Windows环境下的网络攻击与检测

Windows环境下的网络攻击与检测

陈桂清[1]2003年在《Windows环境下的网络攻击与检测》文中研究指明随着计算机网络和信息技术的快速发展,Internet已经成为我们日常生活中一个必不可少的部份。由于人们对计算机网络的依赖越来越密切,网络安全也随之成为一个重要问题。当前网络的安全防护措施有很多,如防火墙,访问控制和加密技术等。然而,随着网络安全问题的不断暴露和当前黑客攻击技术日益进步,人们逐渐认识到这些被动式、静态的防御技术越来越难于保证网络的安全。因此,主动式、动态地保护网络安全的入侵检测系统(Intrusion Detection System,IDS)已是网络安全发展的一个新方向,其可以作为传统网络安全产品的重要补充之一。 由于网络攻击日新月异、种类繁多,给入侵检测系统的全面管理带来困难。误报率和漏报率高是当前IDS存在的主要问题,另外IDS几乎不能检测到未知的攻击。这是因为没有有效的方法用于描述攻击模式。 在Windows操作系统的应用越来越广泛的今天,针对Windows的攻击方法也变得越来越多。在前人对网络攻击方法分类研究的基础上,本文提出一种面向入侵检测的网络攻击分类方法,该分类方法选用了网络攻击方法的攻击结果(Attack Result)与攻击机理(Attack Mechanism)两个属性作为分类标准,简称为R-M分类模型。在文中详述了R-M分类模型的属性、分类原则及Windows环境下的常见攻击方法的分类类别。在R-M分类模型分类结果的基础上,我们开发了一套入侵检测系统。该系统利用了网络攻击方法在R-M分类时所得到的攻击特征、攻击结果和攻击机理进行检测。最后的实验结果表明该系统在一定程度上比现有的一些入侵检测系统有较低的误报率和漏报率,特别是她可以检测未知的攻击。

罗成[2]2008年在《基于Windows消息机制的HTTP隐蔽通道的设计与实现》文中研究指明随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。网络隐蔽通道技术是一种被广泛应用的网络攻击技术。该技术利用网络通信数据作为载体进行秘密通信。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而网络隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。因此网络隐蔽通道在网络通信数据中无处不在、无时不在。虽然网络隐蔽通道可以构建在TCP/IP模型的各层上(物理层、网络层、传输层、应用层),但是由于应用层天然的优势-相对于其它层而言,应用层的数据,可被代理服务器改动的空间较小;在应用层上构建隐蔽通道所要求的权限较小-所以,越来越多的隐蔽通道构建于该层之上。在应用层上,可被利用来构建隐蔽通道的协议主要有超文本传输协议(HTTP Hypertext Transfer Protocol)、简单邮件传输协议(SMTP Simple Mail Transfer Protocol)、域名解析系统(DNS Domain Name System)。由于HTTP下的隐蔽通道不容易被检测和屏蔽并且具有较高的带宽,故本文以HTTP下的隐蔽通道为研究对象,设计并实现了一种应用于Microsoft Windows操作系统环境下的新的HTTP隐蔽通道技术。该技术以HTTP协议为载体,通过利用Windows消息机制来控制拥有网络访问权限的应用程序,进而构建网络隐蔽通道,并对通道中的数据进行加密传输,以达到穿透防火墙和躲避入侵检测的目的。本文的主要内容如下:首先,本文详细研究了HTTP协议报文的内容,对于HTTP协议有了全面深入的了解;在此基础上,本文给出了构建HTTP隐蔽通道的叁种通用模型(简单HTTP模型、代理模型、CGI模型)和四种常用的方法(GET方法、HEAD方法、POST方法、PUT方法)。接着,本文深入地研究了Windows系统的消息组成和消息的种类,并进一步研究了整个消息处理的机制:从消息的产生、发送、接收、到最后的处理。然后,本文选择“简单的HTTP模型”作为本文要实现的HTTP隐蔽通道的模型,并采用GET方法作为该隐蔽通道的实现方法,利用Windows消息机制来劫持拥有网络访问权限的应用程序;采用C++和Ruby作为编程语言,分别在Microsoft Windows XP和Red Hat Linux Fedora Core 4实现了该隐蔽通道的客户端和服务端。最后,本文搭建了以Snort作为入侵检测系统,Symantec AntiVirus+SkyNet作为软件防火墙的一个测试平台,对本文实现的这个隐蔽通道进行了相关方面的测试,并利用测试结果对该隐蔽通道的性能进行了分析。通过本文的工作,希望能够对防火墙和IDS系统今后的研究,提供新的方向。

沈磊[3]2011年在《Windows环境下的虚拟高交互蜜罐系统的识别技术研究》文中认为蜜罐技术是一项网络安全技术,它不同于防火墙和入侵检测系统。它通过被扫描、被攻击或攻陷从而获取攻击者的攻击方法和攻击工具。随着互联网应用范围的不断扩大,网络安全正面临着前所未有的挑战。传统的防火墙和入侵检测系统受其自身特性影响对很多网络攻击事件无能为力,蜜罐技术作为一种新兴的网络安全技术以其独特的思想,很快在网络安全体系中脱颖而出。蜜罐识别技术的研究目前尚处于起步阶段,通过对一些现有的识别技术的研究,发现现有的蜜罐识别技术和工具功能有限、局限性大,对系统版本的更新换代支持不够,特别是在Windows操作系统下的蜜罐识别技术研究则更加欠缺。本文以Windows操作系统下的虚拟高交互蜜罐系统为研究对象,提出并改进了对Sebek数据捕获软件的识别方法,制作了软件综合检测平台Honeypot Detection。首先,通过对Windows操作系统下的高交互蜜罐的研究,建立了以VMware虚拟机软件为虚拟环境基础的Honeynet蜜罐网络环境。对在VMware虚拟机软件基础上建立的由Windows操作系统所构成的虚拟环境的四种检测方法进行了概述。该蜜罐网络环境为下一步的蜜罐识别方法研究提供了研究环境并为最终的软件综合检测平台提供了测试环境。其次,通过对Sebek数据传输特性的研究,提出一种通过其对网络设备驱动调用特征的提取进而对其进行有效识别的方法,称为IATHD法;通过对Sebek反检测特性的研究,改进了通过检测系统服务描述符表是否被更改进而识别Sebek的方法,并在此方法中融合了通过搜索内存检测系统加载的隐藏驱动及通过Windows注册表文件检测操作系统隐藏的服务从而检测Sebek的两种方法,该改进方法称为SSDTHD法。最后,将VMware虚拟机检测方法和Sebek检测方法综合实现在一个软件平台下。整个软件平台以驱动程序和界面程序相结合的方式完成。该平台可以迅速、准确的检测出目标机是否运行在VMware虚拟机下以及是否安装了Sebek软件,进而判断出是否为Windows环境下的虚拟高交互蜜罐。

蔡洪民[4]2005年在《Windows环境下网络安全防护系统研究》文中指出计算机网络技术的发展和应用对人类生活方式的影响越来越大。通过Internet网连接到几乎世界上任何一台计算机。因此,传统的安全域的概念也已经发生了深刻的变化,边界变得模糊了,网络系统管理员再也不能满足于守住安全边界了,也不再有信心保护敏感信息万无一失。越来越多的证据表明计算机信息系统的安全性是十分脆弱的。基于计算机网络的信息系统的安全问题已经成为非常严重的问题。 当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们逐渐意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。 在windows操作系统拥有全球最多用户的今天,针对Windows攻击方法也越来越多。在对国内外网络安全现状有一定了解的基础上,本文提出一种结合被动防御的入侵检测技术与主动防御的安全评估技术的网络安全策略,并在此基础上开发了集成入侵检测与安全评估的网络安全防护系统。最后实验结果表明该系统在一定程度上有效地加强了网络的安全。

芦志朋[5]2010年在《深度包检测主机防火墙的研究与实现》文中进行了进一步梳理随着计算机技术与互联网的飞速发展,越来越多的用户连接到互联网中。人们在享受着网络带来乐趣的同时,也面临着日益突出的安全隐患。近几年,黑客攻击与信息泄露事件层出不穷,给互联网用户带来了严重的影响和损失。而主机防火墙是目前普通互联网用户使用最广泛的安全防范工具。目前市场上防火墙产品大多是网关型防火墙,不能很好解决局域网内主机的安全,并且现有的主机防火墙产品大多采用简单的包过滤方式,对目前流行网页木马,网页病毒、蠕虫、邮件病毒等基于应用层的网络攻击无能为力,安全性差,并且功能单一,不能过滤不良信息。针对以上问题,本文设计与实现了一个基于NDIS IMD和SPI双重过滤技术的深度包检测主机防火墙系统。此系统采用NDIS IMD和SPI双重数据包拦截技术,能够拦截所有网络封包,克服了单一过滤技术的不足。其次,此系统采用深度包检测技术,对网络封包的应用层内容进行检测,能够阻止各种基于应用层内容的攻击,实现对不合法内容的过滤。采用白名单技术来减少进行深度包检测的封包数量,采用本文提出的基于BM算法的改进型DBM算法来提高数据包处理速度。这些措施有效地减少了网络延迟。本文对深度包检测防火墙系统的主程序,用户态SPI检测模块和内核态NDIS IMD检测模块等叁大模块进行了设计与实现,并且详细阐述了数据包重组的实现,以及本文提出的基于BM算法的DBM算法的原理,代码实现以及实验分析。最后,本文对该防火墙系统进行了性能测试和功能测试,并进行了测试结果分析。通过分析发现本防火墙系统具有较好的性能,并且能够有效阻止各种网络攻击,具有一定的实用性。

邓乐[6]2007年在《基于缓冲区溢出的网络渗透技术》文中提出随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。虽然目前网络攻击泛滥,但是关于这些攻击技术细节方面的文献甚少。本文以网络渗透的关键步骤:远程突破、自我隐蔽、突破防火墙、信息嗅探,内部渗透为主线,研究了实现网络渗透所涉及的关键技术,并实现了一个可使用的远程控制系统W0wShell。本文也讨论了如何防止和检测网络渗透攻击的技术和安全策略。缓冲区溢出仍然是目前广泛使用的远程渗透技术手段,它具有实现难度高,攻击更隐蔽等特性。在开源项目Metaspoit快速发展的今天,该漏洞的利用变得更加自动化,但是自动化程度的加大导致了对Shellcode隐蔽性的忽视。受后门型蠕虫攻击方式的启发,本文在Web IIS服务器环境下,模拟了ISAPI过滤接口中的一个缓冲区溢出漏洞,叙述了从漏洞发掘到编写隐蔽型Shellcode的全过程。演示了后门型蠕虫攻击Web服务器的后果。想要隐蔽地渗透目标网络,攻击者的自我隐藏是至关重要的第一步。本文详细研究了攻击者自我隐藏中隐蔽启动、隐藏注册表、进程、端口等各项技术在用户态及内核态下的实现方式。网络渗透的第二步是渗透防火墙。本文首先分析了Windows操作系统自带的网络防火墙的脆弱性,并对硬件与软件防火墙给出了较通用的突破方法。网络渗透的最后两步是信息嗅探,以及渗透被攻占主机所在网络中的其余主机。由于大多数内网主机相互信任且口令薄弱,网络安全策略设置较低,造成内部网络防御相当脆弱。本文给出了渗透内网主机的常用

刘福超[7]2010年在《基于HTTP隧道的个人防火墙穿透技术研究》文中认为随着互联网的高速发展,人们的工作、生活已经越来越依赖网络。攻击网络的手段层出不穷,网络安全问题也变得尤为重要。为了防范恶意的网络攻击行为,越来越多的联网主机安装使用了个人防火墙。随着个人防火墙技术的日趋成熟以及个人防火墙的广泛使用,恶意网络攻击行为的危害和影响得到了有效的抑制。个人防火墙技术一方面保护着网络的安全;另一方面网络攻击者的传统木马及控守工具的正常工作受到挑战,现今的防火墙技术能够检测和识别绝大多数传统木马的连接数据包,从而对其进行拦截,这样传统木马就无法正常工作,迫切需要研究一种新技术来穿透个人防火墙进行网络通信。本文在对Windows操作系统网络架构和个人防火墙技术的研究和分析基础上,提出了反向连接结合HTTP隧道技术的穿透防火墙通信方法,实现了反向连接结合HTTP隧道穿透防火墙模块,并在实际的防火墙上测试验证了方法的有效性。本文首先介绍了Windows体系结构,介绍了Windows的总体结构和各个分层,概述了Windows下的各个组件及其作用,着重介绍了Windows网络组件。接着介绍了防火墙技术,首先介绍了防火墙的定义和作用,然后指出目前防火墙系统所存在的一些缺陷,为防火墙穿透通信技术的研究提供了思路,重点介绍了Windows环境下个人防火墙技术和个人防火墙网络数据包截获技术。在研究防火墙探测理论后,设计实现了一个防火墙探测系统。该系统可以探测出目标机器上是否存在防火墙,安装的是何种防火墙,防火墙允许哪些服务进入(ACL规则),从而确定防火墙的脆弱点所在。最后在总结分析应用层的几种防火墙穿透技术基础上,提出了反向连接结合HTTP隧道的防火墙穿透通信方法,设计并实现了HTTP隧道防火墙穿透通信模块。本论文实现了在计算机应用层次利用反向连接结合HTTP隧道的方式来穿透防火墙,经过测试,能穿透目前主流的防火墙,验证了本系统的有效性和可靠性。

郭伟民[8]2010年在《异构环境下的网络异常行为特征提取与监测分析》文中进行了进一步梳理随着Internet高速发展与大面积普及,网络攻击也在不断出现。随着攻击技术的不断进步与更新,攻击工具和手法的日趋复杂,攻击工具的使用却越来越简单,现在的异常检测系统面临着巨大挑战。大家迫切需要一种有效的方法来保护信息系统的安全。网络异常监测是入侵检测领域的一个分支。网络异常监测是基于网络行为的监测技术,是安装在受保护的系统上,监视系统的各种网络行为,在系统的网络行为可能会影响到网络环境、系统资源占用率时,它会实时的向用户告警,避免系统受到破坏。虽然异常监测系统有诸多优点,但其误报漏报率高,操作繁琐,太过于专业化,大大阻碍了它的普及与实际运用,所以有必要对它进行深一步的研究。网络异常监测包括在监视和分析网络数据,提取数据的特征,发现和识别网络中的异常,并给出适当的报警,以便采取进一步的防御手段,保证网络正常运行。本文研究了在异构环境下异常监测方法,介绍了网络数据捕获、数据持久化、数据抽样、异常行为特征提取、网络异常数据检测等关键技术。本文对统计检测系统中检测方法,网络数据包捕获、数据存储方面做了改进,提高了检测系统的可移植性、准确性,提高系统性能,减少误报漏报。本文对网络异常监测中的几个关键技术进行了研究,并且详细描述了一个网络异常监测系统在Windows、Linux平台的设计,并且实现了一个原型系统。对于网络异常监测的关键技术,本文主要讨论了网络数据在异构平台的捕获、分析、处理,并给出了在Windows、Linux平台下各个技术方案,并分析比较了各技术之间的优劣。在异常规则库构建上,提出了自动更新规则库,引入学习模式等来降低异常监测系统的误报率。最后本文详细描述了一个异常监测系统在Windows、Linux平台的设计,包括总体设计,详细设计。

李鹏[9]2012年在《通信网络恶意代码及其应急响应关键技术研究》文中提出通信网络业务数据化、网络技术IP分组化、网络接入无线化、网络逐渐开放化,以及网络不断融合发展,已经成为通信网络演进的主流方向。随着通信网络的迅速发展和日益开放,网络安全问题逐渐凸显出来。本文从业务层安全、控制层安全、传输层安全和接入层安全等层次入手,深入系统地研究通信网络在各个层次的安全特性和安全隐患,提出通信网络恶意代码的技术框架,并解决用于通信网络恶意代码应急响应的完整处置过程所涉及的关键技术问题。研究工作的主要贡献包括以下五个方面:(1)提出通信网络恶意代码以及应急响应的技术框架在总结了通信网络安全隐患和恶意代码关键技术发展趋势的基础上,本文设计和实现了通信网络恶意代码攻击平台,旨在增强恶意代码的综合破坏效果、改进恶意代码的传播机制、实现恶意代码攻击行为的智能化,并将其运用于通信网络的软交换技术。恶意代码的破坏效果是实现和核心,恶意代码是通过原子功能实现的,主要阐述本人设计实现的部分恶意代码,包括Shellcode的设计、基于堆的溢出攻击技术、格式化字符串攻击技术、内核入侵隐藏技术、杀毒软件反制的技术,以及SIP监听与拒绝服务技术。同时,该平台也适用于测试恶意代码应急响应系统的功能和性能。另一方面,基于对恶意代码攻击关键技术问题分析的基础上,面向通信网络环境,提出通信网络恶意代码应急响应技术框架。旨在构建恶意代码防范的整体架构,提出针对通信网络恶意代码的有效检测防御技术和手段,以及研究对恶意代码免疫技术,并对恶意代码的攻击和防御效果从理论上进行的合理评估与评价。(2)提出恶意代码的静态和动态检测新方法在恶意代码静态分析方面,提出基于未知恶意代码样本空间关系特征的静态样本自动检测技术。发掘恶意代码字符空间关系的独特“纹理”特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别提取恶意代码样本的字符矩、信息熵和相关系数等空间关系特征;采用综合多特征的相似优先匹配方法检测未知恶意代码。在恶意代码动态分析方面,提出基于自相似特性的恶意代码分析技术,通过重新标度权差分析算法、回归方差算法、Higuchi算法等多种自相似方法综合进行比较,从而验证确实恶意代码动态特性确实存在自相似性。在此基础上提出了基于模糊识别和支持向量机的联合动态检测技术,对系统调用序列进行匹配生成元扫描,根据生成元的距离采用加权平均法得到模糊识别初步结论;进而对可疑程序,采用基于层次的多属性支持向量机分析法,对量化的API系统调用序列进行属性分解,最终依据多个属性动态行为属性的汉明距离,从而确认其恶意行为和恶意代码的所属类型。(3)提出基于综合熵值法的恶意代码量化评估方法在总结通信网络恶意代码攻击手段、攻击对象、攻击步骤,以及攻击指标的基础上,本文采用综合流量判定和系统指标判定的方法,提出了联合交叉熵和网络特征熵的办法来构建恶意代码网络攻击效果评估设计方案。实时采集的相关指标并权衡各种不同类型的指标之间的差异;采用交叉熵方法自适应预估,利用网络特征熵对攻击进行精确描述,结合多次评估结果进行反馈修正。这种综合熵值的计算办法,直观看出网络攻击的存在,量化网络攻击的效果,而且可以准确定位出攻击的起止时刻。(4)提出基于通信网络恶意代码的免疫模型和改进算法应急响应的最后部分是进行恶意代码免疫。设计实现了恶意代码免疫机制的新框架,包括免疫信息的采集程序、免疫信息的过滤处理程序、免疫信息的判别程序,以及免疫响应程序四个相互关联的组成部分。针对目前免疫算法中的信号的误分类给检测准确率带来极大影响的问题,提出基于模糊加权支持向量机的网络恶意代码树突细胞免疫算法,对信号和抗原进行模糊聚类,减少了免疫策略的数量,并且降低了免疫响应时间,从而提高免疫系统的效率和性能。此外,本文采用不平衡支持向量机对输出的亲和力值进行筛选,只保留其最重要的特征值,便于免疫响应程序进行优化判定处理,从而优化恶意代码免疫输出结果。(5)设计实现了恶意代码及其应急响应原型系统为了验证提出的通信网络恶意代码及应急响应关键技术,设计和实现了恶意代码及应急响应的原型系统。对于恶意代码原型系统,从软交换的平台的搭建和测试、蠕虫挂马的准备、攻击策略的制定、恶意代码破坏的实施,以及恶意代码攻击反馈等五个阶段进行了详细的阐述。而对于应急响应原型系统主要阐述了对可疑程序的监控、恶意代码静态检测、恶意代码动态检测、恶意代码破坏评估,以及恶意代码免疫等五个阶段。

赖维莹[10]2008年在《新型主动式漏洞检测及网络安全分析系统研究》文中研究指明当今的计算机网络技术正在快速地发展,与此紧密相关的网络安全检测与分析技术已经成为网络安全领域中的一项关键技术。在事先分析并发现网络系统中安全漏洞基础上,客观准确地评估漏洞的安全风险,分析出最为关键的安全要素,最终给出科学有效的解决方案。该技术可实现网络安全的主动防御,引起网络安全界的广泛关注。本文深入研究计算机网络安全检测与分析技术,提出并设计了一种新型基于OVAL的主动式漏洞检测器,并实现Windows环境下的漏洞检测,为网络攻击图的构建提供基础。同时,基于网络系统的攻击图,提出应用蚁群算法来求解最小关键攻击集的方法,以得到优化的安全解决方案。本文的主要工作有:(1)研究并实现Windows环境下基于OVAL的主动式漏洞检测器。该漏洞检测器采用C/S模式体系结构,是一款利用OVAL、基于主机、具有多平台客户端的新型漏洞检测器。在不同平台的终端使用针对不同操作系统的检测代理,检测控制台可以同时向多个检测代理发送检测连接请求,以实现远程和大范围的扫描,得到全网范围内的漏洞扫描报告。与现有的传统漏洞检测系统相比,采用统一且全面的漏洞库,当有新的漏洞发布时不需要更新软件代码,只需要更新包含有漏洞定义信息的XML文件,因此升级十分方便。另外,不需要开发攻击代码,对被评估系统的稳定运行没有任何影响。(2)在由网络中主机漏洞信息、连接信息、主机配置信息等构建的网络攻击图的基础上,应用蚁群算法来求解攻击图中的最小关键攻击集。蚁群算法是一种新兴的模拟仿生算法,算法具有模拟生物界群体觅食的能力,并且能够在实际的搜索过程中不断逼近最优解,因而在求攻击图最小关键攻击集问题中具有很大的可行性与适应性。本文编程实现了这一算法,并通过实际攻击图的数据进行实验,说明了蚁群算法在进行最小关键攻击集求解中,是准确有效的,并且提高了选择的效率,降低了时间的耗费。

参考文献:

[1]. Windows环境下的网络攻击与检测[D]. 陈桂清. 广东工业大学. 2003

[2]. 基于Windows消息机制的HTTP隐蔽通道的设计与实现[D]. 罗成. 上海交通大学. 2008

[3]. Windows环境下的虚拟高交互蜜罐系统的识别技术研究[D]. 沈磊. 哈尔滨工业大学. 2011

[4]. Windows环境下网络安全防护系统研究[D]. 蔡洪民. 广东工业大学. 2005

[5]. 深度包检测主机防火墙的研究与实现[D]. 芦志朋. 电子科技大学. 2010

[6]. 基于缓冲区溢出的网络渗透技术[D]. 邓乐. 上海交通大学. 2007

[7]. 基于HTTP隧道的个人防火墙穿透技术研究[D]. 刘福超. 上海交通大学. 2010

[8]. 异构环境下的网络异常行为特征提取与监测分析[D]. 郭伟民. 电子科技大学. 2010

[9]. 通信网络恶意代码及其应急响应关键技术研究[D]. 李鹏. 南京邮电大学. 2012

[10]. 新型主动式漏洞检测及网络安全分析系统研究[D]. 赖维莹. 上海交通大学. 2008

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

Windows环境下的网络攻击与检测
下载Doc文档

猜你喜欢