導航:首頁 > 網路安全 > 高陽網路安全事件

高陽網路安全事件

發布時間:2023-08-24 13:23:10

⑴ 有哪些影響互聯網界的重大安全事件

震驚網路的熊貓燒香病毒。

十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。

熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。

在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。

總結如下:

如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。

⑵ 信息安全的2014年信息安全大事件

1月,中國互聯網出現大面積DNS解析故障
2月,維護網路安全首次被列入政府工作報告
3月,攜程「安全門」敲響網路消費安全警鍾
4月,微軟停止XP支持,影響兩億國內用戶
5月,山寨網銀及山寨微信大量竊取網銀信息
6月,免費Wi-Fi存陷阱,竊取用戶手機敏感信息
7月,蘋果承認iPhone存在「安全漏洞」
8月,「XX神器」安卓系統手機病毒在全國蔓延
9月,2014年中國互聯網安全大會(ICS)召開
10月,2014中國網路安全大會(NSC2014)召開
11月,首屆國家網路安全宣傳周活動舉辦
12月,86萬條簡歷數據因某招聘網站漏洞而被泄露

⑶ 有哪些影響互聯網界的重大安全事件

1、2007年1月的熊貓燒香網路安全事件,算是給所有人都敲響了警鍾。

互聯網界無人不知無人不曉的駭客李俊,發布熊貓燒香病毒,可感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp後綴的文件,導致出現藍屏、頻繁重啟和硬碟文件損壞等問題,一度讓人聞風喪膽,給很多門戶網站、數據系統帶來的損害是無法估算的。

時至今日,網路安全手段不斷升級,網路攻擊也比十幾年前更加防不勝防,但熊貓燒香是國民第一次大規模地對網路病毒的真切感受,其起到的網路安全發展的推動和對網路完全的警示作用是里程碑式的。

2、2014年出現的數十億賬號信息泄露網路安全事件。這算得上歷史上最讓人恐慌的安全事件了。

根據網路搜索顯示的結果,當年大品牌的泄露事件包含家得寶、摩根大通銀行、支付寶、蘋果、攜程、小米、索尼、微軟甚至韓國三大信用卡廠商以及12306都赫然在列。除了這些大型事件,很多小型的泄露事件都在不斷發生,有的甚至無從調查。賬號安全關繫到每個人的財產安全,絕對不容忽視。

3、2020年的富士康大型勒索病毒網路安全事件。

勒索病毒早在19年下半年就已經出現,主要以攻擊個人、企業、高校界的主機為主,通過對用戶的文件加密,勒索受害者支付一定的價值才能解密,甚至破壞文件數據,其惡劣程度也是導致一眾受攻擊的企業損失慘重。

可以看一組數據,20年11月墨西哥的富士康遭受「DoppelPaymer」勒索軟體的攻擊,導致1200台伺服器被加密, 被竊取100GB未加密文件,刪除了20-30TB的數據備份,並要求支付大額比特幣作為贖金。

面對網路安全攻擊並不是無從下手,雖然每次大型攻擊的出現都會造成嚴重的損失,但把問題想到前邊,做好安全部署,一定可以在一定程度上防患於未然。進入2021年,更多企業應該圍繞等級保護的要求,從主機安全、DDos防護、Web應用防火牆、雲防火牆以及數據安全審計幾個層面去未雨綢繆。

對於大部分企業來說,不知道應該如何在網路安全上做到面面俱到,甚至於選品、采購各個環節都處於無從下手的階段,比較方便的一個方式就是通過代理采購網路安全。選擇代理也可以從以下幾個方向去考慮,價格折扣、售後服務、技術能力、專業程度、方案能力。

⑷ 晉城市互聯網網路安全應急預案的應急處置

5.1 信息報告與處理
5.1.1信息來源主要有以下三類:
(1)預測預警系統監測到的互聯網網路安全事件信息;
(2)上級機構或其他職能部門通報的互聯網網路安全事件信息;
(3)接到來自社會和各信息安全責任單位的報告信息。
5.1.2互聯網網路安全事件發生後,事發單位、責任單位和相關工作機構要按照相關應急預案和報告制度,在立即組織搶險救援的同時,及時匯總信息並迅速報告上級主管部門和市網安辦。
5.1.3發生一般互聯網網路安全事件,事發單位必須在半小時內向市網安辦值班室(設在市信息中心)口頭報告,在1小時內向市網安辦值班室(設在市信息中心)書面報告;較大以上互聯網網路安全事件或特殊情況,立即報告。
5.1.4發生重大互聯網網路安全事件,市網安辦、相關區縣政府、責任單位等必須在接報後1小時內分別向市委、市政府值班室口頭報告,在2小時內分別向市委、市政府值班室書面報告;特別重大互聯網網路安全事件或特殊情況,立即報告。
5.1.5信息處理可按以下程序進行:
(1)記錄與了解。接到互聯網網路安全事件報警後,要先詳細記錄該事件數據痕跡和細節信息,了解事件造成的損失、影響以及現場控制情況,並盡可能全面了解與事件有關的信息。
(2)事件確認與判斷。在匯總相關信息的基礎上,及時判斷事件性質,並根據判定結果,開展下一步的工作。
①屬於互聯網網路安全事件的,應參考資料庫對該次事件做進一步的事件驗證,確認屬於互聯網網路安全事件的,應進入事件分析流程。
②屬於誤報的,值班人員應對該事件進行記錄和處理。
③對於與互聯網網路安全無關的事件,值班人員也應做好記錄,並將事件轉交給相關主管機構處理。
(3)事件分析。事件確認後,根據掌握的信息,分析事件已經造成的損失和預計損失、事件的嚴重程度和擴散性等情況。
(4)准備啟動應急處置規程。市網安辦根據事件分析的結果,按照互聯網網路安全事件等級判斷標准確定事件等級,並做好啟動相應應急預案處置規程的准備。
5.2應急響應
5.2.1響應等級
根據互聯網網路安全事件的可控性、嚴重程度和影響范圍,應急響應級別分為四級:Ⅰ級、Ⅱ級、Ⅲ級和Ⅳ級,分別應對特別重大、重大、較大和一般互聯網網路安全事件。
5.2.2分級響應
(1)Ⅰ、Ⅱ級應急響應。發生重大或特別重大信息安全事件,市網安辦立即報請或由市政府確定應急響應等級和范圍,啟動相應應急預案,必要時,組建市應急處置指揮部,統一指揮、協調有關單位和部門實施應急處置。
(2)Ⅲ、Ⅳ級響應。對於一般、較大信息安全事件,市網安辦組織協調具有處置互聯網網路安全事件職責的職能部門和單位以及事發地區縣政府,調度所需應急資源,協助事發單位開展應急處置。
5.2.3響應程序
(1)應急資源調配
①應急人員協調。市網安辦根據具體的互聯網網路安全事件,負責組織協調信息安全專家、網路專家、信息系統專家等各類應急響應技術人員。
②相關許可權。市網安辦負責明確和協調處置機構或人員在應急響應過程中所需的許可權。
③其它必要資源。市網安辦根據應急資料庫中的信息獲取處置事件所必需的資源,如網路與通訊資源、計算機設備、網路設備、網路安全設備與軟體、處置案例、解決方案等,為處置小組提供參考。
(2)處置方案制訂與檢驗。處置小組制訂具體處置方案,交由市網安辦組織相關工作機構、事發單位和有關職能部門進行檢驗,檢驗結果上報市應急處置指揮部。
(3)處置決策與資源調度。市應急處置指揮部對市網安辦上報的檢驗結果進行評估,經批准後,聯絡小組及有關部門按處置方案的要求,協調、落實所需的資源。
(4)實施處置。處置小組根據指揮部下達的指令,按照承擔職責和操作許可權建立運行機制,執行對互聯網網路安全事件的應急處置。
5.3先期處置
5.3.1互聯網網路安全事件發生後,事發單位必須在第一時間實施即時處置,並按職責和規定許可權啟動相關應急預案處置規程,控制事態發展並及時市網安辦、市應急聯動中心或事發地區縣政府報告。
5.3.2市網安辦應在接報事件信息後,及時掌握事件的發展情況,評估事件的影響和可能波及的范圍,研判事件的發展態勢,根據需要組織各專業工作機構在各自職責范圍內參與互聯網網路安全事件的先期應急處置工作。
5.3.3市網安辦會同市應急聯動中心組織事發地區縣政府和相關聯動單位聯動處置較大和一般互聯網網路安全事件,對特別重大或重大互聯網網路安全事件,負責組織實施先期處置。
5.4應急指揮與協調
5.4.1一旦發生先期處置仍不能控制的互聯網網路安全事件,市網安辦應及時研判事件等級並上報市政府,必要時,成立市應急處置指揮部,下設聯絡小組和處置小組。
5.4.2現場指揮部由事發地區縣政府和市網安辦視情設立,在市應急處置指揮部的統一指揮下,負責現場應急處置的指揮協調。現場指揮部由市網安辦、發生互聯網網路安全事件所在的主管機構與責任單位負責人組成,並根據處置需要組織信息安全專家等參與。
5.5 應急結束
5.5.1對於重大和特別重大的互聯網網路安全事件,在應急處置工作結束,或者相關危險因素消除後,市政府根據市應急處置指揮部的建議,決定終止實施應急措施,轉入常態管理。
5.5.2對於一般和較大的互聯網網路安全事件,應急結束的判斷標准為信息系統和業務恢復正常,由該事件衍生的其它事件已經消失,安全隱患已經消除。由市網安辦宣布應急結束,轉入常態管理。

⑸ 14年全球有哪些網路被攻擊的案例

事件一、1•21中國互聯網DNS大劫難
2014年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1•21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
事件二、比特幣交易站受攻擊破產
2014年2月,全球最大的比特幣交易平台Mt.Gox由於交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網路安全威脅面前的脆弱性。
事件三、攜程漏洞事件
2014年3月22日,有安全研究人員在第三方漏洞收集平台上報了一個題目為「攜程安全支付日誌可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)」的漏洞。上報材料指出攜程安全支付日誌可遍歷下載,導致大量用戶銀行卡信息泄露,並稱已將細節通知廠商並且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關於「電商網站存儲用戶信用卡等敏感信息,並存在泄漏風險」等問題的熱議。
事件四、XP系統停止服務
微軟公司在2014年4月8日後對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此「後XP時代」的信息安全一直備受關注,但國內安全廠商推出的防護軟體究竟效果如何,面對市場上如此多的安全防護軟體,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
事件五、OpenSSL心臟出血漏洞
2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用於竊取伺服器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的「次生危害」(如網路詐騙等)會大量集中顯現。即使是在今後十年中,預計仍會在成千上萬台伺服器上發現這一漏洞,甚至包括一些非常重要的伺服器。
事件六、中國快遞1400萬信息泄露
2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網路攻擊,非法獲取快遞用戶個人信息1400多萬條,並出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
事件七、eBay數據的大泄漏
2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網路攻擊得手的eBay資料庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,並未說明有多少用戶受到此次事件的影響。
事件八、BadUSB漏洞
2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB介面進行讀取的存儲區域。這樣,殺毒軟體或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由於Bash是Linux用戶廣泛使用的一款用於控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由於並非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及「心臟流血」。不過,Shellshock本身的破壞力卻更大,因為黑客可以藉此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網路,或對網站發起攻擊。
事件十、500萬谷歌賬戶信息被泄露
2014年9月,大約有500萬谷歌的賬戶和密碼的資料庫被泄露給一家俄羅斯互聯網網路安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在資料庫里發現他們的數據。
事件十一、颶風熊貓本地提權工具
2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是「ChinaChopper」Webshell,而一旦上傳這一Webshell,操作者就可試圖提升許可權,然後通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、賽門鐵克揭秘間諜工具regin
2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為「regin」的先進隱形惡意軟體。這是一款先進的間諜軟體,被稱為史上最為復雜的後門木馬惡意軟體。該軟體被用於監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
事件十三、索尼影業公司被黑客攻擊
2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,並逐步公布在網路上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次於2011年被黑客攻擊的損失。
事件十四、12306用戶數據泄露含身份證及密碼信息
2014年12月25日,烏雲漏洞報告平台報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然後通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼籲,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。

⑹ 美國大型廣電集團遭攻擊背後,網路勒索正演變為全球性安全風險

近年來,勒索軟體攻擊成為全球范圍內增長速度最快的網路安全威脅之一,其攻擊對象既包括各類企業與組織,也包含個體網路用戶,且二者的數量都在迅速增加。阿里雲安全勒索9月月度報告顯示,據不完全統計2021年光上半年就至少發生了1200多起勒索軟體攻擊事件,接近2020年已知公布的事件數量。

另一方面,勒索攻擊正在APT(高級可持續威脅)化,在眾多勒索軟體攻擊事件中,有將近70%的勒索團伙採用雙重勒索策略,以數據封鎖威脅受害者支付巨額贖金,勒索攻擊已成為當前不容忽視的網路安全挑戰。

本次遭受攻擊的Sinclair集團,旗下業務包括185家電視台,涵蓋21個區域 體育 網路品牌,在美國家庭電視頻道市場佔比近40%,2020年收入達59億美元。值得注意的是,這已經是今年其第二次遭受網路攻擊,今年7月,Sinclair就曾因計算機系統遭到入侵要求其電視台更改所有的密碼。

所謂勒索軟體,主要是指利用系統漏洞獲取相應許可權,獲取計算機控制權並對關鍵數據或文件進行加密,並由此向用戶索取贖金的網路攻擊方式。這些攻擊往往通過帶有惡意鏈接的電子郵件、不安全的軟體下載以及組織內的文件共享平台等渠道傳播,以較為隱蔽的方式感染設備,在完成對文件的加密後,受害者通常會收到一封要求使用比特幣等虛擬貨幣支付贖金的提示或郵件,如果不在期限內支付,文件可能會被永久封鎖。

舉例而言,其可能通過動態計算的方式,隨機讀取當前時刻設備CPU的溫度等動態數據作為構成解鎖密碼的某一欄位,這種缺乏解碼樣本的加密手段在大部分情況下是不可逆的,因而從技術角度破解難度較高。

正因如此,大部分企業在遭到攻擊時不得不選擇繳納贖金以恢復數據。據網路安全服務提供商ThycoticCentrify最新發布的調查報告顯示,83%的勒索軟體受害者認為在受到攻擊後支付贖金是唯一的選擇,且有一半受訪者表示,其公司因勒索軟體造成了收入損失和名譽損失,42%的受訪者承認他們因攻擊而失去了客戶。

但屈從於勒索者不僅可能並不能解鎖文件,反而會給企業帶來額外的風險。美國聯邦調查局就曾多次強調,其並不支持企業向勒索軟體付款,這種行為不僅容易引發攻擊者的二次勒索,也面臨資助犯罪活動的潛在指控。

去年10月,美國財政部外國資產控制辦公室 (OFAC) 發布了一份咨詢報告,指出向勒索軟體支付贖金的用戶面臨違反法規的風險,並可能遭到起訴或制裁。此外,為受害者提供勒索軟體付款方式或渠道的公司還面臨違反金融犯罪執法網路(FinCEN)法規,並未履行相關監管義務的風險。

而在我國,根據《網路安全法》第二十一條規定:「網路產品、服務的提供者……發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告」;第二十五條規定:「網路運營者應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。」

上海申倫律師事務所律師夏海龍表示,受勒索軟體攻擊而被要挾付款的對象也是受害者,目前我國尚未有法律法規明確要求禁止支付贖金。但企業在面臨勒索軟體威脅時有義務向有關部門進行報告,並未及時提交安全漏洞或選擇隱瞞涉嫌違法。

但另一方面,一般情況下勒索病毒不會對設備文件內容進行竊取,因而遭到攻擊的企業通常可以免於數據泄露的指控,其主要需解決的是業務數據丟失情況下的用戶賠償問題。曲子龍指出,當前主要的勒索軟體通常只是利用漏洞獲取系統許可權,從而進行數據封鎖,而竊取數據則意味著其需要在設備上運行分析軟體讀取數據內容,這對只需要提供解鎖密碼就能獲取巨額贖金的攻擊者來說是得不償失的。此外,數據在傳輸過程中還可能增加自身被追蹤暴露的風險,因而大部分情況下勒索者都不會主動竊取封鎖文件的內容。

ThycoticCentrify的報告顯示,自從新冠肺炎疫情在全球蔓延以來,勒索攻擊的案件數量和勒索金額都在迅速提升。而攻擊頻率上升的重要原因是Window系統MSHTML引擎漏洞等重大漏洞被披露以及勒索病毒的新變種不斷出現,其大規模流行給各國網路的正常運行帶來極大的安全隱患。今年5月7日,美國輸油管道公司Colonial Pipeline遭受勒索軟體攻擊,導致其東海岸液體燃料被迫停止運營。

近日,美國、法國、德國、日本等30餘個國家代表承諾將共同打擊軟體勒索行為,並加強金融系統使其免於遭受攻擊的風險。美國金融犯罪執法網路局(FinCEN)在最新一份報告中表示,其追蹤了2021年上半年價值52億美元的比特幣交易,這些交易很可能與勒索軟體支付有關,且勒索者開始要求以更難追蹤的虛擬貨幣,例如門羅幣來支付贖金。

而此前中國境內遭受的大規模勒索軟體攻擊,較為著名的是2017年的「永恆之藍」事件。事件的起因是黑客團體「影子經紀人」(Shadow Brokers)泄露了一份包含了多個Windows遠程漏洞利用工具的文檔,致使美國、英國、俄羅斯、中國等多國企業、政府機構和高校遭受勒索病毒襲擊,多地電力系統、通訊系統、能源企業等基礎設施受到波及。

今年8月29日,中國國家互聯網應急中心(CNCERT)發布《勒索軟體防範指南》,旨在勒索軟體攻擊愈發頻繁的當下為企業和用戶提供防範指引。《指南》提出,企業在防範時應注意做好資產梳理與分級分類管理,備份重要數據和系統,定期評估安全風險等工作。

「對於企業和個人用戶而言,防範勒索病毒和防範常規病毒的方式基本是一致的,主要還是做好對來源不明郵件和問題網站的防範,以及對數據的常態化備份。」曲子龍指出,加強網路系統內的許可權管理,採用網路分段、身份驗證等方式進行訪問許可權精細化控制,也是有效遏制勒索病毒的進一步擴散的關鍵措施。

更多內容請下載21 財經 APP

閱讀全文

與高陽網路安全事件相關的資料

熱點內容
無法加入小米路由器網路 瀏覽:731
個網站多少錢首詢蘇州聚尚網路 瀏覽:597
網路教學器材有哪些 瀏覽:250
怎樣使用手機網路投屏電視 瀏覽:685
微博網路連接會看到來的人嗎 瀏覽:119
插usb線之後共享網路缺詞按時 瀏覽:372
計算機網路目前研究的主要方向 瀏覽:517
移動183號段是哪個網路頻段 瀏覽:381
計算機網路上機練習 瀏覽:567
如何引入電子支付與網路銀行 瀏覽:729
無線網路勘察說法錯誤的是 瀏覽:215
虛擬機中映射網路驅動器在哪裡 瀏覽:418
網路測速10兆是多少帶寬 瀏覽:139
如何和網路電視連同一個wifi 瀏覽:869
如何把自家網路變快 瀏覽:658
文件共享網路名不再可用怎麼弄 瀏覽:446
網路盒子wifi6 瀏覽:25
百度如何打開無線網路 瀏覽:73
網路設備電話是多少 瀏覽:848
天河外貿網路營銷策劃 瀏覽:403

友情鏈接