安全关联和键管理协议ISAKMP.docx

上传人:b****3 文档编号:26598684 上传时间:2023-06-20 格式:DOCX 页数:71 大小:57.76KB
下载 相关 举报
安全关联和键管理协议ISAKMP.docx_第1页
第1页 / 共71页
安全关联和键管理协议ISAKMP.docx_第2页
第2页 / 共71页
安全关联和键管理协议ISAKMP.docx_第3页
第3页 / 共71页
安全关联和键管理协议ISAKMP.docx_第4页
第4页 / 共71页
安全关联和键管理协议ISAKMP.docx_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

安全关联和键管理协议ISAKMP.docx

《安全关联和键管理协议ISAKMP.docx》由会员分享,可在线阅读,更多相关《安全关联和键管理协议ISAKMP.docx(71页珍藏版)》请在冰豆网上搜索。

安全关联和键管理协议ISAKMP.docx

安全关联和键管理协议ISAKMP

RFC2408:

Internet安全联盟和密钥管理协议

(ISAKMP)

InternetSecurityAssociation

andKeyManagementProtocol(ISAKMP)

摘要:

该文档为Internet团体指定了一个Internet标准协议栈。

它描述了利用安全概念来建立安全联盟(SA),以及Internet环境中密钥所需的协议。

安全联盟协议协商,建立,修改和删除安全联盟,以及Internet环境所需的属性。

Internet环境中,有多种安全机制,对于每一种安全机制都有多个可选项。

密钥管理协议必须健壮,以处理Internet团体公钥的产生,以及私人网络私钥的产生。

Internet安全联盟和密钥管理协议(ISAKMP)定义了认证一个通信同位体,安全联盟的建立和管理,密钥的产生方法,以及减少威胁(例如:

服务否认和重放攻击)的过程。

在Internet环境里,对于建立和维护安全联盟(经过IP安全服务和其它安全协议),这些都是必不可少的。

目录

1介绍5

1.1需要的技术术语5

1.2所需的商议6

1.3什么能够被协商?

6

1.4安全联盟和管理7

1.4.1安全联盟和注册7

1.4.2ISAKMP的需求7

1.5认证8

1.5.1认证中心8

1.5.2实体命名8

1.5.3ISAKMP的需求9

1.6公钥加密系统9

1.6.1密钥交换属性10

1.6.2ISAKMP的需要10

1.7ISAKMP保护11

1.7.1防止障碍(服务否认)11

1.7.2拦截连接11

1.7.3中途攻击11

1.8多播通信12

2术语和概念12

2.1ISAKMP术语12

2.2ISAKMP布置13

2.3协商状态14

2.4标识安全联盟15

2.5其它17

2.5.1传输协议17

2.5.2保留域17

2.5.3反障碍标记的创建17

3ISAKMP载荷18

3.2ISAKMP头格式18

3.2普通载荷头21

3.3数据属性22

3.4安全联盟载荷23

3.5提议载荷24

3.6传输载荷25

3.7密钥交换载荷27

3.8标识载荷28

3.9证书载荷29

3.10证书请求载荷31

3.11哈希载荷32

3.12签名载荷33

3.13Nonce载荷33

3.14通告载荷34

3.14.1通告信息类型36

3.15删除载荷38

3.16厂商ID载荷40

4.6证明唯一交换41

4.7主动交换43

4.8信息交换44

5ISAKMP有效载荷处理44

5.1普通信息处理45

5.2ISAKMP头操作45

5.3特殊有效载荷头处理47

5.4安全联盟有效载荷处理48

5.5提议有效载荷处理48

5.6转换有效载荷处理49

5.7密钥的交换有效负载的处理50

5.8鉴定有效负载的处理50

5.9处理的证书有效负载51

5.10处理的证书请求有效负载52

5.11哈希值有效负载的处理53

5.12签名有效负载的处理53

5.13目前有效负载的处理54

5.14通知有效负载的处理54

5.15删除有效负载的处理56

6结论58

AISAKMP安全协会属性59

A.1背景/基本原理59

A.2因特网IP安全DOI的分配值59

A.3支持安全协议59

A.4ISAKMP鉴定类型值60

A.4.1ID_IPV4_ADDR60

A.4.2ID_IPV4_ADDR_SUBNET60

A.4.3ID_IPV6_ADDR60

A.4.4ID_IPV6_ADDR_SUBNET60

B定义新的解释域60

B.1状况61

B.2安全策略61

B.3命名计划62

B.4为指定安全服务的句法62

B.5有效负载说明62

B.6定义新交换类型的62

安全考虑62

IANA考虑63

解释域63

支持的安全协议63

鸣谢63

参考数目64

作者地址66

版权声明67

1介绍

此文档描述了因特网安全联盟和密钥管理协议(ISAKMP)。

ISAKMP结合加密安全的概念,密钥管理和安全联盟来建立政府,商家和因特网上的私有通信所需要的安全。

因特网安全联盟和密钥管理协议(ISAKMP)定义程序和信息包的格式来建立,协商,修改和删除安全联盟(SA)。

SA包括所有如IP层服务,传输或应用层服务或流通传输的自我保护的各种各样的网络协议所需要的信息。

ISAKMP定义交换密钥生产的有效载荷和认证数据。

这些格式为依靠于密钥产生技术,加密算法和验证机制的传输密钥和认证数据提供了一致的框架。

ISAKMP与密钥交换协议的不同处是把安全联盟管理的详细资料从密钥交换的详细资料中彻底的分离出来。

不同的密钥交换协议中的安全道具也是不同的。

但一个支持SA属性格式,和谈判,修改与删除SA的共同的框架是需要的。

把函数分离为三部分给一个完整的ISAKMP执行的安全分析增加了复杂性。

因此分离在有不同安全要求的系统之间是不被赞成的,而且还应该将更多ISAKMP服务的发展的分析变得简单化。

ISAKMP被用来支持在所有网络堆栈的层上的安全协议的SA的谈判。

ISAKMP通过集中安全联盟的管理减少了在每个安全协议中复制函数的数量。

ISAKMP还能通过一次对整个服务堆栈的协议来减少建立连接的时间。

剩下的部分,第一节建立安全协议的动机和ISAKMP主要组成部分的概要,也就是安全联盟和管理,认证,公钥密码系统及混合的条款。

第二节讲述和ISAKMP相关的术语和概念.第三节不同ISAKMP有效载荷的格式。

第四节描述ISAKMP的有效载荷在一种认证方法中是怎样被组织到一起来作为交换类型来建立安全联盟和执行密钥交换。

另外,安全联盟的协商,删除和错误通知也将被讨论。

第五节描述在ISAKMP交换环境中包括错误句柄和安全行为的有效载荷的处理。

附录提供ISAKMP必要的属性值和在ISAKMP中定义一个新的解释域(DOI)的所需要求。

1.1需要的技术术语

词MUST,MUSTNOT,REQUIRED,SHALL,SHALLNOT,SHOULD,SHOULDNOT,RECOMMENDED,MAY和OPTIONAL出现在文档时,他们的解释都在[RFC-2119]中描述。

1.2所需的商议

ISAKMP在[DOW92]中扩充的声明,为了较多的安全认证和密钥交换必须被组合道包括安全联盟的交换中。

安全服务需要的通信依靠着个体的网络结构和环境。

机构正在建立私有个人网络(VPN)作为企业内部互联网,它将需要需要一套在VPN中通信的安全功能和在VPN之外的通信的许多可能的不同安全功能来支持地理上分开的组织成份,消费者,供应者,分消人,政府和其它。

在大组织中的部门也许需要一些安全联盟在网络内来分离协议数据,其它的安全联盟在同样的部门内通信。

游动的用户希望“打电话回家”表现出另一个安全需要。

这些需要必须由带宽来调节。

很少人的组的安全需要也许是要建立“信任网”。

ISAKMP交换提供这些向同等地位的人提出用户为达成协议有关安全的共同的一套支持的证实,而且保护的方法的安全功能性的能力归于多种多样的网络组,也就是一个共同的安全联盟。

1.3什么能够被协商?

安全联盟必须支持不同安全协议的加密算法,认证机制和密钥生成算法,作为IP的安全。

安全联盟还要支持底层协议面向主机的定向证书和高层协议中面向用户的证书。

算法和机制的独立在通信定向协议,路由协议,和链路层协议中需要应用于如电子邮件,远程登陆,和文件传输。

ISAKMP为安全协议,应用,安全需求和网络环境这个宽广的范围提供了一个共同的安全联盟和密钥生成协议。

ISAKMP不能被限制于任何特定的加密算法,密钥产生技术或安全机制。

这种适应性在某些前提下是有好处的。

首先,它支持在动态的通信环境下被描述。

其次,特定安全机制和算法的独立性为向前移动的路径提供了更好的机制和算法。

当改良的安全机制被发展或当前的加密算法受到新的攻击,认证机制和密钥交换被发现时,ISAKMP允许在没有发展出一个新的完整的KMP或到当前的一个路径的情况下,更新算法和机制。

ISAKMP对它的认证和密钥交换部分有基本的要求。

这些要求拒绝被否认得服务,重放,窃听和拦截攻击。

因为这些类型的攻击,所以被作为目标的协议是很重要的。

完整的安全联盟的支持提供独立的机制和算法,及针对议定书威胁的保护措施是ISAKMP的强度支持。

1.4安全联盟和管理

安全联盟是两个或多个描述实体实怎样利用安全服务来安全通信的实体之间的发关系。

这种关系被一套能被认为是两个实体间的契约的信息来描述。

这个信息必须被所有的实体承认和共享。

有时这个信息被作为SA单独引用,但这只是存在地联系中的一个实例。

这种关系和信息的存在,是为安全的相互操的实体提供作所需的一致的安全信息。

所有的安全实体必须尽可能的坚持SA的安全通信。

当访问SA的属性时,实体用一个指针或标识符访问安全参数索引(SPI)。

[SEC-ARCH]提供IP安全联盟(SA)和安全参数索引(SPI)定义的详细内容。

1.4.1安全联盟和注册

SA所需和被IP安全(AH,ESP)要求的属性在[SEC-ARCH]中被定义。

属性为IP安全SA指定了包括但是不被限制的认证机制,加密算法,算法模式,密钥长度和初始化向量(IV)。

其它提供的算法和机制的独立的安全协议必须定义SA所需要的属性。

把特殊的SA定义从ISAKMP中分开对于能为所有可能的安全协议和应用产生SA束的确信的ISAKMP是十分重要的。

注意:

见[IPDOI]中对SA属性的讨论,当定义安全协议或应用时它是可信的。

为了使不同网络实体之间的特殊属性能被容易的识别,这些属性必须被分配标识符,并且这些标识符必须由认证中心注册。

IANA为英特网提供这项功能。

1.4.2ISAKMP的需求

安全联盟的建立必须经过密钥管理协议为IP基本网络的定义。

SA被用来支持各种动态网络环境下的安全协议。

正如认证和密钥交换必须被链接来提供担保密钥是由认证机关[DOW92]来建立,SA的指定必须被链接到认证和密钥管理协议。

ISAKMP提供协议交换来在跟在一些协议的益处中协商实体的安全联盟体制协商的实体间建立安全联盟(如ESP/AH)。

首先,最初的协议交换允许一套基本的安全属性被支持。

这套基础为并发的ISAKMP交换提供保护。

它还指定将被作为ISAKMP协议的一部分被执行的认证方法和密钥交换。

如果一套基础的安全属性已经被放到协商实体之间的话,初始的ISAKMP交换可能被略过,并且安全联盟的建立可能被直接的进行。

在这套基础的安全属性被支持,初始的身份认证和必需的密钥产生后,建立的SA能被调用ISAKMP的实体用于并发通信。

这套基础的SA属性必须被实现来提供在附录A中定义的互用的ISAKMP。

1.5认证

在建立安全网络通信时十分重要的一步是在通信的另一端对实体的认证。

有很多认证机制能被用到。

认证机制实现在两种情况之下——脆弱和强壮。

在一个脆弱的网络发送清晰的密钥或未被保护的认证信息,受到网络刺探者读它们的威胁。

另外,以低熵发送单行无用的缺乏选择的信号也很危险,会受到刺探信息者的猜测攻击。

因为[IAB]中新近的声明,当口令能被用于建立认证时,他们不被认为包含在这个内容内。

数字签名,如数字签名标准(DSS)和RSA签名,是基于强大的人证机制下的公钥体制。

当应用公钥数字签名时,每个实体都需要一个公钥和一个私钥。

证书是数字签名认证体制中的实质部分。

证书绑定一个特殊实体的身份和其它可能的安全信息,如特权,清除和象限到它的公钥上。

基于数字签名的认证需要一个信任的第三方和证书中心来生成,签名和适当地分发证书。

如DSS何RSA这样的数字签名和证书的详细信息可参看[Schneier]。

1.5.1认证中心

证书需要一个基本组织来产生,确认,撤回,管理和分配它。

IPRA[RFC-1422]已经为IETF制定了这个基本组织。

IPRA认证PCA。

PCA控制CA,CA证明用户和从属的实体。

当前有关证书的工作包括DNS安全扩展,将提供DNS内有标识的实体密钥。

PKIX工作组正在为X.509证书指定因特网轮廓。

它将继续在工业中发展X.500目录服务,它能给用户提供X.509证书。

美国邮电部门正在发展一个CA层次。

NIST公钥结构工作组已经在这个领域开始工作。

DODMISSI纲要已经开始为美国政府发展一个证书基本组织。

作为选择,如果基础组织存在,信任证书的PGP网能被用于提供用户认证和相互信任的用户团体的保密。

1.5.2实体命名

一个实体的名字是它的身份,并且它证书里的公钥被绑在它里面。

CA必须为证书的出版定义名字的符号。

作为CA是怎样定义策略名字的例子,可以参看UNINETTPCA策略声明[Berge]。

当证书被校验时,名字被校验,并且名字在CA地领域里将有意义。

例子是把DNS服务器CAs做成他们服务的域和节点的DNS安全扩展。

源档案由公钥提供,数字签名就在这些密钥中。

有关密钥的名字是IP地址和域名,它们表明了实体访问DNS的信息。

信任网是另外一个例子。

当信任网建起时,名字被绑到公钥中。

在PGP中,名字通常是实体的电子邮件地址,它来表明只有明白电子邮件的人的意思。

另外的信任网可以使用一个完全不同的命名方案。

1.5.3ISAKMP的需求

必须在ISAKMP交换上提供强大的认证。

不能认证另一端实体身份的安全联盟和密钥的生成对话将被怀疑。

不经过认证就不能信任实体的身份,它的访问控制是可疑的。

当加密(ESP)和完整性(AH)保护被偷听者并发的通信时,没有经过认证的SA合密钥可能是敌对方执行一个拦截攻击生成的,而且可能正在偷取你所有的私人数据。

数字签名算法必须被用到ISAKMP的认证部分。

但ISAKMP不要求一个特殊的签名算法或认证中心(CA)。

ISAKMP允许一个实体初始化通信时指出支持哪个CA。

当选择了一个CA后,协议提供所需的信息来支持实际的认证交换。

协议支持不同认证中心,整数类型和证书交换标识的认证设备。

ISAKMP利用基于公钥加密的数字签名来进行身份认证。

其它可利用的强壮的认证系统被指定为ISAKMP附选的认证体制。

其中一些认证系统依赖一个称为密钥分配中心(KDC)的信任的第三方组织来分配会话密钥。

Kerberos是一个例子,这儿信任的第三方组织是Kerberos服务器,它掌管了在这个网络域内所有客户和服务器的密钥。

客户拿其密钥的证明给服务器提供认证。

ISAKMP规范没有指定与信任的第三方组织(TTP)或证书目录服务器通信的协议。

这些协议在TTP河整数目录服务器中被定义,并且指定了它对外的范围。

这些额外服务和协议的使用将在密钥交换这个文档中被描述。

1.6公钥加密系统

公钥加密系统是用户获得共享密钥的最具灵活性,可升级性和高效性的方法,而且是会话密钥支持的英特网用户相互操作的最多方法。

许多有不同属性的密钥产生算法对用户使有利的。

密钥交换协议的属性包括密钥产生方法,认证,对称,完全向前保密和向后通行保护。

注意:

加密密钥能在一个相当长的时间内保护信息。

但这是以假定被用于通信保护的密钥在使用后被破坏的基础上的。

1.6.1密钥交换属性

密钥产生:

为密钥产生使用公共的密钥加密的两个共同的方法是密钥运输和密钥产生。

一个密钥传输的例子是RSA算法用来加密一个随机产生的会话公共密钥。

加密随机密钥被送到拥有私钥的接收者处。

在这一点上两端都有相同的会话密钥,但它是被基于从通信的一端输出而创造的。

密钥传输方法的好处是它比下面的方法有更小的计算开销。

D-H算法说明了公钥加密体制中密钥的产生。

D-H算法由两个用户交换公共信息开始。

每个用户用他自己的秘密信息算术的结合其它用户的公共信息来来算出共享密钥值。

这个共享值能被用作共享密钥或用来把随机产生的会话密钥的密码化密钥锁上。

这种方法基于两个用户的公共和私有信息来产生会话密钥。

D-H算法的好处是密钥用于加密信息是基于两个用户和一个到另一个密钥交换的。

这些加密算法在[Schneier]中详细描述。

在两个密钥生成配置上有许多变化,而这些变化是没必要相互操作的。

密钥交换认证:

密钥交换能在协议中或协议完成后被认证。

协议中密钥交换的认证是当协议中止之前每个组织提供它有私有回话密钥的证明时被提供的。

证明能被在协议交换中加密私有会话密钥中已知的数据提供。

在协议之后的认证必须发生在并发的通信中。

如果秘密会话密钥没有被所希望的组织建立,协议中的认证被指为未初始化的并发的通信。

对称密钥交换:

如果每个组织都能不影响产生的密钥,初始化交叉运行的交换和被交换的信息的话,密钥交换可提供对称。

合乎需要,密钥的计算不要求任何一个党知道它们的初始化交换。

当需要对称密钥交换时,在整个密钥管理协议中的对称能预防攻击。

完全向前保密:

正如[DOW92]中的描述,如果长期密钥资料败露来自先前的通信的交换的钥匙的秘密调解的话,认证密钥交换协议提供完全向前保密。

完全向前保密的属性不适用于没有认证的密钥交换。

1.6.2ISAKMP的需要

一个认证密钥交换必须被ISAKMP支持。

用户应该根据他们的必要条件的补充性选择密钥算法。

ISAKMP不指定一个特殊的密钥交换。

但[IKE]描述了在ISAKMP连接中的Oakley密钥交换的协议。

当选择一个包括方法,完全向前保密,计算开销,密钥由第三者保存附带条件委付盖印的契约,和密钥长度的密钥产生算法时,需要应该被评估。

基于用户的要求,ISAKMP允许一个实体初始化信息来指出支持那种密钥交换。

在选择了一个密钥交换后,协议提供需要的信息来支持实际的密钥产生。

1.7ISAKMP保护

1.7.1防止障碍(服务否认)

在众多可利用的安全服务中,对于服务否认得保护常常被视作最难的。

一个“cookie”或(TCT)的目的在于不为了决定其确实性花费过度的中央处理器资源而保护计算的资源免受攻击的影响。

一个指向加强CPU公钥操作的指针能阻碍一些企图的服务否认。

对服务否认得绝对保护是不可能的,但这个防止阻碍标记为让它容易的操作提供了一种技术。

防止阻碍标记的使用在[Karn]中由Karn和Simpson来介绍。

在第四节中被说明的交换应被注意,加密机制应被用于废弃的连接机制地连接中。

攻击者仍能用伪造IP地址的包注往服务器,并导致状态被创建。

这种侵入内存管理的技术应该被协议用到ISAKMP中,不通过初始化,防止阻碍的状态,在[Karn]中被做。

1.7.2拦截连接

ISAKMP用连接认证,密钥交换和安全联盟交换来防止拦截连接。

这种连接防止攻击者在密钥和安全联盟交换期间从允许的认证到完成,然后从模仿的一个实体跳到另一个。

1.7.3中途攻击

中途攻击包括窃听,插入,删除和窜改信息,返回信息给发送人,回复旧信息和重发信息。

ISAKMP的特征能成功的防止这些类型的攻击。

ISAKMP交换连接防止协议交换中的信息插入。

ISAKMP协议状态机制被定义,因此删除信息不能引起一个局部的SA被建立,状态机制将清理所有的状态,并返回到空闲状态。

状态机制还防止信息返回带来的危害。

每个新的SA建立的各种不同资料的一个新的cookie的需求防止包括重发旧信息的攻击。

ISAKMP强大的认证要求防止用其它故意的组织建立的SA。

信息能被发往不同目的地或修改,但这将被删除,并且SA不会被建立。

ISAKMP规范定义了已经发生的不正常进程和不正常的组织推荐的通报。

1.8多播通信

多播通信被希望和单播通信有相同的安全服务,和能引进所需的附加安全服务。

多播传输的分配SPIs的发行在[SEC-ARCH]中被介绍。

多播安全发行在[RFC-1949]和[BC]中被讨论。

ISAKMP将来的扩展将支持多播密钥分配。

有关多播安全有关的流出的发行,参考因特网草案[RFC-2094]和[RFC-2093],描述在这个域中Sparta的研究。

2术语和概念

2.1ISAKMP术语

安全协议:

安全协议由网络堆栈中单独点的实体组成,为网络通信提供安全服务。

例如IPSECESP和IPSECAH是两个不同的安全协议。

TLS是另外一个例子。

安全协议能提供不止一项服务,如可在一个模块中提供完整性和机密性。

保护组:

保护组是必须被各种安全协议执行的安全服务的列表。

例如,安全组可能包括IPESP中的DES加密合IPAH中的密钥MD5。

组中的所有保护必须被作为一个单独的单元对待。

因为安全服务在不同的安全协议里有敏感的交互作用,并且组的影响必须被作为整体分离和校验,所以它是必要的。

安全联盟(SA):

安全联盟是安全协议指定的一套完整的定义必须的服务和机制的参数来保护安全协议域中的传输。

这些参数包括算法标识符,模式,加密密钥等。

SA由它的安全联盟协议指定。

ISAKMPSA:

被ISAKMP服务应用的SA来保护它自身的传输。

2.3和2.4节提供ISAKMPSA的更多详细资料。

安全参数索引(SPI):

安全联盟的标识符,相关的一些安全协议。

每个安全协议由它自己的“SPI-space”。

一组唯一的识别一个SA。

SPI的唯一性是依靠的实现,但是能每个系统每个协议或其他的任意选择被形成了。

依靠于DOI地附加信息能必然的标识一个SA。

DOI也能决定哪个SPI在通信期间被发出。

解释域:

解释域(DOI)定义有效载荷的格式,交换类型和如安全政策或加密算法和模式这样的相应安全信息命名的协定。

DOI标识符被用于ISAKMP有效载荷的有效载荷。

系统必须同时支持多个DOI。

DOI的概念是基于TSIGCIPSO工作组先前的工作的,但扩展安全实验室的解释包括命名和安全服务的解释。

DOI的定义:

●状态:

这套信息将被用于决定所需的安全服务。

●这套安全政策必须而且能被支持。

●被提供的安全服务的规范的语法。

●命名相关安全信息的方案,它包括加密算法,密钥交换算法,安全策略分配和认证中心。

●不同有效载荷内容的特殊格式。

●所需的附加交换类型。

IETFIF安全DOI的规则在[IPDOI]中被介绍。

用户化DOI的详细规则在分散的文档中被介绍。

状态:

状态包含系统认为重要的所有相关安全信息来决定被保护的正在协商的会话密钥所需要的安全服务。

状态可以包含地址,安全分类,操作模式等。

提议:

提议是减少优先选择顺序的一个系统认为可接受来在被给定的状态下保护传输的保护状态的列表。

有效载荷:

ISAKMP定义有效载荷的几种类型,它们被用于传送在被定义DOI格式下的如安全联盟数据或密钥交换数据地信息。

有效载荷由一般有效载荷头和ISAKMP中不透明的一个八位串组成。

ISAKMP用指定DOI来综合和解释有效载荷。

多级有效载荷能在一个单独的ISAKMP信息中被传送。

第三节有更多有效载荷类型的详细资料,[IPDOI]中有IETFIF安全DOI有效载荷的格式。

交换类型:

交换类型是ISAKMP交换中信息的规范,有效载荷类型被用于提供一套特殊的安全服务,如共享者匿名,密钥资料的完全向前保密,共享者的身份认证等。

4.1节定义一套ISAKMP交换类型的默认设置。

其它交换类型被加入到所需的支持的附加密钥交换。

2.2ISAKMP布置

图一是在ISAKMP地网络建筑中的系统环境中的高级布置图。

协商安全服务的一个重要部分是把所有的个体SA堆栈看作一个单元。

这被作为一个“保护组”。

+------------++--------++--------------+

!

DOI!

!

!

!

应用!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1