信息安全技术概述(ppt 69页)

合集下载

信息安全技术概述

信息安全技术概述

信息安全技术概述信息安全技术是指通过各种手段来保护信息系统及其中的信息免受未经授权的访问、使用、修改、破坏、披露、中断或篡改的威胁。

随着互联网和信息化技术的迅猛发展,信息安全问题也日益凸显。

本文将对信息安全技术进行概述,包括常见的安全防护措施和技术。

一、加密技术加密技术是信息安全的基础和核心技术之一。

其主要目的是通过对数据进行加密,使其在传输和存储过程中不易被窃取或篡改。

加密技术可以分为对称加密和非对称加密。

对称加密指的是发送和接收双方使用相同的密钥进行加密和解密,常见的对称加密算法有DES、3DES 和AES等;非对称加密则使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,RSA就是一种常见的非对称加密算法。

二、访问控制技术访问控制技术主要通过对用户的身份认证和授权管理来保护信息的安全。

身份认证通常使用用户名和密码的方式,常见的身份认证协议有LDAP和RADIUS等。

在用户身份验证通过后,还需要进行授权管理,确保用户只能访问其所具有权限的信息资源。

常见的授权管理技术有访问控制列表(ACL)、角色基于访问控制(RBAC)和属性基于访问控制(ABAC)等。

三、入侵检测与防护技术入侵检测与防护技术用于检测和响应未经授权的访问、使用或攻击。

入侵检测系统(IDS)可以通过监控网络流量和系统日志等方式来检测异常行为和攻击行为,并及时发出警报。

入侵防护系统(IPS)则可以采取主动防御措施,如封锁可疑IP地址、拦截异常流量等。

此外,还可以使用防火墙、入侵防御系统、漏洞扫描器等技术来加强系统的安全防护能力。

四、安全审计与日志管理技术安全审计与日志管理技术可以用于记录和分析系统和网络的活动日志,以便发现和追踪安全事件。

安全审计可以检测一系列的异常行为,如登录失败、文件访问异常和系统配置改变等。

日志管理技术可以对日志进行集中存储和分析,以便及时发现异常和安全事件,并进行相应的响应和恢复。

五、恶意代码防护技术恶意代码是指恶意软件(如病毒、蠕虫、木马等)和恶意行为代码(如SQL注入、XSS等)。

信息安全技术ppt

信息安全技术ppt

h
6
4.1.3 经典加密技术
1.几个术语
l 经典加密技术:经典加密技术又叫传统加密技术。
l 密码学:密码学研究的是密码编码学和密码分析学的科学。
l 密码编码学:是对信息进行编码实现信息保密性的科学。
l 密码分析学:是研究、分析、破译密码的科学。
l单密钥系统:单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥 系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥推出 另一个密钥。
l安全管理研究包括安全标准、安全策略、安全测评研 究。
在本节中,介绍的是密码理论及加密应用技术。
h
5
1.密码理论 (1)数据加密(Data Encryption) (2)消息摘要(Message Digest) (3)数字签名(Digital Signature) (4)密钥管理(Key Management) 2.信息安全技术 (1)身份认证(Authentication) (2)授权和访问控制(Authorization and Access Contro1) (3)审计追踪(Auditing and Tracing) (4)安全协议(Security Protocol)
l 双密钥系统:双密钥系统又称为非对称密码系统或公开密钥密码系统。双密 钥系统有两个密钥,一个是公开密钥,是大家都可以使用的密钥,另一个是私有 密钥,只能是该密钥拥有者才能使用,而且从公开密钥是推不出私有密钥的。
l 经典密码体制:经典密码体制是传统的加密解密体制,采用手工或机械操作
实现加/解密。经典密码大体上可分为三类:单表代换密码、多表代换密码和多
h
4
4.1.2 信息加密与信息安全
信息安全是一门交叉学科,涉及多方面的理论和应用知 识。除了数学、通信、计算机等自然科学外,还涉及法律、 心理学等社会科学。

《信息安全技术概论》课件

《信息安全技术概论》课件
云计算环境下的数据和应用程序高度集中,一旦发生安全事故,后果可能非常严重。此外,云计算的安全管理也面临 诸多挑战,如多租户环境下的隔离和访问控制、云服务提供商的安全责任等。
云计算安全发展趋势
随着云计算技术的不断发展,云计算安全技术也在不断演进。未来,云计算安全将更加注重数据隐私保 护、安全审计和合规性等方面的发展,同时也会加强云服务提供商之间的安全合作和信息共享。
监督机制。
国际信息安全法律法规的案例分析
03
通过具体案例,深入剖析国际信息安全法律法规的实
际应用和影响。
中国信息安全法律法规
中国信息安全法律法规概 述
介绍中国信息安全法律法规的基本概念、发 展历程和主要内容。
中国信息安全法律法规的制 定与实施
分析中国信息安全法律法规的制定过程、实施机构 和监督机制。
漏洞与补丁管理
介绍操作系统漏洞的概念、发 现和修补方法,以及漏洞扫描
和补丁管理的实践。
应用软件安全
应用软件安全概述
介绍应用软件的基本概念、功能和安全需求 。
代码安全审查
介绍如何对应用软件的代码进行安全审查, 以发现潜在的安全漏洞和问题。
输入验证与过滤
阐述如何对应用软件的输入进行验证和过滤 ,以防止恶意输入和攻击。
通过具体案例,深入剖析信息安 全标准与规范的实际应用和影响 。
CHAPTER
06
信息安全发展趋势与展望
云计算安全
云计算安全
随着云计算技术的广泛应用,云计算安全问题逐渐凸显。为了保障云计算环境下的数据安全和隐私保护,需要采取一 系列的安全措施和技术手段,如数据加密、访问控制、安全审计等。
云计算安全挑战
入侵防御措施
在发现入侵行为后,可以采取一 系列措施进行防御,包括阻断攻 击源、隔离受攻击的资源、修复 系统漏洞等。

信息安全技术课件

信息安全技术课件

信息安全技术课件教学内容:1. 信息安全概述:信息安全的重要性、信息安全的风险、信息安全的基本原则;2. 信息加密技术:对称加密、非对称加密、哈希函数;3. 防火墙技术:防火墙的原理、防火墙的类型、防火墙的配置;4. 入侵检测技术:入侵检测的原理、入侵检测的方法、入侵检测系统;5. 病毒防护技术:病毒的概念、病毒的传播途径、病毒的防护措施。

教学目标:1. 让学生了解信息安全的基本概念和重要性,提高信息安全意识;2. 使学生掌握信息加密技术、防火墙技术、入侵检测技术、病毒防护技术等基本知识;3. 培养学生运用信息安全技术解决实际问题的能力。

教学难点与重点:难点:信息加密技术、防火墙技术、入侵检测技术、病毒防护技术的原理和应用;重点:信息安全的基本概念、信息加密技术、防火墙技术、入侵检测技术、病毒防护技术的基本原理。

教具与学具准备:教具:多媒体课件、计算机、投影仪;学具:笔记本、教材、网络。

教学过程:1. 实践情景引入:通过一个网络安全事件,引发学生对信息安全的关注,激发学习兴趣;2. 信息安全概述:介绍信息安全的重要性、风险和基本原则,使学生了解信息安全的基本概念;3. 信息加密技术:讲解对称加密、非对称加密和哈希函数的原理,通过示例让学生了解加密技术在实际应用中的作用;4. 防火墙技术:介绍防火墙的原理、类型和配置方法,让学生了解防火墙在网络安全中的重要性;5. 入侵检测技术:讲解入侵检测的原理、方法和入侵检测系统的作用,提高学生对网络安全防护的认识;6. 病毒防护技术:介绍病毒的概念、传播途径和防护措施,增强学生对计算机病毒防范意识;7. 课堂练习:布置一道关于信息安全技术的实际问题,让学生运用所学知识进行解决;板书设计:1. 信息安全概述;2. 信息加密技术;3. 防火墙技术;4. 入侵检测技术;5. 病毒防护技术。

作业设计:1. 请简述信息安全的基本概念和重要性;2. 请介绍信息加密技术的基本原理及应用;3. 请说明防火墙技术在网络安全中的作用;4. 请阐述入侵检测技术的原理和方法;5. 请列举几种常见的病毒及其防护措施。

《信息安全技术》课件

《信息安全技术》课件

安全规范与标准
• 安全规范与标准的定义 • 国际安全规范与标准 • 安全规范与标准的应用
网络安全
1
网络威胁
• 病毒、蠕虫、木马
• 防火墙
防御措施
2
• DDoS 攻击 • 黑客攻击
• 入侵检测系统 • 安全漏洞扫描器
3
网络安全技术
• 虚拟专用网络 • 安全套接字层 • 虚拟局域网
总结
发展趋势
信息安全技术的发展趋势包括人 工智能应用、物联网安全和区块 链技术在信息安全领域的应用。
目标
• 保密性:确保只有授 权人员能够访问敏感
• 信 完息 整。 性:保护信息不 受未经授权的修改。
• 可用性:确保信息及 时可用,不被拒绝服 务或系统故障影响。
ห้องสมุดไป่ตู้
信息安全技术
密码学
• 对称加密算法 • 非对称加密算法 • 消息摘要算法
访问控制
• 访问控制的概念 • 访问控制模型 • 访问控制实施方法
应用和发展方向
未来信息安全技术将继续应用于 云安全、移动设备安全以及大数 据安全等领域,并不断发展和创 新。
信息安全意识
信息安全意识的重要性在于增强 个人和组织对信息安全的重视, 从而减少信息泄露和网络攻击的 风险。
《信息安全技术》PPT课件
# 信息安全技术 PPT 课件大纲 ## 第一部分:信息安全概念 - 信息安全概念的定义 - 信息安全的意义 - 信息安全的目标
信息安全概念
定义
信息安全是指对信息的保密 性、完整性和可用性的保护, 以确保信息不受未经授权的 访问、篡改或破坏。
意义
信息安全的维护是保护个人 隐私、企业机密以及国家利 益的重要措施。

《信息安全技术》课件

《信息安全技术》课件
技术漏洞
软硬件缺陷、配置错误等。
信息安全的防护策略
物理安全
保护硬件设施和通信线 路,防止物理破坏和非
法访问。
网络安全
建立防火墙、入侵检测 系统等,防范外部威胁

主机安全
加强用户账户管理、访 问控制等,防范内部威
胁。
应用安全
对应用程序进行安全测 试、漏洞扫描等,确保
应用程序的安全性。
02
密码学基础
《信息安全技术》ppt课件
contents
目录
• 信息安全概述 • 密码学基础 • 网络安全技术 • 应用安全技术 • 信息安全法律法规与标准 • 信息安全实践案例分析
01
信息安全概述
信息安全的定义
信息安全是指保护信息系统免受未经 授权的访问、使用、泄露、破坏、修 改,以及中断等风险,确保信息的机 密性、完整性和可用性。
防火墙部署
防火墙的部署应根据网络结构和安 全需求进行合理配置,一般可部署 在网络的入口处或重要节点上。
入侵检测系统
入侵检测定义
入侵检测系统是一种用于检测和 响应网络攻击的安全系统,能够 实时监控网络流量和用户行为,
发现异常情况并及时报警。
入侵检测类型
根据数据来源和应用场景,入侵 检测系统可分为基于主机的入侵 检测系统和基于网络的入侵检测
信息安全的目的是维护组织或个人在 处理敏感信息时的安全和隐私,防止 因非法入侵、恶意攻击、内部泄露等 原因导致的信息泄露、篡改或损坏。
信息安全的威胁来源
外部威胁
黑客攻击、病毒、蠕虫、特洛 伊木马、勒索软件等。
内部威胁
内部人员误操作、恶意行为、 权限滥用等。
自然灾害
地震、洪水、火灾等自然灾害 对信息系统的破坏。

《信息安全技术》PPT课件

《信息安全技术》PPT课件

恶意代码类型
01
包括病毒、蠕虫、木马、勒索软件等。
防范策略
02
采用多层防御策略,包括防病毒软件、入侵检 测系统等。
行为分析
03
对恶意代码进行行为分析,识别其特征和传播 方式。
应急响应
04
建立应急响应机制,及时处置恶意代码事件, 减少损失。
05
身份认证与访问控制技术
身份认证方法比较选择
1 2
基于口令的身份认证 简单易用,但安全性较低,易受到口令猜测和窃 取攻击。
信息安全法律法规与标准
信息安全法律法规
国家制定了一系列信息安全法律法规,如《网络安全法》、《数据安全法》等,旨 在保护个人和组织的信息安全,维护国家安全和社会公共利益。
信息安全标准
信息安全标准是指导信息安全技术和管理实践的一系列规范性文件,包括国际标准 (如ISO 27001)、国家标准(如GB/T 22239)和行业标准等。这些标准提供了信 息安全管理和技术实践的指南,帮助组织评估和改进其信息安全水平。
数据库安全审计
记录和监控数据库中的操作事件,以便及时发现和应对潜在的安全威胁。
数据备份恢复策略
定期备份策略
制定合理的数据备份计划,定期对重 要数据进行备份,确保数据在发生意 外时能够及时恢复。
备份数据加密存储
灾难恢复计划
制定灾难恢复计划,明确在发生自然 灾害、硬件故障等意外情况下的数据 恢复流程和措施,确保业务连续性。
介绍网络安全协议的定义、分类 和作用等。
TCP/IP协议安全
分析TCP/IP协议的安全漏洞和攻 击方式,探讨如何保障网络安全。
HTTPS协议原理
详细阐述HTTPS协议的原理、工 作流程和安全性分析等。

5信息安全技术概述-PPT精品文档

5信息安全技术概述-PPT精品文档
计算机安全发
展时期 通信安全发展
时期
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
年代
信息安全发展的四个阶段
安 全 保 障 能 力
1965年美国率先提出了计算机安全(COMPUSEC) 这一时期主要关注“机密性、访问控制、认证” 60年代出现了多用户系统,从而引入了受控共享的问 信息安全保障 题。此时计算机主要用于军方,1969年的 Ware报告初 发展时期 步的提出了计算机安全及其评估问题。研究方面,出 现了Adept50和multics操作系统上的安全研究工作。 信息安全发展

早期——密码学,加密了就安全; 后来——防火墙决定信息安全,IDS、PKI、VPN…… 现在——“多功能网关”、UTM,能想到的安全技术全加 上,就安全了
信息安全的需求

真实性(Identification and Authentication) 保密性(Confidentiality and Privacy) 完整性(Data Integrity) 不可否认性(Non Repudiation) 可用性(Availability)
真实性-Identification

人的标识

用户名,QQ号码,用户图象

机器标识

IP地址,MAC地址,CPU序列号
网络地址,域名 进程名字,应用名,占用端口,标准的应答 方式

网络标识


应用标识

真实性-鉴别/认证

What do you know你知道什么

密码,口令,妈妈的生日,机密问题

要针对大规模的人群进行认证,每个应用系统 又不能存放所有人的认证信息.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术
2020/1/15
10
先行案例
2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5 万台中国计算机被病毒感染(美国105.7万),排第一位。
2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有 些嘲弄语言,还贴一张“我们睡,你们讲”的图片,图片是 公安某单位一次会议上,台下参会人员大睡的场面。
信息安全技术
几个生活中经常遇到的情况
使用U盘时,是否在“我的电脑”中双击 打开U盘盘符?
播放从网上下载的一个AVI格式电影,有 可能中毒吗?
访问网页会中毒吗? 一般什么情况认为自己中毒了?
信息安全技术
2020/1/15
2
几个小问题
上网安全吗?
如果你的电脑被入侵,你觉得可能对你造 成的最大危害是什么?
木桶原理
网络安全遵循“木桶原理”,即一个木桶的容积决定 于组成它的最短的一块木板,一个系统的安全强度等 于它最薄弱环节的安全强度。
安全防护必须建立在一个完整的多层次的安全体系之 上,任何的薄弱环节都将导致整个安全体系的崩溃
信息安全技术
2020/1/15
29
§1.2 网络安全威胁
网络安全问题日益突出
违规操作泄密
敌对势力窃密
互联网
UNIVERSITY
信息安全技术
2020/1/15
16
提高信息安全意识
不通过email传输敏感信息,敏感信息加密以后 再传输
不借用帐号、不随意说出密码 敏感信息不要随意地放置,打印或复印的敏感资
料要及时取走 离开电脑时记得锁屏与清除桌面 不在公司外部讨论敏感信息 发现安全问题及时报告 ......
支付宝找回密码功能存在系统漏洞 携程网用户支付信息出现漏洞,漏洞泄露的信息 包括用户的姓名、身份证号码、银行卡卡号、银 行卡CVV码、支付密码 UC浏览器存在可能导致用户敏感数据泄漏的漏洞 小米论坛存在用户资料泄露 黑客通过公共场所免费WIFI诱导用户链接而获取 手机中银行卡、支付宝等账户信息从而盗取资金 的消息 苹果手机获取用户位置信息
如何进行安全防护,避免各类攻击?
• 使用强口令
• 不打开来历不明的邮件或附件
• 文件必须安全存储
• 不要随意浏览黑客、色情网站
• 临时离开请及时锁屏或注销 • 警惕“网络钓鱼”
• 杀(防)毒软件不可少 • 聊天软件的安全
• 个人防火墙不可替代
• 移动设备的安全
信息安全技术
2020/1/15
3
2014年国内重大的信息安全
• 张同光,信息安全技术实用教程,电子工业出版社
• 熊平,信息安全原理及应用,清华大学出版社
• 赵泽茂,信息安全技术,西安电子科技大学出版社
信息安全技术
2020/1/15
20
关于课程
课程内容
信息安全综述
数据库系统安全
对称密钥密码体系
因特网安全和VPN
单向散列函数
WEB电子商务安全
安全评价标准
研究网络与信息安全的意义
网络信息安全管理
信息安全技术
2020/1/15
25
§1.1计算机网络安全的基本概念
密码安全:通信安全的最核心部分
计算机安全:一种确定的状态,使计算机化数据和程序 不致被非授权人员、计算机或程序访问获取和修改
网络安全:指利用网络管理控制技术措施,保证在一个 网络环境里信息数据的保密性、完整性及可使用性受到 保护
2. 微软的各版本操作系统在中国市场的占 有率达到98%。软件安全是网络安全的另 一个核心内容,最基本的操作系统不是自 己编写的,同样留有安全隐患
信息安全技术
2020/1/15
7
理解安全与不安全概念
“安全”一词在字典中被定义为“远离 危险的状态或特性”和“为防范间谍活 动或蓄意破坏、犯罪、攻击或逃跑而采 取的措施”。
信息安全:防止任何对数据进行未授权访问的措施,或 防止造成信息有意无意泄漏、破坏、丢失等问题的发生, 让数据处于远离危险、免于威胁的状态或特性
信息安全技术
2020/1/15
26
§1.1 网络与信息安全的基本概念
关系
信息安全
网络安全 计算机安全 密码安全
信息安全技术
2020/1/15
·
27
§1.1 网络与信息安全的基本概念
没有危险;不受威胁;不出事故
信息安全技术
2020/1/15
8
先行案例
黑色星期五
源于西方的宗教信仰与迷信:耶稣基督死在星 期五,而13是不吉利的数字。两者的结合令 人相信当天会发生不幸的事情
历史上有好几个事件都发生于星期五:
1869年的黑色星期五:美国金融市场大泻 1919年的黑色星期五:格拉斯哥工人罢工 1939年的黑色星期五:澳大利亚发生山林大火 1978年的黑色星期五:伊朗示威者大屠杀 1982年的黑色星期五:福克兰群岛战争爆发(英国和阿根廷)
信息安全技术
2020/1/15
32
§1.2 网络安全威胁
新应用导致新的安全问题
数据大集中——风险也更集中了; 系统复杂了——安全问题解决难度加大; 云计算——安全已经不再是自己可以控制的 3G 、物联网、三网合一——IP网络中安全问题引入
到了电话、手机、广播电视中 web2.0、微博、人肉搜索——网络安全与日常生活越
英国财政大臣达林在 国会下院承认数据丢 失,布朗面色凝重。
信息安全技术
2020/1/15
13
卖家网上叫卖英国失踪税务光盘
信息安全技术
2020/1/15
14
先行案例
网络成为重要的窃密渠道
扫描网络
信息安全技术
发现漏洞
控制系统
2020/1/15
窃取文件
15
先行案例
部队失密案:2003年初,军队某参谋违反规定,使用涉 密计算机上因特网,被台湾情报机关跟踪锁定,一次窃走1000 多份文档资料,影响和损失极为严重。
网络与信息系统在变成”金库”,当然就会吸引大 批合法或非法的”掏金者”,所以网络信息的安全 与保密问题显得越来越重要。
几乎每天都有各种各样的“黑客”故事:
1994年末 俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一 家小软件公司的联网计算机上,向美国名为CITYBANK 银行发动了一连串攻击,通过电子转帐方式,从 CITYBANK银行在纽约的计算机主机里窃取美元1100万。
36
§1.2 网络安全威胁动机
商业间谍
按照FBI的估计,由于商业间谍的危害,美国各大公司每年要损失100亿美元
信息安全技术
2020/1/15
37
§1.2 网络安全威胁动机
信息安全技术
2020/1/15
9
先行案例
2001年“红色代码”蠕虫 2001年“尼姆达Nimda”蠕虫事件——多种手段攻击网络 2003年 SQL SLAMMER蠕虫 ——攻击SQL服务器 2003 年口令蠕虫 ——口令方式攻击主机 2003年 冲击波“MSBLAST”蠕虫和“Blast清除者”蠕虫 2004年 震荡波蠕虫 ——针对微软windows操作系统的漏洞 2005年 “黛蛇”蠕虫事件 2006年 “魔波”蠕虫 ——引发“僵尸网络” 2007年 “Nimaya(熊猫烧香)”病毒事件 2008年 “机器狗”病毒事件 2009年“飞客”蠕虫的泛滥
信息安全技术
2020/1/15
17
加强计算机与网络安全
设置复杂密码 根据安全规范进行安全设置 及时安装补丁 安装防病毒软件并及时更新 不随意下载安装软件,防止恶意程序、病毒及
后门等黑客程序 ……
信息安全技术
2020/1/15
18
通俗地说,安全就是
安全是稳定状态或确定状态
信息安全技术
信息安全技术
2020/1/15
4
2013-2014年国际重大的信息安全事件
“棱镜门”事件:美国国家安全局监控用户隐私 Google曝法国伪造CA证书全球首例国家级伪造 CA证书劫持加密通讯事件诞生 Apple、Facebook 、Twitter 等科技巨头相继被入 侵,用户数据泄漏 OpenSSL出现“Heartbleed” 有史以来最大的比特币失窃案,全球最大Bitcoin 交易平台Mt.Gox申请破产
网络信息安全的要求
即消息只有合法的接收者才能读出,其他人即使收到也读不出 即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现 即消息在传输过程中如果篡改则会被发现 即消息的发送者在发送后不能否认他发送过该消息
抗抵赖
完整性
真实性
机密性
信息安全技术
2020/1/15
28
§1.1 网络与信息安全的基本概念
2020/1/15
22
关于课程
考核
30%(平时成绩:出勤、平时作业等)+70% 考试成绩
听课
课堂纪律
欢迎同学上讲台跟同学们分享信息安全相关 知识
信息安全技术
2020/1/15
23
信息安全综述
信息安全技术
2020/1/15
24
本章提要
网络与信息安全的基本概念
网络安全威胁
网络安全的层次结构
台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其
影响的PC机总量达36万台之多。有人估计在这次事件中, 经济损失高达近12亿元
信息安全技术
2020/1/15
31
§1.2 网络安全威胁
2000年5月4日 一种名为“我爱你”(爱虫)的电脑病毒开始在全球各地 迅速传播。据美国加利福尼亚州的名为“电脑经济”的研 究机构发布的初步统计数据,“爱虫”大爆发两天之后, 全球约有4500万台电脑被感染,造成的损失已经达到26亿 美元。在以后几天里,“爱虫”病毒所造成的损失以每天 10亿美元到15亿美元的幅度增加。
相关文档
最新文档