如何看待国内外输血安全现状信息安全立法的现状

住房和城乡建设部主管
&&住房和城乡建设部信息中心主办
&&住房和城乡建设部优秀期刊 &&CN11-4022/TU&&
ISSNX &&国内邮发代号2-583
我国信息安全现状与信息安全产业发展展望
  信息安全是国家安全的重要组成部分,已经上升到与政治安全、经济安全、领土安全等并驾齐驱的战略高度。信息安全产业是支撑和保障国家信息安全的重要基础,肩负着为国家信息化基础设施和信息系统安全保障提供安全产品及服务的战略任务。2014 年,对我国信息安全产业发展而言,是意义十分重大的变革之年。本文介绍了2014 年我国信息安全相关政策环境,并对2015 年产业发展提出展望。
一、国家信息安全相关政策情况&
  当前国家高度关注日益复杂的网络安全形势,在各层次、多方面的国家相关报告中反复提及信息安全和网络安全。2014 年 1 月 24 日,中共中央政治局研究设立国家安全委员会,统筹协调涉及国家安全的重大事项和重要工作。2014 年 2 月 27 日,国家成立了中央网络安全和信息化领导小组,这不仅是议事协调机构,也会支持重大政策的制定,是有关网络安全的最高的决策机构,该小组的建立将会对国家网络化、信息化发展产生深远影响,具有战略意义。同时也表示我国网络信息安全组织架构初具雏形。目前,我国正在加快出台国家信息安全战略,以云计算、大数据、物联网、移动互联网等为重点构建网络安全保障体系。
二、2015 年信息安全产业发展展望&
  (一)总体发展展望&
  1、产业规模展望&
  随着移动支付、物联网技术、大数据安全、云安全等信息技术的快速发展和演进,为全球信息安全市场带来了十分旺盛的市场需求。
  预计 2015 年全球信息安全市场规模将突破 1100 亿美元,未来 5 年,全球信息安全市场规模仍将保持 10%以上的年均复合增长率。&
  2、产业结构展望&
  伴随着移动互联网的蓬勃发展,面向移动智能终端与数字内容安全产品将迎来增长的热潮;同时,与信息安全产品相关的专业安全服务也将继续保持快速增长。&
  3、市场结构展望&
  随着个人信息消费领域安全问题日趋复杂,以及面向云计算、移动互联网等新兴领域安全需求不断提升和安全应用不断深化,2015年,以基于生物识别的身份认证、移动支付、智能穿戴等代表的面向个人信息消费领域的安全产品和服务将不断涌现,并随着应用的深化不断成熟,将成为全球信息安全市场新的增长点。&
  (二)创新态势展望&
  1、安全智能化将成为技术创新的重要方向&
  当前智能化技术已经在物联网、移动智能终端、车载信息服务等领域得到了一定的应用,但与网络安全技术和产品的融合还处于起步阶段。传统的依赖于边界防御的静态安全控制措施将逐渐被基于大数据分析的高级、智能安全手段所取代。信息安全未来的重点将转向智能驱动的信息安全模型,能够感知风险,基于上下文背景以及灵活的并能抵御未知高级网络威胁的模型。2015 年,将重点关注智能信息处理及人工智能技术在信息安全领域的应用,包括异常行为发现和检测、安全信誉、安全度量、网络安全态势感知等关键技术及标准的研究。同时,安全智能化也将为改进信息集成和协同、风险和业务决策提供助力。&
  2、信息安全测评技术创新将更趋细化和专业化&
  传统安全技术测评专注于物理安全、网络安全、主机安全、应用安全和数据安全,针对不同的信息系统所采用的测评技术大同小异。2015 年,随着云计算、移动互联网、物联网等技术的兴起,传统安全测评技术将要发生改变。云计算使得网络和主机虚拟化,安全测评趋向扁平化,云计算中心建设使得传统物理安全测评独立化和规模化;移动互联网使得针对移动操作系统、移动应用的安全测评需要重新研究,需要重新建立针对移动互联网测评体系、研制新的测评工具;物联网涉及众多行业和领域,广域范围的海量数据信息处理和业务控制策略是其安全性最大挑战,针对这种特定安全需求的安全测试需要有专门的评价体系和测评方法。&
  3、安全网关将迈入创新变革发展的新阶段&
  伴随着信息安全攻防技术和模式的发展,安全网关也将进入新的发展阶段。新一代的安全网关将采用状态检测、智能协议识别和智能内容识别等核心检测引擎来对安全威胁进行全面检测,同时也将融合应用层复杂的防护功能来实现对网络的全方位防护。此外,2015 年,网关安全产品将和终端安全产品深度融合,形成更加有效的纵深防御体系,统一管理网络边界,在网关和终端同时进行安全控制,对整个网络边界执行统一的访问控制策略,进行统一配置和监控。 &
  (三)企业发展展望&
  1、技术创新是企业发展的源动力&
  信息安全产业具有技术性和专业性极强的特点,信息安全的本质就是攻击和防御的问题,终究遵循的是&魔高一尺道高一丈&的发展模式。因此,这就注定信息安全是必须依赖于最先进的技术和产品来实现可持续发展,落后于网络攻击技术的安全防护技术和产品对于被保护的网络而言,可谓形同虚设。这就使得信息安全技术和产品的创新能力成为企业做大做强的重要基石。&
  2、企业将逐步实施&走出去&战略&
  网络安全技术是不分国界的,网络攻击和网络安全防护也具有全球性的特点。对于当前国内信息安全龙头企业而言,单纯依赖国内市场是远远不够的,伴随着自身技术和产品竞争力的进一步提升,必须&走出去&,在全球信息安全市场的大舞台与国外产品进行直接竞争,才是国内企业做大做强的必经之路。&
  (四)投融资发展展望&
  1、信息安全市场竞争加剧将加速行业整合&
  随着国内信息化建设的深入和信息安全需求的不断提升,信息安全领域的竞争将不断加剧,行业整合快速推进。2015 年,具有核心关键技术、产品和较强服务能力支撑的信息安全骨干企业,以及具有较强集成能力的系统集成商、平台服务商等大型信息技术服务企业,都将继续利用自身的优势地位加大并购重组的力度,以实现人才、技术、市场等资源的整合,进一步提升企业核心竞争力。&
  2、信息安全基础设施的投资力度将进一步加大&
  从全球信息安全投资情况来看,美国信息安全投资占 IT 总投资占比约为 10%左右,而我国这一比例不到 2%。2015 年,随着信息安全产业上升到国家安全战略层面,我国信息安全的潜在需求将快速得到释放,国家将会加大对自主信息安全产品的采购力度,在国防、金融、电信、能源等行业信息安全基础设施和体系建设方面的投资也将不断加大,进一步提升 IT 基础设施防御能力。&
  (五)产业政策展望&
  1、信息安全相关法律法规将进一步完善&
  当前虽然我国已经出台了一批与信息安全相关的法律、法规、司法解释等规范性文件,但随着信息安全技术以及攻防环境的变化,已经不能满足日常的基本需求,如监管重点不够聚焦、监管手段不够全面、制度设计不够系统等缺陷逐步暴露。2014 年初,习近平总书记在主持召开中央网络安全和信息化领导小组第一次会议时就曾要求&要抓紧制定立法规划,完善互联网信息内容管理、关键基础设施保护等法律法规&,这也为 2015 年我国网络安全立法工作明确了方向。&
  2、产业优惠政策扶持力度将进一步加大&
  当前处于贯彻落实相关国家安全战略,建立健全相关政策法律法规的关键时期,2015 年,将针对重点行业和领域信息安全关键技术、核心产品及服务建立分阶段、分任务的推进计划,逐步实现对国外同类产品的可替代;基于国家不同类型和级别的信息系统的信息安全防护机制也将快速推进和实施,对于信息安全产业相关的财政扶持、税收优惠、技术创新支持、人才培育和引进、投融资、国际市场开拓等方面的政策扶持力度将进一步增强。
(本文摘自中国电子信息产业发展研究院《信息安全产业发展白皮书[2015 版]》)
版权声明:全国建设信息网(www.)(含中国智慧城市大会、《中国建设信息》杂志等子网站)所刊文章之复制权、发行权、广播权、信息网络传播权、改编权、翻译权、汇编权及其他有可转让的著作权均于本网站刊发该文之日起转由全国建设信息网享有,原著作权人可在非营利范围内继续使用。如作者向全国建设信息网投稿,全国建设信息网将视为作者已接受上述条件。
最新发布文章
最新发布图片国外网络信息安全立法现状概况_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
国外网络信息安全立法现状概况
上传于||文档简介
&&国​外​网​络​信​息​安​全​立​法​现​状​概​况
阅读已结束,如果下载本文需要使用3下载券
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢美国信息安全保障立法体系介绍及思考
  信息安全认证中心 宋扬
  的国家信息安全保障体系由来已久,从&二战&期间对国家信息的保护,到&冷战&期间与前苏联之间的信息战,再到&911&事件发生之后,对信息安全保障的重视进入到一个新的阶段,时至今日美国的信息安全的保障体系已经逐步健全。美国信息安全保障框架形成了由安全技术、安全管理与政策法规三个层次统一协调的立体化框架。三个层次之间形成了一个有机整体。总体而言,美国现在的信息安全战略属于&扩张型&的信息安全战略,在关键基础设施、信息安全等级保护等相关领域制定了一系列的相关立法,形成了比较完善的信息安全保障体系。本文对美国信息安全保障立法体系进行介绍,并根据我国情况提出几点思考。
  一、美国保护政府信息安全立法情况
  美国对计算机网络高度依赖,从联邦政府到州政府,再到公民个人的大量信息几乎全部存储在计算机系统中,由于政府信息安全事关国家安全及政治稳定,一旦遭到破坏,产生的后果将更为深远和不可逆。因此,美国极为重视对政府信息的保护。
  目前,美国有关政府信息安全方面的法律主要有:
  1966年,美国制定《信息自由法》,并且分别于1974年、1986年和1996年进行了修订,主要内容涉及对政府信息的获取、公开方式、可分割性,以及相关的诉讼事宜等。
  1987年制定的《计算机安全法》,规定NIST负责开发联邦计算机系统的安全标准。除了国家安全系统被用于国防和情报任务外,商务部负责公布安全标准,加强联邦计算机系统安全保护的培训的责任,以提高联邦计算机系统的安全性和保密性。
  1991年发布的《高性能计算法》,规定建立满足安全需求的联邦高性能计算程序,此程序应当提供跨部门之间协调并向国会递交年度执行报告。此外,此法还要求NIST为联邦系统建立高性能计算的安全与隐私标准。
  1996年发布的《克林格-科恩法》,又名《信息技术管理改革法》,规定设立首席信息官(CIO)职位;授予商务部发布安全标准的权利,要求各个机构开发和维护信息技术架构;要求政府预算办公室(OMB)监督主要信息技术的收购,并且与国土安全部长协商,公布国家标准与技术研究院(NIST)制定的强制性联邦计算机安全标准。
  2000年发布的《政府信息安全改革法》,规定联邦政府部门在保护信息安全方面的责任, 此法明确了商务部、国防部、司法部、总务管理局、人事管理局等部门维护信息安全的具体职责,建立了联邦政府部门信息安全监督机制。
  2002年发布的《联邦信息安全管理法》,为联邦信息系统创建了一个安全框架。该法案强调风险管理,规定了OMB、NIST、CIOs、CISOs(首席信息安全官)、IGs(联邦机构监察长)的具体责任。倡导建立由OMB监督的中央联邦事件中心,负责分析安全事件并且提供技术帮助,通知机构运营商当前和潜在的安全威胁及漏洞。
  2009年奥巴马总统签署《网络空间政策评估报告》,强调保障美国政府的网络系统安全。
  二、美国打击计算机犯罪立法情况
  1958年,世界上第一例计算机犯罪在美国硅谷发生,但是直至8年后才被发现,随后计算机犯罪引起了美国的高度重视。1970年美国颁布了《金融秘密权利法》,对金融业务计算机中存储的数据进行限制。到1984年美国制定了规范计算机犯罪的专门性法律《联邦计算机安全处罚条例》,并在1987年颁布。在1988年美国就成立了由计算机安全专家组成的行动小组,对违法犯罪程序和计算机病毒的防范进行研究。同年,美国国防部高级研究计划署成立计算机应急响应小组,负责计算机安全问题。美国有关计算机犯罪的法律主要有:
  1984年的《伪造连接装置及计算机欺诈与滥用法》。这是美国通过的第一部关于计算机安全与犯罪的法案,规定了禁止对联邦计算机系统、银行系统、各州及对外贸易的各种攻击。
  1986年签署的《计算机欺诈与滥用法》,扩展了1984年《伪造连接装置及计算机欺诈与滥用法》的范围,并对1986年《电子通讯隐私法》进行了补充,宣告未经授权访问&联邦利益&计算机(指被牵涉进某个刑事案件的两台或多台计算机,且它们位于不同的州),及未经授权破解计算机口令为犯罪行为,以及交易盗窃的计算机密码为违法行为。在1994年的修正案中,对传播病毒和其他有害代码行为也作了规定。
  《计算机欺诈与滥用法》颁布以后,网络技术的发展导致计算机犯罪出现新的形式,尤其是业内人士的犯罪行为增加,但该法并没有对内部人员犯罪做出规定,加上近些年计算机犯罪的产业化趋势,使得计算机犯罪立法更为急迫。
  三、美国保护个人隐私立法情况
  美国的电子商务迅速发展,收集和分析个人信息的软件行业纷纷建立,给用户的个人隐私安全带来极大隐患。为了降低个人隐私因使用电脑等高科技过程中被侵犯的可能性,美国从法律层面加强对隐私的保护。美国有关隐私保护的法律落后于,尤其是2001《爱国者法》的出台,扩大了警察机关的权限,为政府更多涉入公民私生活创造了条件,违反确保公民私生活隐秘的宪法原则,引起很大的争议,美国应该考虑制定适应当今时代的新的隐私保护法律。美国有关信息安全的隐私保护法律有:
  1974年的《隐私权法》,规定联邦机构限制个人可识别信息的披露,要求机构提供访问个人信息记录的权利。
  1986年通过的《电子通信隐私法》主要禁止未经授权的电子窃听,对信息传输安全、存储安全和监视合法性进行的规定。
  1998年美国通过了《儿童网上隐私保护法》,该法规定了网站经营者必须披露其隐私保护政策,声明寻求儿童监护人同意的时间及方式,以及违法儿童隐私保护应承担的责任。该法适用于美国管辖之下的自然人或单位对13岁以下儿童在线个人信息的收集。
  2001的《医治保险携带和责任法》(HIPAA)修正案,目标之一就是保护病人的电子健康记录,并提出保护的具体标准。该法详细规定了行政保障措施、物理保障措施、技术保障措施及安全责任的分配问题,对于违反安全标准的实体,规定了最高可达25万美元罚款和最长10年监禁的严厉惩罚措施。
  四、美国保护关键基础设施立法情况
  关键基础设施关系到一国的经济发展与社会稳定,美国特别重视对关键基础设施的保护。20世纪90年代中期,鉴于日益增长的国际恐怖主义威胁,美国从国土安全的角度对关键基础设施进行了重新定义。2001年的《爱国者法案》对其做出了详细的概念解释。2003年布什总统发布第7号国土安全总统令《关键基础设施标识、优先级和保护》,对美国关键基础设施和重要资源进行优先级排序和保护。2006年DHS发布《国家基础设施保护计划》为今后的关键基础设施保护提供总体框架。相关法律主要涉及以下几部:
  1996年发布《国家信息基础设施保护法》,规定未经授权进入受保护的计算机系统并通过各种形式进行恶意破坏行为,利用电子手段对他人和机构进行敲诈行为,或是试图这样做的行为都要受到刑事指控。
  2002年发布《国土安全法》,明确了国土安全部(DHS)的职责和组织体系、信息分析和基础设施保护、CIO管理职责,及加强在国土安全保护方面的合作等。
  2010年发布的《国土安全网络和物理基础设施保护法》,涵盖了部门责任义务的遵守、个人隐私保护和数据泄露应对、网络安全教育和技术研发、重要电力基础设施保护和漏洞分析、国际合作、打击网络犯罪以及采购与供应链安全等内容。
  此外,美国111届国会上提出《国家网络基础设施保护法案2010》,规定在国防部(DOD)建立国家网络中心,设立主管职位直接向总统报告安全事件,建立国家网络安全项目预算全国性的网络防御应急基金,建立政府与私营部门之间协作的网络防御联盟,分享彼此的网络安全威胁信息,并互相提供技术支援。
  五、几点思考
  总结美国相继出台的信息安全立法,可以看出美国规范信息安全的法律经历了一个从&预防为主&到&先发制人&,以控制&硬件设备&到控制&网络信息内容&的演化过程。
  首先,美国信息安全立法涉及范围广泛,有规范网络犯罪方面的,加强信息网络基础设施保护方面,规范信息收集、利用、发布方面,隐私权保护等方面。
  其次,注重多部门协作,建立威胁信息共享及应急支持机制,并且设立专门机构协调各方携手保护信息安全。
  再次,为了落实信息安全政策及法律,美国将政策执行、监督、管理等权利分配给多个部门,包括DHS、OMB、国防部、审计署、商务部、司法部等,并且根据现实需要不断增设新机构。
  此外,美国还注重标准的制定,在多部法律中提到制定相应标准保护信息安全,例如规定CIO委员会与NIST协作制定安全标准,NIST制定高性能计算的安全与隐私标准等。
  总体而言,美国当前有关信息安全立法的发展趋势是要扩大政府部门在网络监管中的权限,并明确其职责任务,以满足应对与日俱增的信息安全风险与挑战的需求。
版权作品,未经环球网书面授权,严禁转载,违者将被追究法律责任。
责编:郭鹏飞
环球时报系产品
扫描关注环球网官方微信
扫描关注 这里是美国微信公众号
扫描关注更多环球微信公众号1.我国信息系统安全现状分析 ........................................................................................................................... 1
1.1 我国信息通信安全现状分析 .............................................................................................................. 1
1.2 我国网络安全现状分析 ...................................................................................................................... 1
1.3 我国信息系统安全法律、法规现状分析 .......................................................................................... 2
2.信息系统安全对策研究 ................................................................................................................................... 2
2.1 信息系统安全管理对策 ....................................................................................................................... 2
2.2 信息系统安全法律、法规 ................................................................................................................... 3
3.信息安全技术的应用 ....................................................................................................................................... 3
3.1 防火墙技术应用 ................................................................................................................................... 3
3.1.1防火墙的作用 ............................................................................................................................. 3
3.1.2防火墙的主要技术 ..................................................................................................................... 3
3.1.3防火墙技术的应用 ..................................................................................................................... 4
3.2 网络安全的应用 ................................................................................................................................... 4
4.信息系统安全的策略研究 ............................................................................................................................... 5
4.1 管理策略 ............................................................................................................................................... 5
4.2 法律策略 ............................................................................................................................................... 5
总结 ...................................................................................................................................................................... 5
参考文献 .............................................................................................................................................................. 6
1.我国信息系统安全现状分析
1.1 我国信息通信安全现状分析
我国信息安全建设的政策环境、法律法规、标准体系、交流与合作等方面稳步推进,知识产权保护日益受到各方的关注,初步建成了国家信息安全组织保障体系,并且信息安全管理的法律法规体系进一步健全、制定和引进了一批重要的信息安全管理标准。但当前全球信息安全形势逼人,最主要的威胁来源于技术系统本身,如计算机技术缺陷、计算机病毒、黑客、犯罪、信息垃圾和信息污染,尤其是黑客攻击手段更专业化,破坏力更强,电脑病毒传播速度快,杀伤力强,网络犯罪和恐怖活动日益泛滥。而中国目前信息通信安全同样面临这些全球共性的问题。
1. 基础信息技术严重依赖国外,并引发系列危机。中国信息安全的根本问题或
最大隐患就在于缺乏大量的核心技术。
2. 信息安全意识淡薄,信息安全的防护能力较弱。由于信息化水平的差异和宣
传力度的不够,有不少人队我国信息安全认识模糊,处于居危思安的状态;一部分人则认为现在互联网有许多加密软件可下载,且使用密码中又存在误区,缺乏密钥管理意识;还有一部人对国外公司的宣传盲目信任,却不知外国政府对我国出口信息安全技术设备和密码算法的强度有严格的限制,我们只能得到别人可以监控的功能弱化的产品。
3. 网络安全形势日益严峻。
4. 信息产业化和规模水平、技术含量有待进一步提高
5. 信息安全管理机制不够健全,配套法律法规和政策制度不完善。
1.2 我国网络安全现状分析
1. 电脑黑客活动已成重要威胁。许多应用系统处于不设防状态,存在相当大的
信息安全风险和隐患。这种几乎不设防的现象,在金融等领域中表现的尤为突出。国防科技大学的一项研究表明,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
2. 计算机系统遭受病毒感染和破坏的情况相当严重。从国家计算及病毒应急处
理中心日常监测结果看来,计算机病毒呈现出异常活跃的姿态。
3. 信息基础设施面临安全的挑战。我国的网络安全系统在预测、反应、防范和
恢复能力方面存在许多薄弱环节。
4. 网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网结党结社,进
行针对我国党和政府的非法组织活动,猖獗频繁,屡禁不止。
1.3 我国信息系统安全法律、法规现状分析
自我国1986年发现首例计算机信息犯罪以来,20世纪90年代中后期呈直线上升趋势。网络信息安全立法渐成体系,除了应用网络技术手段加以防范外,我国对网络信息安全立法工作一直十分重视,制定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁等多个领域。
此外,国家“十一五”规划明确指出:“加强宽带通信网、数字电视网和下一代互联网等信息基础设施建设,推进‘三网融合’,健全信息安全保障体系。”我国有关网络信息安全的法律法规主要有:《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网信息服务管理办法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国刑法》、《电信条例》等外,无论是国家信息安全政策制度、计算机和网络安全法律法规,还是信息安全行业标准法律法规,都存在空子和漏洞,亟待健全。
2.信息系统安全对策研究
2.1 信息系统安全管理对策
1. 信息安全风险评估。是信息安全管理最核心的方法,在事件发生前,通过有
效的手段对组织面临的信息安全风险进行识别、分析,并在此基础上序曲相应的安全措施。
2. 信息安全事件管理。它在明确组织面临的各类信息安全风险的基础上,对可
能发生的信息安全事件,制定结构化、严禁的事件管理机制,将影响和灾难控制在一定范围。
3. 信息安全测评认证。它是信息安全技术的发展、应用和推广过程的规范,间
接实现了对信息系统的安全管理,确保各环节的有效性和权威性。
4. 信息安全工程管理。一是对运行系统实施安全保护;二是信息安全建设环节
就加入信息安全防范的考虑,以达到更高效率和低成本。
2.2 信息系统安全法律、法规
作为我国第一个关于信息系统安全方面的法规,《中国人民共和国计算机信息系统安全保护条例》是国务院于日发布的,分五章共三十一条,目的是保护信息系统安全,促进计算机的应用和发展。
我国信息网络安全法律体系规范和惩罚网络犯罪的法律,这类法律包括《中华人民共和国刑法》第285条、第286条、第287条都是对计算机信息系统犯罪、利用计算机进行金融犯罪等而做出的刑罚。
直接针对计算机信息网络安全的特别规定:这类法律法规主要有《计算机信息网络国际联网安全保护管理办法》《计算机信息系统国际联网保密管理规定》《电子签名法》《电子认证服务管理办法》等。
3.信息安全技术的应用
3.1 防火墙技术应用
防火墙的基本功能是对网络通信进行筛选屏蔽,以防未经授权的访问进出计算机网络。防火墙指的是位于可信网络(如内部网)和不可信网络(如Internet)之间并对经过期间的网络流量进行检查的一台或多台计算机。也就是说,防火墙是可信网络和不可信网络之间的一个缓冲。目的是保护网络不被他人侵扰。
3.1.1防火墙的作用
1) 可以作为网络安全的屏障
2) 可以强化网络安全策略
3) 对网络存取和访问进行监控审计
4) 防止内部信息的外泄
3.1.2防火墙的主要技术
1) 数据包过滤技术
2) 代理服务技术
3) 状态包检查技术

我要回帖

更多关于 安全评估国内外的现状 的文章

 

随机推荐