返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 信息安全原理与商务应用(高等院校电子商务专业系列规划教材
  • 新华书店旗下自营,正版全新
    • 作者: 朱小栋,樊重俊,张宝明著 | 朱小栋,樊重俊,张宝明编 | 朱小栋,樊重俊,张宝明译 | 朱小栋,樊重俊,张宝明绘
    • 出版社: 电子工业出版社
    • 出版时间:2020-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 朱小栋,樊重俊,张宝明著| 朱小栋,樊重俊,张宝明编| 朱小栋,樊重俊,张宝明译| 朱小栋,樊重俊,张宝明绘
    • 出版社:电子工业出版社
    • 出版时间:2020-11-01
    • 版次:第1版
    • 印次:1
    • 字数:431000
    • 页数:276
    • 开本:16开
    • ISBN:9787121327490
    • 版权提供:电子工业出版社
    • 作者:朱小栋,樊重俊,张宝明
    • 著:朱小栋,樊重俊,张宝明
    • 装帧:平装
    • 印次:1
    • 定价:59.00
    • ISBN:9787121327490
    • 出版社:电子工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2020-11-01
    • 页数:276
    • 外部编号:10840809
    • 版次:第1版
    • 成品尺寸:暂无

    第 1 篇 信息安全原理篇
    第 1 章 信息安全概述 ................................................................................................................. 1
    1.1 信息的概念 ........................................................................................................... 1
    1.1.1 信息的定义 ............................................................................................... 1
    1.1.2 信息的属性和价值 ................................................................................... 2
    1.2 信息、数据与知识 ............................................................................................... 2
    1.2.1 数据的定义 ............................................................................................... 2
    1.2.2 知识的定义 ............................................................................................... 3
    1.2.3 信息、数据和知识的区别 ....................................................................... 3
    1.3 信息安全的概念 ................................................................................................... 4
    1.3.1 信息安全的定义 ....................................................................................... 4
    1.3.2 信息的保密性 ........................................................................................... 5
    1.3.3 信息的完整性 ........................................................................................... 5
    1.3.4 信息的不可抵赖性 ................................................................................... 5
    1.3.5 信息的可用性 ........................................................................................... 5
    1.3.6 信息的可控性 ........................................................................................... 5
    1.4 信息安全的评价标准 ........................................................................................... 6
    1.4.1 我国的评价标准 ....................................................................................... 6
    1.4.2 国外的评价标准 ....................................................................................... 9
    1.5 保障信息安全的必要性 ..................................................................................... 13
    1.5.1 我国信息安全现状 ................................................................................. 13
    1.5.2 信息安全的威胁 ..................................................................................... 14
    1.5.3 信息安全与国家安全 ............................................................................. 16
    1.5.4 信息安全的保障措施 ............................................................................. 16
    1.6 大数据时代的信息安全 ..................................................................................... 17
    1.6.1 大数据的概述 ......................................................................................... 17
    1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
    1.6.3 大数据时代信息安全的发展 ................................................................. 20
    1.7 本章习题 ............................................................................................................. 20
    1.7.1 基础填空 ................................................................................................. 20
    1.7.2 概念简答 ................................................................................................. 21
    1.7.3 上机实践 ................................................................................................. 21
    第 2 章 信息安全相关的法律法规 ........................................................................................... 22
    2.1 计算机犯罪 ......................................................................................................... 22
    2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
    2.1.2 计算机犯罪特点 ..................................................................................... 22
    2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
    2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
    2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
    2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
    2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
    2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
    2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
    2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
    2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
    2.3.2 我国信息安全法律法规的发展 ............................................................. 27
    2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
    2.5 本章习题 ............................................................................................................. 29
    2.5.1 基础填空 ................................................................................................. 29
    2.5.2 概念简答 ................................................................................................. 30
    2.5.3 上机实践 ................................................................................................. 30
    第 3 章 信息安全的加密技术 ................................................................................................... 31
    3.1 密码学概述 ......................................................................................................... 31
    3.1.1 密码学的概念 ......................................................................................... 31
    3.1.2 密码学的产生和发展 ............................................................................. 32
    3.1.3 密码算法 ................................................................................................. 34
    3.2 传统密码技术 ..................................................................................................... 37
    3.2.1 单表代换密码 ......................................................................................... 37
    3.2.2 多表代换密码 ......................................................................................... 38
    3.2.3 多字母代换密码 ..................................................................................... 39
    3.2.4 轮转密码 ................................................................................................. 40
    3.3 对称密码技术 ..................................................................................................... 40
    3.3.1 DES 算法 ................................................................................................ 41
    3.3.2 国际数据加密算法 ................................................................................. 48
    3.4 非对称密码技术 ................................................................................................. 51
    3.4.1 RSA 密码体制 ........................................................................................ 51
    3.4.2 Rabin 密码体制 ...................................................................................... 55
    3.4.3 ElGamal 密码体制 .................................................................................. 56
    3.5 本章实验――磁盘文件加密系统 ...................................................................... 59
    3.6 本章习题 ............................................................................................................. 61
    3.6.1 基础填空 ................................................................................................. 61
    3.6.2 概念简答 ................................................................................................. 61
    3.6.3 上机实践 ................................................................................................. 61
    第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62
    4.1 公钥基础设施的概念和功能 ............................................................................. 62
    4.2 身份认证 ............................................................................................................. 64
    4.2.1 身份认证的概念 ..................................................................................... 64
    4.2.2 基于零知识协议的身份认证 ................................................................. 67
    4.3 数字证书 ............................................................................................................. 69
    4.4 数字签名 ............................................................................................................. 71
    4.4.1 传统签名与数字签名的比较 ................................................................. 71
    4.4.2 消息一致性 ............................................................................................. 72
    4.4.3 单向散列函数 ......................................................................................... 72
    4.4.4 数字签名算法 ......................................................................................... 73
    4.4.5 数字信封 ................................................................................................. 74
    4.5 信息隐藏 ............................................................................................................. 74
    4.5.1 信息隐藏的特点 ..................................................................................... 75
    4.5.2 信息隐藏模型 ......................................................................................... 75
    4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76
    4.6 数字水印 ............................................................................................................. 77
    4.6.1 数字水印的基本概念和应用 ................................................................. 77
    4.6.2 数字水印的分类 ..................................................................................... 78
    4.6.3 有关数字水印的深度思考 ..................................................................... 80
    4.7 本章实验――数字证书在电子邮件中的应用 .................................................. 80
    4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80
    4.7.2 数字证书的申请与应用 ......................................................................... 83
    4.8 本章习题 ............................................................................................................. 89
    4.8.1 基础填空 ................................................................................................. 89
    4.8.2 概念简答 ................................................................................................. 89
    4.8.3 上机实践 ................................................................................................. 89
    第 5 章 网络安全的攻击技术 ................................................................................................... 90
    5.1 OSI 七层协议 ...................................................................................................... 90
    5.1.1 物理层攻击 ............................................................................................. 90
    5.1.2 数据链路层攻击 ..................................................................................... 91
    5.1.3 网络层攻击 ............................................................................................. 93
    5.1.4 传输层攻击 ............................................................................................. 94
    5.1.5 会话层攻击 ............................................................................................. 96
    5.1.6 表示层攻击 ............................................................................................. 99
    5.1.7 应用层攻击 ........................................................................................... 100
    5.2 社会工程学攻击 ............................................................................................... 103
    5.2.1 社会工程学概述及原理 ....................................................................... 103
    5.2.2 社会工程学攻击模型 ........................................................................... 104
    5.2.3 社会工程攻击的常用手段 ................................................................... 105
    5.2.4 社会工程学攻击的真实案例 ............................................................... 106
    5.2.5 社会工程学攻击的防御 ....................................................................... 107
    5.3 暴力破解 ........................................................................................................... 109
    5.3.1 暴力破解的原理 ................................................................................... 109
    5.3.2 暴力破解的应用范围 ........................................................................... 109
    5.3.3 暴力破解攻击的检测 ........................................................................... 109
    5.3.4 暴力破解的应对方法 ........................................................................... 110
    5.4 网络漏洞 ........................................................................................................... 110
    5.4.1 网络漏洞概述 ....................................................................................... 110
    5.4.2 网络漏洞的分类 ................................................................................... 110
    5.4.3 常见网络漏洞的解析与实例 ............................................................... 111
    5.4.4 网络漏洞的一般防护 ........................................................................... 112
    5.4.5 修补网络漏洞的步骤 ........................................................................... 112
    5.4.6 第三方漏洞平台的案例 ....................................................................... 113
    5.5 本章实验 ........................................................................................................... 114
    5.5.1 Wireshark 抓包工具 ............................................................................. 114
    5.5.2 ICMP 的呈现 ........................................................................................ 114
    5.5.3 局域网 ARP 欺骗 ................................................................................. 115
    5.6 本章习题 ........................................................................................................... 118
    5.6.1 基础填空 ............................................................................................... 118
    5.6.2 概念简答 ............................................................................................... 118
    5.6.3 上机实践 ............................................................................................... 118
    第 6 章 网络安全的防御技术 ................................................................................................. 119
    6.1 防火墙技术 ....................................................................................................... 119
    6.1.1 防火墙原理 ........................................................................................... 119
    6.1.2 防火墙的发展阶段 ............................................................................... 120
    6.1.3 防火墙技术使用 ................................................................................... 121
    6.2 入侵检测技术 ................................................................................................... 125
    6.2.1 入侵检测概述 ....................................................................................... 125
    6.2.2 入侵检测的方法 ................................................................................... 127
    6.3 VPN 技术 .......................................................................................................... 128
    6.3.1 VPN 技术概述 ...................................................................................... 128
    6.3.2 VPN 技术及实现 .................................................................................. 129
    6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131
    6.4 本章习题 ........................................................................................................... 133
    6.4.1 基础填空 ............................................................................................... 133
    6.4.2 概念简答 ............................................................................................... 134
    6.4.3 上机实践 ............................................................................................... 134
    第 7 章 计算机病毒原理与防范 ............................................................................................. 135
    7.1 计算机病毒概述 ............................................................................................... 135
    7.1.1 计算机病毒的定义 ............................................................................... 135
    7.1.2 计算机病毒的结构 ............................................................................... 135
    7.1.3 计算机病毒的特性 ............................................................................... 136
    7.1.4 计算机病毒的分类 ............................................................................... 137
    7.1.5 计算机病毒的命名 ............................................................................... 138
    7.2 宏病毒原理与防范 ........................................................................................... 139
    7.2.1 宏病毒的概述 ....................................................................................... 139
    7.2.2 宏病毒的作用机制 ............................................................................... 140
    7.2.3 宏病毒的清除与防范 ........................................................................... 141
    7.3 脚本病毒原理与防范 ....................................................................................... 142
    7.3.1 脚本病毒的概述 ................................................................................... 142
    7.3.2 脚本病毒的特点 ................................................................................... 143
    7.3.3 脚本病毒的防范 ................................................................................... 144
    7.4 蠕虫病毒原理与防范 ....................................................................................... 144
    7.4.1 网络蠕虫的概述 ................................................................................... 144
    7.4.2 蠕虫的分类 ........................................................................................... 146
    7.4.3 网络蠕虫的结构 ................................................................................... 146
    7.4.4 蠕虫病毒的作用机制 ........................................................................... 148
    7.4.5 蠕虫病毒的防范 ................................................................................... 149
    7.5 木马病毒原理与防范 ....................................................................................... 150
    7.5.1 木马病毒的概述 ................................................................................... 150
    7.5.2 木马病毒的作用机制 ........................................................................... 151
    7.5.3 木马病毒的隐藏技术 ........................................................................... 152
    7.5.4 木马病毒的检测和清除与防范 ........................................................... 153
    7.6 手机病毒原理与防范 ....................................................................................... 154
    7.6.1 手机病毒的概述 ................................................................................... 154
    7.6.2 手机病毒的作用机制 ........................................................................... 155
    7.6.3 手机病毒的防范 ................................................................................... 155
    7.7 计算机病毒的免疫 ........................................................................................... 156
    7.7.1 计算机免疫的概述 ............................................................................... 156
    7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156
    7.8 本章实验――网页脚本病毒 ............................................................................ 157
    7.8.1 磁盘文件对象的使用 ........................................................................... 157
    7.8.2 修改网页文件的内容 ........................................................................... 157
    7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158
    7.8.4 注册表恶意修改 ................................................................................... 159
    7.9 本章习题 ........................................................................................................... 160
    7.9.1 基础填空 ............................................................................................... 160
    7.9.2 概念简答 ............................................................................................... 161
    7.9.3 上机实践 ............................................................................................... 161
    第 8 章 数据库的安全 ............................................................................................................. 162
    8.1 数据库的安全 ................................................................................................... 162
    8.1.1 数据库的基本概念 ............................................................................... 162
    8.1.2 安全问题的提出 ................................................................................... 164
    8.1.3 安全性保护范围 ................................................................................... 165
    8.1.4 安全性保护技术 ................................................................................... 166
    8.2 数据库中的事务 ............................................................................................... 169
    8.2.1 事务的概念与特性 ............................................................................... 169
    8.2.2 事务原子性 ........................................................................................... 170
    8.2.3 恢复与原子性 ....................................................................................... 172
    8.3 数据备份与数据恢复 ....................................................................................... 174
    8.4 本章习题 ........................................................................................................... 176
    8.4.1 基础填空 ............................................................................................... 176
    8.4.2 概念简答 ............................................................................................... 176
    8.4.3 上机实践 ............................................................................................... 176
    9 章 系统安全 ..................................................................................................................... 177
    9.1 操作系统的安全 ............................................................................................... 177
    9.1.1 操作系统简介 ....................................................................................... 177
    9.1.2 操作系统的安全机制 ........................................................................... 179
    9.1.3 安全模型 ............................................................................................... 181
    9.1.4 安全体系结构 ....................................................................................... 182
    9.1.5 安全操作系统设计 ............................................................................... 183
    9.2 软件系统的安全 ............................................................................................... 184
    9.2.1 软件安全的基本概念 ........................................................................... 184
    9.2.2 软件安全需求分析 ............................................................................... 185
    9.2.3 软件安全测试 ....................................................................................... 185
    9.3 软件可信性与软件可靠性 ............................................................................... 186
    9.3.1 软件质量和软件质量保障体系 ........................................................... 186
    9.3.2 软件可靠性分析 ................................................................................... 188
    9.4 本章习题 ........................................................................................................... 190
    9.4.1 基础填空 ............................................................................................... 190
    9.4.2 概念简答 ............................................................................................... 191
    9.4.3 上机实践 ............................................................................................... 191
    第 10 章 物理安全 ................................................................................................................... 192
    10.1 物理安全概论 ................................................................................................. 192
    10.1.1 物理安全的体系及主要内容 ............................................................. 192
    10.1.2 物理安全相关案例 ............................................................................. 195
    10.2 安全威胁 ......................................................................................................... 197
    10.2.1 机房工程 ............................................................................................. 197
    10.2.2 人为物理破坏 ..................................................................................... 199
    10.2.3 自然灾害破坏 ..................................................................................... 199
    10.3 本章习题 ......................................................................................................... 201
    10.3.1 基础填空 ............................................................................................. 201
    10.3.2 概念简答 ............................................................................................. 201
    10.3.3 上机实践 ............................................................................................. 201
    第 11 章 计算机取证与犯罪 ................................................................................................... 202
    11.1 计算机取证 ..................................................................................................... 202
    11.1.1 计算机取证的发展历史 ..................................................................... 202
    11.1.2 计算机取证的步骤 ............................................................................. 203
    11.1.3 计算机取证工具 ................................................................................. 205
    11.1.4 计算机取证的发展方向 ..................................................................... 205
    11.2 计算机犯罪 ..................................................................................................... 206
    11.2.1 计算机犯罪的概念 ............................................................................. 207
    11.2.2 计算机犯罪的发展历史及趋势 ......................................................... 209
    11.2.3 计算机犯罪的类型、特点及原因 ..................................................... 212
    11.2.4 计算机犯罪的预防 ............................................................................. 215
    11.2.5 计算机犯罪的控制机制 ..................................................................... 216
    11.3 信息安全犯罪案例分析 ................................................................................. 217
    11.4 本章习题 ......................................................................................................... 217
    11.4.1 基础填空 ............................................................................................. 217
    11.4.2 概念简答 ............................................................................................. 218
    11.4.3 上机实践 ............................................................................................. 218
    第 2 篇 商务应用篇
    第 12 章 信息安全的电子商务应用 ....................................................................................... 219
    12.1 信用卡 ............................................................................................................. 219
    12.1.1 生活中的信用卡 ................................................................................. 219
    12.1.2 信用卡的交易流程 ............................................................................. 221
    12.1.2 如何保障信用卡的信息安全 ............................................................. 221
    12.2 第三方支付 ..................................................................................................... 222
    12.2.1 第三方支付实现原理 ......................................................................... 222
    12.2.2 信息安全在第三方支付上的应用――主流产品 ............................. 223
    12.2.3 第三方支付的评价――优缺点 ......................................................... 224
    12.3 电子金融 ......................................................................................................... 224
    12.3.1 电子金融简介 ..................................................................................... 224
    12.3.2 信息安全在电子金融上的应用 ......................................................... 225
    12.3.3 目前电子金融信息安全存在的问题与解决方法 ............................. 226
    12.3.4 信息安全是金融领域永远的话题 ..................................................... 227
    12.4 本章习题 ......................................................................................................... 227
    12.4.1 基础填空 ............................................................................................. 227
    12.4.2 概念简答 ............................................................................................. 227
    12.4.3 上机实践 ............................................................................................. 227
    第 13 章 信息安全原理的移动社交媒体应用 .......................................................................... 228
    13.1 移动互联网 ..................................................................................................... 228
    13.1.1 移动互联网简介 ................................................................................. 228
    13.1.2 移动互联网的基本结构和特征 ......................................................... 228
    13.1.3 移动互联网时代下的信息安全问题 ................................................. 230
    13.2 社交媒体 ......................................................................................................... 231
    13.2.1 社交媒体及其特点 ............................................................................. 231
    13.2.2 大数据时代社交网络媒体个人信息安全问题分析 ......................... 232
    13.3 本章习题 ......................................................................................................... 233
    13.3.1 基础填空 ............................................................................................. 233
    13.3.2 概念简答 ............................................................................................. 233
    13.3.3 上机实践 ............................................................................................. 233
    第 14 章 大数据时代与信息安全 ........................................................................................... 234
    14.1 大数据时代 ..................................................................................................... 234
    14.1.1 大数据技术概述 ................................................................................. 234
    14.1.2 大数据时代信息数据的意义 ............................................................. 234
    14.1.3 大数据时代信息安全的隐患 ............................................................. 235
    14.2 大数据应用于信息安全 ................................................................................. 236
    14.2.1 大数据在信息安全领域应用的分析 ................................................. 236
    14.2.2 现有的大数据在信息安全方面的应用 ............................................. 236
    14.2.3 现有的大数据在信息安全方面的案例 ............................................. 237
    14.2.4 未来信息安全领域大数据的应用发展 ............................................. 238
    14.3 大数据时代信息安全应对策略 ..................................................................... 239
    14.4 本章习题 ......................................................................................................... 240
    14.4.1 基础填空 ............................................................................................. 240
    14.4.2 概念简答 ............................................................................................. 240
    14.4.3 上机实践 ............................................................................................. 240
    第 15 章 政府如何治理信息安全 ........................................................................................... 242
    15.1 基础设施建设及技术设备层面的保护 ......................................................... 242
    15.1.1 外部基础设施环境建设 ..................................................................... 242
    15.1.2 技术设备安全保护 ............................................................................. 243
    15.2 法律法规政策体系层面的保护 ..................................................................... 243
    15.2.1 信息安全法律法规政策建立 ............................................................. 243
    15.2.2 信息安全保障体系建设 ..................................................................... 244
    15.3 人事管理层面的保护 ..................................................................................... 245
    15.3.1 健全信息安全管理制度 ..................................................................... 245
    15.3.2 信息安全人事管理 ............................................................................. 245
    15.3.3 内部资料管理 ..................................................................................... 245
    15.4 本章习题 ......................................................................................................... 246
    15.4.1 基础填空 ............................................................................................. 246
    15.4.2 概念简答 .............................................................................................

    朱小栋,1981年生,安徽太湖人,现居上海,上海理工大学副教授,研究生导师,中国计算机学会(CCF)不错会员,澳大利亚斯威本科技大学不错访问学者,2009年7月毕业于南京航空航天大学计算机应用技术专业,获工学博士学位。公开发表论文70余篇,出版专著l部,出版教材2部。目前研究方向与研究兴趣:数据挖掘、信息安全与网络安全、电子商务。主持和参与的主要科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目l项,教育部重点实验室开放课题1项,上海市教委高校智库内涵建设项目1项,上海市教委科研创新项目课题1项,作为主要成员参与国家自然科学基金项目2项,参与国家社会科学基金项目1项。其负责课程获“上海高校外国留学生英语授课示范性课程”荣誉称号1次,获上海市教学成果奖二等奖1次,获中国机械工业科学技术奖二等奖1次。

    本书适合作为高等院校和各类培训机构相关课程的教材和参考书,也可以作为信息安全领域科研工作者的参考书。
    如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。

    随着信息技术的发展与互联网的普及,信息系统和信息安全产品渗透到了各行业领域中。在高度开放的信息社会中,信息安全问题层出不穷,成为社会共同关注的重点,因此需要从技术研发、人才培养、管理体系等不同层次和角度了解信息安全相关知识,从而保障国家社会的信息安全。

    本书分为2篇,共16章,从信息安全原理和信息安全在商务中的实际应用两方面来介绍信息安全。篇是信息安全原理篇,系统地介绍密码学、身份认证、数字证书、数字签名、信息隐藏、数字水印、暴力破解、防火墙、入侵检测、VPN技术、攻击技术、计算机病毒、数据库的安全、系统安全、物理安全、计算机取证与犯罪的相关原理。第2篇是商务应用篇,以电子商务领域、移动社交媒体领域、政府治理领域,以及区块链为主要应用场景,详细阐述信息安全原理的相关应用。在介绍重要的原理知识点的章节,本书精心设计了上机实验内容,读者可以根据详细实验步骤,加深对相关知识的认识。

    本书适合作为高等院校和各类培训机构相关课程的教材和参考书,也可以作为信息安全领域科研工作者的参考书。本书提供电子课件、习题的参考答案和教学视频,以及书中实验程序的工具包等教学支持材料,读者可以联系电子工业出版社或登录华信教育资源网获取。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购