网络战争:不会发生(J) pdf epub mobi txt 电子书 下载 2024

图书介绍


网络战争:不会发生(J)

简体网页||繁体网页
[英] 托马斯·里德(Thomas Rid) 著,徐龙第 译



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-24

类似图书 点击查看全场最低价

出版社: 人民出版社
ISBN:9787010174136
版次:1
商品编码:12212804
包装:平装
开本:16开
出版时间:2017-06-01
用纸:胶版纸
页数:238

网络战争:不会发生(J) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



网络战争:不会发生(J) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

网络战争:不会发生(J) pdf epub mobi txt 电子书 下载



具体描述

编辑推荐

适读人群 :本书有利于人们深化对网络战及其内在机理的认识,适合对信息与网络安全感兴趣的普通读者、政府决策者和研究人员。
本书将颠覆多数人对网络战争的直观认识,揭开网络攻击活动的真实面目,开启通往正确认识网络活动的大门。
1.在众口一词地认为网络战争就要开打之际,本书认为,网络战争不会发生!
2. 本书突破了人们对网络战争的印象式看法,借用政治学、社会学、战争研究和国际关系的分析工具,认为鲜有网络攻击达到战争标准,现有网络攻击只是破环活动、颠覆活动和间谍活动而已。作者视角独特,分析精辟,自成一家之言,对美国国防部产生了巨大的思想冲击。美国国防部内部自此也出现了“里德派”。
3. 这是一个严肃的话题,这是一本严肃的著作,作者却娓娓道来,讲述了许多有趣的网络故事,并把深刻的学术和理论分析寓于这些网络故事之中。
4.本书出版后,在西方引起很大反响,冲击、修正并深化了人们对网络战的理解和认识。
5.本书得到了《经济学家》、《金融时报》、《波士顿环球报》、《环球邮报》(加拿大)、《悉尼先驱晨报》等西方主流报纸,以及《国际事务》、《生存》、《国际政治》(法国)等国际核心学术期刊的广泛积极评价。美国在外交领域的两大杂志《外交》和《对外政策》都花了很长篇幅刊登该书的节选。
6.本书的部分内容被翻译成汉语、日语、德语和法语。
7.本书以2011年的一篇同名文章为基础完成,该文是近年来被阅读次数很多的政治学类文章,被下载25000多次。被阅读次数排第二位的文章则是本书中《网络武器》一章的早期版本,被下载11000次。

内容简介

近年来,网络安全事件层出不穷,安全形势严峻。网络战作为网络威胁和网络攻击的极端表现形式,日益引起人们的广泛关注。本书认为,尽管有许多网络攻击发生,但网络战在历史上从未发生过,现在没有,将来也不可能发生。网络战应具备三大基本特征,即暴力性、工具性、政治性。一,要称得上武装攻击,计算机攻击必须是暴力性的。如果不能造成伤害或死亡,就称不上战争。第二,网络战行为还必须是工具性的。在军事对抗中,一方通常使用武力迫使另一方做其原本不会做的事。第三,网络战行为必须是政治性的。此外,本书还对网络武器、网络溯源等困扰网络战讨论的核心难题进行了深入、细致、系统的讨论。

作者简介

[英] 托马斯·里德(Thomas Rid),法学博士,现为伦敦国王学院战争研究学院安全研究教授。曾任职于美国霍普金斯大学高级国际问题研究院和兰德公司、法国国际关系研究所、德国国际与安全事务基金会等机构。主要研究领域为网络安全与冲突,破坏、叛乱与恐怖主义,反暴动,反恐怖主义,新技术和非常规冲突,战争和媒体,威慑理论。出版专著3部,与汤姆?基尼主编《理解反暴动》(Understanding Counterinsurgency)、《战争2.0》(War 2.0)、《战争和媒体运作》(War and Media Operations);以英文、法文、德文在同行评审期刊、杂志和报纸上发表多篇文章。

徐龙第,毕业于中国社会科学院研究生院,法学博士。现为中国国际问题研究院欧洲研究所副研究员。主要研究领域为国际关系理论、国际安全、欧盟政治与外交、网络安全。担任《信息安全与通信保密》杂志编委。参与编写《国际形势和中国外交蓝皮书》(年度),合译《俄罗斯史》(第七版)、《欧洲认同研究》等;在《国际问题研究》《欧洲研究》《外交评论》《国际论坛》《当代世界》等核心期刊上发表论文多篇;参与多项国家社科基金重点项目及部委委托课题。

目录

致谢
内容提要
第一章何谓网络战争
第二章暴力
第三章网络武器
第四章破坏活动
第五章间谍活动
第六章颠覆活动
第七章溯源
第八章超越网络战争
参考书目

精彩书摘

第一章 何谓网络战争
卡尔?冯?克劳塞维茨的战争概念仍是最简洁、最基本的。孙子是一位古代的战略思想家,他在20世纪90年代关于信息战争的讨论中经常出现。但是,这位中国古代的将军和哲学家以铿锵有力的警句而非系统思想闻名——《孙子兵法》的很大部分读起来就像来自公元前500年波涛汹涌的“推特”(Twitter)简讯。孙子的现代普鲁士对手则提供了一个更为连贯一致和精致的工具,以用于严格分析。尽管在许多方面有其局限性,但克劳塞维茨的概念和理念仍是研究“武力的使用”的专业人士和专家的核心词汇。克劳塞维茨确定了三个主要标准,任何攻击性或防御性行动要成为或被理解为独立的战争行为,都必须满足所有三个标准。过去的网络攻击都不满足(这些标准)。
第一个要素是战争的暴力性。克劳塞维茨在《战争论》的首页写道,“战争是迫使敌人服从我们的意志的暴力行为。简言之,所有战争都是暴力性的。如果一个行为不具有潜在的暴力性,那么它就不是战争行为,也不是武装袭击——在这种情况下,使用该词就有了比喻的意味,如针对肥胖或癌症的“战争”。真正的战争行为常常具有潜在的或真实的致命性,至少对一方的某些参与者来说是如此。套用杰克?吉布斯(Jack Gibbs)的话来说,除非强调物理性暴力,否则战争就是一个大杂烩的概念。这也适用于武器的概念。在克劳塞维茨的思想中,暴力是所有战争的要义。敌对的双方——他通常考虑双方——将试图把暴力升级到极致,除非被摩擦、无法估量的东西以及政治驯服。
克劳塞维茨强调的第二个要素是战争的工具性。战争行为常常是工具性的,而要成为工具,就必须有手段和目的:物理性暴力或武力威胁是手段;迫使敌人接受冒犯者的意志是目的。克劳塞维茨认为,这样的定义“在理论上是有必要的”。要达到战争目的,必须使对手无防御之力。或者,更准确地说,对手必须在违背其意愿的情况下被置于如此境地,乃至因持续使用武力而导致的此种境地的任何变化都只会带来更多的劣势,至少对手如此认为。毫无防御之力只是那种境地的最极端的情况。用这位普鲁士战争哲学家的话来说,战争中的敌对双方都把暴力用作工具,塑造对方的行为,给对方以行动的律令。对手段的工具性使用发生在战术、作战、战略和政治等层次上。预期目标的层级越高越难实现。正如克劳塞维茨所言,用他那个时代稍微生硬的语言来说:“目的就是政治意图,手段就是战争;没有目的,就永远不能理解手段。”
这引出了战争的第三个和最核心的特征——政治性。战争行为常常是政治性的。战争的目的是“摔落”敌人,使其无防御能力,但这可能使指挥官甚至战略家暂时无视战争的更大目的。战争从来不是孤立的行为,也从来不是只有一次决定。在现实世界中,战争的更大目的往往是政治目的,超越了使用武力。克劳塞维茨最著名的那句话极好地体现了这种洞见,“战争只是政治通过其他手段的延续”。无论政治实体或其代表的组成形式如何,政治性都必须具有意图、意愿,这种意图必须明确表达出来。一方的意愿必须在对抗期间的某个点上传递给敌方(不必公开沟通),暴力行为及其更大的政治意图还必须在对抗期间的某个点上被追溯到一方。历史上没有哪场战争没有最终的源头。
在把这些标准用于网络进攻之前作个修改非常重要。任何战争行动的关键要素仍然是“武力行为”。武力行为通常相当简明而密集,即使详细分析其构件也是如此。在大多数武装对抗中,不管是常规还是非常规的武装对抗,使用武力几乎都很明确:F-16战斗机从空中攻击目标,火炮齐射,无人机攻击,放在路边的简易爆炸装置,甚至是公共广场的人体炸弹。在所有这些例子中,即使使用定时器或遥控装置(如无人机或巡航导弹),即使程序化的武器系统能半自主地决定打击哪一个目标,战斗员或叛乱者的触发动作——如按下按钮或拉动扳机——都将立即并直接导致人员伤亡。网络战争行为将是完全不同的博弈。
在网络战争行为中,实际使用武力可能是一个远为复杂和间接的因果链条,最终导致暴力和人员伤亡。一个经常被援引的场景是在发生政治危机的情况下(如台湾海峡),中国对美国本土的网络攻击。中国可通过激活预先安装在美国电网中的所谓逻辑炸弹使大城市停电。大量金融信息可能会丢失。火车会毁于脱轨。空中交通系统及其备份可能崩溃,从而使数以百计的飞机在空中无法通信。高度敏感的发电厂(如核电站)的工业控制系统会被损坏,进而可能导致冷却功能的丧失、熔毁和污染,人也可能会受重伤甚至致死。军队可能会无防御之力。在这种情况下,把按下按钮的某个人与受到伤害的另一个人联系起来的因果链条是间接的、延时的,并充满偶然性和摩擦力。然而,毫无疑问,由网络进攻导致的这种间接破坏可以是一种战争行为,即使手段并不是暴力性的,而只有结果是暴力性的。此外,在高度网络化的社会,非暴力性的网络攻击造成的经济后果可能会超过较小一些的物理性攻击造成的伤害,但没有造成暴力性的影响。一方面,这类场景已引起广泛的混乱。美国中央情报局(CIA)兼国家安全局(NSA)前局长迈克尔?海登(Michael Hayden)评论道:“很少有什么东西像这种现象如此重要,受到这么多的议论,却远不明晰,理解也远不清楚。”另一方面,迄今,所有这些场景还有一个重大不足:即使算不上科幻小说,它们也仍属虚构。
如果在战争中使用武力具有暴力性、工具性和政治性,那么就没有符合所有三个标准的网络进攻。而且,历史上只满足其中一个标准的网络攻击也寥寥无几。逐个案例、逐个标准地考察一下引用最多的攻击是有益的。迄今,最具暴力性的“网络”攻击可能是西伯利亚的管道爆炸——如果这确实发生过的话。1982年,据说美国的一次秘密行动利用非法操纵的软件造成了苏联的乌连戈伊—苏尔古特—车里雅宾斯克管道的大爆炸,该管道连接着西伯利亚的乌连戈伊气田,横穿哈萨克斯坦,到达欧洲市场。这个巨大的管道项目需要先进的控制系统,而苏联的运营者不得不在自由市场上购买计算机。苏联管道当局试图从美国获得必要的数据采集与监控系统(被称为SCADA)软件,但遭到拒绝。于是,苏联人试图从加拿大的一家公司获得该软件。据说,中央情报局成功地在最终安装在西伯利亚的控制系统中植入了恶意代码。控制泵、涡轮、阀门的代码被编入程序,正常运行了一段时间,然后“重新设置了泵速和阀蝶,以产生远超管道接头和焊缝所能承受的压力”,时任美国国家安全委员会官员的托马斯?雷德(Thomas Reed)如是说。1982年6月,被非法操纵的阀门可能造成了“纪念碑式的”爆炸和火灾,从空中都能看到。据说,美国空军把这次爆炸定为三千吨,相当于一个小型核装置。
但是,这个故事有三个问题。第一个问题涉及苏联的消息来源。雷德的著作在2004年出版时,瓦西里?波切林采夫(Vasily Pchelintsev)对此事予以否认。他是秋明地区的前克格勃负责人,所谓的爆炸应该就发生在那里。他推测,雷德指的可能是发生在当年4月暖和的一天而非6月的一次爆炸,距托博尔斯克市50千米,由于冻土层的土壤解冻而造成管道移位,进而造成爆炸。没人在这次爆炸中受伤。1982年,没有媒体报道能证实雷德所谓的爆炸,尽管在20世纪80年代初苏联有定期的事故和管道爆炸的报道。后来,苏联的消息来源也没有提到这一事件。1990年,苏联仍然存在,尼古拉?布鲁斯尼琴(Nikolai Brusnitsin)中将出版了一本值得关注和非常详细的小书,译作《开放和间谍》。布鲁斯尼琴时任苏联国家技术委员会副主席。他在书中有很短的一章是关于“计算机间谍”的,讨论了前些年苏联情报部门发现的一些设备。他讲述了三种不同类型的发现:插入程序包的“信号器”(blippers),旨在监视进口设备将安装在哪里;“与机器本身没有任何关系的额外电子‘元件’”,目的在于收集和转播数据;通过破坏“计算机软件和存储器”而“使计算机完全不能运行的秘密装置”。布鲁斯尼琴甚至还提供了例子。这位将军写道,最极端的例子是西德一家公司卖给苏联一家制鞋厂的计算机内被植入了“病毒”。如果发生过管道攻击,那么就有理由假设,布鲁斯尼琴应该知道此事,并很可能会提及它,即使不提及这个例子,至少也会提及硬件破坏的可能性。但是,他没有这么做。
第二个问题涉及当时可用的技术。不确定的是,“逻辑炸弹”在1982年能否很容易地被隐藏起来。30年以后回头看,要分析工业控制系统中暗遭修改的软件是很难的,甚至是不可能的。但是,进行一些概括是可能的:当时的技术要比现在简单得多。在20世纪80年代初,控制管道的系统可能是相当简单的“状态机”,很可能使用了8位微控制器。在1982年,要检测所有可能的输入所可能产生的每一个可能的输出也仍有可能(这对后来的微处理器来说是行不通的)。任何隐藏的输出都可通过这样的测试来发现:输入“X”就会产生危险的输出“Y”。换言之,测试软件的缺陷可能相当容易。据资深科技记者理查德?彻格温(Richard Chirgwin)估计,即使利用当时的技术,回归测试也用不了一天的时间就能完成。总之,在1982年,“隐藏”恶意软件要困难得多。
第三,即使美国中央情报局解密了所谓的“告别档案”以后,该机构也未证实发生过这次爆炸。这些档案讲述了向苏联提供有缺陷技术的努力。如果发生过爆炸,但不清楚是否造成了人员伤亡,有关此事的证据又如此之少和可疑,因此不能算作逻辑炸弹获得成功的经过证实的案例。
另一个经常被引用的网络战争的例子是2007年4月下旬开始的对爱沙尼亚的线上攻击。当时,爱沙尼亚是世界上联网程度最高的国家之一,三分之二的爱沙尼亚人使用互联网,95%的银行交易是以电子方式进行的。这个小而网络发达的波罗的海国家抵御网络攻击的能力很脆弱。这个引用很多的事件背后的故事早在5月9日之前的两周就开始了,而这一天在俄罗斯是个情绪高昂的日子,纪念对纳粹德国的胜利。时不凑巧,塔林当局决定把两米高的士兵铜像,也就是俄罗斯二战时期的无名士兵纪念碑从首都市中心迁到郊区。这让爱沙尼亚讲俄语的居民以及邻国俄罗斯感到震惊。4月 26日和27日,塔林发生暴力性的街头骚乱,致使1300人被捕,100受伤,1人死亡。
街头骚乱还伴随着网上骚乱,网络攻击在4月27日星期五的深夜开始。最初,攻击者使用了相当笨拙、技术含量低的方法,如封包洪流(ping floods)和拒绝服务攻击(DoS)——从服务器获取信息的基本请求,就像互联网用户通过加载一个网站的内容而访问该网站。接着,攻击变得稍微复杂了一些。从4月30日开始,简单的僵尸网络被用来提高分布式拒绝服务攻击(DDoS)的数量,而且这些集体攻击的时机也越来越协调一致。其他类型的骚扰行为包括电子邮件和垃圾评论,以及篡改爱沙尼亚改革党的网站。爱沙尼亚经历了当时最严重的分布式拒绝服务攻击。这些攻击来自被劫持的计算机,数量高达85万台,持续长达三个星期,直到5月19日。5月9日,攻击达到峰值,莫斯科也在这一天庆祝胜利日,爱沙尼亚的58家网站立即瘫痪。5月9日,爱沙尼亚最大银行汉莎银行(Hansapank)的线上服务中断90分钟,第二天又中断两个小时。这些经过协调的线上抗议对商业、政府和社会的影响引人注目,但终究较小。这次事件的唯一长期后果是,爱沙尼亚政府成功地让北约在塔林建立了一个永久性的机构“合作网络防御示范中心”(CCD COE)。
这个故事有几件事值得注意。谁是幕后的攻击者仍不清楚。爱沙尼亚国防部长以及该国的高级外交官都将矛头指向克里姆林宫,但他们无法搜集证据,并收回了早先的声明,即爱沙尼亚有能力把参与此次攻击的一些计算机的互联网协议(IP)地址追踪到俄罗斯政府。大西洋联盟和欧洲委员会的专家都不能确认俄罗斯在此次行动中的印记。俄罗斯官员把对他们卷入其中的指控描述为“没有根据”。
透视一下爱沙尼亚的攻击是很重要的。米克尔?塔米特(Mihkel Tammet)是爱沙尼亚国防部负责信息与通信技术(ICT)的一名官员,他把发起攻击之前的那段时间形容为“集结僵尸网络,就像集结军队一样”。时任爱沙尼亚总理的安德鲁斯?安西普(Andrus Ansip)问道,“封锁主权国家的港口或机场与封锁政府机构和报纸的网站之间有什么区别吗?”这当然是一个反问。然而,答案很简单:与海上封锁不同,仅仅“封锁”网站并不是暴力性的,甚至也不具有潜在的暴力性;与海上封锁不同,分布式拒绝服务攻击并非与战术目的相关联的工具,而是一种非定向的抗议行为;与舰船挡路不同,网络攻击仍是匿名的,没有政治支持。安西普应该问的是,一个庞大的游行示威人群挡住去往大楼的通道与封锁网站之间的区别是什么。这种比较可能更加恰当,但仍然由于另一个原因而存在缺陷,即更多的现实中的人必须露面,以参加传统的游行示威。
一年后,发生了第三个重大事件,它也将进入卡桑德拉的网络战争故事。其背景是2008年8月俄罗斯联邦和格鲁吉亚之间的地面战争。这次短暂的武装冲突是由南奥塞梯的领土争端引发的。 8月7日,格鲁吉亚军队对挑衅作出反应,攻击南奥塞梯的分裂势力。一天后,俄罗斯作出军事回应。然而,对格鲁吉亚网站的计算机攻击在7月29日就已慢慢开始,这发生在军事冲突数周之前;随军事冲突而来的则是主要的网络进攻,两者都始于8月8日。独立的网络攻击与常规的军事行动同步发生,这可能还是首次。
对格鲁吉亚的网络攻击包括三种不同的类型。第一类是该国的一些重要网站被篡改,如格鲁吉亚国家银行和外交部的网站。最恶劣的是把阿道夫?希特勒(Adolf Hitler)和格鲁吉亚总统米哈伊尔?萨卡什维利(Mikheil Saakashvili)的肖像并列在一起的拼贴画。第二类是对格鲁吉亚公共和私营部门网站的拒绝服务攻击,包括政府、议会、新闻媒体、最大商业银行的网站,以及其他较小的网站。这种线上猛攻平均持续约两小时十五分钟,最长可达六小时。第三类是散布恶意软件,以增强攻击者队伍和攻击数量。各种俄语论坛都帮助散布可以使公众采取行动的脚本,甚至以存档版本war�眗ar的形式发布攻击脚本,这些脚本都以格鲁吉亚政府网站为优先目标。与此类似,格鲁吉亚政治家的电子信箱也被塞满了垃圾邮件。
这段插曲的影响也相当轻微。尽管国际舆论、格鲁吉亚政府和匿名黑客都有好战言辞,但这些攻击并非暴力性的。格鲁吉亚是个拥有460万人口的小国,抵御(网络)攻击的能力远不像爱沙尼亚那么脆弱;网络接入相对较低,几乎没有什么重要的服务——如能源、交通或银行——连接到互联网。除了使许多格鲁吉亚政府网站暂时不能访问外,整个事件影响很小。这次攻击也只具有最低限度的工具性。格鲁吉亚国家银行下令所有分支机构停止十天提供电子服务。这次攻击造成的主要损害在于限制了格鲁吉亚政府的国际通信能力,从而使一个小国的声音在关键时刻不能被外界听到。如果攻击者想达到这种效果,其效用也是有限的:格鲁吉亚外交部采取了罕见的一步,在谷歌公司的许可下,在该公司的博客平台(Blogger)上开设了博客。这有助于保持多一个渠道向记者开放。最重要的是,这次攻击并非真的具有政治性质。就像爱沙尼亚的例子一样,格鲁吉亚政府也指责克里姆林宫。但是,俄罗斯再次否认官方纵容了这次攻击。后来,位于塔林的北约合作网络防御示范中心发布了一份有关格鲁吉亚攻击的报告。尽管这些攻击似乎得到协调和指导,尽管媒体都在指责俄罗斯,但北约的结论认为,“没有什么真凭实据能证明谁是这些分布式拒绝服务攻击的幕后黑手”,“与爱沙尼亚的情况一样”。
伴随爱沙尼亚街头抗议和格鲁吉亚短暂地面军事行动的这些网络混战都创下了先例。也许这类攻击的新颖性是它们引起公众高度关注以及随之而来的好战言辞的主要原因。同样的观察可能也适用于另一类“网络战争”——引人注目的间谍行动,其中早期的一个例子是“月光迷宫”(Moonlight Maze)。这个耸人听闻的名字是指1999年发现的一起高度机密的网络间谍事件。美国空军碰巧发现其网络遭到入侵,并通知了联邦调查局(FBI),联邦调查人员又告知了国家安全局(NSA)。调查发现了一种入侵计算机——包括美国国家航空航天局(NASA)、能源部、大学以及研究实验室的计算机——的模式,入侵从1998年3月就开始了。军事设施的地图被拷贝,硬件设计和其他敏感信息也是如此。入侵持续了近两年。美国国防部(DOD)能把攻击追踪到俄罗斯的计算机,当时被称为大型计算机。但是,同样没有暴力,目标不明确,也没有政治上的溯源。
然而,经验趋势显而易见:在过去的十几年中,网络攻击一直在稳步上升。以政府和企业为目标的重大安全破坏的频率也增加了。攻击的数量在增加,参与攻击的行为体的数量也是如此,从犯罪分子到活动分子,再到国家安全局(NSA)。线上攻击行为的范围在扩大。同时,一些攻击的复杂性已经达到新的高度,而在这方面,“震网”攻击确实是一起改变游戏规则的事件。然而,尽管有这些趋势,“网络战争”中的“战争”终究与针对肥胖的“战争”——而非第二次世界大战——有更多的共同点,它的比喻性价值多于描述性价值。现在是回归经典术语并理解网络攻击到底是什么的时候了。
无论攻击行为是否涉及计算机,都可能具有犯罪或政治性质。沿着光谱对攻击行为进行分组是有益的,其范围从普通犯罪一直延伸到常规战争。于是,一些区别性特征变得清晰可见:犯罪通常与政治无关,战争则总是政治性的;犯罪分子隐瞒自己的身份,身穿制服的士兵则公开显示自己的身份。政治暴力(或犯罪学和法学理论中的“政治犯罪”)则居于这个光谱中有些混乱的中间位置,既非普通的犯罪,也非一般的战争。为简便起见,这个光谱的中间部分在此将被分为三段:颠覆 网络战争:不会发生(J) 电子书 下载 mobi epub pdf txt

网络战争:不会发生(J) pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

网络战争:不会发生(J) pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


网络战争:不会发生(J) bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有