分类
何为 外汇交易

关于“技术分析”

FOCUS ON INDUSTRY RESEARCH,
MORE AUTHORITY, MORE PROFESSIONAL!

对五粮液的技术分析.doc

摘 要:技术分析是指以市场行为为研究对象,以判断市场趋势并跟随趋势的周期性变化来进行股票及一切金融衍生物交易决策的方法的总和。在证券市场中股票的技术分析是预测某只股票在未来的行情中涨跌的必要手段,虽然技术分析不一定完全正确,股票的走势很多时候和技术分析的结果背道而驰,但是技术分析在股票的投资当中却是不可或缺的一个环节。只有通过一定的技术分析才能在股票市场上占据主动。技术分析的目的是为了寻找买入、卖出、止损信号,并通过资金管理而达成在风险市场中长期稳定获利。本文主要通过技术分析中的趋势型指标,超买超卖型指标,人气型指标这三个指标对五粮液这个股票的研究,通过几种技术指标的分析得出具体的结论。 关键词:五粮液;MACD指标;RSI指标;ARBR指标 目 录 TOC \o "1-3" \h \z \u 引言 1 一、五粮液公司及其股票基本情况 1 二 趋势型指标的介绍和分析 2 (一)MACD指标的原理和应用 2 (二)MACD指标对五粮液的技术分析 3 (三)MACD指标分析的结果 4 三、超买超卖型指标分析与运用 4 (一)RSI指标的原理和应用 5 (二)RSI指标对五粮液的技术分析 6 (三)RSI指标分析的结果 7 四、人气型指标的原理和具体分析 8 (一)ARBR指标的原理和使用 8 (二)ARBR指标对五粮液的技术分析 8 (三)ARBR指标分析的结果 9 五、结论 10 参考文献 11 关于“技术分析” 第 PAGE 11页 引言 技术分析首先要对股票的基本面有个深入的了解,知道这个股票是主营哪个行业的,在行业里排名口碑怎么样,以及企业对未来有什么规划等,既然是技术分析,本文主要通过不同的技术指标分析,对五粮液这只股票在之前走势的总结及对未来走势的简单预测。 一、五粮液公司及其股票基本情况 关于“技术分析” 五粮液集团有限公司位于中国西南腹地的四川省宜宾市北面的岷江之滨。其前由50年代初几家古传酿酒作坊联合组建而成的“中国专卖公司四川省宜宾酒厂”,1959年正式命名为“宜宾五粮液酒厂”,1998年改制为“五粮液集团有限公司”。宜宾五粮液股份有限公司是1997年8月19日经批准,由四川省宜 宾五粮液酒厂独家发起,于1998年3月27日在深圳证券交易所上 网定价发行人民币普通股8,000万股,采取募集方式设立的股份有限公司。1999年9月,根据公司99年临时股东大会决议,以1999年6月30日总股本32,000万股为基数,用资本公积金转增股本,每10股转增5股,转增后公司总股本为48,000万股。经核准,向原股东配售人民币普通股3,120万股,本公司总股本变更为51,120万股。2001年8月24日实施经2001年第三次临时股东大会审议通过中期分配方案,每10股送红股4股、公积金转增3股,共送转股35,784万股,总股本变更为86,904万股。2002年4月5日实施经公司股东大会审议通过2001年度分配方案,每10股送红股1股、公积金转增2股、派现金0.25元(含税),共送股26,071.20万股,总股本变更为112,975.20万股。2003年实施经公司股东大会审议通过2002年度分配方案,按每10股转增2股的比例,以资本公积向全体股东转增股本22,595.04万股,总股本变更为135,570.24万股。2004年4月13日实施经公司股东大会审议通过2003年度分配方案,每10股送红股8股,公积金转增2股,共送股135,570.24万股,总股本变更为271,140.48万股,其中:国家股194,762.88 万股,占总股本的71.83%,其他股东持有76,377.60万股,占总股本的28.17%。国家股由宜宾市国有资产经营有限公司持有。2006年3月31日公司实施了股权分置改革,改革后股权结构如下: 国有法人股181,778.69万股,占总股本的67.关于“技术分析” 04%,高管股49.34 万股,占总股本的0.02%,其他股东持有89,312.45万股,占总股本的32.94%。 二 趋势型指标的介绍和分析 (一)MACD指标的原理和应用 MACD(Moving Average Convergence and Divergence)是查拉尔·阿佩尔于1979年提出的,它是一项利用短期(常用为12日)移动平均线与长期(常用为26日)移动平均线之间的聚合与分离状况,对买进、卖出时机作出研判的技术指标。 下面我们来说一下使用MACD指标在股市中所应当遵循的基本原则: 1.当DIF和DEA处于0轴以上时,属于多头市场,DIF线自下而上穿越DEA线时是买入信号。DIF线自上而下穿越DEA线时,如果两线值还处于0轴以上运行,仅仅只能视为一次短暂的回落,而不能确定趋势转

2 Equation 组织使用的组件

Equation 组织的被发现的武器库中至少有 6 件“装备”,它们是: EquationLaser 、 EquationDrug 、 DoubleFantasy 、 TripleFantasy 、 Fanny 和 GrayFish 。安天的工程师称其为 “ 组件 ” 。除了这 6 个组件外,友商报告还提供了该组织有可能用到的其它恶意代码程序的哈希,这些哈希对应的程序包括:与 EquationDrug 相似的 EQUESTRE 、键盘记录器程序 GROK keylogger 、 DoubleFantasy 安装程序和 LNK 漏洞利用程序 _SD_IP_CF.dll ,以及需要重点关注的能够对硬盘重新编程的模块 nls_933w.dll 。

EquationLaser

Equation 组织早期使用的植入程序,大约在 2001 至 2004 年间被使用。兼容 Windows 95/98 系统。

EquationDrug

该组织使用的一个非常复杂的攻击组件,用于支持能够被攻击者动态上传和卸载的模块插件系统。怀疑是 EquationLaser 的升级版。

DoubleFantasy

一个验证式的木马,旨在确定目标为预期目标。如果目标被确认,那么已植入恶意代码会升级到一个更为复杂的平台,如 EQUATIONDRUG 或 GRAYFISH 。

TripleFantasy

全功能的后门程序,有时用于配合 GRAYFISH 使用。看起来像是 DOUBLEFANTASY 的升级版,可能是更新的验证式插件。

创建于 2008 年的利用 USB 设备进行传播的蠕虫,可攻击物理隔离网络并回传收集到的信息。 Fanny 被用于收集位于中东和亚洲的目标的信息。一些受害主机似乎已被升级到 DoubleFantasy ,然后又升级为 EQUATIONDRUG 。 Fanny 利用了两个后来被应用到 Stuxnet 中的 0day 漏洞。

Equation 组织中最复杂的攻击组件,完全驻留在注册表中,依靠 bootkit 在操作系统启动时执行。

Equation 组织的 6 个组件的攻击示意图:

Equation 组织攻击时,选择 Fanny 或 DoubleFantasy 或 TripleFantasy 作为攻击前导,当确认被攻击端是攻击者的预期目标后,会使用更复杂的组件 EquationDrug 或 GrayFish 。

安天分析小组目前将重点放在攻击前导组件( DoubleFantasy )、更复杂的组件( EquationDrug 和 GrayFish )。同时对具有硬盘固件重新编程功能的 nls_933w.dll 进行分析。

3 组件 DoubleFantasy 分析

组件 DoubleFantasy 是用来确认被攻击目标的,如果被攻击的目标属于被 Equation 组织感兴趣或关注的领域,那么更加复杂的其他组件就会从远端注入到被攻击的机器中。

友商报告已经对组件 DoubleFantasy 进行了详细分析,安天分析小组原本计划对组件 DoubleFantasy 进行分析验证,但在验证的过程中,分析小组发现该组件是以往分析过的,并找到了其他的关联的恶意代码;同时,安天也发现了友商报告未见披露的信息。

3.1 检测安全软件

组件 DoubleFantasy 枚举注册表键值,查找系统是否安装了安全软件,查询的安全软件列表存在资源节中,使用 0x79 异或加密。在友商报告中给出了其检测是否存在的安全软件列表,共计 10 种,而安天分析小组发现,实际上该组件一共检测 13 种安全软件的存在,除友商报告披露的 10 种产品外,还有 360 、 BitDefender 和 Avira 三家厂商的产品。

鉴于其中 360 安全卫士主要用户均在中国,这也进一步验证了中国也是 Equation 组织攻击的目标之一。

3.2 回传信息

000:MAC 地址 001:IP 地址 . 019: 当前时间

系统补丁信息( CSDVersion ,例如 sp1 )

CurrentBuildNumber (例如 2600 )

系统 CurrentVersion ( 5.1 )

3.3 通讯协议

DoubleFantasy 的被控端返回包格式是第一字节不加密,后面的数据加密。举例 0x42 指令如下:

0x42 指令分支详细功能

控制端发包格式 :第一字节为指令 代码 0x42 ,第二字节为指令分支,分别有 3 种: 00 立即重新上线, 01 初始化通讯密钥, Sleep 60 秒后重新上线, 02 删除自身,清除感染痕迹。

3.4 新的版本、 C&C 、密钥

友商报告给出了相关组件的版本、 C&C 列表和密钥,经安天进一步分析,获得了更多相关信息。下文中绿色为友商报告中信息,红色(加粗)为安天分析出的新的信息。
版本列表:

8.1.0.4 (MSREGSTR.EXE)

008.002.000.006

008.002.001.001

关于“技术分析” 008.002.001.004

008.002.001.04A (subversion "IMIL3.4.0-IMB1.8.0")

008.002.002.000

008.002.003.000

008.002.004.000

008.002.005.000

008.002.005.001

008.002.006.000

011.000.001.001

012.001.000.000

012.001.001.000

012.002.000.001

012.003.001.000

012.003.004.000

012.003.004.001

013.000.000.000

C&C 如下:

advancing-technology[.]com
avidnewssource[.]com
businessdealsblog[.]com
businessedgeadvance[.]com
charging-technology[.]com
computertechanalysis[.]com
config.getmyip[.]com - SINKHOLED BY KASPERSKY LAB
globalnetworkanalys[.]com
melding-technology[.]com
myhousetechnews[.]com - SINKHOLED BY KASPERSKY LAB
newsterminalvelocity[.]com - SINKHOLED BY KASPERSKY LAB
selective-business[.]com
slayinglance[.]com
successful-marketing-now[.]com - SINKHOLED BY KASPERSKY LAB
taking-technology[.]com
techasiamusicsvr[.]com - SINKHOLED BY KASPERSKY LAB
technicaldigitalreporting[.]com
timelywebsitehostesses[.]com
www.dt1blog[.]com
www.forboringbusinesses[.]com

关于“技术分析” Ign***list.com

Dat***cemgmt.net

Imp***today.com

Bud***nessnews.com

37 08 EF 89 29 A7 4B 6B AB 3E 5D 03 F6 B0 B5 B3

66 39 71 3C 0F 85 99 81 20 19 35 43 FE 9A 84 11

8B 4C 25 04 56 85 C9 75 06 33 C0 5E C2 08 31 F6

32 EC 89 D8 0A 78 47 22 BD 58 2B A9 7F 12 AB 0C

组件 DoubleFantasy 通常是受害者被 Equation 组织感染的第一步,通过与后门的通信以及对不同系统参数的检查来确认受害者的信息。受害者一旦被确认, 关于“技术分析” Equation 组织将使用更复杂的组件 EquationDrug 或 Grayfish 。

4 组件 EquationDrug 分析

组件 EquationDrug 是一个很复杂的模块。其存活时间有近 10 年,后来被 GrayFish 升级给代替了。安天在分析中发现两个模块中的一些文件名称有相同处,从混淆加密等方面来看也有多处手法相同。它们都是从资源解密、解压缩和释放文件。分析中发现在资源里有一个 SYS 和一个 VXD 文件。 VXD 是 Windows 9x 下的驱动机制,所在可以认定这个模块也有感染 Windows 9x 下的能力。其 EquationDrug 是一个插件平台,它具有安装与卸载插件功能。

关于“技术分析”

下载APP

扫码下载官方App

学习过该课程的人还学习过:

所属系列课程

比特币入门投资技术分析基础知识,A股潜伏者,朱九戒,本课程面向新手小白,手把手教会比特币投资(及其他主流币)的基础概念、基础操作、分析方法、各种投资理念,还讲授适合新手的稳健盈利策略。 学习目标:《从零开始学比特币》采用由浅入深的教学方式,用通俗易懂的语言给大家讲解币圈的基础知识,让任何一个对数字货币有兴趣的朋友,从入门到精通、掌握投资技能! 适用人群:零基础、无门槛,适合对比特币投资有兴趣,有志于赚取高额回报的朋友(无需大资金,但有少量闲钱或月收入)