数据ssl是什么意思

ssl是什么意思  时间:2021-01-31  阅读:()

EXB湖北信用信息标准EXBXXX-2015湖北省信用信息公共服务平台信用数据安全技术规范和管理规范2015-XX-XX发布2015-XX-XX实施XXXXX发布目次前言···················································································································································11范围.
12规范性引用文件.
13术语和定义.
14湖北省信用信息公共服务平台安全等级保护概述24.
1湖北省信用信息公共服务平台安全保护等级24.
2等级保护三级的安全保护能力.
25信用数据安全技术规范.
25.
1信用数据安全目标.
25.
2信用数据存储安全.
25.
3信用数据传输安全.
35.
4信用数据监控安全.
35.
5信用数据应用安全.
46信用数据安全管理规范.
66.
1信用数据安全管理制度.
66.
2信用数据信息重要性评估.
76.
3信用数据信息完整性安全规范.
86.
4信用数据信息保密性安全规范.
86.
5信用数据信息备份与恢复.
91前言本标准按照GB/T1.
1-2009给出的规则起草.
本标准由湖北省改革和发展委员会提出.
本标准由湖北省改革和发展委员会归口.
本标准由湖北省改革和发展委员会负责解释.
本标准起草单位:湖北省改革和发展委员会.
本标准主要起草人:11范围本标准规定了湖北省信用信息公共服务平台建设项目信用平台等级保护第三级的基本保护要求,包括数据安全相关的技术与管理规范.
本标准适用于指导湖北省信用信息公共服务平台信息安全体系规划、设计、建设和整改,及各信源单位相关信息系统的安全设计、建设,保障湖北省信用信息公共服务平台的安全运行,也可作为信息安全职能部门进行监督、检查和指导的依据.
2规范性引用文件GB/T5271.
8信息技术词汇第8部分:安全(GB/T5271.
8-2001,idtISO/IEC2382-8:1998)GB17859计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/T20269-2006信息安全技术信息系统安全管理要求GB/T5271.
8-2001信息技术词汇GB/T20270-2006信息安全技术网络基础安全技术要求GB/T20271-2006信息安全技术信息系统通用安全技术要求GB/T20282-2006信息安全技术信息系统安全工程管理要求GB/T21052-2007信息安全技术信息系统物理安全技术要求《数据安全管理规范》3术语和定义下列术语和定义适用于本标准.
GB/T5271.
8-2001第八部分安全中确立的术语和定义,以及下列术语和定义适用于本标准.
表1术语和定义序号术语名称英文名称定义1信息系统Informationsystem用于采集,处理,存储,传输,分发和部署信息的整个基础设施,组织结构,人员和组件的总和2信息系统安全Informationsystemsecurity使用合理安全措施保护信息系统中的信息在存储,处理或传输等过程中不会被未授权用户访问,并保障授权用户能够正常使用系统.
3完整性integrity保证信息及信息系统不会被有意地或无意地更改或破坏的特性.
4可用性availability保证信息和通信服务能够按预期投入使用的特性.
5威胁threat来自于系统外部的,能够通过未授权访2序号术语名称英文名称定义问,毁坏,泄露,数据修改和/或拒绝服务对信息系统造成潜在危害的任何环境或事件.
6风险risk表现为一种可能性,由威胁发生的可能性,威胁所能导致的不利影响以及影响的严重程度共同决定.
4湖北省信用信息公共服务平台安全等级保护概述4.
1湖北省信用信息公共服务平台安全保护等级湖北省信用信息公共服务平台根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、资本市场稳定、公共利益以及投资者、法人和其他组织的合法权益的危害程度,按照等级保护第三级进行安全防护.
4.
2等级保护三级的安全保护能力第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能.
5信用数据安全技术规范5.
1信用数据安全目标信用信息系统安全目标是保护信用信息系统的持续可用和可靠,为信用信心系统正常运行提供有力的支撑,保护信用信息系统中的信息网络,业务系统,数据展示等,防止来自内,外部的非法攻击和损坏.
5.
2信用数据存储安全5.
2.
1数据存储安全数据存储安全目标:确保数据的完整性、保护机密的数据、防止数据被破坏或丢失.

数据存储安全策略:对所有部署的安全措施和设备进行广泛的审计,包括所有的硬件、软件和其他设备,测试存储环境的安全性并检查网络和存储安全控制的日志,如防火墙、IDS和访问日志等.
5.
2.
2数据备份安全数据备份时全方位、多层次的.
一个完整的备份应该包括硬件备份、软件备份、日常备份、灾难备份四个部分.
首先,要使用硬件备份来防止硬件故障,如果软件故障或者人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式结合的方法恢复系统.
选择备份硬3件和软件后,还需要日常备份和灾难备份恢复措施,这种结合方式构成了系统数据多层级备份保护,不仅有效防止物理损坏,还彻底防止逻辑损坏.
硬件备份不能防止逻辑损坏、硬件级备份包括:1:磁盘镜像:可以防止单个磁盘的损坏.
2:磁盘阵列:可以防止多个磁盘的损坏.
3:双机容错:双机容错可以防止单台计算机的损坏.
软件级备份:软件级备份是指将系统数据保存到其他介质上,当出现错误是可以讲数据恢复到备份时的状态.
这种备份由软件完成的,所以称之为软件备份.
这种备份要花一定的时间,但是可以防止逻辑损坏,因为备份介质和计算机系统时分开的,错误不会复制到介质上,能够正确的复制数据.
5.
3信用数据传输安全5.
3.
1网络访问安全应对访问网络的行为进行控制,应确保接入网络的用户不会破坏网络的安全性,其基本要求如下:(1)在信用信息平台专网与相关企事业单位的网络之间、信用信息平台专网与公共网络之间应设置安全的访问控制设备;(2)在各网络之间采取有效的用户和设备验证机制.
应制定有关网络及网络服务安全的使用策略,并与访问控制策略保持一致.
具体策略应规定以下内容:(1)应明确用户允许访问的网络和网络服务;(2)应规定对用户访问网络和网络服务进行授权的程序;(3)应具有对网络连接和网络服务的访问进行保护的管理控制措施和程序;(4)应保留对网络服务的访问日志,根据信息的敏感程度确定日志的具体内容.

5.
3.
2数据传输安全数据传输安全方面应采取以下的安全措施:(1)应采取SSL、IPSec等加密控制措施,保护通过公共网络传输的数据的机密性和完整性;(2)应对网络安全状态进行持续监控,并对有关错误、故障和补救措施进行记录.

5.
4信用数据监控安全5.
4.
1身份鉴别针对多用户使用的网络与信息系统应设定正式的注册和注销程序,对用户的访问权限进行控制.
用户注册基本要求包括:(1)每个用户应使用唯一的用户标识符,用户与其操作相关联,并对其行为负责;(2)因业务需要时允许使用用户组,但应采取更加严格的控制措施;(3)授权用户访问的级别应基于业务目的,且符合安全策略,用户授权应遵循最小授权原则;(4)用户访问权限应得到上级批准;(5)应及时修改或注销已经转岗或离职用户的访问权限;(6)定期核查并删除多余、闲置或非法的帐户.
4针对超级权限账户应能进行设置,并可修改口令,超级权限的使用和分配必须受到严格限制.
必须通过正式的授权程序控制超级权限的分配,做好超级权限拥有者无法行使职责时的应急安排,应有角色备份.
5.
4.
2系统访问控制操作系统应提供以下访问控制功能:(1)验证用户身份;(2)记录所有系统访问日志;(3)应限制用户连接时间.
所有用户都应具有唯一用户标识符,以便追溯,责任到人.
因业务需要时可以共享用户标识,但必须经过授权,并采取其它方法来保证责任到人.
依据不同等级保护的要求,验证方式可以基于口令、令牌、指纹、等多种因素的身份验证机制.
应限制终端与主机的网络服务的连接时间,以降低非法接入的风险,具体限制措施如下:(1)应使用预先定义的时间段进行通信;(2)应对每次连接的时长进行限制.
5.
4.
3系统安全监控应对系统访问和使用情况进行监控,以检测违反访问控制策略的活动,并记录相关证据.
系统监控可以提高控制措施的有效性,并保证访问控制策略的执行.
应建立审计日志,记录系统异常情况、身份鉴别失败事件及其它安全事件.
审计日志应保留规定的时长,以便支持以后的事件调查和访问控制审核.
审计日志应包括以下内容:(1)用户标识与事件类型;(2)登录和退出的日期和具体时间;(3)系统访问活动的记录;(4)数据与其它资源的访问记录.
应对主机系统、数据库系统的使用进行监控.
具体监控内容应包括:(1)授权接入操作;(2)所有特殊操作;(3)未经授权的访问尝试;(4)系统告警或故障.
5.
5信用数据应用安全5.
5.
1身份鉴别口令管理应符合以下基本要求:(1)所有口令的信息均为保密信息;(2)当系统向用户提供临时口令时,应确保提供安全的初始口令,并要求用户限期修改;当用户忘记口令时,系统应在正确识别用户身份后才能向用户提供重置的临时口令;(3)应以安全方式向用户提供临时口令,禁止使用明文的电子邮件等未经保护的方式传递,并要求用户确认接收到临时口令;(4)口令应以加密方式存入用户数据库,通过加密、解密方式实现其存储、读取.

应定期审核用户的访问权限并记录,用户访问权限审核的基本要求如下:(1)用户访问权限应由管理人员、系统责任人及系统维护人员共同确认;(2)用户帐户、特殊权限帐户、超级权限帐户的访问权限应定期检查;(3)发生非法入侵事件、发生人员变动后应进行审核;5(4)对审核中发现的问题,应采取必要措施予以纠正.
5.
5.
2应用访问控制为避免应用系统中的信息受到非法访问,应用系统应具备如下安全功能:(1)应根据访问控制策略,控制用户访问应用系统和信息;(2)应防止用户在未经授权的情况下使用能够超越系统或应用控制措施的工具和系统软件;(3)只有系统所有人和授权用户可以对应用系统中的信息进行访问;(4)应用系统对共享信息资源的访问不应威胁到其它系统的安全;(5)应确保处理敏感信息的应用系统只输出必要信息,而无任何多余信息,输出结果只能被发送至授权的终端,并且应定期检查此类输出.
5.
5.
3应用系统交互的完整性为避免应用系统中的用户数据丢失、修改和误用,应用系统应设计有适当的控制措施、审计跟踪记录或活动日志,应对输入数据,内部处理和输出数据进行验证.
针对处理敏感或关键资产的系统还应根据风险评估的结果确定安全要求,并采取增强的控制措施.

针对输入数据验证方面,输入到应用系统中的数据应进行验证,以确保其正确性及适用性,避免无效数据对系统造成危害.
对输入数据的验证一般通过应用系统本身及其它辅助管理手段来实现,并应在系统开发中实现输入数据验证功能.
具体验证方法如下:(1)在进行口令修改等输入操作时,要求双重输入,并要确认两次输入的口令一致才接受修改;(2)建立用于响应输入错误的程序;(3)建立用于测试输入数据真实性的程序.
针对内部处理控制方面,已被正确输入的数据可能受到错误处理或者故意破坏,系统应采取有效的验证检查措施来检测此类破坏,并在应用系统设计时引入数据处理控制,尽可能地减小破坏数据完整性的危险.
应采取的控制措施如下:(1)不应在程序或进程中固化帐户和口令;(2)应具备对口令猜测的防范机制和监控手段;(3)应避免应用程序以错误的顺序运行,防止出现故障后程序以不正常的流程运行;(4)采取会话控制或批次控制,确保更新前后数据文件状态的一致性;(5)检查执行操作前后对象是否正常;(6)验证系统生成的数据;(7)检查上传、下载的数据或软件的完整性;(8)检查文件与记录是否被篡改.
针对输出数据验证应用系统的输出数据应被验证,以确保数据处理的正确性与合理性.
输出数据验证要求如下:(1)应验证输出数据在规定的赋值范围内;(2)输出数据应为用户或后续处理系统提供充足的信息,以确定信息的准确性、完整性、精确性和分类级别;(3)应具有可以用来验证输出数据的测试程序.
5.
5.
4应用系统安全管理针对应用程序的部署和更新的安全管理.
在操作系统中运行软件应得到有效的控制.
为了最大限度地降低操作系统遭受破坏的风险,应考虑采取如下控制措施:6(1)应用程序的软件版本升级或数据更新只能由指定管理员在获取授权后完成;(2)运行应用程序的操作系统中应只保留应用程序的可执行代码;(3)历史版本的软件应予以保留,用作应急措施;(4)任何应用程序的版本更新都应考虑安全性,应采用软件补丁消除或削弱安全缺陷;(5)操作系统的软件版本更新,有可能对应用系统带来影响,应对应用系统进行兼容性测试.
针对测试数据的保护.
应对系统测试数据加以保护和控制,并避免使用含有个人隐私或敏感信息的数据去测试系统,确保测试数据的普遍性.
可采用如下的控制措施:(1)用于正式运营系统的访问控制程序,也应用于测试环境;(2)避免使用实际运营中的真实数据进行测试,测试中应对含有的个人隐私数据进行模糊化处理;(3)在测试结束后,测试数据应马上从测试系统中删除;(4)测试数据的加载和使用应进行记录,以便检查跟踪.
针对应用系统代码的安全.
为降低应用系统程序遭受破坏的可能性,应严格控制对应用系统源代码的访问,具体控制措施如下:(1)应用系统源代码不应保留在操作系统内;(2)应用系统开发过程中源代码版本应有严格的控制,对源代码的访问权限应实现分级访问控制;(3)应用系统程序源代码应保存在安全环境中;(4)对应用程序源代码的所有访问都应保留审计日志;(5)应用程序源代码的维护和拷贝应遵从严格的变更控制程序.
6信用数据安全管理规范6.
1信用数据安全管理制度6.
1.
1信用数据信息安全存储要求信用数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质.
存储介质管理须符合以下规定:(1)包含重要、敏感或关键信用数据信息的移动式存储介质须专人值守.

(2)删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填无用的信息进行覆盖.
(3)任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪.

6.
1.
2信用数据信息传输安全要求在对信用数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应符合以下规范:(1)必须符合国家有关加密技术的法律法规;(2)根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度;(3)听取专家的建议,确定合适的保护级别,选择能够提供所需保护的工具.

(4)机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密.
7(5)机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应符合以下规范:1)充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名.
2)采取保护公钥完整性的安全措施,例如使用公钥证书;3)确定签名算法的类型、属性以及所用密钥长度;4)用于数字签名的密钥应不同于用来加密内容的密钥.
6.
1.
3信用数据信息安全等级变更要求信用数据信息安全等级经常需要变更.
一般地,信用数据信息安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并告知信用信息安全负责人进行备案.
.
对于信用数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行信用数据信息安全等级递减,这样可以降低信用数据防护的成本,并增加信用数据访问的方便性.

6.
1.
4信用数据信息安全管理职责信用数据信息涉及各类人员的职责如下:(1)拥有者:拥有信用数据的所有权;拥有对信用数据的处置权利;对信用数据进行分类与分级;指定信用数据资产的管理者/维护人;(2)管理者:被授权管理相关信用数据资产;负责信用数据的日常维护和管理;(3)访问者:在授权的范围内访问所需信用数据;确保访问对象的机密性、完整性、可用性等;6.
2信用数据信息重要性评估6.
2.
1信用数据信息分级原则(1)分级合理性信用数据信息和处理信用数据信息分级的系统输应当仔细考虑分级范畴的数量以及使用这种分级所带来的好处.
过于复杂的分级规划可能很累赘,而且使用和执行起来也不经济实用.
(2)分级周期性信用数据信息的分级具有一定的保密期限.
对于任何信用数据信息的分级都不一定自始至终固定不变,可按照一些预定的策略发生改变.
如果把安全保护的分级划定得过高就会导致不必要的业务开支.
6.
2.
2信用数据信息分级信用数据信息应按照价值、法律要求及对组织的敏感程度和关键程度进行分级.
分级等级如下:表2信用信息等级划分定义等级标识信用数据信息价值定义5很高重要程度很高,其安全属性破坏后可能导致系统受到非常严重的影响4高重要程度较高,其安全属性破坏后可能导致系统受到比较严重的影响3中重要程度较高,其安全属性破坏后可能导致系统受到中等程度的影响2低重要程度较低,其安全属性破坏后可能导致系统受到较低程度的影响8等级标识信用数据信息价值定义1很低重要程度都很低,其安全属性破坏后可能导致系统受到很低程度的影响,甚至忽略不计6.
3信用数据信息完整性安全规范信用数据信息完整性应符合以下规范:1)确保所采取的信用数据信息管理和技术措施以及覆盖范围的完整性.
2)应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;3)应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系统的系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;4)具备完整的用户访问、处理、删除信用数据信息的操作记录能力,以备审计.

5)在数据信息时,经过不安全网络的(例如INTERNET网),需要对传输的信用数据信息提供完整性校验.
6)应具备完善的权限管理策略,支持权限最小化原则、合理授权.
6.
4信用数据信息保密性安全规范信用数据信息保密性安全规范用于保障业务平台重要业务数据信息的安全传与处理应用,确保信用数据信息能够被安全、方便、透明的使用.
为此,业务平台应采用加密等安全措施开展信用数据信息保密性工作:1)应采用加密效措施实现重要业务数据信息传输保密性;2)应采用加密实现重要业务数据信息存储保密性;加密安全措施主要分为密码安全及密钥安全.
6.
4.
1密码安全密码的使用应该遵循以下原则:1)不能将密码写下来,不能通过电子邮件传输;2)不能使用缺省设置的密码;3)不能将密码告诉别人;4)如果系统的密码泄漏了,必须立即更改;5)密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;6)系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;7)如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;8)在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;9)要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次.
6.
4.
2密钥安全9密钥管理对于有效使用密码技术至关重要.
密钥的丢失和泄露可能会损害数据信息的保密性、重要性和完整性.
因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护.
此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理.
密钥的管理应该基于以下流程:1)密钥产生:为不同的密码系统和不同的应用生成密钥;2)密钥证书:生成并获取密钥证书;3)密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活;4)密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;5)密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥;6)密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时(在这种情况下,应当归档密钥);7)密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复;8)密钥归档:归档密钥,以用于归档或备份的数据信息;9)密钥销毁:密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要.
6.
5信用数据信息备份与恢复6.
5.
1信用数据信息备份要求信用数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等.

备份信用数据信息的物理介质应注明信用数据信息的来源、备份日期、恢复步骤等信息,并置于安全环境保管.
一般情况下对服务器和网络安全设备的配置数据信息每月进行一次的备份,当进行配置修改、系统版本升级、补丁安装等操作前也要进行备份;网络设备配置文件在进行版本升级前和配置修改后进行备份.
运维操作员应确保对核心业务数据每日进行增量备份,每周做一次包括信用数据信息的全备份.
业务系统将进行重大系统变更时,应对核心业务数据进行数据信息的全备份.

备份执行过程应有详细的规划和记录,包括备份主体、备份时间、备份策略、备份路径、记录介质(类型)等.
6.
5.
2备份恢复管理1)运维操作员应根据不同业务系统实际拟定需要测试的备份数据信息以及测试的周期.
2)对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份信用数据信息,遵循异常事件处理流程,由运维操作员负责恢复.
3)应尽可能地定期检查和测试备份介质和备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统.
4)应确定重要业务信息的保存期以及其它需要永久保存的归档拷贝的保存期.

5)恢复程序应定期接受检查及测试,以确保在恢复操作程序所预定的时间内完成.

ShockHosting日本机房VPS测试点评

这个月11号ShockHosting发了个新上日本东京机房的邮件,并且表示其他机房可以申请转移到日本,刚好赵容手里有个美国的也没数据就发工单申请新开了一个,这里做个简单的测试,方便大家参考。ShockHosting成立于2013年,目前提供的VPS主机可以选择11个数据中心,包括美国洛杉矶、芝加哥、达拉斯、杰克逊维尔、新泽西、澳大利亚、新加坡、日本、荷兰和英国等。官方网站:https://shoc...

RAKsmart 黑色星期五云服务器七折优惠 站群服务器首月半价

一年一度的黑色星期五和网络星期一活动陆续到来,看到各大服务商都有发布促销活动。同时RAKsmart商家我们也是比较熟悉的,这次是继双十一活动之后的促销活动。在活动产品中基本上沿袭双11的活动策略,比如有提供云服务器七折优惠,站群服务器首月半价、还有新人赠送红包等活动。如果我们有需要RAKsmart商家VPS、云服务器、独立服务器等产品的可以看看他们家的活动。这次活动截止到11月30日。第一、限时限...

RepriseHosting:$27.97/月-L5640,16G内存,1TB硬盘,10TB月流量,西雅图机房

RepriseHosting是成立于2012年的国外主机商,提供独立服务器租用和VPS主机等产品,数据中心在美国西雅图和拉斯维加斯机房。商家提供的独立服务器以较低的价格为主,目前针对西雅图机房部分独立服务器提供的优惠仍然有效,除了价格折扣外,还免费升级内存和带宽,商家支持使用支付宝或者PayPal、信用卡等付款方式。配置一 $27.97/月CPU:Intel Xeon L5640内存:16GB(原...

ssl是什么意思为你推荐
莫代尔和纯棉哪个好内裤是莫代尔的好还是棉质的好?理由是什么莫代尔和纯棉哪个好莫代尔和纯棉的区别,莫代尔和纯棉哪个好三国游戏哪个好玩三国游戏 什么最好玩?二手车网站哪个好想买台二手车,哪个二手车网站靠谱炒股软件哪个好炒股软件真的那么好用吗?手机音乐播放器哪个好手机音乐播放器哪个好播放器哪个好哪个播放器最好播放器哪个好哪个播放器比较好用群空间登录群空间怎么进去?电信10000宽带测速怎样测试电信宽带的网速? 771212
域名停靠 域名网 国外服务器 godaddy续费优惠码 英文简历模板word godaddy优惠券 阿里云代金券 国外免费全能空间 河南m值兑换 169邮箱 什么是服务器托管 网络空间租赁 百度云1t hdd 无限流量 国内域名 独立主机 php服务器 双11促销 汤博乐 更多