<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(686)

    評論于 1年前,獲得 0 個贊

    網絡流量清洗系統的技術原理是通過異常網絡流量檢測,而將原本發送給目標設備系統的流量牽引到流量清洗中心,當異常流量清洗完畢后,再把清洗后留存的正常流量轉送到目標設備系統。網絡流量清洗系統的主要技術方法如下:

    • 流量檢測

      利用分布式多核硬件技術,基于深度數據包檢測技術(DPI)監測、分析網絡流量數據,快速識別隱藏在背景流量中的攻擊包,以實現精準的流量識別和清洗。惡意流量主要包括DoS/DDoS 攻擊、同步風暴(SYN Flood) 、UDP 風暴(UDPFlood) 、ICMP 風暴CICMP Flood) 、DNS 查詢請求風暴(DNSQuery Flood) 、HTTP Get 風暴(HTTPGet Flood) 、CC 攻擊等網絡攻擊流量。

    • 流量牽引與清洗

      當監測到網絡攻擊流量時,如大規模DDoS 攻擊,流量牽引技術將目標系統的流量動態轉發到流量清洗中心來進行清洗。其中,流量牽引方法主要有BGP 、DNS 。流量清洗即拒絕對指向目標系統的惡意流量進行路由轉發,從而使得惡意流量無法影響到目標系統。

    • 流量回注

      流量回注是指將清洗后的干凈流量回送給目標系統,用戶正常的網絡流量不受清洗影響。

    評論于 11個月前,獲得 0 個贊

    工業企業安全運維管理應從以下方面設計:

    • 應用安全:應用安全在設計時應具備服務器報警策略、用戶密碼策略、用戶安全策略、訪問控制策略、時間策略等安全策略,及時察覺每個服務器的故障并及時修正,保證集群最有效的工作狀態。及時察覺每個服務器的故障并及時修正,保證集群最有效的工作狀態。

    • 備份安全:指遵照相關的數據備份管理規定對系統管理平臺和公共信息發布平臺的數據信息進行備份和還原操作,根據數據的重要性和應用類別把需要備份的數據分為數據庫、系統附件、應用程序三部分。每周檢查網絡備份系統備份結果,處理相關問題。應進行備份系統狀態、備份策略檢查和調優,做好主要服務器變更、應用統一接入等工作。

    • 防病毒安全:導出防病毒安全檢查報告、對有風險和中毒的文件與數據進行檢查。對病毒信息和數據進行分析處理。定期檢測病毒,防止病毒對系統產生影響。

    • 系統安全:安裝操作系統補丁,系統重啟,應用系統檢查測試。數據庫的賬號、密碼管理,保證數據庫系統安全和數據安全。對用戶的系統登錄、使用情況進行檢查,對系統日志進行日常審計。

    • 主動安全:包括監控服務器、存儲設備、網絡交換設備、安全設備的配置與管理,對端對端監控產生的檢查結果進行核實,處理相應問題。應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練。根據應急演練結果更新應急預案,并保留更新記錄,記錄至少保留3年。

    • 合理授權:為了保證系統的安全性,確保相關資源的訪問經過合理授權,所有管理支撐應用系統及其相關資源的訪問必須遵照申請、評估、授權的合理授權管理流程。需要合理授權的資源包括但不局限于應用系統的測試環境、程序版本管理服務器、正式環境(包括應用服務器和數據服務器等)。

    • 安全隔離:對安全等級為機密的IT應用系統(包括但不局限于企業內部的機密檔案信息等),需要對它的有關數據進行物理隔離,以提高應用系統的安全防范能力;對安全等級為秘密的IT應用系統以及應用系統的基礎數據(如數據中心的基礎數據),需要進行邏輯隔離。系統應用層面的訪問必須通過賬號進行訪問,系統的賬號及口令管理依照賬號管理相關規定。應用系統管理員或者專職的安全管理員應根據具體應用系統的數據的敏感度制定相應的安全隔離措施。

    評論于 5個月前,獲得 0 個贊

    針對一個網址做以下滲透測試準備:

    1. 與客戶溝通確認滲透測試的服務內容,整個網站滲透內容詳細寫到服務合同中,付款方式及滲透測試報告要求溝通確定。

    2. 對目標網站進行信息收集,包括域名的whios的信息、注冊賬號信息,以及網站使用的系統是開源的CMS,還是自己單獨開發(dedecms,thinkphp,ecshop,discuz都是開源的系統),收集網站使用的IP,是否存在同一IP下多個網站使用,網站公開的信息收集,網站管理員的對外聯系方式,網站的反饋功能,會員注冊功能,上傳功能的地址收集。服務器開放的端口,以及服務器的系統windows還是linux系統,使用的PHP版本, 網站環境是IIS,還是nginx,apache等版本的收集。對收集來的信息進行總結,建立滲透測試流程圖,分配給滲透測試任務給不同的技術人員,從多個方面去負責滲透,每一個技術負責一個點,進行深度挖掘漏洞,測試安全問題。

    3. 確定網站漏洞后,再進行詳細的歸總,看是否能拿下網站的管理權限,是否可以上傳腳本木馬進行控制網站,以及能否滲透拿到服務器的管理權限。制定詳細的滲透測試計劃來達到攻擊的目的。對漏洞進行代碼分析,包括檢測出來的漏洞是在哪里,通過這個漏洞可以獲取那些機密信息,對于代碼的邏輯漏洞也進行分析和詳細的測試。

    4. 進行滲透攻擊。

    評論于 1年前,獲得 0 個贊

    當掃描出漏洞后可以安裝補丁的方法來解決漏洞,但是補丁不是越多越好的,當下載安裝過多的補丁會導致系統運行速度變慢。可以通過安裝360安全衛士、超級巡警、瑞星等安全軟件。這些軟件提供系統漏洞檢測、修復功能。或者也可以通過掃描出的漏洞是什么類型去相應的官網去下載官網的補丁來進行安裝。

    漏洞掃描主要有以下功能:

    • 定期的網絡安全自我檢測、評估

      配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗

      網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試

      網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查

      網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備

      重大網絡安全事件前網絡漏洞掃描/網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    評論于 1年前,獲得 0 個贊

    網絡安全三同步如下:

    • 同步規劃:在業務規劃的階段,應當同步納入安全要求,引入安全措施。如同步建立信息資產管理情況檢查機制,指定專人負責信息資產管理,對信息資產進行統一編號、統一標識、 統一發放,并及時記錄信息資產狀態和使用情況等安全保障措施。

    • 同步建設:在項目建設階段,通過合同條款落實設備供應商、廠商和其他合作方的責任,保證相關安全技術措施的順利準時建設。保證項目上線時,安全措施的驗收和工程驗收同步,外包開發的系統需要進行上線前安全檢測,確保只有符合安全要求的系統才能上線。

    • 同步使用:安全驗收后的日常運營維護中,應當保持系統處于持續安全防護水平,且運營者每年對關鍵信息基礎設施需要進行一次安全檢測評估。

    評論于 11個月前,獲得 0 個贊

    安全的PKI系統能提供以下基本服務:

    • 認證性服務:認證性服務就是身份識別與鑒別,即確認實體是自己所申明的實體,鑒別身份的真偽。在應用程序中通常有實體和數據來源兩種鑒別:實體鑒別一般會產生一個明確的結果,由此允許實體進行某些操作或通信;數據來源鑒別就是鑒定某個指定的數據是否來源于某個特定的實體。這樣的過程也可以用來支持不可否認性服務。

    • 數字簽名服務:數字簽名是公鑰加密技術的一種應用,是由信息發送方對要傳送的信息進行某種處理得到的、任何人都無法偽造的、用以認證信息來源并核實信息是否發生變化的一段字母數字串。

    • 報文檢驗碼服務:報文檢驗碼是保證數據完整性的加密技術,它保證數據在存儲、傳輸和處理過程中的真實有效性和一致性。

    • 保密性服務:保密性服務就是確保數據的秘密不被泄露,除了指定的實體外,無人能讀出這段數據。PKI的保密性服務是一個框架結構,通過它可以完成算法協商和密鑰交換,而且對參與通信的實體是完全透明的。

    • 不可否認性服務:不可否認性服務是指從技術上用于保證實體對其行為的誠實性。它包括對數據來源的不可否認性,以及數據接收后的不可否認性,此外,還包括其他類型的不可否認性,如數據傳輸的不可否認性、數據創建的不可否認性以及認同的不可否認性等。

    評論于 9個月前,獲得 0 個贊

    安全邊緣計算技術有以下優勢:

    • 實時性更好:邊緣計算分布式及靠近設備端的特性注定它具備實時處理的優勢,所以能夠更好地支撐本地業務的實時處理與執行。

    • 效率高:邊緣計算直接對終端設備的數據進行過濾和分析,節能、省時,效率還高。在網絡的邊緣處理用戶數據,這樣數據就只會在本地被存儲、分析和處理。

    • 節省流量、減小帶寬:邊緣計算減緩了數據爆炸和網絡流量的壓力,用邊緣節點進行數據處理,減少了從設備到云端的數據流量。對不同的應用設置權限,對私密數據的訪問加以限制。

    • 更智能、更節能:AI+邊緣計算組合的邊緣計算不止于計算,智能化特點明顯。另外,云計算+邊緣計算組合出擊,成本只有單獨使用云計算的39%。在人臉識別領域,響應時間由900ms減少為169ms。把部分計算任務從云端卸載到邊緣之后,整個系統對能源的消耗減少了30%~40%。數據在整合、遷移等方面可以減少80%的時間。

    • 具有私密性:現存的提供服務的方法是手機終端用戶的數據上傳到云端,然后利用云端強大的處理能力去處理任務。但在數據上傳的過程中,數據很容易被別有用心的人收集到。

    評論于 1年前,獲得 0 個贊

    網絡態勢感知包括以下技術:

    • 多源異構數據的融合技術:網絡運行環境、協議和應用場景等難以統一描述,網絡安全態勢感知首先需解決多源異構數據的融合。數據融合主要研究跨領域數據的一體化表示機理,不確定條件下的多源數據融合算法,以及異質時序數據的模式挖掘方法等關鍵技術,進而解決基于多源異質數據融合的安全態勢感知方法、基于安全知識模型的安全態勢感知方法,以及安全態勢感知結果的自適應融合策略等關鍵問題。

    • 網絡特征的選擇提取技術:隨著信息網絡的復雜程度不斷提升,網絡數據異常龐大,即便是經過數據融合后的信息,用戶依然無法有效使用。大數據分析技術,能夠滿足用戶從網絡大數據中獲得信息的需求,對得到的數據特征信息進一步智能分析,并轉述為更高層次的網絡特征。精準的網絡特征能夠有效描述網絡安全狀態和受攻擊的風險程度,方便進行全網態勢評估和預測。

    • 安全態勢感知與預警技術:網絡威脅是動態的,具有不固定性,為實現主動防御,需采用動態預測措施,以便能夠根據當前網絡走勢判斷未來網絡安全情況;為用戶提供安全策略,以便做出更正確的決策。網絡安全態勢預警的核心問題就是利用網絡安全大數據模型,實現對網絡安全態勢的實時感知與預測。

    • 網絡安全態勢預測技術:網絡安全態勢預測技術是針對以往歷史資料進行分析,借助實踐經驗、理論知識等進行整理,分析歸納后對未來安全形勢進行評估。網絡安全態勢發展具有一定未知性,如果預測范圍、性質、時間和對象等不同,預測方法會存在明顯差異。根據屬性可將網絡安全態勢預測方法分為定性、時間序列、因果分析等方法。其中定性預測方法是結合網絡系統、現階段態勢數據進行分析,以邏輯基礎為依據進行網絡安全態勢的預測。時間序列分析方法是根據歷史數據、時間關系等進行系統變量的預測,該方法更注重時間變化帶來的影響,屬于定量分析,一般在簡單數理統計應用上較為適用。因果預測方法是結合系統各個變量之間的因果關系進行分析,根據影響因素、數學模型等進行分析,對變量的變化趨勢、變化方向等進行全面預測。

    • 計算技術:該技術一般需要建立在數學方法之上,將大量網絡安全態勢信息進行綜合處理,最終形成某范圍內要求的數值。該數值一般與網絡資產價值、網絡安全時間頻率、網絡性能等息息相關,需要隨時做出調整。借助網絡安全態勢技術可得到該數值,對網絡安全評估具有一定積極影響,一般若數據在允許范圍之內表明安全態勢是安全的,反之不安全。該數值大小具有一定科學性、客觀性,可直觀反映出網絡損毀、網絡威脅程度,并可及時提供網絡安裝狀態數據。

    評論于 1年前,獲得 0 個贊

    SDP安全架構有以下部署方式:

    • 客戶端-網關模型

      在客戶端-網關模型中,敏感資源在SDP連接接受主機(AH),也就是SDP服務端后面受到保護,這樣AH就充當客戶端和受保護服務器之間的網關。此模型可以在企業網絡內執行,以減輕常見的橫向移動攻擊,中間人攻擊等。或者此模型放置在Internet上時,資源與未授權的用戶就被AH當作網關隔離開了,使得資源對未授權用戶不可見,以減輕DDos攻擊、SQL注入、XSS攻擊、CSRF攻擊等等。

    • 客戶端-服務器模型

      客戶端到服務器的實施在功能和優勢上與客戶端-網關模型類似。然而,在這種情況下,受保護的服務器將運行可接受連接主機(AH)的軟件,而不是位于運行該軟件的服務器前面的網關。客戶端-網關模型的實施和客戶端-服務器模型的實施之間的選擇通常基于受保護的服務器數量、負載平衡方法、服務器的彈性以及其他類似的拓撲因素。

    • 服務器-服務器模型

      在服務器到服務器的實施模型中,可以保護提供代表性狀態傳輸(REST: Representational State Transfer)服務、簡單對象訪問協議(SOAP)服務、遠程過程調用(RPC)或 Internet 上任何類型的應用程序編程接口(API)的服務器,使其免受網絡上所有未經授權的主機的攻擊。例如,對于 REST 服務,啟動 REST 調用的服務器將是 SDP 連接發起主機(IH),提供 REST 服務的服務器將是可以接受連接的主機(AH)。

    • 客戶端-服務器-客戶端模型

      客戶端到服務器到客戶端的實施在兩個客戶端之間產生對等關系,可以用于 IP 電話、聊天和視頻會議等應用程序。在這些情況下,軟件定義邊界會混淆連接客戶端的 IP 地址。作為一個微小的變化,如果用戶也希望隱藏應用服務器,那么用戶可以有一個客戶端到客戶端的配置

    評論于 1年前,獲得 0 個贊

    安全審計方法有:

    • 基于規則庫的安全審計方法

      基于規則庫的安全審計方法就是將已知的攻擊行為進行特征提取,把這些特征用腳本語言等方法進行描述后放入規則庫中,當進行安全審計時,將收集到的審核數據與這些規則進行某種比較和匹配操作(關鍵字、正則表達式、模糊近似度等),從而發現可能的網絡攻擊行為。基于規則庫的安全審計方法有其自身的局限性。對于某些特征十分明顯的網絡攻擊行為,該技術的效果非常之好;但是對于其他一-些非常容易產生變種的網絡攻擊行為,規則庫就很難用完全滿足要求了。

    • 基于數理統計的安全審計方法

      數理統計方法就是首先給對象創建一個統計量的描述,比如一個網絡流量的平均值、方差等等,統計出正常情況下這些特征量的數值,然后用來對實際網絡數據包的情況進行比較,當發現實際值遠離正常數值時,就可以認為是潛在的攻擊發生。但是,數理統計的最大問題在于如何設定統計量的“閥值”也就是正常數值和非正常數值的分界點,這往往取決于管理員的經驗,不可避免產生誤報和漏報。

    • 基于日志數據挖掘的安全審計方法

      與傳統的網絡安全審計系統相比,基于數據挖掘的網絡安全審計系統有檢測準確率高、速度快、自適應能力強等優點。帶有學習能力的數據挖掘方法已經在一些安全審計系統中得到了應用,它的主要思想是從系統使用或網絡通信的“正常”數據中發現系統的“正常”運行模式,并和常規的一些攻擊規則庫進行關聯分析,并用以檢測系統攻擊行為。

    • 其它安全審計方法

      安全審計是根據收集到的關于已發生事件的各種數據來發現系統漏洞和入侵行為,能為追究造成系統危害的人員責任提供證據,是一種事后監督行為。入侵檢測是在事件發生前或攻擊事件正在發生過程中,利用觀測到的數據,發現攻擊行為。兩者的目的都是發現系統入侵行為,只是入侵檢測要求有更高的實時性,因而安全審計與入侵檢測兩者在分析方法上有很大的相似之處,入侵檢測分析方法多能應用與安全審計。

    評論于 1年前,獲得 0 個贊

    PE木馬病毒包含以下技術:

    • 重定位技術:病毒也是一段程序,同樣需要使用變量,當病毒感染宿主程序后,由于病毒代碼嵌入不同宿主程序中,嵌入的具體地址可能發生變化,宿主程序被激活執行時由操作系統分配一定的地址空間,由于病毒代碼預先不知道地址空間的具體位置,病毒代碼無法訪問自身的變量,病毒無法正常執行。病毒可以通過重定位技術來有效地解決以上存在的問題。

    • 獲取API技術:病毒程序一般很精練,只有一個代碼段,沒有函數導入表,因此病毒無法像正常程序那樣直接調用API函數,找到動態鏈接庫中的真實API地址才能實現函數調用。由于,病毒沒有函數導入表,不能通過API函數名實現調用。因此病毒首先獲得Kernel32.dll的基地址,然后引出LoadLibrary函數和GetProcAddress函數,通過這兩個函數可以動態調用其他動態鏈接庫中的API函數。

    • 搜索感染目標技術:病毒試圖感染其他文件需要尋找合適的感染對象,感染對象一般是保存在硬盤上的PE文件。搜索硬盤文件采用遞歸算法,遞歸算法利用堆棧保存目錄和文件數據,而非遞歸算法將數據保存在緩沖區中。遞歸算法更有效地節約內存的占用,這對病毒來說很有意義,占用太多資源容易暴露身份。

    • 內存映射技術:內存映射文件是一種加快文件訪問速度的途徑。通過內存映射,認為內存空間變得和物理磁盤的大小相同,當然這是虛擬的內存。存在于磁盤上的文件映射到虛擬內存中,訪問內存映射過的文件就像訪問內存一樣便利。不需要浪費時間的I/O操作,訪問速度得到大幅提高。這對病毒提高運行效率,節約資源有著很大幫助。

    • 感染PE文件技術:添加新節是PE感染型病毒最常使用的手段,感染過程實際就是向新節添加病毒代碼以及相關指令,以便病毒執行完畢后正常執行宿主程序。同時ADDRESS OFENTRYPOINT的內容修改為指向新添加的節地址。感染完畢后試圖運行被感染的文件會首先激活病毒代碼,為執行病毒后續操作做準備。

    評論于 2個月前,獲得 0 個贊

    越權漏洞有以下這些危害:

    • 未授權訪問,在多用戶計算機系統中,系統管理員未授予用戶進入系統的權利,或是未授予用戶訪問特定文件、目錄等資源的權利的情況下,用戶獲取某臺計算機上特定數據的行為。

    • URL的直接訪問,URL是對互聯網上得到的資源的位置和訪問方法的一種簡潔表示,是互聯網上標準資源的地址。URL它具有全球唯一性,正確的URL應該是可以通過瀏覽器打開此網頁的而越權漏洞可以越過URL直接訪問。

    • 與對應業務的重要性相關,比如說某一頁面服務器端響應(不局限于頁面返回的信息,有時信息在響應包中,頁面不一定能看見)中返回登錄名、登錄密碼、手機號、身份證等敏感信息,如果存在平行越權,通過對用戶ID的遍歷,就可以查看所有用戶的敏感信息,這也是一種變相的脫褲,而且很難被防火墻發現,因為這和正常的訪問請求沒有什么區別,也不會包含特殊字符,具有十足的隱秘性;

    評論于 1個月前,獲得 0 個贊

    計算機信息安全等級保護是:

    • 信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。在中國,信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統安全等級保護。

    等級保護的劃分:

    • 第一級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 第三級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 第四級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 第五級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 2年前,獲得 0 個贊

    第三代防火墻有以下這些:

    1. 華為USG6650;

    2. 綠盟科技NFNX3-G4050M;

    3. 思科ASA5545-K9;

    4. Juniper SRX300;

    5. 天融信TG-A2206;

    6. 網神NSG3000-TE15P;

    7. SonicWALL NSA 2600;

    8. 山石網科Hillstone SG-6000-C1000;

    9. TG-NET F5600-9G;

    10. 中新金盾ZXFW-NG9100;

    11. H3C Secpath F100-E-G。

    評論于 2個月前,獲得 0 個贊

    越權漏洞有以下這些危害:

    • 未授權訪問,在多用戶計算機系統中,系統管理員未授予用戶進入系統的權利,或是未授予用戶訪問特定文件、目錄等資源的權利的情況下,用戶獲取某臺計算機上特定數據的行為。

    • URL的直接訪問,URL是對互聯網上得到的資源的位置和訪問方法的一種簡潔表示,是互聯網上標準資源的地址。URL它具有全球唯一性,正確的URL應該是可以通過瀏覽器打開此網頁的而越權漏洞可以越過URL直接訪問。

    • 與對應業務的重要性相關,比如說某一頁面服務器端響應(不局限于頁面返回的信息,有時信息在響應包中,頁面不一定能看見)中返回登錄名、登錄密碼、手機號、身份證等敏感信息,如果存在平行越權,通過對用戶ID的遍歷,就可以查看所有用戶的敏感信息,這也是一種變相的脫褲,而且很難被防火墻發現,因為這和正常的訪問請求沒有什么區別,也不會包含特殊字符,具有十足的隱秘性;

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类