抹掉60年烟尘 恢复乾隆年间风貌 迈进琼华岛畔漪澜堂******
在北海公园琼华岛北侧,有一处建于清乾隆十六年的古建筑群——漪澜堂,这里原是皇家游憩、宴寝的场所,后来曾用作饭庄近60年。前不久,历时三年修缮的漪澜堂终于完成布展开门迎客,上万平方米建筑群与近千件精美陈设复原这处皇家建筑的原始风貌。
亮相
对照清史档案修缮38座文物建筑
漪澜堂建在北海琼华岛的北侧,是清乾隆十六年的建筑作品。穿过碧照楼的正门,就是这一古建筑群。内有东中西三个院落,分布着道宁斋、远帆阁、晴栏花韵、霓裳曼舞等主要建筑,是当时皇家读书、宴饮、游憩的地方。漪澜堂“本堂”位于中路院落的南侧,也是这个建筑群中单体结构最大的建筑物。
1925年,北海被辟为公园对外开放,漪澜堂建筑群在当时被用于经营用房。1959年,仿膳饭庄搬进漪澜堂,依靠古色古香的建筑群体,这里变成了餐饮经营场所。2016年,在各方努力下,仿膳饭庄完成腾退,将漪澜堂交还北海公园。
自此,修缮的前期工作开始了。“我们首先对院落进行了简单整理,勘察设计单位随后进驻。修缮方案编制、上报、审批完成后,2019年12月修缮工程正式开工。”北海公园副园长胡峂介绍,修缮范围东至倚晴楼、西至分凉阁、北至延楼、南至延南薰,共38座文物建筑,建筑面积3904.8平方米,占地约10000平方米。整个修缮工程过程中,北京市公园管理中心、公园不断与国家文物局、市文物局、市财政局进行沟通协调,以历史文化名城保护为契机,确保工程顺利推进。
在解决文物建筑本体、院墙、院落地面、望柱栏板、排水暗沟等普遍残损病害的基础上,修缮人员重点对存在大木结构安全、不当改变原有格局和形制的建筑采取针对性措施,包括拆除后期加建的非文物建筑,恢复历史建筑格局和内外檐装修等。专家们又严格按照清史档案记载,调阅了“样式雷”烫样的全部内容,对文物古建进行了修复。
历经三年修缮,一个多月前漪澜堂古建筑群终于恢复了清乾隆时期的风貌。如今,“重装”复原后的漪澜堂与游客见面。
修缮
拆除添建的后厨和锅炉房
对漪澜堂建筑群的修缮堪称一场“大修”。漪澜堂曾被仿膳饭庄占用近60年。在此过程中,由于多次功能性调整改造,古建筑本体也受到了一定的影响。
北海公园规划建设科邢靳举例,位于漪澜堂建筑群东侧的“霓裳曼舞”曾是一座戏台,按照历史档案记载,它本身应该是三面敞开、一面有墙的开放状态,但仿膳饭庄在占用期间对戏台内部空间也进行了改造。
在勘察阶段,工作人员发现,在漪澜堂建筑的后檐东西两侧分别建了一个后厨、锅炉房。“在此次修缮过程中我们对这些仿膳经营期间添建的非文物建筑都进行了拆除。”邢靳介绍,历时两个月,拆除面积达497.4平方米,在按照历史档案记载及调阅“样式雷”烫样的基础上,复建173.8平方米,从而恢复古建原始形态。
另外,漪澜堂建筑群也到了必须要维修的年头,此前因漏雨造成屋面瓦件残损、木结构腐朽变形、油饰彩画褪色、脱落等问题,对结构安全和建筑美观都会造成影响。
复原
意外发现排水和地暖系统
漪澜堂建筑群的文物建筑达38座、200余间,涉及堂、斋、楼、阁、廊、轩、台等多种类型,修缮的复杂性可想而知。
首先是施工作业面狭小。受制于琼华岛四面环水及文物保护等因素,大型机械车辆不能上岛作业,物料搬运堆放等工作只能靠工人手搬肩扛,尤其是后山的几组建筑,因其依山而建,导致建筑周边的山体遍布太湖石、古树等,且坡度较大,为施工脚手架的搭设及物料的搬运堆放造成了极大的困难。为此,北海公园与施工方采用悬空搭设物料堆放平台的方式,确保工程顺利开展。
施工中也注意对古树古建的保护。匾额楹联等临时拆下的文物,设置专门的库房进行存放,并依据档案记载等历史档案进行归位。重要的彩画用塑料包材完整覆盖,台阶及地面采取竹胶板封护性保护。周边的古树、叠石也用木板围挡起来,外面再缠绕草绳。
此次修缮替换了糟朽严重的大木构件,出现歪闪、倾斜或局部下沉的大木构件采用局部落架等方式校正,并按原形制、原材料修配缺失的门窗等构件。彩画的修缮措施也一直很谨慎,征求了古建专家的意见后,工作人员对残损严重的部分彩画进行了重绘,其他彩画尽可能保留并除尘。
基础设施也同步完善,工作人员还意外发现了院落里隐蔽的排水系统。“整个院落一共有5条排水暗沟,都是从院落里向太液池自然排水。”工作人员详细检查了排水暗沟,在尽量保持原样的基础上进行了整修加固,并进行了试排水,证明其可以继续使用。
在此次修缮中,工作人员还在漪澜堂及东所的晴栏花韵发现了灶坑和暖道夹层,根据合理保护及利用的原则,对其采取适当措施进行了现状保护及整修,为今后的展示利用创造了必要的条件。
布展
30件手工织绣留住宫廷“味道”
回归后的漪澜堂以室内原状式展览展陈的形式与游客重新见面。楠木包厢床上布置着手工织绣的炕宝座,宝座后设立屏风,再现乾隆所著游记《塔山北面记》内容,床上还配有玉石柄宝刀与仿紫檀嵌玉如意等较为常见的皇家休闲空间陈设品……进入漪澜堂室内,陈设布置庄重、规整。
殿内西墙上还悬挂着手工织绣装饰画——竹石双凤图挂屏及手工刺绣博古挂屏,极具清代宫廷色彩。北海公园研究室主任张冕说,像这样的织绣物品,在漪澜堂建筑群里一共有近30件,全部由宫廷织绣技艺传承手工制作,为的就是留住宫廷“味道”。
漪澜堂建筑群西侧南边的道宁斋,曾是乾隆皇帝读书吟咏的地方。一层西面墙上悬挂着具有宫廷装饰风味的一对百宝嵌挂屏,通过寿山石、岫玉、青金石等珍贵的材料组合成花鸟图案,显得富贵堂皇。条案上的仿古自鸣钟更是增添了生活气息。
“依托历史档案和资料,我们借鉴了同时期的殿室陈设,尽可能还原历史风貌,也营造更多氛围感,让游客一来到殿内就感受到当时的历史环境和背景。”张冕介绍。
本报记者 任珊 程功 摄
莫再等闲视之!挖矿病毒其实与你近在咫尺******
近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。
由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)
(文图:赵筱尘 巫邓炎)