s/mime安全多用途网际协议ip邮件扩充协议怎么设置

您现在的位置: >>&首页&&>>&详细信息
网络视频监控系统信息安全机制解析
时间:&&&来源:比特网
&&&& 是基于IP网的图像远程监控、传输、存储、管理的视频监控系统,将分散、独立的图像采集点进行联网,实现跨区域的统一监控、统一存储、统一管理、资源共享。
&&&&典型网络视频监控系统主要由前端监控设备(摄像机、/编码器)、监控中心(中心服务器)、监控客户端(监控工作站)3部分组成。通过对网络视频监控系统所面临的安全状况的分析,网络视频监控系统的安全性在总体结构上分为4个层次:物理安全、接入安全、传输和、业务安全和数据安全。
&&&&其中,网络视频监控系统数据安全是指应对用户和权限等业务信息和音视频媒体信息有加密保护措施,包括业务数据的安全性和媒体数据的安全性,业务数据包括用户信息、实时浏览、存储、回放以及数据配置(如设备信息查询、云台功能查询、通道名称设置)等;媒体数据包括各通道传输的视频数据、音频数据以及静态的录像文件等。
&&&&视频监控系统面临的数据安全威胁大体分类如下:
&&&&拒绝服务攻击。导致视频监控系统的业务系统无法正常提供服务:
&&&&漏洞威胁攻击,导致视频监控系统的业务系统无法正常提供服务,数据安全(机密性、完整性和可用性)被破坏:
&&&&病毒蠕虫,带来的数据完整性和可用性损失以及可能的网络可用性损失;
&&&&口令猜测,导致视频监控系统的资源被滥用、业务系统等无法正常提供服务,数据安全(机密性、完整性和可用性)受到破坏;
&&&&视频监控系统的信令,视频数据的不安全远程传输,导致数据安全(机密性、完整性和可用性)受到破坏。
&&&&针对上述数据安全威胁,在数据安全的具体技术和设备要求方面,监控业界不同公司的安全策略不同,下面针对业界关于网络视频监控系统的数据安全机制和方案进行分析。
&&&&2.视频监控系统的分类
&&&&通常,视频监控系统业务数据和媒体数据采用分离的通道进行操作,其传输通道类型可分为信令流和媒体流。
&&&&(1)信令流加密
&&&&业务数据加密是指每个控制命令或者参数设置命令都必须进行加密处理,采取加密业务信令通道的办法来保证信息的安全性,保证数据鉴别、防篡改、防窥视、鉴别来源、防止非法访问、防伪造。
&&&&系统对信令进行加密,所有信令都使用加密技术,为了支持加密技术,需增加会话准备操作,进行握手交换标识,以读取密码生成密钥,进而对分组进行加密。
&&&&(2)媒体流加密
&&&&对于视频流的实时加密流程与信令流类似,同样需要进行交换标识,以读取密码生成密钥。
&&&&视频流和视频控制信令应以不同的物理通道进行传输,视频控制信令通过信令流传输,视频流通过媒体流传输。
&&&&视频控制协议是视频监控终端与视频设备(视频管理服务器/监控平台、DVR、摄像头等设备)间的控制指令集,即建立视频监控图像连接的基本指令集。为保证通信中指令集不包含网络攻击指令、其他非法字符集或嵌入机密数据向外泄露。视频传输系统应具备视频协议安全控制功能,对所有视频监控交互指令进行严格安全过滤,阻断非法数据传输和网络攻击的入侵。
&&&&3.视频监控信息安全机制的标准情况
&&&&针对网络视频监控系统安全机制,业界主要有ONVIF(OpenNetworkVideoInterfaceForum,开放型网络视频产品接口开发论坛)、中华人民共和国公安部(以下简称公安部)《报警联网系统技术标准安全技术要求》、CCSA《电信网视频监控系统安全要求》等标准,此外运营商和厂商各自制定了针对自己系统的安全标准和,其中ONVIF和《城市监控报警联网系统技术标准安全技术要求》是业界采用比较多的监控标准。
&&&&ONVIF成立于2008年5月。由安讯士网络通讯公司联合博世集团及索尼公司三方携手共同成立,关注IP视频监控,目标是实现一个网络视频框架协议,使不同厂商所生产的网络视频产品(包括摄录前端、录像设备等)完全互通。ONVIF规范向视频监控引入了WebServices的概念。设备的实际功能均被抽象为WebServices的服务,视频监控系统的控制单元以客户端的身份出现,通过Web请求的形式完成控制操作。
&&&&由于ONVIF基于WebServices,WebServices主要利用HTTP和SOAP使数据在Web上传输,其在信息安全方面主要有以下要求:
&&&&获取或设置访问安全策略;
&&&&服务器端HTTPS(securehypertexttransferprotocol,安全超文本传输协议)认证;
&&&&客户端HTTPS认证;
&&&&密钥生成和证书下载功能;
&&&&IEEE802.1xsupplicant认证;
&&&&IEEE802.1xCA认证:
&&&&IEEE802.1x配置。
&&&&在信息安全性方面,ONVIF规范支持摘要认证和WS一安全框架。
&&&&在用户认证方面,最基本验证包括HTTP摘要认证和WSS摘要认证(用户名令牌描述(usernametokenprofile)),高级验证包括TLS-basedaccess。
&&&&在用户认证通过后,通过“获取或设置访问安全策略”实现基于用户的权限控制,以授权其能访问的前端监控设备。
&&&&用户名令牌描述必须使用随机数和时间戳作为定义(根据WS-usemametoken),因为系统为每个摄像头设备提供不同证书不太现实,因此系统对客户端使用用户名令牌描述和主要权限验证,这样就需使用密码加密算法,算法主要采用SHA-1函数和HMAC算法。举例来说,某一用户A,其用户名令牌为UA,P-UA,该用户要访问的终端设备为NEP,则PE_UA=base64(HMAC-SHA-1(UA+P_UA,NEP+“0NVIFpassword”))即为其客户端配置的用户证书和设备权限验证,其中HMAC_SHA-1是一种安全的基于加密散列(Hash)函数和共享密钥的消息认证协议,它可以有效地防止数据在传输过程中被截获和篡改。
维护了数据的完整性、可靠性和安全性。
&&&&在信息的安全通信层面,0NVIF规范定义了两种通信层面的安全架构:传输层安全(transponlayersecurity,TLS)和消息层安全。
&&&&传输层安全协议用于保护0NⅥF提供的所有服务。同时还需要保护媒体流的RTP(real.timetmsportprotocol,实时传输协议),RTSP/HTTPS。
&&&&设备应该支持TLS1.0、TLS1.1,可以支持TLS1.2;加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_SHA。
&&&&客户端应支持TLS1.1、TLS1.0,加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_NULL_SHA。
&&&&服务器端认证:设备支持X.509(X.509是由国际电信联盟(ITU-T)制定的数字证书标准)服务器认证。RSAkey长度至少为l024bit:客户端支持TLS服务器认证。
&&&&客户端认证:支持哪的设备应该支持客户端认证,客户端认证功能可以在设备管理命令中禁止和启用。支持TLS的设备应该在证书请求中支持R5A认证类型。而且应该支持RSA客户端认证和签名验证。
&&&&信息层面的安全。规范采用基于端口的安全框架IEEE802.1x,支持EAP-PEAP/MSCHAPv2、EAP-MD5、EAP-TLS和EAP-TLS。TLS允许点对点的保密性和完整性,但是在有中间通信节点的情况下,TLS不能提供端到端的安全,此外,为了实现用户基本权限控制,WebServices需要验证每个SOAP消息的来源。
&&&&在信息安全方面,公安部《城市监控报警联网系统技术标准安全技术要求》对此有具体的信息安全章节要求,该标准是由全国安全防范报警系统标准化技术委员会制定的,其成立于1987年,负责我国安全防范技术领域国家标准、行业标准的制定、修订工作和对口国际电工委员会/报警技术委员会(IEC/TC79)的工作。
&&&&其信息安全技术要求的主要内容总结如下。
&&&&公钥基础设施,包括证书认证机构(CA)和3种证书类型(用户证书、设备证书和CA证书),证书的载体可通过移动存储介质、硬盘、智能卡、USBKey、专用加密设备,其中USBKev为USB接口带有算法的令牌,专用加密设备如加密机,用于产生、存储和管理密钥和公钥证书。
&&&&用户身份认证可采用USBKev、静态口令、动态口令、智能卡、人体生物特征等。
&&&&对标准SIP设备的认证,采用数字证书的认证方式。
&&&&在数据的加密保护方面,针对静态存储文件、传输内容、信令数据定义了可支持的加密算法:DES、3DES、AES(advancedencryptionstandard,高级加密标准)(128bit)、RSA(1024b“或2048bit)、安全多用途网际邮件扩充协议(s/MIME)等。
&&&&对信息的完整性采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。数字摘要支持信息摘要5(MD5)、安全散列算法1(SHA-1)、安全散列算法256(SHA-256)等算法。
&&&&上述两个标准对业界视频监控数据安全机制的实现有着重要的指导意义,涵盖了监控业界主流解决方案。
&&&&4.视频监控信息安全机制的对比
&&&&以业界一个典型安全的监控系统厂商为例。通常其会支持多种信息安全方案,包括视频编解码算法支持高等级加密算法;支持传输数据加密,防止恶意登录后的浏览;图像码流包含数字水印,防止替换和篡改;在信息安全传输协议方面通常支持HTTPS传输,确保传输安全等。监控厂商采用哪一种信息安全机制标准。与监控系统的实际应用场景和系统架构有密切关系。
&&&&以ONVIF规范为例,ONVIF规范核心聚焦点在于网络视频传送设备与网络视频客户端之间的接口。因此其典型应用场景是:
&&&&前端监控设备PU上线后,向平台CMU发送hello消息;
&&&&平台CMU需要搜寻设备时,向前端监控设备PU发送probe消息;
&&&&平台CMU与前端监控设备PU进行信令交互,请求能力集,获取配置:
&&&&客户端CU上线,向平台CMU注册,建立连接:
&&&&平台CMU与客户端CU进行信令交互。传输设备列表:
&&&&在平台CMU的协调下,客户端CU同前端监控设备PU建立连接传输码流。
&&&&由上述场景可见,ONVIF平台CMU的功能在于协调CU同前端监控设备PU建立连接传输码流,其针对信息安全的研究也主要侧重于系统信息安全认证和获取,包括业务信令数据的安全认证、密钥生成和证书下载功能,为此,ONVIF定义了用户证书和生成机制,以实现客户端与网络视频产品之间安全的授权访问。
&&&&此外,在协议架构方面,ONVIF是基于WebServices协议的,因此其在信息的安全传输方面使用IEEE802.1x验证服务器和HTTPS保护机制,以保证信息点到点的安全传输。由于ONVIF平台不负责音视频媒体流的转发,是客户端到摄像头点到点直连访问音视频,因此,ONVIF信息安全标准不涉及音视频媒体数据的加密、完整性保护和传输。
&&&&公安部《城市监控报警联网系统标准》行业标准对全国工程的建设和监控系统相关设备的开发起着规定指导性的作用,需涵盖国内绝大部分安全防范用视频监控系统的技术要求,因此该系列标准针对城市监控报警联网系统,从视频编解码、信息传输和控制、视频的存储和播放、平台系统、卡口监控和比对、设备接人和使用、安全和测试、工程验收等做了较为技术性的详尽要求。
&&&&因此,与ONVIF规范不提供完全的服务器端证书机构(CA)不同,公安部《城市监控报警联网系统技术标准安全技术要求》定义了基于专门证书认证机构认证体系,定义了3种证书类型(用户证书、设备证书和CA证书),并统一了证书的格式,定义了证书的载体。用户可采用公安部、国家密码管理局等国家有关机构认证通过的硬件加密机(即黑盒子),用于产生、存储和管理密钥和公钥证书。
&&&&此外,与ONVIF规范侧重于业务信令数据的安全认证不同,《城市监控报警联网系统技术标准安全技术要求》在业务信令数据和音视频媒体数据加密和完整性方面皆定义了可支持的加密算法要求。
&&&5.监控系统采用的主流算法
&&&&从具体的加密算法方面。针对信令流和媒体流加密,监控系统一般使用DES、3DES、AES(128bit)、RSA(1024bit或2048bit)等加密算法。
&&&&DES、3DES是对称加密算法,即加密和解密使用相同密钥的算法。DES使用一个56bit的密钥,3DES使用两个独立密钥对明文运行DES算法3次,从而得到112bit有效密钥强度:一般监控系统可采用DES、3DES算法保证信令流和媒体流的安全性。
&&&&AES为对称加密算法,支持长度为128bit、192bit和256bil的密钥长度。其中128bit密钥长度的AES是最常采用的版本。也是监控系统中采用较多的一种算法。
&&&&RSA是非对称加密算法。是目前最优秀的公钥方案之一,但是RSA的缺点是运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,因此RSA一般用于对AES密钥的安全传输。由于AES加密算法是公开的,信息的保密依赖于AES密钥的保密,因此,对于AES密钥的安全传输,可采用RAS非对称加密算法。
&&&&监控系统中的数据除了通过信令流和媒体流传输外,还有很多静止的数据,如存储的录像文件、音频数据,为保证安全性,同样也需要加密处理。针对录像文件加密的方法有很多,可采用3DES、AES(128bit)、SCB2等。
&&&&此外,在监控系统中。为了确保图片和视频数据的安全可靠,监控系统可采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。
&&&&数字摘要就是采用单项散列函数将需要加密的明文“摘要”成一串固定长度(128bit)的密文,数字摘要可采用信息摘要5(MD5)、安全散列算法1(SHA-1)、安全散列算法256(SHA-256)等算法。
&&&&数字时间戳是用来证明消息的收发时间的,用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。
&&&&数字水印技术。即在抓拍照片或视频编码过程中加入隐藏标记,防止该照片或视频在传输、存储、处理过程中被恶意篡改,确保数据的保密性,水印制作方案采用密码学中的加密体系来加强,在水印嵌入、提取时采用一种密钥甚至几种密钥联合使用。
&&&&在数据安全传输协议方面,监控系统通常用到HTTPS、IEEE802.1x(基于端口的网络接人控制)协议、TLS协议、SRTP(securereal-timetransportprotocol,安全实时传输控制协议)。
&&&&HTTPS是监控系统中应用较多的安全传输协议,是由SSL+HTTP构建的可进行加密传输、身份认证的网络协议,一般应用于业务数据信令流的加密。
&&&&IEEE802.1x协议使用标准安全协议(如RADIUS)提供集中的用户标识、身份验证、动态密钥管理和记账,客户端通过认证获得身份验证。为会话生成唯一密钥,该密钥可用于监控系统消息安全传输。
&&&&TLS协议使得当服务器和客户机进行通信时,确保没有第三方能窃听或盗取信息。TLS协议包括TLS记录协议和TLS握手协议:TLS记录协议可使用如数据加密标准(DES)保证连接安全。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定,并协商加密算法和密钥。视频流在传输层的加密也可使用SRTP对传输通道进行加密,SRTP是在RTP基础上所定义的一个协议,旨在为单播和多播应用程序中的实时传输协议的数据提供加密、消息认证、完整性保护和重放保护功能。
&&&&6.安全机制的应用建议
&&&&通常,一个监控系统应根据加密等级和系统架构的不同采用相应的安全机制。
&&&&对于一般的安全监控系统。要求支持业务数据访问权限进行安全认证和授权,实现业务信令流的加密和传输。访问权限的安全认证可采用口令、数字证书或数字摘要等标准算法,信令流的加密算法根据业界标准可采用DES、3DES、AES(128bit)等算法,信令流的安全传输可根据监控架构协议采用不同的通信安全协议,如HTTPS、IEEE802.1x等。
&&&&对于需要高度安全和保密的系统,不但需要支持信令流的加密,还需要对传输的媒体流进行加密,一般厂商的视频编解码芯片均可支持高等级音视频加密算法,如DES、3DES、AES(128bit)等。此外,视频加密可以采用视频关键帧或全数据加密两种方式。关键帧是反映一组镜头中的主要信息内容的一帧图像,由于视频监控系统摄像头一般是固定安装的,其所涉及的场景范围有限,因此,各帧图像冗余信息很多,采用全数据视频流加密耗费芯片资源,加密费用很高,采用关键帧加密可以减少很多工作量。
&&&&媒体流和信令流数据的加密,不论采用何种加密算法,均涉及密钥的管理问题。
&&&&在不采用专门证书认证机构的认证体系下,监控平台、前端监控设备、监控客户端必须具备采用统一的加解密模块和密钥产生模块的能力,为了调试或其他选择,视频监控平台、监控终端和客户端都必须支持统一的开关,方便开启或关闭命令加密功能。
&&&&考虑到视频监控平台可分为多级监控平台,因此不同的监控平台的服务器应该使用不同的密钥,每个监控平台服务器定期随机产生一个密钥,该监控平台服务器下的所有终端设备可以获得该密钥,终端设备使用该密钥对发送出去的数据加密,对接收的数据解密,保障信息在传输过程中的安全性。
&&&&视频监控系统之间需要经过信任操作才能互通,一般的信任操作由双方执行,请求方信任受信方,受信方的请求可以被请求方接受。对等地,受信方也要执行信任操作,以监控系统通常采用的AES加密为例,其原理如下。
&&&&视频监控平台服务器定期随机产生一个AES加密/解密密钥。分别使用各个终端或客户端用户密码对AES加密密钥进行加密,形成传输密钥发往各个设备,各个设备对传输密钥的内容进行解密,即可获取AES加密/解密密钥。在以后的监控过程中。所有设备就可以使用该AES加密/解密密钥对信令和媒体码流进行加密和解密。
&&&&对于监控系统中静止的数据,如存储的录像文件、音频数据,为保证安全性,需要加密处理,可采用通用的针对录像文件加密的方法,如3DES、AES(128bit)、SCB2等。为了确保图片和视频数据的安全可靠,监控系统还可采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。
&&&&7.结束语
&&&&综上所述,网络视频监控系统的安全性是个复杂的体系,要保证视频监控的安全运行,还需要考虑多级安全认证机制、关键数据容灾,备份、网络私密保护(VLAN厂vPN)、网元自动化运行管理等多种因素。本文针对监控系统中最关键的数据安全,选择监控业界两个代表性标准的信息安全机制进行解读。对主流解决方案进行了对比,分析了监控系统采用的主流算法,最后提出了视频监控的安全机制应用建议。? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
&最新文章&
Copyright &
ChinaUnix.net All Rights Reserved
感谢所有关心和支持过ChinaUnix的朋友们信息安全课后思考题答案_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
信息安全课后思考题答案
上传于||文档简介
&&信​息​安​全​,​网​络​安​全​课​后​思​考​题​答​案
阅读已结束,如果下载本文需要使用2下载券
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩4页未读,继续阅读
你可能喜欢出自 MBA智库百科()
多用途网际邮件扩展协议(Multipurpose Internet Mail Extensions,简称MIME)
  多用途网际邮件扩展协议(以下简称MIME)是TCP/IP信件系统的扩展。MIME编码技术用于将数据从8位的格式转换成7位的ASCII码格式,所以MIME协议既支持二进制文件传输,也支持常规的文本文件传输。MIME消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。
  多用途网际邮件扩展协议扩展了,它实现了在标准SMTP消息中封装多媒体(非文本)消息的功能。MIME使用Base64编码方案将复杂文件转化为ASCII。MIME是相对较新的,虽然大多数UA应用都支持MIME,但仍存在少量应用不支持它。MIME在RFC中描述,S/MIMES/MIME是新的MIME规范,它支持加密消息。S/MIME基于钥加密机制(RSA)并可有效防止消息被中途截取或伪造。RSA公钥/私钥认汪根据算法的发明者Rivest、Shamir和Adelman称,RSA提供公钥/私钥加密功能。
  MIME定义了7个基本类犁和15个子类型,子类型几乎每年都有扩充,如表2—8所示。下面重点讲述其中6个。
表 MIME内容类型和子类型
内容类型子类型描述
textPlainrichtextenriched无格式文本简单格式文本,如粗体、斜体或下划线等richtext的简化和改进
imagejpeggifIS010918格式CompuServe图形交换格式
audiobasic用8位ISDN&律格式编码
videompegIS011172格式
applicationoctet-streampostscript任意二进制数据一个PostScript程序
multipartmixedparalleldigestaltenative多个正文部分,串行处理多个正文部分,可并行处理一个的摘要多个正文部分,具有相同的语义内容
messagerfc822partialexternal-body内容是另一个RFC822邮件报文内容是一个邮件报文的片断内容是指向实际报文的指针
  (1)text。该类型表明是文本,一般有两个子类型:plain和。plain表示无格式命令的文本,html表示文本中嵌入了HTML标签,要求收方用户代理作为web页处理。
  (2)image。其常用的两个子类型是或f和jpeg,分别表示gif格式和jpeg格式的图像。
  (3)audio。表示可听见的声音媒体,其两个子类型是basic和32kdpcm。basic指基于8位的&-law编码,32kdpcm表示一个32kdpcm格式的报文。
  (4)video。包括mpeg和quicktime子类型,该子类型指明影片格式。
  (5)application。该类型表明收方用户在浏览或使用数据前要经一个应用软件处理。如对msword子类型,把一个microsoftword文件加入到电子邮件中,收方用户代理要用microsoftword对其进行处理,另一个重要的子类型是octet-stream,表明报文包含连续流字节序列,收到报文前,收文用户代理要让用户先把数据存入磁盘,然后再进行处理。
  (6)multipart。这是最重要的一个子类型。电子邮件能像web页那样包含许多对象,如文本、图像等。
  MIME的主要优点在于它的灵活性。这种标准并不规定所有的发送方和接收方必须使用单一的编码方式。取而代之的是,MIME允许使用任何时候发明的新的编码方式。发送方和接收方只要能同意一种编码方式及对该编码方式使用同一名字,就可以使用传统的电子邮件进行。进一步,MIME没有规定用来划分各部分所用的具体值或用来命名编码方案的方式。发送方可以选择主体中不会出现的任何字符串作为分隔符,接收方使用头部的来决定怎样将信息解码。
  MIME与老的是兼容的,而且传送信息的不需要理解正文或MIME头部行所使用的编码——这些信息可以完全像任何电子邮件信息一样对待。邮件系统只是传送头部信息而并不解释它们,且将正文像单个文本块一样对待。
范立南,周昕主编.网络管理员教程.高等教育出版社,2010
洪志全等编.计算机网络实用技术.南京大学出版社,2003
刘广钟,姜秀柱,曹天杰编著.计算机网络.中国矿业大学出版社,2003
本条目对我有帮助2
&&如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请。
本条目由以下用户参与贡献
(window.slotbydup=window.slotbydup || []).push({
id: '224685',
container: s,
size: '728,90',
display: 'inlay-fix'
评论(共0条)提示:评论内容为网友针对条目"多用途网际邮件扩展协议"展开的讨论,与本站观点立场无关。
发表评论请文明上网,理性发言并遵守有关规定。
以上内容根据网友推荐自动排序生成君,已阅读到文档的结尾了呢~~
安全电子邮件解决方案与系统实现 ...
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
安全电子邮件解决方案与系统实现
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 协议不是网际层协议 的文章

 

随机推荐