精华内容
下载资源
问答
  • 浅谈网络安全产品的分类

    千次阅读 2018-06-27 10:15:24
    最近又犯病了,居然对网络安全产品的分类动了心思。用了两个晚上时间梳理了一下,总算是有个勉强可接受的结果。在此感谢启明星辰叶蓬关于分类的意见,和你的讨论让我受益匪浅。第一部分 概述我们先来看看IDC沿用多年...

    不知道从什么时候开始,仙儿对分类一直很迷恋。看到一些莫衷一是的分类就会很抓狂,这可能是一种病吧。最近又犯病了,居然对网络安全产品的分类动了心思。用了两个晚上时间梳理了一下,总算是有个勉强可接受的结果。在此感谢启明星辰叶蓬关于分类的意见,和你的讨论让我受益匪浅。

    第一部分 概述

    我们先来看看IDC沿用多年的分类。

    这张图还是非常有参考价值的,将安全分为了产品和服务,产品又分为了软件和硬件。IDC的市场研究也是基于这个框架来做的。这些年,网络安全产业高速发展,这张图的分类显得有点过时了。当前网络安全细分领域非常多,产品特性也存在交集,且产品形态也会随着技术发展和应用场景动态演变,因此对网络安全产品分类还是挺有挑战的工作。本文关注网络安全产品分类,暂不考虑服务。我们先来看一下全景图。

    首先将网络安全产品分为“端点安全”、“网络安全”、“应用安全”、“数据安全”、“身份与访问管理”和“安全管理”六个一级分类。每个一级分类下面还定义若干个二级分类,二级分类从属于一级分类。近些年“云大物移”对网络安全产品形态、特性和应用场景产生一定影响,仙儿认为未来多年这种影响会更加持续和深入。据此定义了“云”、“大数据”、“物联网”和“移动”四个一级场景。每个场景下均有若干个二级场景,二级场景从属于一级场景。

    第二部分 分类介绍

    我们先来看看一级分类。


    “端点安全”包括三个二级分类,分别为“恶意软件防护”、“终端安全管理”和“其他”。每个二级分类下面包含若干个三级分类,三级分类从属于二级分类,下同。这部分三级分类需要说明的就是终端检测与响应(Endpoint detection and response),这个在国外市场比较火,大有代替防病毒产品的趋势。目前在国内看到此类方案较少,当然也可能是我的认知有限。

    端点安全包括三个二级分类,分别为“恶意软件防护”、“终端安全管理”和“其他”。每个二级分类下面包含若干个三级分类,三级分类从属于二级分类,下同。“网络安全”包括四个二级分类,分别为“安全网关”、“入侵检测与防御”、“网络监控与审计”和“其他”。这是个大类别,这部分所占市场份额也是最大的。这部分的三级分类需要说明的有三点:1.VPN暂被归类到安全网关中是因为类防火墙产品几乎都具备VPN功能。虽然独立VPN产品也发展出一些专有特性,如认证与权限管理,应用虚拟化等。2.高级威胁检测(APT)产品主要针对“0 day”漏洞利用问题,虽然结合了行为分析、威胁情报和沙箱等特性,本质上还是检测入侵行为,因此被归类到入侵检测与防御类别中。3.在国内上网行为管理也是一个大类别,被归类到行为管理与审计中是因为申请销售许可证一般是按照网络通讯审计标准进行检测。

    “应用安全”包括三个二级分类,分别为“WEB安全”、“数据库安全”和“邮件安全”。这部分比较清晰,三级分类大家看图即可,就不一一赘述了。

    “数据安全”包括三个二级分类,分别为“数据治理”、“文件管理与加密”和“数据备份与恢复”。大数据时代,对于国家、企业和个人来说数据都是核心资产,数据安全尤为重要。数据治理主要包括:数据发现、数据分级和数据控制,DLP类产品能够解决数据控制部分的问题。仙儿认为数据安全的难点在于数据价值评估,安全防护级别应与数据价值匹配。哪位对数据价值评估有研究,我要拜师学艺。

    “身份与访问管理”包括两个二级分类,分别为“认证与权限管理”和“高级认证”。这部分是安全的重要组成部分,基本上围绕三个问题展开。“你是谁?”是认证问题,“你能干什么?”是权限问题,“你干了什么?”是审计问题。

    “安全管理”包括三个二级分类,分别为“安全运营和事件响应”、“脆弱性评估与管理”和“治理、风险与合规”。先来说说日志审计LA、安全信息和事件管理SIEM和安全运营中心SOC的区别。LA的数据源是log,主要过程是收集与处理、分析和展示。SIEM的数据源除了log,应该还有flow、dpi、full packet、registry、process等,数据量更大,在收集与处理和分析能力要求更强,展示内容也比LA更丰富完整。SOC就是在SIEM基础上增加工作流,当然最新特性还有安全自动化与协同(Security  automation and orchestration)。国内的此类产品数据收集维度较为单一(主要是log),数据处理和分析能力、安全自动化及协同还有进一步提升空间。再来说说漏洞扫描和补丁管理。前段时间的wannacry就是一个N day漏洞利用,只要及时打了补丁就不会出事。对于一般用户来说,及时进行安全更新,安全风险就会大大降低。如果值得用一个0 day漏洞来攻击你,你就要考虑更高等级得安全防护措施了。

    第三部分 其他场景 

    先来看一下“云”。

    “云”场景包括两个二级场景,分别为“云安全”和“安全云”。不是我玩文字游戏,这两个确实有区别。先来说说云安全。无论是私有云还是公有云,云安全指的都是IaaS的问题。一般来说数据中心上云后,原来盒子形态的网络安全产品无法部署,云安全产品应运而生。可以理解为原来应用到数据中心的安全产品软件化,在适配云平台基础上解决了一些云上的安全问题,如:主机安全、租户隔离、东西流量、应用防护等。再来说说安全云,这个可以理解为SaaS服务。原来你购买一台抗DDoS设备部署在本地(On-premise),保护服务器免受拒绝服务攻击。SaaS服务提供商那里购买一个账号,将流量牵引到服务提供商那里,由他们负责检测并清洗流量,让合法流量能够访问你的服务器。目前常见的安全云服务有云抗D、云WAF、云身份认证IDaaS、网站云监控和扫描等。

    “大数据”场景包括两个二级场景,分别为“大数据安全”和“大数据技术在安全领域的应用”。大数据是未来最重要的资源,面临的问题也比较明确,一是资源拥有者如何保障资源的安全性;二是合法收集和合理利用大数据资源。大数据技术在安全领域的应用,目前能够看到的有态势感知、威胁情报、反欺诈、风控和反洗钱等。

    “物联网”场景包括两个二级场景,分别为“工控安全”和“智能设备”。应用到工业控制领域的安全产品对硬件有一定要求,宽温、宽湿和宽压等。软件能够对工控系统(Scada、DCS、PLC)进行安全防护。智能设备普及,我们面临的安全问题也会逐渐增多,这是未来安全的大市场。


    最后一个场景“移动”。我们现在几乎离不开手机,移动安全也是一个大问题。对于移动设备来说,个人隐私保护由为重要。很多app请求访问位置、通讯录、信息、通话记录、照片等隐私数据,一旦允许后app访问了哪些数据?有无收集个人隐私行为?用户并不知情。对于移动应用来说,客户端App的安全问题主要是篡改问题,如果安装了经篡改的App等同于在手机上装了木马。服务端的安全问题与应用安全类似,更确切点说是Web安全,因为客户端与服务端通信大量使用HTTP/HTTPS协议。


    以上分类还有诸多不尽如人意之处,还望各位不吝批评指正。谢谢!


    展开全文
  • 数字货币与硬件钱包

    2020-08-31 18:45:00
    随着区块链行业的日渐成熟,数字货币市场安全问题成了刻不容缓、亟待解决的问题。 无数的数字资产丢失的事件证明了再安全的技术也不能百分之百无漏洞,只要接触网络,就会给黑客制造可乘之机。目前最安全的办法...

    随着区块链行业的日渐成熟,数字货币市场的安全问题成了刻不容缓、亟待解决的问题。

    无数的数字资产丢失的事件证明了再安全的技术也不能百分之百无漏洞,只要接触网络,就会给黑客制造可乘之机。目前最安全的办法就是一个与网隔绝的硬件来储存私钥。市面上的硬件钱包越来越多,说明硬件钱包的使用率和价值也原来越高。

    ▍什么是硬件钱包?

    硬件钱包是指将数字资产私钥单独储存在一个芯片中,与互联网隔离,即插即用。

    ▍常见硬件钱包分类有哪些?

    市面上的硬件钱包的实现方式主要有两大类别:

    一种是以Legder Nano S、KeyFort、Trezor、KeepKey为代表的基于芯片的硬件钱包,

    另一种是以库神、Bepal为代表的基于安卓系统的钱包,也称为类手机钱包。

    在这里插入图片描述

    芯片类钱包和安卓系统类钱包对比

    目前,硬件钱包是所有钱包中安全系数最高的;和基于芯片的硬件钱包相比,黑客拿到物理设备后更容易对类手机钱包发起针对性攻击。

    ▍硬件钱包的运行原理?

    硬件钱包是安全编程的设备,用于存储您的私钥,而不会泄露它们。

    硬件钱包的软件环境和外界隔离,防止被黑。

    在这里插入图片描述

    芯片级硬件钱包转账交易全过程

    硬件钱包则负责生成私钥(固件是有官方签名的,防止假钱包给用户生成黑客知道的私钥)、保存私钥(离线环境,防止木马偷私钥)、对交易签名、显示交易内容供用户检查并确认(防止木马劫持替换收款地址)

    联网的手机或电脑客户端跑着热钱包软件,负责监控钱包余额、查看交易记录、生成未签名交易,以及在交易签名后广播出去;

    大多数芯片类硬件钱包:

    · 在设备中安全芯片内生成并存储私钥,无法导出。

    · 所有操作和事务都在设备上执行。它只能显示它的结果:每个操作的交易信息。

    · 有一个屏幕来显示交易信息

    · 有一个或多个物理按钮,更高端的支持全触摸屏,无按钮设计

    · 交易时需要本人在设备上手动确认操作

    · 多系统操作,基本都支持 Android、iOS,甚至还支持Windows、MacOS、Linux电脑客户端。

    · 不允许在设备上安装任何其他软件

    · 需要设置PIN码,比较优秀的还支持指纹识别。

    · 硬件钱包可以托管多种加密货币

    · 如果设备损坏,丢失或被盗,允许创建私钥备份

    近年来,实体经济的交易逐渐变得虚拟化,无论是手机电子钱包,还是各种支付系统和线上刷卡,都在不经意间改变着我们的生活。其次,数字形式的虚拟货币也正在一步一步的入侵实体经济,人们可以开始不用花真实的钱,就能够进行实体消费。这两种新的经济趋势也在不断地彼此冲击与融合。

    与此同时,各国央行数字货币领域风起云涌,据国际清算银行今年1月发布的数据中显示,目前全球80%的央行正在研究数字货币,10%的央行即将发行本国央行数字货币,而中国在央行数字货币的研发和试点上,是相对较早和进展较快的。

    目前央行所在进行的数字货币研发英文名叫“DC/EP”,它包含两层含义,DC是数字货币,EP是电子支付。这也就意味着“DC/EP”既可以是以区块链或分布式记账技术为基础的数字货币,也可以是在现有的电子支付基础上演变出来的技术。

    在这里插入图片描述

    综合来看,在全球数字化浪潮以及金融科技创新技术不断发展之下,数字货币的出现是技术发展的必然性,也是未来的趋势,区块链技术对于数字货币研发的巨大影响,对于区块链的良好发展也具有划时代的意义。

    数字资产区块链是一场全新的革命,也将会形成一个全球性的数字货币资本市场,而这一切的根本,都因为这是一个生产力和生产关系的进步建立在算法和算力之上的大时代。

    尽管围绕区块链及数字货币行业的声音不断,但区块链技术在推动实体产业进行数字化转型升级方面的作用已被越来越多的企业所发掘和认可,也得到国家的肯定。

    文章转载:www.chaogu886.com

    展开全文
  • 目录 1.基础防火墙FW/NGFW类 2.IDS类 3.IPS类 4.UTM类安全设备 ...现在市场上的主流网络安全产品可以分为以下几个大类: 1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件...

    目录

     

    1.基础防火墙FW/NGFW类

    2.IDS类

    3.IPS类

    4.UTM类安全设备

    5.主动安全类

     

    现在市场上的主流网络安全产品可以分为以下几个大类:

    1.基础防火墙FW/NGFW类

     

      主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
       FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下


     

     

     

    2.IDS类

      此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。


     

    3.IPS类

     

      解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
    访问的!
      IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

     

    4.UTM类安全设备

     

      是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
      IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
      由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
      UTM的优点主要有以下几条
      1.整合所带来的成本降低(一身兼多职嘛!) 
      2.降低信息安全工作强度 (减轻管理员负担)
      3.降低技术复杂度
      UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
      1.网关防御的弊端 
      网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
      2.过度集成带来的风险
      3.性能和稳定性

    5.主动安全类

     

     

      和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
      WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
      5.1 WAF部署位置
      通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
      5.2 WAF部署模式及优缺点
      透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

    部署模式1 透明代理模式(也称网桥代理模式)
      透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。
      这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 


      

     

    部署模式2 反向代理模式
      反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
      这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡。


      

     

    部署模式3 路由代理模式
      路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
      这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

     

     

    部署模式4 端口镜像模式
      端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
      这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

     

    转载于:https://www.cnblogs.com/-qing-/p/10632065.html

    展开全文
  • 分类PC&硬件市场数据CPU市场上网本平板电脑iPadKindle笔记本市场三网融合IPTVVoIP互联网电视云计算互联网SAASSNS国内SNS日韩SNS市场美国SNS市场分类信息即时通讯在线旅游在线音乐垂直网站IT垂直网站垂直财经网站文学...
    
    
    
    展开全文
  •  尽管防火墙有很多种分类,我们还是可以给它下一个广泛的定义:一系列相关的安全程序被安装在一个网络入口服务器(或专用设备)上,两者共同筑起一道安全“墙”,共同保护内网资源免遭外网人员攻击。  尽管所有...
  • 慧创连锁版超市POS收银系统

    热门讨论 2009-07-29 09:01:00
    在系统中要充分利用软件及硬件所提供的各种安全措施,既要保证资料的共享,又要提放秘密的泄露。涉及钱款和货物的数据,不能给人篡改。 可选择性 成本是每一个经营者必需考虑的内容,不同的经营者、不同的商场,因...
  • 微机组装与维修实训

    2012-12-03 13:47:46
    作者: 谢川图书分类: 硬件 资源格式: PDF 版本: 文字版 出版社: 高等教育出版社书号: 978-7-04-015156-5发行时间: 2004年07月 地区: 大陆 语言: 简体中文 简介: 内容简介: 本书根据教育部《职业院校计算机应用...
  • 设计中应用了多种网络安全技术; 顾客可以方便的查询并订购商品; 用户可以方便的定义各种商品信息; 系统选用强大的数据库保存各类信息; 系统支持多种标准浏览器; 采取会员制、身份验证、信誉度指数等一系列措施...
  • 物流文集采集系统对物流行业的网络化、信息化、高效化都起到很好的推动作用,它通过对有用文章的采集、归类、分析、管理等运作为企业提供快速的物流信息、为企业的计划实施、发展方向提供有效的信息,并能随时方便的...
  • 工会财务管理系统

    2011-12-20 17:20:11
    本功能显示和打印出各种帐册,包括:日记帐、明细分类帐、总分类帐和多栏帐。可用不同格式进行综合查询、打印输出。 报表编制: 本功能可编辑管理各种会计表格,用户可以根据需要自行设计并打印出各类财务报表。本...
  • 对于这样一个与国民经济发展关系极为密切、直接关系到国家的主权和安全市场前景如此广阔的高新技术领域,不能想象长期依赖国外软件产品,我们理所当然应该大力发展拥有自主版权的GIS软件产品和产业。 一、我国...
  • 10.2 Agent的分类 357 10.2.1 什么是ODBC 358 10.2.2 ODBC的组件 358 10.3 配置到MySQL的普通连接 359 10.3.1 环境介绍 360 10.3.2 MySQL服务器的配置 360 10.3.3 Oracle服务器的配置 371 10.4 配置...
  • 测试覆盖率

    2011-10-28 11:16:51
     凭着对软件测试行业的深刻理解,武友文意识到要解决国内软件应用滞后于硬件的问题,就必须提高国内软件的质量,而要提高软件质量,就必须加强软件开发过程中的测试力量,而独立的第三方测试机构正是一个市场空白点...
  • 他们迫切希望能在WEN中看到一些交互式的内容,开发人员也极希望能够在WEB上创建一类无需考虑软硬件平台就可以执行的应用程序,当然这些程序还要有极大的安全保障。对于用户的这种要求,传统的编程语言显得无能为力,...
  • 软件工程教程

    热门讨论 2012-07-06 23:10:29
    传统的手工方式对图书信息的管理已越来越不能适应社会发展的需要,尤其是随着计算机网络和Internet的普及,运用先进的信息管理系统对信息进行科学化和网络化管理,已成为图书信息管理系统发展的趋势。 系统的研发...
  • CruiseYoung提供的带有详细书签的电子书籍目录 ... MySQL 5权威指南(第3版) 基本信息 原书名: The Definitive Guide to MySQL 5, Third Edition 原出版社: Apress 作者: (美)Michael Kofler ...
  •  《ASP.NET开发实战1200例》分为I、II两卷共计1200个例子,包括了开发中各个方面最常用的实例,是目前市场上实例最全面的开发类图书;书中实例来源于多位工程师的多年积累,具有很强的实用性。 本书是第II卷,以...
  • 所属分类:计算机 > 数据库 > Oracle 内容简介  本书针对大多数日常的oracle database 11g数据库管理任务,全面覆盖dba行业知识,并将理论与实践相结合,旨在为初中级dba提供高效运行数据库所需的方方面面的知识,...
  • 千里马酒店前台管理系统V7使用手册

    热门讨论 2011-06-16 14:09:38
    三层逻辑结构的好处是提高了系统的性能、安全性、可扩充性,使得系统为酒店带来更好的使用效果和效益。 2.2 功能特色 千里马酒店前台管理系统V7.2具有先进的理念、严谨的设计、全面的功能、优异的性能、非常的...
  • NetWorker V5.4.0:可以让你在菜单栏上显示当前的网络上传下载速度,你可以在速度和流量两种模式之间切换,你也可以选择不同的网络模式来进行监测 Polarr Photo Editor(泼辣修图) V4.0.0:一款修图软件,它虽然...
  • 精通Android 3--详细书签版

    热门讨论 2013-02-08 11:19:58
    他经常在创新技术相关的行业大会上发言,并为java.net上的网络博客撰稿。  Dave MacLean:  加拿大滑铁卢 大学系统设计工程专业学士。早在1980年就从事软件开发工作,使用过多种语言进行编程,曾开发机器人自动化、...
  • 项目分类:在WanAndroid上发布的项目 网址导航:展示常用的开发网站 搜索功能:输入搜索、搜索推荐、历史搜索等等 关于我们:鸿洋wanAndroid介绍 love爱意表达部分,程序员表白神器,简易含蓄的单身程序员可以看看...
  • PowerPoint.2007宝典 8/10

    2012-04-01 18:39:23
    1.1.2 市场营销 5 1.1.3 人力资源 5 1.1.4 教育与培训 6 1.1.5 旅馆和饭店管理 7 1.1.6 俱乐部和社团 7 1.2 PowerPoint 2007的新增功能 7 1.2.1 选项卡和功能区 8 1.2.2 Office菜单 8 1.2.3 图形和...

空空如也

空空如也

1 2
收藏数 23
精华内容 9
关键字:

网络安全硬件市场分类