首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ECS提示DDOS攻击但是完全没有攻击

名词解释

  • DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)是攻击者通过利用多个计算机作为攻击源,向服务器发送大量伪造请求,导致服务器负载过重、网络瘫痪或网络资源耗尽等网络攻击方式。

分类

  • 按实现方式分:
    • 应用层DDoS攻击:通过构建各种协议的应用层洪水攻击,如HTTP洪水攻击、SMTP洪水攻击等。
    • 网络层DDoS攻击:通过构建伪造IP数据包的洪水攻击,如Ping洪水攻击、UDP洪流攻击等。
    • 传输层DDoS攻击:通过构建伪造TCP/UDP数据包的洪水攻击,如SYN洪流攻击、UDP端口耗尽攻击等。
  • 按攻击源IP和目的IP的对应关系分:
    • CC攻击(Connection Flood / ICMP洪水攻击):攻击者持续伪造大量与目标网站、服务器或客户端建立大量非正常会话的请求,消耗目标的资源。
    • 连接拒绝型DDoS攻击:攻击者在持续大量建立与目的服务器的TCP连接,当目标服务器连接资源耗尽后丢弃正常用户的请求。
    • 资源耗尽型DDoS攻击:攻击者大量发送伪造请求,利用服务器资源和网络带宽资源达到目的。

优势

  • DDoS攻击可以造成大量网络资源被消耗,导致合法用户无法正常访问网络服务。
  • 对于防护系统,难以准确识别攻击源的地址,很难在海量请求中识别正常用户请求和恶意流量。
  • DDoS攻击可以轻易突破企业网络边界安全设备,攻击目的主机造成网络瘫痪,导致业务中断,给企业带来重大损失。

应用场景

  • 金融行业:DDoS攻击可能对支付平台的系统、资金产生很大的影响。
  • 在线游戏:DDoS攻击可能导致游戏服务器瘫痪,影响玩家体验甚至让玩家流失。
  • 电商平台:DDoS攻击可能影响在线购物网站的用户体验和交易安全,从而影响品牌形象和销售额。
  • 在线服务行业:DDoS攻击可能导致服务宕机,影响用户体验和用户流失率。

推荐的腾讯云相关产品

  • 腾讯云DDoS防护产品:如大禹防护,提供全方位的防护服务,可有效拦截各类DDoS和CC攻击。

产品链接地址

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

我们正在被 DDoS 攻击但是我们啥也不干,随便攻击...

DDoS 攻击者们摩拳擦掌,跃跃欲试。他们从四面八方蜂拥而至,誓要用数亿次请求把 TablePlus 的服务器挤爆、搞垮。特别是那些来自德国和英国的流量,简直有如滔滔洪水,一泻千里。...在高并发场景下,这套架构展现出了惊人的性能,即便面对 DDoS 攻击也从容不迫。 当然,功夫再高也怕菜刀。再厉害的服务,也得琢磨怎么用起来。在部署方面,TablePlus 同样追求简单和高效。...面对 DDoS 攻击,他们从容应对,展现出了架构设计的威力。 什么容器、VM、编排,在 TablePlus 面前都成了花拳绣腿,不值一提。...有了单体应用真经护体,TablePlus 在 DDoS 攻击面前自若从容。数亿请求来了,系统服务扛得住;流量再猛,Cloudflare 顶得住;就算攻击再升级,单体架构依然屹立不倒。...引用链接 [1] TablePlus: https://tableplus.com/blog/2024/03/how-we-deal-with-ddos.html

16610

没有攻击过该不该采取防护DDoS措施?其有何意义?

防护DDoS方案旨在企业遭受DDoS攻击时帮助服务器和Web服务保持正常运行。进行DDoS攻击的本质是拒绝用户访问企业网络资源或关闭其对企业网站或应用程序的访问。...一般情况下大多数企业没有本地手动解决的方案或足够的带宽来抵抗DDoS攻击,典型的安全措施不足以防止DDoS攻击。因此,防护DDoS方案对于任何依赖网络技术或提供在线服务的企业都非常重要。...当被攻击者的网络被僵尸程序或者攻击者劫持浏览器的大量流量淹没时,基于云的DDoS或混合DDoS防护解决方案通过在流量到达企业网络之前识别非法流量并将该流量重定向到其大量数据中心来保护企业。...一些公司之所以主动寻求DDoS防护,是因为它们遭受了大规模的流量攻击,而另一些公司则寻求解决方案,以解决小型和次饱和DDoS攻击所引起的持续问题。有些公司会同时遇到两种DDoS攻击。...无论如何,每个依赖其网络可用性的企业都应该担心现代DDoS攻击的影响,这种攻击通常不会引起注意,或者只是在网络中被视为“噪音”而被忽略。

1.5K30
  • CVE-2023-46604 AMQ RCE漏洞应急响应实录

    ,从而完全控制Apache ActiveMQ服务器。...二、应急处置过程 2.1 10月27日 上班路上,收到飞书监控群安全告警,到公司后立马登录云安全中心控制台看到告警如下: 由于云安全中心没有提示【拦截成功】,且该云账号的云安全中心为免费版,我们认为攻击者大概率入侵成功...61616端口依然开着,但几天未收到告警,本以为攻击者已经遗忘了我们公司,结果下午收到阿里云封禁服务器的通知,原因是服务器对外进行了DDOS攻击。...由于3天没告警,我们初步认为服务器没被入侵,属于误封,发起工单和阿里云进行沟通,得出两个结论: 我们服务器的确有对外发起DDOS攻击,PPS达到xx万。 为什么云安全中心未检测到异常,而前几天可以?...回复:没有采集到,所以就没告警。 在没有任何告警信息的情况下,我们再次进行了艰难的排查,主要步骤如下: 服务器突然很卡,难以操作。

    1.1K40

    记一次真实的网站被黑经历

    前言 距离上次被DDOS攻击已经有10天左右的时间,距离上上次已经记不起具体那一天了,每一次都这么不了了之。然而近期一次相对持久的攻击,我觉得有必要静下心来,分享一下被黑的那段经历。...心想是不是RDS数据库的问题,查看了监控报警面板,CPU和内存利用率和当前总连接数都正常,没有什么异常,凌晨两点-六点左右的确有波动,但是不至于被D死。...问题解决 其实,最终问题怎么解决的,我并不清楚,说几个比较疑惑的点: ECS 服务器 CPU 和内存也在正常阈值 Nginx 和 PHP-FPM 进程都分别重启过 RDS 数据库连接数尽管有所波动,但是没有占满未释放...攻防策略 如果有人真D你的站点,你还真没有办法,当然我所说的群体是针对中小站长而言,你连DDOS基础防护的清洗阈值都达不到。 如果你只是一个默默无闻的小站,根本不需要想那么多。...DDoS黑客攻击正在向产业化、平台服务化转变,如果有人想害你,一个按钮、几百块钱,就可以实现一整月的攻击,然后一首《凉凉》送给自己。

    2K20

    ddos攻击原理

    举个例子:用户通过网络来访问你的服务器就如同客人过桥来找你,但是由于你的钱只够建立一个双向四车道的桥,但是攻击者派了 100 辆大卡车,堵在你的桥门口,导致没有正常客人能够过桥来找你。 ?...在互联网的初期,人们如何抵抗 DDoS 攻击DDoS 并不是现在才出现的,在过去,黑洞没有出现的时候,人们如何抵抗 DDoS 攻击呢?...在这种情况下,宣告了攻击者的得手,没有必要再尽心攻击但是如果攻击者并没有因为目标无法访问而停手,那么机房入口仍有拥塞的风险。 ? 后来,黑洞进一步升级,在机房黑洞之上采用了运营商联动黑洞。...除此之外,在上面我们说到,目前 DDoS 都是带宽消耗型攻击,带宽消耗攻击型想要解决就需要提升带宽,但是,机房本身最大的成本便是带宽费用。...阿里云免费为用户提供最高 5Gbps 的恶意流量的攻击防护,你可以在各个产品(ECS、SLB、EIP等)的产品售卖页面看到相关的说明和条款。在其帮助文档也说明了相关的服务的限制。

    8.1K40

    大家可能对DDoS存在的几个误区?

    相信大家常听到DDoS攻击但是对它的认知大部分人的应该是来源于新闻媒体报道。当然通过这种的普及方式,我们认识到DDoS的危害性,但同时可能对它也会陷入误区。...1、DDoS攻击都来自PC组成的僵尸网络,虽然常识是DDOS攻击由僵尸网络发起的,但是由于技术的进步,僵尸网络由高性能的服务器组成,在处理性能和带宽方面快速提升了。...4、小网站或者个人是不会遭遇攻击,如果有这样的想法,那您肯定是想错了,墨者安全我经常遇见一些用户,说他的网站刚建起来就被攻击了,怎么解决等等,一些非盈利性质的网站自然是没有影响,但是对于一些营利性质的网站就需要去解决攻击问题...,入侵检测/防御系统属于应用最广泛的攻击检测/防护工具.但在面临DDoS攻击是,入侵检测/防御系统通常也不能完全满足要求。...,就完全没有任何作用。

    68820

    短信接口被恶意调用(二)肉搏战-阻止恶意请求

    ,还是要去应付接下来的烂摊子,因为攻击者并没有停止攻击,虽然恶意请求已经可以被识别并且不会被业务服务器处理,也不会去触发短信发送接口,但是请求依然会源源不断的到达服务器,而且丝毫没有停止的意思。...虽然在程序中加入逻辑判断可以阻止非法请求对短信接口的触发,但是却无法阻止攻击者持续的向ECS发送请求,通过上图ECS的入网流量可以看到,在流量上升之后,并没有降下来的意思,得,这狗皮膏药真的一时没法撕下来了...而至于这次的攻击者到底是什么人,出于什么目的,完全不得而知,人民币损失也是有的,但是还好发现和解决的及时,并没有造成太大的影响,肯定不至于丢了工作,哈哈哈哈。...,即使APP重新发版,也不可能立即关闭后端服务器,关闭后端服务意味着完全抛弃对上一个版本的支持,但是正确做法不可能对没有更新版本的用户不管不问,即使他们不更新也要保证原来的整体功能可用。...目前来看,虽然是解决了一部分问题,用请求验证阻止发送短信,用iptables阻止恶意IP的访问,但是没有根本解除掉攻击,不排除攻击者会进一步攻击的可能性,因此只能被动的防守,同时也做好web和服务器的安全防护

    1.8K60

    防止 DDOS 攻击的7个技巧

    防止DDOS 攻击的 7 大技巧 以下,小编将分享7个技巧来防止DDOS攻击,来保证站点的稳定运行。 1....比如你的网站流量在没有任何症状的情况下突然激增或者你的邮箱收到许多垃圾邮件。那么这个时候你就要当心了,是不是遭到了DDOS攻击。 [202111192244131.png] 2....扩大带宽 扩大带宽也是一种应对措施,因为DDOS是吃流量的,也就是在短时间内会占用特别大的带宽,那么这个时候适当的扩大带宽就是一个很有效的措施,但是这个措施不是一个明智的选择。...监控异常活动 避免 DDOS 攻击的最佳技巧之一是监控异常活动,每个网站所有者都付出了巨大的努力来吸引更高的网站流量,但是,如果您在没有争取或推出销售或类似其他优惠的情况下获得更高的网站流量,那么它就属于异常活动的范围...制定应对计划 为了保护您的网站免受分布式拒绝服务攻击,您必须遵循的另一个重要提示是制定响应计划。如果你没有遇到过这样的攻击,不代表你以后不会被攻击。我们中国人有句古话叫未雨绸缪,就是这样的道理。

    1.8K20

    服务器中木马怎么处理

    首先我们来确认下客户的服务器,使用的是linux centos系统,网站采用的PHP语言开发,数据库类型是mysql,使用开源的thinkphp架构二次开发而成,服务器配置是16核,32G内存,带宽100M独享,使用的是阿里云ECS...服务器,在被黑客攻击之前,收到过阿里云的短信,提示服务器在异地登录,我们SINE安全技术跟客户对接了阿里云的账号密码以及服务器的IP,SSH端口,root账号密码。...核的处理都在使用当中,立即对占用CPU的进程进行追查发现是watchdogs进程占用着,导致服务器卡顿,客户的网站无法打开状态,查看服务器的带宽使用占用到了100M,带宽全部被占满,一开始以为网站遭受到了DDOS...流量攻击,通过我们的详细安全分析与检测,可以排除流量攻击的可能,再对watchdogs相关联的进程查看的时候发现了问题。...那么服务器到底是如何被植入木马,被攻击的呢?

    3.5K30

    你忽视的防御DDoS这些小细节可能让你损失惨重,小白必看

    服务器将计算机的所有资源用于处理攻击者的请求,并且用户必须等待。 在传统版本中(一个攻击者——一个受害者),现在仅第一类攻击有效。经典的洪水是没有用的。...仅仅由于当今服务器的带宽,计算能力的水平以及软件中各种防御DDoS攻击技术的广泛使用(例如,当同一客户端重复执行相同操作时出现延迟),攻击者变成了令人讨厌的蚊子,无法对其造成任何危害。也没有任何损坏。...目前最简单的防御DDoS措施主要概括为以下几点,可作为参考,但是DDoS攻击类型多样,企业需要根据自身被攻击情况选择最适合的防御方式。...大多数DDoS攻击的危险在于它们的绝对透明性和“正常性”。毕竟,如果始终可以纠正软件错误,那么几乎完全会发生资源的完全消耗。...当计算机没有防御DDoS措施且资源(带宽)不足或网站遭受斜杠影响时,许多管理员就会面对这些问题。

    47410

    面对 DDoS 攻击,我们能做些什么?

    假设攻击目标 IP:1.1.1.1 ,当时业务架构图如下图所示: ? 由于攻击流量没有超过赠送的防护流量 10 G,所以本次攻击对 test 业务没有任何影响,同时也没有引起企业 A 的重视。...第三波 DDos 攻击的流量增加到 160 Gbps,由于购买了高防 IP 防护能力高达 300G,所以本次攻击对业务没有影响。 ?...通过该案例可以看出,攻击从一开始的试探性,到逐步加大攻击流量,业务影响时长从分钟级到秒级。但只要防护到位还是可以减少业务受损时长,甚至可以完全规避业务受损。...但是安全防护能力是需要付出成本的,也有很多企业因为成本原因选择更适合自身的防护方案。 中小企业 DDoS 防范之痛? 那么,面对如洪水猛兽般的 DDoS 攻击,业务该如何防范呢?...目前,业界主要通过购买防护方案,即高防包来应对攻击。 值得注意的是,发起 DDoS 攻击的成本并没有想象中那么高!

    1.3K60

    企业遇上500G峰值 DDOS可采取的防御措施?

    随着DDoS攻击的衍变,对于防御这一工作也增加了更大的难度。相信很多企业遇见DDoS攻击时,都会想着先让自己公司的安全人员在现在的网络基础设施上想办法解决。...的确有能力的企业根据自己的一些基础防护,可以起到一定的到缓解作用,到目前为止,针对DDOS攻击没有完全可以杜绝的解决方案,简单而言众多防御只能起到缓解,却不可以完全的根治DDOS攻击。...比如防火墙,高防服务器等安全产品虽然拥有DDOS防护的能力,但这只是针对小流量,遇见大的流量完全束手无策。尤其是针对大的CC并发攻击更是没有脾气。...一些大型互联网企业本身建设的带宽是比较大的,但这面对大流量DDOS攻击的时候还是没不能完全拥有抵抗的能力。...,但是一部分衍变的就需要人工识别。

    1.1K30

    腾讯EdgeOne产品测评体验——开启安全防护,保障数据无忧

    安全防护详细操作 EdgeOne中提供了很多安全防护的机制,如下图所示,接下来着重讲解一下博主常用的安全防护规则: DDoS防护 DDoS也称是指分布式拒绝服务攻击,是一种通过利用多台计算机联合发起攻击...ddos工具进行测试,首先通过nmap检测我目前网站的开放端口,然后接下来通过ddos根据输入攻击地址及其端口号进行ddos压力测试: 开始攻击之后就会频繁的向我的网站80端口发送数据包请求: 而EdgeOne...是有默认ddos防护服务的,所以在经受开启过EdgeOne的网站,对大部分的普通ddos服务攻击还是有一定的防护作用: 当我执行了上面的ddos攻击之后,服务还是基本秒加载的状态,基本没啥影响,也可能是我...速率限制 在很多场景中,我们都知道如果一个网站不对速率加以限制的话,很容易被非法分子利用,通过故事我来讲解一下,没有速率限制的危害: 我是一个攻击者,今天闲来无事发现了一个网站后台,测试了一下网站防护做的很垃...4)多流量的预算管理:这个完完全全就是站在用户的角度考虑,EdgeOne计费均为干净流量,不会产生非预期的账单,方便企业进行预算管理,对比以往解决方案,大额攻击可能会带来非预期的账单,导致企业成本压力。

    1.9K10

    什么是DDOS

    有人说对于 DDOS 攻击,有钱的话,就死命扩容,没钱的话,就忍一忍。虽然是玩笑话,但是有一定的道理。最近也是自己了解 DDOS 攻击这一块知识,下面简单介绍一下自己看到的一些。...通常应用层攻击完全模拟用户请求,类似于各种搜索引擎和爬虫一样,这些攻击行为和正常的业务并没有严格的边界,难以辨别。...但,扩容是要钱的,所以无限扩容理论上也不是现实的,而且如果你的服务还没有上云,还不能够做到快速扩容,还是有很大问题的。面对与不同的 DDOS攻击类型,需要不同的应对方法。...要是哪个企业出门说自己还没有上 WAF,出门肯定会被别人嘲笑。...但是 WAF 真的不是灵丹妙药,如果说是把 WAF 拿做来抵抗 DDOS,是有一定的效果,但是 WAF 并不是用于解决 DDOS,它还是主要用于防范主流的安全攻击,比如 SQL 注入, XSS, 文件包含等等

    1.2K10

    如何用利用进行下DDos攻击步骤如下

    1.sudo -i获取root权限 sudo -i 2.输入 cd DDos-Attack 进入DDos目录 有的人在这里可能会遇到无法进入的问题 首先我们检查文字大小写有没有问题 如果无误那应该是没有配置好文件...只需输入 git clone https://github.com/Ha3MrX/DDos-Attack 即可clone,一般能解决掉问题 当然问题有问多种,我在进行实操的时候它却提示无法克隆 我在网上找了许多解决方法...3.继续输入chmod +x ddos-attack.py设置权限 chmod +x ddos-attack.py 这条命令输入后并没有提示,所以大家确保输入正确就可以了 4.python ddos-attack.py...进入攻击界面 python ddos-attack.py 这里也有可能出现问题,如未找到python命令的提示(原提示句是什么我忘了,但就这个意思) 这就是python没有设置好的缘故 可能是因为你的python...这个时候会出现这样的界面 就是进入成功了 在IP那栏输入目标IP即可进入攻击 但是我们要获取局域网内对方的IP需要输入 ifconfig 先确认自己的IP然后利用”fping -g 本机IP地址/24

    29620

    总结常见DDOS防御方案

    多少G如果是我测过的,都是以前买的booter站付费套餐,实际攻击量有没有掺水不得而知。对DDOS种类也没啥了解,只是泛泛而谈,欢迎补充指正。...这个有人说可以设置防御级别,但是大多主机商(包括我那家)都不会给VOX防火墙设定功能的。而且听说把防御级别调低的话就会侧漏,直接打到服务器,抗D效果几乎没有。...最恶心的是他家被LAYER7攻击后,会自动替换你的SSL证书,导致https访问网站时提示证书错误。官方说明是可以给IP绑定SSL证书,但是我一直没搞明白怎么弄,好像必须得买企业EV证书才能绑IP。...所以一旦遇到大量DDOS(别人说100G,我没测过)攻击,流量还没有到达OVH时,运营商为了网络稳定就会把你IP空路由,所以对于国内用户来说防御效果不好。...,加上WAF所以防御能力略强,但是一般无攻击情况下免费和付费的速度是一样的。

    3.2K30

    遭遇DDoS攻击怎么防?

    假设攻击目标IP:1.1.1.1 当时业务架构图如下: 图片.png 由于攻击流量没有超过赠送的防护流量10G,所以本次攻击对test业务没有任何影响,同时也没有引起企业A的重视。...图片.png 虽然主CLB因为DDOS攻击无法提供服务,但是可以通过DNSpod快速切换到备份VIP:2.2.2.2实现在10分钟内恢复了90%的用户访问(前提是准备了备份VIP可以切换)。...300G,所以本次攻击对业务没有影响。...4) 第四波DDoS攻击的流量超300Gbps,导致高防IP:3.3.3.3被封禁,但是兜底方案通过cname自动切换解析指向三网IP(分别是电信、联通、移动的公网IP)最终恢复业务访问。...5) 通过该案例可以看出,攻击从一开始的试探性,到逐步加大攻击流量,业务影响时长从分钟级到秒级。只要防护到位还是可以减少业务受损时长,甚至完全规避业务受损。

    14.3K551330

    防护DDoS迫在眉睫,这里有你不知道有效做法

    随着互联网的发展,各行各业对于网络的依赖程度日益加深,但是出于商业竞争、打击报复和网络敲诈等多种因素,导致互联网线上业务很容易遭受DDoS攻击,严重的甚至影响企业持续经营。...因此,防护DDOS攻击成为网络服务商必须考虑的头等大事。 虽然不可能完全阻止DDoS攻击的发生,但有一些有效的做法可以帮助你检测和停止正在进行的DDoS攻击。...尽管误报率很高,但是IPS和IDS警报可以作为异常和潜在恶意流量的早期指示。 在早期阶段检测正在进行的攻击可以帮助你减轻其后果。...但是,你可以采取适当的预防措施来防护DDoS攻击,使攻击者更难淹没或破坏你的网络: (1)通过优化WINDOWS注册表及 LINUX 内核,可有效防止 1 万左右的 SYN 攻击数据包,不过目前攻击通常都是上百万的数据包...有效的DDoS攻击保护技术和方法可用于增强基础设施防护DDoS攻击能力并减轻其后果。虽然不可能完全消除DDOS攻击,但可以通过更高端,更先进的技术手段去减少损失。

    52820

    DDoS攻击的规模和攻击频率都在不断攀升

    2016年7月19日,Arbor Networks(NASDAQ:NTCT),公布全球分布式拒绝服务(DDoS攻击数据总结报告:2016年上半年,规模最大的DDoS攻击流量达到579Gb/s,较2015...全球范围内DDoS攻击的趋势 近几年DDoS攻击的频率,大小和攻击复杂度都在不断提高。但是DDoS攻击特点没有改变:工具免费、在线服务的价格低廉、任何人都能通过互联网发起攻击。...ATLAS记录的数据: 规模最大的DDoS攻击较2015年提高73%,达到579Gb/s。 平均每周会发生124000起DDoS攻击事件。 流量超过100Gb/s的DDoS攻击274起。...这些攻击数据包不显示为具有欺骗性的源地址,并且没有使用基于UDP的扩增方案,如NTP或SNMP。 各项数据的平均值飙升 2016年上半年DDoS攻击的平均大小为986Mb/s,较2015年增长30%。...(1 Gb/s的DDoS攻击足以使大多数网络组织完全离线) Arbor Networks的首席安全技术专家,达伦安斯蒂说: 这些数据证明了多元的,多层次的DDoS防御非常重要。

    1K80

    防御DDoS一般如何做更为谨慎呢?前人经验快来借鉴一波

    防御DDoS攻击问题成为网络服务商必须考虑的头等大事,随着互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS攻击的实施越来越容易,DDoS攻击事件正在成上升趋势。...虽然同样是拒绝服务攻击但是DDoS和DoS还是有所不同,DDoS攻击策略侧重于通过很多僵尸主机(被攻击者入侵过或可间接利用的主机) 向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务...大家知道防火墙本身就能防御DDoS攻击和其他很多的攻击,在实际中发现受到攻击的时候完全能够将攻击直接去导向一些牺牲性的主机,这样就能有效保证真正的主机不被直接攻击;不过在进行导向的时候,一定要选择一些不重要的主机或者可以直接导向一些具有优秀防范的系统主机上...三、使用更多的计算机以便能承受DDoS攻击。...很多时候使用这种方法效果是最好的,当用户拥有更多容量和足够资源的时候,就非常适合使用这种方法,毕竟在攻击中黑客的能量也在逐渐耗损,面对足够资源和容量攻击方也往往没有其他方法可用;不过需要提醒大家的是,使用这种方法可能会浪费多的资金甚至在平时中让太多的设备一直都处于空闲状态下

    29810
    领券