ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:26.78KB ,
资源ID:3891883      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3891883.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全复习1.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息安全复习1.docx

1、网络信息安全复习1网络信息安全期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 2网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。(1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 (3)完整性 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏

2、,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 通信过程中的四种攻击方式:图示 窃听、中断、假冒、篡改4安全策略v 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则 v 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理

3、、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。5网络安全模型v P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。P2DR包括四个主要部分,分别是:Policy策略,Protection保护,Detection检测,Response响应。P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全

4、状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。 v PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。6研究网络安全的意义网络安全与政治、军事、经济与社会稳定,关系重大。第3章 密码学基础1.密码系统图示略2. 对称加密算法v 对称加密算法(symmetric algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密

5、密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(stream cipher),另一种称为分组密码算法(block cipher)。 v 对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。3.非对称加密算法v 非对称加密算法(Asymmetric Algorithm)也称公开密钥算法(Public Key Algorithm)。v 公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存

6、,作为解密时的私用密钥。v 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。 4.密码的破译1)密钥的穷尽搜索2)密码分析v 已知明文的破译方法v 选定明文的破译方法v 差别比较分析法5.古典密码学v 代换密码:依据一定的规则,明文字母被不同的密文字母所代替。 v 置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。 缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。6.扩散和混乱分组密码的基本原理扩散和混乱是

7、由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。v 扩散就是指将明文的统计特性散布到密文中去v 混乱就是使密文和密钥之间的统计关系变得尽可能复杂 7.DES算法Data Encryption Standard -最有影响的对称密钥算法DES算法:v 首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,v 通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。v 然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。v 经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换

8、的逆置换IP-1),输出一个64-bit的密文分组。v 密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。3DES-三重DESv DES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击,而DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。8. AES算法现行的NIST(National Institute Of Science And Technology美国国家标准研究所)加密标准由于DES算法密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开

9、征集新的数据加密标准,即AES。经过三轮的筛选,比利时Vincent Rijmen和Joan Daeman提交的Rijndael算法被提议为AES的最终算法。总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。9. RSA算法-最有影响的公钥密码算法RSA算法的思路如下:v 先取两个大素数p和q。为了获得最大程度的安全性,两数的长度一样。v 计算乘积n=p*q,v 计算机:(n)=(p-1)*(q-1)v 然后随机选取加密密钥e,使e和(n)互素

10、。v 用欧几里得(Euclidean)扩展算法计算解密密钥d, d满足ed1 mod (p-1)*(q-1), 即 de-1 mod (p-1)*(q-1)v 则n,e为公开密钥,n,d是私人密钥。两个大数p和q应当销毁。RSA算法的安全性基于数论中大数分解的困难性。即知道n,想要分解出p和q非常困难。第4章 密码学应用1.密钥的生命周期一个密钥在生存期内一般要经历以下几个阶段:1) 密钥的产生2) 密钥的分配3) 启用密钥/停有密钥4) 替换密钥或更新密钥5) 撤销密钥6) 销毁密钥2.对称密码体制的密钥管理(1)密钥分配中心KDC KDC与每一个用户之间共享一个不同的永久密钥,当两个用户A

11、和B要进行通信时,由KDC产生一个双方会话使用的密钥K,并分别用两个用户的永久密钥KA、KB来加密会话密钥发给他们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。(2)基于公钥体制的密钥分配 假设通信双方为A和B。使用公钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。3.公开密钥体制的密钥管理主要有两种公钥管理模式,一

12、种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。(1)公钥证书公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。(2)分布式密钥管理在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式4.数据完整性验证v 消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否

13、则说明消息在传送中出现了错误。5.单向散列函数v 单向散列函数(one-way hash function),是现代密码学的三大基石之一。v 散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做原象,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数v 单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。6. MD5最为人们熟知的消息摘要算法 MD5以512bit的分组来处理输入文本。算法输出一个128bit的散列值。7.数字签名v 签名机制的本质特征是该签名只有通过签名者的私有信息才能

14、产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。数字签名的实现方法(1)使用对称加密和仲裁者实现数字签名(2)使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证数字签名的实现过程如下:v A用他的私人密钥加密消息,从而对文件签名;v A将签名的消息发送给B;v B用A的公开密钥解消息,从而验证签名;(3)使用公开密钥体制与单向散列函数进

15、行数字签名:更小的计算量假设通信双方为A和B发送方A:v 将消息按双方约定的单向散列算法计算得到一个固定 位数的消息摘要HA;v 然后使用私钥对该消息摘要进行加密,这个被加密了的消息摘要即为发送者的数字签名;v A把数字签名与消息一起发送给B。接收方B收到数字签名后v 用同样的单向散列函数算法对消息计算消息摘要HB ;v 然后用发送者的公开密钥解密A发送来的消息摘要HA ;v HA与HB 进行比较,如果相等,则说明消息确实是来自发送者A,因为只有用发送者A的私钥加密的信息才能用发送者A的公钥解密,从而保证了数据的真实性。8. Kerberos认证交换协议v Kerberos协议主要用于计算机网

16、络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部, 使其应用场景不同于X.509 PKI。Kerberos协议分为两个部分:1. Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-grant

17、ing ticket), 并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。2. Client利用获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。10.数字证书v 数字证书中包含证书持有者的个人身份信息、公钥及CA的签名,在网络通讯中标识证书持有者的个人身份,可用于网上购物、网上证券、网上金融、网上拍卖、网上保险等多种应用系统。证书的验证,是验证一个证书的有效性、完整性、可用性的过程。证书验证主要包括以下几方面的内容:v 验证证书签名的是否正确有效,这需要知道签发证书的CA的真正公钥,有时可能要涉及证书路径的处理。v 验

18、证证书的完整性,即验证CA签名的证书散列值与单独计算出的散列值是否一致。v 验证证书是否在有效期内v 查看证书撤销列表,验证证书没有被撤销。v 验证证书的使用方式与任何声明的策略和使用限制一致。11. PGPv PGP最初是由菲利浦.齐默尔曼(Philip.Zimmermann)开始编写的、用于保护电子通信隐私的加密软件。PGP使用了RSA公开密钥加密算法,它的第一版在1991年完成。PGP软件有3个主要的功能:(1)使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。(2)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密

19、阅读。(3)使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。PGP使用了4种类型的密钥:一次性会话对称密钥、公钥、私钥和基于口令短语的对称密钥密钥环密钥需要以一种系统化的方法来存储和组织,以便有效和高效地使用。PGP在每个结点提供一对数据结构,一个是存储该结点的公开/私有密钥对(私有密钥环);另一个是存储该结点知道的其他所有用户的公开密钥。相应地,这些数据结构被称为私有密钥环和公开密钥环。第5章 防火墙技术1基本概念防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全非军事化区(D

20、MZ):为了配置管理方便,内网中需要向外网提供服务的服务器(如、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。包过滤,也被称为数据包过滤,是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及端口等信息来确定是否允许数据包通过。2 防火墙的作用(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;(3)限制内部用户访问特殊站点;(4)记录通过防火墙的信息内容和活动,监视Internet安全提供方

21、便。3 防火墙技术分类,以下是教材上的分类(1)包过滤防火墙(2)代理服务型防火墙4 包过滤防火墙使用包过滤技术的防火墙叫做包过滤防火墙(Packetfilter),因为它工作在网络层,又叫网络层防火墙(Networklevelfirewall)。包过滤防火墙一般由屏蔽路由器(ScreeningRouter,也称为过滤路由器)来实现,这种路由器是在普通路由器基础上加入IP过滤功能而实现的,这是防火墙最基本的构件。包过滤防火墙的优点(1)一个屏蔽路由器能保护整个网络(2)包过滤对用户透明(3)屏蔽路由器速度快、效率高包过滤防火墙的缺点1) 通常它没有用户的使用记录,这样就不能从访问记录中发现黑客

22、的攻击记录。2) 配置繁琐也是包过滤防火墙的一个缺点。3) 不能在用户级别上进行过滤,只能认为内部用户是可信任的、外部用户是可疑的。4) 一旦屏蔽路由器被攻陷就会对整个网络产生威胁。5 代理服务器代理服务器是指代表内网用户向外网服务器进行连接请求的服务程序。代理服务器运行在两个网络之间,它对于客户机来说像是一台真的服务器,而对于外网的服务器来说,它又是一台客户机6、防火墙体系结构 (1) 双重宿主主机结构;(2)屏蔽主机结构;(3)屏蔽子网结构。第6章 网络攻击技术1、系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。系统攻击的三个阶段(1)收集信息(2)探测系统安全

23、弱点 (3)实施攻击 2、主要的攻击方法1) 获取口令2) 放置特洛伊木马 3) WWW的欺骗技术4) 电子邮件攻击5) 网络监听6) 寻找系统漏洞3、口令攻击方法(1)通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 4、扫描器扫描器是检测远程或本地系统安全脆弱性的软件。 扫描器分类:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器 5、常用的扫描技术 (1)TCP connect()扫描 (2)TCP SYN扫描 (3)TCP FIN扫描 6、网络监听网络监听可以监视网络的状态、数据流动情况以及网络上传输的信息,是网络管理员的一种监视和管理网络的一种方法,

24、但网络监听工具也常是黑客们经常使用的工具。7、网络监听的原理 以太网中,当主机工作在监听模式下,不管数据帧的目的地址是什么,所有的数据帧都将被交给上层协议软件处理。 7、拒绝服务DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都

25、被消耗殆尽,最终计算机无法再处理合法用户的请求。8、DDoS(分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,DDoS的主要攻击方式1) SYN Flooding攻击2) Land攻击3) Smurf攻击的过程9、缓冲区溢出在程序试图将数据放到机器内存缓冲区中的某一个位置的时候,如果没有足够的空间,程序又不检查缓冲区的边界,就会发生缓冲区溢出缓冲区溢出攻击的分类: v 基于栈的缓冲区溢出v 基于堆的缓冲区溢出v 整型溢出v 格式化字符串溢出v 文件流溢出。 10、缓冲区溢出的保护 一是强制编写正确代码的方法。二是通过操作系统使得缓冲区不可执行,从而阻

26、止攻击者植入攻击代码。三是利用编译器的边界检查来实现缓冲区的保护。11、特洛伊木马木马是一种基于远程控制的黑客工具,一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制被植入木马的机器。服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,要做的第一件事就是把木马的服务器端程序通过某种方式植入到用户的电脑里面。木马具有隐蔽性和非授权性的特点:所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木

27、马程序窃取的。12 Sniffer软件的功能v 捕获网络流量进行详细分析v 利用专家分析系统诊断问题v 实时监控网络活动v 收集网络利用率和错误等13、假消息攻击利用网络协议(如ARP、ICMP、TCP)设计中的缺陷或者设计中对各种问题的折衷,以及Internet管理(DNS)中对安全性考虑的欠缺,通过发送伪造的数据包达到欺骗目标、从中获利的目的。14、假消息攻击分类 数据链路层攻击: ARP欺骗; 网络层攻击: ICMP路由重定向、IP分片攻击; 传输层攻击:SYN Flood攻击、TCP序号猜测; 应用层攻击:DNS欺骗、SMB中间人攻击16 ARP欺骗的防范 v 不要把网络安全信任关系建

28、立在IP地址的基础上或硬件MAC地址基础上,(RARP同样存在欺骗的问题),理想的关系应该建立在IPMAC基础上;v 设置静态的MACIP对应表,不要让主机刷新你设定好的对应表;17 SYN Flood是当前最流行的DoS(拒绝服务攻击)方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式.服务器端忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作服务器端受到了SYN Flood攻击(SYN洪水攻击) 第7章 入侵检

29、测技术1、入侵检测(Intrusion Detection)顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。2 IDS进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。3 IDS的任务和作用1) 监视、分析用户及系统活动;2) 对系统构造和弱点的审计;3) 识别和反应已知进攻的活动模式并向相关人士报警;4) 异常行为模式

30、的统计分析;5) 评估重要系统和数据文件的完整性;6) 操作系统的审计跟踪管理,识别用户违反安全策略的行为。4、入侵检测系统的分类v 按照入侵检测系统的数据来源划分(1)基于主机的入侵检测系统(2)基于网络的入侵检测系统 (3)采用上述两种数据来源的分布式的入侵检测系统v 按照入侵检测系统采用的检测方法来分类(1)基于行为的入侵检测系统:(2)基于模型推理的入侵检测系统:(3)采用两者混合检测的入侵检测系统:5、入侵检测的工作过程分为三部分:v 信息收集v 信息分析v 结果处理6、入侵检测一般通过三种技术手段进行分析:v 模式匹配;v 统计分析;v 完整性分析 7、入侵检测工具v SNORT

31、v ISS BlackICEv ISS RealSecure第8章 计算机病毒与反病毒技术1、计算机病毒v 是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码2病毒的生命周期v 隐藏阶段、传播阶段、触发阶段、执行阶段3、病毒的特征(1)传染性(2)破坏性(3)潜伏性(4)可执行性(5)可触发性(6)隐蔽性4、病毒的结构 病毒一般由感染标记、感染模块、破坏模块、触发模块、主控模块等主要模块构成。5、病毒分类:1、文件型病毒2、引导扇区病毒3、混合型病毒4、宏病毒5、网络病毒 6、病毒的危害(1)病毒发作对计算机数据信息的直接破坏(2)占用磁盘空间和对信息的破坏(3)抢占系统资源

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1