网络空间安全及计算机领域常见英语单词及短语——网络安全(一)
目录
- 网络空间安全常见英语单词
- 没事儿读着玩儿
- 相关知识扫盲
CSDN的小伙伴们,我快回来咯!
网络空间安全常见英语单词
- Cybersecurity 网络安全
- Network security 网络安全
- Information security 信息安全
- Data protection 数据保护
- Threat analysis 威胁分析
- Risk assessment 风险评估
- Intrusion detection system (IDS) 入侵检测系统
- Intrusion prevention system (IPS) 入侵防御系统
- Malware detection 恶意软件检测
- Vulnerability assessment 漏洞评估
- Access control 访问控制
- Authentication 认证
- Encryption 加密
- Decryption 解密
- Digital forensics 数字取证
- Botnet detection 僵尸网络检测
- Phishing detection 钓鱼欺诈检测
- Privacy protection 隐私保护
- Intrusion response 入侵响应
- Network monitoring 网络监控
- Security policy 安全策略
- Continuous Integration 持续集成(CI)
- Ransomware 勒索软件
- Rootkit 根套件
- Sandbox 沙箱
- Penetration Testing 渗透测试
- Data Breach 数据泄露
- SQL Injection SQL 注入
- Cyber Threat Intelligence (CTI) 网络威胁情报
- Endpoint Security 终端安全
- Brute-Force Attack 暴力破解攻击
- Public Key Infrastructure (PKI) 公钥基础设施
没事儿读着玩儿
- be upstream to:将修改、补丁或其他改进的代码提交到源代码的上游项目或仓库。
- revisit: 回顾
- payloads:有效载荷
- can be remotely controlled:可以远程控制
- proof:证明
- DevOps’ mindset :DevOps 的思维方式
- compilation:汇编
- vulnerability scanners:漏洞扫描器
- linting tools:Linting工具是一类用于静态代码分析的工具,用于检查代码中潜在的错误、风格违规和不一致之处。Linting工具可以扫描源代码文件,并根据预定义的规则或规范,发现代码中的问题并提供警告或错误提示。
- regression testing:回归测试
- functional validation:功能验证
- orchestrator:“orchestrator”(编排器)通常指的是一种管理和协调多个计算机、服务或系统组件之间交互的软件工具或平台。
- identical :完全相同的
- be common to :常见于
- be customized by:定制
- likewise :完全相同的
- literature :文献
- mitigation strategies:缓解策略
- underlying causes:根本原因
- empirical:经验
- deployment :部署
- be leveraged to:被利用到
- explicit rule:明确的规则
- modified:修改的
- be spied:被窥探
- Attacks against CI systems leverage:针对 CI 系统的攻击利用
- hypocrite:“hypocrite”(伪装者)
- hypervisor:虚拟机监控程序
- maintainers:维护者
- dependency repository:依赖库
- exploit:攻击利用
- consistent :一致的;持续的
- kernel:核心
- countermeasure :对策
- mitigate:缓解
- forensic:计算机取证"或"数字取证
- auditing code :审计代码
- self-hosted architecture:自托管架构
- payloads :有效载荷
- daemon:守护进程
- overwritten:覆盖
- repository:存储库
- Overview:概述
- Build image:镜像
- be tailored for:量身定做
- Interface:界面
- would rather:更乐于
- registry:注册表
- complicit:同盟
- peer review:同行审查
- commits :提交
- open-source:开源
- default:默认
- host:主机
- mitigate:缓解
- compromise :(妥协、妥协解决)是指计算机系统或网络遭受到安全漏洞或攻击,导致安全性受损或被入侵的情况。
- populated:计算机领域中,“populated”(已填充、已填写)通常用于描述数据结构、数据库表或其他数据存储区域中已经包含有效数据的状态。
- ambient :周围的
- exfiltrate:渗透、外泄
- authentication bypass:身份验证绕过
- Authorization:授权
- on-the-fly :即时
- perimeter:在计算机中通常指的是网络的边界或外围。它指的是网络或系统与外部世界之间的边界,包括与外部网络或互联网相连的接口和设备。
- To this end:为此
- methodology:方法
- stay low and slow:(保持低调、缓慢行动)是一种攻击策略或方法,旨在最大程度地减少被发现的风险,并持续进行潜伏和渗透活动。
- smash and grab:(砸烂抢劫)是指一种攻击技术或方法,旨在快速入侵目标系统、获取敏感信息或执行恶意活动,然后迅速退出,以尽量减少被发现的风险。
- demonstrate abilities:展示或证明具备相关网络安全技能、知识和能力的能力。这包括对网络安全原理、攻击技术、防御措施和安全工具的理解和实践经验。
- Mitigation-based:(基于缓解)是指在处理安全威胁或风险时,侧重于采取措施来减轻其影响或降低其发生的概率的一种方法或策略
- provenance graph:溯源图
- semantic expression ability:语义表达能力
- Comprehensive:全面的、综合的,或者包含所有方面或元素的
- taxonomize:创建层次分类或分类法
- forensic:应用科学方法和技术进行调查和分析证据,以解决犯罪或解决法律争议的过程
- be challenging to:某事物或某种情况对某人来说具有挑战性或困难
- urgently:迫切地、急切地
- historic correlation:指的是在一段时间内,两个或多个变量之间在历史数据中存在的相关性或关联关系
- Digital Forensic:数字取证
- bypass:绕过
- plugging various vulnerabilities:修补各种漏洞
- Traditional mitigation techniques:传统的缓解技术( 这是指在计算机和网络安全领域中,用于缓解或减轻安全威胁的传统方法和技术。这些技术通常是被广泛使用的、较为成熟和经典的安全措施,用于对抗各种安全威胁和攻击)
- High-fidelity:(高保真)- 这个术语通常用于描述技术或系统的准确性和精确度
- promising tool:有前途的工具(哈哈哈)
- detection and response algorithms:检测和响应算法
- Registry:注册表
- timing:定时
- interactions:交互
- Provenance graphs altogether show system execution by representing them as interactions between system objects.:(溯源图)通过将系统对象之间的交互表示出来,来展示整个系统的执行过程。
- be innate for someone/something:某人或某物天生具有某种特质或能力。
- Unstructured:没有明确组织、规则或格式的事物或数据
- audit logs:审计日志,是在计算机系统或应用程序中记录和存储的详细操作日志。这些日志记录了系统的各种活动和事件,包括用户登录、文件访问、网络连接、系统配置更改、安全事件等
- Temporal:强调了事物与时间的关系,或者涉及时间维度的考虑
- forge:伪造
- thorough attack investigation:彻底的攻击调查
- longrunning and stealthy attacks:攻击持续时间较长且具有隐蔽性的攻击
- System execution history is necessary for any intrusion to trace the entrypoint and understand the impact.:为了追踪入侵的入口并理解其影响,系统执行历史是必要的。
- Virtual Private Network (VPN) :虚拟专用网络
- three sub-modules:三个子模块
- collector and detector:收集器和探测器
- query interfaces:查询接口
- process :处理
- shortest latency:数据传输的最短延迟
- stealth malicious behaviors:隐匿性恶意行为
- real-world deployment:现实世界中的实际部署
- systemlevel:系统级
- respectively:分别
- vertices:顶点
- timestamps:时间戳
- causality :因果关系
- properties:特性
- be denoted by:表示为
- Data Loss Prevention (DLP) : 数据泄漏防护
- Causality Dependency:因果依赖
- taint analysis:污染分析
- Backward Tracking:向后追踪——(反义词) Forward Tracking
- Coarse-grained :粗粒度的,用于形容获取的来源信息较为宽泛或不够详细的情况,意味着获取的信息可能不够具体或细致
- fine-grained :细粒度的,用于形容获取的来源信息较为详细和具体的情况,意味着获取的信息相对更加详细和准确。
- vendors:供应商
- libraries:库
- hook into system calls:挂钩系统调用
- overhead:开销
- be parsed into :将这些事件进行解析,将其转换为系统能够处理的数据形式,以便后续的数据管理或流式检测等操作
- subsequent:随后的
- concise yet comprehensive:简明但全面
- incrementally:逐步地
- false positives:误报
- system calls:系统调用
- In parallel: 与此同时
- lightweight:轻量级
- data lineage:data provenance
- reproducibility:可重现性,是指一个研究的结果和实验过程可以被其他独立的研究者或实验者重复并得到相似的结果
- fault injection:故障注入
- properties:对象或系统的特性、属性或性质
- kernel:内核=core
- call through:通过
- customize: 是指根据特定需求或要求进行定制或个性化设计,使得软件、系统或服务能够适应特定的用户或场景。
- benign:良性的、无害的或者无恶意的
- partition:分区
- variables:变量
- Besides :除了
- inference :推断
- succinctly:简洁地、简明地、扼要地
- ubiquitously:无处不在
- buffer overflow:缓冲区溢出
- network segmentation:网络分割
- corresponding:相应地
- backtracking:回溯
- alignment:将不同数据或图形进行匹配、调整和对准,使它们在结构上或语义上能够相互匹配或对应
- cache:高速缓存
- relational database:关系型数据库
- entries:条目或记录的意思
- identifier:指标识符
- quite some time:持续时间较长
- covert:隐蔽
- tens of thousands:成千上万
- essence:本质
- Computational Complexity:计算复杂度,也就是数据结构里面的时间复杂度和空间复杂度
- tradeoff :权衡
- prune :修剪
- naive:幼稚、天真;指一种简单、基础或缺乏优化的方法或实现
- feed aggregated:聚合数据流
欢迎关注:宝藏女孩的成长日记:https://blog.csdn.net/hanhanwanghaha
相关知识扫盲
- C&C:在计算机领域,C&C是Command and Control(命令与控制)的缩写,指的是一种网络攻击中的一种架构或模式。C&C是指恶意软件(如僵尸网络、恶意软件等)通过控制服务器(Command Server)向受感染的计算机(Bot)发送指令和控制命令,以进行各种恶意活动,如数据盗取、攻击其他目标等。
- Jenkins:Jenkins是一个开源的持续集成和交付(CI/CD)工具,用于自动化构建、测试和部署软件项目。它提供了一个可扩展的平台,支持各种开发语言和技术栈。Jenkins可以与版本控制系统(如Git、SVN)集成,通过定义构建任务、配置构建环境和设置触发条件来实现自动化构建和测试。它还可以与其他工具和插件集成,以实现更广泛的持续集成和交付流程,帮助开发团队提高效率、降低错误,并加快软件交付速度。
- Linters:Linters是一类工具,用于静态代码分析和检查。它们用于扫描源代码,识别潜在的编程错误、风格违规、不一致性和其他代码质量问题。Linters可以帮助开发人员捕捉常见的编码错误,提供代码规范和最佳实践的建议,并促进团队之间的一致性。它们通常根据预定义的规则和规范来进行代码检查,并生成相应的警告或错误消息,以帮助开发人员及早发现和修复问题。常见的编程语言都有对应的linting工具,例如ESLint用于JavaScript,Pylint用于Python,RuboCop用于Ruby等。使用linters可以提高代码质量、减少潜在的错误,并改善团队的开发流程。
- GCC:GCC代表GNU编译器集合(GNU Compiler Collection),它是一个广泛使用的自由软件编译器套件。GCC最初由Richard Stallman创立,旨在为GNU操作系统开发一个能够编译自由软件的工具。
GCC可以编译多种编程语言,包括C、C++、Objective-C、Fortran、Ada和其他一些语言。它提供了许多优化选项和功能,可以将源代码转换为目标代码,从而生成可执行文件或库。
GCC支持多个平台和操作系统,包括Linux、Unix、Windows和其他类Unix系统。它被广泛应用于开发各种应用程序和系统软件,包括操作系统内核、嵌入式系统、服务器软件、桌面应用程序等。 - Kaniko:Kaniko是一个开源工具,用于构建容器镜像。它由Google开发,旨在解决在无需特权的情况下在容器内部构建镜像的问题。 Kaniko是一个用于在无需特权的环境中构建容器镜像的工具,提供了更灵活和安全的镜像构建解决方案。
- heuristics:在计算机领域中,“heuristics”(启发式)指的是一种问题解决方法或算法,通过采用经验法则或规则,以一种近似和快速的方式生成解决方案。它是一种通过试错、近似和推断来寻找解决方案的方法,而不是基于完全准确的数学或逻辑推理。一些常见的启发式算法包括贪婪算法、模拟退火、遗传算法、粒子群优化等。这些算法在许多领域中广泛应用,如图像处理、机器学习、自动规划、路线优化等。总的来说,它是一种用于处理复杂优化问题的常用技术。
- adversaries and defenders:“adversaries” 指的是潜在的攻击者或恶意方,他们试图利用漏洞、攻击技术或恶意行为来入侵、破坏或获取未授权的访问。这些对手可能是黑客、网络犯罪者、间谍组织、恶意软件开发者等。而 “defenders” 指的是网络安全团队、安全专家或系统管理员,他们负责保护系统、网络和数据免受潜在的攻击。防御者致力于发现和修复系统中的漏洞,部署安全措施和防御策略,及时检测和应对安全威胁,并确保系统和数据的安全性。
- Control flow and data flow:控制流(Control Flow):控制流是指程序执行的顺序和流程。它描述了代码在执行过程中的控制结构,例如条件语句(if-else)、循环语句(for、while)、跳转语句(break、continue)等。控制流定义了程序的执行路径,指示程序应该按照什么样的顺序执行不同的语句或代码块。数据流(Data Flow):数据流是指数据在程序中传递和处理的方式。它描述了数据在程序中的流动和变换过程,包括变量的定义、赋值、传递、操作等。
- true-positives and false positives:True-positives(真正例):指的是安全系统或算法正确地检测到了真实的威胁或入侵。当一个安全系统成功地发现并确认了存在的安全威胁,这被称为 true-positive。False positives(误报):指的是安全系统或算法错误地将合法或无害的活动或数据标记为威胁或入侵。当一个安全系统错误地产生了警报,却没有真实的安全威胁存在,这被称为 false positive。
- bibliographic coupling:文献耦合的意思,是一种研究论文之间关联的方法。它通过分析不同论文引用相同参考文献的情况,来推断这些论文之间可能存在一定的关联性或相似性。当多篇论文都引用了相同的参考文献时,它们可能在同一领域或主题上有一定的相互联系,因此文献耦合被用于寻找相关研究工作和进行文献导航。
参考研究:
- Threat Detection and Investigation with System-level Provenance Graphs: A Survey
- Reflections on Trusting Docker: Invisible Malware in Continuous Integration Systems
- Fuzzing the Latest NTFS in Linux with Papora: An Empirical Study
明天再学了,小菜鸟睡觉咯!
相关文章:

网络空间安全及计算机领域常见英语单词及短语——网络安全(一)
目录 网络空间安全常见英语单词没事儿读着玩儿相关知识扫盲 CSDN的小伙伴们,我快回来咯!网络空间安全常见英语单词 Cybersecurity 网络安全Network security 网络安全Information security 信息安全Data protection 数据保护Threat analysis 威胁分析Ri…...

Go基准测试Benchmark
Go语言自带了一个强大的测试框架,其中包括基准测试(Benchmark)功能,基准测试用于测量和评估一段代码的性能。 我们可以通过在Go的测试文件中编写特殊格式的函数来创建基准测试。测试文件的命名遵守原函数名称_test.go 的格式。 基…...

docker容器的基本操作
一、查看Docker的版本信息 [roothuyang1 ~]# docker version 二、查看docker的详细信息 [roothuyang1 ~]# docker info 三、Docker镜像操作 Docker创建容器前需要本地存在对应的镜像,如果本地加载不到相关镜像,Docker默认就会尝试从镜像仓库https://hu…...

MySQL绿色安装和配置
1、 从地址http://dev.mysql.com/downloads/mysql/中选择windows的版本下载。 2、 mysql各个版本的简介 (1) MySQL Community Server 社区版本,开源免费,但不提供官方技术支持。 (2) MySQL Enterprise Ed…...

《cuda c编程权威指南》03 - cuda小功能汇总
1. 计时 1.1 linux #include <sys/time.h>double cpuSecond() {struct timeval tp;gettimeofday(&tp, NULL);return ((double)tp.tv_sec (double)tp.tv_usec*1e-6); }// 调用 double start cpuSecond(); kernel_name << <grid, block >> > (ar…...

Java:Java程序通过执行系统命令调用Python脚本
本文实现功能:Java程序调用Python脚本 Python脚本 import sysdef add(x, y):return x yif __name__ "__main__":print(add(int(sys.argv[1]), int(sys.argv[2])))直接执行 $ python math.py 1 2 3Java程序调用Python脚本 package io.github.mouday.…...

this is incompatible with sql_mode=only_full_group_by
查看配置 select global.sql_mode 在sql命令行中输入select sql_mode 能够看到sql_mode配置,如果有ONLY_FULL_GROUP_BY,则需要修改 在mysql5.7.5后,ONLY_FULL_GROUP_BY是默认选项,所以就会导致group by的问题 set sql_mode‘复制去掉ONLY_F…...

GCC编译选项
当使用GCC编译器时,可以根据不同的需求选择适当的编译选项来控制编译过程和生成的代码的行为。以下是一些常见的GCC编译选项的归纳: 优化选项: -O0: 不进行优化,保留原始的C代码结构。-O1: 启用基本优化级别,进行简单…...

信息安全战线左移!智能网联汽车安全亟需“治未病”
当汽车由典型的工业机械产品逐步发展成为全新的智能移动终端,汽车的安全边界发生了根本性改变,信息安全风险和挑战不断增加。 面对复杂的异构网络、异构系统及车规级特异性要求,智能智能网联汽车信息安全到底要如何防护,已经成为…...

服务器介绍
本文章转载与b战up主谈三国圈,仅用于学习讨论,如有侵权,请联系博主 机架型服务器 堆出同时服务百万人次机组 刀型服务器 服务器炸了 比如用户访问量暴增 超过机组的峰值处理能力,进而导致卡顿或炸服, 适合企业的塔式…...

Java_25_方法引用
方法引用 方法引用: 方法引用是为了进一步简化Lambda表达式的写法。 方法引用的格式:类型或者对象::引用的方法。 关键语法是:“::” 小结:方法引用可以进一步简化Lambda表达式的写法。关键语法是:“::”范例代码&…...

QT基于TCP协议实现数据传输以及波形绘制——安卓APP及Windows程序双版本
文章代码有非常非常之详细的解析!!!诸位可放心食用 这个玩意我做了两个,一个是安卓app,一个是Windows程序。代码并非全部都是由我从无到有实现,只是实现了我想要的功能。多亏了巨人的肩膀,开源…...

mac 中 brctl 怎么用
mac 中 brctl 怎么用 mac 中 brctl 怎么用1.使用 Homebrew 安装 bridge2.安装完成后,你可以使用 bridge 命令来管理网络桥接。 mac 中 brctl 怎么用 在 macOS 中,没有官方提供的 brctl 命令行工具。但是,你可以使用一个名为 bridge 的开源工…...

20.2 HTML 常用标签
1. head头部标签 <head>标签用于定义网页的头部, 其中的内容是给浏览器读取和解析的, 并不在网页中直接显示给用户. <head>标签通常包含以下一些常见的子标签: - <title>: 定义网页的标题, 在浏览器的标题栏或标签页上显示. - <meta>: 用于设置网页的…...

mysql_2.5——【约束】详解
1、查看约束 SHOW CREATE TABLE table_name 2、主键约束(PRIMARY KEY) 主键约束最显著的特征是主键列中的值是不允许重复(唯一)的,通过主键约束可强制表 的实体完整性。当创建或更改表时可通过定义 primary key 约束来创建主键。一个表只 能有一个primary key约束…...

回归预测 | MATLAB实现POA-CNN-BiLSTM鹈鹕算法优化卷积双向长短期记忆神经网络多输入单输出回归预测
回归预测 | MATLAB实现POA-CNN-BiLSTM鹈鹕算法优化卷积双向长短期记忆神经网络多输入单输出回归预测 目录 回归预测 | MATLAB实现POA-CNN-BiLSTM鹈鹕算法优化卷积双向长短期记忆神经网络多输入单输出回归预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 MATLA…...

opencv顺时针,逆时针旋转视频并保存视频
原视频 代码 import cv2# 打开视频文件 video cv2.VideoCapture(inference/video/lianzhang.mp4)# 获取原视频的宽度和高度 width int(video.get(cv2.CAP_PROP_FRAME_WIDTH)) height int(video.get(cv2.CAP_PROP_FRAME_HEIGHT))# 创建视频编写器并设置输出视频参数 fourcc …...

【LeetCode】最小路径和
最小路径和 题目描述算法流程编程代码 链接: 最小路径和 题目描述 算法流程 编程代码 class Solution { public:int minPathSum(vector<vector<int>>& grid) {int m grid.size();int n grid[0].size();vector<vector<int>> dp(m1,vector<in…...

zygote forkSystemServer及systemServer启动
###zygote forkSystemServer方法 通过上一篇文章我们了解到zygote 在ZygoteInit.java类的main方法中调用forkSystemServer方法 UnsupportedAppUsagepublic static void main(String[] argv) {ZygoteServer zygoteServer null;....省略部分代码//根据环境变量(LocalServerSocke…...

享元模式-提供统一实现对象的复用
下围棋时,分为黑白棋子。棋子都一样,这是出现的位置不同而已。如果将每个棋子都作为一个独立的对象存储在内存中,将导致内存空间消耗较大。我们可以将其中不变的部分抽取出来,只存储它的位置信息来实现节约内存。 图 围棋 1 享元模…...

Jenkins工具系列 —— 在Ubuntu 18.04上安装各种版本OpenJDK
文章目录 安装java方式一、使用apt-get工具安装方式二、手动安装java 卸载java各种版本OpenJDK安装包下载 安装java 方式一、使用apt-get工具安装 1、安装各种JAVA版本 若要安装新版本的java11,安装命令: sudo apt install default-jre若选择安装jav…...

vue基础-虚拟dom
vue基础-虚拟dom 1、真实dom目标2、虚拟dom目标 1、真实dom目标 在真实的document对象上,渲染到浏览器上显示的标签。 2、虚拟dom目标 本质是保存节点信息、属性和内容的一个JS对象 更新会监听变化的部分 给真实的DOM打补丁...

C#时间轴曲线图形编辑器开发2-核心功能实现
目录 三、关键帧编辑 1、新建Winform工程 (1)界面布局 (2)全局变量 2、关键帧添加和删除 (1)鼠标在曲线上识别 (2)键盘按键按下捕捉 (3)关键帧添加、删…...

【Git】初始化仓库配置与本地仓库提交流程
目录 一、仓库配置邮箱与用户名 二、本地仓库提交流程 一、仓库配置邮箱与用户名 【Git】Linux服务器Centos环境下安装Git与创建本地仓库_centos git仓库搭建_1373i的博客-CSDN博客https://blog.csdn.net/qq_61903414/article/details/131260033?spm1001.2014.3001.5501 在…...

学习day53
今天主要是做一个案例 TodoList 组件化编码流程: 1. 拆分静态组件:组件要按照功能点拆分,命名不要与html元素冲突 2.实现动态组件:考虑好数据的存放位置,数据是一个组件在用,还是一些组件在用:…...
【最短路算法】SPFA
引入 在计算机科学的世界里,算法就像是星空中的繁星,各自闪烁着智慧的光芒。它们沉默而坚定,像是一群不语的哲人,默默地解答着世界的问题。 算法的步骤,如同优美的诗行,让复杂的问题在流转的字符中得以释…...

牛客网Verilog刷题——VL48
牛客网Verilog刷题——VL48 题目答案 题目 在data_en为高期间,data_in将保持不变,data_en为高至少保持3个B时钟周期。表明,当data_en为高时,可将数据进行同步。本题中data_in端数据变化频率很低,相邻两个数据间的变化&…...

Unity UGUI的Shadow(阴影)组件的介绍及使用
Unity UGUI的Shadow(阴影)组件的介绍及使用 1. 什么是Shadow(阴影)组件? Shadow(阴影)组件是Unity UGUI中的一个特效组件,用于在UI元素上添加阴影效果。通过调整阴影的颜色、偏移、模糊等属性,可以使UI元素看起来更加立体和有层次感。 2. …...

Kubernetes系列
文章目录 1 详解docker,踏入容器大门1.1 引言1.2 初始docker1.3 docker安装1.4 docker 卸载1.5 docker 核心概念和底层原理1.5.1 核心概念1.5.2 docker底层原理 1.6 细说docker镜像1.6.1 镜像的常用命令 1.7 docker 容器1.8 docker 容器数据卷1.8.1 直接命令添加1.8.2 Dockerfi…...

同步锁: synchronized
synchronized 1. synchronized的特性2. synchronized的使用3. synchronized的锁机制 1. synchronized的特性 原子性: 所谓原子性就是指一个操作或者多个操作,要么全部执行并且执行的过程不会被任何因素打断,要么就都不执行。可见性: 可见性是指多个线程…...