<listing id="dryqw"></listing>
<ruby id="dryqw"><option id="dryqw"></option></ruby>
<ruby id="dryqw"><i id="dryqw"></i></ruby>
  • <track id="dryqw"><i id="dryqw"></i></track>
  • <span id="dryqw"></span><optgroup id="dryqw"><li id="dryqw"><source id="dryqw"></source></li></optgroup>

  • <span id="dryqw"><output id="dryqw"></output></span>
    <span id="dryqw"><output id="dryqw"></output></span>

      計算機網絡安全及應對策略分析

      摘要

      隨著我國經濟的不斷發展,我國互聯網的技術也在不斷的更新,其中受到外來黑客攻擊的事件也是屢見不鮮,嚴重影響了正常網絡的使用,造成了沉重的經濟損失。正因為現有計算機網絡的先天缺陷,極易被別有用心的攻擊者利用,造成目前黑客攻擊、病毒入侵的發生。與此同時,隨著計算機網絡防范新技術、新方法的發展及投入使用,使正常的網絡系統穩定性和安全性得到極大的保證。除此之外,計算機網絡使用者其自身的安全意識,也會直接影響到其使用互聯網的安全。

       關鍵詞:網絡安全防火墻計算機病毒

       引言

      本文以威脅計算機網絡安全的主要影響因素為導入,分析了計算機網絡存在的安全隱患,并重點分析探討了計算機網絡安全防護技術的組成及實現方法。

      計算機網絡安全是指為保護計算機網絡用戶間正常的數據交流和請求而采取的必要性的防護措施。這些措施包括計算機網絡硬件設施不受外界環境的影響,計算機軟件不受外來影響的侵害,通過對軟硬件設施的有效防護,達到使交換數據和請求數據可以正常、準確、穩定的在網絡中傳遞。

       一、計算機網絡安全的現狀

      因計算機網絡環境的復雜多變性和信息本身的脆弱性,就會間接的造成互聯網上安全問題的存在。隨著時間的不斷推移,我國改革開發的逐漸深入,社會的不斷發展,經濟全球化的趨勢不斷顯現,人們也逐漸的感受到網絡安全不但影響著經濟的安全性,還對我國的國防安全造成了很大的風險。

      從“想哭”再到“佩蒂婭”,這些計算機病毒在席卷全球、攻擊多個國家、高校和公司計算機的同時,造成的深遠影響卻遠遠不僅如此。

      據某協會統計顯示,在2017年一年時間內,僅僅中國網民因計算機病毒遭受的直接經濟損失竟然高達千億元人民幣。

      事情總是辯證存在的,計算機網絡在位我們提供豐富網絡資源的同時,另一方面,正因為其計算機網絡系統、協議及數據庫等在設計上的先天缺陷,造成當前網絡的極不安全。

       二、計算機網絡的主要隱患

      計算機網絡安全歸根結底是計算機信息的安全,即計算機用戶與用戶之間傳遞的信息可以全部、無損及時地被對方接受到。

      對計算機網絡安全構成威脅的因素有多個方面,其中人為因素是對計算機網絡安全威脅最大的因素。所謂人為因素主要是指一些不法之徒利用計算機網絡的自身缺陷和系統漏洞,來對計算機系統進行破壞、盜用計算機系統資源或非法獲取數據等,比較典型的像垃圾郵件和間諜軟件等。

      目前對計算機網絡安全的主要威脅方式有5種:

      ?。ㄒ唬┉h境災害

      計算機網絡系統是一個硬件以及軟件連接起來的互聯系統,尤其是硬件設備,因其缺乏必要的防護措施,而極易受到外部環境的影響。

      可對計算機網絡造成影響的外部環境包含多種因素,比較常見的譬如溫度、濕度、通風條件等等。這些典型的外部環境主要通過影響計算機網絡的硬件設施,造成硬件設施的老化、變形等,一些還會造成靜電現象、短路情況,從而導致硬件設施使用壽命的損耗。典型的外部條件就是溫度,尤其是一些網絡設備集中存放的機房,對溫度的要求極高。在這些網絡設備集中存放的地方,一般會設有專門的通風設施來達到物流降溫的作用,避免因溫度過高導致硬件設施損傷、老化,嚴重超符合運行下將出現網絡癱瘓等問題。

      與此同時,若設備周圍存在強大的磁場或靜電時,也會造成設備無動作或是運算措施,嚴重的將導致元器件的損壞。

      ?。ǘ┖诳偷耐{和攻擊

      在幾年前,世界各地的多個國家同時發生了數萬件的惡性駭客攻擊公共網絡的事件,一些比較大的國家例如俄羅斯、英國、中國等多個國家紛紛“中招”。據了解,此次攻擊事件的罪魁禍首是一款名為“想哭”的黑客勒索軟件,攻擊者向正常的計算機用戶發送一封電子郵件,這封郵件一般是介紹工作崗位,或是介紹一款產品和發送一些安全警告等的網絡鏈接,以此內容為偽裝,一旦計算機用戶打開這些鏈接,該勒索軟件將會對計算機用戶儲存的相關文件進行加密,當計算機用戶正常打開時,將提示用戶在規定期限內支付300美元贖金,便可恢復電腦資料;每耽擱數小時,贖金額度就會上漲一些,最高漲至600美元。

      以上僅為2017年度較嚴重的一例黑客攻擊時間,而黑客的攻擊手段和攻擊頻次統計下來,會是一個令人咋舌的數字。僅以網頁篡改為例,據CNCERT,16年我國境內遭遇篡改攻擊的網站共有24550個,按月份分布如下圖:

      圖2-2

      df5ab8edc11a8595a9ac4242e909c558  正由于網絡本身的不完整性和缺陷,被某些不發分子發現并加以利用,對網絡信息流進行破壞,惡化純凈的網絡環境。他們利用自己掌握的技術手段,通過對敏感信息的竊取、修改或破壞,影響網絡站點之間正常的信息交流和交換,以達到其攻擊目的,輕則數據流丟失或被監控,重者將導致網絡站點停機和出現錯誤報告導致網絡系統無法正常使用。

      ?。ㄈ┯嬎銠C病毒

      像人體病毒是人體內比較特殊的存在一樣,計算機病毒也是計算機系統中比較特殊的存在,它其實就是一個程序,一段代碼,只不過與正常程序不同的是,計算機病毒可以對計算機正常使用進行破壞,嚴重的將導致整改計算機系統的彈簧。又因其具有隱蔽性、潛伏性的特點,在被發現的時候往往是已經對計算機網絡造成了嚴重的危害。

      有數據顯示,在用的電腦發生中毒事件的主要有一下幾種類型:對用戶的計算機發出彈窗廣告、對用戶的網絡賬號及密碼進行盜取、使用電腦用戶的電腦進行流量的盜刷、對用戶瀏覽器的主頁進行篡改、惡意給用戶電腦下載無關軟件、對用戶的瀏覽器進行劫持等,這些類型中由于彈窗廣告往往不會引起人們的注意,所以在近些年中的電腦病毒中出現的非常多,人們往往對于計算機的彈窗廣告不會放在心上,在正常的使用過程中往往會選擇手動關閉這些廣告,這就會導致用戶有時候會點進一些無用的頁面和遭受病毒的現象。

      因此為預防計算機病毒的侵害,在日常的使用計算機的過程應安裝好用的殺毒軟件,及時的更新計算機病毒庫進行預防,在使用計算機的時候也應該注意良好的網絡使用習慣,比如電腦中插入優盤或者其他磁盤時應先進行病毒查殺、對于電腦中出現的頁面和垃圾郵件不隨便亂點。

      (四)垃圾郵件和間諜軟件

      通常來說垃圾郵件的特點非常鮮明,比如沒有經過用于允許就發送的郵件、用戶不能夠拒絕接受的郵件以及信息不真實的郵件等等。由于垃圾郵件通常都是成批量的發送,其會大面積、大批量的散步數據包,或以大量發送的方式攻擊服務器,占用服務器正常的使用帶寬,嚴重干擾郵件服務器正常的遞送工作。

      據調查結果顯示,95%的被調查者都會對他們接收到的垃圾郵件極為不滿,而中國互聯網用戶平均每周垃圾郵件約20封,平均每年造成約60億人民幣的損失。

      目前垃圾郵件的防范措施主要為設置IP黑白名單及使用郵件過濾器。

      與計算機病毒一樣,間諜軟件也是一些計算機程序或代碼,它們一般在計算機用戶不知情下安裝到計算機系統中。間諜軟件的主要目的是盜取計算機系統中的數據,比如對用戶的銀行卡密碼和賬戶進行竊取以及一些網絡社交軟件的密碼及賬戶的盜取。

      一般來說間諜軟件的種類有很多,主要包括以下幾個種類:

      1、寄生軟件

      寄生軟件是一種可以秘密地收集用戶主機信息的軟件,主要危害是盜取、和發送計算機用戶的個人信息。用戶防止受到寄生軟件危害主要辦法可以是避免下載或者使用陌生的軟件,在電腦中安裝實時的殺毒軟件進行預防等。

      2、廣告軟件

      廣告軟件是一種可以隨機或者當用戶點擊某一特定網頁而彈出廣告頁面的方式,這種軟件主要獲得利潤的來源是廣告的收益,這種軟件帶來的危害是沒有經過用戶的允許就自行安裝而且卸載非常困難,而且有可能導致用戶的個人信息被泄露。應對方法主要是不要瀏覽不良網頁、避免安裝共享軟件或免費軟件等措施。

      3、劫持軟件

      劫持軟件是一種強制篡改瀏覽器主頁地址的軟件,劫持軟件主要包括網絡地址變更、側欄廣告網頁、網站地址變向等。

      例如我們在某些網站上看到的各種彈窗側欄廣告,往往是我們在通過網站獲取信息的同時,還要忍受各種廣告的苦惱。

      但劫持軟件對網絡的影響卻不僅僅是篡改瀏覽器地址、掛窗廣告等,嚴重地將造成犯罪。例如2017年7月份某黑客私下在某瀏覽器安裝包內植入惡意代碼,劫持流量,以騙取分成,造成直接經濟損失高達20000萬人民幣。

      (五)計算機犯罪

      計算機犯罪,是指運用計算機網絡技術對其系統、數據進行攻擊,或其他破壞正常社會秩序的犯罪行為。

      同傳統的犯罪行為相比,計算機網絡犯罪具有以下特點:

      (1)犯罪成本小,傳播迅速且范圍廣泛:利用計算機網絡來實施犯罪時,受害者可能是全世界的人。

      (2)計算機犯罪的隱蔽性相對來說比較高,不容易被發現,使得犯罪不易被察覺和偵破。

      (3)進行金融犯罪比例占比較高:涉及金融犯罪的案例多見報道,大多以計算機用戶個人信息的竊取、盜用等方式。

      目前針對計算機犯罪的主要預防措施包括以下幾個方面:

      (1)完善計算機犯罪相關法律,為違法犯罪提供依據;

      (2)提升網絡警察的計算機專業知識及能力,以搜尋、跟蹤網絡上的各種不法行為和犯罪活動活動;

      (3)增強網絡安全防護技術的開發應用,增加網絡系統自我保護能力,不給任何計算機網絡犯罪可乘之機;

      (4)實行網絡域名實名注冊制度,以此來減少法律中存在的漏洞,讓違法犯罪誤無處可逃。

       三、計算機網絡的安全缺陷及產生原因

       ?。ㄒ唬㏕CP/IP的脆弱性

      TCP/IP協議奠定了當今現代網絡的基礎,當前有大部分的網絡應用及網站都是基于TCP/IP協議開發的。因為TCP/IP協議的制作至今已有三十多年,在最初的設計中是為了更加方便快捷,所以在網絡安全方面的考慮就是不是很具體。

      TCP/IP協議的脆弱性主要體現在以下4個方面:身份驗證可靠性缺失、信息易泄露、信息完整性可靠性驗證手段缺失、控制資源占有和分配機制缺失等。正因為TCP/IP協議具有以上先天缺陷,別有用心的攻擊者往往從以上方面入手,通常來說這些攻擊者主要采取偽造IP、挾持TCP會話和拒絕服務三種方式對用戶的電腦進行攻擊。

      (二)網絡結構的不安全性

      計算機網絡的拓撲結構是指網絡中各個站點相互連接的形式,在局域網中明確一點講就是文件服務器、工作站和電纜等的連接形式.現在最主要的拓撲結構有總線型拓撲、星型拓撲、環型拓撲以及它們的混合型。

      無論哪種拓撲結構,均具有其優缺點,例如結構簡單、建網容易的總線型結構,一旦主干總線出現故障將影響整個網絡,還有像結構合理、控制操作簡單的星型結構,在使用過程中存在著中央節點的負載壓力較大,而其他節點沒有充分利用的問題。目前主要為多種拓撲結構的混合型。

      (三)網絡竊聽

      網絡間的大多數據流雖然被加密,但由于某些信息仍以明文形式進行傳輸,且在通信最開始的幾個數據包中,容易被截獲和偷換,目前網絡上流行多種多樣的工具,一般用戶利用這些工具很容易對電子郵件、口令和傳輸的文件進行搜集、截獲并破解。因此,使用合理的加密方式能夠使得這種問題迎刃而解。

      (四)缺乏安全意識

      2017年360公司發布了關于我國網民在網絡意識安全上的調查報告,在報告中有90%的中國網民認為我國當前的網絡環境是安全的,且對安全環境持樂觀的態度。但是和其觀點相反的是,在同一年騰訊公司也發布了與其性質相同的調查報告:在報告中指出,僅在2017年上半年騰訊公司的殺毒軟件就以攔截了超過10億次的病毒,相較與2016年上半年病毒攔截總量增長30%。

      危險事件的發生往往是由于平日的疏忽,面對當前不健康的互聯網環境,中國網民應該提高安全上網的意識,少連一些免費無線網絡、少打開未名的網站鏈接,同時對多個賬號使用不同的密碼,只有從自身網絡行為習慣處處設防,我們就可以在網絡空間內自由的暢游。

       四、網絡攻擊和入侵的主要途徑

      提到網絡攻擊和入侵,不得不提到一種特殊的群體:黑客。目前所有的網絡攻擊都來自與黑客。這些黑客針對當前網絡中存在的一些漏洞,對其實行入侵或者破壞的行為。

      其中網絡入侵主要包括以下的三個方面:

      ?。ㄒ唬┛诹钊肭?/strong>

      所謂口令入侵就是指利用黑客技術獲得用戶系統的口令以達到登錄的目的,然后再實施網絡攻擊活動。

      口令入侵的途徑有多種形式,典型的主要有3種防范:

      (1)通過網絡監聽非法獲得口令:此類方法危害性最大,監聽者采用中途截擊的方式獲得用戶口令。

      (2)利用專門的黑客軟件強行破解口令:例如字典窮舉法,通過工具程序來完成十幾萬條記錄的字典所有單詞的核對。

      (3)利用系統管理員的工作失誤:大多數的系統管理員會把一些信息放在某個特定文件夾中,而黑客針對系統存在的漏洞對其進行破壞,在使用專門程序來破解口令。

      (二)IP欺騙

      IP欺騙是指偽造數據包源IP地址作為行動產生的IP數據包,以便達到冒充其他系統或發件人的身份,其正是利用服務器與客戶機之間SYN包、ACK包以及序列號、應對號的認證過程來實現。IP欺騙是目前黑客入侵攻擊的重要手段之一。

      防止IP欺騙的發生,第一,需要目標設備在認證措施上加強,不能只通過源IP來判斷訪問者的合法性,還需要強口令對訪問者進行驗證;第二,使用強度更加高的交互協議來識別偽裝源IP防止其進入。

      ?。ㄈ〥NS欺騙

      DNS是域名系統(Domain Name System)的簡稱,主要由解析器和域名服務器組成,其主要作用是實現域名與對應IP地址的轉換。

      DNS欺騙就是黑客偽裝成服務器的地址進行欺騙行為。當前DNS欺騙主要有以下兩種形式,一是修改hosts文件,另一個是挾持本機DNS。比如在2010年我國著名搜索引擎網站百度的域名被DNS劫持到了另一個IP中,使得用戶打開百度搜索時進入到了別的網站,這就是由于百度的DNS被劫持所導致的。

      防止受到DNS欺騙的方法有許多,比如更新DNS服務器,盡早的對服務器打補??;減少DNS系統的使用;使用相關的入侵檢測軟件進行防范等。

       五、計算機網絡安全的防范策略

      計算機網絡安全是指計算機網絡系統的軟硬件設施及數據的安全。

      當前典型的安全防護技術有以下幾種:

       ?。ㄒ唬┓阑饓夹g

      防火墻作為網絡環境中的安全保障能夠防止不安全的因素進入到系統中,其作用就是避免外部網絡用戶在沒有獲得授權的情況下進入到系統中。防火墻技術同時結合了軟件與硬件,在因特網之間搭起一個安全網關,以此來防止用戶內部網絡遭受非法入侵。

      防火墻能夠在一定程度上提高網絡的安全性,降低瀏覽網絡所產生的風險。因為只有經過檢測的信息才能穿過防火墻進行傳輸,因此網絡安全就得到了一定的提升。

      ?。ǘ祿用芗夹g

      由于數據加密技術具有諸多的優點,在計算機網絡安全防護中應用最為廣泛。

      當前已有的數據加密技術主要有對稱密碼加密技術與不對稱密碼加密技術這兩種類型。

      (1)對稱加密技術:該技術對應的是對稱密碼算法,即通信雙方在數據加密和解密過程中使用同一密鑰,簡單來說就是對數據的加密和解密都是用相同的鑰匙。

      (2)不對稱密碼加密技術:該技術對應的是不對稱密碼算法。即通信雙方在數據加密和解密過程中使用不同的密鑰,簡單來說就是對數據的加密和解密使用不同的鑰匙,鑰匙被分解為一對(即公開密鑰和私有密鑰)。

      目前數據加密系統的表現形式多種多樣,復雜程度也不盡相同,但其系統的基本組成部分是相同的,即主要包括明文、加密密鑰、算法、密文、解密算法以及解密密鑰等部分。

      圖5-2典型的數據加密系統模型

      3b08f1db5e9643a62122090e8cc5b769  目前數據加密技術應用最廣泛的有兩個方面,即電子商務和VPN(虛擬專用技術)。

      ?。ㄈ┯脩羰跈嘣L問控制技術

      用戶授權訪問控制技術包含授權及訪問控制兩個方面。

      授權是指給予訪問者訪問資源的權利,即用戶只能根據自己的訪問權限大小來訪問系統資源,不得越權訪問。

      訪問控制技術是基于訪問控制的策略,是指主體準許或限制訪問客戶的訪問能力及范圍的技術。其主要目的是對系統資源進行保護,防止因非法訪問侵入造成的破壞。

      授權訪問控制技術方式有多種形式,但具有相同的控制要素,即主體、客體和控制策略、監視器等部分。

      圖5-3典型的訪問控制系統模型

      94bb0fe8d6dc21a557a309c54f7a37bf ?。ㄋ模┤肭謾z測技術

      入侵檢測系統(Intrusion Detection System簡稱IDS)指的是能夠在多個電腦和網絡環境中進行信息采集,再對該信息進行分析判斷其是否安全的技術。入侵檢測系統在安全防護上更加主動,對系統中內外部的安全進行保護,在系統受到危害之前及時的對信息進行攔截。入侵檢測系統能夠在一定程度上對防火墻存在的問題做出改進。

      入侵檢測系統從其功能實現來說可劃分為:配置信息、數據庫、IDS、入侵響應、入侵報警等幾大模塊。

      圖5-4入侵檢測系統模型

      ae313ba1e3d5024ca3882d7ff5e8b483  入侵檢測過程主要通過以下幾個步驟來實現:

      1.監視、分析用戶及系統活動;

      2.系統構造和弱點的審計;

      3.識別異常并報警;

      4.異常行為模式的統計分析;

      5.驗證數據完整性;

      6.操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。

      (五)防病毒技術

      計算機病毒的預防方法多種多樣,按照不同的階段,可將防病毒技術劃分為病毒預防技術、病毒檢測技術及病毒清除技術。

      計算機病毒預防技術就是在計算機病毒入侵前或剛剛入侵時,就對計算機病毒進行攔截、阻擊并立即報警。目前預防病毒技術包括檢測已知病毒、監測寫盤操作并報警以及監查設計病毒特征庫和知識庫。

      計算機病毒檢測技術是一種利用入侵留下的有效信息來發現來自內外部的非法入侵技術,在計算機網絡防護中起著舉足輕重的作用,主要包括堵塞計算機病毒的傳播及保護計算機數據的安全。

      計算機病毒清除技術主要是利用專用工具軟件對系統檢測,或使用專門防病毒產品,對計算機病毒進行檢測,一旦發現異常及時進行消除。目前市場上流行的防病毒產品主要包括Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我國的LANClear和Kill89等產品。

        六、結論

      計算機網絡安全主要以防火墻、數據加密以及授權訪問控制、入侵檢測等安全技術為手段,是一個不斷更新、完善的檢測監控系統。俗話說,世界上沒有絕對安全的計算機網絡,面對日益復雜的計算機網絡,我們應認清網絡本身的脆弱性及先天的缺陷。我們在充分利用計算機網絡安全防范技術對系統進行穩定、安全的防護的同時,更應當提升自身的安全防范意識,只有這樣我們才能充分享受計算機網絡帶給我們極大便利和體驗。

       參考文獻

      [1]王燕.基于linux的入侵檢測系統與防火墻及其協作式工作的研究與設計[D].內蒙古大學,2007.

      [2]黃慧.針對黑客攻擊網絡的預防措施[J].網絡安全技術與應用,2006(1):29-29.

      [3]馬玉冰.企業計算機網絡面臨的安全威脅及防范措施[J].鄭州工業高等??茖W校學報,2003(3):18-19.

      [4]楊翔云.四川郵政綜合網網絡安全體系設計[D].電子科技大學,2009.

      [5舒浩.網絡犯罪的類型及防范治理策略[J].黨政干部學刊,2007(6):26-28.

      [6]吳卉男.基于數據挖掘技術的入侵檢測研究[D].貴州大學,2007.

      [7]吳海洪.淺析信息技術安全及應對措施[J].江西化工,2007(2):120-121.

      [8]顏源.常見網絡攻擊技術原理簡析[J].和田師范??茖W校學報,2007(1):194-195.

      [9]馬朝輝.基于ZONE-BASE防火墻的HTTP協議過濾的研究和實踐[J].福建電腦,2014(9):31-32.

      [10]陸衛兵.超混沌同步應用于數據加密技術的研究[D].東北師范大學,2002.

      [11]王厚濤.SSL VPN安全技術研究及改進[D].北京郵電大學,2011.

      [12]許振和.淺談企業網絡病毒的防治體系[J].現代計算機,2000(8):45-47.

      [13]張松林.打葉復烤企業的網絡安全設計與實踐[D].合肥工業大學,2007.

      [14]趙紅燕.網絡信息安全技術[J].平原大學學報,2007(3):131-134.

      [15]劉彥孟彬.2013年10月計算機病毒疫情分析[J].信息網絡安全,2013(12):99-99.

      計算機網絡安全及應對策略分析

      計算機網絡安全及應對策略分析

      VIP月卡免費
      VIP年會員免費
      價格 ¥9.90 發布時間 2023年10月31日
      已付費?登錄刷新
      下載提示:

      1、如文檔侵犯商業秘密、侵犯著作權、侵犯人身權等,請點擊“文章版權申述”(推薦),也可以打舉報電話:18735597641(電話支持時間:9:00-18:30)。

      2、網站文檔一經付費(服務費),不意味著購買了該文檔的版權,僅供個人/單位學習、研究之用,不得用于商業用途,未經授權,嚴禁復制、發行、匯編、翻譯或者網絡傳播等,侵權必究。

      3、本站所有內容均由合作方或網友投稿,本站不對文檔的完整性、權威性及其觀點立場正確性做任何保證或承諾!文檔內容僅供研究參考,付費前請自行鑒別。如您付費,意味著您自己接受本站規則且自行承擔風險,本站不退款、不進行額外附加服務。

      原創文章,作者:1158,如若轉載,請注明出處:http://www.twofishesartistry.com/chachong/175527.html,

      (0)
      上一篇 1天前
      下一篇 1天前

      相關推薦

      My title page contents 亚洲天堂伊人,国产精品一区二区久久,久久亚洲人成国产精品,亚洲精品98久久久久久中文字幕
      <listing id="dryqw"></listing>
      <ruby id="dryqw"><option id="dryqw"></option></ruby>
      <ruby id="dryqw"><i id="dryqw"></i></ruby>
    1. <track id="dryqw"><i id="dryqw"></i></track>
    2. <span id="dryqw"></span><optgroup id="dryqw"><li id="dryqw"><source id="dryqw"></source></li></optgroup>

    3. <span id="dryqw"><output id="dryqw"></output></span>
      <span id="dryqw"><output id="dryqw"></output></span>

        ? ? ?