內容簡介
信用卡明明拿在自己手裡,裡面的錢卻被別人取走。手機號碼只告訴了認識的人,卻總是接到各種騷擾電話!隨意曬一曬照片,馬上便有人猜出拍照地點!還有近幾年頻姜妹詢戀頻成為新聞焦點的網路金融詐欺事件!這些都在提醒我們,有多少人在個人信息安全的保護上出現了這樣或那樣的偏差。
針對這些問題,《你的個人信息安全嗎(第2版)》重點講述了密碼、電腦、手機、座機、QQ、微信、電子郵件、照片、無線電子設備、實物類證件等的安全使用和防護方法,還著重講述了如何安全上網及數字水印的套用技術,並相對於本書第一版,增加了無線定位、網路電子商務,特別是使用手機進行網上交易的安全內容。
這是一本個人信息安全的科普書,將個人信息安全所涉及的各種概念、技術、方法和技巧都用淺顯易懂的語言進行了講述,並且不時在其中穿插了大量案例,更有利於讀者的理解,適合希望對個人信息安全有所了解並找到應對辦法的各層次的讀者閱讀。
內容提要
信用卡明明拿在自己手裡,裡面的錢卻被別人取走!手機號碼只告訴了認識的人,卻總是接到各種騷擾電話!隨意曬一曬照片,馬上便有人猜出拍照地點!還有近幾年頻頻成為新聞焦點的網路戒判籃金融詐欺事件!這些都在提醒我們,有多少人在個人信息安全的保護上出現了這樣或那樣的偏差。
針對這些問題,《你的個人信息安全嗎(第2版)》重點講述了密碼、電腦、手機、座機、QQ、微信、電子郵件、照片、無線電子設備、實物類證件等的安全使用和防護方法,還著重講述了如何安全上網及數字水印的套用技術,並相對於本書第一版,增加了無線定位、網路電子商務,特別是使用手機進行網上交易的安全內容。
這是一本個人信息安全的科普書,將個人信息安全所涉及的各種概念、技術、方法和技巧都用淺顯易懂的求喇采語言進行了講述,並且不時在其中穿插了大量案例,更有利於讀者的理解,適合希望對個人信息安全有所了解並找到應對辦法的各層次的讀者閱讀。
作者簡介
目錄
第1章你的個人信息安全嗎/1
1.1 什麼是個人信息安全/1
1.2 個人信息泄露的途徑/3
1.2.1 從稜鏡門事件看國際級的信息竊取者/4
1.2.2 資料庫泄密者/4
1.2.3 某些計算機愛好者/5
1.2.4 就怕流氓有文化/5
1.2.5 唯恐天下不亂者/6
1.3 為什麼現實中的系統如此脆弱/6
1.3.1 設計一個完善的系統常常比想像中要難/6
1.3.2 系統真的完善了嗎/7
1.3.3 完善+完善≠完善/7
1.3.4 家賊也是完善系統的大敵/8
1.4 法律法規:個人信息保護法/8
1.5 社會愉雅良活動:國家網路安全宣傳周/9
第2章解密與加密/10
2.1 生活中的密碼遠比我們想像得多/10
2.1.1 密碼體系在生活中很容易找到/10
2.1.2 如何用密碼保護自己和家人/11
2.1.3 別樣的密碼存放術/11
2.1.4 凱撒大帝的加密算法/12
2.2 常見的密碼破解方式/13
2.2.1 繞過式破解/14
2.2.2 修改式破解/15
2.2.3 系統間破解法/17
2.2.4 窮舉式(又名暴力)破解/19
2.2.5 嗅探式破解/24
2.2.6 撒網式破解/24
2.2.7 撞庫式破解/24
2.2.8 社會學攻擊/25
2.3 如何設定安全的密碼/25
2.3.1 什麼樣的密碼不安全/25
2.3.2 什麼全催樣的密碼安全/26
2.4 怎樣給檔案加密/27
2.4.1 給Word/Excel/PowerPoint檔案加密/27
2.4.3 自編加解密算法進行加密/30
2.5 對手寫密碼的安全管理/33
第3章怎么讓電腦變得更安全/35
3.1 給電腦加個保險箱/35
3.1.1 開機密碼與CMOS/35
3.1.2 註銷用戶/37
3.1.3 鎖屏/38
3.1.4 設定螢幕保護密碼/38
3.1.5 關閉遠程協助和遠程桌面/39
3.2 作業系統級的安全/41
3.2.1 借了又還的電腦都經想頸挨歷了什麼/41
3.2.2 剛才那個人用我的電腦幹了什麼/42
3.2.3 用別人的電腦時該怎么做/46
3.3 檔案和目錄級別的安全/48
3.3.1 設定不同的用戶/48
3.3.2 檢查檔案的改變/50
3.3.3 數據加密、備份/51
3.3.4 安全存放檔案/51
3.3.5 安全存放目錄/52
3.3.6 擴展名的安全/53
3.3.7 確實需要共享該怎么辦/54
3.3.8 檔案粉碎/58
3.4 軟體的安全/62
3.4.1 打補丁/62
3.4.2 軟體升級/63
3.4.3 定期查殺病毒/64
3.4.4 電腦的例行安全工作/65
3.4.5 可執行的程式檔案有哪些/68
3.4.6 識別硬碟上偽裝後的執行檔/69
3.4.7 識別記憶體中危險的程式/73
3.5 自毀系統的設計/75
3.5.1 關機/註銷/重啟主機/75
3.5.2 定時執行命令的at命令/77
3.5.3 創建定時關機的命令/78
3.5.4 定時自動刪除檔案/79
第4章安全上網/80
4.1 選擇安全的上網場所/80
4.1.2 蹭網蹭出來的信息泄露/81
4.2 怎樣判斷一個網站是否安全/83
4.2.1 望:判斷網頁地址是否安全/83
4.2.2 聞:通過第三方軟體識別網站/85
4.2.3 問:網頁是否安全/88
4.2.4 切:讓防毒軟體幫我們把關/91
4.3 常見的網路攻擊/91
4.3.1 網路嗅探/92
4.3.2 釣魚網站/93
4.3.3 網路掃描/94
4.3.4 DoS和DDoS/96
4.4 防火牆的正確使用/98
4.4.1 什麼是防火牆/98
4.4.2 怎樣設定防火牆/99
4.4.3 防火牆的軟肋/108
4.5 搜尋到自己的隱私怎么辦/109
4.6 面對鋪天蓋地的網路謠言,如何做一名智者/110
4.6.1 通過自己的知識分析/110
4.6.2 藉助別人的分析結果/111
4.6.3 網路謠言的共同特點/113
4.7 發帖和回復的藝術/114
4.8 簡單的網頁防複製辦法/114
4.8.1 防文字被複製的妙招一:製作成圖片/114
4.8.2 防文字被複製的妙法二:嵌入垃圾文字/115
4.8.3 防關鍵字過濾的法寶:火星文/116
4.9 你還不知道的危險/119
第5章安全使用QQ和微信/120
5.1 QQ和微信會泄露什麼信息/120
5.1.1 你主動泄露的信息/120
5.1.2 QQ和微信“幫”我們泄露的信息/122
5.1.3 QQ好友信息被誰泄露了/125
5.1.4 QQ群和微信群泄露的信息/126
5.2 如何安全地使用QQ和微信/127
5.2.1 保護QQ和微信密碼,防止泄露/127
5.2.2 好友備註要謹慎/127
5.2.3 聊天時的安全/127
5.2.4 確認對方號碼是否被盜的妙招/127
5.2.5 謹慎應對對方發來的網址和檔案/128
5.2.6 微信群和QQ群的使用安全/129
第6章安全使用郵件/130
6.1 電子郵件的原理/130
6.2.1 電子郵件地址蒐集者的手段/131
6.2.2 小心“隔牆有耳”/133
6.2.3 電子郵件地址泄露的危害/133
6.3 電子郵件名所涉及的敏感信息/134
6.4 郵件內容的安全/135
6.4.1 小心應對來歷不明的軟體/135
6.4.2 巧用信箱自動轉發/136
6.4.3 病毒你往哪裡跑/136
第7章如何應對病毒、木馬和惡意軟體/137
7.1 什麼是電腦病毒/137
7.2 什麼是電腦木馬/140
7.3 病毒和木馬的剋星:防毒軟體/142
7.3.1 防毒軟體的優劣檢測/143
7.3.2 如何用防毒軟體清除病毒或木馬/145
7.3.3 防毒軟體也有軟肋/147
7.4 惡意軟體的識別與應對/147
第8章發布照片也有風險/149
8.1 照片本身所包含的個人信息/149
8.2 這兩張照片暴露了什麼/149
8.3 過度暴露家人照片所帶來的危險/151
8.4 照片與其他信息相結合的一個實例/152
8.5 簡易的圖像處理辦法/153
8.5.1 圖像挖空法/153
8.5.2 模糊化遮擋法/154
第9章通過數字水印防止對方賴賬/155
9.1 吳用的藏頭詩/155
9.2 資訊時代的數字水印/156
9.2.1 給檔案加“著作權聲明”/156
9.2.2 在圖片中嵌入數字水印/159
9.2.3 在Word中加入數字水印/163
9.2.4 內容格式控制的水印/165
第10章座機和手機所涉及的個人信息安全/171
10.1 電話系統和電話號碼知多少/171
10.1.1 一張圖講清中國的電話系統結構/171
10.1.2 電話號碼知多少/173
10.1.3 與電話號碼相關的理解誤區和陷阱/177
10.2 別以為座機放在家裡就一定安全/177
10.2.1 座機的按鍵音居然可以暴露按鍵/178
10.2.2 不可信的來電顯示/181
10.2.4 座機號碼隱含位置信息/183
10.3 手機所涉及的個人信息安全/184
10.3.1 手機丟失後如何給手機上鎖/184
10.3.2 遇到未接來電怎么辦/185
10.3.3 層出不窮的詐欺簡訊/187
10.3.4 別以為騙子不敢語音聯繫你/188
10.4 開小灶:智慧型手機的信息安全/190
10.4.1 對垃圾簡訊的防範/191
10.4.2 對“響一聲”來電的處理/192
10.4.3 對其他騷擾電話的處理/193
10.4.4 手機預裝軟體的安全/194
10.4.5 安裝軟體需謹慎/196
10.4.6 二維碼不能隨便掃/196
10.4.7 手機病毒和黑客程式/197
10.4.8 手機惡意程式/198
10.4.9 手機上已刪除的信息真被刪除了嗎/198
10.5 詐欺電話的共同特點/199
第11章各種無線電子設備中的隱患/201
11.1 銀行卡信息你泄露了嗎/201
11.1.1 騙子的手段:用ATM上演“三十六計”/201
11.1.2 在ATM上安全操作的戰術/205
11.1.3 你的銀行卡信息被“讀取”了嗎/207
11.1.4 千萬不要複印信用卡/208
11.1.5 不要將金融類的卡與身份證放在一起/209
11.2 門禁卡中的漏洞也讓人吃驚/209
11.2.1 克隆一張門禁卡有多容易/210
11.2.2 門禁卡中不為人知的秘密/211
11.3 無線車鑰匙也有隱患/211
11.4 相機也可能泄露隱私/214
11.5 電視機也是泄密的源頭/216
11.6 充電寶也能泄密/217
11.7 智慧型家居會成為個人信息安全的重災區嗎/217
第12章無線定位是怎樣監視我們的行蹤的/219
12.1 獲得我們的位置信息的技術有哪些/219
12.2 GPS和北斗是怎樣進行精確定位的/219
12.2.1 GPS和“北斗”導航系統/220
12.2.2 GPS信息與地圖上的位置互換/221
12.2.3 對GPS定位的防範/222
12.3 無線手機網是怎樣進行非精確定位的/223
12.3.1 無線手機網的定位技術/223
12.3.2 手機位置在地圖上的位置互換/225
12.4 電腦網是怎樣進行非精確定位的/226
12.5 大數據分析下位置信息的暴露/227
12.6 將位置信息與常識結合後的暴露/227
第13章實物類證件的信息安全/229
13.1 填寫表格中的安全問題/229
13.1.1 書寫規範須知/229
13.1.2 警惕調查問卷/231
13.1.3 求職簡歷上填什麼/231
13.2 紙質證件原件的安全/232
13.2.1 三大證件的使用原則/232
13.2.2 證中之證——身份證信息詳解/233
13.2.3 蓋章的藝術:先字後章或蓋騎縫章/235
13.2.4 證件的等效物/236
13.3 複印件、傳真件的安全/239
13.3.1 明確寫明該證件複印件的用途、有效期/239
13.3.2 複印件變形/241
13.3.3 請在我的可視範圍內複印證件/241
13.3.4 做好使用記錄/242
13.4 數碼相片、掃描件的安全/242
13.5 公告牌和叫號系統的書寫安全/243
13.6 開發票需謹慎/244
13.7 DNA身份鑑別技術的安全套用/244
13.8 指紋將成為未來信息安全的馬蜂窩/245
第14章不定時炸彈般的廢品和習慣/247
14.1 未開通的信用卡不要隨意扔/247
14.2 火車票上的信息/247
14.3 各種紙質回單/248
14.4 各種證件號碼/249
14.5 廢品垃圾中的信息/249
14.6 廢舊電子產品泄密更容易/250
14.7 不要以為自己的個人習慣沒人注意/250
第15章電子商務中的操作安全/255
15.1 電子商務詐欺的倒敘圖/255
15.2 假基站成為新一代的商務安全毒瘤/256
15.2.1 假基站的原理和分類/256
15.2.2 如何識別假基站/257
15.3 為什麼校驗碼打死都不要告訴別人/258
15.3.1 校驗碼騙局一:渾水撒魚還摸魚/258
15.3.2 校驗碼騙局二:借雞殺雞再取卵/259
15.4 密碼真的是電子商務中的必過關卡嗎/259
15.5 先把錢匯給你,你就不會懷疑我是騙子了吧/260
15.6 雲服務,真的安全嗎/261
參考文獻/263
1.3.2 系統真的完善了嗎/7
1.3.3 完善+完善≠完善/7
1.3.4 家賊也是完善系統的大敵/8
1.4 法律法規:個人信息保護法/8
1.5 社會活動:國家網路安全宣傳周/9
第2章解密與加密/10
2.1 生活中的密碼遠比我們想像得多/10
2.1.1 密碼體系在生活中很容易找到/10
2.1.2 如何用密碼保護自己和家人/11
2.1.3 別樣的密碼存放術/11
2.1.4 凱撒大帝的加密算法/12
2.2 常見的密碼破解方式/13
2.2.1 繞過式破解/14
2.2.2 修改式破解/15
2.2.3 系統間破解法/17
2.2.4 窮舉式(又名暴力)破解/19
2.2.5 嗅探式破解/24
2.2.6 撒網式破解/24
2.2.7 撞庫式破解/24
2.2.8 社會學攻擊/25
2.3 如何設定安全的密碼/25
2.3.1 什麼樣的密碼不安全/25
2.3.2 什麼樣的密碼安全/26
2.4 怎樣給檔案加密/27
2.4.1 給Word/Excel/PowerPoint檔案加密/27
2.4.3 自編加解密算法進行加密/30
2.5 對手寫密碼的安全管理/33
第3章怎么讓電腦變得更安全/35
3.1 給電腦加個保險箱/35
3.1.1 開機密碼與CMOS/35
3.1.2 註銷用戶/37
3.1.3 鎖屏/38
3.1.4 設定螢幕保護密碼/38
3.1.5 關閉遠程協助和遠程桌面/39
3.2 作業系統級的安全/41
3.2.1 借了又還的電腦都經歷了什麼/41
3.2.2 剛才那個人用我的電腦幹了什麼/42
3.2.3 用別人的電腦時該怎么做/46
3.3 檔案和目錄級別的安全/48
3.3.1 設定不同的用戶/48
3.3.2 檢查檔案的改變/50
3.3.3 數據加密、備份/51
3.3.4 安全存放檔案/51
3.3.5 安全存放目錄/52
3.3.6 擴展名的安全/53
3.3.7 確實需要共享該怎么辦/54
3.3.8 檔案粉碎/58
3.4 軟體的安全/62
3.4.1 打補丁/62
3.4.2 軟體升級/63
3.4.3 定期查殺病毒/64
3.4.4 電腦的例行安全工作/65
3.4.5 可執行的程式檔案有哪些/68
3.4.6 識別硬碟上偽裝後的執行檔/69
3.4.7 識別記憶體中危險的程式/73
3.5 自毀系統的設計/75
3.5.1 關機/註銷/重啟主機/75
3.5.2 定時執行命令的at命令/77
3.5.3 創建定時關機的命令/78
3.5.4 定時自動刪除檔案/79
第4章安全上網/80
4.1 選擇安全的上網場所/80
4.1.2 蹭網蹭出來的信息泄露/81
4.2 怎樣判斷一個網站是否安全/83
4.2.1 望:判斷網頁地址是否安全/83
4.2.2 聞:通過第三方軟體識別網站/85
4.2.3 問:網頁是否安全/88
4.2.4 切:讓防毒軟體幫我們把關/91
4.3 常見的網路攻擊/91
4.3.1 網路嗅探/92
4.3.2 釣魚網站/93
4.3.3 網路掃描/94
4.3.4 DoS和DDoS/96
4.4 防火牆的正確使用/98
4.4.1 什麼是防火牆/98
4.4.2 怎樣設定防火牆/99
4.4.3 防火牆的軟肋/108
4.5 搜尋到自己的隱私怎么辦/109
4.6 面對鋪天蓋地的網路謠言,如何做一名智者/110
4.6.1 通過自己的知識分析/110
4.6.2 藉助別人的分析結果/111
4.6.3 網路謠言的共同特點/113
4.7 發帖和回復的藝術/114
4.8 簡單的網頁防複製辦法/114
4.8.1 防文字被複製的妙招一:製作成圖片/114
4.8.2 防文字被複製的妙法二:嵌入垃圾文字/115
4.8.3 防關鍵字過濾的法寶:火星文/116
4.9 你還不知道的危險/119
第5章安全使用QQ和微信/120
5.1 QQ和微信會泄露什麼信息/120
5.1.1 你主動泄露的信息/120
5.1.2 QQ和微信“幫”我們泄露的信息/122
5.1.3 QQ好友信息被誰泄露了/125
5.1.4 QQ群和微信群泄露的信息/126
5.2 如何安全地使用QQ和微信/127
5.2.1 保護QQ和微信密碼,防止泄露/127
5.2.2 好友備註要謹慎/127
5.2.3 聊天時的安全/127
5.2.4 確認對方號碼是否被盜的妙招/127
5.2.5 謹慎應對對方發來的網址和檔案/128
5.2.6 微信群和QQ群的使用安全/129
第6章安全使用郵件/130
6.1 電子郵件的原理/130
6.2.1 電子郵件地址蒐集者的手段/131
6.2.2 小心“隔牆有耳”/133
6.2.3 電子郵件地址泄露的危害/133
6.3 電子郵件名所涉及的敏感信息/134
6.4 郵件內容的安全/135
6.4.1 小心應對來歷不明的軟體/135
6.4.2 巧用信箱自動轉發/136
6.4.3 病毒你往哪裡跑/136
第7章如何應對病毒、木馬和惡意軟體/137
7.1 什麼是電腦病毒/137
7.2 什麼是電腦木馬/140
7.3 病毒和木馬的剋星:防毒軟體/142
7.3.1 防毒軟體的優劣檢測/143
7.3.2 如何用防毒軟體清除病毒或木馬/145
7.3.3 防毒軟體也有軟肋/147
7.4 惡意軟體的識別與應對/147
第8章發布照片也有風險/149
8.1 照片本身所包含的個人信息/149
8.2 這兩張照片暴露了什麼/149
8.3 過度暴露家人照片所帶來的危險/151
8.4 照片與其他信息相結合的一個實例/152
8.5 簡易的圖像處理辦法/153
8.5.1 圖像挖空法/153
8.5.2 模糊化遮擋法/154
第9章通過數字水印防止對方賴賬/155
9.1 吳用的藏頭詩/155
9.2 資訊時代的數字水印/156
9.2.1 給檔案加“著作權聲明”/156
9.2.2 在圖片中嵌入數字水印/159
9.2.3 在Word中加入數字水印/163
9.2.4 內容格式控制的水印/165
第10章座機和手機所涉及的個人信息安全/171
10.1 電話系統和電話號碼知多少/171
10.1.1 一張圖講清中國的電話系統結構/171
10.1.2 電話號碼知多少/173
10.1.3 與電話號碼相關的理解誤區和陷阱/177
10.2 別以為座機放在家裡就一定安全/177
10.2.1 座機的按鍵音居然可以暴露按鍵/178
10.2.2 不可信的來電顯示/181
10.2.4 座機號碼隱含位置信息/183
10.3 手機所涉及的個人信息安全/184
10.3.1 手機丟失後如何給手機上鎖/184
10.3.2 遇到未接來電怎么辦/185
10.3.3 層出不窮的詐欺簡訊/187
10.3.4 別以為騙子不敢語音聯繫你/188
10.4 開小灶:智慧型手機的信息安全/190
10.4.1 對垃圾簡訊的防範/191
10.4.2 對“響一聲”來電的處理/192
10.4.3 對其他騷擾電話的處理/193
10.4.4 手機預裝軟體的安全/194
10.4.5 安裝軟體需謹慎/196
10.4.6 二維碼不能隨便掃/196
10.4.7 手機病毒和黑客程式/197
10.4.8 手機惡意程式/198
10.4.9 手機上已刪除的信息真被刪除了嗎/198
10.5 詐欺電話的共同特點/199
第11章各種無線電子設備中的隱患/201
11.1 銀行卡信息你泄露了嗎/201
11.1.1 騙子的手段:用ATM上演“三十六計”/201
11.1.2 在ATM上安全操作的戰術/205
11.1.3 你的銀行卡信息被“讀取”了嗎/207
11.1.4 千萬不要複印信用卡/208
11.1.5 不要將金融類的卡與身份證放在一起/209
11.2 門禁卡中的漏洞也讓人吃驚/209
11.2.1 克隆一張門禁卡有多容易/210
11.2.2 門禁卡中不為人知的秘密/211
11.3 無線車鑰匙也有隱患/211
11.4 相機也可能泄露隱私/214
11.5 電視機也是泄密的源頭/216
11.6 充電寶也能泄密/217
11.7 智慧型家居會成為個人信息安全的重災區嗎/217
第12章無線定位是怎樣監視我們的行蹤的/219
12.1 獲得我們的位置信息的技術有哪些/219
12.2 GPS和北斗是怎樣進行精確定位的/219
12.2.1 GPS和“北斗”導航系統/220
12.2.2 GPS信息與地圖上的位置互換/221
12.2.3 對GPS定位的防範/222
12.3 無線手機網是怎樣進行非精確定位的/223
12.3.1 無線手機網的定位技術/223
12.3.2 手機位置在地圖上的位置互換/225
12.4 電腦網是怎樣進行非精確定位的/226
12.5 大數據分析下位置信息的暴露/227
12.6 將位置信息與常識結合後的暴露/227
第13章實物類證件的信息安全/229
13.1 填寫表格中的安全問題/229
13.1.1 書寫規範須知/229
13.1.2 警惕調查問卷/231
13.1.3 求職簡歷上填什麼/231
13.2 紙質證件原件的安全/232
13.2.1 三大證件的使用原則/232
13.2.2 證中之證——身份證信息詳解/233
13.2.3 蓋章的藝術:先字後章或蓋騎縫章/235
13.2.4 證件的等效物/236
13.3 複印件、傳真件的安全/239
13.3.1 明確寫明該證件複印件的用途、有效期/239
13.3.2 複印件變形/241
13.3.3 請在我的可視範圍內複印證件/241
13.3.4 做好使用記錄/242
13.4 數碼相片、掃描件的安全/242
13.5 公告牌和叫號系統的書寫安全/243
13.6 開發票需謹慎/244
13.7 DNA身份鑑別技術的安全套用/244
13.8 指紋將成為未來信息安全的馬蜂窩/245
第14章不定時炸彈般的廢品和習慣/247
14.1 未開通的信用卡不要隨意扔/247
14.2 火車票上的信息/247
14.3 各種紙質回單/248
14.4 各種證件號碼/249
14.5 廢品垃圾中的信息/249
14.6 廢舊電子產品泄密更容易/250
14.7 不要以為自己的個人習慣沒人注意/250
第15章電子商務中的操作安全/255
15.1 電子商務詐欺的倒敘圖/255
15.2 假基站成為新一代的商務安全毒瘤/256
15.2.1 假基站的原理和分類/256
15.2.2 如何識別假基站/257
15.3 為什麼校驗碼打死都不要告訴別人/258
15.3.1 校驗碼騙局一:渾水撒魚還摸魚/258
15.3.2 校驗碼騙局二:借雞殺雞再取卵/259
15.4 密碼真的是電子商務中的必過關卡嗎/259
15.5 先把錢匯給你,你就不會懷疑我是騙子了吧/260
15.6 雲服務,真的安全嗎/261
參考文獻/263