版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络入侵与入侵检测第1页,课件共108页,创作于2023年2月1第9章入侵检测系统本章要点基本的入侵检测知识入侵检测的基本原理和重要技术几种流行的入侵检测产品第2页,课件共108页,创作于2023年2月2入侵检测系统是什么入侵检测系统(Intrusion-detectionsystem,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。入侵检测作为动态安全技术的核心技术之一,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性,是安全防御体系的一个重要组成部分。第3页,课件共108页,创作于2023年2月3理解入侵检测系统(IDS)监控室=控制中心后门保安=防火墙摄像机=探测引擎CardKey第4页,课件共108页,创作于2023年2月49.1入侵检测概述首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过它的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。第5页,课件共108页,创作于2023年2月59.1.1入侵检测概念1.入侵检测与P2DR模型P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)的缩写。其体系框架如图6-1所示。其中各部分的含义如下。1) 安全策略(Policy)2) 防护(Protection)3) 检测(Detection)4) 响应(Response)第6页,课件共108页,创作于2023年2月69.1.1入侵检测概念2.入侵检测的作用入侵检测技术是通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当反应的网络安全技术。它在传统的网络安全技术的基础上,实现了检测与反应,起主动防御的作用。这使得对网络安全事故的处理,由原来的事后发现发展到了事前报警、自动响应,并可以为追究入侵者的法律责任提供有效证据。第7页,课件共108页,创作于2023年2月79.1.1入侵检测概念3.入侵检测的概念入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。入侵检测系统的作用如图6-2所示。第8页,课件共108页,创作于2023年2月89.1.1入侵检测概念4.入侵检测系统的发展历史1980年4月,JamesAnderson为美国空军作了一份题为ComputerSecurityThreatMonitoringandSurveillance(计算机安全威胁监控与监视)的技术报告,这份报告被公认为入侵检测技术的开山鼻祖。1987年,乔治敦大学的DorothyDenning提出了第一个实时入侵检测系统模型,取名为IDES。1988年的Morris蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。1990年是入侵检测系统发展史上的一个分水岭,在这之前,所有的入侵检测系统都是基于主机的,他们对于活动的检查局限于操作系统审计踪迹数据及其他以主机为中心的数据源。从20世纪90年代至今,对入侵检测系统的研发工作已呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。第9页,课件共108页,创作于2023年2月99.1.2入侵检测功能入侵检测的主要功能包括以下几个方面。对网络流量的跟踪与分析功能。对已知攻击特征的识别功能。对异常行为的分析、统计与响应功能。特征库的在线和离线升级功能。数据文件的完整性检查功能。自定义的响应功能。系统漏洞的预报警功能。IDS探测器集中管理功能。第10页,课件共108页,创作于2023年2月109.1.2入侵检测功能其工作原理如下:(1) 信息收集信息的来源一般来自以下四个方面。系统和网络日志文件。目录和文件中的不期望的改变。程序执行中的不期望行为。物理形式的入侵信息。(2) 信息分析(3) 响应第11页,课件共108页,创作于2023年2月119.1.3入侵检测系统分类1.根据数据来源和系统结构分类1) 基于主机的入侵检测系统HIDS2) 基于网络的入侵检测系统NIDS3) 分布式入侵检测系统DIDS第12页,课件共108页,创作于2023年2月12基于主机的入侵检测系统(HIDS)主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来监测入侵。除了对审计记录和日志文件的监测外,还有对特定端口、检验系统文件和数据文件的校验和。第13页,课件共108页,创作于2023年2月13优点:能确定攻击是否成功。监控粒度更细。配置灵活。用于加密的以及交换的环境。对网络流量不敏感。不需要额外的硬件。缺点:它会占用主机的资源,在服务器上产生额外的负载。缺乏平台支持,可移植性差,因而应用范围受到严重限制。基于主机的入侵检测系统(HIDS)第14页,课件共108页,创作于2023年2月14基于网络的入侵检测系统(NIDS)主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于网络的入侵检测系统使用原始网络包作为数据源。基于网络的IDS通常利用一个运行在混杂模式下的网卡来实时监控并分析通过网络的所有通信业务。第15页,课件共108页,创作于2023年2月15基于网络的入侵检测系统(NIDS)优点:监测速度快。隐蔽性好。视野更宽。较少的监测器。攻击者不易转移证据。操作系统无关性。可以配置在专用的机器上,不会占用被保护的设备上的任何资源。缺点:只能监视本网段的活动,精确度不高。在交换环境下难以配置。防入侵欺骗的能力较差。难以定位入侵者。第16页,课件共108页,创作于2023年2月16分布式表现在两个方面:首先数据包过滤的工作由分布在各网络设备(包括联网主机)上的探测代理完成;其次探测代理认为可疑的数据包将根据其类型交给专用的分析层设备处理,这样对网络信息进行分流,既提高了检测速度,解决了检测效率问题,又增加了DIDS本身抗击拒绝服务攻击的能力。分布式入侵检测系统(DIDS)第17页,课件共108页,创作于2023年2月179.1.3入侵检测系统分类2.根据检测方法分类1) 误用检测模型(MisuseDetection)2) 异常检测模型(AnomalyDetection)3.根据系统各个模块运行的分布方式分类1) 集中式入侵检测系统2) 分布式入侵检测系统第18页,课件共108页,创作于2023年2月189.2入侵检测技术本节介绍误用检测、异常检测和高级检测技术。在介绍入侵检测技术的同时,也将对入侵响应技术进行介绍。第19页,课件共108页,创作于2023年2月199.2.1误用检测技术误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及对入侵指示器已知的具体行为的描述信息,然后为这些指示器过滤事件数据。其模型如图所示。第20页,课件共108页,创作于2023年2月209.2.1误用检测技术基于规则的专家系统专家系统是误用检测技术中运用最多的一种方法.用专家系统对入侵进行检测,经常是针对有特征的入侵行为.所谓的规则,即是知识,不同的系统与设置具有不同的规则,将有关入侵的知识转化为if-then结构,if部分为入侵特征,then部分是系统防范措施.当其中某个或某部分条件满足时,系统就会判断为入侵行为发生.运用专家系统防范入侵行为的有效性完全取决于专家系统知识库的完备性,而建立一个完备性的知识库对于一个大型网络系统往往是很难的.第21页,课件共108页,创作于2023年2月219.2.1误用检测技术2.模式匹配系统模式匹配首先根据已知的入侵定义由独立的事件、事件的序列、事件临界值等通用规则组成入侵模式,然后观察能与入侵模式相匹配的事件数据,达到发现入侵的目的。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。该技术的缺点是需要不断升级以对付不断出现的黑客攻击手法,且不能监测到从未出现过的黑客攻击手段.著名的开源的snort就是采用了这种检测手段.第22页,课件共108页,创作于2023年2月229.2.1误用检测技术3.状态转换分析系统状态转换图是贯穿模型的图形化表示。如图所示第23页,课件共108页,创作于2023年2月239.2.2异常检测技术基于异常的入侵检测方法主要来源于这样的思想:任何人的正常行为都有一定的规律,并且可以通过分析这些行为产生的日志信息总结出这些规律,而入侵行为通常和正常的行为存在严重的差异,通过检查出这些差异就可以检测出这些入侵。异常检测模型如图6-8所示。第24页,课件共108页,创作于2023年2月249.2.2异常检测技术1.基于统计的异常入侵检测1) 操作模型2) 方差模型3) 多元模型马尔柯夫过程模型2.基于神经网络的入侵检测第25页,课件共108页,创作于2023年2月259.2.3高级检测技术它们不一定是检测入侵的方法,有的是为解决入侵检测其他方面的问题提出的。1.免疫系统方法2.遗传算法3.数据挖掘方法4.数据融合第26页,课件共108页,创作于2023年2月269.2.4入侵诱骗技术1.概念2.蜜罐技术及其基本原理1) 单机蜜罐系统2) 蜜网系统3.分布式入侵诱骗4.虚拟入侵诱骗第27页,课件共108页,创作于2023年2月279.2.5入侵响应技术当IDS分析出入侵行为或可疑现象后,系统需要采取相应手段,及时做出反应,将入侵造成的损失降到最低程度。一般可以通过生成事件报警、电子邮件或短信息来通知管理员。1.入侵响应的重要性2.入侵响应系统的分类1) 通知和警报响应系统2) 人工手动响应系统3) 自动响应系统第28页,课件共108页,创作于2023年2月289.2.5入侵响应技术自动响应系统结构如下图所示。第29页,课件共108页,创作于2023年2月299.2.5入侵响应技术3.入侵响应方式1) 主动响应方式(1) 针对入侵行为采取必要措施(2) 重新修正配置系统(3) 设计网络陷阱以收集更为详尽的信息2) 被动响应方式(1) 警报和通知第30页,课件共108页,创作于2023年2月309.3入侵检测分析入侵检测技术是一种当今非常重要的动态安全技术,如果与传统的静态安全技术共同使用,可以大大提高系统的安全防护水平。本节将介绍入侵检测的特点、缺点及其和防火墙的比较。第31页,课件共108页,创作于2023年2月319.3.1入侵检测特点分析在人很少干预的情况下,能连续运行。当系统由于事故或恶意攻击而崩溃时,具有容错能力。当系统重新启动时,入侵检测系统能自动恢复自己的状态。必须能抗攻击。入侵检测系统必须能监测自己的运行,检测自身是否被修改。运行时,尽可能少地占用系统资源,以免干扰系统的正常运行。对被监控系统的安全策略,可以进行配置。必须能适应系统和用户行为的变化。如增加新的应用,或改变用户应用。当要实时监控大量主机时,系统应能进行扩展。入侵检测系统一些部件因为某些原因停止工作时,应尽量减少对其他部分的影响。系统应能允许动态配置。当系统管理员修改配置时,不需要重新启动系统。第32页,课件共108页,创作于2023年2月329.3.2入侵检测与防火墙1.防火墙的局限 防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对Web服务的注入攻击等。防火墙无法发现内部网络中的攻击行为。2.入侵检测系统与防火墙的关系入侵检测系统(IntrusionDetectionSystem)是对防火墙有益的补充,入侵检测系统被认为是防火墙之后的第二道安全闸门,对网络进行检测,提供对内部攻击、外部攻击和误操作的实时监控,提供动态保护,大大提高了网络的安全性。入侵检测工作的主要特点有以下几个方面。事前警告事中防护事后取证第33页,课件共108页,创作于2023年2月339.3.3入侵检测系统的缺陷1.当前入侵检测系统存在的问题和面临的挑战1) 对未知攻击的识别能力差2) 误警率高2.入侵检测系统的发展趋势1) 分布式入侵检测2) 智能化入侵检测3) 网络安全技术相结合第34页,课件共108页,创作于2023年2月349.4常用入侵检测产品介绍IDS的硬件主要产品第35页,课件共108页,创作于2023年2月359.4常用入侵检测系统9.4.11.绿盟科技“冰之眼”IDS第36页,课件共108页,创作于2023年2月362.联想网御IDS第37页,课件共108页,创作于2023年2月373.瑞星入侵检测系统RIDS-100第38页,课件共108页,创作于2023年2月384.McAfeeIntruShieldIDS第39页,课件共108页,创作于2023年2月399.4常用入侵检测产品介绍IDS的软件主要产品第40页,课件共108页,创作于2023年2月409.4常用入侵检测产品介绍CASessionWallComputerAssociates公司的SessionWall-3,现在常称为eTrustIntrusionDetection是业界领先的功能非常强大的基于网络的入侵检测系统。1.入侵检测功能2.会话记录、拦截功能3.防止网络滥用4.活动代码和病毒防护5.与其他安全产品集成与配合6.集中管理第41页,课件共108页,创作于2023年2月419.4常用入侵检测系统Snort应用一个综合的Snort系统所需软件有Windows平台的Snort、windows版本的抓包驱动WinPcap、windows版本的数据库服务器mysql、基于PHP的入侵检测数据库分析控制台ACID、用于为php服务的活动数据对象数据库adodb(Active2DataObjectsDataBaseforPHP)、Windows版本的apacheWEB服务器apache2、Windows版本的PHP脚本环境、支持php的图形库jpgraph等第42页,课件共108页,创作于2023年2月42winpcapsnortMysqlAdobeApachePHPacid网络jpgraph第43页,课件共108页,创作于2023年2月43上述软件可根据下列次序依次安装配置1.安装apache指定安装目录c:\ids\apache,下载apache,下载网址/httpd/binaries/win32/,运行下载好的“apache_2.0.63-win32-x86-no_ssl.msi”第44页,课件共108页,创作于2023年2月44第45页,课件共108页,创作于2023年2月45第46页,课件共108页,创作于2023年2月46第47页,课件共108页,创作于2023年2月47第48页,课件共108页,创作于2023年2月48第49页,课件共108页,创作于2023年2月49第50页,课件共108页,创作于2023年2月50第51页,课件共108页,创作于2023年2月51第52页,课件共108页,创作于2023年2月52第53页,课件共108页,创作于2023年2月53第54页,课件共108页,创作于2023年2月54第55页,课件共108页,创作于2023年2月55安装完成后,需测试按默认配置运行的网站界面,看Apache是否安装成功。打开IE浏览器,在IE地址栏打确认,如看到图9-21所示页面,表示Apache服务器已安装成功。第56页,课件共108页,创作于2023年2月56第57页,课件共108页,创作于2023年2月57Apache服务器安装成功后,还需配置Apache服务器,如果不配置,安装目录下的Apache2\htdocs文件夹就是网站的默认根目录,在里面放入文件就可以了。这里还是看一下配置过程。如图9-22所示,单击“开始”→“所有程序”→“ApacheHTTPServer2.0”→“ConfigureApacheServer”→“EdittheApachehttpdconfConfigurationfile”,打开配置文件第58页,课件共108页,创作于2023年2月58Apache配置文件网站根目录配置第59页,课件共108页,创作于2023年2月592、安装php下载php,下载网址/downloads.php,将下载的php安装文件php-5.2.8-Win32.zip右键解压缩第60页,课件共108页,创作于2023年2月60查看解压缩后的文件夹C:\ids\PHP,找到“php.ini-dist”文件,将其重命名为“php.ini”,打开编辑第61页,课件共108页,创作于2023年2月61第62页,课件共108页,创作于2023年2月62需要说明的是,要选择加载的模块,需去掉前面的“;”,功能就是使php能够直接调用其模块,比如访问mysql,去掉“;extension=php_mysql.dll”前的“;”,就表示要加载此模块,加载的越多,占用的资源也就越多。所有的模块文件都放在php解压缩目录的“ext”之下,前面的“;”没去掉的,是因为“ext”目录下默认没有此模块,加载会提示找不到文件而出错。比如在此还没有安装mysql,所以“;extension=php_mysql.dll”前的“;”还不能去掉,安装完mysql后再加来重新配置“php.ini”文件第63页,课件共108页,创作于2023年2月63如果前面配置加载了其它模块,要指明模块的位置,否则重启Apache的时候会提示“找不到指定模块”的错误。简单的方法是,直接将php安装路径、以及php安装路径下ext路径指定到windows系统路径中。在“我的电脑”上单击右键,打开对话框“属性”,选择“高级”标签,单击【环境变量】,在“系统变量”下找到“Path”变量,选择,点击“编辑”,打开编辑系统变量对话框,将“c:\ids\PHP;c:\ids\PHP\ext”加到原有值的后面,如图9-29所示,全部确定。系统路径添加好后要重启电脑才能生效,可以现在重启,也可以在所有软件安装或配置好后重启。第64页,课件共108页,创作于2023年2月643.将php以module方式与Apache相结合安装php后,将php以module方式与Apache相结合,使php融入Apache,依前面讲述的方法打开Apache的配置文件,查找“LoadModule”,在找到的“LoadModule”后面添加“LoadModulephp5_modulec:/ids/PHP/php5apache2.dll”,指以module方式加载php,添加“PHPIniDir"c:/ids/PHP"”是指明php的配置文件php.ini的位置第65页,课件共108页,创作于2023年2月65第66页,课件共108页,创作于2023年2月66
测试结合是否成功。在C:\ids\Apache\Apache2\htdocs文件夹下编写test.php文件,内容为<?php
phpinfo();
?>。打开浏览器输入http://lcoalhsot/test.php,如果浏览到了php的信息则说明一切正常第67页,课件共108页,创作于2023年2月67第68页,课件共108页,创作于2023年2月684.安装winpcap在浏览器中输入/install/bin/WinPcap_4_0_2.exe,下载WinPcap_4_0_2.exe文件。双击开始安装界面安装完后,采取默认值即可。第69页,课件共108页,创作于2023年2月695.安装snort下载“Snort_2_8_3_1_Installer.exe”文件,下载网址为/dl/binaries/win32。双击“Snort_2_8_3_1_Installer.exe”,打开snort认证许可界面,指定安装路径为c:\ids\snort文件夹第70页,课件共108页,创作于2023年2月70第71页,课件共108页,创作于2023年2月71图9-42snort安装成功界面测试snort安装是否正确。运行“cmd“命令,打开cmd窗口,进入C:\ids\snort\snort\bin路径,执行“snort.exe
–W”命令,如果安装snort成功会出现一个可爱的小猪第72页,课件共108页,创作于2023年2月72第73页,课件共108页,创作于2023年2月736.安装mysql在网站/Downloads可下载mysql,在此下载的mysql指定路径为“mysql-5.0.22-win32.zip”,打开下载的mysql安装文件“mysql-5.0.22-win32.zip”,双击解压缩,运行“setup.exe”第74页,课件共108页,创作于2023年2月74第75页,课件共108页,创作于2023年2月75第76页,课件共108页,创作于2023年2月76第77页,课件共108页,创作于2023年2月77第78页,课件共108页,创作于2023年2月78第79页,课件共108页,创作于2023年2月79第80页,课件共108页,创作于2023年2月80第81页,课件共108页,创作于2023年2月81软件安装完成后,出现上界面,它提供了一个很好的功能,mysql配置向导,不用自己手动配置my.ini,这为很多非专业人士提供了方便。将“ConfiguretheMysqlServernow”勾选,点【Finish】结束软件的安装同时启动mysql配置向导第82页,课件共108页,创作于2023年2月82第83页,课件共108页,创作于2023年2月83第84页,课件共108页,创作于2023年2月84第85页,课件共108页,创作于2023年2月85第86页,课件共108页,创作于2023年2月86第87页,课件共108页,创作于2023年2月87第88页,课件共108页,创作于2023年2月88第89页,课件共108页,创作于2023年2月89第90页,课件共108页,创作于2023年2月90第91页,课件共108页,创作于2023年2月91第92页,课件共108页,创作于2023年2月92第93页,课件共108页,创作于2023年2月93第94页,课件共108页,创作于2023年2月94设置完毕后,会有图9-62界面出现,按【Finish】结束mysql的安装与配置。如果不能“Startservice”,先检查以前安装的mysql服务器是否彻底卸掉;如果确信在本次数据库安装前,上一次安装的数据库已卸载,再检查之前的密码是否有修改,如果依然有问题,将mysql安装目录下的data文件夹备份,然后彻底删除数据库,重新安装,重新安装后将安装生成的data文件夹删除,备份的data文件夹移回来,再重启mysql服务。第95页,课件共108页,创作于2023年2月957.与Apache及php相结合前面已讲过,Apache与php的结合,mysql与Apache及php相结合,基本是相似的。在php安装目录下,找到先前重命名并编辑过的php.ini,把“;extension=php_mysql.dll”前的“;”去掉,加载mysql模块。保存,关闭。第96页,课件共108页,创作于2023年2月968.创建snort数据库的表复制c:\ids\snort\schames文件夹下的create_mysql文件到c:\ids\mysql\bin文件夹下。执行“开始”→“程序”→“MySQL”→“MySQLServer5.0”→“MySQLCommmandLineClient”,打开mysql的客户端图9-63打开mysql的客户端执行如下命令:Create
database
snort;Create
database
snort_archive;Use
snort;Source
create_mysql;Use
snort_archive;Source
create_mysql;Grant
all
on
*.*
to
“root”@”localhost”第97页,课件共108页,创作于2023年2月979.安装adodb下载
adodb504.gz,在浏览器地址中输入/sourceforge/adodb/adodb504.tgz即可提示下载,把下载的adodb504.gz解压缩到C:\ids\PHP\adodb5文件夹下。第98页,课件共108页,创作于2023年2月98
10.安装jgraph下载jpgraph,下载地址http://www.aditus.nu/jpgraph/jpdownload.php,解压缩jpgraph到c:\ids\PHP\jpgraph文件夹下。第99页,课件共108页,创作于2023年2月9911.安装acid下载acid,下载地址/,解压缩acid到C:\ids\PHP\jpgraph-1.26文件夹下。在C:\ids\Apache\Apache2\htdocs\acid目录下,打开a
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版房屋租赁合同中的租赁期限及续租规定3篇
- 二零二五年度影视制作垫资合作协议书3篇
- 2025版汽车租赁企业加盟合作协议4篇
- 2025山地承包合同范文
- 2025年度罗马柱装饰工程合同二零二五年度材料供应协议4篇
- 自愿离婚协议书大全
- 2025年度现代化洗煤厂煤场租赁合作合同4篇
- 爆破承包合同
- 年度造纸完成工段智能装备市场分析及竞争策略分析报告
- 二零二五版房地产股权并购与协同开发框架协议3篇
- 航道整治课程设计
- SQL Server 2000在医院收费审计的运用
- 《FANUC-Oi数控铣床加工中心编程技巧与实例》教学课件(全)
- 微信小程序运营方案课件
- 陈皮水溶性总生物碱的升血压作用量-效关系及药动学研究
- 安全施工专项方案报审表
- 学习解读2022年新制定的《市场主体登记管理条例实施细则》PPT汇报演示
- 好氧废水系统调试、验收、运行、维护手册
- 中石化ERP系统操作手册
- 五年级上册口算+脱式计算+竖式计算+方程
- 气体管道安全管理规程
评论
0/150
提交评论