- 博客(219)
- 收藏
- 关注
原创 网络安全中的日志审计:为何至关重要?
在数字化时代,网络安全已成为企业和组织不可忽视的重要议题。随着网络攻击手段的不断进化,保护信息系统和数据安全变得日益复杂和具有挑战性。在这种背景下,日志审计作为一种关键的信息安全和网络管理工具,发挥着至关重要的作用。本文将探讨为何网络安全需要进行日志审计,并阐述其重要性和实际应用。日志审计系统(Log Audit System)通过收集、分析和存储计算机系统、网络和应用程序产生的日志信息,帮助组织监控其信息系统的安全状态。
2024-10-22 16:44:48
2158
原创 业务系统安全需要时刻警惕
随着信息技术的飞速发展,网络已经成为现代社会不可或缺的一部分。企业、政府机构以及个人在日常生活中越来越依赖于网络进行数据存储、信息交流和业务运营。然而,网络空间的开放性也带来了前所未有的安全挑战。黑客攻击、数据泄露、网络诈骗等安全事件频发,给个人隐私、企业资产乃至国家安全带来了严重威胁。在此背景下,渗透测试作为信息安全领域的一项重要技术,其必要性日益凸显。
2024-10-07 15:25:09
944
原创 信息安全对抗演习:应对网络威胁的坚实防线
演习结束后,需要对整个演习过程进行总结和评估。分析演习中发现的问题和不足并提出改进措施;同时总结经验教训为未来的演习提供参考。
2024-09-29 16:25:19
1429
原创 互联网安全为什么要做风险评估:构建数字世界的坚固防线
在当今这个数字化时代,互联网已经成为社会运转不可或缺的基础设施,它深刻地改变了人们的生活方式、工作模式以及信息交流的渠道。然而,随着互联网的普及和应用范围的扩大,网络安全问题也日益凸显,成为制约互联网健康发展的重大挑战。因此,互联网安全风险评估作为预防和应对网络安全威胁的重要手段,其重要性不言而喻。本文将从互联网安全的现状、风险评估的必要性、作用机制、实施策略以及未来发展等方面,深入探讨互联网安全为什么要做风险评估。
2024-09-28 17:15:10
2050
原创 漏洞是什么,为什么要进行漏洞扫描
漏洞(Vulnerability),简而言之,是指计算机系统、应用程序或网络协议中存在的缺陷或弱点,这些缺陷可能被攻击者利用,以未授权的方式访问、篡改或破坏系统资源,进而造成数据泄露、服务中断、经济损失甚至社会影响等严重后果。漏洞的存在往往是由于软件设计、编码、配置或更新过程中的疏忽或错误所致,它们就像是系统安全防线的“裂缝”,为恶意行为提供了可乘之机。
2024-09-24 17:29:46
3839
原创 HTTPS:构建安全通信的基石
但同时由于HTTPS加密了数据的传输,也让不法分子利用了这一点,使得进来的攻击更加难以辨认,为此德迅云安全团队开发了专门的SCDN来应对这一攻击,对HPPTS攻击进行解密,让攻击现出原形,更好的防御了此类的攻击,同时也具备更多的安全功能。HTTPS的加密过程是一个高度复杂但高效的安全机制,它通过精细设计的流程、先进的加密算法以及严格的安全措施,为互联网通信提供了强有力的保护。全面开放自定义规则安全能力,引入语义解析引擎,用户可以通过正则或者字符串的方式,自定义安全防护策略,满足个性化防御需求。
2024-09-18 17:20:32
1007
原创 零日攻击如何防御
零日攻击作为网络安全领域的一种高级威胁,具有高度的隐蔽性和破坏性。零日攻击指的是攻击者利用尚未被公开披露的软件或硬件漏洞,在漏洞被发现或修复之前,对受攻击目标进行攻击。这些漏洞通常被称为零日漏洞(Zero-day vulnerabilities),因为它们在被公开的同时,往往伴随着恶意软件的迅速传播。攻击者通过深入分析目标系统或应用程序,识别出潜在的漏洞,并开发相应的攻击代码。零日攻击(Zero-day attack)作为网络安全领域的一种高级威胁,对组织和个人的网络安全构成了巨大挑战。
2024-09-12 16:18:53
545
原创 网络攻击全解析:主动、被动与钓鱼式攻击的深度剖析
支持从结果、交互,时间,地域等维度对流量进行画像,从而构建数千种可自定义拦截策略,同时防御不同业务、不同类型的CC攻击。
2024-09-04 15:58:07
1116
原创 网络办公环境面临的挑战
随着信息技术的飞速发展,企业办公日益依赖数字化和网络化,这不仅提高了工作效率,也带来了前所未有的网络安全挑战。办公网络安全不仅关乎企业数据的保密性、完整性和可用性,还直接影响到企业的运营稳定和业务连续性。本文将从多个维度探讨办公网络安全面临的威胁,并提出相应的应对策略。
2024-08-29 16:58:15
1449
原创 为什么要进行微隔离
在当今数字化时代,随着云计算、大数据、物联网等技术的飞速发展,企业网络环境日益复杂,传统的网络边界防护策略面临着前所未有的挑战。传统的防火墙、入侵检测系统等安全设备虽然在一定程度上能够抵御外部威胁,但在内部网络的安全防护上显得力不从心。因此,微隔离(Micro-Segmentation)作为一种新兴的安全防护理念,正逐渐成为企业网络安全的重要组成部分。本文将从以下几个方面阐述为什么要进行微隔离。
2024-08-22 16:43:15
834
原创 网络状态码都是怎么回事,怎么监测状态码
基于智能监测分波算法对全国超50个监测节点智能任务分配,适应不同运营商、不同线路的网络状况,模拟真实的网络环境,提供精准、迅速的监测结果,并通过可视化风险评估报表、安全报告及风险告警等手段构建完善监测体系。:向用户呈现明确、易于理解的错误消息,确保这些信息不仅能帮助用户快速定位问题,还符合既定的错误消息标准和规范,从而提升系统的可维护性和用户体验的整体水平。:紧密结合业务逻辑,构建健壯的异常处理机制,确保所有可能的异常情况都能被妥善捕获并处理,以此保障系统的稳定运行和用户体验的连贯性。
2024-08-17 16:43:57
922
原创 怎么在网络攻击中屹立不倒
在当今蓬勃发展的网络游戏产业中,服务器安全无疑是企业生存与发展的基石。面对互联网环境中无处不在的DDoS(分布式拒绝服务)与CC(挑战碰撞)攻击威胁,游戏服务器的防御能力与高效处理能力显得尤为重要。相较于追求综合性能平衡的普通服务器,游戏服务器必须专注于构建坚不可摧的安全防线与流畅无阻的游戏体验,以抵御外部侵扰,确保玩家沉浸于无缝的游戏世界。
2024-08-12 16:14:01
1328
1
原创 如何提前预防网络威胁
这场攻击规模空前,据官方数据,受影响的服务器数量飙升至3800余台,波及范围广泛,尤以美、加、法、德等国的企业为重灾区。态势感知,作为一种根植于环境、动态且全局性的安全风险洞察能力,其核心在于运用安全大数据的浩瀚资源,从宏观视角深化对安全威胁的发现、理解、分析及响应能力,最终引领至精准的安全决策与行动。态势感知强调对网络安全态势的全方位、实时、动态监控与评估,旨在于攻击链条的每一个细微环节捕捉异常,无论是情报搜集的微妙动作,还是攻击尝试的初步试探,乃至数据窃取与情报回传的隐蔽行动,都难逃其敏锐的“法眼”。
2024-08-06 17:03:51
885
原创 服务器主机安全有多重要
主机安全,作为维护计算机系统核心安全的基石,旨在全面捍卫硬件与软件免受任何未经授权的侵扰、篡改、数据泄露等安全挑战。这一过程不仅聚焦于数据存储与处理的保密性、完整性及可用性,还深入至硬件构造、固件层、以及系统软件的内在安全,构建起一道坚不可摧的防护网。通过集成一系列精心设计的安全技术与管理策略,主机安全体系实现了从内到外的全方位保护。
2024-07-29 17:20:29
1414
原创 如何防御API攻击,WAAP开创新一代API防护
近年来,基础组件领域频繁曝光的高危漏洞,尤其是那些震撼业界的“核弹级”0-day漏洞事件,不断突破安全防线,将Web应用推向了攻击者的风口浪尖,令整个泛IT行业陷入持续的防御战与疲于奔命的境地。据Gartner权威数据揭示,高达75%的信息安全攻击直指Web应用层,而非传统网络层面,更令人忧虑的是,超过三分之二的Web站点因脆弱性显著,极易沦为黑客的猎物。
2024-07-27 17:03:19
982
原创 深入解析DDoS攻击:原理、危害与防御策略
在日新月异的网络时代,DDoS攻击(分布式拒绝服务攻击)如同一把无形的利剑,悬挂在每一个互联网参与者的头顶。随着技术的飞速进步与网络环境的日益复杂,DDoS攻击不仅频次激增,其破坏力也愈发惊人。据2023年网络安全态势研判分析年度综合报告揭示,全年全网网络层遭受的DDoS攻击次数竟高达2.51亿次,这一数字触目惊心,再次敲响了网络安全的警钟。
2024-07-25 13:46:01
955
原创 裸金属服务器为什么能脱颖而出
裸金属服务器(Bare Metal Server, BMS),作为云计算领域的一项创新服务,巧妙融合了物理服务器的极致性能与云服务的灵活便捷,为用户开启了一种前所未有的计算体验。它既不是传统意义上的物理机孤岛,也非受限于虚拟化层的虚拟机,而是两者的精华集大成者,赋予用户接近原生物理机性能的云上专属环境。BMS深度融合了物理服务器的硬件优势与云服务的灵活特性,专为那些对性能有极致追求、对数据安全有严格要求的核心业务场景而生。
2024-07-23 15:59:20
694
原创 如何防止漏洞攻击
漏洞扫描,是一种基于详尽漏洞数据库的主动安全检测技术,它通过模拟潜在攻击路径,对目标系统(包括远程与本地)进行全面扫描,旨在揭露潜藏于网络架构与应用程序中的安全脆弱点。这一过程涵盖了网络漏洞扫描器、主机漏洞扫描器及数据库漏洞扫描器等多样化工具,确保对各类系统及应用的全面覆盖。其核心价值在于,通过前瞻性地发现并报告潜在风险,为企业筑起一道坚实的防护墙,预防数据泄露,增强系统稳定性与可靠性,同时满足日益严格的法律法规要求,塑造良好的企业形象。
2024-07-17 16:31:48
774
原创 怎么选择合适的游戏服务器
对于频繁涉及热更新、大文件下载的手游而言,充足的带宽资源至关重要,建议至少配置100M独享带宽,甚至更高以满足高峰时段的需求。例如,德迅的I9-14900K处理器,以其强大的混合架构、高主频及丰富的缓存设计,为游戏服务器提供了卓越的处理能力,配合定制水冷系统,确保在高负载下依然稳定运行,无惧卡顿与死机。为了确保玩家能够沉浸在卓越的游戏体验之中,除了精心策划的游戏内容、引人入胜的画风设计外,选择一款稳定高效的服务器作为坚实基石同样至关重要。为了保障游戏的平稳运行和玩家的良好体验,选用高效的防护产品势在必行。
2024-07-13 17:17:19
251
原创 如何预防SQL注入
面对不断演进的SQL注入威胁,与德迅云安全等业界领先的安全服务提供商合作,引入高效可持续的整体防御方案,能够为企业数据库安全提供强有力的技术支持和保障。当应用构建SQL查询时,若未对数字型输入实施充分的验证与过滤,攻击者便能通过精心构造的输入,篡改原始查询,实现数据库的非法访问。:对于支持文件系统操作的数据库系统,SQL注入攻击的危害更为致命,攻击者可直接破坏硬盘数据,导致系统瘫痪,造成巨大的经济损失和安全危机。SQL注入攻击的危害深远且广泛,其影响不仅限于数据库层面,更可能波及整个系统乃至用户的安全。
2024-07-09 16:44:25
1367
原创 如何保障云计算健康发展
随着云计算技术的日益成熟,云原生技术凭借其“生于云、长于云”的核心理念,已然成为未来十年云计算发展的关键驱动力。这项技术不仅有效应对了传统云实践中应用升级滞后、架构繁重、迭代效率低下等挑战,更为业务创新铺设了坚实的基石。云原生技术,以微服务、DevOps、持续交付、容器化等为核心特征,其高度开放、灵活可编排的特性,正引领着现代应用架构的深刻变革。微服务架构通过应用的原子化设计,极大地增强了系统的可伸缩性和可维护性,但伴随而来的是工作负载的急剧膨胀。
2024-07-04 14:05:52
1462
原创 了解预防中间人攻击
中间人(MITM)攻击是一种网络安全威胁,其中攻击者设法在两个通信实体之间插入自己,从而能够拦截、篡改或转发这两个实体之间的通信。由于攻击者能够同时与双方进行通信,它被称为“中间人”。通过以上措施,可以有效降低MITM攻击的风险,保护网络通信的安全。
2024-06-21 15:38:52
329
原创 WAAP防护的必要性
API保护功能是指确保应用程序编程接口(API)的安全性和完整性的措施和策略。由于API是应用程序与后端系统之间的主要通信渠道,它们负责处理敏感数据和交易,因此保护API免受恶意攻击和数据泄露至关重要。确保API的使用者身份可信,并且具有足够的权限来访问和操作API。这通常通过OAuth等标准化的授权机制来实现,允许用户授予第三方应用程序访问他们的资源。确定用户是否具有访问特定API资源的权限。这可以通过API密钥来实现,API密钥是一种用于验证API请求的凭证,通常是一个唯一的字符串。
2024-05-22 17:17:31
1192
原创 分布式拒绝服务解决方式
DDoS攻击,即分布式拒绝服务攻击(Distributed Denial of Service),是一种高度恶意的网络攻击方式。它利用大量不同地理位置的计算机,协同对一个或多个目标服务器发起攻击,目的是耗尽目标服务器的处理能力和网络带宽,导致服务器运行缓慢甚至完全崩溃。这种攻击方式使得服务器无法正常地为用户提供服务,给受害方带来严重的业务损失和声誉损害。DDoS攻击以其高效、隐蔽和难以防范的特点,成为了当前互联网安全领域面临的主要威胁之一。它不仅要求攻击者具备较高的技术水平,还需要大量的资源和设备支持。
2024-05-21 16:44:28
1600
原创 网络安全中等保,风险评估,安全测评都是什么意思,有哪些联系
它的实施体现了国家在网络安全领域的坚定意志和决心。它摒弃了传统技术驱动的安全体系设计思路,转而以成本-效益平衡的原则为指导,全面审视用户关心的关键资产(如信息、硬件、软件、文档、服务、设备等)的分级,深入剖析安全威胁的可能性及严重性,并对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理及运行措施等多个方面的安全脆弱性进行分析。具体来说,风险评估侧重于从广泛的、战略性的角度,对被评估用户的各类重要资产进行风险级别的判断,为系统明确安全需求,并确定符合成本-效益原则的安全控制措施;
2024-05-17 16:43:39
1305
原创 2024年网络安全威胁
随着2024年的到来,数字世界的版图正在以前所未有的速度扩张,引领我们进入一个技术革新的新时代。然而,这飞速的发展同时也催生了一系列错综复杂的网络安全挑战。在这个数字平台与我们生活日益紧密交织的时代,深入了解这些新兴的威胁,并预先做好相应的准备,不仅是审慎之举,更是明智之策。这一任务已然刻不容缓。今年,网络安全领域正处在一个至关重要的转折点。我们所面对的威胁不仅在技术上日益尖端,而且在手法上也愈发狡猾和隐蔽。勒索软件对组织构成的威胁是极其严重的,其潜在影响可能是毁灭性的。
2024-05-15 17:01:20
1091
原创 被动防护不如主动出击
Honeynet Project的创始人Lance Spitzner为蜜罐技术提供了权威的定义:蜜罐是一种安全资源,其核心价值在于被扫描、攻击和攻陷。蜜罐并非为外界用户提供实际服务,而是作为一个专门用于监视、检测和分析非法网络活动的平台。所有进出蜜罐的网络流量都被视为潜在的非法活动,可能预示着一次扫描或攻击。蜜罐正是通过这些看似脆弱的系统或服务,吸引并捕获攻击者的行为,从而帮助防御者更好地了解攻击者的动机和手法。简而言之,蜜罐技术就是一种通过设置虚假服务或系统来诱骗和捕获攻击者行为的方法。
2024-05-14 17:14:18
772
原创 十二种网络威胁防护方案
2、在这个网站没有关闭的情况下,用户又打开了一个恶意的网页(上面植入了一些恶意的代码),它会伪造一个正常的报文去向正常服务器发送请求,由于用户的cookie处于登录态,所以只要伪造的请求跟正常的一样,浏览器在发送请求的时候就会自动携带上cookie,从而也就能够实现删除帖子、发布帖子等一系列操作。在一个常见的场景中,用户登录成功后,服务器会将用户的身份信息以自定义的格式存储在浏览器的cookie中。然而,这些用户输入如果不经过严格的处理和验证,就可能导致严重的安全问题,其中最典型的便是SQL注入攻击。
2024-05-10 16:15:45
1196
原创 漏洞是如何产生的,该怎么提前预防处理
漏洞扫描是一种自动化的安全测试方法,用于检测计算机系统、网络和应用程序中的漏洞和安全缺陷。漏洞扫描工具会对系统进行自动化的测试,以发现可能存在的安全漏洞和缺陷,如密码弱、SQL注入、跨站脚本攻击等。漏洞扫描工具会模拟攻击者的攻击行为,对系统中的漏洞进行探测和测试,以帮助管理员或开发人员识别和修复系统中的漏洞。漏洞扫描通常包括以下几个步骤:信息收集:收集系统、网络或应用程序的信息,如IP地址、端口号、协议等。漏洞探测:扫描系统、网络或应用程序中的漏洞和安全缺陷,如密码弱、SQL注入、跨站脚本攻击等。
2024-05-07 15:43:16
8196
原创 告别SQL注入攻击之扰!揭秘强大防护策略,筑牢网站安全防线,畅享无忧体验!
因此,我们在设计验证机制时,必须采取多层验证的策略,确保每个层次都能够相互配合,共同构筑起一道坚不可摧的安全防线。特别是针对访问者的数据输入,它作为系统安全的重要一环,必须经过严格的验证流程,方能被系统所接受。当用户尝试登录时,系统可以计算用户输入的密码的哈希值,并将其与存储的哈希值进行比较,以验证密码的正确性。其中,设置专门的SQL安全参数是至关重要的一环。SQL注入攻击是一种极具破坏性的Web漏洞,它利用应用程序对用户输入的处理不当,让恶意用户能够执行非授权的SQL查询,进而对数据库造成巨大损害。
2024-04-25 16:22:45
1198
1
原创 云原生环境该怎样解决网络安全问题
微隔离(Micro Segmentation),作为一种前沿的网络安全技术,其核心目标在于精准地隔离数据中心内部的东西向流量。这一技术的实现原理是将数据中心内部的各类业务,遵循特定原则,细致划分为众多微小的网络节点。这些节点通过动态策略分析进行访问控制,从而在逻辑层面上实现相互隔离,有效限制用户的横向移动,确保了网络环境的稳定与安全。在微隔离的架构下,传统的内、外网概念已然不再适用。相反,数据中心网络被精细地隔离为众多微小的计算单元,我们称之为节点。
2024-04-22 15:52:49
1654
2
原创 如何保障企业核心应用系统的安全
代码审计是一种专业的安全服务,旨在深入检查应用系统的源代码,以发现和修复潜在的安全漏洞和规范性缺陷。德迅云安全提供的这项服务,正是为了帮助企业在开发过程中加强应用的安全性,防止潜在的安全风险。在代码审计过程中,安全专家会对应用系统的所有逻辑路径进行全面测试。这包括分析代码结构、数据流、控制流等,以发现可能存在的安全缺陷。通过这种深入的分析,代码审计能够挖掘出普通安全测试可能无法发现的复杂安全问题,如二次注入、反序列化、xml实体注入等安全漏洞。
2024-04-18 16:47:36
1240
2
原创 网络安全事件频发,让态势感知来提前洞察快速防护
90年代,态势感知的概念开始被逐渐接受,并随着网络的兴起而升级为“网络态势感知(Cyberspace Situation Awareness,CSA)”,指在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,而最终的目的是要进行决策与行动。2023年6月,备受瞩目的网络安全公司梭子鱼发布了一份重要公告,披露了一个令人震惊的事实:该公司生产的ESG设备中,超过5%的设备已被攻击者成功入侵。态势感知是一种基于环境的、动态的、整体的洞察安全风险的能力。
2024-04-17 17:12:40
1406
1
原创 企业为什么要做等级保护
通过对海量数据进行多维、智能的持续分析,为用户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力,并采取相应的安全措施,保障信息系统安全,帮用户实现全生命周期安全运营。,这一级别适用于那些涉及国家安全、社会秩序和公共利益的重要信息系统,且其安全保护要求极高。2007年6月发布的关于印发《信息安全等级保护管理办法》的通知(公通字[2007]43 号,以下简称“43号文件”)规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。
2024-04-15 15:57:03
907
原创 网站如果在日益变化的网络攻击中寻到一线生机
服务器必须通过一次健康检查才会被视为正常。1000+全球分布式抗 D 加速节点,单节点具备 100G+以上的防御,集群防御高达 4Tbps,采用德迅 Anti-DDoS 流量攻击清洗引擎,从多维度对异常流量进行实时检测分析,对流量特征进行智能学习建模,提供近百种智能防护算法与检测策略配置, 实现对 SYN Flood、UDP Flood、ICMP Flood、ACK Flood,TCP/UDP大包反射型,僵尸网络等流量型攻击的全面精准检测和拦截,避免 DDoS 流量对网站的致命攻击,保障业务系统稳定运行。
2024-04-12 17:21:39
731
原创 如何在云环境监测的挑战中脱颖而出
清晰完整的资产台账、分类分级、边界和责任、资产多维属性关联分析、风险管理、资产全景态势可视化分析,满足不同角色使用的(高层领导、信息化、安全管理、安全分析、安全运营、业务部门)的统一视角,让资产数据可管理、可运营。资产测绘是基础手段,全面且清晰的资产台账,是安全建设的必答题,也是迈向高水平安全运营的必经之路。新型的互联网众测机构的出现,以白帽子集中检测的方式发现用户的安全问题,在一定程度上弥补了传统安全厂家的防御不足,但用户对众测机构的不够信任和众测人员自身的素质不统一,并不能让更多用户对众测埋单。
2024-04-11 16:30:33
1102
原创 SQL注入有哪些危害,要怎么避免
SQL(结构化查询语言)是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。它在1974年由Boyce和Chamberlin提出,并首先在IBM公司研制的关系数据库系统SystemR上实现。由于它具有功能丰富、使用方便灵活、语言简洁易学等突出的优点,深受计算机工业界和计算机用户的欢迎。
2024-04-10 16:41:29
1905
原创 如何在横向渗透攻击中寻到一线生机
横向渗透,作为计算机网络中的一种攻击技术,展现出了攻击者如何巧妙地利用同一级别系统间的漏洞和弱点,扩大其网络访问权限。与纵向渗透不同,横向渗透不关注权限的垂直提升,而是更侧重于在同一层级内扩展影响力。横向渗透可以发生在局域网或广域网中,攻击者通常通过利用弱点、漏洞或不安全的身份验证方法来获取访问权限。一旦入侵了一个系统,攻击者可能会尝试使用该系统的凭据或其他攻击方法,以获取对其他相邻系统的访问权限。横向渗透攻击的目标是在目标网络内部扩散,在多个系统上建立持久性,并获取对关键系统和数据的控制权。
2024-04-08 16:25:30
1544
原创 H5面临的网络安全威胁和防范措施
H5,是基于HTML5技术的网页文件。HTML,全称Hyper Text Markup Language,即超文本标记语言,由Web的发明者Tim Berners-Lee与同事Daniel W. Connolly共同创立。作为SGML的一种应用,HTML编写的超文本文档能够独立于各种操作系统平台使用,只需通过浏览器即可将所需信息呈现为普通人能够识别的网页。每个HTML文档都是一个静态的网页文件,其中包含了一系列HTML指令代码。这些代码并非程序语言,而是一种标记结构语言,用于排版网页中内容的显示位置。
2024-04-03 16:01:17
2360
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人