《See Data:密碼行業系列深度報告(32頁).pdf》由會員分享,可在線閱讀,更多相關《See Data:密碼行業系列深度報告(32頁).pdf(32頁珍藏版)》請在三個皮匠報告上搜索。
1、密碼行業深度報告之密碼行業深度報告之 PKI系統結構 PKI介紹 行業發展 01 0204 目錄 客戶分析03 PKIPKI結構結構 當前,網絡安全在某種意義上已經成為一個事關國家安全和社會經濟穩定的重大問題,受到越來越 多的重視。在網絡安全中,身份認證是第一道,甚至是最重要的一道防線。身份認證就是在網絡系統 中通過某種手段確認操作者身份的過程,其目的在于判明和確認通信雙方和信息內容的真實性。 一般情況下,用戶在訪問系統之前,首先 要經過身份認證系統來識別身份,而后才 能訪問監視器。根據用戶的身份和授權數 據庫來決定用戶是否有權訪問某個資源, 審計系統記錄用戶的請求和行為,同時入 侵檢測系統會
2、實時或非實時地檢測是否有 入侵行為??梢钥闯?,身份認證是網絡安 全體系中的第一道關卡,其它的安全服務 如訪問控制、審計等都依賴于它。一旦非 法用戶通過了身份認證,就會對系統和資 源的安全構成極大的威脅。因此,身份認 證是網絡安全中的一個重要環節。 在整個安全系統中,身份認證技術是重點,基本安全服務就是身份認證,其他安全服務也 都建立在身份認證的基礎上。這使得身份認證系統具有十分重要的地位,也最容易遭受攻擊。 因此,建立安全的身份認證系統是網絡安全的首要步驟。目前常用的網絡身份認證機制包括基 于口令的身份認證機制、挑戰/響應認證機制、基于DCE/Kerberos的認證機制以及基于公共 密鑰的認證
3、機制。 PKIPKI機制機制 (1 1)基于口令的認證)基于口令的認證機制:機制:基于口令的身份認證技術一般包括賬戶名和密碼,用戶通過固定 的用戶名確認身份信息,通過密碼驗證是否是本人。因簡單易用,基于口令的身份認證技術 是目前使用最為廣泛的身份認證方式,一般包括基于靜態口令的認證方式和動態口令認證。 基于口令的身份認證系統簡單效率高,但安全性比較差,僅依賴于口令,口令一旦泄露,用 戶即可被冒充。容易受到攻擊,采用窺探、字典攻擊、窮舉嘗試、網絡數據流竊聽、重放攻 擊等很容易攻破該認證系統。 (2 2)基于挑戰)基于挑戰/ /響應的認證響應的認證機制:機制:基于挑戰/響應的身份認證機制,即認證服
4、務器端向客戶端 發送不同的挑戰碼,客戶端程序收到挑戰碼后,根據客戶端和服務器之間共享的密鑰信息, 以及服務器端發送的挑戰碼,做出相應應答。服務器根據應答的結果確定是否接受客戶端的 身份聲明。本質上講,這種機制也是一次性口令。 PKIPKI機制機制 具體認證過程為:1)客戶向認證服務器發出請求,要求進行身份認證;2)認證服務器 從用戶數據庫中查詢用戶是否是合法的用戶,若不是,則不做進一步處理;3)認證服務器內 部產生一個隨機數,作為挑戰碼,發送給客戶;4)客戶將用戶名字和隨機數合并,使用單 向Hash函數(例如MD5算法)生成一個字節串作為應答;5)認證服務器將應答串與自己的 計算結果比較,若二
5、者相同,則通過一次認證;否則,認證失??;6)認證服務器通知客戶認 證成功或失敗。 基于挑戰/響應認證機制的身份認證系統 一定程度上加強了安全性,但并不能完全 阻止黑客破壞。比如未驗證黑客身份為超 級用戶,黑客有可能使用拒絕服務性的攻 擊方式,使得授權用戶不能通過認證。 PKIPKI機制機制 (3 3)基于基于DCE/KerberosDCE/Kerberos的的認證認證機制:機制:Kerberos是為解決分布式網絡認證而設計的可信第三方認證協議。 網絡上的每個實體持有不同的密鑰,是否知道該密鑰便是身份的證明。網絡上的Kerberos服務起著可信仲 裁者的作用,可提供安全的網絡認證。 與傳統的認證
6、協議相比,Kerberos協議具有一系列的優勢。首先,它支持雙向的身份認證,而大部分傳統 的認證協議都是基于服務器可信的網絡環境,往往都是只驗客戶,但客戶無法驗證服務器。Kerberos協議 中只有AS和TGS是可信的,網絡的所有工作站、服務器都是不可信的。當用戶與服務器進行交互時, Kerberos為客戶抵擋了網絡惡意攻擊和欺騙。其次,Kerberos實現了一次性簽放,在有效期內可多次使 用。假如用戶在一個開放網絡環境中需要訪問多個服務器,如查詢郵件、打印文件、訪問FTP等都在不同 的服務器上,用戶通過AS申請TGS的證書后,在有效期內利用該證書與TGS多次請求不同訪問授權票據。 降低了用戶
7、輸入口令次數,從而提高了用戶的體驗。最后,Kerberos提供了分布式網絡環境下的域間認證 機制,允許客戶花費少量的資源即可訪問其他子域的服務,是傳統的認證協議難以實現的。 Kerberos協議也存在不足和安全隱患。Kerberos身份認證采用的是對稱加密機制,加解密都需要相同的 密鑰,交換密鑰時的安全性不能保障。Kerberos協議對時鐘的要求比較高,必須在時鐘基本同步的環境中, 如果引入事件同步機制則需保證同步機制的安全;若時間不同步,攻擊者可以通過調節時鐘來實現重放攻 擊。 PKIPKI機制機制 (4 4)基于公共密鑰的認證)基于公共密鑰的認證機制:機制:基于公共密鑰的安全策略進行身份認
8、證,即使用符合X.509協議 的身份證明。須有一個第三方的證明授擬中心為客戶簽發身份證明??蛻艉头掌餍湃卧撟C明授權 中心,并各自獲取證明,在會話和通訊時首先交換身份證明,其中包含了將各自的公鑰交給對方, 然后才使用對方的公鑰驗證對方的數字簽名、交換通訊的加密密鑰等。在確定是否接受對方的身份 證明時,還需檢查有關服務器,以確認該證明是否有效。 基于公共密鑰的認證機制擁有 Kerberos的認證機制的優點, 同時使用非對稱加密技術,擁 有極高的安全性,也解決了用 戶過多時密鑰管理的問題,是 目前應用中最為安全可靠的方 法。 PKIPKI機制機制 PKIPKI即即公鑰基礎設施(公鑰基礎設施(Pub
9、licKeyInfrastructurePublicKeyInfrastructure),),是用公鑰概念與技術來實施和提供安全服 務的普適安全基礎設施,是產生、管理、儲存、分發和撤銷基于公開密鑰密碼學的公鑰證書所必須的 軟件、硬件、人、策略和處理過程的集合;是國際公認的能夠全面解決信息安全問題的、普遍適用的 一整套信息安全系統。PKI使用哈希算法、非對稱加密等技術,保障網絡安全 PKIPKI算法算法 (1 1)哈希算法驗證信息完整性)哈希算法驗證信息完整性 摘要算法也被稱為哈希(Hash)算法、 散列算法。Hash函數其作用是對整個消息 進行變換,產生一個長度固定但較短的數 據序列,這一過程
10、可看作是一種壓縮編碼。 接受者收到發送的信息序列后,按照發送 端同樣的方法對接收的數據或解密后的數 據的前面部分進行計算,得到相應的r位數 字Ar或Dr而后,與接收恢復后的As或Ds 逐位進行比較,若全部相同,就可認為收 到的信息是合法的,否則檢出消息有錯或 被竄改過。 在PKI系統中使用的是 MAC(MessageAuthenticationCode)驗證 方法,兼容了MD和SHA算法的特性,并 在此基礎上加上了密鑰,因此MAC算法也 經常被稱作HMAC算法。使用MAC驗證消 息完整性的典型流程是 PKIPKI哈希算法哈希算法 (2 2)數據加密技術保障數據安全)數據加密技術保障數據安全性性
11、 信息加密技術常用的方法為對稱加密算法和 非對稱加密算法。在對稱加密算法中,數據發 信方將原始數據和加密密鑰經過特殊加密算法 處理后,變成復雜的加密密文發送出去。收信 方收到密文后,需要使用加密用過的密鑰及相 同算法的逆算法對密文進行解密。在對稱加密 算法中,只使用的一個密鑰,發收信雙方均使 用該密鑰對數據進行加密和解密。 對稱對稱加密算法加密算法的優點是算法公開、計算量小、加密 速度快、加密效率高。在計算機專網系統中廣泛使用的 對稱加密算法有DES、IDEA和AES。不足之處是,交 易雙方使用同樣的鑰匙,安全性得不到保證。此外,每 對用戶每次使用對稱加密算法時,都需要使用其他人不 知道的唯一
12、鑰匙,這會使得發收信雙方所擁有的鑰匙數 量成幾何級數增長,密鑰管理成為用戶的負擔。因為密 鑰管理困難,使用成本較高,對稱加密算法在分布式網 絡系統上使用較為困難。 PKIPKI對稱加密對稱加密 非對稱加密算法使用兩把完全不同但又完全匹配的一對鑰匙公鑰和私鑰。非對稱加密算法實 現機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到 該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發送給甲方;甲方再用自己保存的另一把專用 密鑰對加密后的信息進行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的任何信息。 在PKI體系中使用的是雙鑰和單鑰密碼相結合的混合加密體制,即
13、加密時采用單鑰密碼,密鑰傳 送則采用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。 PKIPKI非對稱加密非對稱加密 (3 3)數字)數字證書證書 PKI中最重要的就是引入了數字證書。數字證書是一個經證書授權中心數字簽名的包含公開 密鑰擁有者信息和公開密鑰的文件,最簡單的證書包含一個公開密鑰、名稱以及證書授權中心 的數字簽名。數字簽名,是指用戶用自身私鑰對原始數據的哈希摘要進行加密所得的數據,是 非對稱密鑰加密技術與Hash摘要技術的應用。數字簽名技術是將摘要信息用發送者的私鑰加密, 生成一段信息,與原文一起傳送給接收者。這段信息類似于現實中的簽名或印證,接收方對其 進行驗證
14、,判斷原文真偽。數字簽名在PKI中提供數據完整性保護和不可否認性服務。 PKIPKI數字證書數字證書 一般情況下,PKI系統中的證書還包括密鑰的有效時間、發證機關(證書授權中心)的名 稱、該證書的序列號等信息,證書的格式遵循ITU-T標準化部門定義的X.509協議,這是PKI 技術體系中應用最為廣泛、最為基礎的一個國際標準。X.509證書包含以下數信息: 證書版本。證書版本。指出該證書使用了哪種版本的X.509標準,版本號會影響證書中的一些特定信息。 證書的序列號。證書的序列號。創建證書的實體(組織或個人)有責任為該證書指定一個獨一無二的序列號,以區別于該實體發布的其 他證書。序列號信息有許多
15、用途,例如當一份證書被回收以后,它的序列號就被放入證書回收列表(CRL)之中。 簽名算法標識。簽名算法標識。指明CA簽署證書所使用的算法。 證書有效期。證書有效期。證書起始日期和時間以及終止日期和時間,指明證書何時失效。 證書發行商名字。證書發行商名字。這是簽發該證書的實體的唯一名字,通常是CA。使用該證書意味著信任簽發證書的實體。(注意, 在某些情況下,例如根或頂級CA證書,發布者自己簽發證書) 證書主體名。證書主體名。證書持有人唯一的標示符,也稱為DN(DistinguishedName),這個名字在Internet上應該是唯一的。 主體公鑰信息。主體公鑰信息。包括證書持有人的公鑰、算法(
16、指明密鑰屬于哪種密碼系統)的標示符和其他相關的密鑰參數。 發布者的數字簽名。發布者的數字簽名。這是使用發布者私鑰生成的簽名。 PKIPKI數字證書數字證書 (4 4)交叉)交叉認證認證 建立和管理一個全世界所有用戶都信賴的 全球性系統是不現實的,比較可行的方案是建 立多個信任域,獨立地運行和操作,然后在不 同的信任域之間建立起交叉認證的能力。在網 絡環境中,PKI為需要進行安全通信的雙方建 立了一種信任關系,這種信任關系的建立是通 過對證書鏈的驗證來完成的。證書鏈由一系列 彼此相連接的證書組成,起始端稱為信任錨, 是驗證方信任的起始點。證書鏈的末端是要驗 證的用戶證書,中間可能存在零或多個CA
17、證書。 信息錨的選擇和證書鏈的構造方式不是唯一的, 并構成了不同的信任模式。信任模式包括級聯 模式、網狀模式、以及混合模式等。 PKIPKI交叉認證交叉認證 PKI是目前應用最為廣泛的一種加密和認證體系,其安全性建立在負載的數學運算方式上,能夠 有效解決身份認證、訪問控制、數據安全、數字簽名及驗證等諸多安全問題。PKI中核心載體為數字 證書,即由具有公信力的機構(CA)為個人頒發的身份證明,其可看作個人在虛擬網絡世界的身份 證。網絡用戶通過次身份證已確認其身份的合法性和有效性,從而徹底解決其在虛擬網絡世界的身 份認證和信任問題。 PKI在實際應用上是一套軟硬件 系統和安全策略的集合,它提 供了
18、一整套安全機制,包括管 理加密密鑰和證書的公布,提 供密鑰管理(包含密鑰更新, 密鑰恢復和密鑰托付等)、證 書管理(包含證書產生和撤銷 等)和策略管理等。 PKIPKI應用應用 典型、完整、有效的PKI體系一般包括數字證書認證系統(CA)、證書注冊系統(RA)、密鑰 管理系統(KM)、目錄服務系統(LDAP)及在線證書狀態驗證系統(OCSP)等。 PKIPKI應用應用 1)認證中心CA(CertificationAuthority):是證書的簽發機構,它負責生成、分發和注銷數字證書,是 PKI的核心執行機構 2)注冊機構RA(RegistrationAuthority):主要功能包括對證書持有
19、者的身份信息進行審核,通知CA中 心是否可以為該用戶簽發證書,維護申請數據庫,將身份信息和其公鑰進行綁定; 3)密鑰備份及恢復系統:當用戶由于某種原因(遺忘口令、介質破壞等)丟失了密鑰,使得密文數據無 法被解密時,PKI提供的密鑰備份和恢復解密密鑰。當用戶證書生成時,加密密鑰即被CA備份存儲;當 需要恢復時,用戶只需向CA提出申請,CA就會為用戶自動恢復。 4)證書注銷列表CRL(CertificateRevocationList):是PKI系統的一個重要組件。證書更新一般由 PKI系統自動完成,不需要用戶干預。即在用戶使用證書的過程中,PKI也會自動到目錄服務器中檢查證 書的有效期,當有效期
20、結束之前,PKI/CA會自動啟動更新程序,生成一個新證書來代替舊證書。 5)證書歷史檔案:經過一段時間后,每一個用戶都會形成多個舊證書和至少一個當前新證書。這一系列 舊證書和相應的私鑰就組成了用戶密鑰和證書的歷史檔案。記錄整個密鑰歷史是非常重要的。 6)客戶端證書處理系統:為了方便客戶操作,在客戶端裝有軟件,申請人通過瀏覽器申請、下載證書, 并可以查詢證書的各種撤消信息以及進行證書路徑處理,對特定的文檔提供時間戳請求等。 7)數字證書庫:存儲由CA發放的有效證書和CRL(證書廢止列表)。 8)證書持有者:獲得并使用由CA發放的證書的機關、企業、個人或服務器。 9)證書應用系統:利用最終用戶的證
21、書和密鑰,提供加密、簽名等應用服務。 PKIPKI證書證書 目前,國內設及高等級安全性應用的相關領域,均不同程度的采用了PKI技術。PKI產品廣 泛應用于日常生活,我國大部分計算機操作系統包括Windows、iOS等和瀏覽器,均內置了對 PKI技術的基礎支撐,如支持數字證書管理、支持HTTPS連接的相關組件。其他使用PKI技術的 應用包括:安全認證網管關(保證遠程連接安全)、網銀(UsbKey證書或文件證書)、安全電 子交易(數字簽名和驗簽)等。 網絡安全體系是不斷發展與進步的,PKI提出已有十多年,國外相關產業早已完善,而國內 在近些年也在跟隨國際步伐,不斷改革創新,逐步形成了比較完善的產品
22、體系。 PKIPKI產業鏈產業鏈 信息化信息化浪潮深刻影響著金融行業。浪潮深刻影響著金融行業。雖 然金融行業仍遵循著客戶-銀行-清算銀行- 中央銀行這樣多層級、中心化、相對穩定、 可靠的架構,但隨著互聯網的普及、移動 互聯的深入應用以及人工智能等新技術的 興起和應用,金融行業在產品服務、商業 模式、經營理念正面臨著深刻變革和創新。 PKIPKI金融行業金融行業 當前出現了許多非傳統的金 融活動方式,如電子支付(支付 寶、財付通)、互聯網基金(余額 寶)、P2P等。信息化同時給金 融信息安全帶來了極大的威脅, APT攻擊、DNS劫持、勒索軟件、 軟件供應鏈攻擊等也開始鎖向金 融領域,并且和傳統的
23、安全問題 交織在一起,觸及到了國家經濟、 金融安全的底線和命脈。 PKIPKI金融行業金融行業 在云計算環境下, 云計算IaaS層、 PaaS層、SaaS層中 的云平臺、各類云 業務系統的安全保 護都建立在PKI系統 上,密鑰管理、身 份認證、訪問控制 等與云計算深度融 合,作為云計算中 的基因嵌入各類云 計算服務平臺中, 實現應用、安全一 體化。 PKIPKI云計算云計算 PKIPKI云計算云計算 目前,我國PKI產品市場中,格爾軟件、吉大正元、成都衛士通、北京數字認證等組成該細 分領域的優勢企業。前述信息安全廠商掌握著PKI基礎設施及PKI安全應用領域的關鍵技術,具備 豐富的行業相關經驗于
24、客戶資源,同時在技術創新于研究開發方面處于行業優勢地位,主導著PKI 產品市場的發展。 PKIPKI產品市場產品市場 成都衛士通信息產業股份有限公司是目前國內以密碼為核心的信息安全產品和系統的供應 商,主要從事信息安全產品和系統的研發、生產、銷售,安全集成和安全服務等業務,為用戶 提供加密模塊、安全平臺、密碼產品、安全設備整機等系列密碼產品,以及安全產品和安全系 統集成服務。主要是PKI系列產品上游基礎密碼產品提供商,同時也提供PKI數字簽名等產品 和整套安全系統服務。 衛士通介紹衛士通介紹 格爾軟件經過十余年的積累和研發, 形成了基于PKI的信息安全產品系列, 可以為客戶提供專業的安全服務,
25、能夠 為用戶量身定制信息安全整體解決方案。 格爾軟件介紹格爾軟件介紹 長春吉大正元信息技術股份有限公司成立于1999年2月,是我國信息安全行業PKI基礎設施產 品和服務的主要提供商之一,主要從事信息安全產品的研發、生產、銷售,并提供安全咨詢、安全 集成和行業應用開發等服務,為用戶提供包括信息安全建設、應用安全建設、數據安全建設等方面 的解決方案和集成服務。 吉大正元吉大正元 北京數字認證股份有限公司是領先的網絡安全解決方案提供商,致力于保障余戶信息基礎設 施安全可靠運行。面向全國客戶提供電子認證服務、安全集成、安全咨詢與運維服務。 北京數字認證北京數字認證 我國網絡身份認證行業主要包 括硬件產
26、品、軟件產品和服務產品 三大細分領域。2017年,我國網絡 身份認證市場中,硬件產品市場份 額占比達到50.1%;軟件產品市場 份額占比為39.1%;服務產品市場 份額占比為10.8%。我國網絡身份 認證市場中,硬件產品占據最大市 場份額,由于我國網絡身份認證仍 處于普及階段,硬件市場需求較大, 隨著后期普及率不斷上升,軟件和 服務市場占有率將逐步上升。 行業規模持續擴大隨著下游應用市場不斷擴寬,我國網絡身份認證行業發展前景廣闊。 我國網絡身份認證市場規模由2014年的44億元增長至2018年的132億元,年均復合增長率 達到31.6%。 PKIPKI恒業規模恒業規模 按當前發展勢頭,身份認證
27、領域占整體安全規模的比重將超30%,據前瞻產業研究院中國 網絡身份認證信息安全行業與前景分析報告,預計到2022年,網絡身份認證信息安全市場規模 有望達到291億元,前景可觀。網絡身份認證信息安全行業發展趨勢未來將有如下五大發展趨勢: 1 1)網絡安全日益嚴峻,互聯網及移動互聯網信息安全急需加強)網絡安全日益嚴峻,互聯網及移動互聯網信息安全急需加強。隨著互聯網的發展,尤其是商務類應 用的快速發展,網絡安全問題日益嚴峻,互聯網信息安全急需加強。此外,移動支付的興起,令移動信 息安全問題也隨之凸顯。 2 2)網上銀行、電子支付快速發展,將推動身份認證信息安全產品的應用。)網上銀行、電子支付快速發展
28、,將推動身份認證信息安全產品的應用。隨著電子銀行業的迅速發展, 業務的安全性也日益受到用戶的重視,安全性仍是選擇手機銀行品牌的核心考慮因素。因此,網上銀行、 電子支付快速發展將進一步推動身份認證信息安全產品的應用。 3 3)身份認證信息安全產品的應用范圍將從銀行業逐步擴展到其他行業。)身份認證信息安全產品的應用范圍將從銀行業逐步擴展到其他行業。如電子商務、電子政務、移動 支付、云計算等。 4 4)產品升級換代將越來越快。)產品升級換代將越來越快。隨著應用環境的日益復雜,各種攻擊手段層出不窮,客觀上將促進身份 認證安全產品的不斷升級換代。 5 5)加密算法升級換代、數字認證存在有效期、)加密算法
29、升級換代、數字認證存在有效期、OTPOTP動態動態令牌產品電池壽命期有限令牌產品電池壽命期有限等將等將推動存量市場的推動存量市場的 產品更新換代產品更新換代。 未來發展未來發展 物聯網將成為密碼產業發展的物聯網將成為密碼產業發展的藍海藍海 發揮密碼支撐作用,促進萬物互聯發揮密碼支撐作用,促進萬物互聯安全安全 密碼是物聯網安全的核心技術,是整個網絡信任體系的基礎支撐。物聯網安全縱貫感知層、網絡層、平臺層和應 用層,涵蓋傳感器、基礎設施、計算處理和行業應用,涉及數據的采集、傳輸、存儲、處理、分析和使用,關系 物聯網計算安全、運行安全、使用安全和管理安全,急需著眼全體系平臺、全產業鏈條、全生命周期。
30、 密碼是網絡安全的核心技術,是網絡信任的基石密碼是網絡安全的核心技術,是網絡信任的基石。 密碼支撐構建物聯網網絡安全生態圈,密碼在物聯網網絡安全方面發揮保底作用,是最基礎的防線。密碼助力 打造物聯網數據共享價值鏈,同時在物聯網不同角色之間建立基于密碼的安全通道。 密碼讓物聯網時代更密碼讓物聯網時代更美好美好 密碼是物聯網產業發展的密碼是物聯網產業發展的 催化劑催化劑 ,應用促進發展,市場催生產業。,應用促進發展,市場催生產業。物聯網時代,安全內涵更加豐富,包括基礎 網絡安全、數據安全、計算安全和設備控制安全等。當前,密碼與物聯網等信息技術相互促進、融合發展已成為 普遍共識。 聯網健康發展。隨著
31、5G商用的到來,物聯網正處在爆發的前夜,密碼和物聯網的有機結合,進一步促進產業的 蓬勃發展、噴涌而出。在從無到有的發展過程中,密碼與物聯網始終相伴相生、如影隨形,密碼技術的每一次創 新,必將帶給物聯網質的飛躍;而物聯網的每一次重大變革,都反映出密碼技術的突破。未來,從基礎網絡系統 到應用代碼和數據,從海量邊緣節點到核心網絡,從智能家居到工業互聯,密碼將追隨物聯網泛在部署的腳步而 無處不在。物聯網將成為密碼產業發展的藍海,為提升產業供給、帶動創新發展提供廣闊空間。 未來發展未來發展 PPT模板下載: 節日PPT模板: PPT背景圖片: 優秀PPT下載: Word教程: 資料下載: 范文下載: 教案下載: 字體下載: 關于數觀天下關于數觀天下 數觀天下是一家專業數據分析、行業討論的互聯網咨詢機構,現 已為互聯網業、電商、零售、教育、醫療、金融等多個領域進行 數據分析。 未經允許,不得對本報告進行改造和加工。如有轉載或引用,需 及時與我們聯系并標明出處。