導航:首頁 > 配伺服器 > 雲伺服器搜索安全演算法

雲伺服器搜索安全演算法

發布時間:2023-02-01 09:05:25

『壹』 雲計算面臨的安全威脅有哪些

雲計算應用的現存問題主要有以下幾點:

1.虛擬化安全問題:如果物理主機受到破壞,其所管理的虛擬伺服器由於存在和物理主機的交流,有可能被攻克,若物理主機和虛擬機不交流,則可能存在虛擬機逃逸。如果物理主機上的虛擬網路受到破壞,由於存在物理主機和虛擬機的交流,以及一台虛擬機監控另一台虛擬機的場景,導致虛擬機也會受到損害。

2.數據集中的安全問題:用戶的數據存儲、處理、網路傳輸等都與雲計算系統有關,包括如何有效存儲數據以避免數據丟失或損壞,如何對多租戶應用進行數據隔離,如何避免數據服務被阻塞等等。

3.雲平台可用性問題:用戶的數據和業務應用處於雲平台遭受攻擊的問題系統中,其業務流程將依賴於雲平台服務連續性、SLA和IT流程、安全策略、事件處理和分析等提出了挑戰。另外,當發生系統故障時,如何保證用戶數據的快速恢復也成為一個重要問題。

4.雲平台遭受攻擊的問題:雲計算平台由於其用戶、信息資源的高度集中,容易成為黑客攻擊的目標,由此拒絕服務造成的後果和破壞性將會明顯超過傳統的企業網應用環境。

5.法律風險:雲計算應用地域弱、信息流動性大,信息服務或用戶數據可能分布在不同地區甚至是不同國家,在政府信息安全監管等方面存在法律差異與糾紛;同時由於虛擬化等技術引起的用戶間物理界限模糊可能導致的司法取證問題也不容忽視。

『貳』 雲虛擬主機和雲伺服器有什麼區別雲安全怎麼保障

雲伺服器是一種簡單高效、安全可靠、處理能力可彈性伸縮的計算服務,用戶無需提前購買硬體,即可迅速創建或釋放任意多台雲伺服器。它的好處是可獨立分配CPU、內存、帶寬等資源。

而虛擬主機 ,是將一台伺服器分割成若干相對獨立的「小主機」的技術。每台這樣的「小主機」在功能上都可以實現WWW、FTP、Mail等基本的Internet服務,跟獨立的主機幾乎一樣,但是這台伺服器上所有的用戶共享一個IP 。

雲伺服器和虛擬主機區別是什麼呢?

1、資源利用和使用率不同

雲伺服器是通過虛擬化技術,將大量獨立伺服器虛擬為一個性能可分配的虛擬伺服器(雲伺服器),可以自由定製需要的CPU數量、內存大小,硬碟大小,帶寬資源,IP資源等等。

虛擬主機則是通過虛擬技術,將一台伺服器分割成很多小的空間,每個主機空間CPU資源、內存資源、IP資源等都是採用共享一台伺服器的形式,其性能大大地受限於該台虛擬化伺服器。

2、性能不同

雲伺服器在處理大量的數據資源不會出現卡慢的情況,如果需要處理較大的數據量時,可以隨時升級伺服器配置,CPU、內存和帶寬、硬碟等這些都可以隨時彈性升級。

而虛擬主機只適合中小型網站使用,一旦網站數據訪問過大,虛擬主機就會變得卡慢,而且虛擬主機升級比較麻煩,升級過程需要把數據轉移到其他空間,非常麻煩。

3、對技術要求不同

雲伺服器有單獨的操作系統,獨立的CPU、內存等各種資源,使用前需要進行伺服器操作系統環境的安裝,使用期間需要關注伺服器的各項資源和配置以及運行情況。

虛擬主機則是由供應商設置好一切,用戶只需把網站數據上傳到空間中就可以馬上使用。使用過程中,用戶只需要關心網站的訪問速度等這些小問題。

如何有效保障雲計算安全?

雲計算是一種公眾服務,其帶來的安全問題錯綜復雜,需要技術、標准、監管、法律等各方面結合起來,多管齊下共同解決安全問題。

1、搭建可信雲計算環境

2、構築可信雲計算體系架構

3、建立雲計算服務分級分類安全管理制度

4、加強雲計算安全技術的研發

5、加強雲計算相關標準的研究制定

6、加強信息安全相關立法的工作

『叄』 雲計算的安全性具體包含哪些內容

雲計算面臨的安全威脅主要有以下幾點:

安全威脅1:數據泄露
為了表明數據泄露對企業的危害程度,CSA在報告中提到了其在2012年11月發表的一篇研究文章,該文章描述了黑客如何利用邊信道(Side-Channel)時間信息,通過侵入一台虛擬機來獲取同一伺服器上的其他虛擬機所使用的私有密鑰。不過,其實不懷好意的黑客未必需要如此煞費苦心,就能確保這種攻擊得逞。要是多租戶雲服務資料庫設計不當,哪怕某一個用戶的應用程序只存在一個漏洞,都可以讓攻擊者獲取這個用戶的數據,而且還能獲取其他用戶的數據。

安全威脅2:數據丟失
CSA認為,雲計算環境的第二大威脅是數據丟失。用戶有可能會眼睜睜地看著那些寶貴數據消失得無影無蹤,但是卻對此毫無辦法。不懷好意的黑客會刪除攻擊對象的數據。粗心大意的服務提供商或者災難(如大火、洪水或地震)也可能導致用戶的數據丟失。讓情況更為嚴峻的是,要是用戶丟失了加密密鑰,那麼對數據進行加密的行為反而會給用戶帶來麻煩。

安全威脅3: 數據劫持
第三大雲計算安全風險是賬戶或服務流量被劫持。CSA認為,雲計算在這方面增添了一個新的威脅。如果黑客獲取了企業的登錄資料,其就有可能竊聽相關活動和交易,並操縱數據、返回虛假信息,將企業客戶引到非法網站。報告表示:「你的賬戶或服務實例可能成為攻擊者新的大本營。他們進而會利用你的良好信譽,對外發動攻擊。」CSA在報告中提到了2010年亞馬遜曾遭遇到的跨站腳本(XSS)攻擊。

安全威脅4:不安全的介面
第四大安全威脅是不安全的介面(API)。IT管理員們會利用API對雲服務進行配置、管理、協調和監控。API對一般雲服務的安全性和可用性來說極為重要。企業和第三方因而經常在這些介面的基礎上進行開發,並提供附加服務。CSA在報告中表示:「這為介面管理增加了復雜度。由於這種做法會要求企業將登錄資料交給第三方,以便相互聯系,因此其也加大了風險。」

安全威脅5: 拒絕服務攻擊
分布式拒絕服務(DDoS)被列為雲計算面臨的第五大安全威脅。多年來,DDoS一直都是互聯網的一大威脅。而在雲計算時代,許多企業會需要一項或多項服務保持7×24小時的可用性,在這種情況下這個威脅顯得尤為嚴重。DDoS引起的服務停用會讓服務提供商失去客戶,還會給按照使用時間和磁碟空間為雲服務付費的用戶造成慘重損失。

安全威脅6: 不懷好意的「臨時工」
第六大威脅是不懷好意的內部人員,這些人可能是在職或離任的員工、合同工或者業務合作夥伴。他們會不懷好意地訪問網路、系統或數據。在雲服務設計不當的場景下,不懷好意的內部人員可能會造成較大的破壞。從基礎設施即服務(IaaS)、平台即服務(PaaS)到軟體即服務(SaaS),不懷好意的內部人員擁有比外部人員更高的訪問級別,因而得以接觸到重要的系統,最終訪問數據。

安全威脅7:濫用雲服務
第七大安全威脅是雲服務濫用,比如壞人利用雲服務破解普通計算機很難破解的加密密鑰。另一個例子是,惡意黑客利用雲伺服器發動分布式拒絕服務攻擊、傳播惡意軟體或共享盜版軟體。

『肆』 如何理解雲數據安全

在雲計算模式下,數據存儲和處理設備部署到統一的資源池中,用戶數據存儲在雲計算環境中,所以用戶的數據不僅面臨著敵手攻擊的威脅,同時也面臨著雲服務提供商的威脅。與此同時,在雲計算環境中部署了很多虛擬伺服器,多個用戶的數據可能存儲在一台虛擬伺服器上,如何防止其他用戶對數據的非授權訪問,也是雲計算中急需解決的安全問題。下面根據雲計算模式下帶來的數據威脅風險從數據加密與密文檢索、數據完整性驗證、數據隔離三個角度對雲計算中的數據安全問題進行剖析。


數據加密與密文檢索

在雲存儲模式下,為了保障數據不被其他非授權用戶訪問或者是篡改,實現數據的保密性,最傳統的方法就是對數據進行加密存儲,這樣即使非授權用戶獲取了密文數據,也很難對其進行解密以獲取相應的明文。但是採用數據加密的方式進行數據保護給我們帶來了新的技術挑戰,即密文數據檢索技術。
好的加密演算法對密文數據檢索的效率起到了至關重要的作用,所以加密演算法是進行數據加密的核心,一個好的加密演算法產生的密文應該頻率平衡,隨機無重碼規律,周期長而不可能產生重復現象。竊密者很難通過對密文頻率、重碼等特徵的分析成功解密。同時,演算法必須適應數據存儲系統的特性,加解密尤其是解密響應迅速。
常用的加密演算法包括對稱密鑰演算法和非對稱密鑰演算法。一方面,對稱密鑰演算法的運算速度比非對稱密鑰演算法快很多,兩者相差2~3個數量級;另一方面,在非對稱密鑰演算法中,每個用戶有自己的密鑰對。而作為數據加密的密鑰如果因人而異,將產生異常龐大的密鑰數據存儲量。基於以上原因,目前在對數據進行加密存儲中一般採取對稱密鑰的分組加密演算法,如3DES、IDEA、AES及RCS 等。
近年來,有學者提出將秘密同態技術應用於數據存儲系統的加密。秘密同態技術利用演算法的同態性,不對已經加密的數據存儲系統進行解密,而直接在密文數據存儲系統上進行查詢、更新等資料庫操作,它使用戶可以對敏感數據操作而又不泄露數據信息,同時避免了大量繁瑣的加密解密操作,提高了數據存儲系統的運行效率。
支持密文數據查詢的技術需要從兩個方面來考慮,一是數據本身的性質,二是查詢的性質。按照這兩個方面可以將密文數據檢索技術分為如下兩種研究方向:



DAS(Database as a service)服務模式提出後,對該技術的研究和應用進入了一個嶄新的階段。

DAS模型是以對用戶提供服務的形式來部署的,它不僅提供了多種數據管理功能,而且也克服了傳統數據管理系統存在的缺陷,DAS數據管理模型如下圖所示。

DAS模型由三部分組成:用戶(數據擁有者)、客戶端、伺服器。



DAS結構具有很多優勢,例如較低的構建成本、操作成本,強有力的服務(更好的穩定性和可用性,更好的硬體和軟體系統,靈活的數據共享)等。如今,DAS模型已經得到了一些應用,如Yahoo、MSN、Google的郵件服務,Shutterfly的相冊服務等。由於DAS的明顯的優勢,相信不久的將來DAS模型會在各種商業領域內得到更廣泛的應用。

『伍』 我的數據存在華為雲對象存儲伺服器中,如何保證安全性

obs本身是非常安全的,關於華為雲雲數據中心機房的安全可以參考《華為雲安全白皮書》。

『陸』 阿里雲ecs伺服器怎麼設置更安全

雲伺服器的安全安全設置主要有一下幾個比較重要的幾個方面:

1、首先是伺服器的用戶管理,很多的攻擊和破解,首先是針對於系統的遠程登錄,畢竟拿到登錄用戶之後就能進入系統進行操作,所以首先要做的就是禁止root超級用戶的遠程登錄。

2、把ssh的默認埠改為其他不常用的埠。你可能不知道我們的伺服器其實每天都在被很多的掃描工具在掃描著,尤其是對於linux伺服器的ssh默認22埠,掃描工具掃描出22埠之後就可能會嘗試破解和登錄。把ssh的默認埠修改後可以減少被掃描和暴力登錄的概率。此外你還可以使用fail2ban等程序防止ssh被暴力破解,其原理是嘗試多少次登錄失敗之後就把那個IP給禁止登錄了。

3、SSH 改成使用密鑰登錄,這樣子就不必擔心暴力破解了,因為對方不可能有你的密鑰,比密碼登錄安全多了。

4、一定要定期檢查和升級你的網站程序以及相關組件,及時修復那些重大的已知漏洞。網上也有很多的爬蟲機器人每天在掃描著各式各樣的網站,嘗試找系統漏洞。即使你前面把伺服器用戶許可權管理、登錄防護都做得很好了,然而還是有可能在網站程序上被破解入侵。

5、另外如果雲伺服器上運行多個網站系統(博客+企業官網)。我推薦使用docker容器的方式隔離運行環境,將每個程序運行在一個單獨的容器里,這樣即使伺服器上其中的一個網站程序被破解入侵了,也會被限制在被入侵的容器內,不會影響到其他的容器,也不會影響到系統本身。

『柒』 使用雲伺服器時的幾個防護技巧

雲伺服器的使用越來越廣泛,愈加受到眾多企業的青睞,那麼,在使用過程時如何更好的做好防護措施呢?小蟻君來說說。

1.隨時檢查系統安全漏洞,安裝系統補丁。不管是Windows還是Linux,操作系統都會有漏洞,及時裝上補丁,避免被不法分子惡意利用攻擊.

2.安裝並升級殺毒軟體。目前網路上的病毒越加猖獗,隨時會影響到網站伺服器的安全,因此,系統要安裝上殺毒軟體來提前預防病毒的傳播,並定期檢查升級殺毒軟體,自動更新病毒庫。

3.定期對伺服器數據進行備份。為預防突發的系統故障而導致的數據丟失,平時就要定期對系統數據進行備份,同時,重要的系統文件建議存放在不同的伺服器上,以便系統出故障時能將損失降到最低。

4.定期對賬號密碼進行修改保護。賬號和密碼保護可以說是伺服器系統的第一道防線,目前大部分對伺服器的網路攻擊都是從密碼開始的,一旦不法分子截獲了密碼,那麼前面所做的所有安全防護措施都將失去了作用。

5.關閉不常用的服務和埠。伺服器操作系統在安裝時,會啟動一些不需要的服務,不僅佔用了系統的資源,還會增加系統的安全隱患。因此,定期檢查系統運行中的軟體和服務,沒有使用的就關閉掉。

做了那麼多,那麼要怎麼樣才能避免一些低級的黑客攻擊呢?

小蟻君網路了一些方法以及應對的措施

常見攻擊手段

1、針對網站

1.1、SQL注入

sql注入也是老生常談了,基本上算是常識了,這種手段無非是利用後台漏洞通過URL將關鍵SQL語句帶入程序並在資料庫中執行從而造成破壞性結果。常見情況包括後台使用了的致命的字元串拼接,比如在java的jdbc中使用如下寫法

String sql = "select * from t_user where username = "+username;

1

如果入參username在url中被換成不懷好意的sql語句或者其他,資料庫也就危險了。

localhost:8080/testproj/queryUser?username=;drop%20t_user;

此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。

1.2、後台框架、協議漏洞

1.3、程序邏輯漏洞

這個就需要黑帽子們比較有耐心,去一點點找出來,舉個例子,網站有效性校驗。針對數值有效性,前端有進行過濾,但是網站後台沒有做參數有效性校驗,這時候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數字發送給後台,健壯性差的程序就很容易報錯,異常暴露到頁面上,瞬間就能讓操作者知道後台使用何種語言何種框架。更嚴重的可能是利用程序邏輯漏洞做重復提交、越權操作等行為,因此需要開發人員注意。

1.4、CSRF攻擊

http://www.huiyuan.com/account/addUser?username=god&password=123456&role=1

這個時候瀏覽器還攜帶著管理員登錄的cookie因此該行為得到執行,我就獲得了一個管理員用戶,當然這么蠢的網站一般是不存在的,這里只是打個比方。

防範手段比較常見的是url攜帶token進行校驗,這種手段還可以防禦cookie被篡改,盜用等情況,相當的萬金油。

1.5、暴力破解

直接採用密碼表暴力破解方式強行登錄管理員賬戶,這個沒啥技術含量,開發人員做好驗證碼校驗以及惡意攻擊校驗,頻繁請求IP封禁即可。

2、針對伺服器

2.1、伺服器登錄用戶、資料庫登錄用戶爆破

黑帽子有多種手段確定後台資料庫,比如1.3中直接讓後台報錯,很容易就發現了後台使用的什麼框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標伺服器暴露3306埠大概率就確定是mysql了。確認了資料庫類型以及埠接下來就是採用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鍾被暴,而掃到後台伺服器22開放埠也可以確認後台伺服器使用linux開放ssl登錄。所以應對方式有三種:

mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost許可權,慎用user@%;

不要使用弱密碼,盡量採用字母+數字+特殊字元的密碼;

伺服器使用放暴力破解服務,可以針對非法訪問惡意操作進行鎖IP防禦。

2.2、伺服器埠漏洞

通過nmap很容易掃描到伺服器暴露的埠,比如139埠外露,就有大量的手段可以滲透:

net use ipipcContent

nbsp;」」 /user:administrator

所以應對手段也很簡單,開啟防火牆,且只開放有需要的埠,敏感埠如139,445不要外露。

2.3、操作系統漏洞

雖然大部分公司都採用linux作為伺服器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務岌岌可危,應對方式也很簡單粗暴,該打的補丁就打,不要偷懶。

2.4、木馬植入

這個就是黑客直接通過向伺服器種植木馬,開啟後門,取得伺服器控制權,應對方式主要以下三點:

1、不要用伺服器訪問亂七八糟的網站(尤其是公司伺服器在國外的,不要想著借來翻牆了,別作死),下載亂七八糟的東西;

2、實體機的移動外設接入前注意殺毒;

3、伺服器安裝相應安全產品,定期查殺木馬,定期更新漏洞補丁;

4、防火牆注意開啟,相應埠注意配置。

做到以上幾點,基本上中級以下的黑客是進不來了,就算是中高級的黑客也得費一番功夫。當然,如果公司伺服器數據涉及資產非常高,建議直接聯系小蟻君

『捌』 公司要購買雲伺服器,那麼應該如何選擇配置和安全設置

網路時代回答您:
購買伺服器需要考慮的因素:
一、雲伺服器的環境
如果購買的雲伺服器在主幹節點上,它將比平均節點訪問速度快。
二、雲伺服器的硬體配置
一般來說,購買雲伺服器的配置將直接影響伺服器的響應速度。雲伺服器的CPU數量,硬碟越大,內存越大,處理器越好,雲伺服器運行的速度就越快。
三、雲伺服器的帶寬大小
雲伺服器的帶寬將直接影響到網站訪問的速度。伺服器帶寬越大,訪問速度越快。此外,當帶寬小,訪客數量過多時,會出現紙箱現象。

『玖』 雲伺服器(阿里雲)的安全組設置

安全組 是一個ECS的重要安全設置,但對小白用戶來說卻很難理解其中晦澀難懂的專業術語。websoft9在此介紹個人的理解:

阿里雲官方解釋 :安全組是一種虛擬防火牆,用於設置單台或多台雲伺服器的網路訪問控制,它是重要的網路安全隔離手段,用於在雲端劃分安全域。每個實例至少屬於一個安全組,在創建的時候就需要指定。

註解:簡單理解:伺服器什麼埠(服務)可以被訪問,什麼埠可以被封鎖

例子:伺服器80埠是用來提供http服務,如果伺服器部署了網站,而沒有開放80埠,這個網站肯定訪問不了,http: //ip 是打不開的。

這是很常見的問題,用戶第一感覺就是購買的伺服器有問題或購買的鏡像用不了。

遠程連接(SSH)Linux 實例和遠程桌面連接 Windows 實例可能會失敗。

遠程 ping 該安全組下的 ECS 實例的公網 IP 和內網 IP 可能會失敗。

HTTP 訪問該安全組下的 ECS 實例暴漏的 Web 服務可能會失敗。

該安全組下 ECS 實例可能無法通過內網訪問同地域(或者同 VPC)下的其他安全組下的 ECS 實例。

該安全組下 ECS 實例可能無法通過內網訪問同地域下(或者同 VPC)的其他雲服務。

該安全組下 ECS 實例可能無法訪問 Internet 服務。

當用戶購買一個新的伺服器的時候,阿里雲會提醒選擇安全組,對於一部分入門用戶來說,第一感覺就是選擇一個等級比較高的安全組,這樣更為保險。實際上,等級越高,開放的埠越少。甚至連80埠、21埠都被封鎖了,導致伺服器ping不通、http打不開。這樣最常見的訪問都無法進行,用戶第一感覺就是購買的伺服器有問題或購買的鏡像用不了。

在Websoft9客服工作中統計發現,96%的用戶瀏覽器http://公網IP 打不開首頁,都是因為安全組的設置關閉了80埠所導致。

第一,找到對應的實例,通過安全組配置選項進入設置。

第二,點擊「配置規則」,進入安全組規則設置。

『拾』 雲伺服器被攻擊,有哪些防護方式呢

雲技術的出現確實帶給了現代企業非常大的便利。但是與好處伴隨而來的,當然也有不願觸及的信息安全隱患。既然企業想要利用雲技術帶來的好處,那麼自然也要想辦法解決雲中安全隱患,降低企業面臨的風險。酷酷雲給您七個秘訣。
秘訣一:從基本做起,及時安裝系統補丁。不論是Windows還是Linux,任何操作系統都有漏洞,及時打上補丁避免漏洞被蓄意攻擊利用,是伺服器安全重要的保證之一。
秘訣二:安裝和設置防火牆。對伺服器安全而言,安裝防火牆非常必要。防火牆對於非法訪問具有很好的預防作用,但是安裝了防火牆並不等於伺服器安全了。在安裝防火牆之後,還需要根據自身的網路環境,對防火牆進行適當的配置以達到最好的防護效果。
秘訣三:安裝殺毒軟體。現在網路上的病毒非常猖獗,這就需要在網路伺服器上安裝網路版的殺毒軟體來控制病毒傳播。同時,在網路殺毒軟體的使用中,要定期或及時升級殺毒軟體,並且每天自動更新病毒庫。
秘訣四:關閉不需要的服務和埠。伺服器操作系統在安裝時,會啟動一些不需要的服務,這樣會佔用系統的資源,而且也會增加系統的安全隱患。對於一段時間內完全不會用到的伺服器,可以完全關閉;對於其間要使用的伺服器,也應該關閉不需要的服務,如Telnet等。另外,還要關掉沒有必要開的TCP埠。
秘訣五:定期對伺服器進行備份。為防止不能預料的系統故障或用戶不小心的非法操作,必須對系統進行安全備份。除了對全系統進行每月一次的備份外,還應對修改過的數據進行每周一次的備份。同時,應該將修改過的重要系統文件存放在不同伺服器上,以便出現系統崩潰時(通常是硬碟出錯),可以及時地將系統恢復到正常狀態
秘訣六:賬號和密碼保護。賬號和密碼保護可以說是伺服器系統的第一道防線,目前網上大部分對伺服器系統的攻擊都是從截獲或猜測密碼開始的。一旦黑客進入了系統,那麼前面的防衛措施幾乎就失去了作用,所以對伺服器系統管理員的賬號和密碼進行管理是保證系統安全非常重要的措施。
秘訣七:監測系統日誌。通過運行系統日誌程序,∞系統會記錄下所有用戶使用系統的情形,包括最近登錄時間、使用的賬號、進行的活動等。日誌程序會定期生成報表,通過對報表進行分析,就可以知道是否有異常現象。
從以上7個秘訣中,我們可以了解到伺服器安全防護的技巧,同時我們也了解了構成雲伺服器的安全問題。都說雲可能引發一場數據安全防護的變革,只要確保雲本身的安全,其大數據和處理效率高的特性讓傳統的IT安全防護等級提升了好幾倍,安全系數自然也會提高不少。
酷酷雲伺服器為您誠意解答,伺服器租戶的選擇,酷酷雲值得信賴。

閱讀全文

與雲伺服器搜索安全演算法相關的資料

熱點內容
楚天的小說主角 瀏覽:86
重生到民國成為浙江督軍的小說 瀏覽:531
玄幻推母 瀏覽:770
周潤發黃百鳴電影 瀏覽:815
mfc列印pdf 瀏覽:522
大尺度網址 瀏覽:829
飛行中的偶遇電影 瀏覽:983
電影功夫夢演員表 瀏覽:905
128單片機中斷程序編寫 瀏覽:325
休傑克曼脖子上長蛋蛋的電影1002無標題 瀏覽:917
台灣真軍紅羊生日舞會 瀏覽:763
女主叫洛洛的補課小說 瀏覽:34
程序員溝通時笑死 瀏覽:389
易語言網路共享下載源碼 瀏覽:808
誰有那種電影你懂得 瀏覽:195
台灣男同性戀片 瀏覽:71
安卓應用包安裝程序怎麼清除數據 瀏覽:61
催眠合集txt下載 瀏覽:324
韓國車震大尺度電影有哪些 瀏覽:336
割乳酷刑電影 瀏覽:235