PHPOA!国内首家专业OA办公软件、OA系统、政务办公开源oa系统服务提供商,采用PHP+MYSQL开源语言,一直致力于应用管理软件基层研发,现己推出企业OA、政府OA、集团OA、SAAS版OA等应用平台,详细咨询13807814037
现在论坛购买,只需588元
费 县政务
政务OA系统:原平政府机关oa中projectsauronstrider | 顶级的网络间谍平台暗中窃取政府加密通讯数据识到信息化办公的重要性。为了提高工作效率和信息传递的准确性,许多政府机关单位开始引入oa(office automati平台是“projectsauron”,又称“strider”。
那么,真正高级的apt组织和普通黑客组织之间有什么区别呢?以下为列举的有关顶级网络间谍组织的一些特点:
-利用0day漏洞进行攻击;
-未知的、无法识别的感染载体;
-已经成功攻击过多个国家的政府机构;
-在被发现前,已经成功进行了多年的信息窃取活动;
-能够从空气间隙网络(air gapped networks)系统中窃取信息;
-支持多种协议的众多隐秘渗漏渠道;
-恶意
元宇宙:智慧城市的下一个前沿:韩国首尔表示,它将是第一个进驻元宇宙的大城市政府。 2021年11月3日,韩国首都宣布了一项计划,在元宇宙(一种依赖虚拟现实的沉浸式互联网)中开展各种公共服务和文化活动。
该投资还与韩国的数字新政密切相关,这项全国性计划旨在积极采用数字化和ai工具来改善医疗保健、中央基础设施及经济,韩国经济正从新冠疫情造成的经济危机中逐步复苏。 首尔市的元宇宙将如何运作?
首尔市政府将在2022年底之前开发自己的元宇宙平台。到2026年全面投入运营时,它将承载诸多公共功能,包括虚拟市长办公室、为商业部门服务而开设的空间、金融科技孵化器以及一家公共投资机构。
到目前为止,这项计划提供的关于公民将具体使用什么设备来访问元宇宙平台的细节并不多,不过市政府官员强调,目的是扩大对公共城市服务的访问,无论公民在什么地方或者有无残障。
元宇宙的未来如今几乎完全由公司企业在构建。微软、耐克和facebook的母公司meta都在数字化疆域跑马圈地。韩国是试图重建虚拟公共广场的仅有的几个政府之一。
h3c ap配置流程及说明:在运行窗口输入telnet 192.168.0.50,出现登陆界面如下:输入用户名admin,密码wa1208后进入(密码注意大小写),出现下面的界面:此时输入system-view进入系统视图,即可开始配置
升级配置文件举例说明: 配置文件需要根据分公司具体情况进行修改,为减少分公司维护工作量,配置文件模板分公司根据设计方案修改只需要修改:主机名称、信道号、发送功率等级、业务wlan号以及管理vlan的ip
3 5 4 2 1 (2)在界面中选择“系统配置”——〉“系统基本配置”,选择vlan接口15,并配置其ip地址及子网掩码,生效标志设为非立即生效,否则可能造成无法继续配置。
在无线局域网的网络规划中,为了实现ap 的有效覆盖,同时避免信道间的相互干扰,在信道分配时引进了bts系统的蜂窝覆盖原理。在同一区域内可以同时使用3 个不重叠的信道(如信道1,6,11)。
snmp配置n ap主机名称配置,地区命名如下: 序号 分公司 命名 1 合肥 hf 2 蚌埠 bb 3 芜湖 wh 4 淮南 hn 5 马鞍山 ma 6 安庆 aq 7 宿州 sz 8 阜阳 fy 9
电子合同云合同助力人博网打造一站式hr服务:为积极响应“最多跑一次”的改革,顺应“互联网+”政务的趋势,浙江省人力资源与社会保障厅积极指导打造人力资源服务网上平台。
会议由浙江省人力资源服务协会会长、原人社厅厅长袁中伟主持,浙江省劳动人事争议仲裁院院长吴正、浙江省劳动监察大队总队长樊华、浙江省人社厅劳动关系处处长王怀忠、杭州市江干区人社厅科长沈全钢等多位政府领导莅临
浙江省劳动人事争议仲裁院院长吴正、浙江省劳动监察大队总队长樊华、浙江省人社厅劳动关系处处长王怀忠、杭州市江干区人社厅科长沈全钢均对电子合同发表了独有的见解。
会议最后,袁厅做总结陈词:协会建设的是人力资源网上服务平台,服务包含政府服务、市场服务以及社会服务。选择以“劳动关系服务”为切入点,既符合“最多跑一次”,又满足市场需求。
通过平台的建设与落地,将达到企业仁义诚信,政府阳光执政的终极目标。 在这次的“劳动关系风险管理平台”建设中,云合同作为电子合同模块唯一战略合作伙伴,助力平台顺利上线。
响铃:诊所开得像公司,基层医疗进入信息化快车道?:在武汉江岸林玲妇科诊所,林医生一边收拾沙发搭建“心理按摩”环境,一边谈及自己现在经营诊所的感受,其中一句话令人印象深刻:“我们的信息化要比大医院还好”。
随机选取了一个就诊的患者,对其就诊全程进行总结(涉及患者隐私的诊疗程序,无法直接观察,由诊所告知),发现所言非虚:a、预约登记:来自附近小区、7月刚刚做完妇科手术的蔡女士前一天打来电话,预约了林姓医生当天十点半沟通
,总担心诊所有什么突发事件,现在诊所自己可以运行得非常好,也可以通过互联网异地办公了。”
3像公司一样做“客户”服务 在一份关于基层医疗报告中,诊所的“客户”圈层分为两种:稳固的核心圈层,保证生存,主要来自熟人社区;拓展而来外围圈层,保证盈利,主要来自市场行为。
在武汉江岸王娟口腔诊所,老板颇为得意地向我们宣传她与saas相关的成功“营销往事”。
费 县政务政务OA系统:原平政府机关oa中projectsauronstrider | 顶级的网络间谍平台暗中窃取政府加密通讯数据政府机关单位oa发文流程的各个环节和步骤。引言: 政府机关单位oa发文流程是指通过
政务OA系统进行发文管理的流程。
政务OA系统是一种基于计算机网络的办公自动化系统,它能够实现信息的快速传递、文档的电子化管理和
公文系统程的自动化。相比传统的纸质发文流程,oa发文流程具有更高的效率、更低的成本和更好的信息安全性。正文: 一、发文起草 政府机关单位的发文起草是指将发文内容以电子形式输入到
政务OA系统中的过程。起草人员首先登录
政务OA系统,选择发文起草功能,然后根据发文类型填写相应的表单。表单中通常包括发文标题、发文编号、发文日期、发文单位、发文内容等信息。起草人员还可以在
政务OA系统中插入附件、设置密级和指定审批流程。二、发文审批 发文审批是oa发文流程中的关键环节。在发文起草完成后,起草人员需要将发文提交给上级领导或一. 简介
在过去几年间,媒体报道的“apt相关”事件数量已呈显著增长趋势。但是,对于其中一些事件而言,“apt”(即高级持续性威胁)存在被夸大的成分。
除一些比较突出的“例外”,媒体报道的“apt”事件中很少有较为先进高级的,而这些“例外”,在我们看来代表了网络间谍工具的巅峰之作:真正“高级的”网络间谍威胁主要包含equation, regin, duqu或careto。
另外较为“例外”的间谍平台是“projectsauron”,又称“strider”。
那么,真正高级的apt组织和普通黑客组织之间有什么区别呢?以下为列举的有关顶级网络间谍组织的一些特点:
-利用0day漏洞进行攻击;
-未知的、无法识别的感染载体;
-已经成功攻击过多个国家的政府机构;
-在被发现前,已经成功进行了多年的信息窃取活动;
-能够从空气间隙网络(air gapped networks)系统中窃取信息;
-支持多种协议的众多隐秘渗漏渠道;
-恶意软件模块只能存在于内存中,不接触硬盘;
-罕见的持久性技术,能够使用未经记载的操作系统功能;
而事实上,“projectsauron”已经轻松地涵盖了以上提及的所有特性。
二. 从发现到检测
当谈及长期持续性的网络间谍活动时,很多人都会想为什么需要花费如此长的时间才能够发现并捕捉到他们?也许其中一种可能是,做好工作需要正确的工具,如果试图检测到军事级别的恶意软件,那么就需要使用到专门的检测技术和安全工具。
其中的一种安全产品就是卡巴斯基实验室的antitargeted攻击平台——kata。2015年9月,卡巴斯基实验室的antitargeted攻击技术检测到了一种前所未见的攻击。该可疑模块是一个可执行库,加载于一个windows域控制器(dc)的内存中。
这个库会被注册成一个windows密码过滤器,随后访问明文形式的敏感数据。进一步的研究发现,一个新型攻击组织的大规模攻击活动迹象,我们称组织为“projectsauron”。
据悉该组织此前曾针对多个国家的关键政府机构实施过大规模的网络攻击。
“sauron”——lua脚本中使用的内部名称
projectsauron包括一个十分复杂的模块化网络间谍平台,通过隐蔽性非常强的隐藏生存机制,实现对目标进行长期网络间谍活动的目的。
相关技术细节展示了攻击者是如何利用该平台学习其他攻击者的先进技术,并避免重复他们此前所犯的错误。例如,所有的东西都设定既定目标,降低其成为其他受害者的威胁指标(ioc)的价值。
projectsauron的其他一些主要特征:
-它是一个模块化平台,旨在实现持续性的网络间谍活动;
-所有的模块和网络协议都使用了强加密算法,例如rc6,rc5,rc4,aes,salsa20等;
-使用了改进的lua脚本引擎来实现平台的核心功能和插件;
-超过五十种不同类型的插件;
-projectsauron背后的攻击者对政府机构广泛使用的通信加密软件有着浓厚的兴趣。它能窃取加密密钥,配置文件,以及与加密软件相关的关键基础设施服务器的ip地址;
-它可以使用特备的usb存储驱动器从空气间隙(air-gapped)网络系统中提取数据,并将数据存储在操作系统不可见的区域中;
-该平台在数据提取和实时状态报告中广泛使用dns协议;
-该apt组织早在2011年6月份就开始网络间谍活动,并保持活跃度至2016年4月份;
-用于渗透目标网络的初始感染载体尚不清楚;
-攻击者利用合法的软件分发渠道在受感染的网络中实现横向感染;
为了帮助读者更好地了解projectsauron攻击平台,下面为大家准备了一个问答环节,期间将汇总一些关于projectsauron的关键问题并作出解答。
此外,还公布了关于projectsauron的技术细节报告,以及iocs 和 yara 规则。
三. projectsauron关键问答汇总(faq):
1.什么是projectsauron?
projectsauron是一个顶级的模块化网络间谍活动平台,旨在通过隐蔽性超强的隐藏生存机制结合多种渗漏技术,实现管理长期持续性的网络间谍活动的目标。
技术细节显示,攻击者可以利用该平台学习其他攻击者的先进技术,以避免重复他们此前所犯的错误。
通常,apt组织由于地域关系,往往只会针对某一特定的地区或者行业中实施信息窃取活动。这通常会导致某一地区内的一些国家受到感染,或者全球范围内的某些特定行业受到影响。
有趣的是,projectsauron似乎只专注于某几个国家,专注于从目标地区所有能够触及到的关键实体中收集高价值的情报。
projectsauron的名字反映了一个事实,代码作者指向出现在lua脚本中的“sauron”。
2.谁是受害者?
根据分析,我们发现了包含俄罗斯、伊朗、卢旺达和一些说意大利语的国家在内的超过30个机构受到了感染。我们推测,还会有更多的组织和地区都可能受到影响。
受攻击的机构都是履行核心国家职能的关键实体:
-政府;
-科学研究中心:
-军事机构;
-通信服务提供商;
-金融机构;
3.是否将相关信息告知受害者?
与往常一样,卡巴斯基实验室与行业合作伙伴间保持积极地沟通,cert和执法部门会将情况告知受害者并帮助他们缓解安全威胁。
我们还依靠公众意识来传播这些信息。如果您需要更多关于该组织的信息,欢迎联系intelreports@kaspersky.com.
4.projectsauron已经活跃了多久?
取证分析表明,该apt组织至少从2011年的6月就已经开始从事网络间谍活动,此后一直到2016年都处于活跃状态。
尽管它目前看似已经基本停止行动,但是在卡巴斯基实验室解决方案未涵盖的计算机系统内,它可能仍然在活跃。
5.攻击者是否使用了一些有趣的或先进的攻击技术?
攻击者使用了大量有趣的,非同寻常的技术,包括:
-利用dns请求来进行数据提取和实时状态报告;
-使用正版软件的更新脚本来植入和部署恶意软件;
-通过使用特备的usb存储驱动器从空气间隙(air-gapped)网络系统中提取数据,并将数据存储在操作系统不可见的区域中;
-使用了改进的lua脚本引擎来实现平台的核心功能和插件。在恶意软件中使用lua组件是非常罕见的。此前只在flame和animal farm攻击中出现过。
6.卡巴斯基实验室是如何发现该恶意软件的?
2015年9月,卡巴斯基实验室的anti-targeted攻击平台在一个客户的企业网络中发现了异常的网络流量。针对该事件的分析发现,一个奇怪的可执行程序库被加载到域控制器服务器的内存中。
该库被注册为windows密码过滤器,随后访问明文形式的敏感数据,进一步的研究发现一个前所未见的威胁组织的活动迹象。
7. projectsauron是如何操作的?
projectsauron通常在域控制器上注册自己的持久性模块来作为一个windows lsa(本地安全性权限)密码过滤器。
该功能通常由系统管理员操作,来执行密码策略和验证新密码以满足一些特定要求,如长度和复杂性等。这样一来,projectsauron被动后门(passive backdoor)模块就会在每次任意网络或本地用户(包括管理员)登录或修改密码的时候启动,及时获取明文密码。
在域控制器缺少直接网络访问的情况下,攻击者会在另一个本地服务器(具备本地网络和互联网接入,即代理服务器,网络服务器或软件更新服务器)上安装附加植入。
随后,projectsauron就用这些中间服务器作为不显眼的数据渗漏的内部服务器节点,与高容量的合法流量混合。
一旦安装成功,projectsauron主模块就开始像“潜伏分子(sleeper cells)”一样运行,不会自己行动只会等待传入网络流量中的“唤醒”命令。这种操作方法可以确保projectsauron在目标组织服务器上的持久性。
8. projectsauron使用的是什么类型的植入?
大多数projectsauron的核心植入物被设置成后门运行,在内存中下载新的模块或只运行攻击者的命令。捕捉这些模块的唯一方法是将受感染系统的全部存储信息转储。
几乎所有projectsauron的核心植入物都是独特的,它们具有不同的文件名和大小,而且是为每个目标分别建立的。每个模块的时间戳,无论是在文件系统还是在自己的标头,都是为其安装环境量身打造的。
projectsauron二级模块的设计旨在实现一些特殊功能,例如窃取文件,键盘记录,以及从受感染的计算机中窃取加密密钥等。
projectsauron实现了一个模块化架构,通过使用自己的虚拟文件系统来存储附加模块(插件)以及通过改进的lua解释器来执行内部脚本。此外,还包含50多个不同类型的插件。
9. 初始感染载体是什么?
截至目前,projectsauron的初始感染载体依然不明。
10. projectsauron植入物是如何部署到目标网络中的?
在一些情况下,projectsauron模块是在系统管理员为了集中部署网络中的合法软件升级而修改脚本时实施部署的。
本质上,攻击者通过修改现有的软件部署脚本来注入启动恶意软件的命令。注入的恶意软件是一个很小的模块,作为一个简单的下载器运行。
一旦在网络管理员帐户下启动,这个小下载器就会连接到一个硬编码的内部或外部ip地址上,并从中下载更大的projectsauron有效载荷。
在这种情况下,projectsauron的持久性容器以exe文件格式存储在磁盘中,并用正版软件的文件名来伪装这些文件。
11. projectsauron是否以关键基础设施为目标?
一些projectsauron的感染实体可以被列为关键基础设施。但是,我们还没有在部署scada系统的工控系统网络内发现projectsauron感染实体。
此外,我们也还没有发现任何一个projectsauron模块是针对特定的关键基础设施行业的硬件或软件的情况。
12. projectsauron是否使用了任何特殊的通讯方式?
就网络通讯而言,projectsauron工具包可谓功能强大,最常用的协议包括:icmp, udp, tcp, dns, smtp and http。
projectsauron其中一个插件是dns数据泄露工具。为了避免网络级的dns隧道通用检测,攻击者通常只在低带宽模式使用它,这就是它仅用于渗漏目标系统元数据的原因。
projectsauron恶意软件(运用dns协议)中另一个有趣的功能是将操作进展实时报告到远程服务器。一旦一个操作里程碑实现,projectsauron就会发送dns请求到一个特殊的子域(每个目标都不同的)中。
13. projectsauron apt最复杂、先进的功能是什么?
总体而言,projectsauron平台是非常先进的,与我们此前报道的regin间谍软件的复杂程度类似。关于projectsauron平台一些独特的因素包括:
-多渗出机制,包括盗用已知的协议;
-利用u盘的隐藏数据分区绕过空气间隙(air-gaps);
-劫持windows lsa来控制网络域中的服务器;
-执行一个扩展的lua引擎编写自定义的恶意脚本,用高级语言控制整个恶意软件平台。
14. 攻击者是否利用零日漏洞实施攻击?
截至目前,我们并没有发现与projectsauron相关的任何0-day漏洞,也还没有发现恶意软件上有嵌入任何零日漏洞的情况,我们相信这种部署是非常罕见也是非常难以捕捉的。
15. 什么版本的windows会成为攻击目标?
projectsauron适用于目前所有的microsoftwindows操作系统 – 包括x64和x86。我们已经见证了发生在windows xp x86以及windows 2012 r2(x64)上的感染案例。
目前,我们没有发现任何windows版本可以在projectsauron的魔爪下幸免于难。
16. 攻击者到底从目标计算机中盗取了什么信息?
我们发现的projectsauron模块能够从被感染的计算机和连接u盘中窃取文件,记录键盘信息以及盗取加密密钥。
以下是从projectsauron中提取的部分片段,显示了攻击者正在寻找的信息类型和文件拓展名:
有趣的是,上图中虽然大多数的词语和扩展名都是英语,但是也存在几个意大利词语,如:“codice’,’strcodutente’和’segreto’。
projectsauron数据盗窃模块的目标关键词/文件名:
这说明攻击者同样已经把意大利语国家列为攻击目标,然而,目前我们暂未发现projectsauron项目中的任何意大利语国家受害者。
17. 是否是国家支持的网络间谍攻击?
我们认为如此复杂、先进的攻击手段,且目的是窃取机密信息,这种行为只可能在国家支持的情况下实现。
18. projectsauron项目开发和运营成本有多少?
卡巴斯基实验室对此并没有任何确切的数据,但根据估算,projectsauron项目的开发和运营很可能需要多个专家团队支持,预算可能在数百万美元。
19. projectsauron与其他顶级威胁软件相比怎么样?
projectsauron项目背后的威胁软件即使是与最顶级的威胁软件(如duqu, flame, equation以及 regin等)相比也是非常先进的。不论projectsauron是否与这些先进的网络间谍软件间存在关联,可以肯定的是projectsauron的攻击者从这些软件身上学到了很多。
作为提醒,以下为我们发现projectsauron攻击者从其他apt攻击上学到和模仿的一些特征:
duqu:
-使用内联网c&cs(其中受损的目标服务器可以作为独立的c&cs);
-仅在内存中运行(只在少数网关主机中存在持久性);
-针对每个受害者使用不同的加密方式;
-针对lan通信使用命名管道(named pipe);
-每个受害者不同的加密方式使用
-使用命名管道的lan通信
-通过合法软件部署渠道分发恶意软件;
flame:
-lua嵌入(lua-embedded)代码;
-安全的文件删除(通过数据擦除);
-通过可移动设备攻击空气间隙系统;
equation和regin:
-使用rc5/rc6加密;
-虚拟文件系统(vfs);
-通过可移动设备攻击空气间隙系统;
-隐式数据存储在移动设备中;
* 原文链接:securelist、米雪儿编译,未经许可禁止转载
腾讯云联手甘肃省第一大经济体,打造全国首个省级“丝路融合”互联网生态圈:签约仪式现场 甘肃省作为“一带一路”重要途径城市,是国家经济建设的黄金段,今年政府工作报告也明确提出要高质量共建 “一带一路”。
这次腾讯云与公航旅集团合作,将发挥自身在互联网领域的技术和生态优势,整合公航旅集团内部产业链条优质产品和服务,吸引甘肃省内乃至“一带一路”区域相关优质资源,形成完善的“丝路融合”互联网生态体系。
进入数字经济时代,公航旅集团近年来着眼于带动甘肃互联网生态发展,腾讯作为产业升级的数字化助手,将为公航旅集团旗下各产业公司打造适应企业发展的数字化管理平台,以大数据分析为支撑,通过数据驱动业务,实现全面转型升级
除此之外,腾讯云还将联合公航旅集团推动甘肃ip体系化建设,与甘肃特有的敦煌、丝路等文旅资源相结合,以互联网技术激活传统文化的数字化传承,助力甘肃特色文化乃至“一带一路”区域特色产品和服务走出去。
腾讯云与甘肃省结缘已久,过去三年来,腾讯云一直致力于推进甘肃相关产业智慧化、信息化发展和服务。 不久前,腾讯云助力甘肃打造非物质文化遗产大数据平台,实现西北地区非物质文化遗产首次“上云”。
指控 nginx 串谋侵吞的诉讼后来怎么了:以下是投诉内容节录:原告方 林伍德公司(lynwood investments)接受俄罗斯公司—— 兰布勒公司互联网控股有限公司的委托起诉了曾任职于 兰布勒公司,并开发了 nginx 软件的被告 西索耶夫
诉状称,“ f5 在合并完成之前的尽职调查中,就已经知道共谋者从兰布勒窃取了 nginx 企业版......”当一名告密者向他们提供了证据之后,兰布勒和林伍德公司得知被告涉嫌共谋。
引发思考 此诉状描述了一种变得越来越普遍的不幸的情况 —— 众所周知,开发人员在公司时间编写代码,在未经适当授权的情况下用某种开源许可证发布代码,并随之利用该开源代码成立与原公司相互竞争的业务,并声称有权在该开源许可证下使用该代码
在这种情况下,发布的授权问题通常很关键,并且指出公司需要有正式的开源发布政策。但是,在本诉状中指控的不当行为程度是不寻常的,达到了 cto 级别。投诉也很有趣,因为它点名了 nginx, inc.
的风险投资商和并购买家——这是一个试图绕过公司保护伞(保护善意第三人)的不寻常的举动。对于考虑对潜在投资和收购进行尽职调查的公司来说,这是一个令人不安的发展。
孙远钊:众筹与创新项目知识产权策略:发布项目的人必须遵守平台的各项规则:在设定的天数内,达到或超过目标金额,项目即算成功,发起人可获得资金;项目完成后,网友将得到发起人预先承诺的产品或服务,如果筹资失败,已获得的资金将全部退还。
也就是说,在众筹模式的链条中,发起者必须完全负责项目的设计、推进和成果展现;支持者给予项目资金支持;而有的众筹平台则负责监管,确保支持者资金得到回报,抑或项目失败后的全额退款。
2014年的预估至少也将以100%左右成长。虽然欧洲方面的发展在一开始也与美国类似,是发源於文艺领域的项目资金募集,但目前则是以社会公益的非政府组织或社团为大宗,占了所有“众筹”项目资金的27.4%。
为了能让投资人与集资人建立互信,集资人在平台上公开其项目前,必需至少要先能自问并回答下列的21个问题;而投资人也应该要求集资人必须先回答这些问题来做为是否投资的考虑依据: 1.自己的想法究竟有多么的好
如何在项目展开后仍能让投资人乃置大众对於此一项目的兴趣维持不坠? 18.自己是否愿意而且已经准备承担一场极大的个人风险? 19.是否能在资金和精神上找到几个志同道合的人来共同分享与承担?
23家上市公司抢先机落地区块链应用,政务、金融领域成果最吸睛:事实上,政策的鼓励与真金白银的支持是上市公司走向理性的一大原因。据“金融1号院”统计,2019年,全国共有32个省市区颁布了区块链相关的政策文件。
今年以来,基于区块链技术的内膜应用管理平台、基于区块链技术的电子学历应用平台、基于区块链技术的能源金融服务平台三个项目均通过了产品规划评审;海联金汇自主研发的区块链底层框架优链系统(英文名:uchains
上述23家公司的区块链应用落地场景主要集中在金融、政务、版权和医疗等领域。其中政务、金融领域为两大最主要的落地场景,23家上市公司里有6家应用落地在政务领域,有5家应用落地在金融领域。
打造可信的校园信息档案,未来还将以此为基础在湾区服务更多产业。以金融领域来看,以支付交易、资产管理以及供应链金融为代表、应用场景丰富。
“海联金汇供应链金融服务系统”和“跨境保理融资授信管理平台”也均已上线;神州信息为某国有大行成功落地实施“基于区块链的供应链金融企业应收账款融资系统”。
转载请注明出处,本站网址:
http://www.831209.com.cn/news_2404.html