导航:首页 > 网络安全 > 网络安全与数字化转型论文

网络安全与数字化转型论文

发布时间:2023-06-02 13:28:13

1. 计算机网络安全法规论文

[论文摘要]随着计算机网络的发展,计算机网络安全成为人们关注的话题。分析了计算机网络存在的安全隐患,阐述了防范的安全策略。

随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。因此,计算机网络的防范措施应是能全方位针对不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。

一、计算机网络安全存在的问题
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。
(一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。
(二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
(三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
(五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。

二、计算机网络的安全策略
(一) 加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用 的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。
(二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。
(三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。
3.属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
4.网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
5.防火墙控制。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下;(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型、协议源端口号、协议目的端口号等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。(2)代理防火墙:它由代理服务器和过滤路由器组成,它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
(四)信息加密技术。对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效的保护信息传输的安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,采取强有力的安全策略,保障网络的安全性。

参考文献
[1]黄鹤,《浅析计算机网络安全策略[J],《科技信息(学术研究)》 , 2007,(16)
[2]张维, 魏霞, 郑世珏,《电子银行防火墙安全策略的研究与实现》[J],《高等函授学报(自然科学版)》 , 2003,(06)
[3]刘青超,《电子商务的安全策略》[J],《科技情报开发与经济》 , 2005,(21)
[4]高永安,《计算机网络安全的防范策略》[J],《科技信息》, 2006,(07)

2. 数字经济时代,如何筑牢数据安全防线

(易欢)网络安全一直都是焦点问题。尤其是随着传统领域的数字化转型不断深入,网络安全的边界也在无限扩大。在物联网、云计算、大数据、AI等新技术的推动下,数字经济正在高速增长,与此同时,信息基础设施安全、数据安全、个人信息保护等一系列网络安全问题也成为数字经济 健康 、快速、持续发展的关键问题。

中国工程院院士、中国互联网协会咨询委员会主任邬贺铨在近日表示,与传统经济相比,数字经济更需要成为“可信经济”。“可信经济”是以可信网络为底座,以可信数据为关键生产要素,构建具有安全运行发展生态的新经济。数字经济的发展需要IPv6、5G、物联网、大数据、云计算、区块链和人工智能等新时代信息技术赋能,也要善于利用新技术打造安全可信的基础设施与应用系统。

在上述过程中,数据加密与隐私保护尤为重要。数据是生产要素,不仅要防止数据泄露也要防止数据被篡改,数据加密是一种手段。需要实时对数据进行审计与版本核对,防止因数据被恶意再加密导致资产被控或被勒索。在融合多方数据分析计算的同时,需保护敏感数据不外泄,需使用多方计算(MPC)、可信硬件和联邦学习等技术。

除此之外,更需要制度与管理来保障,强化网络安全意识才能居安思危。“网络安全永远在路上,网络安全创新永不停步。”

全国信安标委秘书长、中国电子技术标准化研究院党委书记杨建军指出,党和国家高度重视数据安全和个人信息保护工作,数据安全和网络安全已一并纳入总体国家安全观。

他进一步讲到:“全国信息安全标准化技术委员会秘书处作为标准化专业机构,一是加快推动重点急需标准研制,有效支撑数据安全和个人信息保护相关法律法规落地实施、行业管理和产业发展;二是加强标准宣贯实施,促进标准应用与技术产业协同联动,充分发挥标准在数据安全治理和个人信息保护中的基础性、规范性、引领性作用;三是发挥自身优势,为各行业领域搭建网络安全和数据安全标准化沟通交流平台,以标准为基础提升数据安全支撑服务能力,努力营造全民数据安全和个人信息保护的良好 社会 氛围。”

工业和信息化部网络安全管理局处长雷楠表示,面对日益严峻的数据安全风险,要按照成体系、有重点、分步骤的工作思路推进数据安全和个人信息保护工作。一是夯实数据安全管理的制度基石,健全工业和信息化领域数据分类分级、安全防护、风险评估、应急处置等重点制度和关键标准;二是完善数据安全治理工作机制,加快推进重要数据目录备案、安全信息共享、 社会 投诉举报等工作机制,打造协同联动的工作格局;三是提升数据安全技术能力和保障水平,整合优化行业资源,建设工业和信息化领域数据安全技术手段,形成数据监测溯源和应急处置能力;四是增强数据安全产业供给能力,推进产业园区、创新示范区、重点实验室的建设布局,培育优势骨干企业和专业人才队伍,壮大创新数据安全产业生态。

与此同时,国家市场监督管理总局标准技术管理司处长刘大山也指出,要深刻认识数据安全标准化工作的重大意义,筑牢保护国家安全和数字经济发展的标准之盾,应对各种可以预见和难以预见的风险挑战。此外,强化数据安全和个人信息保护标准顶层规划,加强新时期数据安全标准化研究和布局,明确本领域标准化技术发展趋势和演变路径。加快重点领域急需标准制定与实施,提升标准支撑网络安全审查、数据安全管理认证、个人信息保护认证等相关工作的能力。

谈及网络安全人才培养,邬贺铨认为,企业是一个很重要的环节,特别是互联网企业,企业为网络安全人才提供更多的锻炼机会。人才培养除了高校的培养以外,政府可以组织各种训练班、培训班,进行网络安全技术的交流以及案例的分析,包括组织一些大赛等,来发现网络安全人才,并且激发更多的互联网爱好者投身到网络安全行业里来。

3. 信息安全事件频发 新形势下如何构建网络安全产业格局

网络安全产业市场需求分析
数据安全潜力空间巨大
网络安全新定义
在数字化时代,Gartner将网络安全重新定义为“数字安全”,是指数字化转型中的网络安全。具体包括网络空间和物理空间的安全,涵盖网络系统的运行安全性、网络信息的内容安全性、网络数据的传输安全性、网络主体物理资产的安全性。
全球网络安全产业规模预测
据前瞻产业研究院发布的《信息安全行业发展前景预测与投资战略规划分析报告》统计数据显示,2017年全球网络安全产业规模预计达到989.86亿美元,较2016年增长7.9%,2018年预计增长至1060亿美元。从增速看,全球网络安全产业增速在2015年达到历史高位17.3%,预计回落至7.9%的增长水平。
信息安全事件呈几何式增长
云计算、大数据、物联网等新技术正带来IT架构颠覆式的变革,并驱动网络安全行业重构。整体而言,企业IT预算未来10年会被云取代,而企业上云,以及数字化转型、物联网、区块链等等的最大顾虑则是安全,对大数据的窃取和逐利的攻击会成为未来安全攻击的常态。信息安全事件呈几何式增长,2017年更是创出新高。统计数据显示,2017年上半年泄露及被盗数据达19亿条(超过2016全年的14亿条),2017全年信息泄露超过50亿条。
国内数据安全现状远不能满足需求
主要原因在于两方面:安全投入规模与技术能力。其一,从国内外安全投入规模现状对比来看,国内企业安全投入在IT的占比约为1%到3%,而美日欧这些发达国家的安全投入占比已经达到10%到13%。其二,从技术能力上看,安全思路要彻底革新,从边界筑墙向以数据为中心、构建纵深化体系转化。数据安全的市场正在打开,天花板高,潜力空间巨大。
这些新一代数据安全理念包括:新的中心与边界,一切安全活动都围绕数据,防火墙不再是边界,身份权限是新边界;体系化而非单点防御,基于整体来考虑和设计,从上至下形成体系,数据在哪儿,机制就到哪儿;行为控制而非基线补丁策略,擅用数据进行分析。
随着企业数字化转型加速、业务上云,物联网、区块链等新技术的落地,数据还将呈指数级增长,并越来越重要,成为企业最具价值的资产之一。
可以预见,企业会不断地加大对于数据保护的安全投入,数据安全的市场会是安全行业价值最高、规模最大的细分市场之一。而大数据业务风险防范,更是已经延展至‘大安全’的概念,足以支撑未来千亿甚至万亿级的市场想象空间。而我们要做的就是专注于这两大方向,做深做优,通过技术创新为行业提供最有价值的产品与服务。

4. 求一篇计算机毕业论文(5000字)

计算机信息管理在第三方物流中的应用

摘要:本文以提高计算机信息管理在企业物流中的应用程度为出发点,通过对第三方企业物流专业现状分析,就我国企业的物流管理信息系统建设进行了系统规划,给出了系统规划的框架,并就物流管理信息系统的安全性提出了建议。
关键词:信息管理,第三方物流,系统安全,外部信息,内部信息

我国物流市场现状
对于企业的发展而言,物流愈来愈成为其发展的瓶颈。目前,我国国内没有一家能让众企业均信服的第三方物流(简称TPC)企业,使得许多企业都拿出大量资金自己做物流。因此,第三方物流企业应该抓住这个时机,搞好自己的物流管理。
现代物流是以计算机信息管理和通信技术为核心的产业,但目前的企业物流尚处于传统的传递、送货阶段。因此,第三方物流企业要有严格的、科学的管理系统实现事务处理信息化、信息处理电子化的能力,充分利用计算机和计算机网络来处理信息,以提高自身竞争力。要达到此目的,其关键就是加紧物流管理信息系统的开发建设。

物流管理信息系统的设计与开发
第三方企业物流要做大、做强,展示本身企业的形象,从技术而言,开发物流管理信息系统就应从大局着眼,全盘考虑。首先就是管理者和技术人员的充分统筹规划,在企业内部开发适合自己信息管理系统,建立自己的供求网站,其次是对现行的规章制度整合优化,并对新内容进行开发。

系统的设计模式
此系统可以从第三方物流企业的市场地位方面进行考虑并进行开发。
由此可见,第三方物流管理信息系统建设包括两部分:外部的网上信息交流和内部的信息处理。
外部信息交流 客户管理子系统:网上接受订单模块;查询模块。财务结算子系统:基本费用结算模块;特别费用结算模块;查询费用结算模块。
内部信息处理 仓储管理子系统:仓库管理模块;库存管理模块;查询模块。运输管理子系统:车辆、人员变动管理模块;运输任务调度管理模块;查询模块。财务结算子系统:费用结算模块;查询模块。管理层子系统:权限设置模块;查询模块。
建立本企业的网站
物流企业建立自己的因特网站,在该网站上将企业的运作方式、配送情况每日在网上发布。通过运用现代化电子商务手段,实现网上配送的信息发布与收集,方便了客户、节省了物流成本、提高了物流效果,从而为企业带来更多的利润。

物流管理信息系统的安全性
根据系统分外部和内部两大模块,系统的安全性问题可从两方面进行保障。
外部信息交流中的安全
在与其他企业的信息交流中,接受企业定单、反馈信息等重要信息都在网上进行。针对网络上的不安全因素(例如:网络黑客攻击、网络病毒传播、网络系统本身不安全等)可采取相应的对策,例如:数据加密技术、数字签名技术、报文鉴别技术、访问控制技术、密钥管理技术、身份认证技术等。
内部信息处理中的安全
安全的运行环境是企业物流信息的基本要求,而形成一支高度自觉、遵纪守法的技术职工队伍则是计算机信息系统安全工作的最重要环节。要抓好这个环节的安全工作,可从两方面着手:一方面是从技术入手。即开发并应用好企业物流管理信息系统中的权限设置模块,对接触此信息管理系统的工作人员设置不同的访问权限、设置口令、进行身份确认,对用户的定时、定终端登陆用机的安全实施严格的访问控制技术,严格有效地制约对计算机的非法访问,防范非法用户的入侵。另一方面是由管理入手。任何的企业发展都要以人为本,第三方物流企业也不例外,企业可以在思想品质、职业道德、规章制度等方面做一定的工作。
发展现代物流产业是市场发展的必然趋势,第三方物流信息管理的设计与开发将会带来企业的外溢效应,实现计算机化全面管理在规划物流管理信息系统时会对一些较落后的环节进行优化的同时,可加快物流产业向现代化、信息化、产业化、集团化、专业化发展的进程,从而有利于拓展市场,扩大生存空间,提高企业的整体经济效益,有利于物流企业实现可持续发展。

参考文献:
1.王国华.计算机物流信息管理系统的实施与应用[J].科技情报开发与经济,2004,14
2.朱明.数据挖掘[M].中国科学技术大学出版社,2002 (写)扬子 2008-07-09 00:21 检举

5. 网络安全行业专题报告:零信任,三大核心组件,六大要素分析

获取报告请登录【未来智库】。

1.1 零信任架构的兴起与发展

零信任架构是 一种端到端的企业资源和数据安全 方法,包括身份( 人和 非 人的实体)、凭证、访问管理理、操 作、端点、宿主环境和互联基础设施。

零信任体系架构是零信任不不是“不不信任”的意思,它更更像是“默认不不信任”,即“从零开始构建信任”的思想。 零信任安全体系是围绕“身份”构建,基于权限最 小化原则进 行行设计,根据访问的 风险等级进 行行动态身份 认证和授权。

1.2 零信任架构的三大核心组件

1.3 零信任的六大实现要素——身份认证

2.1 零信任安全解决方案主要包括四个模块

2.2 零信任的主要部署场景

2.3 零信任将会对部分安全产品带来增量效应

2.4 零信任将会成为安全行业未来的重要发展方向

零信任抓住了了 目前 网络安全 用户的痛点, 零信任是未来 网络安全技术的重要发展 方 向。根据Cybersecurity的调查, 目前 网络 安全的最 大的挑战是私有应 用程序的访问 端 口 十分分散,以及内部 用户的权限过多。 62%的企业认为保护遍布在各个数据中 心 和云上的端 口是 目前最 大的挑战,并且 61%的企业最担 心的是内部 用户被给予的 权限过多的问题。这两点正是零信任专注 解决的问题,现在有78%的 网络安全团队 在尝试采 用零信任架构。

3、投资建议

企业业务复杂度增加、信息安全防护压 力力增 大,催 生零信任架构。

企业上云、数字化转型加速、 网络基 础设施增多导致访问资源的 用户/设备数量量快速增 长, 网络边界的概念逐渐模糊; 用户的访问请求更更加复 杂,造成企业对 用户过分授权;攻击 手段愈加复杂以及暴暴露露 面和攻击 面不不断增 长,导致企业安全防护压 力力加 大。 面对这些新的变化,传统的基于边界构建、通过 网络位置进 行行信任域划分的安全防护模式已经 不不能满 足企业要求。零信任架构通过对 用户和设备的身份、权限、环境进 行行动态评估并进 行行最 小授权, 能够 比传统架构更更好地满 足企业在远程办公、多云、多分 支机构、跨企业协同场景中的安全需求。

零信任架构涉及多个产品组件,对国内 网安 行行业形成增量量需求。

零信任的实践需要各类安全产品组合, 将对相关产品形成增量量需求:1)IAM/IDaaS等统 一身份认证与权限管理理系统/服务,实现对 用户/终端的 身份管理理;2)安全 网关: 目前基于SDP的安全 网关是 一种新兴技术 方向,但由于实现全应 用协议加密流 量量代理理仍有较 大难度,也可以基于现有的NGFW、WAF、VPN产品进 行行技术升级改造;3)态势感知、 SOC、TIP等安全平台类产品是零信任的 大脑,帮助实时对企业资产状态、威胁情报数据等进 行行监测;4)EDR、云桌 面管理理等终端安全产品的配合,实现将零信任架构拓拓展到终端和 用户;5) 日志审计:汇聚各 数据源 日志,并进 行行审计,为策略略引擎提供数据。此外,可信API代理理等其他产品也在其中发挥重要 支撑 作 用。

零信任的实践将推动安全 行行业实现商业模式转型,进 一步提 高 厂商集中度。

目前国内 网安产业已经经过 多年年核 心技术的积累,进 入以产品形态、解决 方案和服务模式创新的新阶段。零信任不不是 一种产品, 而 是 一种全新的安全技术框架,通过重塑安全架构帮助企业进 一步提升防护能 力力。基于以太 网的传统架构 下安全设备的交互相对较少,并且能够通过标准的协议进 行行互联,因 而导致硬件端的采购 非常分散,但 零信任的实践需要安全设备之间相互联动、实现多云环境下的数据共享,加速推动安全 行行业从堆砌安全 硬件向提供解决 方案/服务发展,同时对客户形成强粘性。我们认为研发能 力力强、产品线种类 齐全的 厂商 在其中的优势会越发明显。

由于中美安全市场客户结构不不同以及企业上公有云速度差异,美国零信任SaaS公司的成功之路路在国内还 缺乏复制基础。

美国 网络安全需求 大头来 自于企业级客户,这些企业级客户对公有云的接受程度 高,过 去 几年年上云趋势明显。根据Okta发布的《2019 工作报告》,Okta客户平均拥有83个云应 用,其中9%的 客户拥有200多个云应 用。这种多云时代下企业级 用户统 一身份认证管理理难度 大、企业内外 网边界极为 模糊的环境,是Okta零信任SaaS商业模式得以发展的核 心原因。 目前国内 网络安全市场需求主要集中于 政府、 行行业( 金金融、运营商、能源等),这些客户 目前上云主要以私有云为主, 网安产品的部署模式仍 未进 入SaaS化阶段。但随着未来我国公有云渗透率的提升,以及 网安向企业客户市场扩张,零信任相关 的SaaS业务将会迎来成 长机会。

投资建议:

零信任架构的部署模式有望提升国内 网安市场集中度,将进 一步推动研发能 力力强、拥有全线 安全产品的头部 厂商扩 大市场份额、增加 用户粘性,重点推荐启明星 辰辰、绿盟 科技 、深信服、南洋股份, 关注科创新星奇安信、安恒信息。

































(报告观点属于原作者,仅供参考。作者:招商证券,刘 萍、范昳蕊)

如需完整报告请登录【未来智库】。

阅读全文

与网络安全与数字化转型论文相关的资料

热点内容
手机没有网络信号怎么导航 浏览:529
输入网络安全密码是否有办法取消 浏览:165
海康威视红外网络摄像机怎么安装 浏览:933
2020年国家网络安全宣传周竞赛 浏览:757
ad铺铜设置不同网络不同距离 浏览:473
为什么每次打开抖音都是网络差 浏览:552
csgo本地网络设置 浏览:95
网络不稳定一直断网是什么原因 浏览:190
一加手机连上wifi没有网络 浏览:348
高层对讲联网是连的移动网络吗 浏览:591
目前都有哪些网络教学平台 浏览:989
网络安全知识手抄报外加字简单版 浏览:728
四级网络的四个格子是什么 浏览:489
为什么网络游戏这么贵 浏览:356
构建网络营销平台 浏览:657
网络满格为什么手机网很差 浏览:533
网络机房需要的电压是多少 浏览:780
福建网络会议哪个好 浏览:287
电话网络异常请稍后再试什么意思 浏览:660
笔记本网络里没有wifi功能了 浏览:842

友情链接