ImageVerifierCode 换一换
格式:PPT , 页数:55 ,大小:68.50KB ,
资源ID:12593533      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/12593533.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(操作系统安全机制ppt课件.ppt)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

操作系统安全机制ppt课件.ppt

1、第9章 操作系统安全,-,*,-,第9章 操作系统安全,9.1 操作系统的安全性,9.2 Windows安全机制,9.3 Windows安全配置,9.4 Unix安全机制,9.5 Linux安全机制,9.6 Linux安全设置,9.1 操作系统的安全性,9.1.1操作系统安全功能,一个安全的操作系统应该具有以下的功能:,1有选择的访问控制,对计算机的访问可以通过用户名和密码组合及物理限制来控制;对目录或文件级的访问则可以由用户和组策略来控制。,2内存管理与对象重用,系统中的内存管理器必须能够隔离每个不同进程所使用的内存。在进程终止且内存将被重用之前,必须在再次访问它之前,将其中的内容清空。,3

2、审计能力,安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。审计功能至少包括可配置的事件跟踪能力、事件浏览和报表功能、审计事件、审计日志访问等。,4加密数据传送,数据传送加密保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。针对窃听和篡改,加密数据具有很强的保护作用。,5加密文件系统,对文件系统加密保证了文件只能被具有访问权的用户所访问。文件加密和解密的方式对用户来说应该是透明的。,6安全进程间通信机制,进程间通信也是给系统安全带来威胁的一个主要因素,应对进程间的通信机制做一些必要的安全检查。,9.1.2 操作系统安全设计,操作系统的安全性遍及整个操作系统的

3、设计和结构中,所以在设计操作系统时应多方面考虑安全性的要求。下面是操作安全系统设计的一些原则:,1最小权限,2机制的经济性,3开放式设计,4完整的策划,5权限分离,6最少通用机制,可共享实体提供了信息流的潜在通道,系统为防止这种共享的威胁要采取物理或逻辑分离的措施。,9.1.3 操作系统的安全配置,操作系统安全配置主要是指操作系统访问控制权限的合理设置、系统的及时更新以及对攻击的防范三个方面。,1合理设置,利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。,2及时更新,及时地更新系统,能修正操作系统中已发现的问题,会使整个系统的安全性、稳定性、易用性得到大幅度提高。,3攻击防

4、范,攻击的防范主要是指对于各种可能的攻击,比如利用系统缓冲区溢出攻击等要进行合理的预先防范,对各类攻击的防范是操作系统系统安全防护的一个重要内容。,9.1.4 操作系统的安全性,1用户认证能力,操作系统的许多保护措施大都基于鉴别系统的合法用户,身份鉴别是操作系统中相当重要的一个方面,也是用户获取权限的关键。为防止非法用户存取系统资源,操作系统采取了切实可行的、极为严密的安全措施。,2抵御恶意破坏能力,恶意破坏可以使用安全漏洞扫描工具、特洛伊木马、计算机病毒等方法实现。一个安全的操作系统应该尽可能减少漏洞存在,避免各种后门出现。,3监控和审计日志能力,从技术管理的角度考虑,可以从监控和审计日志两

5、个方面提高系统的安全性。,(1)监控(monitoring),监控可以检测和发现可能违反系统安全的活动。例如,在分时系统中,记录一个用户登录时输入的不正确口令的次数,当超过一定的数量时,就表示有人在猜测口令,可能就是非法的用户。,(2)审计日志(audit log),日志文件可以帮助用户更容易发现非法入侵的行为,可以利用它综合各方面的信息,去发现故障的原因、侵入的来源以及系统被破坏的范围。,9.2 Windows安全机制,9.2.1 Windows安全机制概述,Windows安全服务的核心功能包括了活动目录AD服务、对PKI的集成支持、对Kerberos V5鉴别协议的支持,保护本地数据的EF

6、S和使用IPSec来支持公共网络上的安全通讯等。,9.2.2 活动目录服务,活动目录是一种包含服务功能的目录,它可以做到“由此及彼”的联想、映射。如找到了一个用户名,可以联想到该用户的账号等,提高了系统资源的利用效率。,活动目录包括目录和与目录相关的服务两个部分。,目录是存储各种对象的一个物理容器,与Windows9X中的“目录”和“文件夹”没有本质区别,仅仅是一个对象。,目录服务是为目录中所有信息和资源发挥作用的服务,活动目录是一个分布式的目录服务,能对用户提供统一的服务。,Windows系统的安全模型正是建立在活动目录结构之上,提供域间信任关系、组策略安全管理、身份鉴别与访问控制、管理委派

7、等安全性服务。,1域间信任关系,这里的域是指Windows网络系统的安全性边界。,Windows支持域间的信任关系,用来支持直接身份验证传递,用户和计算机可以在目录树的任何域中接受身份验证,使得用户或计算机仅需登录一次网络就可以对任何他们拥有相应权限的资源进行访问。,2组策略安全管理,组策略安全管理可以实现系统的安全配置。管理者可用此设置来控制活动目录中对象的各种行为,使管理者能够以相同的方式将所有类型的策略应用到众多计算机上,可以定义广泛的安全性策略。,3身份鉴别与访问控制,身份鉴别服务用来确认任何试图登录到域或访问网络资源的用户身份。在Windows环境中,用户身份鉴别有两种方式:,(1)

8、互动式登录,向域账户或本地计算机确认用户的身份;,(2)网络身份鉴别,向用户试图访问的任何网络服务确认用户的身份。,4管理委派,将原来复杂的域管理任务分配给多个管理员进行管理。,9.2.3 认证服务,Windows使用Kerberos V5协议作为网络用户身份认证的主要方法。,Windows操作系统全面支持PKI,并作为操作系统的一项基本服务而存在。,9.2.4 加密文件系统,Windows提供了加密文件系统EFS用来保护本地系统,如硬盘中的数据安全。EFS是 Windows 的 NTFS 文件系统的一个组件,能让用户对本地计算机中的文件或文件夹进行加密,非授权用户是不能对这些加密文件进行读写

9、操作的。,9.2.5 安全设置模板,Windows提供了安全模板工具,它可以方便组织网络安全设置的建立和管理。安全模板是安全配置的实际体现,它是一个可以存储一组安全设置的文件。Windows包含一组标准安全模板,模板适用的范围从低安全性域客户端设置到高安全性域控制器设置都有。,9.2.6安全账号管理器,Windows中对用户账户的安全管理使用了安全账号管理器SAM(Security Account Manager),是Windows的用户账户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。Windows系统中对SAM文件中资料全部进行了加密处理,一般的编辑器是无法直接读取这些信息

10、的。,9.2.7其它方面,1支持IPSec协议,IPSec提供了认证、加密、数据完整性和TCP/IP数据的过滤功能。,2可扩展的安全体系结构,为了提供与现有客户端的兼容性并利用特殊的安全机制,Windows操作系统使用SSPI来确保在基于Windows环境中实现一致的安全性。SSPI为客户机服务器双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节,3安全审核,Windows允许用户监视与安全性相关的事件(如失败的登录尝试),因此,可以检测到攻击者和试图危害系统数据的事件。Windows还产生安全性日志,并提供查看日志中所报告安全性事件的方法。,9.3 Windows安全配置,基

11、于NT技术的Windows 操作系统自身带有强大的安全功能和选项,只要合理的配置它们,windows操作系统将会是一个比较安全的操作系统。据说,有90的恶意攻击都是利用Windows 操作系统安全配置不当造成的。,1使用NTFS分区格式,NTFS文件系统具备高强度的访问控制机制,保证用户不能访问未经授权的文件和目录,能够有效地保护数据不被泄漏与篡改。,同时NTFS文件系统还具有查找文件速度快,产生文件碎片少,节约磁盘空间等优点。,2使用不同的分区,安装操作系统时,应用程序不要和操作系统放在同一个分区中,至少要在硬盘上留出两个分区,一个用来安装操作系统和重要的日志文件,另一个用来安装应用程序,以

12、免攻击者利用应用程序的漏洞导致系统文件的泄漏与损坏。,3系统版本的选择,Windows有各种语言的版本,可以选择英文版或简体中文版。,4安装顺序,在本地系统用光盘等安装,接着是安装各种应用程序,最后再安装最新系统补丁。,5及时安装最新补丁程序,要经常访问微软和一些安全站点,下载最新的SP(Service Pack)和漏洞补丁(Hot Fixes)程序,这是维护系统安全最简单也是最有效的方法。,微软公司的产品补丁分为2类:SP和Hot Fixes。SP是集合一段时间内发布的Hot Fixes的所 有补丁,也称大补丁,一般命名为SP1、SP2等,Hot Fixes是小补丁,是为解决微软网站上最新安

13、全告示中的系统漏洞而发布的。,6组件的定制,最好只安装你确实需要的服务。在不确定的情况下,选择是不安装,需要时再补装也不晚。根据安全原则,最少的服务最小的权限最大的安全。,7启动设置,一旦系统安装完毕,除了硬盘启动外,软盘、光盘、甚至是USB闪存的启动都可能带来安全的问题。可以在BIOS设置中禁止除硬盘以外的任何设备的启动。同时,要在BIOS中设置开机密码,开机密码是计算机安全的第一道防线。,8限制用户数量,去掉所有测试用户、共享用户和普通部门账号等,要知道,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。,9创建2个管理员用帐号,创建一个一般权限帐号用来处理一些日常事物,另一个拥

14、有Administrators 权限的帐户只在需要的时候使用。要尽量减少Administrators登陆的次数和时间,因为,只要登陆系统后,密码就存储在WinLogon中,非法用户入侵计算机时就可以得到登陆用户密码。,10使用文件加密系统EFS,Windows强大的加密系统能够给磁盘、文件夹(包括temp文件夹)和文件加上一层安全保护,这样可以防止别人把你的硬盘上的数据读出,。,11目录和文件权限,仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。,12关闭默认共享,操作系统安装后,系统会创建一些默认的共享,如共享驱动器、共享文件和共享打印等,这意味着进入网络的用户都可以共享和获得这些

15、资源。因此要根据应用需要,关闭不需要的共享服务。,13禁用Guest账号,Guest帐户,即所谓的来宾帐户,它可以访问计算机,虽然受到限制,但也为为黑客入侵打开了方便之门,如果不需要用到Guest帐户,最好禁用它。,14清除转储文件和交换文件,转储文件(Dump File)是在系统崩溃和蓝屏时,会把内存中的数据保存到转储文件,以帮助人们分析系统遇到的问题,但对一般用户来说是没有用的。另一方面,转储文件可能泄漏许多敏感数据。交换文件(即页面文件)也存在同样问题,。,15使用安全密码,Windows允许设置口令的长度可达127位,要实现最大的保护工作,就要为“Administrator”帐号创建至

16、少8位长度的口令。开启Windows账号安全和密码策略,可以使设置的密码更加安全。,16随时锁定计算机,如果在使用计算机过程中,需要短暂离开计算机的话,可以通过使用CTRL+ALT+DEL组合键或屏幕保护程序来达到锁定屏幕的目的。,17.关闭不必要的端口,我们知道,Windows中每一项服务都对应相应的端口,而黑客大多是通过端口进行入侵的,关闭一些端口可以防止黑客的入侵。,18关闭不必要的服务,为了方便用户,Windows默认安装了许多我们暂时不用的服务,在系统资源相对紧张的情况下,额外的服务会导致系统资源紧张,引起系统的不稳定,它还会为黑客的远程入侵提供了多种途径。,19备份和恢复数字证书,

17、在使用Windows自带的加密文件系统(EFS)把一些重要数据加密保存后,在重装系统时如果没有原来备份的个人加密证书和密钥文件,被加密的文件将不能访问,所以数字证书的备份和恢复就显得十分重要了。,20利用“网络监视器”,“网络监视器”可以细致到监视一个数据包的 具体内容,以供用户详细了解服务器的数据流动情况,使用“网络监视器”可以帮助网管查看网络故障,检测黑客攻击。,21启用安全日志审核,安全日志是记录一个系统操作过程的重要手段,通过日志可以查看系统一些运行状态,是审核最基本的入侵检测方法。,22保护注册表的安全,对于注册表应严格限制只能在本地进行注册,不能被远程访问。可以利用文件管理器设置只

18、允许网络管理员使用注册表编辑工具regedit.exe,限制对注册表编辑工具的访问。也可使用一些工具软件来锁住注册表。或利用regedit.exe修改注册表键值的访问权限,。,23物理安全,服务器要放在装有监视器的隔离房间内,机箱等需要上锁,钥匙要放在安全的地方。因为任何人都可以把硬盘卸下来,到其它的系统上读取数据,破坏安全防护。桌面机和服务器一样,要尽可能地避免物理接触。,9.4 Unix安全机制,1用户帐号安全,用户号和用户组号是Unix系统唯一地标识用户和同组用户及用户的访问权限,,2口令安全,为了防止普通用户访问passwd文件,减少攻击者窃取加密口令信息的机会,超级用户可以创建映像口

19、令文件/etc/shadow。它使得用户可以把口令放在一个只有超级用户才能访问到的地方,从而避免系统中的所有用户都可以访问到这些信息。,3文件系统安全,在Unix系统中,文件访问权限主要通过文件的权限设置(chmod命令)来实现。在多用户系统中,文件访问权限尽量应以满足要求为宜。,4.FTP安全,匿名FTP是对网络文件传输进行安全保护的一种有效手段,在使用时需注意以下几点:,(1)使用最新的FTP版本。,(2)确保没有任何文件及其所有者属于FTP账户或必须不与它在同一组内。,(3)确保FTP目录及其下级子目录的所有者是root,以便对有关文件进行保护。,(4)确保FTP的home目录下的pas

20、swd不是/etc/passwd的完全拷贝,否则容易给黑客破解整个系统的有关用户信息。,(5)不要允许匿名用户在任何目录下创建文件或目录。,5文件加密,Unix用户可以使用crypt命令加密文件,用户选择一个密钥加密文件,再次使用此命令,用同一密钥作用于加密后的文件,就可恢复文件内容。,一般来说,在加密文件前先用pack或compress命令对文件进行压缩后再加密。,6Unix日志文件,在Unix系统中,比较重要的日志文件有记录每个用户最后登录的时间(包括成功的和未成功的)的/user/adm/lastlog文件,记录当前登录到系统的用户的/etc/utmp文件,记录用户的登录和注销的/usr

21、/adm/wtmp文件,记录每个用户运行的每个命令的/usr/adm/acct文件。,9.5 Linux安全机制,Linux采取了许多安全技术措施,如对读、取权限控制、审计跟踪等。有些是以“补丁”程序的形式出现。,9.5.1 PAM机制,PAM是一套共享库,其目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员处理,PAM允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序。,PAM的功能包括:,1加密口令;,2对用户进行资源限制,防止DOS攻击;,3允许任意Shadow口令;,4限制特定用户在指定时间从指定地点登录;,5引入概念“clie

22、nt plug-in agents”,使PAM支持C/S应用中的机器认证成为可能。,9.5.2 安全审计,Linux提供网络、主机和用户级的日志信息,它可以提供攻击发生的真实证据。,例如,Linux可以记录以下内容:,1记录所有系统和内核信息;,2记录每一次网络连接和它们的源IP地址、长度,有时还包括攻击者的用户名和使用的操作系统;,3记录远程用户申请访问哪些文件;,4记录用户可以控制哪些进程;,5记录具体用户使用的每条命令,9.5.3 强制访问控制,强制访问控制是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动,使不同的用户只能访问到

23、与其有关的、指定范围的信息,从根本上防止信息的失泄密和访问混乱的现象。,由于Linux是一种自由操作系统,目前实现强制访问控制的比较典型系统有SElinux、RSBAC等,采用的策略也各不相同。,9.5.4 用户和文件配置,1删除所有不用的帐户。,选择合适的密码策略。,超级用户配置。,限制用户对主机资源的使用。,保护一些文件免被改动。,/etc/exports文件。,9.5.5 网络配置,1删除不用的服务,对于旧的Linux系统,配置/etc/inetd.conf,去掉不用的服务。对于较新的系统,则在配置xinetd.conf以及/etc/xinetd.d时,先备份原有配置,然后去掉所有的服务

24、然后再根据需要添加。,2防止系统信息暴露,通过编辑修改/etc/rc.d/rc.local配置文件,避免显示过多信息。,3避免域名欺骗,“/etc/host.conf”文件说明了如何解析地址,通过编辑该文件可以避免域名欺骗。,4TCP/IP属性的配置,可以通过编辑/etc/rc.d/rc.local以使本地系统不响应远程系统的ping数据包,防止类似SYN Flood拒绝服务的攻击。,9.5.6 Linux 安全模块LSM,Linux安全模块(LSM)目前作为一个Linux内核补丁的形式实现。其本身不提供任何具体的安全策略,而是提供了一个通用的基础体系给安全模块,由安全模块来实现具体的安全策

25、略。其主要在五个方面对Linux内核进行了修改:,1在特定的内核数据结构中加入了安全域;,2在内核源代码中不同的关键点插入了对安全钩子函数的调用;,4提供了函数允许内核模块注册为安全模块或者注销;,5将capabilities逻辑的大部分移植为一个可选的安全模块。,Linux安全模块对于普通用户的价值在于可以提供各种安全模块,由用户选择适合自己需要加载到内核中,满足特定的安全功能。Linux安全模块本身只提供增强访问控制策略的机制,而由各个安全模块实现具体特定的安全策略。,9.5.7 加密文件系统,目前Linux已有多种加密文件系统,如CFS、TCFS、CRYPTFS等,较有代表性的是TCFS

26、TCFS能够做到让保密文件对以下用户不可读:,1合法拥有者以外的用户。,2用户和远程文件系统通信线路上的偷听者。,3文件系统服务器的超级用户。,9.6 Linux安全设置,下面将以Red Hat Linux操作系统为环境,介绍Linux安全的基本设置。,1安装,要避免完全安装,即Everything选项。前面提到过系统提供的服务越多,漏洞越多,安全越差。,2特别的帐号,禁止所有默认的被操作系统本身启动的且不需要的帐号。,3启动加载程序,启动加载程序尽量使用GRUB,而不使用LILO。,9.6 Linux安全设置,下面将以Red Hat Linux操作系统为环境,介绍Linux安全的基本设置。

27、1安装,要避免完全安装,即Everything选项。前面提到过系统提供的服务越多,漏洞越多,安全越差。,2特别的帐号,禁止所有默认的被操作系统本身启动的且不需要的帐号。,3启动加载程序,启动加载程序尽量使用GRUB而不使用LILO。,4使用sudo,sudo是一种以限制在配置文件中的命令为基础,在有限时间内给用户使用并且记录到日志中的工具。,5加强登录安全,通过修改/etc/login.defs文件可以增加对登录错误延迟、记录日志、登录密码长度限制、过期限制等设置。,6备份重要的文件,将最重要和常用的命令文件备份,防止计算机病毒等。,7关闭一些服务,关闭不必要使用的服务进程以减少漏洞。,8N

28、FS服务,如果希望禁止用户任意的共享目录,可以增加NFS限制。,首先要使用日志服务器,创建一台服务器专门存放日志文件,可以通过检查日志来发现问题,还应该设定日志远程保存。,10使用SSH,为了防止被嗅探器捕捉敏感信息,使用SSH是最好的选择。,11其它,(1)使用更安全的文件传输工具。,(2)使用系统快照。系统快照是利用对系统文件编排数据库来定期发现系统的变化。,(3)将系统软件和应用软件升级为最新版本。,(4)不断升级内核。,本章教学要求:,(1)知道操作系统的安全性的内容;,(2)掌握Windows安全机制;,(3)知道Windows安全配置方法;,(4)知道Unix安全机制;,(5)知道Linux安全机制;,(6)知道Linux安全设置方法。,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服