建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+谷歌浏览器 Firefox 30+ 火狐浏览器

等保测评三级报价详细_等保测评包含哪些内容

发布者:大客户经理   |    本文章发表于:2023-03-04       阅读数:2650

  很多人想要了解等保测评三级报价详细价格,首先我们一起来了解下等保测评可以说是对信息和信息载体按照重要性等级分级别进行保护的一种工作,也可以说是一项网络安全测评的方法。价格也是受到多方面的影响,品牌不同,地区不同,相对于的价格也是会有所偏差的。

 

  等保测评三级报价详细

 

  等保测评的费用首先是按照“单个信息系统”来算,不是按照一个单位,第二不同等级的测评费用不一样。一个完整的信息系统包括承载其的机房、数据库、应用软件、操作系统以及网络设备等,测评除了这些具体的实体对象,还包括相对应的安全管理制度。

 

  二级系统测评费7万左右,三级系统测评费10万左右。我国实行网络安全等级保护制度,等级保护对象分为五个级别,由一到五级别逐渐升高,每一个级别的要求存在差异,级别越高,要求越严格。

 

  三级等保指信息系统经过定级、备案这一流程之后,确定为第三级的信息系统,那么就需要做三级等保。在我国,“三级等保”是对非银行机构的最高等级保护认证,一般定级为等保三级的系统有互联网医院平台、P2P金融平台、网约车平台、云(服务商)平台和其他重要系统。


等保测评三级报价详细

 

  等保测评包含哪些内容

 

  等保测评的主要内容包括对机房、数据库、应用软件、操作系统以及网络设备等五个方面的测评。

 

  机房——这一块主要是对信息系统运营企业重要信息系统中的机房、配电间和消防间等相关物理环境进行测评,分析其中存在的问题或者不符合要求的地方;

 

  数据库——对企业使用的数据库进行测评,从身份鉴别、访问控制、安全审计以及资源控制方向分析其中是否存在安全隐患;

 

  应用软件——对企业重要信息系统进行测评,从应用软件的安全机制方向,分析应用系统所存在的安全隐患问题;

 

  操作系统——对企业重要信息系统相关的服务器操作系统进行测评,从访问控制、安全审计、入侵防范以及恶意代码防范等安全隐患进行分析;

 

  网络设备——对重要信息系统的网络设备进行测评,查看是否存在漏洞;

 

  等保测评三级报价详细介绍已经给大家整理出来了,且企业特别注意,测评费用一般不包含整改费用。二级等保测评费用在5万起,三级等保测评费用在7万起。所以需要做等保测评的企业也可以多了解下这方面的相关知识。


相关文章 点击查看更多文章>
01

服务器集群怎么搭建?服务器集群作用是什么

  服务器集群怎么搭建?服务器集群的搭建首先要选购适合的硬件设备。集群的作用很明显,如果宕机了就会导致整个后台服务无法使用。在互联网时代服务器是不可或缺的。   服务器集群怎么搭建?   1.组装式搭建   组装式搭建是一种比较传统的集群搭建方式,主要是通过租赁若干台普通服务器,再把这些服务器组装在一起构成一个集群。这类方式所需要的服务器就是一般的PC机,本钱相对较低,更合适小型团队使用。   2.虚拟化搭建   虚拟化搭建是一种依托于虚拟机的集群搭建方式。这类方式主要是通过使用虚拟化技术,将一台物理服务器分割成多个虚拟服务器,再通过将这些虚拟服务器组成集群的方式,来到达提高计算性能的目的。与组装式搭建相比,虚拟化搭建更加灵活,同时利用率更高,但本钱也相对更高。   3.容器化搭建   容器化搭建是一种云计算的集群搭建方式,基于容器技术,能够更加高效的利用计算资源。相较于传统的虚拟化技术,容器化技术更加轻量级,运行更加稳定,同时对快速部署也具有很大的优势。   4.Serverless搭建   Serverless搭建是一种相对照较新的集群搭建方式,其依托于云计算平台,不需要构建物理服务器集群,而是通过类似FunctionCompute的无服务器能力提供服务,让利用层直接面向服务端进行开发,从而实现更加强大的利用性能。   5.散布式搭建   散布式搭建是一种根据业务需求划分多个节点处理任务,再终究整合起来到达提高计算能力和可靠性的集群搭建方式。这类方式主要是通过将一个大型任务比如网络爬虫,分解为多个独立的子任务,分别交给不同的节点去处理,终究再将结果集中起来。散布式搭建底层采取类似Hadoop的散布式存储技术,可以支持在海量数据处理时的高效计算。   6.混合式搭建   混合式搭建是一种综合了多种集群搭建方式的混合搭建方式。通常这类方式主要是针对底层设施和利用的具体要求,选择不同的集群搭建方式,综合得出一种更加高效的集群架构。例如在容器化和虚拟化之间做出平衡,根据需求和本钱的折衷选择,从而实现更加稳定、可靠、高效的集群服务器搭建。   服务器集群作用是什么?   高性能   一些国家重要的计算密集型应用(如天气预报,核试验模拟等 ),需要计算机有很强的运算处理能力   高性价比   通常一套系统集群架构,只需要几台或数十台服务器主机即可,与动则上百万的专用超级计算机相比具有更高的性价比   可扩展性   集群的性能不限于单一的服务实体,新的服务实体可以动态的加入到集群,从而增强集群的性能   高可用性   当一台节点服务器发生故障的时候,这台服务器上所运行的应用程序将在另一节点服务器上被自动接管。整个系统的服务可以是7“24小时可用的,消除单点故障对于增强数据可用性、可达性和可靠性是非常重要的   负载均衡   负载均衡能把任务比较均匀的分布到集群环境下的计算和网络资源,以便提高数据吞吐量   错误恢复   如果集群中的某一台服务器由于故障或者维护需要而无法使用,资源和应用程序将转移到可用的集群节点上   透明性   多个独立计算机组成的松翘合集群系统构成一个虚拟服务器。用户或客户端程序访问集群系统时,就像访问一台高性能,高可用的服务器一样,集群中一部分服务器的上线,下线不会中断整个系统服务,这对用户也是透明的   可管理性整个系统可能在物理上很大,但是集群系统易管理,就像管理一个单一映像系统一样。在理想状况下,软硬件模块的插入能做到即插即用   可编程性   在集群系统上,容易开发及修改各类应用程序   服务器集群怎么搭建?以上就是详细的解答,服务器集群搭建是企业提高服务器性能和稳定性的重要手段。服务器集群对于企业来说保障了用户的安全和性能,在互联网时代服务器集群越来越受欢迎。

大客户经理 2023-12-03 11:22:04

02

网络安全威胁是什么?网络安全威胁的类型有哪些?

在数字化时代,网络安全已成为全球关注的焦点。网络空间的复杂性和开放性使其面临各种潜在威胁,这些威胁不仅影响个人隐私和财产安全,还可能对企业和国家的基础设施造成严重破坏。本文将探讨网络安全威胁的定义及其主要类型,帮助大家更好地理解网络安全的重要性,并采取有效的防护措施。网络安全威胁的定义网络安全威胁是指任何可能对网络系统、数据或用户造成损害的行为或事件。这些威胁可以来自外部攻击者,如黑客、恶意软件作者或敌对组织,也可以来自内部人员的不当行为。网络安全威胁的目标多种多样,包括窃取敏感信息、破坏系统功能、篡改数据或进行网络欺诈等。随着技术的不断发展,网络安全威胁的手段也在日益复杂化,给网络防御带来了巨大的挑战。网络安全威胁的主要类型恶意软件攻击恶意软件是网络安全威胁中最常见的一种形式,它包括病毒、木马、蠕虫、勒索软件等多种类型。这些恶意程序通过网络传播,一旦感染用户的设备,就会执行各种恶意操作,如窃取用户信息、加密文件勒索赎金或控制设备进行分布式拒绝服务攻击(DDoS)。例如,勒索软件是一种通过加密用户文件并要求支付赎金以解锁文件的恶意软件,它给许多企业和个人带来了巨大的经济损失。网络钓鱼攻击网络钓鱼是一种通过伪装成合法网站或电子邮件来诱骗用户提供敏感信息的攻击方式。攻击者通常会创建与真实网站极为相似的虚假页面,诱导用户输入用户名、密码、信用卡信息等。这种攻击手段利用了用户对合法网站的信任,因此具有较高的成功率。网络钓鱼攻击不仅会导致个人信息泄露,还可能引发身份盗窃和金融诈骗等问题。分布式拒绝服务攻击(DDoS)DDoS攻击是一种通过大量虚假流量淹没目标服务器,使其无法正常提供服务的攻击方式。攻击者通常会利用被感染的设备组成僵尸网络,向目标服务器发送海量请求,导致服务器过载崩溃。DDoS攻击不仅会影响目标网站的正常运行,还可能导致企业声誉受损和经济损失。近年来,DDoS攻击的规模和频率都在不断增加,成为网络安全领域的一大威胁。内部威胁内部威胁是指来自组织内部人员的恶意行为,如员工的不当操作、数据泄露或故意破坏系统等。内部人员由于具有访问权限,往往能够更容易地接触到敏感信息和关键系统。内部威胁可能源于员工的疏忽、不满或被外部攻击者收买。这种威胁难以防范,因为它涉及到组织内部的管理和信任问题。企业需要通过严格的访问控制、员工培训和监控措施来降低内部威胁的风险。网络安全威胁是网络空间中不可避免的现象,它们对个人、企业和国家的安全构成了严重挑战。通过本文的介绍,我们了解到网络安全威胁的定义以及几种常见的威胁类型,包括恶意软件攻击、网络钓鱼攻击、DDoS攻击和内部威胁等。每种威胁都有其独特的攻击手段和目标,因此需要采取综合的防护措施来应对。个人用户应提高安全意识,安装安全软件,避免点击可疑链接;企业则需要加强网络安全管理,建立完善的防御体系,定期进行安全审计和培训。只有全社会共同努力,才能有效抵御网络安全威胁,保障网络空间的安全和稳定。

售前茉茉 2025-10-14 15:00:00

03

域名和IP两者之间有什么关系?

域名和IP地址是互联网中两个非常重要的概念,它们之间存在着密切的联系。域名是人们习惯性使用的网站名称,而IP地址则是用来标识网络设备的数字地址。在互联网世界中,域名和IP地址之间有着紧密的联系,下面将从解析关系、映射关系和功能关系等方面对域名和IP两者之间的关系进行详细阐述。1、解析关系:域名和IP之间存在着解析关系。当用户在浏览器中输入一个域名时,计算机首先需要将这个域名解析成对应的IP地址,才能进行网络通信。这个过程就是域名解析。域名解析是通过DNS(Domain Name System,域名系统)来实现的,DNS服务器会将域名解析成对应的IP地址,然后将请求转发给相应的服务器。因此,域名和IP之间的解析关系是用户能够通过域名访问到网站的基础。2、映射关系:域名和IP之间还存在着映射关系。每个域名都对应着一个唯一的IP地址,这种一一对应的关系就是域名和IP地址之间的映射关系。当用户在浏览器中输入一个域名时,系统会通过DNS解析将这个域名映射成对应的IP地址,然后通过这个IP地址来访问网站的服务器。因此,域名和IP之间的映射关系是确保用户能够通过域名准确地找到对应的服务器的关键。3、功能关系:域名和IP之间还存在着功能关系。域名作为人们习惯性使用的网站名称,更易记忆和书写,方便用户进行访问。而IP地址则是计算机网络中用来唯一标识网络设备的数字地址。域名和IP地址之间的功能关系是为了方便用户进行网络访问和通信。通过域名,用户可以直观地识别和记忆网站的地址,而通过IP地址,计算机可以准确地找到对应的网络设备,实现网络通信。域名和IP地址之间存在着密切的联系,它们之间的解析关系、映射关系和功能关系都是互联网能够正常运行的重要基础。域名通过DNS解析映射成对应的IP地址,实现用户对网站的访问;而IP地址则是确保网络设备能够准确地进行通信的关键。因此,域名和IP地址之间的关系是互联网世界中不可或缺的重要组成部分。对于用户来说,理解域名和IP地址之间的关系有助于更好地理解互联网的工作原理,为网络使用和管理提供更多的便利。

售前舟舟 2023-12-11 12:09:27

新闻中心 > 市场资讯

查看更多文章 >
等保测评三级报价详细_等保测评包含哪些内容

发布者:大客户经理   |    本文章发表于:2023-03-04

  很多人想要了解等保测评三级报价详细价格,首先我们一起来了解下等保测评可以说是对信息和信息载体按照重要性等级分级别进行保护的一种工作,也可以说是一项网络安全测评的方法。价格也是受到多方面的影响,品牌不同,地区不同,相对于的价格也是会有所偏差的。

 

  等保测评三级报价详细

 

  等保测评的费用首先是按照“单个信息系统”来算,不是按照一个单位,第二不同等级的测评费用不一样。一个完整的信息系统包括承载其的机房、数据库、应用软件、操作系统以及网络设备等,测评除了这些具体的实体对象,还包括相对应的安全管理制度。

 

  二级系统测评费7万左右,三级系统测评费10万左右。我国实行网络安全等级保护制度,等级保护对象分为五个级别,由一到五级别逐渐升高,每一个级别的要求存在差异,级别越高,要求越严格。

 

  三级等保指信息系统经过定级、备案这一流程之后,确定为第三级的信息系统,那么就需要做三级等保。在我国,“三级等保”是对非银行机构的最高等级保护认证,一般定级为等保三级的系统有互联网医院平台、P2P金融平台、网约车平台、云(服务商)平台和其他重要系统。


等保测评三级报价详细

 

  等保测评包含哪些内容

 

  等保测评的主要内容包括对机房、数据库、应用软件、操作系统以及网络设备等五个方面的测评。

 

  机房——这一块主要是对信息系统运营企业重要信息系统中的机房、配电间和消防间等相关物理环境进行测评,分析其中存在的问题或者不符合要求的地方;

 

  数据库——对企业使用的数据库进行测评,从身份鉴别、访问控制、安全审计以及资源控制方向分析其中是否存在安全隐患;

 

  应用软件——对企业重要信息系统进行测评,从应用软件的安全机制方向,分析应用系统所存在的安全隐患问题;

 

  操作系统——对企业重要信息系统相关的服务器操作系统进行测评,从访问控制、安全审计、入侵防范以及恶意代码防范等安全隐患进行分析;

 

  网络设备——对重要信息系统的网络设备进行测评,查看是否存在漏洞;

 

  等保测评三级报价详细介绍已经给大家整理出来了,且企业特别注意,测评费用一般不包含整改费用。二级等保测评费用在5万起,三级等保测评费用在7万起。所以需要做等保测评的企业也可以多了解下这方面的相关知识。


相关文章

服务器集群怎么搭建?服务器集群作用是什么

  服务器集群怎么搭建?服务器集群的搭建首先要选购适合的硬件设备。集群的作用很明显,如果宕机了就会导致整个后台服务无法使用。在互联网时代服务器是不可或缺的。   服务器集群怎么搭建?   1.组装式搭建   组装式搭建是一种比较传统的集群搭建方式,主要是通过租赁若干台普通服务器,再把这些服务器组装在一起构成一个集群。这类方式所需要的服务器就是一般的PC机,本钱相对较低,更合适小型团队使用。   2.虚拟化搭建   虚拟化搭建是一种依托于虚拟机的集群搭建方式。这类方式主要是通过使用虚拟化技术,将一台物理服务器分割成多个虚拟服务器,再通过将这些虚拟服务器组成集群的方式,来到达提高计算性能的目的。与组装式搭建相比,虚拟化搭建更加灵活,同时利用率更高,但本钱也相对更高。   3.容器化搭建   容器化搭建是一种云计算的集群搭建方式,基于容器技术,能够更加高效的利用计算资源。相较于传统的虚拟化技术,容器化技术更加轻量级,运行更加稳定,同时对快速部署也具有很大的优势。   4.Serverless搭建   Serverless搭建是一种相对照较新的集群搭建方式,其依托于云计算平台,不需要构建物理服务器集群,而是通过类似FunctionCompute的无服务器能力提供服务,让利用层直接面向服务端进行开发,从而实现更加强大的利用性能。   5.散布式搭建   散布式搭建是一种根据业务需求划分多个节点处理任务,再终究整合起来到达提高计算能力和可靠性的集群搭建方式。这类方式主要是通过将一个大型任务比如网络爬虫,分解为多个独立的子任务,分别交给不同的节点去处理,终究再将结果集中起来。散布式搭建底层采取类似Hadoop的散布式存储技术,可以支持在海量数据处理时的高效计算。   6.混合式搭建   混合式搭建是一种综合了多种集群搭建方式的混合搭建方式。通常这类方式主要是针对底层设施和利用的具体要求,选择不同的集群搭建方式,综合得出一种更加高效的集群架构。例如在容器化和虚拟化之间做出平衡,根据需求和本钱的折衷选择,从而实现更加稳定、可靠、高效的集群服务器搭建。   服务器集群作用是什么?   高性能   一些国家重要的计算密集型应用(如天气预报,核试验模拟等 ),需要计算机有很强的运算处理能力   高性价比   通常一套系统集群架构,只需要几台或数十台服务器主机即可,与动则上百万的专用超级计算机相比具有更高的性价比   可扩展性   集群的性能不限于单一的服务实体,新的服务实体可以动态的加入到集群,从而增强集群的性能   高可用性   当一台节点服务器发生故障的时候,这台服务器上所运行的应用程序将在另一节点服务器上被自动接管。整个系统的服务可以是7“24小时可用的,消除单点故障对于增强数据可用性、可达性和可靠性是非常重要的   负载均衡   负载均衡能把任务比较均匀的分布到集群环境下的计算和网络资源,以便提高数据吞吐量   错误恢复   如果集群中的某一台服务器由于故障或者维护需要而无法使用,资源和应用程序将转移到可用的集群节点上   透明性   多个独立计算机组成的松翘合集群系统构成一个虚拟服务器。用户或客户端程序访问集群系统时,就像访问一台高性能,高可用的服务器一样,集群中一部分服务器的上线,下线不会中断整个系统服务,这对用户也是透明的   可管理性整个系统可能在物理上很大,但是集群系统易管理,就像管理一个单一映像系统一样。在理想状况下,软硬件模块的插入能做到即插即用   可编程性   在集群系统上,容易开发及修改各类应用程序   服务器集群怎么搭建?以上就是详细的解答,服务器集群搭建是企业提高服务器性能和稳定性的重要手段。服务器集群对于企业来说保障了用户的安全和性能,在互联网时代服务器集群越来越受欢迎。

大客户经理 2023-12-03 11:22:04

网络安全威胁是什么?网络安全威胁的类型有哪些?

在数字化时代,网络安全已成为全球关注的焦点。网络空间的复杂性和开放性使其面临各种潜在威胁,这些威胁不仅影响个人隐私和财产安全,还可能对企业和国家的基础设施造成严重破坏。本文将探讨网络安全威胁的定义及其主要类型,帮助大家更好地理解网络安全的重要性,并采取有效的防护措施。网络安全威胁的定义网络安全威胁是指任何可能对网络系统、数据或用户造成损害的行为或事件。这些威胁可以来自外部攻击者,如黑客、恶意软件作者或敌对组织,也可以来自内部人员的不当行为。网络安全威胁的目标多种多样,包括窃取敏感信息、破坏系统功能、篡改数据或进行网络欺诈等。随着技术的不断发展,网络安全威胁的手段也在日益复杂化,给网络防御带来了巨大的挑战。网络安全威胁的主要类型恶意软件攻击恶意软件是网络安全威胁中最常见的一种形式,它包括病毒、木马、蠕虫、勒索软件等多种类型。这些恶意程序通过网络传播,一旦感染用户的设备,就会执行各种恶意操作,如窃取用户信息、加密文件勒索赎金或控制设备进行分布式拒绝服务攻击(DDoS)。例如,勒索软件是一种通过加密用户文件并要求支付赎金以解锁文件的恶意软件,它给许多企业和个人带来了巨大的经济损失。网络钓鱼攻击网络钓鱼是一种通过伪装成合法网站或电子邮件来诱骗用户提供敏感信息的攻击方式。攻击者通常会创建与真实网站极为相似的虚假页面,诱导用户输入用户名、密码、信用卡信息等。这种攻击手段利用了用户对合法网站的信任,因此具有较高的成功率。网络钓鱼攻击不仅会导致个人信息泄露,还可能引发身份盗窃和金融诈骗等问题。分布式拒绝服务攻击(DDoS)DDoS攻击是一种通过大量虚假流量淹没目标服务器,使其无法正常提供服务的攻击方式。攻击者通常会利用被感染的设备组成僵尸网络,向目标服务器发送海量请求,导致服务器过载崩溃。DDoS攻击不仅会影响目标网站的正常运行,还可能导致企业声誉受损和经济损失。近年来,DDoS攻击的规模和频率都在不断增加,成为网络安全领域的一大威胁。内部威胁内部威胁是指来自组织内部人员的恶意行为,如员工的不当操作、数据泄露或故意破坏系统等。内部人员由于具有访问权限,往往能够更容易地接触到敏感信息和关键系统。内部威胁可能源于员工的疏忽、不满或被外部攻击者收买。这种威胁难以防范,因为它涉及到组织内部的管理和信任问题。企业需要通过严格的访问控制、员工培训和监控措施来降低内部威胁的风险。网络安全威胁是网络空间中不可避免的现象,它们对个人、企业和国家的安全构成了严重挑战。通过本文的介绍,我们了解到网络安全威胁的定义以及几种常见的威胁类型,包括恶意软件攻击、网络钓鱼攻击、DDoS攻击和内部威胁等。每种威胁都有其独特的攻击手段和目标,因此需要采取综合的防护措施来应对。个人用户应提高安全意识,安装安全软件,避免点击可疑链接;企业则需要加强网络安全管理,建立完善的防御体系,定期进行安全审计和培训。只有全社会共同努力,才能有效抵御网络安全威胁,保障网络空间的安全和稳定。

售前茉茉 2025-10-14 15:00:00

域名和IP两者之间有什么关系?

域名和IP地址是互联网中两个非常重要的概念,它们之间存在着密切的联系。域名是人们习惯性使用的网站名称,而IP地址则是用来标识网络设备的数字地址。在互联网世界中,域名和IP地址之间有着紧密的联系,下面将从解析关系、映射关系和功能关系等方面对域名和IP两者之间的关系进行详细阐述。1、解析关系:域名和IP之间存在着解析关系。当用户在浏览器中输入一个域名时,计算机首先需要将这个域名解析成对应的IP地址,才能进行网络通信。这个过程就是域名解析。域名解析是通过DNS(Domain Name System,域名系统)来实现的,DNS服务器会将域名解析成对应的IP地址,然后将请求转发给相应的服务器。因此,域名和IP之间的解析关系是用户能够通过域名访问到网站的基础。2、映射关系:域名和IP之间还存在着映射关系。每个域名都对应着一个唯一的IP地址,这种一一对应的关系就是域名和IP地址之间的映射关系。当用户在浏览器中输入一个域名时,系统会通过DNS解析将这个域名映射成对应的IP地址,然后通过这个IP地址来访问网站的服务器。因此,域名和IP之间的映射关系是确保用户能够通过域名准确地找到对应的服务器的关键。3、功能关系:域名和IP之间还存在着功能关系。域名作为人们习惯性使用的网站名称,更易记忆和书写,方便用户进行访问。而IP地址则是计算机网络中用来唯一标识网络设备的数字地址。域名和IP地址之间的功能关系是为了方便用户进行网络访问和通信。通过域名,用户可以直观地识别和记忆网站的地址,而通过IP地址,计算机可以准确地找到对应的网络设备,实现网络通信。域名和IP地址之间存在着密切的联系,它们之间的解析关系、映射关系和功能关系都是互联网能够正常运行的重要基础。域名通过DNS解析映射成对应的IP地址,实现用户对网站的访问;而IP地址则是确保网络设备能够准确地进行通信的关键。因此,域名和IP地址之间的关系是互联网世界中不可或缺的重要组成部分。对于用户来说,理解域名和IP地址之间的关系有助于更好地理解互联网的工作原理,为网络使用和管理提供更多的便利。

售前舟舟 2023-12-11 12:09:27

查看更多文章 >
AI助理

您对快快产品更新的整体评价是?

期待您提供更多的改进意见(选填)

提交成功~
提交失败~

售前咨询

售后咨询

  • 紧急电话:400-9188-010

等级保护报价计算器

今天已有1593位获取了等保预算

所在城市:
机房部署:
等保级别:
服务器数量:
是否已购安全产品:
手机号码:
手机验证码:
开始计算

稍后有等保顾问致电为您解读报价

拖动下列滑块完成拼图

您的等保预算报价0
  • 咨询费:
    0
  • 测评费:
    0
  • 定级费:
    0
  • 产品费:
    0
联系二维码

详情咨询等保专家

联系人:潘成豪

13055239889