ViaControl威盾网络保安系统.docx

上传人:b****8 文档编号:9717701 上传时间:2023-02-06 格式:DOCX 页数:40 大小:228.96KB
下载 相关 举报
ViaControl威盾网络保安系统.docx_第1页
第1页 / 共40页
ViaControl威盾网络保安系统.docx_第2页
第2页 / 共40页
ViaControl威盾网络保安系统.docx_第3页
第3页 / 共40页
ViaControl威盾网络保安系统.docx_第4页
第4页 / 共40页
ViaControl威盾网络保安系统.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

ViaControl威盾网络保安系统.docx

《ViaControl威盾网络保安系统.docx》由会员分享,可在线阅读,更多相关《ViaControl威盾网络保安系统.docx(40页珍藏版)》请在冰豆网上搜索。

ViaControl威盾网络保安系统.docx

ViaControl威盾网络保安系统

 

ViaControl威盾网络保安系统

《技术白皮书》

 

(程序版本:

Ver.3.0)

 

电子文档安全、网络行为规范、网络资产及资源管理

一揽子解决方案

 

目录

 

一、解决方案阐述3

1、电子文档安全管理3

2、网络行为规范管理4

3、网络资产及资源管理5

二、功能及技术阐述6

1、电子文档安全管理6

2、网络行为规范管理7

3、网络资产及资源管理8

4、灵活的、详细的系统设置10

5、具有较高的系统性能11

6、科学的、合理的系统架构12

7、较低的系统环境要求13

三、完备的产品证书及相关证明13

四、较典型的、全面的应用案例14

五、最新产品信息21

 

一、解决方案阐述

1、电子文档安全管理

――安全来自有效的控制!

现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。

然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。

从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,另外也不需要他们拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料;相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息,这对黑客窃取信息提高了难度。

FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:

超过85%的安全威胁来自单位内部,有16%来自内部未授权的存取,有14%来自专利信息被窃取,有12%来自内部人员的欺骗,而只有5%是来自黑客的攻击;在损失金额上,由于内部人员泄密导致了60,565,000美元的损失,是黑客所造成损失的16倍,病毒所造成损失的12倍。

这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。

您担心的

电子文档泄密途径分析

◆通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;

◆通过COM和LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密;

◆接入新的通讯或存储设备泄密,如:

硬盘等设备;

◆通过添加打印机、使用网络打印机将资料打印后带出;

◆通过便携式电脑进入局域网络窃取信息,带离单位;

◆随意将文件设成共享,导致不相关人员获取资料;

◆将自己的笔记本电脑带到单位,连上局域网,窃取资料;

◆通过邮件、FTP等互联网方式泄密;

此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。

我们帮您解决

电子文档安全管理方案简述

以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现了事前预防,事中控制,事后审计的安全管理。

制定周详的事前预防策略

◆对信息传递途径进行控制,实现通讯设备和存储设备的控制;

◆通过网络接入保护,实现外来电脑的接入局域网限制;

◆制定周详的报警策略,对非法接入进行及时报警提示;

◆制定周详的互联网信息传递阻断策略,对非法信息传递进行阻断;

对泄密行为进行事中记录和控制

◆对泄密行为及时启动控制和报警策略;

◆对泄密过程进行屏幕记录,方便现场查看,事后录像回放;

◆详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作;

◆集中审查终端共享,防止共享泄密行为。

详尽的日志信息,提高事后追查的准确率

◆进行电子文档操作及屏幕记录,便于信息泄密事后追查;

◆对互联网信息传递进行记录,便于信息泄密事后追查;

◆对系统用户进行日志审计,实现系统安全管理。

2、网络行为规范管理

――效率来自有序的管理!

信息化在提高生产和办公效率方面作出了卓越贡献,但是,使用者的应用不当也造成了不小的负面影响;单位花巨资建设信息化设施,其目的是要提高生产和办公效率,创造效益;然而,计算机操作的隐蔽性、多样性、丰富性和趣味性导致我们的员工的网络行为无法自律,形成了大量的不规范网络行为,而单位没有良好的手段对这些网络行为采取有效的、彻底的控制。

当然,单位也制定了网络行为规范管理制度,但是,不规范的网络行为屡禁不止,过度进行网络聊天、玩网络游戏、浏览不相干的网站、在线听音乐、在线看电影等违规行为照常发生。

这些行为造成员工办公效率低下,同时也影响办公环境,影响正常工作的上网速率,不良的网络行为也导致网络病毒的感染率增高,网络维护和管理成本上升。

您担心的

不规范的网络行为

◆玩网络游戏、浏览与工作无关的网站、进行与工作无关的聊天;

◆疯狂下载电影、歌曲、程序,在线看网络电影、听音乐;

◆上班时间编辑与工作无关的文件,使用与工作无关的程序;

◆上招聘网站找工作、上学习网站学习;

◆进入同事电脑获取机密资料,进入服务器获取非授权资料;

◆破坏共享服务器中的文件、程序,散播网络病毒。

我们帮您解决

网络行为规范管理方案简述

以网络行为记录和控制为主要手段,进行网络行为客户观评估,对不规范网络行为进行阻断,让网络文化健康发展。

◆全面的应用程序和访问网站记录,对用户的操作行为详尽记录,形成统计报告,并以邮件方式及时向管理者报告。

◆通过禁用网站、禁用应用程序、禁用设备等功能,对不良网络行为进行事前控制。

◆民主化管理,充分利用网络资源,比如:

中午12点到13点的休息时间,允许员工访问新闻网站和娱乐网站,使用益智类网络游戏等。

◆对有情绪或工作绩效差的员工进行重点查看,便于管理者及时纠正其工作行为,为员工的健康成长提供帮助。

3、网络资产及资源管理

――网络资源管理是信息化的基础!

计算机应用迅速普及,单位内部PC拥有量不断增加,而IT经理面对这几十、成百、甚至上千的PC,却没有一套有效的辅助管理工具,依然沿用传统的手工作业模式。

计算机系统管理的目标之一就是要确保企业计算机系统运行的稳定性和可靠性。

如果出现严重问题,其后果完全可以设想成一个城市大面积停电一样,使整个单位生产经营活动陷入混乱。

实施全面、及时、有效和系统化管理是计算机信息系统运行可靠的有力保证。

IT管理人员为了确保计算机系统稳定运行需要付出成倍的工作量。

而采用工具化、智能化的管理工具,能够极大地提高管理效率和质量,降低工作压力,达到事半功倍的效果。

运用工具化的管理软件是IT经理掌握全局、运筹帷幄的重要手段之一。

您担心的

网络资源管理管理难度提高

◆计算机软、硬件数量无法确实掌握,盘点困难;

◆单位的计算机数量越来越多,无法集中管理;

◆无法有效防止员工私装软件,造成非法版权使用威胁;

◆硬件设备私下挪用、窃取,造成财产损失;

◆使用者计算机IP随易变更,造成故障频传;

◆软件单机安装浪费人力,应用软件版本不易控制;

◆重要资料遭非法拷贝,资料外泄,无法监督;

◆设备故障或资源不足,无法事先得到预警;

◆应用软件购买后,员工真正使用状况如何,无从分析;

◆居高不下的信息化资源成本,不知如何改善。

我们帮您解决

网络资源管理方案简述

从IT管理的日常事务需求出发,形成了资产管理、端口管理、软件分发、远程桌面管理、进程管理、网络行为管理、外设管理等具有明确针对性的功能,最大程度地辅助管理者缔造一个稳定、可靠、高效、规范的计算机应用环境,使计算机为提高单位的生产力和办公效率作出贡献。

◆获取网内计算机详细的硬件和软件信息,是信息化资产核对的有力依据;

◆远程桌面管理,可以不到事故计算机现场,通过网络对远程计算机进行操作和维护;

◆支持程序分发、程序修复、文件分发,方便的进行网内计算机软件部署;

◆实现网络端口、外设、网络设备的管理,对非法网络行为进行限制;

◆对异常的软件、硬件变化进行及时报警,提高IT管理的准确性、及时性和自动化水平;

◆支持异地网络集中管理和控制。

二、功能及技术阐述

1、电子文档安全管理

功能菜单

程序功能

管理作用

禁用设备

可按某台、某组或整个网络禁止使用哪些设备,包括:

存储设备、通讯设备、打印设备、新加入的设备及其它属性。

根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。

可以灵活的开启设备,不影响员工的正常使用。

报警规则

可按某台、某组或整个网络设置硬件或软件信息变化的报警规则,设置某个或某类文件的各种操作报警规则。

对泄密者添加泄密设备(如:

闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。

网络端口管理

(接入保护)

通过设置禁用139和445端口,来实现共享端口的控制。

有效的防止外来计算机侵入单位内部就局域网,可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。

网络共享

可以及时查看和删除网络内任意计算机的网络共享文件夹。

员工往往因为工作需要设置共享文件夹,然而,共享文件很容易被别有用心的员工或外来计算机窃取。

文档操作

可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。

让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。

锁定计算机

可以锁定网络内任意计算机的键盘和鼠标操作。

若发现网内计算机有非法操作,可以及时的采取行动,对非法行为进行及时控制,避免非法行为的继续,挽回损失。

邮件、FTP和MSN监控

可以记录通过POP和SMTP协议收发的邮件正文内容及附件,如:

Outlook、FoxMail等,可记录通过web方式收发的邮件。

可记录通过FTP和聊天工具传出的文件的目标去向及文件的名称。

实现互联网传递信息的安全管理,实现邮件备份管理,为防止邮件、FTP和即时聊天工具泄密提供事后追查方便。

上网限制

可通过多种策略对员工上互联网的行为进行限制,比如:

是否可以收发邮件?

是否可以上网浏览?

是否可以FTP?

是否能够使用其它连接?

可以设置当外发数据超过一定量后是否进行阻断。

方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。

2、网络行为规范管理

功能菜单

程序功能

管理作用

应用程序报告

可按日和分时间段查看某个员工打开某个应用程序的全部时间和活动的时间,以及所占的百分比。

可以很容易、客观的评估出员工使用程序的工作情况和效率,方便进行员工的网络行为管理。

访问网站报告

可按日和分时间段查看某个员工打开每个网站的全部时间和活动时间,以及所占的百分比。

可以很容易、客观的评估出员工使用网站的工作情况和效率,方便进行员工的网络行为管理。

过滤应用程序

可以按全天或指定的时间对指定的程序进行禁止,或者采取反选,对指定的程序外的程序进行禁止。

对违规网络行为在事前进行控制。

过滤网站

可以按全天或指定的时间对指定的网站进行禁止,或者采取反选,对指定的网站外的网站进行禁止。

实现违规网络行为在事前得到控制。

应用程序统计

可以按应用程序名称和时间段来统计这些程序分布在网内哪些计算机中,以及这些程序的活动总时间。

方便管理者对员工的网络行为进行个性化统计和分析。

浏览网页统计

可以按网站名称和时间段来统计谁访问了哪些网站,以及访问这些网站的活动总时间。

方便管理者对员工的上网行为进行个性化统计和分析。

报警规则

可以对禁止的程序和网站设置为报警。

对违规网络行为进行及时报警,及时纠正其网络行为。

屏幕快照和跟踪

可以看到网络内员工正在操作计算机的最新画面。

方便管理者进行网络行为的巡视,发现违规行为,及时纠正。

屏幕历史播放和查看历史

可以按天查看到网内员工操作过的历史画面,并连续播放历史画面。

方便管理者进行网络行为的事后追查,客观的评估员工的网络行为。

禁用设备

可以禁止使用光驱、修改网络属性、修改显示背景和屏幕保护属性等。

避免员工使用与工作不相关的计算机设备,错误修改网络属性,方便统一部署屏保程序或画面。

网页监控

可以有选择性的记录员工访问的网站内容。

方便管理者对员工上网行为进行监控和管理。

聊天内容监控

对msn、qq、icq、yahoo、uc、popo、skype等聊天工具的聊天内容进行监控。

方便管理者对员工互联网聊天行为进行管理,避免员工上班时间过度聊与工作无关的内容。

上网限制

可以通过很多种策略对员工上互联网的行为进行限制,比如:

是否可以收发邮件?

是否可以上网页浏览?

是否可以FTP?

是否能够使用其它连接?

可以设置当外发数据超过一定量的是否进行阻断。

方便管理者对网络行为进行集中控制,充分发挥互联网资源有利的一面,创造效益。

统计报表

可以选择需要统计的机器、将时间段、统计的内容为条件统计程序或网站的访问时间及合计时间。

为管理者制定合理的互联网行为策略提供决策支持。

3、网络资产及资源管理

功能菜单

程序功能

管理作用

配置信息

可以查看指定或某组的计算机的软硬件配置信息。

它包括用户的处理器、内存、磁盘等硬件信息,也有安装的应用程序、操作系统、启动程序等软件信息。

管理者可以方便的进行员工的电脑的硬件、软件信息进行监控,为故障排除提供依据,为硬件的安全管理提供支持,为软件的版权管理提供支持。

资产管理

可以自定义查看硬件或软件的资产分布情况,按组、计算机来查看某个硬件或软件分布在哪些计算机,并统计出合计数量。

管理者可以灵活查询的分类统计网内计算机的硬件和软件信息,为IT资产管理提供方便和决策支持。

远程控制

可以远程登录、注销、重启计算机,支持键盘输入和登录快捷键操作。

方便IT管理者对网内计算机进行远程维护,同时支持异地远程维护,实现了跨区域分支机构的集中管理和控制。

软件分发

可以自动分发程序、修复程序和派发文件。

实现程序的自动化部署,比如:

补丁程序、应用程序,大大提高程序部署的效率,提升IT部门的工作水平,让IT管理者不再为大量的机械性、重复性的程序安装工作而浪费精力!

事件日志

详细记录网内计算机的操作窗口、报警记录、控制台发出的控制信息、浏览的网页、启动和关闭的应用程序、软件的添加与删除、系统的启动与关闭、应用程序的启动与关闭、硬件的添加与删除。

让IT管理者从多个角度来了解网络内每台计算机的全面的日志信息,为故障排除和网络管理提供有力支持。

网络共享

可以查看和删除网内每台计算机的共享文件夹。

避免网络共享泄密和网络病毒传播。

报警规则

可以实现硬件、软件添加和删除报警,实现非授权程序、网站访问报警。

实现对违规网络行为的及时发现,提高了网络行规范管理的响应能力。

网络端口管理

可以对UDP、TCP协议端口进行阻断或允许操作,可以灵活设置阻断的时间段,可以选择本地端口范围或远端端口范围,可以灵活设置远端IP,远端IP可以是已安装Agent、授权IP、内部网络或外部网络。

实现对网内计算机的网络通讯控制,为网络安全管理提供协议和端口管理的支持,从底层通讯协议解决网络病毒和网络接入安全问题。

禁用设备

禁止的设备类型包括:

软驱、光驱、刻录机、磁带驱动器、串口、并口、调制解调器、USB、USB存储设备、SCSI、1394总线、红外通讯设备、笔记本电脑使用的PCMCIA卡接口以及所有新增加的设备。

可以实现网内任意终端电脑的设备打开和关闭管理,为单位的网络设备集中化管理提供了有力支持,提高了网络的个性化管理水平。

锁定、关闭、重启、注销、通知计算机

可以在控制端针对网内任意计算机进行锁定、关闭、重启、注销和发送即时通知消息。

方便管理者进行远端电脑的强制性控制和系统维护管理,防止员工下班后或长时间离开办公位置忘记关闭计算机。

4、灵活的、详细的系统设置

功能菜单

程序功能

管理作用

扑捉设置

可以设置是否记录屏幕,屏幕记录的时间间隔,监控电脑数据临时存储空间,是否在启动时提示已经监控,超过时间是否记录数据。

方便管理者自定义某些计算机是否需要记录屏幕,以及记录屏幕的间隔时间,在被控计算机脱网的情况下是否记录数据,以及记录数据量的大小设定。

报告颜色设置

可以设置日志信息记录时间段,设置被监控计算机的屏幕颜色。

方便管理者有选择的记录网络内的计算机的日志信息,根据记录需要和数据量来定义监控计算机的屏幕颜色的分辨率。

日志选项

可以选择启动和关闭程序记录、访问网站的网址、窗口变化时记录标题、记录文档操作、记录打印文档操作(包括网络打印机的打印或其它用户的打印)等是否进行记录。

方便管理者进行个性化日志信息是否需要记录的设置。

远程控制

可以选择是否可以对该组或该台计算机进行远程控制,并可以设置远程控制时登录的密码。

方便系统管理员设置远程控制的权限和登录密码。

监视

可设置跟踪的时间间隔、多屏监控的时间间隔、轮转时间间隔、监视的矩阵设置。

方便的进行监视策略制定,为实时跟踪监视提供合理性和科学性。

数据库

可以方便的进行数据轮询收集时间间隔设置,设置自动清除超过多少天之前的日志信息,一次性查看日志信息显示条数限制。

为系统管理员进行数据库的数据管理提供管理界面,设立日志信息的显示界面。

搜索代理范围

可以添加多个跟服务器不在同一个网段的计算机。

方便的将多网段纳入管理,实现跨网段的计算机进行集中管理。

邮件发送

可以设置应用程序报告、访问网站报告进行发送的邮件服务器地址和帐号。

方便管理者不用登录控制台就可以及时的通过邮箱来获取最新的应用程序报告和访问网站报告。

用户管理

可以方便的添加、删除用户,为用户灵活的分配相应的管理权限。

方便管理部门为不同的管理者分配使用控制台的权限。

卸载代理模块

通过控制台删除网内任意被监控计算机的客户端程序。

由于客户端程序不能通过添加或删除程序进行卸载,不能在进程中停止,也无法通过删除注册表信息停止程序运行,通过此操作来删除客户端。

计算机管理

对卸载和删除的计算机客户端进行彻底清空。

彻底删除客户端,避免lincense超限,造成应该监控的计算机无法监控。

描述管理

可以修改应用程序的程序名称的显示信息。

让应用程序报告和应用程序统计报表更加简洁明了、易懂、易读。

新建组

可以新建、修改、删除组。

方便管理者对计算机进行分组监控和策略设置,同时方便管理者按组为控制台用户分配权限。

移动到组

可以选择性的将某组或某台计算机移动到不同的组中。

方便将计算机按不同的组进行管理。

查找

可以按计算机名称、用户、IP地址来定位到某台计算机进行管理。

在控制台管理的用户较多的情况下,可以方便的快速找到需要监控和查看的计算机。

导出

可以将控制台见到的所有日志信息以Excel、Html和TXT格式进行导出。

为管理者提供非常丰富的、自由组合的报表。

装入升级程序

可以通过控制台将升级程序导入,不需要到服务器和客户端安装升级程序。

方便的程序升级为监控系统的持续的稳定发展奠定了基础。

升级序列号

可以通过控制台或服务器增加或减少系统所监控的计算机数量。

方便用户根据实际需要采购同等数量的Lincense数量。

客户端程序安装

可以通过直接安装、远程推送、域脚本设置、WEB页面安装和无界面安装这样五种方式进行客户端的部署

方便的程序部署,为系统的成功实施提供了有力的支持。

5、具有较高的系统性能

功能菜单

功能

管理作用

系统安全性

具有详细的系统登录日志信息记录。

系统的安全性是保障。

监控平台与客户机之间的通信经过必要的加密措施。

监控平台具有管理员帐号管理功能。

控制台分级、分组、分权限管理。

独特的服务器、代理及控制台之间的认证功能,工作站只向经过认证的服务器响应,从而有效防止非法服务器窃取系统资料。

电子邮件报告内容加密。

对备份数据进行加密。

高性能的系统

支持高性能的后台数据库,如:

SqlServer。

为系统的高效、稳定的运行提供强力支持。

高性能的数据压缩和数据传输,降低数据的大小及数据传输的时间。

提供自动备份功能,支持多种备份装置(如磁带机,如磁带机,CDRW,,DVDRW,网络驱动器)。

具有快速的客户机并发轮询机制。

允许用户通过互联网的方式连接到异地的局域网中,实时管理和查看异地的计算机使用。

客户端占用CPU资源平均:

<1%,峰值:

<5%;占用内存资源平均:

<2.5MB,峰值:

<5MB。

100台计算机在记录间隔为1分钟,工作8小时,在100M的网络带宽中占有的网络带宽是0.27%,屏幕数据是0.66G,日志数据量是5M。

6、科学的、合理的系统架构

代理模块的基本功能包括:

♦定时采集数据并保存

♦定时将采集的数据传送到服务器

♦响应控制台发出的监视请求,传送实时的屏幕快照信息

服务器模块的基本功能包括:

♦定时搜索网络,管理所有已安装代理程序的机器,并向代理模块传递相关的设置和命令信息

♦收集代理模块的采集的数据,并将其保存到数据库中

♦备份历史资料

♦提供方便灵活的历史记录管理、归档、搜索、查看等功能

♦根据用户的需要可以将系统运行的状态和报告通过邮件发给远程的用户

控制台模块的基本功能包括:

♦实时获取受监视计算机的屏幕快照等信息

♦按需要,对单个或对一组目标机进行实时监视,并可以轮流显示多个目标机的屏幕快照

♦设置监视和控制规则

♦查看并播放记录在服务器端的历史记录

♦查询特定机器特定时刻的历史记录

远程管理模块:

Viacontrol的远程管理部分包括远程交换机模块和远程控制模块。

远程交换机模块负责建立并保持远程的控制台程序与局域网上的服务器的通信。

而远程控制模块允许远程的用户象本地的控制台模块一样管理远程局域网上的工作站。

其运行框架的框架如下图所示:

7、较低的系统环境要求

代理模块基本要求:

♦操作系统Win95OSR2/98/ME/NT/2000/XP

♦最低配置Pentium166/64MB内存/10MB可用硬盘空间

♦建议配置Pentium500/128MB内存/100MB可用硬盘空间

安装服务器模块的计算机的基本要求:

♦操作系统Win95OSR2/98/ME/NT/2000/XP

♦最低配置PentiumIII500/128MB内存/10GB可用硬盘空间

♦建议配置PentiumIII1G/256MB内存/50GB可用硬盘空间

安装控制台的计算机的基本要求:

♦操作系统Win95OSR2/98/ME/NT/2000/XP

♦最低配置Pentium166/64MB内存/10MB可用硬盘空间

♦建议配置PentiumIII500/128MB内存/100MB可用硬盘空间

安装远程交换机的计算机的基本要求:

♦操作系统Win95OSR2/98/ME/NT/2000/XP

♦最低配置Pentium166/64MB内存/10MB可用硬盘空间

♦建议配置PentiumIII500/128MB内存/100MB可用硬盘空间

三、完备的产品证书及相关证明

软件著作权登记证书(编号:

2005SR04330)

软件产品登记证书(编号:

沪DGY-2005-0074)

公安部销售许可证书(编号:

XKC30577)

软件企业认定证书(编号:

沪R-2005-0100)

公安部测试报告书(报告时间:

2004年7月30日)

上海市软件评测中心评测报告(报告时间:

2005年1月27日)

中国科学院查新报告

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1