基于ip段扫描的web容器检测方法和设备的制作方法

文档序号:7817457阅读:173来源:国知局
基于ip段扫描的web容器检测方法和设备的制作方法
【专利摘要】本发明公开了一种基于IP段扫描的WEB容器检测方法和设备。一种基于IP段扫描的WEB容器检测方法包括:接收IP段;对接收的IP段进行IP地址转换;基于转换的IP地址进行扫描;基于扫描的结果检测WEB容器;输出WEB容器检测结果。
【专利说明】基于IP段扫描的WEB容器检测方法和设备

【技术领域】
[0001]本发明总体上涉及网络安全,具体地涉及基于IP段扫描的WEB容器检测方法和设备。

【背景技术】
[0002]互联网技术自发明以来已经走过了 40多个年头,今天的互联网上活跃着多媒体音视频下载应用,移动应用,电子商务,和黑客攻击等多种元素。在这种网络环境中网络安全问题显得尤为重要。
[0003]在诸如企业等组织中的网络管理员担负了应对企业网络安全问题的重要角色。但是,网络管理员的日常职责非常多,并非仅限于注意网络安全问题。因此,对于拥有几十台甚至数百台主机的企业或单位等组织而言,尽早尽快地发现网络安全问题对于网络管理员而言有时是困难的。尤其是在网络技术快速发展的情况下,网络安全隐患中由WEB容器自身的漏洞造成的问题逐渐增多,而对WEB容器的安全检测却不那么容易。
[0004]而且,在传统的网络安全扫描技术中,都是针对特定的某个域名或IP进行扫描的。这种扫描方法显然很难扫描跨IP段的多个主机。对于网络管理员而言,其在这种情况下难以掌握所管理的主机的情况,诸如是否开启了某种服务、存在哪些WEB容器等等。这显然威胁的网络的安全。
[0005]因此,鉴于以上的问题,现在亟需能够针对跨IP段的多个主机发现WEB容器安全问题的手段和技术。这种技术可以帮助网络管理员了解其管辖的IP段范围内主机的各种情况,从而有针对性地对主机进行安全加固和有效管理。


【发明内容】

[0006]因此,本发明的目的在于针对拥有若干主机的企业等组织提供基于IP段扫描的WEB容器检测方法和设备,从而减轻网络管理员的负担并且大幅提高网络安全检测的效率。
[0007]在本发明的第一方面中,本发明提供一种基于IP段扫描的WEB容器检测方法。所述方法包括:接收IP段;对接收的IP段进行IP地址转换;基于转换的IP地址进行扫描;基于扫描的结果检测WEB容器;输出WEB容器检测结果。
[0008]在本发明的一个优选实施例中,所述方法进一步包括在接收IP段之后确定接收的IP段的有效性。
[0009]在本发明的一个优选实施例中,在所述方法中,所述确定包括手工确定和自动确定。
[0010]在本发明的一个优选实施例中,所述方法进一步包括基于输出的WEB容器检测结果对网络主机进行安全加固。
[0011]在本发明的一个优选实施例中,在所述方法中,所述安全加固包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
[0012]在本发明的一个优选实施例中,在所述方法中,所述IP段包括一个或多个IP地址。
[0013]在本发明的一个优选实施例中,在所述方法中,所述扫描包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。
[0014]在本发明的一个优选实施例中,在所述方法中,所述扫描的结果包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信息。
[0015]在本发明的第二方面中,提供一种基于IP段扫描的WEB容器检测设备。所述设备包括:接收装置,用于接收IP段;转换装置,用于对接收的IP段进行IP地址转换;扫描装置,用于基于转换的IP地址进行扫描;检测装置,用于基于扫描的结果检测WEB容器;输出装置,用于输出WEB容器检测结果。
[0016]在本发明的一个优选实施例中,所述设备进一步包括确定装置,用于在接收IP段之后确定接收的IP段的有效性。
[0017]在本发明的一个优选实施例中,在所述设备中,所述确定包括手工确定和自动确定。
[0018]在本发明的一个优选实施例中,所述设备进一步包括安全加固装置,用于基于输出的WEB容器检测结果对网络主机进行安全加固。
[0019]在本发明的一个优选实施例中,在所述设备中,所述安全加固包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
[0020]在本发明的一个优选实施例中,在所述设备中,所述IP段包括一个或多个IP地址。
[0021 ] 在本发明的一个优选实施例中,在所述设备中,所述扫描包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。
[0022]在本发明的一个优选实施例中,在所述设备中,所述扫描的结果包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信息。
[0023]从以上本发明的各个方面可以看出,根据本发明的方法和设备相对于现有技术具有以下优势:
根据本发明的基于IP段扫描的WEB容器检测方法和设备实现了对拥有若干主机的IP段中的安全检测,尤其检测了具有较大安全风险的WEB容器。这为后续的安全加固过程提供了可靠的依据和信息,极大的提高了扫描和防御的及时性和准确性。而且,由于采用IP段扫描方法,大大减轻了网络管理员的负担,并且可以精确且快速地定位出现网络威胁的IP地址,由此相对于传统技术提高了消除网络安全的效率。

【专利附图】

【附图说明】
[0024]下面参考结合附图所进行的下列描述,以便更透彻地理解本公开内容,在附图中:
图1是根据本发明实施例的基于IP段扫描的WEB容器检测方法的流程图。
[0025]图2是基于IP段扫描的WEB容器检测系统的框图。
[0026]图3是根据本发明实施例的基于IP段扫描的WEB容器检测设备的框图。

【具体实施方式】
[0027]下面将详细描述本发明的具体实施例,在附图中示出了本发明的实施例。然而,可以以许多不同形式来体现本发明,并且不应将其理解为局限于本文阐述的实施例。相反,提供这些实施例使得本公开将是透彻和完整的,并将向本领域的技术人员全面传达本发明的范围。相同的附图标记自始至终指示相同的元素。
[0028]应理解的是,虽然术语“第一”、“第二”等在本文中可以用来描述各种元素,但这些元素不应受到这些术语的限制。这些术语仅用来将一个元素与另一个区别开。
[0029]本文所使用的术语仅仅是出于描述特定实施例的目的,并且并不意图限制本发明。除非上下文明确指明,本文所使用的单数形式“一个”、“一种”和“该”意图也包括复数形式。还应理解的是当在本文中使用时,术语“包括”和/或“包含”指定所述特征、整体、步骤、操作、元素和/或组件的存在,但是不排除一个或多个其他特征、整体、步骤、操作、元素、组件和/或其群组的存在或添加。
[0030]除非另外定义,本文所使用的所有术语(包括技术和科学术语)具有与本发明所属领域的普通技术人员一般理解的相同的意义。还应理解的是应将本文所使用的术语解释为具有与其在本说明书和相关领域的上下文中的意义一致的意义,并且不应以理想化或过度形式化的意义来进行解释,除非在本文中明确地这样定义。
[0031]下面结合附图对本发明的实施例进行描述。
[0032]在附图1中,示出了根据本发明实施例的基于IP段扫描的WEB容器检测方法100的流程图。
[0033]在方法100的步骤SlOl中,首先接收IP段。
[0034]如本说明书的前述内容,在传统的网络扫描技术中,一般只能针对某个域名或特定IP进行扫描。网络管理员不得不逐个的扫描其管辖的主机。而根据本发明的方法,管理员可以输入某个IP地址段来进行扫描,例如192.168.0.5 - 192.168.0.100。这样显然可以为网络管理员提供更高效率扫描的方式。
[0035]在步骤SlOl中,在一个实施例中,接收IP段可以直接接收来自网络管理员或任何网络管理用户输入的IP段。在另一实施例中,根据本发明的方法也可以从网络管理员编写的脚本或文本文件等记载某些需要扫描的IP段的文件中接收IP段,这显然可以更自动化地执行扫描工作。在又一实施例中,根据本发明的方法还可以从某些网络部件接收IP段,网络部件例如数据库、网关、路由器等。例如,路由器一般具有路由表,根据路由表往往可以确定一个网络中所存在的一些路由目的地地址,其往往也代表了网络中所存在的主机。因此,从诸如路由器的网络部件接收IP段也是可行的,并且可以借助这种方式提高扫描的自动化程度。总之,在步骤SlOl中,可以从可能的各种源接收待扫描的IP段。
[0036]在接收到IP段之后,可选地,还可以包括确定接收的IP段的有效性的步骤。在大部分情况下,例如来自网络管理员、文件、网络部件的IP段都是有效的。但是在输入错误、系统故障等情况下,接收的IP段可能是无效的。因此,确定接收的IP段是否有效将能够尽早阻止无效的扫描,从而提高整个过程的效率。
[0037]例如,如果接收到IP段192.168.0.5 - 192.168.0.300这样的IP段输入,则可以确定192.168.0.300这样的IP段端点是无效的。在这种情况下,可以提示网络管理员重新输入,或者可以自动地将该端点修改为有效的最大IP地址并且进而进行后续动作。
[0038]这一附加步骤的执行可以依靠系统自动执行,也可以由网络管理员手动执行。即,确定IP段是否有效可以包括手工确定和自动确定。这两种确定方式各有优点,手工确定可以更加智能地解决IP段无效性的问题,而自动确定则可以提高确定步骤的效率。
[0039]在一个实施例中,接收的IP段可以包括一个或多个IP地址。换言之,接收的IP段不一定包括多个IP地址,其也可以包括一个IP地址。例如,在接收的IP段如下192.168.0.5 - 192.168.0.5 时,其就仅包括一个 IP 地址:192.168.0.5。这时,IP 段就等同于一个IP地址。这为输入本身提供了灵活性。
[0040]在执行完步骤SlOl之后,进入步骤S102:对接收的IP段进行IP地址转换。
[0041]由于接收的IP段仅提供了需扫描的最小IP地址和最大IP地址,所以,只有将该IP段转换为具体的IP地址才能进行后续操作。
[0042]在一个实施例中,最简单的转换就是将IP段地址依次列出。还以IP段192.168.0.5 - 192.168.0.100为例,系统可以将该IP段转换为96个顺序排列的地址,即:192.168.0.5,192.168.0.6,192.168.0.7,…,192.168.0.100。
[0043]然而,在另一实施例中,根据本发明的方法可以依据预定义规则任意转换该IP段位IP地址。例如,网络管理员可能不需要或仅需要扫描该IP段范围内的某几个IP地址,其可以在某个脚本或文本文件中记录这几个地址。这样,在转换过程中,根据本发明的方法可以根据这些记录自动剔除不需扫描的或仅包含需扫描的地址后形成转换后的IP地址结果。此外,网络中的主机可能由于某种原因IP地址并非顺序排列,而是以I为间隔排列。例如,192.168.0.5,192.168.0.7,192.168.0.9,…等。这时,根据本发明的方法也可以根据预定义的规则将上述IP段转换成这样一系列的IP地址。显然,根据预定义规则的转换具有更大的灵活性,也为网络管理员在安排主机时提供了更大的灵活性。
[0044]在一个实施例中,如果IP段如上所述仅为一个IP地址,那么转换后得到的IP地址即为一个IP地址。
[0045]根据上述内容,在一个实施例中,如果已经发生了某些网络威胁或者察觉了某种漏洞,那么针对IP段进行扫描显然可以更快地确定该威胁或漏洞发生的具体主机。如果没有IP段扫描方法,网络管理员可能需要对整个网络的主机进行逐一扫描,这显然是低效率的。
[0046]在执行了扫描步骤S102之后,就可以执行步骤S103:基于转换的IP地址进行扫描。
[0047]根据本发明的方法在步骤S102之后就获得了 IP段内需要扫描的具体IP地址,其就可以基于这些转换的IP地址进行扫描了。
[0048]在一个实施例中,所述扫描可以包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。通过这样的扫描,可以获取关于主机的各种信息。本领域技术人员应该了解,扫描还可以包括任何其他类型的扫描。
[0049]端口扫描通常需要发送一组端口扫描命令,然后根据这些扫描命令执行的结果得到某些关于被扫描IP地址的信息。
[0050]被扫描的端口可以包括常规端口和危险端口,其中常规端口是指日常常用的端口,而危险端口是指容易遭受网络威胁或通过其容易发生网络威胁的端口。一般而言,所谓的常规端口和危险端口并非一成不变的,在针对常规端口的攻击越来越多的情况下,常规端口也有可能转变为危险端口。因此,为了尽可能全面地进行扫描,一般而言要对这两种端口进行扫描。但是在某些情况下,为了节省时间提高效率,可以仅仅扫描其中的一类端口。
[0051]以下列出一些常见的端口,其中包含常用端口和危险端口:HTTP服务器,默认的端口号为 80/tcp (木马 Executor 开放此端口);HTTPS (securely transferring webpages)服务器,默认的端口号为443/tcp 443/udp ;Telnet (不安全的文本传送),默认端口号为23/tcp (木马Tiny Telnet Server所开放的端口);FTP,默认的端口号为21/tcp(木马 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和 Blade Runner 所开放的端口);TFTP (Trivial File Transfer Protocol),默认的端口号为 69/udp ;SSH (安全登录)、SCP (文件传输)、端口重定向,默认的端口号为22/tcp ;SMTP Simple Mail TransferProtocol (E-mail),默认的端口号为 25/tcp(木马 Antigen、Email Password Sender、HaebuCoceda、Shtrilitz Stealth、WinPC、WinSpy 都开放这个端口);P0P3 Post Office Protocol(E-mail),默认的端口号为110/tcp ;WebLogic,默认的端口号为7001 ;Webshpere应用程序,默认的端口号为9080 ;webshpere管理工具,默认的端口号为9090 JB0SS,默认的端口号为8080 ;T0MCAT,默认的端口号为8080 ;WIN2003远程登陆,默认的端口号为3389 ;Symantec AV/Filter for MSE,默认端口号为8081 ;0racle数据库,默认的端口号为1521 ;ORACLE EMCTL,默认的端口号为1158 ;0racle XDB (XML数据库),默认的端口号为8080 ;OracIe XDB FTP服务,默认的端口号为2100 ;MS SQLSERVER数据库server,默认的端口号为 1433/tcp 1433/udp ;MS SQLSERVER 数据库 monitor,默认的端口号为 1434/tcp1434/udp ;QQ,默认的端口号为 1080/udp。
[0052]一般而言,网络管理员可以根据当前或预测的网络安全状况来选择需扫描的端口号。
[0053]在一个实施例中,扫描的结果可以包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信息等。
[0054]根据各个端口的扫描结果,网络管理员或系统可以得到很多信息,当然并不限于上面列出的那些,例如还可以获得IP主机是否存活、主机运行网站的域名、网站的开发编程语言、WEB容器的版本信息等。而其中,关于WEB容器信息对于检测WEB容器的安全性而言显然是非常重要的。
[0055]WEB容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序处理从客户端发出的请求.如JAVA中的Tomcat容器,ASP的IIS或PWS都是这样的容器。一个服务器可以有多个容器。而这些容器是否开启以及其运行情况,对于管辖若干主机或服务器的管理员而言一般是很难掌握的。因此,网络管理员要借助端口扫描来获得WEB容器的信息,并且由此了解WEB容器是否开启以及其运行情况。
[0056]因此,在执行了扫描步骤S103之后,可以执行步骤S104:基于扫描的结果检测WEB容器。
[0057]如上所述,在步骤S103执行之后,可以获得关于主机中WEB容器的若干信息。网络管理员在获得这些信息之后,可以手工或自动对开启某个WEB容器的主机进行检测,以确定是否出现针对该WEB容器的网络安全威胁。
[0058]例如,如果检测到Tomcat容器开启,则就可以针对一些常见的威胁进行检测以确保其安全。而没有开启WEB容器的主机就可以免于检测,这对网络检测而言又提供了高效率的检测方式。
[0059]在执行了检测步骤S104之后,可以执行步骤S105:输出WEB容器检测结果。网络管理员或系统在得到该结果后可以采取后续措施。
[0060]因此,在一个实施例中,根据本发明的方法可以进一步包括基于输出的WEB容器检测结果对网络主机进行安全加固。安全加固可以包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
[0061]例如,在发现针对某个WEB容器的漏洞之后,网络管理员可以更新系统补丁以弥补该漏洞。
[0062]本领域技术人员应该理解,根据本发明的方法可以应用于IPv4和IPv6地址。并且,本领域技术人员还应该了解,根据本发明的方法也可以应用于例如MAC地址等网络上的任何地址和标识。
[0063]综上所述,根据本发明的基于IP段扫描的WEB容器检测方法可以为网络管理员提供更加高效灵活的手段来检测网络安全。该方法相比于传统方法可以改善企业等组织的网络安全环境,进一步提高网络安全检测的效率并同时减轻网络管理员的负担,并能够在威胁发生后迅速确定威胁的所在。
[0064]现在结合图2描述可以实现根据本发明的方法的一种系统。图2是基于IP段扫描的WEB容器检测系统200的框图。
[0065]在图2中,一个基于IP段扫描的WEB容器检测系统200由两层组成:任务调度层201和检测层202。
[0066]从图中可以看到,作为任务的IP地址段首先下发到任务调度层。任务调度层201由任务调度模块和IP段转换模块组成,其中任务调度模块负责对进入的任务进行排队和分发,IP段转换模块则将IP段转换为IP地址。在该任务调度层201中,可以处理来自外部输入的多个任务。换言之,该系统可以同时对多个IP段进行处理。
[0067]下面具体说明任务调度层201的具体操作。
[0068]在任务调度层201中,通过IP段转换模块将输入的IP段转换为具体IP地址。然后,任务调度模块对任务进行排队并且基于各种排队算法来决定哪个任务可以进入检测层。本领域技术人员应该了解,这里所使用的排队算法和决策过程可以是本领域中公知的任何算法和决策过程。在任务调度层201与检测层之间还存在除了任务数据其他数据交互。例如,任务调度层201还可以与检测层202的模块管理器和数据预处理模块进行数据交互,以便该两个模块可以得到来自或使这两个模块可以向任务调度层201输入数据。
[0069]在任务从任务调度层201输出到检测层后,任务被触发,之后就进入端口扫描过程。在端口扫描过程中,可以包括常规端口扫描和危险端口扫描模块。然后,在检测层202中,基于扫描的结果进行WEB容器的检测并且输出检测结果。本领域技术人员应该理解,检测层可以进行现有或未来将开发的任何端口扫描和WEB容器检测技术。
[0070]本领域技术人员还应该了解,系统200仅是实现本发明方法的一个示例性系统而并非对此类系统的限制。换言之,可以实现本发明方法的任何系统都是可用的。这些系统可以包括比示例性系统200更多或更少的模块或部件。并且这些系统可以以软件、硬件或软件与硬件的任何组合来实现。上述软件和硬件可以是现有的,也可以是未来开发的各种软件和硬件。
[0071]下面结合图3描述一种根据本发明实施例的基于IP段扫描的WEB容器检测设备。图3示出了根据本发明实施例的基于IP段扫描的WEB容器检测设备300的框图。
[0072]在图3中,所述设备300可以包括接收装置301,用于接收IP段;转换装置302,用于对接收的IP段进行IP地址转换;扫描装置303,用于基于转换的IP地址进行扫描;检测装置304,用于基于扫描的结果检测WEB容器;输出装置305,用于输出WEB容器检测结果。
[0073]优选地,所述设备300可以进一步包括确定装置,用于在接收IP段之后确定接收的IP段的有效性。
[0074]优选地,其中所述确定包括手工确定和自动确定。
[0075]优选地,所述设备可以进一步包括安全加固装置,用于基于输出的WEB容器检测结果对网络主机进行安全加固。
[0076]优选地,其中所述安全加固包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
[0077]优选地,,其中所述IP段包括一个或多个IP地址。
[0078]优选地,,其中所述扫描包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。
[0079]优选地,其中所述扫描的结果包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信息。
[0080]综上所述,根据本发明的基于IP段扫描的WEB容器检测方法和设备实现了对拥有若干主机的IP段中的安全检测,尤其检测了具有较大安全风险的WEB容器。这为后续的安全加固过程提供了可靠的依据和信息,极大的提高了扫描和防御的及时性和准确性。而且,由于采用IP段扫描方法,大大减轻了网络管理员的负担,并且可以精确且快速地定位出现网络威胁的IP地址,由此相对于传统技术提高了消除网络安全的效率。
[0081]虽然上述已经结合附图描述了本发明的具体实施例,但是本领域技术人员在不脱离本发明的精神和范围的情况下,可以对本发明进行各种改变、修改和等效替代。这些改变、修改和等效替代都意为落入随附的权利要求所限定的精神和范围之内。
【权利要求】
1.一种基于IP段扫描的WEB容器检测方法,所述方法包括: 接收IP段; 对接收的IP段进行IP地址转换; 基于转换的IP地址进行扫描; 基于扫描的结果检测WEB容器; 输出WEB容器检测结果。
2.根据权利要求1所述的方法,进一步包括在接收IP段之后确定接收的IP段的有效性。
3.根据权利要求2所述的方法,其中所述确定包括手工确定和自动确定。
4.根据权利要求1所述的方法,进一步包括基于输出的WEB容器检测结果对网络主机进行安全加固。
5.根据权利要求4所述的方法,其中所述安全加固包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
6.根据权利要求1所述的方法,其中所述IP段包括一个或多个IP地址。
7.根据权利要求1所述的方法,其中所述扫描包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。
8.根据权利要求1所述的方法,其中所述扫描的结果包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信肩、Ο
9.一种基于IP段扫描的WEB容器检测设备,所述设备包括: 接收装置,用于接收IP段; 转换装置,用于对接收的IP段进行IP地址转换; 扫描装置,用于基于转换的IP地址进行扫描; 检测装置,用于基于扫描的结果检测WEB容器; 输出装置,用于输出WEB容器检测结果。
10.根据权利要求9所述的设备,进一步包括确定装置,用于在接收IP段之后确定接收的IP段的有效性。
11.根据权利要求10所述的设备,其中所述确定包括手工确定和自动确定。
12.根据权利要求9所述的设备,进一步包括安全加固装置,用于基于输出的WEB容器检测结果对网络主机进行安全加固。
13.根据权利要求12所述的设备,其中所述安全加固包括以下至少一项:修改账户管理策略、修改审核策略、关闭不必要的服务、删除不必要的网络协议、修改注册表、修改文件系统和权限、更新安全补丁和安全软件。
14.根据权利要求9所述的设备,其中所述IP段包括一个或多个IP地址。
15.根据权利要求9所述的设备,其中所述扫描包括对常规端口的扫描、对危险端口的扫描以及对常规端口和危险端口的扫描。
16.根据权利要求9所述的设备,其中所述扫描的结果包括以下至少一项信息:网络服务端口的开放信息、WEB容器的开启信息、IP地址的使用信息、所使用的操作系统版本的信



bo MD'
【文档编号】H04L29/06GK104301183SQ201410568742
【公开日】2015年1月21日 申请日期:2014年10月23日 优先权日:2014年10月23日
【发明者】张丹 申请人:北京知道创宇信息技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1