铜缆接入数字用户线路远程接入xDSL广域网互联

2022-05-10 13:40:05 292

原创 软考-中级-网络工程师-笔记-第11章-网络管理

第11章 网络管理11.1 网络管理基础网络管理体系架构网络管理软件 VS 网络监控软件网络管理五大功能域:故障管理、配置管理、计费管理、性能管理和安全管理故障管理:网络监控系统体系结构11.2 SNMP11.2.1 网络管理协议五大标准ISO定制基于TCP/IP基于局域网IEEE指定ITU-T:电信网络管理标准TMN11.2.2 SNMPv1应用层协议。通过UDP承载,端口好161不可靠,效率高,网络管理不会太多增加网络负载团体关系(community)用于简单

2022-05-10 13:39:30 389

原创 软考-中级-网络工程师-笔记-第10章-组网技术

第10章 组网技术10.1 交换机基础10.1.1 交换机分类根据交换方式分类根据交换的协议层交换机结构划分配置方式划分管理类型划分层次结构划分:核心交换机、汇聚交换机、接入交换机10.1.3 交换机性能参数端口类型传输模式交换容量包转发率MAC地址数量:交换机MAC地址表中存储最大MAC地址数量VLAN表项10.2 路由器基础10.2.1 路由器接口广域网WAN端口和局域网LAN端口RJ45端口:常规以太网电口以太网光口:SC/GBIC/SFP/SPF+/

2022-05-10 13:38:57 524

原创 软考-中级-网络工程师-笔记-第9章 网络操作系统和服务器

第9章 网络操作系统和应用服务器重点掌握AD DNS DHCP IIS9.1 模拟环境9.2 本地用户与组9.1.1Windows server2008R2本地用户与组用户:包含用户吗、密码、权限及说明用户组:具有相同性质的用户归结在一起,统一授权组成用户组创建用户和组:我的电脑-右键-管理-计算机管理-本地用户和组9.1.2 常见用户组9.2 活动目录AD9.2.1 活动目录9.2.2 域的逻辑结构9.2.3 活动目录工作组分类9.2.4 活动目录安装9.3 远程桌面9.3

2022-05-10 13:38:26 567

原创 软考-中级-网络工程师-笔记-第8章-网络安全

第8章 网络安全8.1 网络安全基础8.1.1 网络安全威胁类型窃听假冒重访流量分析数据完整性破坏拒绝服务资源的非授权使用陷门和特洛伊木马病毒诽谤8.1.2 网络安全漏洞物理安全性软件安全漏洞不兼容使用安全漏洞选择合适的安全哲理8.1.3 网络攻击被动攻击 :攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基千网络(跟踪通信链路)或基千系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加

2022-05-10 13:36:58 739

原创 软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6

软考-中级-网络工程师-笔记-第7章-下一代互联网IPv67.1 IPv4问题与改进网络地址短缺:IPv4为32位,只能提供43亿个地址 IPV6 128位地址分配不合理:IPv4中1/3 被美国占用,IBM等大型企业地址比很多国家都多路由速度慢:随着网络规模扩大,路由表越来越庞大,路由处理速度越来越慢IPv4 头部多达13个字段 IPV6只有8个字段缺乏安全功能:IPV4没有加密、认证等机制 IPv6集成IPSec不支待新的业务模式:IPv4没有扩展字段 IPv6支持多报

2022-05-10 13:35:39 322

原创 软考-中级-网络工程师-笔记-第6章-网络互联与互联网

第6章 网络互联与互联网IP协议IP v4报文格式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gvkynLJp-1649387591050)(/Users/admin/MBP/网络工程师/PNG/IPv4报文格式.png)]IPv6报文格式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DJQwOEsu-1649387591052)(/Users/admin/MBP/网络工程师/PNG/IPv6报文格式.png)]公有IP及私有IP

2022-04-15 15:00:00 954

原创 软考-中级-网络工程师-笔记-第5章-无线通信

第5章 无线通信网5.1 WLAN基础移动通信发展模拟蜂窝数字蜂窝蜂窝通信系统的频率复用移动通信制式运营商2G3G4G备注中国移动GSMTD-SCDMATD-LTE2中国联通GSMWCDMSTD-LTEFDD-LTE2中国电信CDMACMDA2000TD-LTEFDD-LTE2802.11标准WLAN网络分类基础设施网络(Infrasturcture Networking)通过无线接入点AP接入,特殊网络(Ad Hoc

2022-04-08 11:04:59 9103

原创 软考-中级-网络工程师-笔记-第4章-局域网与城域网

第4章 局域网与城域网4.1 局域网体系和拓扑结构4.1.1局域网和城域网体系结构IEEE4.2 CSMA/CD载波侦听多路访问/冲突检测4.2.1 CSMA/CD在共享型网络里面解决冲突的协议实际上CSMA/CD的工作流程与人际间通话非常相似,可以用以下7步来说明。第一步:载波监听,想发送信息包的节点要确保没有其他节点在使用共享介质,所以该节点首先要监听信道上的动静(即先听后说)。第二步:如果信道在一定时段内寂静无声(称为帧间缝隙IFG),则该节点就开始传输(无声则讲)。第三步:如果信道

2022-04-01 15:03:39 6770

原创 软考-中级-网络工程师-笔记-第3章-广域通信网

第3章 广域通信网3.1 公共交换电话网3.1.1 电话系统的接哦股3.1.2 本地回路机械特性电气特性功能特性过程特性流量与差错控制流量控制:协调发送站和接受站的工作步调,避免发送速度过快,接收站处理不过来X.25 TCP差错控制: 控制和纠正村传输错误的机制检错码:CRC纠错码:海明码流量控制停等协议工作原理:发送站发一帧,收到应答信号再发下一帧,接收站收到一帧后回送一个应答信号(ACK),表示愿意接受下一帧,接收站不应答,发送站必须等待。TFA=2tp+tfT_{F

2022-03-25 15:41:45 3868

原创 软考-中级-网络工程师-笔记-第2章-数据通信基础

第2章 数据通信基础2.1 数据通信的基础概念模拟信号-连续的数字型号-离散到来奎斯特香农定理2.2 信道特性2.2.1 信道带宽信道带宽(W)模拟信道:带宽 W=f2−f1W=f2-f1W=f2−f1(信道能通过最高/最低评率,单位赫兹Hz)数字信道:数字信道时离散信道。带宽为信道能够达到的最大传输速率,单位是bit/sB=byte=8bit数据传输速率指每秒能够传输的二进制数据位数。单位为比特/秒(bit/s或者b/s或者bps)码元:一个数字脉冲称为一个码元(可以理解为时

2022-03-18 17:14:03 7381

原创 软考-中级-网络工程师-笔记-第1章-计算机网络概论

第1章 计算机网络概论1.1 计算机网络的形成和发展1977年 ISO制定了OSI/RM参考模型 ARPAnet1984年 TCP/IP正式标准(DoD)1.2 计算机网络的分类和应用按功能分类:数据子网通信子网六种拓扑结构:星形环型 ERPS RPR树形全连接型-电信总线型不规则形按范围:LAN、MAN、WAN1.3 我国互联网的发展1987年9月20日1989年9月 NCFC1990年10月 顶级域名CN1993年4月 我国的域名体系1994年1月4日 6

2022-03-14 15:52:39 3748

原创 软考 信息安全工程师(第二版)笔记-第2章 网络攻击原理与常用方法

第2章 网络攻击原理与常用方法2.1 网络攻击概述2.1.1网络攻击概念网络攻击是指损害网络系统安全属性的危害行为,4个基本类型:信息泄露攻击完整性破坏攻击拒绝服务攻击非法使用攻击攻击者攻击工具攻击访问攻击效果攻击意图黑客间谍恐怖注意者公司职员职业犯罪份子破坏者用户命令脚本或程序自治主体电磁泄漏本地访问远程访问破坏信息信息泄漏窃取服务拒绝服务挑战好奇获取情报经济利益恐怖事件报复2.1.2 网络攻击模型攻击树模型用AND-OR形

2022-03-02 16:07:48 443

原创 软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述

第1章:网络信息安全概述1.1网络发展现状与重要性认识1.1.1 网络信息安全相关概念狭义安全广义安全《中华人民共和国网络安全法》:网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,失望了处于稳定可靠运行的状态,以及保障网络数据的完整性,保密性、可用性能力。1.1.2 网络信息安全重要性认识《中华人民共和国网络安全法》 与2017年6月1日实施1.2 网络信息安全现状与问题1.2.1 现状1.2.2 网络信息安全问题网络强依赖性及网络

2022-02-25 14:31:03 4955

原创 CISSP-D8-软件开发安全

CISSP-D1-安全与风险管理CISSP-D2-资产安全CISSP-D3-安全架构与工程CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制CISSP-D6-安全评估和测试CISSP-D7-运营安全D8:软件开发安全一、在开发生命周期中应用安全: D8-1~4二、常见软件开发安全问题: D8-5~7D8-1-软件中的安全需求1、理解产生软件安全问题的原因“外强内弱”的原因软件在开发阶段,安全不是重要的考虑因素很多安全从业人员往往不是软件开人员通常任务功能性比安

2022-02-11 14:37:45 2467

原创 CISSP-D7-运营安全

CISSP-D1-安全与风险管理CISSP-D2-资产安全CISSP-D3-安全架构与工程CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制CISSP-D6-安全评估和测试D7:运营安全一、运营安全概述: D7-1~3二、操作安全实践: D7-4~6三、灾难备份与恢复: D7-7~9D7-1-安全事件调查和取证1、计算机犯罪行为犯罪中的动机、机会和方式(motive、opportunity,and means,MOM)计算机犯罪调查员必须了解技术罗卡交换

2022-02-07 11:02:10 2856

原创 CISSP-D6-安全评估和测试

CISSP-D1-安全与风险管理CISSP-D2-资产安全CISSP-D3-安全架构与工程CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制D6:安全评估与测试一、相关概述、技术措施评估和测试: D6-1~2二、网络组建和设备安全: D6-3~4D6-1-安全评估与测试概述三大主要构成1、安全测试验证安全控制措施运行正常包括自动扫描、工具辅助渗透测试和手动测试审核测试结果,确保测试成功2、安全评估对系统、应用程序或其他测试环境的综合评价主要产物通常是一份用

2022-01-27 17:14:54 3536

原创 CISSP-D5-身份与访问控制

D5:身份与访问管理一、身份与访问管理相关概念: D5-1~3二、身份管理相关技术: D5-4~5三、访问控制相关技术: D5-6~8D5-1-访问控制概述1、理解访问控制的相关概念访问是在主体和客体之间进行的信息流动。列入当程序访问文件时。程序是主体,而文件是客体。访问控制是一种安全手段,她控制用户和系统如何与其他系统和资源进行通信和交互访问控制包含的范围很广,他涵盖了几种对计算机系统、网络和信息资源进行访问控制和不同机制。访问控制是防范计算机系统和资源被未授权访问的第一道防线2

2022-01-21 16:56:34 2698

原创 markdown

文章目录一级标题二级标题三级标题四级标题五级标题六级标题无序列表引用有序列表图片代码代码块网站连接网址和电子邮件格式化连接链接图像转义字符表格水平线标题二任务清单定义清单禁用自动URL链接脚注标题编号标题三{#1}连接到标题ID目录文本居中希腊字符对照表段落空格数学公式基本语法字母修饰上下标矢量字体分组括号求和、极限和积分分式 根式特殊函数特殊符号空格矩阵基本语法矩阵边框省略号阵列方程组箭头字体颜色常用颜色这是加粗的字体这是倾斜的字体这是倾斜加粗的字体这是加删除线的文件高亮字体一级标题二级标题

2022-01-19 11:17:21 480

原创 CISSP-D4-通讯与网络安全

D4:通讯与网络安全一、网络模型安全概述: D4-1~2二、网络组建和设备安全: D4-3~5三、网络连接安全: D4-6~8D4-1-OSI参考模型与多层协议概念1、理解OSI模型的相关概念OSI模型和TCP:IP模型对比.png2、网络协议和网络封装网络协议是决定系统如何在网络中通信的规则标准集。3、掌握7层协议的特点和功能4、理解多层协议的相关概念并非所有协议都适应OSI模型的分层实例:分布式网络协议3一种设计用于SCADA系统的通信协议,特别是电力行业内控制器

2022-01-14 16:04:16 3091

原创 CISSP-D3-安全架构与工程

CISSP-D1-安全与风险管理CISSP-D2-资产安全D3 :安全架构和工程一、安全工程概述和系统安全架构:D3-1~3二、系统安全评估模型:D3-4~5三、密码学基础:D3-6~9四、密码学应用和相关攻击:D3-10~11五、物理环境安全:D3-12~13D3-1-使用安全设计原则与实施和管理工程过程1、理解在系统开发阶段考虑安全的重要性在每一个系统的开发阶段都应该考虑安全。程序员应该努力为他们开发的每一个应用程序建立安全,并把这些安全提供给关键系统应用和那些处理敏感信息的应用软件

2022-01-07 16:47:43 2759

原创 CISSP-D2-资产安全

D2 :资产安全一、资产安全概念:D2-1~3二、保护信息:D2-4~7D2-1-信息生命周期1、理解什么是信息生命周期生命周期模型描述了: 一个实体在其生命周期中,所经历的变化。企业去管理和控制,对他们的信息访问,是非常重要的。如果企业不能很好的理解信息处置过程以及存储位置等方面内容,那么相关防护手段,例如防火墙等是无法起到很好的作用3、掌握信息生命周期的四个阶段获取组织从其他地方复制或从头创建采取一些步骤使之有价值,并应用一些策略性的控制使用确保其机密性、完整行和可用行的

2021-12-31 17:21:26 3142

原创 CISSP-D1-安全与风险管理

D1:安全与风险管理一、信息安全管理基础:D1-1~3二、安全风险管理:D1-4~7三、业务连续性管理:D1-8~10D1-1 安全基本概念1、安全的目标防止安全事件,影响我们业务的机密性、完整行和可用性。采取措施保护信息系统、保护了业务的CIA为关键资产提供可用性、完整行和机密性(AIC三元组)保护,这三个目标也被称为CIA2、安全的核心原则和定义机密性(泄漏)对信息实施了必要的安全措施、阻止未授权的访问和泄漏,仅在授权个人和组织之间共享数据。在数据存储时、数据传输时以及数据到达

2021-12-28 17:04:08 3026

原创 Ish iphone和iPad上的终端模拟器-ISO-linux-Shell

Ish shell之前在安卓手机上通过termux部署安装linux shell,家里有一个闲置的iphone,就想能不能在iphone上也运行shell,最后ish shell APP,github地址: https://github.com/ish-app。大家有兴趣可以尝试一下。一、安装在苹果 app store 直接搜索iSH Shell 安装即可。二、修改镜像源修改/etc/apk/repositories文件vi /etc/apk/repositories在最上面添加这两行

2021-12-06 17:25:43 7130

原创 CentOS 程序设置开机启动脚本并自动输入账号密码

开机启动输入账号密码问题场景:openvpn3 程序连接服务器时需要输入账号密码进行验证,无人值守的情况下shell脚本不能自动输入账号密码。解决思路:将启动命令写到shell脚本里面,指定配置文件。用expect脚本将启动脚本自动化,自动输入账号密码在开机启动项加上expect脚本。步骤:[root@vpn_client script]# lltotal 24-rw-r--r--. 1 root root 12314 May 8 2021 openvpn.ovpn-rwxr-xr

2021-11-18 16:43:46 1136

原创 Confluence浮动导航目录

文章目录Confluence 页面添加浮动导航目录添加自定义用户宏在页面中添加导航目录Confluence 页面添加浮动导航目录添加自定义用户宏1、设置-一般配置-用户宏-创建用户宏23、在页面中添加导航目录编辑文章时,插入其他宏,选择 浮动目录导航 即可。...

2021-10-25 10:56:00 3273 2

原创 用alias给Mac OS 添加 ll命令

用alias给Mac OS 添加 ll命令用法:alias 命令别名=“命令行”示例:alias ll=“ls -l”列出所有别名:alias 或者 alias -p应用到所有用户在/etc/profile中添加alias命令 cat /etc/profile# System-wide .profile for sh(1)if [ -x /usr/libexec/path_helper ]; then eval `/usr/libexec/path_helper -s`fii

2021-10-18 15:04:49 260

Snort3-on-Centos8

Snort3-on-Centos8

2022-08-19

2022年-软考-网络工程师-复习笔记

2022年-软考-网络工程师-复习笔记-网络安全-上半年-学习笔记-考点-真题讲解-重点归纳

2022-05-27

《PAN-OS 管理员指南》- V9.0-中文版

适用于PAN-OS管理员配置指南-官方手册

2022-02-18

centos7配置虚拟专用网络.pdf

一个虚拟专用网络的配置步骤

2021-06-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除