关于黑客攻防的毕业论文题目(黑客攻防要学什么)

hacker3年前黑客工具110
本文导读目录:

有关于 *** 的毕业论文题目,然后给几篇范文

浅谈计算机 *** 安全对策分析

论文关键词:计算机  ***  安全 对策

论文摘要:本文对计算机 *** 安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如 *** 机关、学校、医院、社区及家庭等。但随之而来的是,计算机 *** 安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息 *** 安全存在的问题提出相应的安全防范措施。

1、技术层面对策

在技术方面,计算机 *** 安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的 *** 。

2) *** 访问控制。访问控制是 *** 安全防范和保护的主要策略。它的主要任务是保证 *** 资源不被非法使用和访问。它是保证 *** 安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、 *** 权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证 *** 。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要 *** 之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载 *** 可疑信息。

6) 提高 *** 反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对 *** 服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强 *** 目录和文件访问权限的设置。在 *** 中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机 *** 的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机 *** 安全确实有效。 计算机 *** 的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及 *** 的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、 *** 黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及 *** 系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面对策

要保证计算机 *** 系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃 *** 设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机 *** 安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。 *** 安全解决方案是综合各种计算机 *** 信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的 *** 安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1] 张千里. *** 安全新技术[M].北京:人民邮电出版社,2003.

[2] 龙冬阳. *** 安全技术及应用[M].广州:华南理工大学出版社,2006.

[3] 常建平,靳慧云,娄梅枝, *** 安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

信息安全的毕业论文题目可以找什么

各种广告哈哈。。。。找你们还不如去知网下啊?

密码学, *** 攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧

哪个毕设题目容易些(计算机)谢谢大家

垃圾邮件过滤系统的设计与实现

蠕虫传播模型与检测技术研究

黑客攻防技术与产业链

选这三个不一定真的是容易,不过这三个题目很容易找到参考文献,多看看别人的研究成果你就会对该内容有跟好的理解,希望对你有帮助。

有关 *** 暴力的论文题目

有关 *** 暴力类型有: *** 犯罪, *** 犯罪分为过份的黑客行为(在黑客被金钱诱惑下,用黑客技术获得不法财物、个人信息、商业信息等信息然后经过 *** 洗钱变成表面正当财产)、 *** 欺诈(进行物、钱欺诈等进行捞钱或经过简单的黑客技术获取大量钱财)、 *** 水军(大量 *** 水军的出现使 *** 更加混乱,水军成了在 *** 这个虚拟的大家庭里一个可以指鹿为马的群体)、 *** 洗钱(在现实大力监管下洗钱开始有地上转到地下从地下转到 *** 再互相循环)、 *** 赌场(在许多地下赌场的不断走向正规、不断规模化,部分赌场借助 *** 平台进行低投资高回报的违法犯罪)等

关于 *** 信息处理和信息安全应用的一篇论文

热心相助

开题报告参考模板

XXXXXX学院

毕业论文开题报告

课题名称 手机无线联网安全技术及应用研究

学 院 电子信息学院

专 业 *** 工程

班 级 BX0907

学 号 12

姓 名 XXX

指导教师 XXX

定稿日期: 2013 年 01 月 18 日

手机无线联网安全技术及应用研究

摘要:从之一台计算机发明到现在短短的几十年内,计算机和 *** 使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入 *** ,出现了各种无线 *** 。但随着手机技术的发展,人们开始使用手机来接入 *** 浏览网页,聊天,下载各种需要的事物等等。

但是手机 *** 就如同计算机 *** 一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。

本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的 *** 手段,以及对应的预防措施等等

关键词:手机上网, *** 安全,手机病毒,防范措施。

1 文献综述

随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过 *** 直接对WAP手机进行攻击比对G *** 手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。

黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动 *** 录音功能、自动拨打 *** 、删除手机上的档案内容,甚至会制造出金额庞大的 *** 账单。

手机上网:WAP无线应用协议是一个开放式的标准协议,可以把 *** 上的信息传送到移动 *** 货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。

手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载 *** ,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打 *** 、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。

2 选题背景及其意义

随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入 *** 的频率越来越高了,然而手机 *** 和计算机 *** 有很多的相似点,对于 *** 方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。

智能手机( *** artphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。

据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于 *** 聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。

由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA *** ,3G商用市场份额超过80%,而WCDMA向下兼容的G *** *** 已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全

随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲 *** 信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。

权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。

手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。

除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。

3 研究内容

3.1手机联网所受到的威胁

1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4) *** 监听

5)手机出厂时内置的系统

3.2无线 *** 的完全

无线 *** 是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线 *** 安全分析和研究。

无线 *** 安全标准

A.WEP(Wired Equivalent Privacy)

B. WPA(WI-FI Protected Access)

C. WAPI(WLAN Authentication and Privacy Infrastructure)

3.3 *** 安全的攻防方式

通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式

3.4 *** 边界安全

*** 边界是内部 *** 和公共 *** 的分界线, *** 边界路由器是所有流量出入内部 *** 的关键设备。 *** 边界安全是指在 *** 边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。

3.5 *** 终端安全

终端的安全是 *** 安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能更大可能地保证 *** 中数据的安全。

4 工作特色及其难点,拟采取的解决措施

了解手机用户使用手机时遇到的各种病毒有些困难。拟通过 *** 投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打 *** 等问题,以及问题的种类。通过 *** 投票来了解用户使用的手机类型以及手机系统。

手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。

通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。

5 论文工作量及预期进度

2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。

2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用

2013/03/01-2013/05/01: 撰写毕业设计报告

2013/05/26-2013/06/05: 毕业设计答辩

6 预期成果及其可能的创新点

预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。

可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。

参考文献

[1] 贾铁军主编. *** 安全实用技术清华大学出版社.2011

[2] 贾铁军主编. *** 安全管理及实用技术. 机械工业出版社.2010

[3] 杨哲、 Zerone无线安全团队.无线 *** 黑客攻防.中国铁道出版社.2011

[4] 中国密码学会.无线 *** 安全.电子工业出版社,2011

[5] 贾铁军. *** 安全技术及应用(第2版).机械工业出版社,2014.

[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.

[7] 诸葛建伟. *** 攻防技术与实践. 清华大学出版社,2011

[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008

[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011

[10]金光,江先亮. 无线 *** 技术教程:原理、应用与仿真实验.清华大学出版社,2011

[11]斯托林斯,无线通信与 *** .清华大学出版社,2005

[12]雅各布森(Douglas Jacobson), *** 安全基础: *** 攻防、协议与安全.电子工业出版社,2011

[13]海吉(Yusuf Bhaiji). *** 安全技术与解决方案(修订版).人民邮电出版社,2010

[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光: *** 安全机密与解决方案(第6版).清华大学出版社,2010

[15]石志国 , 薛为民, 尹浩. 计算机 *** 安全教程(第2版).清华大学出版社,2011

[16]杨哲.无线 *** 安全攻防实战进阶.电子工业出版社,2011

指导教师意见

随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过 *** 直接对WAP手机进行攻击比对G *** 手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。

黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动 *** 录音功能、自动拨打 *** 、删除手机上的档案内容,甚至会制造出金额庞大的 *** 账单。

该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。

在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。

因此,同意开题。

指导教师签名:

2013年2月28日

评议小组意见

1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。

2、论文的难度:□偏高;□适当;□偏低。

3、论文的工作量:□偏大;□适当;□偏小。

4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。

5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。

6、学生在论文选题报告中反映出的综合能力和表达能力:

□好;□较好;□一般;□较差。

7、学生在论文选题报告中反映出的创新能力:

□好;□较好;□一般;□较差。

8、对论文选题报告的总体评价:□好;□较好;□一般;□较差

(在相应的方块内作记号“√”)

二级学院所确定评议小组名单(3-5人)

组长: 、

组员: 、 、 、

单位盖章 主管领导签名:

年 月 日

评议结论

评议小组组长签名:

评议小组组员签名:

年 月 日

加急!我需要一份开题报告,论文题目:校园网安全技术的探讨。 主要是写关于病毒和防火墙。

 近一年来,我校校园网一直备受困扰,表现为经常掉线、网速特慢、Ping网关时不通。这些现象都来源于校园网内的ARP攻击,以下我就对ARP攻击、ARP防火墙、黑客攻击、木马、病毒等做简要论述。

要谈ARP首先要从病毒说起,病毒是一些计算机高手出于表现欲、破坏欲、恶作剧等原因编写的程序。它和人体内的病毒有很多相似的地方,比如传播、复制、破坏,所以人们形象地把它叫做病毒。它只是电脑程序,别担心会传染人。病毒通过外界的介质如软盘、U盘、光盘以及 *** 传染,并在感染计算机上大量复制、破坏系统、删除或更改文件,使系统不能正常运行。比如著名的“熊猫烧香”病毒,计算机被它感染后,所有可执行文件(以.exe为后缀)和系统备份文件(以.gho为后缀)等被删除或改写,造成系统工作异常。

木马是近一两年来,计算机高手受到利益的驱使,编写一些隐蔽性较好的、破坏性不强的、甚至对系统没有直接破坏作用的间谍程序。木马一词来源于古希腊时期,斯巴达和特洛伊的战争。当时斯巴达攻打特洛伊城,久攻不破,于是他们佯装败逃,在海滩上留下一个巨大的空心木……

相关文章

竞价推广方案怎么写(竞价推广策略模板)

竞价推广方案怎么写(竞价推广策略模板)

刚开始上班就有很多人问我,竞价推广方案怎么做? 无非就是围绕着“没做过、没思路、不全面、做了但是老板不满意” 一份符合公司发展需求,符合现下推广资源并且可落地的竞价推广方案,关系着整个公司目前或是...

怎么样减肥不反弹(怎样才能减肥不反弹呢?)

怎么样减肥不反弹(怎样才能减肥不反弹呢?) 很多人在减肥的时候有一个担心的问题,就是在减肥之后还会出现反弹的情况,尤其是吃减肥药减肥的人群最担心减肥反弹,其实减肥反弹危害非常大,还会造成皮肤松弛,大...

电视剧《尚食》杀青 许凯+吴谨言“傅璎CP”开启

由东阳欢娱影视出品,芒果tv、东阳知和影视联合出品,王威执导,白云默联合执导,许凯、吴谨言、王一哲、何瑞贤、张楠、王楚然等青年演员主演,王艳,刘敏、洪剑涛、于荣光、练练等实...

qq删除对方好友后对方有聊天记录吗「qq如何找回以前的聊天记录」

  您需要提供的举证材料包括:   (1)若您的身份是个人,请提供当事人姓名,手机号,身份证正反面证明,其他辅助证明(包括但不限于商标 注册证书、侵权说明相关证明材料)   (2)若您的身份是企业...

喜郎儿总部是哪里?怎么加盟啊?

喜郎儿总部是哪里?怎么加盟啊?

此刻有许多加盟商都想要通过加盟开店的方法,来实现本身的人生抱负,可是呢,各人都不是很清楚,喜郎儿总部是那边?怎么加盟啊?针对这两个问题呢,我做了以下数据阐明,想要知道谜底的话,那么你就和我一起来看看吧...

我想要查我媳妇同时接收微信语音

在春季的时候很多的家长会有更多的闲情逸致带着孩子出游,在户外发现孩子的聪明,会进而讨论孩子为什么这么聪明,相信这是很多的家庭常常出现的情景。说说遗传,看看爸爸的遗传基因厉害,还是妈妈的更强。下面友谊长...