18video性欧美19sex,欧美高清videosddfsexhd,性少妇videosexfreexxx片中国,激情五月激情综合五月看花,亚洲人成网77777色在线播放

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HarmonyOS應(yīng)用網(wǎng)絡(luò)連接安全配置方案

HarmonyOS開發(fā)者 ? 來源:HarmonyOS開發(fā)者 ? 2025-10-24 14:51 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

概述

應(yīng)用與服務(wù)器之間的數(shù)據(jù)傳輸需確保安全,保護(hù)數(shù)據(jù)的機(jī)密性和完整性,防止敏感數(shù)據(jù)被竊取和篡改。推薦使用傳輸層安全協(xié)議(TLS)保護(hù)數(shù)據(jù)安全。

當(dāng)應(yīng)用通過HTTPS訪問云側(cè)服務(wù)器時(shí),如果信任了用戶安裝的CA證書,用戶可以通過網(wǎng)絡(luò)代理工具(如Fiddler、Charles)對(duì)HTTPS消息進(jìn)行中間人攻擊,如查看、篡改請求和響應(yīng)消息,這可能導(dǎo)致應(yīng)用或云側(cè)服務(wù)器產(chǎn)生安全風(fēng)險(xiǎn)。因此,通過HTTPS訪問云側(cè)服務(wù)器時(shí),應(yīng)配置CA證書進(jìn)行合法性校驗(yàn)。

本文介紹如何配置CA證書以進(jìn)行合法性校驗(yàn),避免應(yīng)用或云側(cè)服務(wù)器的安全風(fēng)險(xiǎn)。

af8c6252-ab44-11f0-8c8f-92fbcf53809c.png

配置CA證書對(duì)服務(wù)器進(jìn)行合法性校驗(yàn)

當(dāng)應(yīng)用通過TLS協(xié)議連接服務(wù)器時(shí),服務(wù)器會(huì)提供證書鏈來證明其身份,應(yīng)用需要使用可信的CA(證書頒發(fā)機(jī)構(gòu))證書對(duì)服務(wù)器證書鏈進(jìn)行合法性校驗(yàn)。

服務(wù)器根據(jù)場景使用不同類型的CA頒發(fā)的證書鏈:

權(quán)威CA證書,如CFCA、GlobalSign CA機(jī)構(gòu)的根CA證書,滿足業(yè)界管理規(guī)范并通過審計(jì)認(rèn)證,可信度高。

企業(yè)自建的CA證書,用于企業(yè)內(nèi)部服務(wù)器的證書鏈。企業(yè)內(nèi)部應(yīng)用直接信任此類CA證書。

系統(tǒng)提供3種CA證書管理方式:

系統(tǒng)預(yù)置CA證書:系統(tǒng)預(yù)置了業(yè)界主流的權(quán)威CA證書。

應(yīng)用管理的CA證書:應(yīng)用可在Hap內(nèi)預(yù)置可信的CA證書,如企業(yè)內(nèi)部自建的CA證書。

用戶安裝的CA證書:通過系統(tǒng)設(shè)置界面安裝的私有CA證書。這類證書可信度較低,可能被用于中間人攻擊。

開發(fā)者應(yīng)結(jié)合應(yīng)用的業(yè)務(wù)場景,在不影響業(yè)務(wù)功能的前提下,合理設(shè)置可信CA證書的范圍:

面向互聯(lián)網(wǎng)用戶的應(yīng)用,建議只配置信任系統(tǒng)預(yù)置的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section121091116142117)。

只訪問企業(yè)內(nèi)部服務(wù)器的應(yīng)用,建議只配置信任應(yīng)用管理的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section05271716102218)。

同時(shí)訪問企業(yè)內(nèi)部服務(wù)器和互聯(lián)網(wǎng)服務(wù)的應(yīng)用,建議根據(jù)訪問的服務(wù)器域名分別配置信任系統(tǒng)預(yù)置的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section121091116142117)或應(yīng)用管理的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section05271716102218)。

應(yīng)用開發(fā)和調(diào)測過程中需要進(jìn)行網(wǎng)絡(luò)抓包以定位問題和測試,建議僅在調(diào)測版本配置信任用戶安裝的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section12518142215236)。

應(yīng)用需支持通過企業(yè)代理服務(wù)器訪問應(yīng)用服務(wù)器,可信任企業(yè)MDM系統(tǒng)或設(shè)備管理員用戶手動(dòng)安裝CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section12518142215236)。然而,設(shè)備管理員用戶可能通過代理工具抓取應(yīng)用網(wǎng)絡(luò)數(shù)據(jù),建議在應(yīng)用層實(shí)施安全防護(hù),如對(duì)敏感數(shù)據(jù)進(jìn)行二次加密或簽名。

對(duì)于需要較高網(wǎng)絡(luò)安全的應(yīng)用(如金融支付、銀行類應(yīng)用),配置CA證書后,通過SSL Pinning方式(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section4337175511234)綁定服務(wù)器證書的公鑰,以增強(qiáng)安全性。

網(wǎng)絡(luò)連接安全配置

配置信任系統(tǒng)預(yù)置的CA證書

如果應(yīng)用使用第三方庫進(jìn)行網(wǎng)絡(luò)連接,需要手動(dòng)設(shè)置系統(tǒng)預(yù)置的CA證書路徑:/etc/security/certificates。

示例:

使用三方庫curl進(jìn)行HTTPS連接,通過下面代碼設(shè)置信任的CA證書路徑:

curl_easy_setopt(curl, CURLOPT_CATH,"/etc/security/certificates");

配置不信任用戶安裝的CA證書

Network Kit和Remote Communication Kit配置不信任用戶安裝的CA證書:在src/main/resources/base/profile/network_config.json配置文件(https://developer.huawei.com/consumer/cn/doc/harmonyos-guides/http-request#%E9%85%8D%E7%BD%AE%E8%AF%81%E4%B9%A6%E6%A0%A1%E9%AA%8C)中進(jìn)行配置。

{
"network-security-config": {
  ... ...
 },
"trust-global-user-ca":false, //Configure whether to trust the CA certificate manually installed by the enterprise MDM system or device administrator. The default value is true
"trust-current-user-ca":false// Configure whether to trust the CA certificate installed by the current user. The default value is true
}

配置信任應(yīng)用管理的CA證書

如果應(yīng)用服務(wù)器使用企業(yè)內(nèi)部自建的CA證書,可以在Hap包中預(yù)置這些CA證書,并配置信任。

Network Kit和Remote Communication Kit可以通過src/main/resources/base/profile/network_config.json文件進(jìn)行配置。例如,可以將應(yīng)用級(jí)信任的 CA 證書預(yù)置到/data/storage/el1/bundle/entry/resources/resfile/appCaCert目錄,將特定域名信任的CA 證書預(yù)置到/data/storage/el1/bundle/entry/resources/resfile/domainCaCert目錄。

{
"network-security-config":{
 "base-config":{
  "trust-anchors":[
   {
    "certificates":"/data/storage/el1/bundle/entry/resources/resfile/appCaCert"
   }
  ]
 },
 "domain-config":[
  {
   "domains":[
    {
     "include-subdomains":true,
     "name":"example.com"
    }
   ],
   "trust-anchors":[
    {
     "certificates":"/data/storage/el1/bundle/entry/resources/resfile/domainCaCert"
    }
   ]
  }
 ]
}
}
Network Kit也支持在發(fā)起HTTPS請求的代碼中指定信任的CA證書路徑(https://developer.huawei.com/consumer/cn/doc/harmonyos-references/js-apis-http#httprequestoptions):
httpRequest.request('EXAMPLE_URL', {
 method: http.RequestMethod.POST,
 header: {
 'Content-Type':'application/json'
 },
 extraData:'data to send',
 expectDataType: http.HttpDataType.STRING,
 connectTimeout:60000,
 caPath:'/data/storage/el1/bundle/entry/resources/resfile/domainCaCert', // Specifies the trusted CA certificate path
}, (err: BusinessError,data: http.HttpResponse) => {
// ...
})
Remote Communication Kit也支持在代碼中指定信任的CA證書路徑(https://developer.huawei.com/consumer/cn/doc/harmonyos-references/remote-communication-rcp#section1597118916425):
constcaPath: rcp.CertificateAuthority = {
 folderPath:'/data/storage/el1/bundle/entry/resources/resfile/appCaCert',// 指定信任的CA證書路徑
}
constsecurityConfig: rcp.SecurityConfiguration = {
 remoteValidation: caPath
};
// Use the security configuration in the session creation
constsessionWithSecurityConfig= rcp.createSession({requestConfiguration: {security: securityConfig } });

說明

系統(tǒng)Network Kit和Remote Communication Kit在完成上述配置后,HTTPS連接仍信任系統(tǒng)預(yù)置的CA證書和用戶安裝的CA證書。如需提升安全性,可配置不信任用戶安裝的CA證書(https://developer.huawei.com/consumer/cn/doc/best-practices/bpta-network-ca-security#section11935814273)。

如果應(yīng)用使用三方庫進(jìn)行網(wǎng)絡(luò)連接,需要在代碼中設(shè)置應(yīng)用管理的CA證書路徑。例如,使用三方庫curl進(jìn)行HTTPS連接時(shí),可以通過以下代碼設(shè)置信任的CA證書路徑:

curl_easy_setopt(curl, CURLOPT_CATH,"/data/storage/el1/bundle/entry/resources/resfile/domainCaCert");


配置信任用戶安裝的CA證書

用戶安裝的CA證書可信度較低,除以下場景外,建議應(yīng)用不信任用戶安裝的CA證書:

應(yīng)用開發(fā)和調(diào)測過程中需要進(jìn)行網(wǎng)絡(luò)抓包以定位問題和測試。用戶通過系統(tǒng)的設(shè)置界面安裝的CA證書,保存在目錄:/data/certificates/user_cacerts/{userid},其中 userid 從100開始。

**注意:**在商用發(fā)布的應(yīng)用版本中應(yīng)該不信任用戶安裝的CA證書。

面向2B企業(yè)應(yīng)用的場景,應(yīng)用需支持通過企業(yè)代理服務(wù)器訪問應(yīng)用服務(wù)器。設(shè)備需通過企業(yè)的MDM系統(tǒng)或設(shè)備管理員用戶手工安裝CA證書,并保存在目錄:/data/certificates/user_cacerts/0。

配置SSL Pinning證書鎖定

應(yīng)用默認(rèn)信任系統(tǒng)預(yù)置的CA證書。如果預(yù)置的CA頒發(fā)了不可信證書,應(yīng)用將面臨攻擊風(fēng)險(xiǎn)。對(duì)于需要高網(wǎng)絡(luò)安全的應(yīng)用,如金融支付和銀行類應(yīng)用,可以通過配置SSL Pinning證書鎖定方式,僅信任指定服務(wù)器證書的公鑰。

配置SSL Pinning支持兩種方式。如果服務(wù)器域名固定,建議采用靜態(tài)SSL Pinning。否則,采用動(dòng)態(tài)SSL Pinning。

說明

SSL Pinning要求應(yīng)用云側(cè)服務(wù)器證書的公鑰不能變化。如果公鑰發(fā)生變化,需要修改應(yīng)用內(nèi)配置的證書公鑰,否則應(yīng)用的網(wǎng)絡(luò)連接將失敗。因此,建議SSL Pinning配置始終包含至少一個(gè)備用公鑰。
應(yīng)用還可以設(shè)置SSL Pinning的到期時(shí)間。到期后,證書將不再被鎖定,這有助于在服務(wù)器證書公鑰變化時(shí)防止尚未更新的應(yīng)用出現(xiàn)連接問題。然而,設(shè)置SSL Pinning的到期時(shí)間可能會(huì)使攻擊者繞過證書鎖定。
請開發(fā)者評(píng)估并決定是否配置安全風(fēng)險(xiǎn)和SSL Pinning的限制約束。如果應(yīng)用在應(yīng)用層對(duì)敏感信息進(jìn)行了加密或簽名,則安全風(fēng)險(xiǎn)較低。

1. 通過network_config.json文件進(jìn)行靜態(tài)SSL Pinning配置:

{
"network-security-config":{
 "domain-config":[
  {
   "domains":[
    {
     "include-subdomains":true,
     "name":"server.com"
    }
   ],
   "pin-set":{
    "expiration":"2024-11-08",
    "pin":[
     {
      "digest-algorithm":"sha256",
      "digest":"g8CsdcpyAKxmLoWFvMd2hC7ZDUy7L4E2NYOi1i8qEtE="http:// Hash of the server certificate public key
     }
    ]
   }
  }
 ]
}
}
具體可參考配置指導(dǎo)的“預(yù)置鎖定證書PIN”章節(jié)(https://developer.huawei.com/consumer/cn/doc/harmonyos-guides/http-request#%E8%AF%81%E4%B9%A6%E9%94%81%E5%AE%9A)。

2. 通過在代碼中動(dòng)態(tài)設(shè)置進(jìn)行動(dòng)態(tài)SSL Pinning配置:

· Network Kit配置動(dòng)態(tài)SSL Pinning:

certificatePinning: [//Optional, supports dynamic setting of certificate lock configuration information. This property is supported since API 12
 {
  publicKeyHash:'g8CsdcpyAKxmLoWFvMd2hC7ZDUy7L4E2NYOi1i8qEtE=',// Hash of the server certificate public key
  hashAlgorithm:'SHA-256'
  }, {
  publicKeyHash:'MGFiY2UyMDk5ZjEyMzI3MWQ4MDMyY2E4ODEzMmY3EtE=',// Hash of the secondary public key of the server certificate
  hashAlgorithm:'SHA-256'
 }
]
具體可參考配置指導(dǎo)的“certificatePinning”參數(shù)說明(https://developer.huawei.com/consumer/cn/doc/harmonyos-references/js-apis-http#httprequestoptions)。
· Remote Communication Kit配置動(dòng)態(tài)SSL Pinning:
constkeyHash:string='g8CsdcpyAKxmLoWFvMd2hC7ZDUy7L4E2NYOi1i8qEtE=';// Public key of the server certificate
constsession = rcp.createSession();
constrequest =newrcp.Request(HTTP_SERVER);
constpin: rcp.CertificatePinning = {
 kind:'public-key',
 publicKeyHash: keyHash,
 hashAlgorithm:'SHA-256'
};
request.configuration = {
 security: {
  certificatePinning: pin,
 }
};
constresp =awaitsession.fetch(request);
具體可參考配置指導(dǎo)的“certificatePinning”參數(shù)說明。
(https://developer.huawei.com/consumer/cn/doc/harmonyos-references/remote-communication-rcp#section1597118916425)

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10013

    瀏覽量

    90342
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3424

    瀏覽量

    62621
  • HarmonyOS
    +關(guān)注

    關(guān)注

    80

    文章

    2144

    瀏覽量

    35184

原文標(biāo)題:HarmonyOS應(yīng)用網(wǎng)絡(luò)連接安全配置方案

文章出處:【微信號(hào):HarmonyOS_Dev,微信公眾號(hào):HarmonyOS開發(fā)者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    關(guān)于網(wǎng)絡(luò)連接轉(zhuǎn)換問題的解答【電子發(fā)燒友】

    關(guān)于網(wǎng)絡(luò)連接轉(zhuǎn)換問題的解答【電子發(fā)燒友】  根據(jù)用戶的反映我們現(xiàn)在找出一個(gè)用戶的問題來解決,是關(guān)于網(wǎng)絡(luò)連接的轉(zhuǎn)換問題,大家可能不太清楚這是一個(gè)什么問題,看看用戶的疑問就知道了。湖南的朋友問:我的電腦
    發(fā)表于 04-10 14:36

    關(guān)于網(wǎng)絡(luò)連接問題

    新買的宏基 Aspira iv 5本子,無法新建網(wǎng)絡(luò)連接。它的網(wǎng)絡(luò)接口是用擴(kuò)展器擴(kuò)展出來的。新建網(wǎng)絡(luò)連接時(shí)顯示的是window無法檢測到調(diào)制解調(diào)器。網(wǎng)卡的驅(qū)動(dòng)已經(jīng)重新下載過了,正常運(yùn)行。和貓
    發(fā)表于 05-24 15:02

    便攜數(shù)據(jù)庫管理系統(tǒng)的網(wǎng)絡(luò)連接安全,不看肯定后悔

    本文介紹掌上電腦無線網(wǎng)絡(luò)配置,涉及PocketDBA應(yīng)用程序的組成、Web裁剪技術(shù)、通信協(xié)議、無線網(wǎng)絡(luò)連接的相關(guān)設(shè)備及其功能;PocketDBAw使用時(shí)安全設(shè)置,包括數(shù)據(jù)的機(jī)密性、完整
    發(fā)表于 06-04 07:01

    下載HarmonyOS SDK時(shí),提示網(wǎng)絡(luò)連接錯(cuò)誤的解決辦法

    網(wǎng)絡(luò)連接正常,下載HarmonyOS SDK時(shí),卻提示網(wǎng)絡(luò)連接錯(cuò)誤。解決措施可能因?yàn)閰^(qū)域是修改前PC的系統(tǒng)語言,區(qū)域是修改密碼。在 C:Users username
    發(fā)表于 04-13 10:52

    基于802.1X 的可信網(wǎng)絡(luò)連接技術(shù)

    網(wǎng)絡(luò)訪問控制技術(shù)能有效防止不安全終端對(duì)網(wǎng)絡(luò)的威脅。該文介紹網(wǎng)絡(luò)訪問控制技術(shù)的研究現(xiàn)狀,針對(duì)其實(shí)現(xiàn)中存在的問題,提出基于802.1X 的可信網(wǎng)絡(luò)連接
    發(fā)表于 03-20 15:48 ?13次下載

    便攜數(shù)據(jù)庫管理系統(tǒng)的網(wǎng)絡(luò)連接安全

    介紹掌上電腦無線網(wǎng)絡(luò)配置, 涉及PocketDBA 應(yīng)用程序的組成、Web 裁剪技術(shù)、通信協(xié)議、無線網(wǎng)絡(luò)連接的相關(guān)設(shè)備及其功能;PocketDBA使用時(shí)安全設(shè)置,包括數(shù)據(jù)的機(jī)密性、完整
    發(fā)表于 04-16 11:06 ?18次下載

    便攜數(shù)據(jù)庫管理系統(tǒng)的網(wǎng)絡(luò)連接安全

    介紹掌上電腦無線網(wǎng)絡(luò)配置, 涉及PocketDBA 應(yīng)用程序的組成、Web 裁剪技術(shù)、通信協(xié)議、無線網(wǎng)絡(luò)連接的相關(guān)設(shè)備及其功能;PocketDBA使用時(shí)安全設(shè)置,包括數(shù)據(jù)的機(jī)密性、完整
    發(fā)表于 05-14 15:52 ?14次下載

    基于可信網(wǎng)絡(luò)連接安全接入技術(shù)

    網(wǎng)絡(luò)訪問控制中,驗(yàn)證終端實(shí)體的完整性狀態(tài),對(duì)于網(wǎng)絡(luò)安全具有十分重要的意義。而傳統(tǒng)的網(wǎng)絡(luò)安全解決方案對(duì)此卻無能為力。利用可信網(wǎng)絡(luò)連接技術(shù),可
    發(fā)表于 08-25 08:40 ?10次下載

    網(wǎng)絡(luò)連接技術(shù)

    網(wǎng)絡(luò)連接技術(shù) 網(wǎng)絡(luò)連接技術(shù)用于連接外圍設(shè)備到計(jì)算機(jī)、計(jì)算機(jī)到計(jì)算機(jī)、計(jì)算機(jī)到網(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)設(shè)備到網(wǎng)絡(luò)
    發(fā)表于 03-20 16:05 ?1387次閱讀

    網(wǎng)絡(luò)連接存儲(chǔ)器,什么是網(wǎng)絡(luò)連接存儲(chǔ)器

    網(wǎng)絡(luò)連接存儲(chǔ)器,什么是網(wǎng)絡(luò)連接存儲(chǔ)器 NAS是一種直接掛接到網(wǎng)絡(luò)中的存儲(chǔ)設(shè)備,其允許客戶機(jī)訪問存儲(chǔ)器,就像存儲(chǔ)器直接與它們的系
    發(fā)表于 04-06 09:55 ?1378次閱讀

    Linux教程之如何配置網(wǎng)絡(luò)連接的資料概述

    本文檔的主要內(nèi)容詳細(xì)介紹的是Linux教程之如何配置網(wǎng)絡(luò)連接的資料概述學(xué)習(xí)目標(biāo):● 學(xué)會(huì)使用網(wǎng)絡(luò)管理工具配置網(wǎng)絡(luò)連接● 熟悉使用KPPP
    發(fā)表于 11-09 17:42 ?17次下載
    Linux教程之如何<b class='flag-5'>配置</b><b class='flag-5'>網(wǎng)絡(luò)連接</b>的資料概述

    面向EtherCAT運(yùn)動(dòng)控制應(yīng)用的網(wǎng)絡(luò)連接解決方案

    面向EtherCAT運(yùn)動(dòng)控制應(yīng)用的網(wǎng)絡(luò)連接解決方案。通過我們的混合信號(hào)運(yùn)動(dòng)控制處理解決方案,了解實(shí)時(shí)、多協(xié)議網(wǎng)絡(luò)交換技術(shù)。這將針對(duì)工業(yè)伺服和機(jī)器人應(yīng)用。
    的頭像 發(fā)表于 06-17 06:14 ?4204次閱讀

    TogetherROS系統(tǒng)中如何配置網(wǎng)絡(luò)連接

    無論是旭日X3派,還是TogetherROS,在正式使用之前,都還需要進(jìn)行一些必要的配置,完善必要的功能模塊,提供完整的算力支持,達(dá)到最佳狀態(tài)。 網(wǎng)絡(luò)連接 第一個(gè)配置,是無線網(wǎng)絡(luò)連接。
    的頭像 發(fā)表于 12-01 15:39 ?921次閱讀
    TogetherROS系統(tǒng)中如何<b class='flag-5'>配置</b><b class='flag-5'>網(wǎng)絡(luò)連接</b>

    如何解決Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題?

    如何解決Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題? Linux系統(tǒng)中的網(wǎng)絡(luò)連接問題是常見的技術(shù)難題之一,通常涉及在Linux上配置網(wǎng)絡(luò)接口、解決網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-12 15:17 ?1951次閱讀

    海外靜態(tài)IP:為企業(yè)打造安全穩(wěn)定的網(wǎng)絡(luò)連接

    海外靜態(tài)IP對(duì)于企業(yè)而言,是構(gòu)建安全穩(wěn)定網(wǎng)絡(luò)連接的重要基石。
    的頭像 發(fā)表于 11-16 16:40 ?960次閱讀