洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

信息安全是什么(信息安全是什么专业)

时间:2023-04-05 04:21
本文关于信息安全是什么(信息安全是什么专业),据亚洲金融智库2023-04-05日讯:

一、信息安全密码是什么?

信息安全密码就是你设置的一个信息一个密码。

二、信息安全cla是什么?

CLA 的全称是 Contributor License Agreement。如果一个人要贡献代码给一个开源项目,比如 Google TensorFlow,那么她需要在 Git上签署 Google 发布的 Individual CLA。这个签署过程很简单,贡献者只需输入自己的姓名和电子邮件等可以标志自己身份的信息即可。

如果一个贡献者没有签署CLA,那么这个贡献者发给 Google TensorFlow 项目的修改(Github 的术语称为 pull request)会被 Github 标志为不可被接受。签署了之后,这个 pull request 就是可以在 review 之后被接受的了。

三、信息安全靶场是什么?

网络靶场概念提出的初期,网络靶场主要服务于国家机关,但随着技术的普及提升,出现了不少高效能的网络靶场产品,越来越多的企业和机构也开始建立和使用网络靶场促进自身网络的安全,这些行业包括通信、能源、交通、金融以及网络安全测评等。

一、网络靶场是网络空间安全需求的必然产物

1、基础设施安全受到严重威胁

2006年至2010年,着名的震网病毒曾经入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。美国和以色列在“震网”病毒的合作,开启了将网络攻击损害现实世界的先河。2019年2月7日下午5点,委内瑞拉因向全国提供80%电力的古里水电站疑遭到网络攻击蓄意破坏,造成全国23个州中的21个州停电,引起严重的社会动荡。

随着关键基础设施系统越来越多地与互联网连接,网络攻击对物理基础设施的风险与影响与日骤增。网络攻击对关键基础设施的破坏不仅会造成“灾难性故障”,更有甚至者会引起社会动荡不安,造成政局不稳,这些损坏往往需要耗费大量的人力财力进行灾后恢复,而且难度很大。关键基础设施网络安全保障已成为网络空间防御的主战场。

2、企业网络安全面临威胁

2017年5月12日爆发的永恒之蓝(WannaCrypt)作为荼毒全球的重量级病毒,当时至少有150个国家、30万名用户中招,造成损失达80亿美元,影响到了金融、能源、医疗等众多行业,给社会和民生安全造成了严重的危机。

世界顶级互联网公司Facebook同样因为网络攻击不胜其扰,2018 年3月,被曝出 5000 万用户个人数据被剑桥数据分析机构利用, 9月份,又爆出安全系统的漏洞遭到黑客攻击,导致 3000 万用户信息暴露;年末,又一个软件漏洞,让 6800 万用户的私人照片面临泄露的风险。一年间,因为网络安全问题, Facebook 声誉与股价齐跌, 2018 年全年下跌 25.7%。还有调查显示,那些没有被成功拦截的网络攻击,会让60%的遭受攻击的中小企业六个月内倒闭。数据统计触目惊心,后果也让人难以承受,因此,从知名大企业到中小企业,确保网络安全都至关重要,迫在眉睫。

3、企业安全运维与应急响应对网络靶场需求迫切

业务网络是企业信息系统运行的基础,业务网络一旦依赖的某种原因中断,所有信息业务服务将无法进行,因此通信运营商、金融等行业的企业对网络安全有极高的要求,确保企业业务服务连续性、数据的安全性,提升企业的网络安全运维能力和应急响应水平至关重要。但是如果在真实系统环境中进行安全运维能力测试及应急响应模拟演练,可能会使业务安全遭受重大威胁,因此,企业对在高仿真环境下进行安全运维测试和应急响应演练有迫切需求,网络靶场可为此提供很好的解决方案。

4、军队、公安等特种行业缺少真实的综合演练环境

早在上世纪90年代,美国就最先提出了“网络战”的概念,并逐步将国家间网络空间对抗公开化、合法化,美国对伊朗实施“震网”病毒攻击时,实际上已经开启了网络攻击的新时代。网络空间对抗已由单纯的互联网发展到了泛在网络空间,攻击方式也向着复杂攻击方向发展,网络攻防的仿真模拟已成为各军事强国保护国家网络空间安全、训练网络战士的一种重要方式。然而军队、公安等特种行业到目前为止仍然缺少成体系的、规范的网络空间仿真训练系统。这些问题制约了网络空间作战模拟训练水平和实战能力的提升。

5、网络安全工具及设备缺少有效的测试床

信息安全测评中心、各网络安全产品生产企业、特种任务执行单位承担着各类系统及安全工具和设备的信息安全风险测试和评估任务,是项极富挑战性的工作。基于风险评估的测试、安全态势评估与测试、信息安全脆弱性评估等研究,多局限于评估的特定方面,缺少与安全实践的结合,由于信息安全攻击的破坏性和不可控性,直接在真实环境下进行信息安全分析测试可能会对系统造成破坏。

6、科研创新及网安实战人才培养的迫切需求

各类网络安全科研及教育培训机构,对网络靶场有迫切的需求。科研创新工作中需要:重复复现典型网络拓扑以及各类存在弱点的应用环境,针对性研究网络攻防对策;在高仿真环境中验证研发产品及工具的性能及可用性;构建业务系统高仿真环境,评估各类网络攻击可能对业务系统造成的影响。网络安全教育培训需要网络靶场提供高仿真培训环境,包含安全运维、渗透测试、攻防工具开发、漏洞挖掘与利用、安全编码与代码审计、应急响应与取证等网络安全实战培训体系,全方位提升网络安全人才攻防实战能力。

综上所述,如今网络空间安全被高度重视,但仍有许多问题难以克服:网络攻击可能导致关键基础设施崩溃和企业安全风险,造成重大经济损失及社会安全风险;企业网络信息系统关系到企业的正常连续运营,难以在真实系统中进行测试及应急响应演练;信息安全系统及安全工具和设备的测试缺少真实的测试环境;军队、公安等特种行业也由于缺少贴合实际的综合演练环境,导致任务执行风险不可控。这些都需要依赖模拟真实网络信息系统环境的仿真实验系统网络靶场,构建网络靶场是应对上述威胁的有效途径。网络靶场提供虚拟环境来模拟真实的网络空间攻防对抗,有效提升网络空间安全防护能力。

二、网络靶场的典型应用实践

网络靶场经历了实体物理网络靶场、小型虚拟化靶场及大规模可拓展虚实结合靶场等几个重要发展阶段。网络靶场主要应用环境包括:

l模拟重大安全事件爆发,训练应急响应和处置能力。

l构建真实的对抗演练环境,让演练成果贴合实际业务。

l仿真关键信息基础设施,进行持续的安全检测。

l提供专业的测试环境,在真实网络中开展测试。

l网络安全人员专业培训与测评,实际场景训练、测试、认证专业能力。

1、美国“网络风暴”系列演习

由美国国土安全部牵头组织,自2006年持续开展两年一度的“网络风暴”演习,模拟针对重点行业的网络危机,以发生过的真实事件仿真为基础进行演练。从“网络风暴I”到“网络风暴VI”,随着威胁形势不断发生变化,演习重点逐步转移到在多领域响应严重的网络事件,演习规模也不断扩大,到“网络风暴VI”,已发展到包括联邦政府部门、各个行业的信息共享和分析中心、州、国际政府伙伴以及私营合作伙伴(如关键基础设施类企业以及高科技企业)等各行业1000余人参与演习,是美国同类型最大规模的网络安全演习。

在2008年3月,“网络风暴II”演习结束后,2008年5月1日,美国美国国防高级研究计划局(DARPA)发布公告正式开展国家网络靶场(NCR)项目研发。NCR将为美国国防部模拟真实的网路攻防作战提供虚拟环境,针对敌对电子攻击和网络攻击等电子作战手段进行实验。

每一次“网络风暴”演练都紧跟网络安全形势的演变,聚焦各类新型网络攻击样式;通过每一次演练,美国的网络安全技战术水平不断进步,网络对抗能力、网络安全战备和应急处置能力都有明显提升;通过演练,检验了联邦政府、州、地区、国际组织以及私营组织之间的协同应急处置能力,评估了信息共享能力以及美国国家网络事件响应计划(NCIRP)指导事件响应的效果。每一次“网络风暴”演习都是美国厉兵秣马备战网络空间战争的练兵场。

2、北约“锁盾”网络安全演习

2019年4月9日-12日,全球最大规模的网络安全演习北约“锁盾-2019”实战演习在爱沙尼亚展开,包括法国、捷克、瑞典等23个国家的1200名网络安全专家以“红蓝对抗”形式守护虚拟国家Berylia。演习模拟Berylia国家大选期间,国家网络服务系统遭到严重网络协同攻击,国家电网、4G通信系统等多个重要基础设施被破坏,参加演习的人员分组扮演攻击和防御角色。演习网络是为演习特别定制的网络靶场,包括一系列服务和平台,既有军用的,也有民用的。

北约“锁盾”演习始于2010年,每年的演习都有明确的目标,设定特定的场景,参演队伍扮演不同的网络攻防角色,每年演习中靶场构建的网络业务系统以及和国家安全息息相关的网络信息系统都在不断地提升和完善。演习打造的网络靶场为参与演习的各国网络安全专家提供了真实而且安全的训练环境,是各国安全专家挑战对手、挑战自我的绝佳实践机会。通过网络安全演习,各国网络安全专家提高了保护国家信息系统及重要基础设施系统的能力,同时评估大规模网络攻击对各类民用和军用网络系统造成的影响,以及危机处理过程中评估、协调、合作、恢复等应急响应能力。

3、“强网”拟态防御挑战赛,测试自主可控网络安全理论及产品性能

2018年5月首届“强网”拟态防御国际精英挑战赛就是网络靶场在网络安全产品测评方面一个典型应用,网络空间拟态防御(Cyber Mimic Defense,CMD)是邬江兴院士团队首创的主动防御理论,为应对网络空间中不同领域相关应用层次上基于未知漏洞、后门、病毒或木马等未知威胁,提供了具有普适创新意义的防御理论和方法。

为了验证拟态DNS、拟态WEB服务等最新科研成果是否能经得住考验,真实拟态防御设备与网络靶场虚拟环境相结合构建网络平台,举办了首届“强网”拟态防御国际精英挑战赛,赛事采用“白盒与黑盒对比测试、外部突破与注入组合实施”的创新比赛机制,邀请国内外网络安全领域顶尖白帽黑客战队参赛,在接近真实的网络场景中,观测整体拟态防御网络在遭受黑客攻击时的实际表现,对拟态防御进行全方位、高强度的安全检验。最终比赛中没有任何战队突破拟态防御,这次比赛是对拟态防御理论工程实现进行的一次“众测”验证,充分体现了我国在网信技术领域自主创新能力。今年5月,“强网”拟态防御国际精英挑战赛将在南京再次展开角逐。

4、赛博地球杯工业互联网网络靶场

工业互联网变革进程突飞猛进,技术融合带来更加高效生产力的同时,多种接入方式也增加了安全隐患。为建立工业互联网多层次安全保障体系,提升“设备安全、控制安全、网络安全、平台安全、数据安全”的工作要求,建设攻防兼备的工业互联网安全体系,以由我国自主研发的国防工业网络靶场“电科龙云”为基础,搭建工业互联网真实场景,涵盖国家核心能源、国防等重要基础设施,并融入云安全防御等,构建了工业互联网主题的“赛博地球网络靶场”。

“赛博地球网络靶场”设计源于真实应用与实践,吸纳了多次国内外大型工控安全事件的背景原因分析,充分体现了目前工业互联网的脆弱性和后果的复杂、严峻性。“赛博地球网络靶场”的建设,参训人员可以挑战真实工业互联网环境,清晰了解工业互联网的安全现状,实现实战演练技术与防御能力双重提升,促进了产业界网络安全升级,推动了网络安全人才与产业界互相促进融合,为打造良性发展的安全产业新生态起到了重要的推进作用。

三、网络靶场--网络空间安全可控的“练兵场”

面临日益泛滥的网络空间安全威胁,全球都在构建可控环境中进行有效模拟的网络“练兵场”网络靶场。基于网络靶场各种模式的演习,是直面网络安全风险,应对未来第五疆域战争居安思危、防范于未然的明智做法。

1、感知网络安全风险,提升应急响应能力

通过网络靶场了解和发掘网络体系的脆弱性,并积极寻求对策,使政府、军队、各关键基础设施运营企业等各职能部门能够在复杂、激烈的网络对抗环境下敏锐感知网络安全威胁,迅速形成民事和军事应急响应能力,加强各部门之间的协调、合作,共同应对网络安全攻击,大力提升网络安全事件的应急响应和快速恢复能力。高仿真网络靶场已经成为当今基础设施防护、核心业务系统安全性评测、攻防对抗训练、新技术验证、风险评估不可缺少的基石,是支撑网络空间安全、网络武器试验、攻防对抗演练和网络风险评估的重要手段。

2、实战仿真、安全可控,强化安全防护机制

网络靶场用于网络安全模拟演练、研发以及测试,能够实现在有限的空间内仿真模拟大规模网络攻防行为,演练过程环境可控、风险可控、成果可控,整体行动安全可控、可复盘重演,便于数据采集分析以及安全风险评估和方案决策。

在网络安全防护领域,网络靶场可支持关键信息基础设施及防护演练、核心业务系统安全性评测等应用场景;在网络空间综合演练环节,网络靶场可以支撑基于真实场景的大规模战术级对抗演练、实战攻击任务基础环境快速构建等应用环境;在决策评估阶段,网络靶场可以实现基于真实场景的网络空间武器装备评测、大规模战略联合作战演练、城市级信息基础设施协同安全演练等应用,评估验证安全防护策略的可行性,检测安全防护系统存在的问题,有效指导安全防护的设计和部署,实现网络安全防护的最优配置。

3、网络安全领域的“练兵场”

网络空间对抗已由单纯的互联网发展到了泛在网络空间,攻击方式也向着复杂攻击方向发展。网络靶场也正向着虚实结合网络仿真、场景化网络行为模拟、多层次隔离的安全管控体系等方向发展。随着网络攻击、网络恐怖主义等安全威胁形势日趋复杂严峻,国家级以及国家间的网络安全演练也更为频繁,网络攻防的仿真模拟已成为各领域防范网络安全风险、各军事强国训练网络战士的重要方式。

网络靶场方兴未艾,网络空间战场仿真、红蓝军对抗、导调监控、态势展示等诸多模式,让人如置身“硝烟四起”的真实网络空间攻防作战环境。通过网络攻防演练锤炼网络战的实战能力,网络靶场已成为网络安全人才磨砺网络安全技能的“全功能练兵场”,为培养高水平网络攻防人才提供技术支撑,为国家的网络安全决策提供依据。

四、信息安全专业的工作方向是什么?信息安全专业?

【热心相助】您好!为了更好地就业、更好地发挥个人专长和发展应当将时间和精力更多地集中在专业方向上计算机信息安全专业方向包括:信息安全产品研发(分析与设计、实现、测试)、程序设计、信息安全管理、信息安全服务、信息安全系统维护等。

五、信息安全cial指的是什么?

这信息安全中的cia指的是:信息系统的机密性、完整性和可用性。机密性指只有授权用户可以获取信息;完整性指不被非法授权修改和破坏;可用性指合法用户对信息和资源的使用。

狭义的信息安全指和计算机相关的网络安全,广义的信息安全还包括物理环境安全、人员安全等,可以简单理解狭义是技术方面,广义包含管理层面。不管哪个方面,保密性、完整性和可用性都是安全的三大基石。

六、信息安全概论CA是什么?

要购买ca就是一个类似u盘的东西,然后登录对应的网站需要插入这个CA才可以进入。

CA就是CA安全认证的意思,是计算机网络的知识。CA包括数字证书:用户下载得到的问证书也叫私钥,CA证书就是证答明网站安全身份的证明,是网站自专动加载的,也叫公钥。 CA属于国际电信联盟推荐标准方属案。

七、信息安全中逆向是什么?

信息安全中逆向,也叫反求工程。大意是根据已有的东西和结果,通过分析来推导出具体的实现方法。

比如看到别人写的某个exe程序能够做出某种漂亮的动画效果,而你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程。

不仅仅是反编译,而且还要推倒出设计,并且文档化,逆向软件工程的目的是使软件得以维护。

八、信息安全的定义是什么?

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

九、信息安全是什么含义?

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

十、信息安全本质是什么?

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性

信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 鉴别 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。

口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。

这样口令每分钟都在改变,使其更加难以猜测。智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。

微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。

智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。数据传输安全系统数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输对文件加密,位于OSI网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。

链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。

端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。

然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。

校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。

加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。

消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。

因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。

比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。

鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。

数据存储安全系统在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。

一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。

要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。

终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。

信息内容审计系统 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。


专题推荐:
打印此文】 【关闭窗口】【返回顶部
相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。