<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(683)

    評論于 4個月前,獲得 0 個贊

    數據庫安全審計就是通過對用戶訪問數據庫行為的記錄、分析和匯報,來幫助用戶事后生成合規報告、事故追根溯源,同時通過大數據搜索技術提供高效查詢審計報告,定位事件原因,以便日后查詢、分析、過濾,實現加強內外部數據庫網絡行為的監控與審計,提高數據資產安全。

    網絡安全審計系統有以下這些功能:

    • 采集多種類型的日志數據:能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志。

    • 日志管理:多種日志格式的統一管理。自動將其收集到的各種日志格式轉換為統一的日志格式,便于對各種復雜日志信息的統一管理與處理。

    • 日志查詢:支持以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。

    • 入侵檢測:使用多種內置的相關性規則,對分布在網絡中的設備產生的日志及報警信息進行相關性分析,從而檢測出單個系統難以發現的安全事件。

    • 自動生成安全分析報告:根據日志數據庫記錄的日志數據,分析網絡或系統的安全性,并輸出安全性分析報告。報告的輸出可以根據預先定義的條件自動地產生、提交給管理員。

    • 網絡狀態實時監視:可以監視運行有代理的特定設備的狀態、網絡設備、日志內容、網絡行為等情況。

    • 事件響應機制:當審計系統檢測到安全事件時候,可以采用相關的響應方式報警。

    • 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志代理、安全審計中心、日志數據庫的集中管理,包括對日志更新、備份和刪除等操作。

    評論于 2年前,獲得 0 個贊

    網絡信息安全策略可分為以下4個等級:

    ①不把內部網絡和外部網絡相聯,因此一切都被禁止;

    ②除那些被明確允許之外,一切都被禁止;

    ③除那些被明確禁止之外,一切都將被允許;

    ④一切都被允許,當然也包括那些本來被禁止的。

    可以根據實際情況,在這4個等級之間找出符合自己的安全策略。當系統自身的情況發生變化時,必須注意及時修改相應的安全策略。

    評論于 1年前,獲得 0 個贊
    1. 登錄堡壘機

    登錄堡壘機系統。

    圖片

    1. 選擇資產管理的主機

    在左側導航欄,選擇資產管理 > 主機。

    圖片

    1. 新建主機賬戶

    在主機頁面,為目標主機新建主機賬戶。

    圖片

    -   為一個主機新建主機賬戶
        1.  單擊目標主機操作列的新建主機賬戶。
        2.  在新建主機賬戶面板上,設置賬戶的協議、登錄名和認證類型等參數。![新建主機賬戶](https://img.nsg.cn/wenda/2021/11/259c87ce-b9f0-49c2-96fb-9d7b36a4b592.png)
        3.  單擊驗證密碼。
            使用驗證密碼可以測試主機賬戶的用戶名和密碼是否正確。
        4.  單擊創建。
    -   為多個主機新建主機賬戶
        1.  在主機列表中選中多個要新建主機賬戶的主機。
        2.  在主機列表下方選擇批量 > 主機賬戶 > 新增賬戶。![新增賬戶](https://img.nsg.cn/wenda/2021/11/4a66ed1d-4da5-41bb-a980-7ae6ab0fb46c.jpeg)
        3.  在新增賬戶對話框中設置認證類型、協議、登錄名等參數。
            **說明** 批量新增賬戶時,無需驗證密碼。
        4.  單擊下方確定。
    評論于 9個月前,獲得 0 個贊

    物聯網終端安全框架包括以下方面:

    • 可信架構:支持對關鍵硬件的完整性和機密性保護。對于終端的系統引導部分、操作系統、通信協議棧、系統保密參數、密鑰證書均單獨劃分一個安全級別高的存儲區域,采用加密算法對數據進行加密存儲。對于核心存儲芯片采用一次性寫入機制,確保不被更改。物聯網終端硬件應具備唯一可識別性,對于核心存儲芯片采用一次性寫入機制,防止非法更改,同時對數據存儲區域的數據更改具備識別和控制機制,保證業務數據安全。

    • 安全通信機制:作為具有通信功能的終端設備,還必須保證通信安全,確保具有合法身份才能接入網絡,具有對各種系統資源、業務應用的訪問控制能力,保證終端的通信信息受到保護。

    • 操作系統安全機制:實現代碼的完整性認證、數據流的安全監控、應用程序的安全服務等,為物聯網終端設備提供一個安全、可信的工作環境。制定完善的安全管控策略,實現終端的身份認證、應用系統的鑒權控制、程序之間的安全通信。確保終端操作系統不被惡意代碼非法攻擊和非法修改。

    • 通信安全:由于目前國內公眾移動通信網未啟用加密措施,因此為保證電路域通信信息的安全,可采用端到端加密的方式提升終端通信信息安全。對于采用分組域進行業務數據傳輸的物聯網終端,分組域數據訪問會給終端和應用系統帶來巨大的安全隱患。

    • 終端本地數據安全:終端的一般數據與私密數據放置在存儲芯片相互隔離的區域內,在終端存儲私密數據的區域采用口令保護,未經授權不得訪問,同時對于重要的私密信息采用加密存儲,即使數據被竊取也能保證無法恢復原始數據。在終端丟失/被盜后提供遠程保護功能,包括遠程鎖定終端、遠程取回數據、遠程銷毀數據等。支持對丟失/被盜終端存儲數據的徹底刪除,以保證被刪除數據不可再恢復出來。

    • 外設接口安全:支持對終端的無線/有線外圍接口進行開啟和關閉控制,當有外圍接口建立數據連接時,終端能及時發現,對不能通過提供授權認證的連接活動進行有效阻止。嚴格限制重要和敏感數據不能存儲在外置存儲設備中。對終端內應用程序和授權第三方應用程序訪問重要和敏感數據進行嚴格的控制,確保非授權應用程序不能訪問重要和敏感數據,同時保證所有授權應用程序不能將這些重要和敏感數據移動、復制、轉存到外置存儲設備中。

    評論于 1年前,獲得 0 個贊
    • XArp防火墻

    XArp是一款利用高端技術檢測基于ARP攻擊的安全軟件,使用主動和被動模式檢查網絡內的黑客攻擊行為,ARP攻擊可以監聽或操縱網絡內的所有數據,包括傳輸的文檔、Email、網絡電話等數據,ARP欺騙攻擊沒法被殺毒軟件檢測攔截。

    • 360ARP防火墻

    360ARP防火墻,內核層雙向攔截本機和外部ARP攻擊,及時查殺ARP木馬,在系統內核層直接攔截本機和外部的全部ARP攻擊,并提供本機ARP木馬病毒準確追蹤和及時查殺,保持網絡暢通及通訊安全。采用內核攔截技術,本機運行速度不受任何影響。

    • 金山ARP防火墻

    金山ARP防火墻能夠雙向攔截ARP欺騙攻擊包,監測鎖定攻擊源,時刻保護局域網用戶PC的正常上網數據流向,是一款是適于個人用戶的反ARP欺騙保護工具!

    • 彩影APR防火墻

    彩影ARP防火墻采用內核層攔截技術和主動防御技術,幾大功能模塊(攔截ARP攻擊/攔截IP沖突/DoS攻擊抑制/安全模式/ARP數據分析/監測ARP緩存/主動防御/追蹤攻擊源/查殺ARP病毒/系統時間保護/IE首頁保護/ARP緩存保護/自身進程保護/智能防御)互相配合,可徹底解決ARP相關問題,扼殺DoS攻擊源。

    評論于 6個月前,獲得 0 個贊

    驗證是否包含特定的 XPath 函數,可以過濾掉一些 XPath 函數,以提高安全性,當然了不能以犧牲用戶體驗或影響用戶正常使用為前提。

    評論于 6個月前,獲得 0 個贊

    Laravel 遠程代碼執行漏洞是指當Laravel開啟了Debug模式時,由于Laravel自帶的Ignition功能的某些接口存在過濾不嚴,攻擊者可以發起惡意請求,通過構造惡意Log文件等方式觸發Phar反序列化,從而造成遠程代碼執行,控制服務器。漏洞細節已在互聯網公開。建議相關用戶盡快采取安全措施阻止漏洞攻擊。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 1年前,獲得 0 個贊

    直接讀字節,而數據比較長,沒有一次讀完的時候,很可能剛好讀到一個漢字的前一個字節,這樣,這個中文就成了亂碼,后面的數據因為沒有字節對齊,也都成了亂碼。

    InputStream,字面意思字節輸入點,也就是說以字節為單位進行流式數據的讀取。它是所有字節輸入流的基類,同時是一個抽象類,如果要使用需要使用其子類。常見的有FileInputStream,從文件中讀取字節輸入流;BufferedInputStream是帶緩沖區的輸入流,它繼承于FilterInputStream。默認緩沖區大小是8M,能夠減少訪問磁盤的次數,提高文件讀取性能。不管是哪種字節輸入流,讀取的是字節byte,GBK每個漢字兩個字節,UTF-8每個漢字三個字節而當中英文混合的時候,有的字符占一個字節,有的字符占兩個字節。

    所以如果直接讀字節,而數據比較長,沒有一次讀完的時候,很可能剛好讀到一個漢字的前一個字節,這樣,這個中文就成了亂碼,后面的數據因為沒有字節對齊,也都成了亂碼。

    解決辦法,首先在讀取的時如果涉及漢字我們要設置字符集編碼,采用字符流進行讀取比如InputStreamReader,FileReader,BufferedReader 。

    評論于 1年前,獲得 0 個贊

    標準定義不同

    數據加密標準(也稱為DES)是一種對稱密鑰塊密碼,由IBM于1977年引入。 在DES加密中,純文本分為兩半,然后DES將輸入作為64位純文本和56位密鑰作為輸入,以生成64位CipherText,它是數據的加密形式。另一方面,高級加密標準(也稱為AES)也是對稱鍵塊密碼,由Vincent Rijmen和Joan Daemen于2001年引入。AES采用128位純文本和128位秘密鍵,它們共同形成一個128位塊,該塊在處理后提供16個字節(128位)的密文。

    密鑰長度不同

    AES密鑰長度可以是128位, 192位和256位。DES密鑰長度在DES中為56位。

    輪數不同

    AES輪數取決于密鑰長度:10(128位), 12(192位)或14(256位)。DES涉及16輪相同的操作。

    原理不同

    AES結構基于置換排列網絡。DES結構基于feistal網絡。

    安全性不同

    AES比DES密碼更安全, 并且是事實上的世界標準。由于DES具有已知漏洞, 因此很容易被破壞。 3DES(三重DES)是DES的一種變體, 它比通常的DES安全。

    回合不同

    AES中的回合為:字節替換, 移位行, 混合列和鍵添加。DES中的回合為:擴展, 帶回合鍵的XOR操作, 替換和置換。

    加密不同

    AES可以加密128位純文本。DES可以加密64位純文本。

    派生不同

    AES密碼是從平方密碼派生的。DES密碼派生自Lucifer密碼。

    設計不同

    AES由Vincent Rijmen和Joan Daemen設計。DES由IBM設計。

    針對性攻擊不同

    沒有已知的針對AES的加密分析攻擊, 但可能針對AES實現的側通道攻擊。Biclique攻擊比蠻力攻擊具有更好的復雜性, 但仍然無效。已知的針對DES的攻擊包括:蠻力攻擊, 線性密碼分析和差分密碼分析。

    評論于 1年前,獲得 0 個贊

    降低間諜軟件危害的措施有以下這些:

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 11個月前,獲得 0 個贊

    下面以JumpServer開源堡壘機搭建為例:

    1. 準備Python3和Python虛擬環境:如果所在設備沒有python的開發環境需要進行安裝,可以去python官方網站下載相應安裝包來進行安裝,并在計算機系統環境中進行簡單配置。

    2. 安裝堡壘機:下載項目可以去GitHub下載,下載完成后,先在計算機中安裝堡壘機所依賴的RPM和python庫,并且需要安裝好REDIS。

    3. 配置堡壘機:安裝完堡壘機后,啟動堡壘機創建數據庫堡壘機并且將其授權。授權完成后修改堡壘機本地的配置文件,將堡壘機的登錄賬戶和密碼設置為自己常用的不要使用默認,然后生成堡壘機數據庫表結構和初始化數據,即可運行堡壘機。

    4. 安裝SSHServer和WebSocketServer:去GitHub下載這兩個軟件,安裝依賴,修改配置文件并將其運行,以后會使用這兩種軟件進行遠程訪問堡壘機。安裝完成后需要進行連接測試。

    5. 安裝WebTerminal前端:安裝該前端后可以通過Web的方式訪問堡壘機,即可以避免對客戶端的依賴又能夠實現用戶權限控制。有很多開源的WebTerminal的項目,基本上都是通過ssh代理的方式調用并返回一個shell的虛擬終端(pty)。

    6. 連接堡壘機:選擇使用ssh還是web方式連接堡壘機,嘗試鏈接是否成功,成功后即可正常使用堡壘機的所有功能。

    評論于 4個月前,獲得 0 個贊

    網絡安全審計系統有以下這些作用:

    • 采集多種類型的日志數據:能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志。

    • 日志管理:多種日志格式的統一管理。自動將其收集到的各種日志格式轉換為統一的日志格式,便于對各種復雜日志信息的統一管理與處理。

    • 日志查詢:支持以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。

    • 入侵檢測:使用多種內置的相關性規則,對分布在網絡中的設備產生的日志及報警信息進行相關性分析,從而檢測出單個系統難以發現的安全事件。

    • 自動生成安全分析報告:根據日志數據庫記錄的日志數據,分析網絡或系統的安全性,并輸出安全性分析報告。報告的輸出可以根據預先定義的條件自動地產生、提交給管理員。

    • 網絡狀態實時監視:可以監視運行有代理的特定設備的狀態、網絡設備、日志內容、網絡行為等情況。

    • 事件響應機制:當審計系統檢測到安全事件時候,可以采用相關的響應方式報警。

    • 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志代理、安全審計中心、日志數據庫的集中管理,包括對日志更新、備份和刪除等操作。

    評論于 1年前,獲得 0 個贊
    • DV SSL

    DV SSL是 Domain Validation SSL 的縮寫,指只驗證網站域名所有權的簡易型SSL證書,此類證書僅能起到網站機密信息加密的作用,無法向用戶證明網站的真實身份。所以,不推薦在電子商務網站部署 DV SSL證書,因為電子商務首先需要的是在線信任,其次才是在線安全。

    • OV SSL

    OV SSL是 Organization Validation SSL 的縮寫,指需要驗證網站所有單位的真實身份的標準型SSL證書,此類證書也就是正常的SSL證書,不僅能起到網站機密信息加密的作用,而且能向用戶證明網站的真實身份。所以,推薦在所有電子商務網站使用,因為電子商務需要的是在線信任和在線安全。從 SSL 證書的誕生史可以看出:標準型 SSL 證書就是 OV SSL證書(Organization Validation SSL)。

    • EV SSL

    EV SSL 是 Extended Validation SSL 的縮寫,指遵循全球統一的嚴格身份驗證標準頒發的SSL證書,是目前業界最高安全級別的SSL證書。用戶訪問部署了EV SSL證書的網站,不僅瀏覽器地址欄會顯示安全鎖標志,而且瀏覽器地址欄會變成綠色。所以,推薦所有電子商務網站都部署EV SSL證書,因為電子商務首先需要的是在線信任,其次才是在線安全。EV SSL證書,綠色安全通道,增強在線信任,促成更多在線訂單。

    評論于 1年前,獲得 0 個贊

    人臉識別是一種生物特征識別技術,是利用人類固有的生物特征來進行身份驗證的技術。相比于其他的一些生物特征識別方式,人臉識別具備以下優勢:

    • 便捷性,人臉識別已經成為一種成熟的技術,相對密碼支付,人臉支付更加便捷!

    • 自然性,所謂的自然性是指通過觀察比較人臉來區分和確認身份;具有自然性的識別還有語音識別和體形識別,而指紋識別和虹膜識別等因人類或其他生物不能通過此類生物特征區別個體所以不具備自然性。

    • 非強制性,被識別的人臉圖像信息可以主動獲取而不被被測個體察覺,人臉識別是利用可見光獲取人臉圖像信息,而不同于指紋識別或者虹膜識別需要利用電子壓力傳感器采集指紋,這些特殊的采集方式很容易被人察覺,從而帶有可被偽裝欺騙性。

    • 非接觸性,相比較其他生物識別技術而言,人臉識別是非接觸的,用戶不需要和設備直接接觸。

    • 并發性,在實際應用場景中,人臉識別技術可以進行多個人臉的分揀、判斷及識別。

    人臉識別的不足:

    • 由于不同個體之間的區別不大,所有的人臉結構都相似,甚至人臉器官的結構外形都很相似,例如雙胞胎。

    • 人臉識別涉及隱私問題,畢竟采集了大量的人臉都是個人的隱私。如果是ZF使用還好說,如果是企業來使用這些信息的話,老百姓肯定是有異議的。如果平衡是一個難題。

    • 人臉的外形很不穩定,人可以通過臉部的變化產生很多表情,而在不同觀察角度,人臉的視覺圖像也相差很大,另外,人臉識別還受光照條件(例如白天和夜晚,室內和室外等)、人臉的很多遮蓋物(例如口罩、墨鏡、頭發、胡須等)、年齡、拍攝的姿態角度等多方面因素的影響。

    • 人的臉也會變化,比如變老,或者臉部收到疾病和其他的傷害(火災燒傷等),人臉的變化就會很大,這時候如何來識別就是一個大問題。

    • 人臉識別受到光照影響很大,如果光線不好,也會引起識別的準確度。

    評論于 3個月前,獲得 0 個贊

    kangle web服務器簡介:

    • kangle web服務器,這是一款功能強大的跨平臺的高性能WEB服務器和反向代理服務器軟件。應為功能強大、安全穩定支持asp、net、java等語言,除此還是一款專為做虛擬主機研發的web服務器,實現虛擬主機獨立進程、獨立身份運行。用戶之間安全隔離,一個用戶出問題不影響其他用戶。安全支持php、asp、asp.net、vb.net、C#、java、ruby等多種動態開發語言。改服務器的開發團隊一直致力于服務器和虛擬主機的研發和使用,而市面上的服務器對用戶來說安裝起來比較困難,有的用戶甚至無法獨立完成安裝和使用,而他們團隊的致力于簡單使用的web服務器,他們并且把該服務器開源到網上讓大家免費使用,受到用戶的一致好評,在windows系統下替代iis的強有力的web、作反向代理。所需安裝環境和對硬件配置要求也不需要很高簡單來說就是巨好用。

    kangle web服務器的特點如下:

    • 免費、開源:kangle技術團隊希望國人擁有一款真正好用、易用、實用的國產web服務器。

    • 跨平臺:Kangle 是一款跨平臺(Linux\Windows\Freebsd\Openbsd等)的web服務器。

    • PHP下高性能:kangle>>nginx>>apache(kangle高并發下性能乃全球第一,超越apache 8.7倍性能)

    • 可輕松查看到被攻擊的url:這是kangle web服務器獨有的,其它web服務器很難查找到。

    • 抗CC攻擊0誤封:上百萬高并發下可以輕松識別攻擊進行防御,并且可以做到0誤封成功防護大量類型的CC攻擊。

    • 工作模型多樣化:Windows上采用iocp、Linux上采用epoll、Bsd上采用kqueue。

    • 功能強大、靈活:Kangle具有強大的訪問控制功能。kangle的訪問控制理念來自linux的iptables防火墻,kangle擁有功能最小化的匹配模塊和標記模塊,通過組合,反轉等可以實現用戶最復雜的需求。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类