ImageVerifierCode 换一换
格式:DOC , 页数:12 ,大小:75.54KB ,
资源ID:4128765      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4128765.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(毕业译文网络安全.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

毕业译文网络安全.doc

1、 译 文原文题目:the network sicurity,the computer virus and firewalls译文题目:网络安全,计算机病毒,防火墙学 院: 计算机科学学院 专业班级:网络工程10级01班 学生姓名:刘小芳学号:41009040127 网络安全1.网络安全简介网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性.网络安全的具体含义会随着“角度的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。2. 主要特点(1) 保密性信息不泄露

2、给非授权用户、实体或过程,或供其利用的特性.(2) 完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3) 可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;(4) 可控性对信息的传播及内容具有控制能力。(5)可审查性出现安全问题时提供依据与手段3。 网络安全现状随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机

3、病毒等).同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。4. 全方位的安全体系包括:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在

4、攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)隐藏内部信:使攻击者不能了解系统内的基本情况。(9)设立安全监控中心:为信息系统提供安全体系管理、监控,渠护及紧急情况服务。5. 安全技术手段(1)物理措施例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施.(2)访问控制对用户访问网络资源的权限进行严格的认证和控制.例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。(3)数据加密加密是保护数据安

5、全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统.(4)网络隔离网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的.(5)其他措施其他措施包括信息过滤、容错、数据镜像、数据备份和审计等.计算机病毒1.计算机病毒计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将自身的复制品嵌入其中。注意一个程序之所以成为“病毒”,并非一定要起彻底的破坏作用。2。计算机的危害计算机病毒是一些能破坏或删除计算机中的信息、文件或程序的代码.正如感染人体的病毒一样,计算机病毒能够扩散。当你的计算机从互联网上下载一个被

6、感染的文件,或者从磁盘上复制一个被感染的文件时,你的计算机就会染上病毒。而一旦病毒进入到你的计算机文件中,它就能马上破坏或摧毁其中的信息,或者等到某个特殊的日期或事件来临时才触发其破坏活动.3.计算机病毒的类型一般来说,主要存在着两类计算机病毒。第一类由文件感染型病毒组成,他们将自身依附在普通的程序文件上。第二类病毒是系统病毒或引导区记录感染型病毒,这些感染可执行代码的病毒出现在磁盘的某些系统区中,而不是普通文件中。 另外,有些病毒能感染上述两种对象这些病毒常称为“多成分”病毒,它们的另一个名字是“引导区和文件型”病毒.4。宏病毒许多应用程序都提供了创建宏的功能。宏是一个完成特定应用任务的命令

7、序列.设计宏的目的是使诸如文本格式化或电子表格计算这样的日常工作更为简单。5.特洛伊木马通常与病毒想混淆的一种程序是特洛伊木马程序.。它不是病毒,仅仅是扮作其他东西的程序。例如,你可能下载了你认为是新游戏的东西,但当你运行它时,它删除了你硬盘上的文件。或者当你第三次运行该游戏时,该程序把你保存了的密码发送给其他人.6 .避免病毒感染的一些普通技巧(1)安装著名公司的防病毒软件,定期升级定期使用.新的计算机病毒每天都可能到来。几个月不升级的病毒软件面对当前的病毒不能提供什么保护。(2)要定期扫描病毒,除此之外安装“访问时”扫描程序(大部分好的防病毒软件包中都有),并把它们配置为每次开机时自动启动

8、.这将通过每次访问可执行文件就自动检查病毒来保护你的系统.(3)在打开或执行一个新程序或其他包含可执行代码的文件之前,先进行病毒扫描,无论它们来自哪里.也有出售的软盘和CDROM光盘传播病毒的情况.(4)防病毒程序不能很好地检查特洛伊木马程序,所以当打开来自不知道的或“不确定的源的二进制文件和Word/Excel文档是要特别小心.这包括:二进制新闻组的邮件、来自不著名或良好声誉的Web/ftp网站的下载、收到意外的作为电子邮件附件的可执行文件。(5)在联网聊天时接收到的程序其他文件要特别小心:这似乎是人们感染计算机病毒或惹上特洛伊木马麻烦的更普遍的途径之一。如果任何一个家庭成员(特别是年轻人)

9、使用了计算机,一定要让他们知道聊天时不能接收任何文件.定期备份.某些病毒或特洛伊木马程序会删除和破坏硬盘上的文件,而最近的备份也许是恢复数据的唯一途径. 防火墙1。防火墙简介现在,网络安全已成为一个我们必须考虑和解决的重要问题。越来越多的专业,企业和个人上网的不同程度的安全问题。他们正在寻找更可靠的安全解决方案。在防御系统所采用的网络安全的现状,防火墙占据了非常重要的地位。作为维护网络安全的关键设施,防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。防火墙采取建立一个障碍在信任和不信任的网络之间,并实施相应的安全策略。 所有的防火墙具有过滤IP地址的功能。这项任务是检查IP数据

10、包,根据源地址和目的IP地址决定是否释放或放弃这个数据包。在下图所示,在两个网段中间有一个防火墙,一侧是UNIX计算机,另一侧是PC客户端。当PC客户端向UNIX 计算机发送远程登陆请求时,PC里的远程登陆客户端程序产生一个TCP数据包并把此包传递给本地协议栈准备发送。协议栈把它填充在一个IP数据包内,然后通过PC的TCP/IP协议栈中定义的路径发送到UNIX计算机.在它通过PC和UNIX计算机之间的防火墙之前,这个IP包不能送达UNIX计算机.图 IP地址过滤在互联网上防火墙是网络安全的非常有效的手段,它安装在信任和不可靠的网络之间,可以隔离安全区域和风险区域的连接,在同一时间并不妨碍人们进

11、入风险区域。它可以隔离风险区域之间的连接(即有可能是在互联网上一定的风险)和安全区(局域网)上,也不妨碍人们在同一时间进入危险领域。防火墙可以监控进出网络的通信量,从网络来完成这项任务看似不可能的,它只允许安全和通过检查的信息进入,同时阻止那些可能给企业带来威胁的数据信息.由于故障和安全问题的缺陷变得越来越普遍,入侵网络不仅来自高超的攻击手段,也可能是来自配置上的低级错误或不合适的密码选择.因此,这个防火墙的功能是防止不被希望和未经许可的通讯进出网络保护。迫使公司加强自己的网络安全策略.一般防火墙可以达到以下目的:第一,制止他人进入内部网络,过滤不安全服务和非法用户;第二,防止关闭安装到你的防

12、御侵略者;第三,限制用户访问特殊站点;第四,提供便利的网络安全监控。2。 防火墙技术的分类和实施 一个集成的防火墙系统通常包括筛选路由器和代理服务器。该筛选路由器是一个多端口的IP路由器,它根据定期的小组来检查每个IP数据包,以判断是否将其发送。筛选路由器得到分组信息,例如协议号、IP地址、端口号、甚至IP选择中的标志和联系.代理服务器是防火墙的过程服务器.它可以代替网络用户还结束一个特殊的TCP/IP协议.代理服务器是应用层的入口,也是两个网关连接的特定应用程序。用户通过TCP/IP协议,例如远程登录和FIP协议与代理服务器建立联系.服务器要求用户先声明想要登录的远程主机名。用户输入认证的用

13、户名及密码后,服务器即可为用户和远程主机建立联系,作为两者信息传递的平台,这整个过程对于用户是完全透明的.主要有三种类型的防火墙:包过滤,应用网关和状态检测。包过滤防火墙是工作在网络层的,它可以过滤TCP/IP数据包的源地址,目标地址、源端口、目标端口。它具有效率高,对用户透明度高等优势。除非用户是以非法身份登录被拒绝,否则不会感觉到分组过滤防火墙的存在.它的劣势在于不能保证大部分网络服务和协议的安全性,不能有效的区分使用相同IP地址的不同用户,它是很难被设定、监控和管理的.也不能提供足够的日报记录和警告。应用网关防火墙工作在应用层,它通过特定的客户端程序与防火墙中的几个节点相连接,然后这些节

14、点再与服务器连接.与包过滤防火墙不同的是,当使用这种类型的防火墙时,用户不会与外部网络建立直接的联系。因此,即使有事件发生,外部网络也不会对内部被保护的网络产生影响.这个应用程序提供了详细的防火墙日常记录和审计功能,很大的提高了网络安全性,同时提供了可以现有的安控软件。它解决了基于特定应用程序的安全问题。基于代理服务器的产品也将有可能提高标准和非标准端口的配置与服务。但是,只要应用程序需要升级,基于代理器的用户将会发现他们必须购买新的代理服务器。作为一种网络安全技术,与代理服务相联系的防火墙应该具有简单实用这个特点,可以在不修改原有的网络应用系统的情况下,满足特定的安全要求。如果防火墙遭到破坏

15、,将不在对内部网络具有保护功能。它不能满足企业希望在网与广大客户进行沟通的需要。此外,基于代理服务防火墙通常使对网络性能明显下降。第三代防火墙以状态监测为核心,结合了分组过滤防火墙和应用网关防火墙.状态检测防火墙通过模块的状态检测履行存取和分析通信层数据的职能。状态监测作为防火墙技术有很好的安全性,它采用安全软件引擎.执行策略的网络安全的入口,称为检测模块。在不影响网络正常工作的情况下,监测模块提取了通信层的数据进行相关网络监控,这些数据中包括状态信息和涉及网络安全的动态信息。检测组件支持多种协议和应用程序,可以方便得增加应用程序及服务。在用户进入网关的操作系统之前,各种安全模式会收集相关的数

16、据进行分析,再结合的网络配置和安全规定作出接受、拒绝、待鉴定或者加密通信等决定。一旦某个进程违反了安全协议,安全报警器会拒绝进行并汇报给系统管理设备。这种技术也有一些缺陷,例如配置的状态监测是非常复杂的,并会减慢网络进程。3. 新一代的防火墙技术根据目前的防火墙市场、国内外厂商的防火墙都能支持防火墙的基本功能,包括访问控制、网络地址转换、代理服务器、身份验证、每日检查等。但是正如前文所述,随着网络攻击次数的增加,和用户对网络安全要求的日益增加,防火墙技术也随之发展.结合现有技术及成果,一些相关研究表明随着应用技术的发展,如何增强防火墙安全性,提高防火墙性,增加防火墙功能成为许多厂家必须面对的问

17、题.新一代防火墙主要是想要结合包过滤防火墙和代理服务技术,克服两者在安全性上的缺陷,能够发挥从数据链路层到应用层的全方位控制,实行TCP/IP微内核协议去执行所有TCP/IP协议层的安全控制;在微内核的基础上,使之速度超越传统的包过滤防火墙,提供代理服务器的透明模式。闪电配置工作程序;提供数据加密和解码,支持虚拟专用网络,隐藏内部信息。这将成为一种新的防火墙理论。这种新的防火墙技术不仅可以提供传统的包过滤技术提供的全部功能,而且对于防止各种网络袭击有明显优势,加强代理服务、包过滤技术与智能过滤技术相结合,可以使安全防火墙的上升到另一个高度.4. 结论现在该防火墙已被广泛应用于互联网,由于它不受

18、TCP / IP协议限制的特点,使它在英特网之外也有更多的活力. 防火墙不是解决网络安全的主观方法,只是网络安全策略的一个组成部分.我们要在实际应用中学习和了解防火墙技术,相信每一个朋友都可以在新世纪的网络生活中获益良多.The network securityI. The breifly introduce of The network securityNetwork security is make the normal operation of the network system by adopting various technical and management measures

19、,to ensure the network data is available, integrited and privacied .The meaning of network security will change as the change of ”Angle。For example: from the perspective of the user (individual, enterprise, etc.), they want the information of privacy or commercial interests in the network is protect

20、ed by the confidentiality, integrity and authenticity。II。The mainly characteristicsi. PrivacyInformation is not leaked to unauthorized users, entity or process, or for their use featuresii。 IntergrityThe characteristics of data without authorization cannot be change.The information in the process of

21、 storage or transport keep not be modified, not damaged and missing features。iii。 AvailabilityEntities can be authorized to access features and used according to demand.That can access the information they need when you need it。Such as the denial of service under the network environment, destroy the

22、 normal operation of the network and the relevant system and so on all belongs to the attack on availability;iv。 ControllabilityFor the transmission of information and content has the control ability.v。 Review of availableProvides the basis and means for security issues III.Network security status q

23、uoWith the rapid development of computer technology, information network has become an important guarantee of social development。There are a lot of sensitive information, and even state secrets。It is not avoided that are attracted by people come from all over the world,( such as information leakage,

24、 data manipulation, computer virus, etc。).At the same time, the network entities could been suffered such as flood, fire, earthquake, and radiation, etc。IV.A full range of security system include:i。 access control: by seting up the access control system and servicefor a particular network segment, p

25、revent the vast majority of attacks before reaching the target。ii。 check the security vulnerability: through periodic check to the security vulnerrability , even if the attack could reach target, also can make the most of the attack is invalid。iii。 Monitoring attack : by establishing monitoring the

26、attack system on a particular segment and the service, can detect most of the attacks in time, and take appropriate action (e。g., disconnect the network connection, record attack process, track attack source , etc.)。iv。 encrypt information: forwardly encrypt communicated information, can make the at

27、tacker cant understand and modify sensitive information。v。 certification: good certification system can prevent the attacker counterfeiting legitimate users。vi. the backup and recovery: a good backup and recovery mechanism could restore data and system services as soon as possible when was attacked。

28、vii。 multilayer defense: delay or block the attacker reach the target when the the first line of defense was broken.viii. Hidden the inside information: make the attacker cant learn the basic information of the system.ix。 set up the safety monitoring center: provide management, monitoring channel pr

29、otection and emergency services for information security system ,5. Safety technologyi。 physical measuresProtection network, for example, protect the key equipment (such as switches, large computers, etc.),make strict rules and regulations, formulate network security to radiation protection, fire pr

30、otection, and installation of uninterruptible power supply (UPS), and other measures。ii。 access controlmake strict certification and control for users to access network resources 。For example, user authentication, the password encryption, update, and identify, control usersaccess to the directory an

31、d file, control network equipment configuration, and so on.iii。 data encryptionEncryption is an important means to protect the safety of data.The founction of encryption is guarantee intercepted information cannot understand 。Prevent computer network virus,and install network antivirus system 。iv。 n

32、etwork isolationNetwork isolation has two ways, one way is implemented using isolation card,the other is to use network security ViGap.v。 other measuresOther measures include information filtering, fault tolerance and data mirroring, data backup and audit, etc。The computer virus I.what are computer

33、virus?The computer virus is a computer program that can infect other computer programs by modifying them in such a way as to include a copy of itself。 Note that a program does not have to perform damage or corrupting in order to be called a “virus”。II。 The damage of Computer virusesComputer viruses

34、are bits of code that damage or erase information, files, or software programs in your computer, much like viruses that infect humans, computer viruses can spread, and your computer can catch a virus when you download an infected file from the Internet or copy an infected file from a diskette。 Once

35、the viruses is embedded into your computers files, it can immediately start to damage or destroy information, or it can wait for a particular date or event to trigger its activity.III。 What are the main types of viruses?iGenerally, there are two main classes of viruses。 The first class consists of t

36、he file Infectors which attach themselves to ordinary program files。 The second class is system or boot-record infectors: those viruses, which infect executable code, found in certain system areas on a disk that are not ordinary files. Finally, a few viruses are able to infect both (the Tequila viru

37、s is one example). There are often called “multipartite” viruses, another name is “bootand file virus.IV。 What are macro viruses?Many applications provide the functionality to create macros. A macro is a series of commands to perform some applicationspecific task. Macros are designed to make life ea

38、sier, for example, to perform some everyday tasks like text-formatting or spreadsheet calculations.V。 What is a Trojan horse program?A type of program that is often confused with viruses is a Trojan horse program。 This is not a virus, but simply a program that pretends to be something else.For examp

39、le, you might download what you think is a new game; but when you run it, it deletes files on your hard drive。 Or the third time you start the game, the program Email your saved passwords to another person。VI. Some General Tips on Avoiding Virus InfectionsInstall antivirus software from a wellknown,

40、 reputable company。 UPDATE it regularly, and USE it regularly.i。New viruses come out every single day; an av program that hasnt been updated for several months will not provide much protection against current viruses.ii.In addition to scanning for viruses on a regular basis, install an on access sca

41、nner (included in most good av software packages) and configure it to start automatically each time you boot your system。 This will protect your system by checking for viruses each time your computer accesses an executable file。Virus scans any new programs or other files that may contain executable

42、code before you run or open them, no matter where they come from。 There have been cases of commercially distributed floppy disks and CD-ROMs spreading virus infections.iii。Antivirus programs arent very good at detecting Trojan horse programs, so be extremely careful about opening binary files and Wo

43、rd/Excel documents from unknown or dubious sources。 This includes posts in binary newsgroups, downloads from web/ftp sites that arent wellknown or dont have a good reputation, and executable files unexpectedly received as attachments to E-mail.iv。 Be extremely careful about accepting programs or oth

44、er flies during online chat sessions: this seems to be one of the more common means that people wind up with virus or Trojan horse problems。 And if any other family members (especially younger ones) use the computer, make sure they know not to accept any files while using chat.v.Do regular backups。

45、Some viruses and Trojan horse programs will erase or corrupt files on your hard drive and a recent backup may be the only way to recover your data。The FirewallsI. Introduction to the FirewallsNow with the computer network and ecommerce used widely, network security has become an important problem th

46、at we must consider and resolve. More and more professions。 enterprises and individuals surfer from the security problem in different degree。 they are looking for the more reliable safety solution 。 In the defense system adopted by network security at present, the firewalls stand the very important

47、position。As the key facility that maintains the network security. firewalls take the purpose of establishing an obstacle between trust and trustless network, and put corresponding safety strategy into practice。 All the firewalls have the function to filter the IP address。 This task checks the IP pac

48、ket, makes the decision whether to release or to abandon it according to the source address and destination address of the IP。 As the follow picture there is a firewall between two network sections, an UNIX computer is on one side of the firewall, and the other side is a PC client。 While the PC client asks a telnet request for the UNIX computer, the client procedure of telnet in the PC produces a TCP packet and passes the packet to the loca

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服