信息安全---实体认证

基础概念

什么是认证?

认证是信息安全的核心之一,其目的是防止未授权用户访问网络信息资源,是证实客体的真实身份与其声称的身份相符的过程

这里的客体,通常指的是需要受到保护的资源或数据。特指要进行认证的实体,可以是一个用户、计算机程序、网络设备等,其身份需要被验证以确保其是授权的。
什么是实体?

这里的实体用于抽象指代一个程序、设备、系统或用户等。实体往往存在静态和动态两种形式,如可执行文件,对应算法等

什么是标识?

这里的标识指的是对实体的数字化指代

常见的实体标识

  • 系统实体标识:
    • 系统资源标识(文件、数据库、程序等)
    • 用户组角色标识
  • 网络实体标识:
    • 主机网络和连接状态标识
    • 网络资源标识
    • 连接及其状态

认证的基本途径有哪些?

  1. 基于你知道的
  2. 基于你拥有的
  3. 基于你的个人特征
  4. 双因素、多因素认证

认证系统的组成有哪些?

身份认证系统的一般组成:示证者,验证者,攻击者及可信第三方

  • 示证者:也称申请者,提出各种要求。
  • 验证者:验证示证者出示的证件的正确性和合法性,并决定是否满足其要求。
  • 攻击者:可以窃听过伪装示证者,骗取验证者的信任。

基于口令的身份认证

什么是基于口令的身份验证?

基于口令的身份验证是一种常见的身份验证方法,通过用户提供的口令(通常是密码)来验证其身份。在这种方法中,用户必须提供事先设定好的口令才能获得访问权限。这个口令通常是一个秘密字符串,只有用户本人才知道。

基于口令的身份验证通常包括以下步骤:

  1. 用户输入用户名或标识符。
  2. 用户输入与其帐户关联的口令。
  3. 系统验证输入的口令是否与存储在其数据库中与该用户关联的口令匹配。
  4. 如果口令匹配,则用户被授予访问权限,否则被拒绝访问。

口令威胁

外部泄露

什么是外部泄露?

由于用户系统管理的疏忽,使口令直接泄露给了非授权者。

解决方案:

  1. 增强用户的安全意识,要求用户定期更换口令
  2. 建立有效的口令管理系统,原则上管理系统不保存用户的口令,甚至超级管理员也不知道用户的口令(如单向函数)

口令猜测

什么是口令猜测?

口令猜测(Password Guessing)是指攻击者通过尝试各种可能的口令来尝试获取未经授权的访问权限。这种攻击通常利用密码的弱点,例如使用常见的密码、简单的字典词汇或者基于目标个人信息的密码。攻击者可以使用自动化工具来大量尝试各种可能的口令,以此来破解帐户或系统的访问权限。

解决方案

  1. 规劝或强制用户使用更好的口令
  2. 限制从一个终端接入进行口令认证失败的次数
  3. 为阻止攻击者利用计算机自动进行猜测,系统应该加入一些延迟环节,如输入一个图像中的手写字体文字等(数字、文字、运算、拼写等方式)

线路窃听

什么是线路窃听?

线路窃听(Line Eavesdropping)是指攻击者通过监视或拦截网络通信线路上的数据来获取未经授权的信息。这种攻击可能会在数据传输的过程中捕获敏感信息,例如用户名、口令或其他敏感数据。攻击者可以使用各种方法来窃听线路,包括物理访问、网络中间人攻击、无线网络窃听等。

解决方案

  1. 加密通信:使用加密通信协议可以有效防止线路窃听攻击。例如,使用传输层安全性协议(TLS)或安全套接字层(SSL)来加密数据传输。这样即使攻击者拦截了数据流,也无法解密其中的内容
  2. 虚拟专用网络(VPN):VPN通过在用户和目标服务器之间建立加密的通道来保护数据传输的安全性。VPN将用户的数据流量封装在加密隧道中,使得即使数据在传输过程中被拦截,攻击者也无法窃听其内容。
  3. 使用安全的网络设备:确保使用安全性能良好的网络设备和路由器,以防止物理访问或非法入侵者对网络进行窃听。
  4. 网络流量分析和检测:使用网络流量分析工具和入侵检测系统来监视网络流量,及时发现异常行为或窃听尝试,并采取相应的措施加以防范。
  5. 物理安全措施:采取物理安全措施来保护网络线路免受未经授权的访问。例如,在安全环境中安装网络设备、使用加密电缆等。

重放攻击

什么是重放攻击?

重放攻击(Replay Attack)是指攻击者在网络通信中截获并记录了有效的数据包,然后在稍后的时间重新发送这些数据包,以达到欺骗目的系统的目的。

解决方案

  1. 使用时间戳或随机数:在通信中引入时间戳或随机数可以使每个数据包都具有唯一性。接收方可以通过比较时间戳或随机数来检测重放攻击,并拒绝已经过期或重复的数据包。
  2. 加密通信:通过使用加密通信协议,可以防止攻击者在截获数据包后对其进行修改或重放。加密通信可以保护数据的完整性和机密性,从而有效防止重放攻击。
  3. 使用单次令牌(One-Time Token):单次令牌是一种只能使用一次的身份验证凭据。每次通信时,系统都会生成一个新的单次令牌,用于验证用户身份。攻击者无法重放旧的单次令牌来进行身份验证。
  4. 使用消息认证码(Message Authentication Code,MAC):消息认证码是一种在数据包中添加的身份验证标记,用于验证数据的完整性和真实性。MAC使用密钥对数据进行签名,接收方可以使用相同的密钥验证数据的真实性,从而防止重放攻击。
  5. 会话管理:在通信过程中对会话进行严格管理,包括建立和终止会话、会话密钥的生成和更新等。使用会话密钥对数据进行加密和验证,可以有效地防止重放攻击。

对验证方的攻击

什么是对验证方的攻击?

对验证方的攻击是指针对系统或服务中负责验证用户身份或权限的组件或机制进行的攻击。这种攻击旨在绕过身份验证或者获取未授权的访问权限。攻击者可能会尝试使用各种技术和方法来欺骗、破解或绕过验证系统,以获取对系统、数据或资源的非法访问。这些攻击可能包括密码破解、社会工程学、中间人攻击、会话劫持等。为了防范此类攻击,通常需要使用多种身份验证机制,并采取其他安全措施,如加密通信、访问控制列表等。

口令方案

image.png
image.png
image.png
image.png

对称密码认证(在线认证)

什么是对称密码认证?它和上面的口令身份认证有什么区别呢?
对称密码认证是一种基于对称密钥的身份验证方式。在这种认证方案中,通信双方(通常是客户端和服务器)共享相同的密钥,用于加密和解密身份验证凭据。具体流程通常包括以下步骤:

  1. 密钥协商:双方在通信开始之前协商共享密钥。这可以通过安全的密钥交换协议来完成,确保密钥在传输过程中不被窃取或篡改。
  2. 加密身份验证凭据:客户端使用共享密钥将其身份验证凭据(例如用户名和密码)加密,然后发送给服务器。
  3. 解密身份验证凭据:服务器使用相同的共享密钥解密客户端发送的身份验证凭据。
  4. 验证身份:服务器比较解密后的凭据与其存储的凭据是否匹配。如果匹配,则身份验证成功,允许客户端访问受保护的资源或服务。

对称密码认证和口令认证是两种不同的身份验证方式,它们之间有几个关键区别:

  1. 加密方式
    1. 对称密码认证:使用相同的密钥对数据进行加密和解密。在身份验证中,双方(通常是客户端和服务器)共享相同的密钥用于加密和解密身份验证凭据。
    2. 口令认证:基于用户选择或系统分配的密码作为身份验证凭据。这些密码不是用于加密和解密通信,而是直接与预先存储的密码进行比较。
  2. 密钥管理
    1. 对称密码认证:需要在通信双方之间共享密钥,因此需要确保密钥的安全传输和存储。
    2. 口令认证:用户选择或系统分配的密码不需要在通信双方之间共享,因此不存在共享密钥的问题。
  3. 安全性
    1. 对称密码认证:如果密钥在传输或存储过程中被泄露,可能会导致通信内容的泄露或篡改。
    2. 口令认证:安全性取决于密码的复杂性、长度以及存储方式。弱密码容易受到暴力破解或字典攻击的威胁,而强密码和适当的密码管理措施可以提高安全性。
  4. 适用场景
    1. 对称密码认证:通常用于加密通信中,例如SSL/TLS协议中的密钥交换阶段。
    2. 口令认证:通常用于用户身份验证,如登录系统或访问受限资源时所需的密码认证。

Kerberos对称密码认证

首先我们要知道什么是Kerberos对称密码认证?

Kerberos是美国麻省理工学院(MIT)开发的一种身份鉴别服务。它提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。

Kerberos的认证目标

  1. 不使用PKI(公钥基础设施)的方式,实现局域网中的用户认证。
  2. 允许用户访问服务,而不必每次都重新输入登录密码。

Kerberos认证特点
使用对称加密和电子通行证,又称为票据。包含两种类型的票据:
**TGS票据:**由AS(认证服务器,用于管理用户和用户认证)颁发给用户访问票据授予服务
V-票据(服务器票据):由TGS(票据服务器,用于管理服务器)颁发给用户服务器
image.png
image.png

非对称密码认证(公钥认证)

**基于公钥密码的认证:**不需要在线服务器,但为了让验证者确认声称者公钥的真实性,需要离线的服务器,后者也泛指相关的服务机构。
image.png

个人特征识别技术

  • 基于地址的认证
    • 在网络通信中,通信数据中包含发送者的源地址
  • 结合口令和密钥的个人认证
    • 认证系统需要同时验证声称者的口令和掌握的密钥

指纹认证

指纹识别系统是利用人类指纹的独特特性,通过特殊的光电扫描和计算机图像处理技术,对活体指纹进行采集、分析和对比,自动、迅速、准确地认证出个人身份。指纹识别系统主要包括下图所示的部分。

语音认证

每个人的说话声音都各有其特点,人对于语言的识别能力极强,即使在强干扰下也能分辨出某个熟人说话的声音。在军事和商业通信中常常靠听对方的语音来实现个人身份的认证。比如,可将由每个人讲的一个短语分析出来的全部特征参数存储起来,如果每个人的参数都不完全相同就可以实现身份认证。这种存储的语音称为语音声纹(Voice-print)。当前,电话和计算机的盗用十分严重,语音识别技术还可以用于防止黑客进入语音函件和电话服务系统。

除了上面两种之外还有很多,这里就不一一介绍了,如视网膜图样认证,脸型认证,手型认证,红外温谱图,味纹识别,基因DNA识别等。

  • 31
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
1.信息安全 答案:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 2.数字证书 答案:是指各实体(持卡人.个人.商户.企业.网关.银行等)在网上信息交流及交易活动中的身份证明。 3.非对称加密 答案:与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 4.入侵检测系统 答案:入侵检测系统(intrusion detection system,简称“IDS”)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 5.防火墙 答案:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。 6.VPN 答案:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 7.计算机病毒 答案: 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 8.CA 答案:CA认证是Certificate Authority的简称,指电子商务认证授权机构。它是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三,承担公钥体系中公钥的合法性检验的责任。 9.单向加密 答案:单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。 10.加密狗 答案:HASP是一种硬件加密锁,俗程“加密狗”。它通过硬件设备实现防止软件在使用过程中被非法复制和盗版。长期以来HASP软件保护系统一直是市场上公认的主要软件保护法,创立了软件安全保护的标准。为目前世界上最好的软件保护法。
1、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金与理财 产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有 : (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统与应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决案。 在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安 全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器服务器放置在D MZ区域,其她区域对服务器区的访问必须经过防火墙模块的检查。 在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。 在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服 务器的访问进行监控,并对相应的操作进行记录与审计。 将电子商务网站与进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访 问将需要身份认证与加密传输,保证电子商务的安全性。 在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务 的攻击行为。 在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的 安全级别设置所需要的认证式(如静态口令,动态口令,数字证书等)。 2、某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB与Email服务器,以及内 网3台个人计算机组成。 请完成下述要求: 1. 在下图的空白框中填写设备名 2. 完成下图中设备之间的连线,以构成完整的网络结构图。 3、入侵检测系统结构图 响应分析 知识库 —— 入侵分析 —— 数据存储 数据提取 ——————— 原始数据流 4、某局域网如下图,其中:1号设备就是路由器,4号设备就是交换机,5与6号设备就是DMZ 区服务器,7、8与9号设备就是个人计算机。 请回答下列问题: (1)2与3号设备中,哪个设备就是防火墙?哪个设备就是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 答:2号设备就是防火墙 3号设备就是交换机 3套个人防火墙最适合安装在7、8、9号设备上 5套防病毒软件应该分别装在5、6、7、8、9号设备上 5、某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感 信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。 (1)窃听:网络中传输的敏感信息被窃听。 (2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。 (3)伪造:攻击者将伪造的信息发送给接收者。 (4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。 (5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使 非法用户进入网络系统读取、修改、删除或插入信息等。 (6)拒绝服务攻击:攻击者通过某种法使系统响应速度减慢甚至瘫痪,阻止合法用户获得 服务。 (7)行为否认:通信实体否认已经发生的行为。 (8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。 (9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其她电磁辐射中提取信 息。 (10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。 6、在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求: (1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。 (2)简述防火墙结构图中各组件的基本功能。 1、 (1)外部路由器 (2)内部路由器 (3)堡垒主机 2、各组件基本功能: (1)周边网络就是在入侵者与内部网络之间提供了一个附加的保护层。 (2)堡垒主机就是接受来自外界连接的主要入口。 (3)内部路由器保护内部网络使之免受来自外部网络与周边网络的侵犯。 (4)外部路由器保护周边网络与内部网络使之免受来自外部网络的侵犯。 某大型企业欲建立自己的局域网,对外进行Web发布与电子商务;电子商务与数据库服务要 求安全等级高。另外,企业总部就是企业的核心,在进入企业总部的时候要求进行身份认 证。试分析该网络安全的解决案。 服务器配置:分成外部服务器与内部一级、二级服务器,将内部服务器设置高安全系数,外 部服务器仅作为网站的外围措施的存放进行进行简单设置。之后把一级服务器与外部服 务器连接实现存储重要数据。 二级服务器作为企业内部使用,与一级服务器进行通讯,在确定无误后由一级服务器存入 二级。 分部服务器、总部
物联网安全问题解决模型 【网络安全】物联网安全-刘全文共34页,当前为第1页。 目录 物联网简介 安全需求分析 现有安全模型 一种物联网安全传输模型 【网络安全】物联网安全-刘全文共34页,当前为第2页。 物联网概念 IOT(The Internet of Things), 通过各种信息传感设备及系统(传感网、射频识别系统、红外感应器、激光扫描器等)、条码与二维码、全球定位系统,按约定的通信协议,将物与物、人与物、人与人连接起来,通过各种接入网、互联网进行信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种信息网络。 实现了物理实体之间的广泛互联 【网络安全】物联网安全-刘全文共34页,当前为第3页。 物联网逻辑架构 负责全面感知外界信息。包括二维码、RFID装置、各类传感器、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。 感知层 负责传递信息。包括互联网、移动网、国家电力专用网、广播电视网、WiMAX等。 传输层 负责从网络中接收并处理信息,如数据挖掘、智能计算、并行计算、云计算。 处理层 综合的或有个体特征的具体应用业务,如智能交通、环境检测、公共安全等。 应用层 【网络安全】物联网安全-刘全文共34页,当前为第4页。 感知层安全需求 机密性 密钥协商 节点认证 信誉评估 安全路由 【网络安全】物联网安全-刘全文共34页,当前为第5页。 …… 传输层安全需求 数据机密性 数据完整性 数据流机密性 DDOS 攻击的检测与预防 移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证(基于 IMSI) 【网络安全】物联网安全-刘全文共34页,当前为第6页。 处理层安全挑战 来自于超大量终端的海量数据的识别和处理 智能变为低能 自动变为失控 灾难控制和恢复 非法人为干预(内部攻击) 设备 (特别是移动设备)的丢失 【网络安全】物联网安全-刘全文共34页,当前为第7页。 处理层安全机制 可靠的认证机制和密钥管理案 高强度数据机密性和完整性服务 可靠的密钥管理机制,包括 PKI 和对称密钥的有机结合机制 可靠的高智能处理手段 入侵检测和病毒检测 恶意指令分析和预防,访问控制及灾难恢复机制 保密日志跟踪和行为分析, 恶意行为模型的建立 密文查询、秘密数据挖掘、安全多计算、安全云计算技术等 移动设备文件(包括秘密文件)的可备份和恢复 移动设备识别、定位和追踪机制 【网络安全】物联网安全-刘全文共34页,当前为第8页。 应用层安全需求 如何根据不同访问权限对同一数据库内容进行筛选 如何提供用户隐私信息保护,同时又能正确认证 如何解决信息泄露追踪问题 如何进行计算机取证 如何销毁计算机数据 如何保护电子产品和软件的知识产权 【网络安全】物联网安全-刘全文共34页,当前为第9页。 非技术因素 教育 管理 立法保护 资源管理 物理安全管理 人力安全管理 口令管理 【网络安全】物联网安全-刘全文共34页,当前为第10页。 物联网的EPC体系结构 现有安全模型 【网络安全】物联网安全-刘全文共34页,当前为第11页。 现有安全模型 ONS工作流程 【网络安全】物联网安全-刘全文共34页,当前为第12页。 物联网安全传输模型 在ONS查询机制中增加可信匿名认证过程 引入可信第三---可信认证服务器TAS 物品信息的可信匿名传输机制 【网络安全】物联网安全-刘全文共34页,当前为第13页。 物联网安全传输模型 【网络安全】物联网安全-刘全文共34页,当前为第14页。 系统建立 G1(加法群,生成元为p)和G2(乘法群)是阶为素数q的群,G1、G2中离散对数问题是困难的,满足双线性对: P是大素数,Q是P-1 的大素数因子 假设 1. 根ONS服务器和TAS都有物联网管理中心签署的公钥证书,证书: 2. 物品信息传输链路中节点Ri的签密私钥为 公钥为 【网络安全】物联网安全-刘全文共34页,当前为第15页。 可信匿名认证的ONS查询机制 查询机制过程图 【网络安全】物联网安全-刘全文共34页,当前为第16页。 L-ONS注册查询服务 TAS分配给L-ONS唯一的临时身份标识号 秘密数 : 【网络安全】物联网安全-刘全文共34页,当前为第17页。 L-ONS申请查询服务 Root-ONS L-ONS TAS L-ONS的身份合法性及平台可信性验证 Root-ONS根据标签编码信息将 R-ITS的网络地址发给L-ONS 【网络安全】物联网安全-刘全文共34页,当前为第18页。 成员证书 证书的基本信息 有效期、颁发时间、授权对象的TID信息、Root-ONS的签名信息 证书的合法性验证 1. 验证签名信息 2. 验证当前时间是否有效 3. 验证身份 计算 【网络安全】物联网安全-刘全文共34页,当前为第19页。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无限酸奶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值