<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(652)

    評論于 2年前,獲得 0 個贊

    當出現這幾個明顯表現的時候,就該意識到自己的個人信息已經被泄露了。

    1.垃圾短信、騷擾電話、垃圾郵件源源不斷。

    2.冒名辦卡透支欠款。

    3.案件事故從天而降。

    4.賬戶錢款不翼而飛。

    5.個人名譽無端受毀。

    建議您注意以下幾點:

    1、鏈接謹點擊,二維碼慎掃描

    謹慎點擊網絡、短信中的不明鏈接,尤其是支付鏈接;未知二維碼勿輕易掃描,易被植入木馬病毒。

    2、軟件權限多限制,不明軟件不安裝

    安裝各類軟件多關注隱私權限,比如定位,讀取短信通話記錄等權限謹慎開啟。不要輕易接收和安裝不明軟件,小心病毒木馬。

    3、免費WiFi慎連接

    在陌生的場所,盡量不要去連接不熟悉的Wi-Fi,以防止不法分子將木馬植入手機,獲取手機內信息。

    4、妥善處置含個人信息單據

    快遞單、車票、機票、購物小票等都含有個人信息,不隨意丟棄,妥善處置。

    5、不在社交平臺中透露個人信息

    在微博、QQ空間、貼吧、論壇、朋友圈等社交網絡要盡可能避免透露或標注真實身份信息。

    6、慎重參加線上、線下調查活動

    各種“調查問卷”、購物抽獎活動、申請免費郵寄資料、申請會員卡等活動,一般要求填寫詳細聯系方式和家庭住址等個人信息。參與此類活動前核實活動方真實性和可信度,不要貿然填寫導致個人信息泄露。

    評論于 2年前,獲得 0 個贊

    信息系統安全保護等級一般可以去本市或者本區的網安大隊或者公安局可以查詢到已經成功定級的備案信息,有的城市的等級保護網站也支持在線查詢,可以根據自身和所在城市的情況來確定怎么查詢方便。

    信息系統的安全保護等級是信息系統本身的客觀自然屬性,不應以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法權益的危害程度為依據,確定信息系統的安全等級。針對不同的信息系統,建議參考以下原則定級。

    第一級信息系統:一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。

    第二級信息系統:一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    第三級信息系統:一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。

    第四級信息系統:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。

    第五級信息系統:一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 1年前,獲得 0 個贊
    • 信息安全風險評估作為信息安全保障工作的基礎性工作和重要環節,應貫穿于網絡和信息系統建設運行的全過程。在網絡與信息系統的設計、驗收及運行維護階段均應當進行信息安全風險評估。

    • 在網絡與信息系統規劃設計階段,應通過信息安全風險評估進一步明確安全需求和安全目標;在網絡與信息系統驗收階段,應通過信息安全風險評估驗證已設計安裝的安全措施能否實現安全目標;在網絡與信息系統運行維護階段,應定期進行信息安全風險評估工作,檢驗安全措施的有效性及對安全環境變化的適應性,以保障安全目標的實現。當安全形勢發生重大變化或網絡與信息系統使命有重大變更時,應及時進行信息安全風險評估。

    • 要將開展信息安全風險評估作為提高信息安全管理水平的重要方法和措施。要加強網絡與信息系統規劃設計階段的信息安全風險評估,避免安全建設的盲目性。網絡與信息系統的擁有、運營、使用單位要將開展信息安全風險評估工作制度化,定期組織實施網絡與信息系統自評估,并積極配合有關部門的檢查評估。有關部門要將開展信息安全風險評估作為基礎信息網絡和重要信息系統規劃、建設和落實等級保護工作要求的重要內容,并對有關經費予以保障。

    • 信息安全風險評估工作敏感性強,涉及網絡與信息系統的關鍵資產和核心信息,網絡與信息系統的擁有、運營、使用單位和主管部門要按照“誰主管誰負責,誰運營誰負責”的原則,切實負起嚴格管理的責任。參與信息安全風險評估工作的單位及其有關人員均應遵守國家有關信息安全和保密的法律法規,并承擔相應的責任和義務。信息安全風險評估工作可能涉及個人隱私、工作或商業敏感信息,甚至國家秘密信息,風險評估工作的發起方必須與參與評估的有關單位或人員簽訂具有法律約束力的保密協議。

    • 國家基礎信息網絡和關系國計民生的重要信息系統的信息安全風險評估工作,應按有關規定進行。

    評論于 8個月前,獲得 0 個贊

    采取一些措施來保護用戶的密碼,即使網站被攻破的情況下也不會造成較大的危害。如果你還在存儲用戶密碼的MD5,那可真的有點弱了。保護密碼最好的的方式就是使用帶鹽的密碼hash。對密碼進行hash操作是一件很簡單的事情。但是密碼經過hash之后并不是絕對的安全通過一些手法還是可以破解的比如字典和暴力破解攻擊、查表破解、反向查表破解、彩虹表、Adding Salt等這些方法也是有一定幾率破擊。

    儲存過程如下:

    1. 使用 CSPRNG 生成足夠長的隨機鹽值。

    2. 將鹽值混入密碼,并使用標準的密碼哈希函數進行加密,如Argon2、 bcrypt 、 scrypt 或 PBKDF2 。

    3. 將鹽值和對應的哈希值一起存入用戶數據庫。

    校驗

    • 數據庫檢索出用戶的鹽值和對應的哈希值。
    • 將鹽值混入用戶輸入的密碼,并且使用通用的哈希函數進行加密。
    • 比較上一步的結果,是否和數據庫存儲的哈希值相同。如果它們相同,則表明密碼是正確的;否則,該密碼錯誤。
    評論于 5個月前,獲得 0 個贊

    apt攻擊流程步驟包括以下這些:

    • 信息收集:探測期是APT攻擊者收集目標信息的階段。攻擊者使用技術和社會工程學手段收集大量關于系統業務流程和使用情況等關鍵信息,通過網絡流量、軟件版本、開放端口、員工資料、管理策略等因素的整理和分析,得出系統可能存在的安全弱點。另外,攻擊者在探測期中也需要收集各類零日漏洞、編制木馬程序、制訂攻擊計劃等,用于在下一階段實施精確攻擊。

    • 初始攻擊,命令和控制:攻擊者突破安全防線的方法可謂五花八門,如采用誘騙手段將正常網址請求重定向至惡意站點,發送垃圾電子郵件并捆綁染毒附件,以遠程協助為名在后臺運行惡意程序,或者直接向目標網站進行SQL注入攻擊等。盡管攻擊手段各不相同,但絕大部分目的是盡量在避免用戶覺察的條件下取得服務器、網絡設備的控制權。(在受害者的網絡植入遠程管理軟件,創建秘密訪問其設備的網絡后門和隧道;利用漏洞和密碼破解來獲取受害者計算機的管理員權限,甚至是Windows域管理員賬號。)

    • 后續攻擊,橫向滲透,資料回傳:攻擊者成功入侵目標網絡后,通常并不急于獲取敏感信息和數據,而是在隱藏自身的前提下尋找實施進一步行動的最佳時機。(攻擊者利用已控的目標計算機作為跳板,在內部網絡搜索目標信息。)當接收到特定指令,或者檢測到環境參數滿足一定條件時,惡意程序開始執行預期的動作,(最初是內部偵察,在周邊有信任關系的設備或Windows域內收集信息)取決于攻擊者的真正目的,APT將數據通過加密通道向外發送,或是破壞應用服務并阻止恢復,令受害者承受極大損失。(攻擊者擴展到對工作站、服務器等設備的控制,在之上進行信息收集)。 資料竊取階段,攻擊者通過跳板訪問關鍵服務器,在利用0day漏洞等方式攻擊服務器,竊取有用信息。然后將竊取道德數據,應用、文件、郵件等資源回傳,攻擊者會將這些資源重新分割成細小的碎片逐步以不同的時間周期穿給自己。

    • 清理痕跡:以竊取信息為目的的APT類攻擊一旦完成任務,用戶端惡意程序便失去了使用價值;以破壞為目的的APT類攻擊得手后即暴露了其存在。這兩種情況中為了避免受害者推斷出攻擊的來源,APT代碼需要對其在目標網絡中存留的痕跡進行銷毀,這個過程可以稱之為APT的退出。APT根據入侵之前采集的系統信息,將滯留過的主機進行狀態還原,并恢復網絡配置參數,清除系統日志數據,使事后電子取證分析和責任認定難以進行。

    評論于 1年前,獲得 0 個贊

    網絡設備保護等級gb包括以下這些:

    1. GB/T 19286-2015 電信網絡設備的電磁兼容性要求及測量方法;

    2. GB/T 32403.1-2015 基于公用電信網的寬帶客戶網絡設備技術要求第一部分:家庭用寬帶客戶網關;

    3. GB/T 32414-2015 網絡游戲安全;

    4. GB/T 30269.302-2015 信息技術傳感器網絡第302部分:通信與信息交換高可靠性無線傳感器網絡媒體訪問控制和物理層規范;

    5. GB/T 26790.3-2015 工業無線網絡WLA規范第三部分:WIA-PA協議一致性測試規范;

    評論于 1年前,獲得 0 個贊

    MD5不是一種常用的數據加密算法,他是一種新型摘要算法一種被廣泛使用的密碼散列函數,可以產生出一個128位(16字節)的散列值(hash value),用于確保信息傳輸完整一致。原理是以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成一個128位散列值。

    常見的加密方式如下:

    • 鏈路加密:對網絡中兩個相鄰節點之間傳輸的數據進行加密保護;

    • 節點加密:指在信息傳輸路過的節點處進行解密和加密;

    • 端到端加密:指對一對用戶之間的數據連續的提供保護;

    • 算法加密:MD5加密、Base64加密、DES加密、AES加密、RSA加密、SHA1、SHA256、SHA512加密。

    評論于 1年前,獲得 0 個贊
    • DVWA

      作為新手,通常第一個聽說的靶場應該就是 DVWA,部署簡單安裝完對應版本的 PAM (PHP-Apache-MySQL),簡單配置后就可以使用。

      DVWA環境安裝簡單、網上可查詢資料多、可直接查看源碼學習方便、不同等級梯度更加有利于掌握漏洞,作為新手學習和了解常見 web 漏洞非常合適,在平時寫程序也是可以借鑒相關部分的代碼。但只有 php 語言相關漏洞,只包含了常見 web 漏洞。

    • OWASP Broken Web Applications Project

      靶場在官網下載后可以直接在 vm 中打開,使用 root owaspbwa 登入就會返回靶場地址,直接可以訪問靶場。

      OWASP Broken Web Applications Project安裝簡單,環境豐富,覆蓋漏洞種類多,貼近真實環境,適合實踐學習。dvwa 適合了解漏洞和簡單的漏洞利用,owaspbwa 則就更貼近實際的復雜的業務環境。唯一遺憾的就是很早開始就沒更新了,現在下載到的還是老版本,并沒有對新漏洞收集太多。

    • 網絡安全實驗室

      做題的靶場,也是一個基礎靶場,是一個在線的靶場。

    • sqli-labs

      sqli-labs 包含了大多數的 sql 注入類型,以一種闖關模式,對于 sql 注入進行漏洞進行利用。靶場漏洞類型單一,但是對 sql 注入類漏洞利用包含的很全。安裝復雜度與 dvwa 差不多,安裝簡單。

    • VulHub

      Vulhub 是一個基于 docker 和 docker-compose 的漏洞環境集合,進入對應目錄并執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。

      自己搭建環境的時候,因為 linux 各種版本的問題,失敗了很多次,一鍵安裝基本沒用,手動安裝過程也挺復雜,但是最后重新安裝一個純凈的 linux 后,安裝成功。于是按照步驟,啟動了一個 phpxxe 的 docker,測試后發現安裝沒有問題。

      除了安裝過程花了不少時間,但是使用起來十分舒服。不同的環境也只需要執行一條命令就可以順利搭建好環境。在安裝過程中知道這是一個開源的漏洞環境項目,包含了很多不同的環境,是 owaspbwa 以后,漏洞種類多,環境豐富的一個靶場,并且收集的漏洞也比較新,適合作為一個長期的學習、實戰靶場。相比其他靶場,不需要關心 web 服務器版本、下載和安裝,只需要安裝一個 docker 就可以順利的運行各種漏洞環境。

    • vulnhub

      Vulnhub是一個提供各種漏洞環境的靶場平臺,供安全愛好者學習滲透使用,大部分環境是做好的虛擬機鏡像文件,鏡像預先設計了多種漏洞,需要使用VMware或者VirtualBox運行。每個鏡像會有破解的目標,大多是Boot2root,從啟動虛機到獲取操作系統的root權限和查看flag。相比于vulhub,這是采用的虛擬機鏡像,前者是采用docker。

    • xss challenges

      xsschallenges是一個專對于XSS漏洞練習的的靶場,包含了各種繞過,各種姿勢的XSS利用。

    • DVWA-WooYun(烏云靶場)

      DVWA-WooYun是一個基于DVWA的PHP+Mysql漏洞模擬練習環境,通過將烏云主站上的有趣漏洞報告建模,以插件形式復現給使用該軟件的帽子們,可以讓烏云帽子們獲得讀報告體驗不到的真實感,在實踐的過程中可以無縫隙地深入理解漏洞的原理及利用方式。

    • vulnstack

      紅藍對抗,內網、域滲透最新靶場。

    • webug4.0

      基礎環境是基于PHP/mysql制作搭建而成,中級環境與高級環境分別都是由互聯網漏洞事件而收集的漏洞存在的操作環境。部分漏洞是基于Windows操作系統的漏洞所以將WeBug的web環境都裝在了一個純凈版的Windows 虛擬機中。

    評論于 4個月前,獲得 0 個贊

    黑客典型的準則有以下這些:

    • 不惡意破壞任何系統,不破壞他人的軟件或偷窺他人資料,不清除或更改已侵入計算機的賬號。

    • 不修改任何系統文件,如果是因為進入系統的需要而修改,在達到目的后將其改回原狀。可以為隱藏自己的入侵行為而做一些修改,但盡量保持原有系統的安全性,不得因得到系統的控制權而將門戶大開。

    • 不輕易地將要黑的或黑過的站點告訴他人,不向他人炫耀自己的技術。

    • 不入侵或破壞政府機關的主機,不做無聊、單調且愚蠢的重復性工作,不從事傳播蠕蟲病毒等會對互聯網帶來巨大損失的行為。

    • 做真正的黑客,努力鉆研技術,研究各種漏洞。

    評論于 1年前,獲得 0 個贊

    病毒和威脅防護Windows安全中心掃描設備上的威脅。 還可以運行不同類型的掃描,查看之前病毒和威脅掃描的結果,關閉步驟如下:

    1. 進入病毒威脅防護界面

      點擊桌面左下角開始圖標,搜索病毒和威脅防護單擊并進入主界面;

      圖片

    2. 管理設置

      在病毒和威脅防護主界面選擇管理設置,單擊并進入設置;

      圖片

    3. 關閉實時保護

      關閉實時保護后計算機將不再及時對病毒進行查殺;

      圖片

    4. 關閉云提供的保護

      關閉云提供的保護后計算機將不會通過網絡連接來對病毒進行查殺;

      圖片

    5. 關閉篡改保護

      關閉篡改保護后計算機將無法防御篡改攻擊,關閉該選項后病毒和威脅防護將完全關閉。

      圖片

    評論于 1年前,獲得 0 個贊

    1、 不要把網絡安全信任關系,單純地建立在IP基礎上或MAC基礎上,理想的關系應該建立在“IP + MAC”基礎上。

    2、 設置添加靜態的“ARP映射表”,不要讓主機刷新設定好的“ARP映射表”。

    3、 除非很有必要,否則停止使用ARP(地址解析協議),將ARP(地址解析協議)作為永久條目保存在“ARP映射表”中。

    4、 使用ARP服務器,通過該服務器查找自己的“ARP映射表”,以此來響應其他機器的ARP請求廣播,并確保這臺ARP服務器不被黑。

    5、 IP的傳輸,使用“proxy”代理。

    6、 使用硬件屏蔽主機,設置好路由,確保IP地址能到達合法的路徑(靜態配置路由ARP條目)。

    7、 使用防火墻連續監控網絡。注意有使用SNMP(簡單網絡管理協議)的情況下,ARP欺騙有可能導致陷阱包丟失。

    8、 若感染ARP病毒,可以通過“清空ARP緩存、指定ARP對應關系、添加路由信息、使用防病毒軟件”等方式解決。

    評論于 2年前,獲得 0 個贊

    1.初始默認的2種連接方式

    (1)通過使用console線連接電腦和設備,通過超級終端或者securecrt等軟件進行連接,連接后使用命令進行操作。

    (2)常規的我們使用電腦連接管理口,訪問其web網頁對設備進行配置管理。

    2.訪問配置

    • 天融信防火墻默認訪問方式:
      (1)默認管理接口為網線接MGMT口 ,使用網線將設備和電腦連接。
      (2)靜態路由:192.168.1.0/24(不要和防火墻的254一樣)。
      (3)訪問https://192.168.1.254。
      (4)用戶名:superman 默認密碼:talent。

    • 深信服行為管理默認訪問方式:
      (1)默認管理接口為網線接eth0口,使用網線將設備和電腦連接。
      (2)配置靜態路由:10.251.251.0/24(不要和設備的251一樣)。
      (3)訪問https://10.251.251.251。
      (4)用戶名:admin 密碼:admin。

    深信服ac設備有個私有地址128.127.125.252 255.255.255.248

    評論于 1年前,獲得 0 個贊

    工業互聯網不能用傳統安全防護機制原因如下:

    • 傳統殺毒軟件不適用于工業主機安全防護:工業主機是工業網絡的高危攻擊點,在生產優先、專機專用、夠用即可等原則下,工業主機普遍存在硬件低配、系統老舊、不打補丁、軟件定制等工業領域特有的問題,通用殺毒軟件很難適配,實踐中發生過多起工業軟件被誤殺的案例,因而許多工業主機寧愿“帶病運行”,也不安裝殺毒軟件。

    • 傳統防火墻不適用于工業網絡邊界防護:傳統的防火墻、網閘等網關設備,在工業環境中面臨兩大挑戰:硬件設計不適應工業現場DIN導軌安裝方式(一種工業標準,元件設備可方便地卡在導軌上而無須用螺絲固定;方便維護)和高溫、高濕、粉塵以及酸堿環境;不能識別工控協議,只能設置粗粒度的安全策略,甚至采取流量全部放過的策略,安全策略形同虛設。

    • 傳統審計系統不適用于工業網絡監測預警:由于傳統的網絡審計設備不能識別工控資產,不了解工控系統漏洞,對于針對工控系統的攻擊行為、異常操作都無法識別,無法提供有價值的工業安全審計與異常報警。

    • IT安全措施在OT領域幾乎無效:較多工業企業在OT設置中使用IT安全措施,但沒有考慮其對OT的影響。例如,國內某汽車企業的IT安全團隊按照IT安全要求主動掃描OT網絡,結果導致汽車生產線PLC出現故障,引起停產。

    • 工業控制系統廣暴露,安全漏洞難修補:工業控制系統在互聯網上的暴露問題是工業互聯網安全的一個基本問題。所謂“暴露”,是指我們可以通過互聯網直接對某些與工業控制系統相關的工業組件,如工業控制設備、協議、軟件、系統等,進行遠程訪問或查詢。

    評論于 11個月前,獲得 0 個贊

    https的加密手段是以安全為目標的http通道,簡單講是http的安全版,即http下加入SSL層,https的安全基礎是SSL,因此加密的詳細內容就需要SSL。https協議的主要作用可以分為兩種:一種是簡歷一個信息安全通道,來保證數據傳輸的安全;另一種是確認網站的真實性。

    加密方式

    • 對稱加密:

      對稱密鑰加密,又稱為對稱加密、私鑰加密、共享秘鑰加密,是密碼學中的一類加密算法。這類算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單地相互推算的密鑰。

    • 非對稱加密:

      公開秘鑰加密,也稱為非對稱加密,一種密碼學算法類型,在這種密碼學方法中,需要一對密鑰,一個是私人密鑰,另一個則是公開密鑰。這兩個密鑰是數學相關,是某用戶密鑰加密后所得的信息,只能用該用戶的解密密鑰才能解密。如果知道了其中一個,并不能計算出另外一個。因此如果公開了一對密鑰中的一個,并不會危害到另外一個的秘密性質。稱公開的密鑰為公鑰,不公開的密鑰為私鑰。

    SSL證書

    • SSL證書是數字證書的一種,類似于駕駛證、護照和營業執照的電子副本。因為配置在服務器上,也稱為SSL服務器證書;

    • SSL證書就是遵守SSL協議,由受信任的數字證書頒發機構CA,在驗證服務器身份后頒發,具有服務器身份驗證和數據傳輸加密功能;

    • 一個有效、可信的SSL數字證書包括一個公共密鑰和一個私用密鑰。公共密鑰用于加密信息,私用密鑰用于解譯加密的信息;

    • 如果你的網站使用SSL證書,客戶就知道他們的交易安全可靠,并且充分信賴你的網站。

    評論于 9個月前,獲得 0 個贊

    信息安全系統風險評估常用工具有以下這些:

    • 風險評估與管理工具:風險評估與管理工具大部分是基于某種標準方法或某組織自行開發的評估方法,它是一個集成了風險評估等知識和判據的管理信息系統,能夠實現風險評估過程和操作方法的規范化。通過收集評估所需要的數據和資料,并基于專家經驗對輸入和輸出進行模型分析,對輸入數據進行風險分析,給出對風險的評價并推薦控制風險的安全措施。

    • 系統基礎平臺風險評估工具:系統基礎平臺風險評估工具包括脆弱性掃描工具和滲透性測試工具,一般用于對信息系統的主要部件(如操作系統、數據庫系統、網絡設備等)的脆弱性進行分析,或實施基于脆弱性的攻擊。

    • 脆弱性掃描工具:脆弱性掃描工具又稱為安全掃描器、漏洞掃描儀等,主要用于識別網絡、操作系統、數據庫系統的脆弱性。通常情況下,這些工具能夠發現軟件和硬件中已知的脆弱性,以決定系統是否易受已知攻擊的影響。脆弱性掃描工具是目前應用最廣泛的風險評估工具,可以實現操作系統、數據庫系統、網絡協議、網絡服務等的安全脆弱性檢測,目前常見的脆弱性掃描工具有以下幾種類型。

    • 滲透性測試工具:滲透性測試工具會根據脆弱性掃描工具的掃描結果進行模擬攻擊測試,從而判斷被非法訪問者利用的可能性。滲透性測試的目的是檢測已發現的脆弱性是否真的會給系統或網絡帶來影響。通常滲透性工具與脆弱性掃描工具一起使用,并且有可能會對被評估系統的運行帶來一定影響。

    • 風險評估輔助工具:在風險評估過程中,可以利用一些輔助性的工具和方法來采集數據,幫助完成現狀分析和趨勢判斷,為風險評估中各要素的賦值和定級提供依據。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类