网络安全ppt.ppt.ppt

上传人:laozhun 文档编号:2878277 上传时间:2023-02-28 格式:PPT 页数:85 大小:702KB
返回 下载 相关 举报
网络安全ppt.ppt.ppt_第1页
第1页 / 共85页
网络安全ppt.ppt.ppt_第2页
第2页 / 共85页
网络安全ppt.ppt.ppt_第3页
第3页 / 共85页
网络安全ppt.ppt.ppt_第4页
第4页 / 共85页
网络安全ppt.ppt.ppt_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《网络安全ppt.ppt.ppt》由会员分享,可在线阅读,更多相关《网络安全ppt.ppt.ppt(85页珍藏版)》请在三一办公上搜索。

1、,信息安全技术密码学基础常规现代加密技术公钥密码学技术数据保护技术数据隐藏技术,网络安全技术网络防御技术IP和TCP层安全应用层安全安全网络技术,信息与网络检测技术入侵检测技术网络信息获取技术逆向工程计算机取证,网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织,Email,Web,ISP门户网站,复杂程度,时间,互联网应用和时间,Internet软件联盟统计的全球互联网主机的数量,中国网民规模和年增长率,中国网民上网计算机数,网络安全问题日益突出,CERT有关安全事件的统计 计算机紧急响应组织(CERT),互联网安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到

2、Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,CERT有关安全事件的统计,中国互联网安全隐患,间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序;间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。系统漏洞、IE浏览器漏洞、邮件漏洞,网络

3、安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织,暴力攻击和字典程序攻击,针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。,DOS攻击,目的是使计算机或网络无法提供正常的服务,DoS攻击有计算机网络带宽攻击和连通性攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。,欺骗攻击,假地址和节点号替代有效的源/宿IP地址和节点号

4、,中间人攻击,通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”,探测攻击,探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。防止探测

5、攻击的方法要物理访问控制,在网络连接上使用加密传输。,垃圾邮件攻击,垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。,网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织,威胁类型,信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息流向是:,信息源,信息目的地,中断威胁,使在用信息系统毁坏或不

6、能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,信息源,信息目的地,侦听威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。,信息源,信息目的地,修改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信息目的地,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)

7、的攻击。包括网络中插入假信件,或者在文件中追加记录等。,信息源,信息目的地,被动攻击,监听,目的:获得信息方法:析出消息内容、通信量分析,主动攻击,伪装重放篡改拒绝服务,伪装攻击,一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。,重放攻击,获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,修改攻击,信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。,拒绝服务攻击,破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑

8、制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织,网络安全服务,安全服务安全机制安全模式安全分析,安全服务,保密性 鉴别性 完整性 不可否认性,保密性(confidentialiy),保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级

9、控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。,保密性(confidentialiy),连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连接的数据报的所有用户数据提供保密。选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提

10、供保密。,鉴别性(authentication),鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)发方是真实的;(客户)2)收方是真实的;(服务器)3)数据源和目的地也是真实的;,完整性(integrity),可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,

11、并能确定所选字段是否已被修改、插入、删除或重放。无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。,不可否认性(nonrepudiation),当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因

12、而接收者事后不能否认曾收到此数据。,安全机制,加密机制 数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制,加密机制,加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。,数字签名机制,数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份

13、文件。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。,访问控制,访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。,数据完整性机制,数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这

14、个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。,交换鉴别机制,交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟 双方或三方“握手”数字签名和公证机构利用实体的特征或所有权。常采用的技术

15、是指纹识别和身份卡等。,业务流量填充机制,这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。,路由控制机制,在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。,公证机制,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的

16、实体公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。,安全模式,系统安全一般四层来考虑:信息通道上的考虑系统门卫的考虑系统内部的考虑CPU的考虑。,通道模式,通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。,门卫模式,门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖

17、面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。,内部模式,内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的基础。应用层中实现安全机制有以下好处:1)应用层是人-机交流的地方,控制机制实现非常灵活。因此有的代理型防火墙,扫描检查,内部网安全保密系统等都建在用户层上。2)用户层的控制粒度可以到用户级(个人)或文件级,因此用户鉴别和数据鉴别的最理想的地方。3)用户层较为独立,不受通信协议的影响。可独立构建内部网安全保密协议。,内部模式,CPU模式,CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱

18、环节。序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。安全内核是多用户操作系统必备的内部控制系统。只有在可靠的安全内核的基础上才能实现可靠的多级控制。,广义VPN,从广义的角度,上四种模式都可以形成各自的VPN。从里到外,形成套接关系。,安全评估,安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。信息系统是在用系统,安全只是整个信息系统中的一环。因此安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等,价值评估,对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能

19、化很大代价去保护不值钱的东西。物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;,威胁分析,威胁的种类很多,不同系统所关心的威胁有的是相同的,有的则不同。安全考虑是针对性比较强的,要求的层次也有差别。只有威胁的种类核层次分析清楚才能采取有效的防范措施。人工威胁:有意的损害;自然事件:火灾,水灾,过失损害;,漏洞分析,将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析则是具体的。任何新的信息系统,都有各种漏洞或弱点,信息安全的任务就是补洞

20、,克服原有缺点。物理漏洞:不严格的工地的进出控制不可靠的环境控制(空调,供水),不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;,风险分析,任何系统都作风险分析,安全系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前发展。因此百分之百的安全是不存在的。价值评估和风险分析是紧密相关的。在价值和损失(风险)之间必须作出权衡。风险分析不能笼统作出,而要一项一项作出。,防护措施,防护措施包括物理防护和逻辑防护。在

21、逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。,监视响应,对事件进行监视,同时作出必要的响应,最起码的响应应是恢复。,网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织,信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人

22、们的安全防范行为,提高全体人员的信息安全意识和整体水平。,标准化组织,国际标准化组织(ISOInternational Organization Standardization)国际电报和电话咨询委员会(CCITT)国际信息处理联合会第十一技术委员会(IFIP TC11)电气与电子工程师学会(IEEE)Internet体系结构委员会(IAB)美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)美国国家标准协会(ANSI)美国国防部(DoD)及国家计算机安全中心(NCSC),国际标准化组织,始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国

23、国家标准研究所(ANSI)。它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。,ISO信息安全机构,ISO/IEC/JTC1SC6 开放系统互连(OSI)网络层和传输层;ISO/TC46 信息系统安全SC14 电子数据交换(EDI)安全;ISO/TC65 要害保险安全SC17 标示卡和信用卡安全;ISO/TC68 银行系统安全SC18 文本和办公系统安全;ISO/TC154 EDI安全SC2

24、1 OSI的信息恢复、传输和管理;SC22 操作系统安全;SC27 信息技术安全;ISO对信息系统的安全体系结构制订了OSI基本参考模型ISO7498-2;并于2000年底确定了信息技术安全评估标准ISO/IEC15408。,国际电报和电话咨询委员会(CCITT),CCITT(Consulatative Committ International Telegraph and Telephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。X.400和X.500中对信息安全问题有

25、一系列的表述。,(1)报文源鉴别(Message origin authentication)(2)探寻源鉴别(Probe origin authentication)(3)报告源鉴别服务(Report origin authentication)(4)投递证明服务(Proof of delivery)(5)提交证明服务(Proof of submission)(6)安全访问管理(Secure access management)(7)内容完整性服务(Conent integrity),报文处理系统MHS(Message Handling System)协议X.400,报文处理系统MHS(Me

26、ssage Handling System)协议X.400,(8)内容机密性服务(Content confidentiality)(9)报文流机密性服务(Message flow confidentiality)(10)报文序列完整性服务(Message seguence integrity)(11)数据源抗否认服务(Non-repudiation of origin)(12)投抵抗否认服务(Non-repudiation of delivery)(13)提交抗否认服务(Non-repudiation of submission)(14)报文安全标号服务(Message security la

27、belling),国际信息处理联合会第十一技术委员会(IFIP TC11),该组织也是国际上有重要影响的有关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下:(1)WG11.1安全管理工作组(2)WG11.2办公自动化安全工作组(3)WG11.3数据库安全工作组(4)WG11.4密码工作组(5)WG11.5系统完整性与控制工作组(6)WG11.6拟构成计算机事务处理工作组(7)WG11.7计算机安全法律工作组(8)WG11.8计算机安全教育工作组,Internet体系结构委员会(IAB),IAB根据Internet的发展来制定技术规范

28、。TCP/IP协议参考草案(RFC)到1997年11月,已经积累到2500多个。由于信息安全问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关安全的草案。RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面,美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST),根据1947年美国联邦财产和管理服务法和1987年计算机安全法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。NIST通过信息技术实验室(ITLInformation Tech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府

29、计算机系统有效保证敏感信息安全的规范。它与NSA合作密切,在NSA的指导监督下,制定计算机信息系统的技术安全标准。这个机构是当前信息安全技术标准领域中最具影响力的标准化机构。,NIST安全标准,访问控制和鉴别技术 评价和保障 密码 电子商务 一般计算机安全 网络安全 风险管理 电讯 联邦信息处理标准等,因特网相关的安全协议和机制,RFC IPSecS-HTTP SSL(Secure Socket Layer Handshake Protocol)SET(secure Electronic Transaction)SWAN(Secure Wide Area Network)SSH SMIME(S

30、ecureMultipuopose Internet Mail Extension),Request for comment(RFC),因特网网络工程任务组(IETF)管理的正式因特网文档RFC 描述了开放标准由参与不同工作组的志愿者编写的,IPSec,IETF 的 IP 安全性协议工作组IP 数据报这一层提供认证、完整性和保密性服务的规范对因特网通信(例如,为 VPN 和封装隧道等)提供安全性的基础,安全 HTTP,在应用层运行的 HTTP 安全性扩展基于WWW,提供保密、鉴别或认证、完整性和不可否认等服务,保证在Web上交换的媒体文本的安全。,SSL(Secure Socket Layer

31、 Handshake Protocol),SSL协议是Netscape公司开发的用于WWW上的会话层安全协议它保护传递于用户浏览器和Web服务器之间的敏感数据,通过超文本传输协议(HTTP)或安全的超文本协议(S-HTTP)把密码应用于超文本环境中,从而提供多种安全服务。SSL提供加密HTTP网络数据包的能力。SHTTP在HTTP协议层工作,SSL在套接字层工作,能加密多种其他基于套接字的Internet协议。SHTTP是HTTP的超集,只限于Web的使用;SSL则是通过Socket发送信息,SSL是一个通过Socket层对客户和服务器间的事务进行安全处理的协议,适用于所有TCP/IP应用。S

32、SL包括客户和服务器之间协商加密算法类型的信息和交换证书与密钥的信息。,SWAN(Secure Wide Area Network),S/WAN设计基于IP层的安全协议,可以在IP层提供加密,保证防火墙和TCPIP产品的互操作,以便构作虚拟专网(VPN)。,SET(secure Electronic Transaction),SET是Visa,MasterCard合作开发的用于开放网络进行电子支付的安全协议,用于保护商店和银行之间的支付信息。支持 DES 和三重 DES 以实现成批数据加密,并支持用 RSA 对秘钥和银行卡号的公钥进行加密SET 安全,但太安全使它的速度相对很慢,SMIME(S

33、ecureMultipurpose Internet Mail Extension),S/MIME是用于多目的的电子邮件安全的报文安全协议,和报文安全协议(MSP)、邮件隐私增强协议(PEM)、MIME对象安全服务协议(MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的安全性。,安全 Shell,允许网络上的安全远程访问使用多种方法来认证客户机和服务器并在支持 SSH 的系统之间建立加密的通信通道建立 VPN 或者在服务器上创建安全远程登录以替换类似的 telnet、rlogin 或 rsh,我国信息安全标准化工作,从80年代中期开始,在制定我国的安全标准时,也尽量与国际环

34、境相适应,自主制定和采用了一批相应的信息安全标准。2002年4月30日国家标准化管理委员会批准成立“全国信息安全标准化技术委员会”(简称“信息安全标委会”,TC260)。其英文名称是“China Information Security Standardization Technical Committee”(英文缩写“CISTC”)。到2008年5月为止,我国制定现行的信息安全技术标准有42件,其中1995年2件,1997年1件,2001年1件,2002年1件,2005年5件、2006年18件、2007年14件。表1-2是我国目前有效的信息安全技术标准。另外正在进行制定的安全技术标准有86项。,目前我国的信息安全标准,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号