记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

机器学习在数据安全感知系统的应用

我们生活在一个信息泛滥的世界,越来越难去跟踪信息,或者手动为他人策划信息;幸运的是,现代数据科学可以对大量的信息进行分类,并将与我们相关的信息呈现出来。机器学习算法依靠在数据中观察到的用户知识和模式,对我们可能喜欢或感兴趣的内容做出推断和建议。随着机器学习技术越来越容易被开发人员使用,有一股力量促使公司利用这些算法来改进他们的产品和用户的体验。
发布时间:2022-04-02 11:28 | 阅读:54085 | 评论:0 | 标签:数据安全 机器学习 学习 安全

基于机器学习的自动化网络流量分析

阅读:32一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。因此有必要为不同网络流量创建一个通用的表示,可以用于各种不同的模型,跨越广泛的问题类,并将整个建模过程自动化。本文关注通用的自动化网络流量分析问题,致力于使研究人员将更多的精力用于优化模型和特征上,并有更多的时间在实践中解释和部署最佳模型。二、自动化网络流量分析传统基于机器学习的网络流量分析严重依赖人工,在实践中,获得特征、模型和参数的最优组合通常是一个迭代的过程,这个过程有一些弊端。
发布时间:2022-03-29 19:00 | 阅读:31802 | 评论:0 | 标签:安全分享 数据分析 机器学习 网络流量分析 学习 自动化 自动 网络 分析

机器学习会成为数据安全新威胁和后门吗?

机器学习算法已成为一项重要的网络安全技术,目前它主要用于识别恶意软件、将经过筛选的警告呈现在安全分析员面前,以及确定漏洞优先级以打上补丁。研究机器学习和人工智能系统安全的专家警告称,未来这类系统可能被专业的攻击者所利用。研究人员在去年发表的一篇研究论文中表示,神经网络的冗余特性可以让攻击者将数据隐藏在常见的神经网络文件中,占文件20%的大小,而不显著影响模型的性能。2019年的另一篇论文表明,受感染的训练服务可能会在神经网络中植入实际持续存在的后门,即使该网络接受训练以处理其他任务。
发布时间:2022-02-16 14:09 | 阅读:33251 | 评论:0 | 标签:AI 数据安全 机器学习 后门 学习 安全

以人为本,如何在“辞职潮”中寻找和留住网络安全人才?

最近的一项调查显示,72% 的科技工作者会考虑在2022年辞职或已经辞职重新寻找工作机会。在网络安全行业,本已不堪重负企业安全管理者和全运营团队,该如何面对即将到来的“离职潮”?在行业人才“大洗牌”的趋势下,网络安全企业负责人应该建立和培育有助于扭转人才流失的多元文化。现在市场上有许多年龄和经验各异的人,他们满怀激情,在寻找更有成就感的工作,这些人乐意从事网络安全工作,企业应该抓住这点,保持开放的态度,并打造拥有归属感和目标感的工作环境。• 围绕使命召集员工不法分子每天企图绕过企业的产品,以访问客户数据。各行各业的企业都应该致力于让世界变得更美好,围绕这个使命召集企业员工。
发布时间:2022-02-08 11:25 | 阅读:53645 | 评论:0 | 标签:机器学习 网络安全人才 网络安全 安全 网络

谁偷了我的模型:机器学习模型水印技术介绍与分析

阅读:12一、引言近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
发布时间:2021-09-30 11:01 | 阅读:51789 | 评论:0 | 标签:技术产品 机器学习 水印技术 学习 分析

机器学习在安全态势感知平台中的应用实践

态势感知安全分析过程中,通常由前端探针上报安全事件,如若探针配置不当,则会出现大量错误信息。平台分析这些信息后,自然很容易造成安全事件的误报,不仅妨碍安全运营团队的正常判断,还需要耗费大量精力进行二次排查处理。一些不成熟的态势感知平台往往还会忽略事件处理后的及时反馈动作,安全事件分析系统无法从过去的误报中吸取经验,造成误报事件依然误报的场面。为了应对以上误报难题,新华三态势感知团队基于机器学习算法,研发出灰色事件分析处置引擎,能够降低安全事件误报率的同时,不断优化自学习处理能力,做到有效识别误报,快速剔除误报,准确定位真实安全威胁,提高安全运维效率。
发布时间:2021-08-03 14:38 | 阅读:63257 | 评论:0 | 标签:态势感知 机器学习 学习 安全 态势

洋葱式信息安全观察:溯源(归因分析)与机器学习

楔子:“凡有接触,必留痕迹”(Every contact leaves a trace,Edmond Locard) 回顾往年的攻击事件,有报道称韩国平昌冬奥会APT攻击事件导致了奥运会网站的宕机和网络中断。 根据开源情报,该事件攻击者的归属问题,至今未有定论。在事件中攻击者使用的植入载荷Olympic Destroyer,其相关代码与Lazarus曾使用的载荷有部分相似,而美国部份媒体则声称该事件为俄罗斯情报机构实施并嫁祸给朝鲜。 该事件再一次展现了APT攻击者利用和模仿其他组织的攻击技术和手法特点,制造false flag以迷惑安全分析人员并误导其做出错误的攻击来源归属的判断。
发布时间:2021-04-26 17:10 | 阅读:123120 | 评论:0 | 标签:归因分析 机器学习 学习 安全

【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法

文章目录摘要:一、人工+智能物联网资产标记流程二、智能:资产聚类算法2.1 Banner文本聚类2.2 Banner文本数据向量化2.3 聚类算法实践应用三、人工:多人协作标记四、实际物联网资产标记效果五、结语阅读: 5摘要:关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
发布时间:2021-01-03 17:54 | 阅读:121649 | 评论:0 | 标签:研究调研 机器学习 物联网资产 资产标记 学习 物联网

我这么好,你确定不试一试?

即将毕业的你 在找工作时最担心什么? 竞争很激烈,找不到? 老板画大饼,靠不住? 团队没实力,跑不动? 拯救你在找工作时的不安全感 美团安全

欺骗性防御的七种战术

好的诱饵和蜜罐不但让攻击者焦头烂额,也有助于更快地检测到威胁。近年来,攻击者突破企业网络防御的能力不断增强,市场对欺骗式防御技术和战术的兴趣日益浓厚。欺骗式防御并不等同于传统的蜜罐技术,除了具备与攻击者交互的能力外,欺骗式防御技术工具重在伪装和混淆,使用误导、错误响应和其他技巧诱使攻击者远离合法目标,并将其引向蜜罐和其他诱骗系统,增加攻击的难度和成本,属于主动防御的重要组成部分。如今,许多欺骗式防御工具都开始利用人工智能(AI)和机器学习(ML)来帮助组织及早发现入侵,并帮助防御者发现攻击者的工具和策略。
发布时间:2020-07-15 16:43 | 阅读:99336 | 评论:0 | 标签:术有专攻 首页动态 人工智能 机器学习 欺骗性防御 蜜罐 防御

DeepDig智能蜜罐:把黑客变成免费渗透测试服务人员

所谓的“网络安全欺骗技术”是指被策略性地放置在网络周围的陷阱或诱饵系统。这些诱饵系统充当蜜罐,因此一旦攻击者侵入网络,就会漏出马脚并触发安全警报。欺骗技术不是一个新概念。包括Illusive Networks和Attivo在内的公司已经在该领域耕耘多年。但是最近,德克萨斯大学达拉斯分校(UT Dallas)的研究人员正致力于将这一概念向前推动一大步,他们正在应用机器学习技术开发更有效的蜜罐式网络防御——智能DeepDig(DEcEPtion DIGging,欺骗挖掘)。
发布时间:2020-03-12 18:06 | 阅读:125091 | 评论:0 | 标签:牛闻牛评 首页动态 DeepDig 智能蜜罐 机器学习 渗透

利用机器学习突破基于文本的CAPTCHA验证码程序

概述我想大家之前都有过下面这样的想法。当你看到一个简单的图片验证码时,你会想,或许我可以攻破这个验证码。这个验证码可能是个带有简单的倾斜文字的图片,并且在图片上会有几条横线或者图片上的文字会左右晃动。你没时间使用OCR来突破验证码,但你有一种强烈的感觉,那就是通过现代的一些高级技术可以轻易的绕过这种验证码。 文本将阐述如何使用最少的预处理技术和标准的预先训练的OCR模型来轻松的突破下面这种图片验证码。 CAPTCHA(全自动区分计算机和人类的图灵测试)是一个挑战-响应问题。如果正确实现验证码程序,那么这个问题将只能由人类解决。
发布时间:2019-02-22 12:20 | 阅读:176741 | 评论:0 | 标签:技术 机器学习

如何解决机器学习和安全运营之间的不匹配问题

作者:阿里安全钱盾反诈实验室  刘翔宇、染青阿里安全钱盾反诈实验室高级算法工程师刘翔宇在北京举行的2018 HITB安全峰会演讲随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,比如异常检测、入侵行为检测、风险管理等。但是,这些工作主要侧重在提出新的算法或发现新的应用场景方面,忽略了机器学习的输出结果和安全运营成本之间的分歧。例如,将 1 亿个测试用例输入误报率仅为 0.1% 的模型中,仍然会产生多达 100,000 个误报。但对于安全运营人员而言,他们每天可能至多能够处理 100 个告警。
发布时间:2018-11-06 17:20 | 阅读:164166 | 评论:0 | 标签:技术 机器学习

利用机器学习检测恶意活动

研究人员开始使用无监督机器学习算法来对大量域名信息数据集进行分析,以发现新的威胁并进行拦截。一旦恶意域名开始活跃,机器学习算法就可以快速识别出攻击活动的恶意域名。 背景比如在一类在线的恶意活动中使用了许多个域名,并持续了一段时间。这些活动一般利用像世界杯这类近期的热点事件,域名一般模仿一些合法服务或合法域名,比如c0mpany.com就是模仿合法域名company.com。2017年Equifax数据泄露后,Equifax就搭建了一个网站www.equifaxsecurity2017[.]com来帮助用户确定其是否受影响。
发布时间:2018-11-04 12:20 | 阅读:176222 | 评论:0 | 标签:技术 机器学习

流计算在态势感知中的应用

0x00、概述2018年可以说是态势感知产品爆发性增长的一年,站在安全风口上要飞的节奏。从最开始的网络入侵检测系统, SIEM,SOC,到态势感知,产品的形态和功能有质的飞越,但是目前还面临着很多基础性的问题,例如:原始事件产生原子的告警事件,多个原子的告警事件产生一个攻击链威胁这个过程中,伴随着网络和终端的海量数据传输到大数据后台,带来和很大的传输网络的压力,传统的态势感知产品处理方法有些捉襟见肘(秒级处理)。这时候就要引进流处理的概念,在海量数据还没传输到后端之前要尽可能贴近原始日志产生源快速处理产生有价值的事件后(毫秒级处理),再把事件传输到大数据后台做准实时的关联分析(秒/分钟级)。
发布时间:2018-09-26 12:20 | 阅读:216674 | 评论:0 | 标签:业务安全 技术 AI 态势感知 机器学习

利用ML&AI判定未知恶意程序

0x01、前言在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势。那么我们要使用新的技术手段武装我们的安全产品,通过大数据的手段更好的解决未知恶意程序给我们带来的危害。0x02、落地技术架构一、如何检测上篇文章讲了大致的落地方法,本文主要是给大家暴露更多的技术细节。
发布时间:2018-08-21 12:20 | 阅读:234783 | 评论:0 | 标签:安全工具 技术 人工智能 机器学习

为SOC构建机器学习模型:逆向分析过程(二)

为SOC构建机器学习模型:逆向分析过程(一)讲了逆向分析过程中基本的有监督模型过程、特征提取等,本部分主要讲模型选择和归纳、所选取模型的工作原理、如何使用该模型以及模型的有效性保证。模型选择和归纳特征是从整个数据集中生成完成后,就可以用来训练模型了。没有完美的步骤来选择出最好的模型,但根据数据中特征的类型可以缩小模型选择的范围。在进程事件中,可以将字符串和数字表示的特征结合起来。分析师在进行分析时,会考虑每个特征的数字值,结合答案来估算进程是恶意的可能性。在本用例中,优化可解释的模型是非常重要的。因为有了可解释的模型之后,分析师就能很容易地解释做出某种决策的原因。
发布时间:2018-06-17 12:20 | 阅读:174843 | 评论:0 | 标签:技术 机器学习

为SOC构建机器学习模型:逆向分析过程(一)

许多的安全事件到最后都被追溯到一个最原始的警告信息,而这些信息一般都会被安全运营中心(Security Operations Center,SOC)和应急响应(Incident Response ,IR)团队漏掉或忽视。虽然大多数的分析人员和SOC都很警觉,但事实是告警消息太多了。如果SOC不能去检查产生的这些告警消息,那么早晚会有一些入侵的消息被漏洞。这里的核心问题是规模的问题。产生告警远比产生分析结果要容易得多,而且与提出解决方案相比,安全行业更擅长生成告警消息。SOC可以通过增加取证任务的自动化、使用聚类过滤器将告警消息分组等方式来管理如此多的告警消息。
发布时间:2018-06-16 12:20 | 阅读:194102 | 评论:0 | 标签:技术 机器学习

如何通过机器学习技术发现BrowseFox的大规模证书滥用行为

通过采用机器学习算法,能使人们发现BrowseFox存在大量的证书签名滥用行为,这是由趋势科技公司检测到的一个PUA应用程序PUA_BROWSEFOX.SMC。BrowseFox是一款营销广告软件插件,它可以非法注入弹出式广告和折扣优惠。尽管它是合法的软件,但广告软件插件可能会被威胁行为者利用,它会通过破坏广告将受害者引向恶意网站,并在不知不觉中下载恶意软件。在我们的分析中,确定BrowseFox占据了200万个签名文件的大量数据集,并且这些文件的有效性和完整性已经过验证。
发布时间:2018-06-15 12:20 | 阅读:192222 | 评论:0 | 标签:系统安全 机器学习

有关机器学习Malware分类器的那些事

0x00、前言从2015年开始,机器学习预测方法在很多行业都得到了应用,特别是2017年一年,信息安全领域特别是杀毒软件领域,已经出来完全取缔特征码的方式判断恶意软件,进入2018年,Top静态代码杀毒公司已经完全淘汰基于yara方法的多特征静态代码判断恶意软件的方式,完全使用机器学习分类器做为唯一判断依据。目前,比较成熟的商用静态恶意软件检测分类器引擎主要包括:Endgame、Cylance、SentinelOne、Sophos ML、CrowdStrike Falcon,那么它们都使用那些数据研究、使用那些机器学习算法做研究?接下来我们讨论一下。
发布时间:2018-05-22 12:20 | 阅读:187900 | 评论:0 | 标签:技术 机器学习

数据分析与机器学习如何为业务安全赋能?

阅读: 59目前传统的安全检测、防护类设备针对业务应用安全基本上没有防护效果。数据分析与机器学习为业务安全问题提供了一个有效的解决方案。基于业务的历史数据,通过统计分析与机器学习的方法学习出业务的历史特征,结合专家知识形成业务特征的基线。根据基线来检测业务行为是否存在异常。本文给出了几个通过数据分析和机器学习的方法检测业务系统中异常的具体案例:web业务安全、物联网卡业务安全、变电站业务安全。随着高级持续性威胁(APT)攻击的泛滥以及内部人员威胁的增加,针对企业业务系统的安全威胁日益增多。
发布时间:2018-05-09 15:05 | 阅读:213488 | 评论:0 | 标签:技术前沿 业务安全 数据分析 机器学习

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。
发布时间:2018-04-20 15:05 | 阅读:308132 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【RSA2018】利用人工智能和机器学习优化威胁检测和应急响应

阅读: 30从这几天RSA关于 人工智能AI 的报告分享来看,AI技术已经从之前的理论普及阶段转变成实际场景应用阶段。不少厂商的产品开始享受AI技术所带来的红利,利用AI来提高其产品的威胁检测和决策运维能力,不管是创新沙盒(Innovation SandBox) Top10公司,还是逐渐正式亮相的各大厂商展台,AI已是标配。这篇文章介绍了如何利用人工智能和机器学习优化威胁检测和应急响应,并分享了RSA大会上的AI实际安全场景应用产品,也介绍了绿盟科技利用AI技术的实际案例-全流量威胁分析平台TAM。
发布时间:2018-04-20 15:05 | 阅读:321974 | 评论:0 | 标签:技术前沿 rsa2018 人工智能 威胁检测 应急响应 机器学习

医疗行业:为什么机器学习不是改善安全的万灵药

医院和其他医疗保健提供商一直是黑客的主要目标。随着提供商越来越依赖信息技术,网络攻击的潜在负面影响在2018年将更加巨大。网络攻击除了造成巨大的经济损失,还往往会切断重要的医疗服务。医院遭到攻击的一个严重后果就是,病历系统有可能宕机或被加密。这种情况一旦发生,医生就不得不退回到手动开具处方,人工交接病历的境地。他们可能看不到患者医疗记录、用药记录、过敏史、测试结果等等重要信息。网络攻击威胁越来越大,攻击的破坏性也逐年上升,医疗保健企业开始寻求能够更好保护自身的新型安全解决方案。
发布时间:2018-01-20 01:25 | 阅读:199280 | 评论:0 | 标签:术有专攻 医疗 机器学习

揭秘 | 为什么一家风控公司要通过网页重要性分析来进行机器学习?

起源 1 我们是谁,为什么要做这些 我们是一家业务风控公司, 公司的一项主要业务是提供给客户私有化部署的风控系统和长期的风控分析服务,最后提供给客户的产出,简单归纳来说就是哪些ip,哪些用户,哪些设备,哪些页面存在风险,并提供确实的证据。因为客户的需求、访问流量、内部架构情况各不相同,前期双方对接中涉及爬虫、订单、营销活动等大量业务信息需要大量的时间投入,接入之后分析师需要大量的时间来观察、分析、跟客户的不断沟通,因为当遇到某些业务细节的时候,沟通的成本就会被放大,才能确认最后完成策略的制定,然后观察效果,如此反复来确定风险IP、风险用户、风险设备和风险页面,即客户所需的业务风险评估。
发布时间:2018-01-14 17:10 | 阅读:195200 | 评论:0 | 标签:企业安全 机器学习 风险控制

机器学习有用但也没那么神奇 AWS两大基于机器学习的安全服务上线

AWS新服务GuardDuty和Macie,释放了机器学习在保护数据安全上的巨大能量。但您的企业适合采用这两种服务吗?启用基于机器学习的云安全工具,比如AWS新服务GuardDuty和Macie,是AWS客户无需花费脑筋的自然选择。开启这些功能将会提升攻击难度,拦下一大部分攻击者,但无法抵御高端对手。AWS Macie 于今年8月发布,在用户的亚马逊S3存储桶内容上训练,重点检测PCI、HIPAA、GDPR合规问题,发现可疑活动时向客户发出警报。
发布时间:2017-12-26 16:40 | 阅读:252548 | 评论:0 | 标签:技术产品 AWS 机器学习 自适应

2018网络安全发展趋势小析

又到了回顾过去展望未来的时间,SurfWatch Labs 的首席安全战略官 Adam Meyer 花了很多时间,分析了大量威胁数据,希望能寻求其中的规律并给客户在网络威胁方面更好的准备建议。在这一背景下,他提出了下面5点关于2018年网络安全的预测。1. 2018年,个人与组织应认识到个人标识不该作为认证使用尽管在企业中长时间存在着混淆,区分个人标识和认证信息是很重要的。个人身份标识信息是类似社会安全码、驾照号码甚至地址。认证可以是一个问题,回答正确则认证你是这个人没错。基于知识的认证包括像是什么是你高中的吉祥物、你第一辆车是什么这种问题。
发布时间:2017-12-23 03:25 | 阅读:222548 | 评论:0 | 标签:术有专攻 2018 供应链 勒索攻击 安全趋势 数据泄露 机器学习 预测

机器学习作用于信息安全的五大顶级案例

通俗讲,机器学习就是“(计算机)无需显式编程即可学习的能力”。跨海量数据集应用数学技术,机器学习算法可建立起行为模型,并基于新输入的数据,用这些模型做出对未来的预测。视频网站根据用户的历史观看记录推出新剧集,自动驾驶汽车从擦肩而过的行人学习路况,都是机器学习的例子。那么,信息安全中的机器学习应用又是什么呢?大体上,机器学习可帮助公司企业更好地分析威胁,响应攻击及安全事件;还有助于自动化更琐碎更低级的工作,也就是之前工作量巨大或技术欠缺的安全团队所做的那些。安全方面,机器学习是个快速发展的趋势。
发布时间:2017-12-19 01:05 | 阅读:297185 | 评论:0 | 标签:术有专攻 信息安全 分析检测 机器学习 移动终端安全 自动化

引入机器学习前需要先弄明白这三件事

人工智能(AI)的话题已经热了数年,但最近,网络安全行业关于AI的讨论都集中在机器学习(ML)上——用算法梳理数据,从中学习,并基于分析结果指导动作的一种AI方法,比如自动阻止未知威胁什么的。回顾AI/ML历史,你会很快发现,其背后的科学早在1950年代便开始发展了。1951年,阿兰·图灵的奠基性论文提出了一个简单的问题:“机器能思考吗?”但是,如果该方法论已经出现了几十年,很自然地,我们会想,为什么现在才开始应用呢?由于ML系统可在不受人监管的情况下自行评估新数据及行为,每家公司都急于在多种应用中采纳该尖端方法。
发布时间:2017-12-06 12:10 | 阅读:230273 | 评论:0 | 标签:术有专攻 安全自动化 机器学习

波耐蒙报告:无文件攻击成功率10倍于基于文件的攻击

波耐蒙研究所一份新报告证实并量化了大多数人已知的一个事实:终端防护越来越难了,耗时更多,技术更复杂,但未必更成功。该报告的委托方是终端防护公司Barkly,报告显示,防御者正通过用额外的防护或响应功能,来替换或增强现有防御措施的方式,逐渐远离主要依赖特征码的恶意软件防护。1/3的受访者已替换掉了他们的现有杀毒软件(AV)产品,半数受访者保留了现有产品,但增补了其他防护措施。为对抗防护措施,攻击者以新的攻击方法作为回击——无文件攻击。波耐蒙研究所指出,2017年,29%的攻击是无文件攻击,比2016年的20%增加了近一半,而预计到2018年,这一比例将增长至35%。
发布时间:2017-11-22 09:05 | 阅读:305892 | 评论:0 | 标签:行业动态 Barkly 无文件攻击 机器学习 终端安全 行为检测

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁