熱門關(guān)鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力

網(wǎng)絡(luò)安全技術(shù)

中國水利水電出版社
    【作 者】姚奇富 【I S B N 】978-7-5170-2750-8 【責(zé)任編輯】李炎 【適用讀者群】高職高專 【出版時間】2015-01-04 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數(shù)】380 【千字?jǐn)?shù)】583 【印 張】23.75 【定 價】42 【叢 書】高等職業(yè)教育“十二五”規(guī)劃教材 【備注信息】
圖書詳情

    本書為浙江省“十一五”重點建設(shè)教材,全書共16章,主要內(nèi)容包括黑客攻擊分析、數(shù)據(jù)加密、網(wǎng)絡(luò)安全實踐平臺搭建、網(wǎng)絡(luò)偵查、遠(yuǎn)程入侵、身份隱藏與入侵痕跡清除、Windows系統(tǒng)漏洞攻擊與防范、Web漏洞攻擊與防范、病毒與木馬攻擊和防范、惡意軟件攻擊與防范、網(wǎng)絡(luò)協(xié)議漏洞攻擊與防范、防火墻與入侵防御技術(shù)、Windows系統(tǒng)安全、數(shù)據(jù)備份與災(zāi)難恢復(fù)、網(wǎng)絡(luò)安全評估。每章通過真實的相關(guān)案例進(jìn)行引入,力求引起讀者思考與共鳴,同時在每章最后提供實踐作業(yè)與課外閱讀材料以幫助讀者鞏固和拓展相關(guān)知識與技能。

    本書以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當(dāng)前網(wǎng)絡(luò)安全攻防的主要方法與手段。

    本書可作為高職高專院校和應(yīng)用型本科院校計算機(jī)類、電子商務(wù)專業(yè)以及中職院校網(wǎng)絡(luò)技術(shù)等相關(guān)專業(yè)的網(wǎng)絡(luò)安全技術(shù)課程教材,也可作為網(wǎng)絡(luò)安全培訓(xùn)教材以及專業(yè)教師、網(wǎng)絡(luò)安全工程師、網(wǎng)絡(luò)管理員和計算機(jī)用戶的參考書。

    本書配有電子教案,讀者可以從中國水利水電出版社網(wǎng)站和萬水書苑免費下載,網(wǎng)址為:http://www.waterpub.com.cn/softdown/和http://mightybasket.cn。

    本書針對當(dāng)前網(wǎng)絡(luò)系統(tǒng)面臨的主要威脅和問題,力求以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當(dāng)前網(wǎng)絡(luò)安全攻防的主要方法與手段。

    本書通過引入真實的網(wǎng)絡(luò)安全攻防案例,力求引起讀者的思考與共鳴,同時每章最后提供實踐作業(yè)與課外閱讀材料以幫助讀者鞏固和拓展相關(guān)知識與技能。

    習(xí)近平總書記指出:“沒有網(wǎng)絡(luò)安全,就沒有國家安全”。以互聯(lián)網(wǎng)為核心的網(wǎng)絡(luò)空間已成為繼陸、海、空、天之后的第五大戰(zhàn)略空間,各國均高度重視網(wǎng)絡(luò)空間的安全問題,維護(hù)網(wǎng)絡(luò)安全是保障各領(lǐng)域信息化工作持續(xù)穩(wěn)定發(fā)展的先決條件。然而,網(wǎng)絡(luò)系統(tǒng)面臨的威脅和問題是復(fù)雜多樣的,既要面對自然災(zāi)害的威脅、人為或偶然事故的威脅,又要面對網(wǎng)絡(luò)犯罪、網(wǎng)絡(luò)釣魚、網(wǎng)絡(luò)欺詐、網(wǎng)絡(luò)恐怖活動和網(wǎng)絡(luò)戰(zhàn)爭等威脅,還要應(yīng)對可能出現(xiàn)的各類違法信息傳播擴(kuò)散的情況。目前,我國各類網(wǎng)絡(luò)系統(tǒng)經(jīng)常遇到的安全威脅有惡意代碼(包括木馬、病毒、蠕蟲等),拒絕服務(wù)攻擊(常見的類型有帶寬占用、資源消耗、程序和路由缺陷利用以及攻擊DNS等),內(nèi)部人員的濫用和蓄意破壞,社會工程學(xué)攻擊(利用人的本能反應(yīng)、好奇心、貪便宜等弱點進(jìn)行欺騙和傷害等),非授權(quán)訪問(主要是黑客攻擊、盜竊和欺詐等)等。

    各種網(wǎng)絡(luò)安全漏洞的大量存在和不斷發(fā)現(xiàn),仍是網(wǎng)絡(luò)安全面臨的最大隱患。網(wǎng)絡(luò)攻擊行為日趨復(fù)雜,各種方法相互融合,使網(wǎng)絡(luò)安全防御更加困難,防火墻、入侵檢測系統(tǒng)等網(wǎng)絡(luò)安全設(shè)備已不足以完全阻擋網(wǎng)絡(luò)安全攻擊。黑客攻擊行為組織性更強(qiáng),攻擊目標(biāo)從單純的追求“榮耀感”向獲取多方面實際利益的方向轉(zhuǎn)移,木馬、間諜軟件、惡意網(wǎng)站、網(wǎng)絡(luò)仿冒、大規(guī)模受控攻擊網(wǎng)絡(luò)(僵尸網(wǎng)絡(luò))等攻擊行為的出現(xiàn)和垃圾郵件的日趨泛濫正是這一趨勢的實證。近年來,手機(jī)、掌上電腦等移動終端的處理能力和功能通用性不斷提高,針對這些無線終端的網(wǎng)絡(luò)攻擊已經(jīng)大量出現(xiàn)并可能成為未來網(wǎng)絡(luò)安全的“重災(zāi)區(qū)”。

    本書的編寫正是針對上述網(wǎng)絡(luò)系統(tǒng)面臨的主要威脅和問題,以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當(dāng)前網(wǎng)絡(luò)安全攻防的主要方法與手段。全書共16章,第1章涉及網(wǎng)絡(luò)安全的基本概念與特征、網(wǎng)絡(luò)安全防范的方法與途徑、安全風(fēng)險評估概念以及我國網(wǎng)絡(luò)信息安全法律法規(guī)體系;第2章至第4章主要討論了黑客攻擊的一般過程與基本防范措施、數(shù)據(jù)加密的一般原理與方法以及網(wǎng)絡(luò)安全實驗平臺的搭建,為后面大量的安全實驗做好準(zhǔn)備;第5章至第12章用了大量的篇幅向讀者展示了目前網(wǎng)絡(luò)安全領(lǐng)域最常用的攻擊技術(shù)、工具與防范手段,包括網(wǎng)絡(luò)掃描與嗅探、口令破解、遠(yuǎn)程入侵、安全日志與痕跡清除、緩沖區(qū)溢出攻擊、0Day漏洞應(yīng)用、軟件安全性分析、Web漏洞攻擊防范、病毒、木馬、蠕蟲等惡意軟件攻擊防范以及針對各類網(wǎng)絡(luò)協(xié)議漏洞的攻擊防范等,通過大量的安全工具介紹與操作實驗幫助讀者快速建立網(wǎng)絡(luò)安全各類相關(guān)概念并具備一定的實際動手能力;第13章至第15章系統(tǒng)地介紹了目前各類主流的網(wǎng)絡(luò)安全防范技術(shù)與措施,包括防火墻技術(shù)、入侵檢測技術(shù)、入侵防御技術(shù)、針對Windows系統(tǒng)的安全防范、數(shù)據(jù)備份與災(zāi)難恢復(fù)技術(shù)等;第16章從應(yīng)用的角度探討了網(wǎng)絡(luò)安全評估的概念與常用技術(shù),介紹了國內(nèi)外主要的安全評估工具以及如何撰寫一份完整的網(wǎng)絡(luò)安全評估設(shè)計方案。

    本書內(nèi)容豐富,語言精練,每章前都介紹了本章的學(xué)習(xí)目標(biāo)(包括知識目標(biāo)與能力目標(biāo)),并通過真實的相關(guān)案例進(jìn)行引入,力求引起讀者思考與共鳴。本書可作為高職高專院校和應(yīng)用型本科院校計算機(jī)類、電子商務(wù)專業(yè)以及中職院校網(wǎng)絡(luò)技術(shù)等相關(guān)專業(yè)的網(wǎng)絡(luò)安全技術(shù)課程教材,也可作為網(wǎng)絡(luò)安全培訓(xùn)教材以及專業(yè)教師、網(wǎng)絡(luò)安全工程師、網(wǎng)絡(luò)管理員和計算機(jī)用戶的參考書籍。

    本書由浙江工商職業(yè)技術(shù)學(xué)院姚奇富教授主編,朱震、呂新榮任副主編,負(fù)責(zé)全書的統(tǒng)稿、修改、定稿工作。姚奇富、朱震、呂新榮、馬華林、王奇、姚哲參與本書撰寫和教學(xué)資源的建設(shè)與維護(hù)。由于作者水平有限,疏漏和錯誤之處難以避免,懇請使用本書的讀者提出寶貴意見。

    本書為浙江省“十一五”重點建設(shè)教材,得到了浙江省教育廳的資助,在此表示感謝。感謝杭州安恒信息技術(shù)有限公司在本書編寫中提供的指導(dǎo)和幫助,感謝為本書出版付出辛勤勞動的中國水利水電出版社各位朋友。

    作者

    2014年10月

    第1章 網(wǎng)絡(luò)安全概述 1
    1.1 網(wǎng)絡(luò)安全面臨的威脅 3
    1.2 網(wǎng)絡(luò)安全的特征 4
    1.3 保證網(wǎng)絡(luò)安全的方法和途徑 6
    1.4 等級保護(hù)與信息安全風(fēng)險評估 7
    1.4.1 等級保護(hù) 7
    1.4.2 信息安全風(fēng)險評估 7
    1.5 網(wǎng)絡(luò)信息安全法律法規(guī) 9
    1.5.1 網(wǎng)絡(luò)安全立法 9
    1.5.2 案例:非法侵入計算機(jī)信息系統(tǒng)罪 10
    本章小結(jié) 11
    實踐作業(yè) 11
    課外閱讀 11
    第2章 黑客攻擊分析 12
    2.1 “黑客”與“駭客” 14
    2.1.1 黑客與駭客的含義 14
    2.1.2 黑客文化 14
    2.1.3 黑客守則 15
    2.2 黑客攻擊分類和過程 16
    2.2.1 黑客攻擊分類 16
    2.2.2 黑客攻擊的一般過程 17
    2.3 黑客攻擊防范 18
    2.3.1 做好計算機(jī)的安全設(shè)置 18
    2.3.2 做好關(guān)鍵信息的保護(hù) 19
    2.3.3 做好安全保護(hù)措施 21
    2.3.4 做好數(shù)據(jù)保護(hù) 23
    本章小結(jié) 24
    實踐作業(yè) 25
    課外閱讀 25
    第3章 數(shù)據(jù)加密 26
    3.1 數(shù)據(jù)加密技術(shù)概述 27
    3.1.1 數(shù)據(jù)加密技術(shù)的發(fā)展及工作過程 27
    3.1.2 密碼技術(shù)的功能 28
    3.2 對稱加密技術(shù) 29
    3.2.1 Word文件加密 29
    3.2.2 WinRAR壓縮文件加密 31
    3.2.3 對稱加密技術(shù)的優(yōu)缺點 31
    3.3 非對稱加密技術(shù) 31
    3.3.1 利用EFS加密信息 32
    3.3.2 非對稱加密技術(shù)的優(yōu)缺點 33
    3.4 單向加密技術(shù) 33
    3.4.1 MD5算法 34
    3.4.2 SHA算法 35
    3.4.3 數(shù)字簽名技術(shù) 37
    本章小結(jié) 40
    實踐作業(yè) 41
    課外閱讀 41
    第4章 網(wǎng)絡(luò)安全實踐平臺搭建 42
    4.1 Windows虛擬機(jī)創(chuàng)建和配置 44
    4.2 網(wǎng)絡(luò)數(shù)據(jù)包分析 49
    4.2.1 Wireshark安裝過程 49
    4.2.2 網(wǎng)絡(luò)數(shù)據(jù)包分析過程 50
    4.3 利用網(wǎng)絡(luò)協(xié)議分析軟件分析TCP/IP 53
    本章小結(jié) 57
    實踐作業(yè) 57
    課外閱讀 58
    第5章 網(wǎng)絡(luò)偵查 59
    5.1 網(wǎng)絡(luò)掃描 60
    5.1.1 數(shù)據(jù)鏈路層掃描 60
    5.1.2 網(wǎng)絡(luò)層掃描 61
    5.1.3 傳輸層掃描 62
    5.2 網(wǎng)絡(luò)嗅探 64
    5.2.1 網(wǎng)絡(luò)嗅探的工作原理 64
    5.2.2 網(wǎng)絡(luò)嗅探軟件Wireshark 65
    5.3 口令破解 67
    5.3.1 利用X-Scan破解口令 67
    5.3.2 利用木頭超級字典生成器制作
    密碼字典 68
    本章小結(jié) 73
    實踐作業(yè) 74
    課外閱讀 74
    第6章 遠(yuǎn)程入侵 75
    6.1 遠(yuǎn)程入侵的分類 76
    6.2 一次較為完整的遠(yuǎn)程入侵過程 77
    6.3 預(yù)留后門 83
    本章小結(jié) 87
    實踐作業(yè) 88
    課外閱讀 88
    第7章 身份隱藏與入侵痕跡清除 89
    7.1 身份隱藏 90
    7.1.1 偽造源IP地址 90
    7.1.2 偽造MAC地址 91
    7.1.3 利用代理服務(wù)器 92
    7.1.4 利用僵尸網(wǎng)絡(luò) 94
    7.1.5 利用跳板 95
    7.2 日志清除 101
    7.2.1 清除IIS日志 101
    7.2.2 清除操作系統(tǒng)日志 103
    7.2.3 清除防火墻日志 104
    7.3 反取證技術(shù) 106
    7.3.1 數(shù)據(jù)擦除 107
    7.3.2 數(shù)據(jù)隱藏 108
    7.3.3 數(shù)據(jù)加密 108
    本章小結(jié) 109
    實踐作業(yè) 110
    課外閱讀 110
    第8章 Windows系統(tǒng)漏洞攻擊與防范 111
    8.1 緩沖區(qū)溢出攻擊 112
    8.1.1 緩沖區(qū)溢出的基本原理 112
    8.1.2 緩沖區(qū)溢出漏洞的類型 114
    8.1.3 緩沖區(qū)溢出漏洞的危害 114
    8.1.4 緩沖區(qū)溢出實例 115
    8.2 0day漏洞應(yīng)用 116
    8.2.1 什么是0day漏洞 116
    8.2.2 0day漏洞分析 117
    8.2.3 0day漏洞利用 117
    8.2.4 Metasploit測試實例 118
    8.3 軟件安全性分析 123
    8.3.1 Fuzz測試 123
    8.3.2 軟件產(chǎn)品安全性綜合測試 130
    本章小結(jié) 131
    實踐作業(yè) 131
    課外閱讀 131
    第9章 Web漏洞攻擊與防范 132
    9.1 SQL注入攻擊 134
    9.1.1 SQL注入攻擊實現(xiàn)原理 134
    9.1.2 SQL注入攻擊 135
    9.2 跨站攻擊 139
    9.2.1 跨站攻擊概述 139
    9.2.2 簡單的跨站攻擊過程 140
    9.2.3 跨站攻擊實例 141
    9.3 Web應(yīng)用防火墻的部署與管理 142
    9.3.1 Web應(yīng)用防火墻概述 142
    9.3.2 Web應(yīng)用防火墻的部署 143
    9.3.3 Web應(yīng)用防火墻管理 144
    本章小結(jié) 150
    實踐作業(yè) 150
    課外閱讀 151
    第10章 病毒與木馬攻擊和防范 152
    10.1 計算機(jī)病毒概述 154
    10.1.1 計算機(jī)病毒的定義 154
    10.1.2 計算機(jī)病毒的特征 154
    10.1.3 計算機(jī)病毒的分類 155
    10.1.4 防病毒軟件 155
    10.2 宏病毒分析和防范 156
    10.2.1 宏病毒概述 156
    10.2.2 梅麗莎(Macro.Melissa)宏病毒
    分析 156
    10.2.3 宏病毒防范 158
    10.3 蠕蟲病毒分析和防范 160
    10.3.1 蠕蟲病毒概述 160
    10.3.2 魔波(Worm.Mocbot.a)和魔波
    變種B蠕蟲病毒分析 161
    10.3.3 防范蠕蟲病毒 162
    10.4 木馬分析和防范 168
    10.4.1 木馬概述 168
    10.4.2 木馬軟件工作原理 170
    10.4.3 “灰鴿子”木馬分析 171
    10.4.4 常用木馬軟件 177
    10.4.5 防范和清除木馬 178
    10.5 網(wǎng)頁腳本病毒分析和防范 180
    10.5.1 網(wǎng)頁腳本病毒概述 180
    10.5.2 網(wǎng)頁腳本病毒分析 181
    10.5.3 防范網(wǎng)頁腳本病毒 183
    10.6 即時通信病毒分析與防范 184
    10.6.1 即時通信病毒概述 184
    10.6.2 即時通信病毒的攻擊方式 184
    10.6.3 防范即時通信病毒 185
    10.7 手機(jī)病毒分析與防范 186
    10.7.1 手機(jī)病毒概述 186
    10.7.2 手機(jī)病毒的攻擊方式 187
    10.7.3 防范手機(jī)病毒 188
    本章小結(jié) 190
    實踐作業(yè) 190
    課外閱讀 191
    第11章 惡意軟件攻擊與防范 192
    11.1 惡意軟件概述 193
    11.1.1 惡意軟件的概念與特征 193
    11.1.2 惡意軟件清除工具 194
    11.1.3 使用Windows清理助手清除
    惡意軟件 196
    11.2 間諜軟件分析與防范 199
    11.2.1 間諜軟件的概念與特征 199
    11.2.2 間諜軟件的攻擊方式 200
    11.2.3 防范間諜軟件攻擊 200
    11.3 網(wǎng)絡(luò)釣魚攻擊分析與防范 206
    11.3.1 網(wǎng)絡(luò)釣魚攻擊的概念與原理 206
    11.3.2 網(wǎng)絡(luò)釣魚攻擊的方式 207
    11.3.3 網(wǎng)絡(luò)釣魚攻擊過程分析 207
    11.3.4 防范網(wǎng)絡(luò)釣魚攻擊 210
    11.4 垃圾郵件分析與防范 211
    11.4.1 垃圾郵件的概念與特點 211
    11.4.2 垃圾郵件攻擊的原理 211
    11.4.3 垃圾郵件的攻擊方式 212
    11.4.4 反垃圾郵件常用技術(shù) 213
    本章小結(jié) 215
    實踐作業(yè) 216
    課外閱讀 216
    第12章 網(wǎng)絡(luò)協(xié)議漏洞攻擊與防范 217
    12.1 ARP協(xié)議漏洞攻擊分析與防范 218
    12.1.1 ARP協(xié)議概述 218
    12.1.2 ARP協(xié)議漏洞 219
    12.1.3 ARP攻擊分析 220
    12.2 ICMP協(xié)議漏洞攻擊分析與防范 224
    12.2.1 ICMP協(xié)議概述 224
    12.2.2 基于ICMP的攻擊分析 224
    12.2.3 防范ICMP攻擊 226
    12.3 WEP協(xié)議攻擊分析與防范 231
    12.3.1 WEP協(xié)議概述 231
    12.3.2 WEP加密與解密過程 231
    12.3.3 WEP破解過程分析 232
    12.3.4 防范無線網(wǎng)絡(luò)協(xié)議破解 236
    本章小結(jié) 236
    實踐作業(yè) 237
    課外閱讀 237
    第13章 防火墻與入侵防御技術(shù) 238
    13.1 防火墻概述 240
    13.1.1 防火墻的特征與功能 240
    13.1.2 防火墻的類型 241
    13.1.3 創(chuàng)建防火墻步驟 242
    13.2 個人防火墻配置 244
    13.2.1 天網(wǎng)防火墻配置 244
    13.2.2 Windows 7防火墻配置 246
    13.3 企業(yè)級防火墻配置 249
    13.3.1 ISA Server 2008(TMG)安裝 249
    13.3.2 ISA Server 2008(TMG)配置 251
    13.4 IDS與IPS 260
    13.4.1 IDS與IPS概述 260
    13.4.2 IDS和IPS部署 262
    13.4.3 IDS與IPS產(chǎn)品 262
    13.5 Snort安裝與配置 264
    13.5.1 Snort概述 264
    13.5.2 Snort入侵檢測環(huán)境的安裝 264
    13.5.3 Snort入侵檢測環(huán)境的配置
    與啟動 269
    13.5.4 Snort入侵檢測環(huán)境的配置
    與測試 270
    13.6 IPS部署與配置 272
    13.6.1 設(shè)備登錄與配置 272
    13.6.2 單路串聯(lián)部署配置 275
    13.6.3 多路串聯(lián)部署配置 278
    13.6.4 旁路部署配置 283
    13.6.5 策略微調(diào) 286
    本章小結(jié) 289
    實踐作業(yè) 290
    課外閱讀 290
    第14章 Windows系統(tǒng)安全 291
    14.1 賬戶管理 293
    14.1.1 創(chuàng)建用戶賬戶 293
    14.1.2 創(chuàng)建組賬戶 294
    14.1.3 密碼設(shè)置 295
    14.1.4 賬戶安全管理 296
    14.2 安全策略 299
    14.2.1 密碼策略 299
    14.2.2 賬戶鎖定策略 300
    14.2.3 審核策略 302
    14.3 Windows系統(tǒng)保護(hù)與數(shù)據(jù)保護(hù) 303
    14.4 Windows系統(tǒng)安全性分析與設(shè)置 306
    14.4.1 MBSA 306
    14.4.2 任務(wù)與進(jìn)程管理器 309
    14.4.3 注冊表管理器 311
    14.4.4 系統(tǒng)配置實用程序 313
    14.5 VPN的搭建與配置 317
    14.5.1 VPN概述 317
    14.5.2 Windows Server 2008搭建
    IPSec VPN 318
    本章小結(jié) 324
    實踐作業(yè) 324
    課外閱讀 325
    第15章 數(shù)據(jù)備份與災(zāi)難恢復(fù) 326
    15.1 數(shù)據(jù)備份 328
    15.1.1 數(shù)據(jù)備份的基本概念 328
    15.1.2 數(shù)據(jù)備份技術(shù) 329
    15.1.3 常用數(shù)據(jù)備份工具 330
    15.2 Windows Server 2008備份和還原數(shù)據(jù) 331
    15.2.1 備份服務(wù)器文件 331
    15.2.2 備份還原 338
    15.3 利用Ghost備份和恢復(fù)分區(qū)數(shù)據(jù) 338
    15.3.1 Ghost備份分區(qū)數(shù)據(jù) 338
    15.3.2 Ghost恢復(fù)分區(qū)數(shù)據(jù) 342
    15.4 災(zāi)難恢復(fù) 345
    15.4.1 災(zāi)難的概念與分類 345
    15.4.2 災(zāi)難恢復(fù)相關(guān)技術(shù) 346
    本章小結(jié) 347
    實踐作業(yè) 348
    課外閱讀 348
    第16章 網(wǎng)絡(luò)安全評估 349
    16.1 網(wǎng)絡(luò)安全評估概述 350
    16.1.1 網(wǎng)絡(luò)安全評估的含義、內(nèi)容
    和步驟 350
    16.1.2 網(wǎng)絡(luò)安全評估技術(shù) 351
    16.1.3 網(wǎng)絡(luò)安全評估常用工具 352
    16.2 Nessus的安裝與使用 353
    16.2.1 Nessus安裝 353
    16.2.2 Nessus使用 354
    16.3 X-Scan的安裝與使用 357
    16.4 網(wǎng)絡(luò)安全評估方案設(shè)計 364
    16.4.1 管理制度評估 364
    16.4.2 物理安全評估 364
    16.4.3 計算機(jī)系統(tǒng)安全評估 366
    16.4.4 網(wǎng)絡(luò)與通信安全評估 367
    16.4.5 日志與統(tǒng)計安全評估 369
    本章小結(jié) 369
    實踐作業(yè) 370
    課外閱讀 370
最新評論共有 0 位網(wǎng)友發(fā)表了評論
發(fā)表評論
評論內(nèi)容:不能超過250字,需審核,請自覺遵守互聯(lián)網(wǎng)相關(guān)政策法規(guī)。
用戶名: 密碼:
匿名?
注冊
建湖县| 邵阳县| 昌邑市| 乡宁县| 吉木乃县| 武胜县| 肥城市| 天台县| 广州市| 荥经县| 齐河县| 宜黄县| 繁峙县| 德昌县| 平江县| 富锦市| 静宁县| 乐平市| 岐山县| 藁城市| 堆龙德庆县| 岐山县| 新河县| 遂平县| 怀安县| 福鼎市| 铅山县| 东乡族自治县| 稻城县| 通许县| 塔城市| 景洪市| 靖安县| 崇州市| 隆尧县| 南郑县| 沈阳市| 新野县| 皮山县| 高平市| 抚州市|