999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向NDN 的網絡攻擊檢測技術分析*

2021-10-03 04:13:10王楓皓
通信技術 2021年9期
關鍵詞:污染內容檢測

王 鑫,王楓皓

(1.解放軍91404 部隊,河北 秦皇島 066000;2.解放軍61001 部隊,北京 100000)

0 引言

現代互聯網核心需求已向數據共享轉變,致使傳輸控制協議/網際協議(Transmission Control Protocol/Internet Protocol,TCP/IP)網絡由于種種缺點已經不適應這種轉變趨勢。為了滿足需求的轉變,迫切需要改變現有的網絡架構。

命名數據網絡(Named Data Network,NDN)由于理念先進、方案可行、社區活躍,從眾多“革命式”的網絡架構中脫穎而出,成為一種主流網絡架構。它獨特的安全機制克服了現有IP 網絡的安全缺陷,但也面臨著許多新的安全挑戰。現階段針對命名數據網絡的攻擊手段層出不窮,如興趣包泛洪攻擊(Interest Flooding Attack,IFA)、緩存污染攻擊等。如何快速準確地檢測相關的攻擊手段,以支撐后續的防御方案制定,是學術界研究的一個重點方向。

本文闡述NDN 相比IP 網絡的優勢,分析其面臨的安全威脅,闡述兩種典型的網絡攻擊方式,并分析相應的攻擊檢測技術及其存在的優缺點,探討其未來可能的發展方向。

1 NDN 安全優勢及面臨的威脅

NDN 網絡顛覆了IP 網絡架構,將網絡的核心從主機地址轉變為數據內容。此外,獨特的內生安全技術有效解決了現有IP 網絡中的一系列問題,但也面臨著許多新的挑戰。

現有IP 網絡中面臨的主流攻擊方式有拒絕服 務/分布式拒絕服務攻擊(Denial of Service/Distributed Denial of Service,DoS/DDoS)、嗅探(Snooping)攻擊、篡改(Modification)攻擊、數據流分析(Traffic Analysis)攻擊、偽裝(Masquerading)攻擊、重放(Replay)攻擊以及抵賴(Repudiation)攻擊。不同的攻擊方式對信息的影響不同,如表1 所示。

表1 不同攻擊方式對安全的影響

嗅探攻擊、數據流分析攻擊影響信息的機密性,未經授權的用戶能夠輕易訪問網絡中的消息。重放攻擊、抵賴攻擊影響信息的完整性,無法保證數據的準確性和可靠性。篡改攻擊、偽裝攻擊會影響數據的機密性和完整性。拒絕服務攻擊通過多種攻擊方式,使得目標服務或者主機直接癱瘓,影響信息的可用性。

NDN 網絡架構確保了完整性和機密性,避免了IP 網絡中存在的主流攻擊行為。生產者對內容的簽名認證保證了數據的完整性。假設中間節點截獲數據,對其進行嗅探,由于數據經過加密,攻擊者并不能解析出真正的數據內容。如果攻擊者對數據做了篡改,由于數字簽名的存在,消費者在接收到數據包后驗證不通過,則會丟棄篡改的報文,因此篡改攻擊不能生效。偽裝攻擊的基礎是IP 地址。NDN 網絡并不通過IP 地址進行路由通信。NDN 架構由于興趣包Nonce 字段和待轉發興趣表(Pending Interest Table,PIT)表項的存在,能夠實現流量聚合,避免重放攻擊帶來的威脅。簽名能夠保證數據的不可抵賴性。拒絕服務攻擊由于主要攻擊信息的可用性,因此在NDN 中仍舊存在拒絕服務攻擊的威脅,但是攻擊方式產生了變化。

NDN 創新性的架構能夠避免現有IP 網絡中面臨的一系列安全問題,如重放攻擊、數據篡改等,也存在新的安全威脅。目前,針對NDN 網絡的一系列攻擊方式不斷更新,主流的攻擊方式有興趣包泛洪攻擊和緩存污染攻擊。興趣包泛洪攻擊和緩存污染攻擊已經成為NDN 實際部署中的巨大阻礙。如何檢測上述攻擊行為是成功防范攻擊的重要前提。如表2 所示,IFA 攻擊主要發起者為消費者應用,而緩存污染攻擊(Cache Pollution Attack,CPA)的攻擊發起需要多方配合。下面結合實例說明具體攻擊方式和現有的檢測手段。

表2 主流攻擊方式及其特性

2 主流攻擊方式的檢測技術研究

2.1 興趣包泛洪攻擊

興趣包泛洪攻擊的主要目標是網絡中的路由節點。攻擊者構造大量的興趣包消耗網絡鏈路帶寬源,導致PIT 表項溢出,影響網絡中的消費者應用、生產者應用以及路由節點,最終阻礙數據的正常獲取。

如圖1 所示,攻擊者通過向網絡中不斷發送興趣包,使得邊緣路由節點過載,丟棄用戶發出的興趣包和服務端返回的數據包,最終阻礙了用戶正常獲取數據。

圖1 興趣包泛洪攻擊

GASTI[1]指出DND 中同樣存在DoS 攻擊,為興趣包泛洪攻擊。作者將DND 中的興趣包泛洪攻擊方式分為3 種,分別為請求大量已存在或者靜態的內容(Pre-existing/Static Prefix Interest Flooding Attack,pIFA/sIFA)、請求大量不存在的內容(No-existing Prefix Interest Flooding Attack,nIFA)和請求大量動態生成的內容(dynamic Prefix Interest Flooding Attack,dIFA)。對于第1 種攻擊方式,由于NDN 路由節點中緩存(Content Storage,CS)的存在,攻擊者發送的重復興趣包會在邊緣節點得到滿足,不會對網絡中心造成巨大影響。第2 種攻擊方式會請求大量不流行的內容,使得整個NDN 網絡無法發揮緩存優勢,導致正常的興趣請求會表現出較大的延遲。第3 種攻擊方式會請求大量不存在內容,會使路由節點中PIT 表被大量不存在內容占用,使得正常的請求不能夠得到滿足。這種攻擊方式是3 種攻擊方式中最嚴重的。GASTI 提出了一種嘗試性的對策來檢測興趣泛濫攻擊,但是缺乏具體的方法論述。

SIGNORELLO[2]在上述基礎上發展了bIFA 和cIFA 兩種新式的攻擊方式。bIFA 攻擊中請求的數據包混合了存在的內容和不存在的內容,模糊了攻擊源真實性,使得針對內容存在性的單一檢測體系失效。cIFA 攻擊方式主要請求的是不存在的內容,但是內容的命名前綴是可變的,掩飾了攻擊源的攻擊意圖。

上述主流攻擊方式中:靜態前綴易于檢測,對網絡影響較小;動態前綴對網絡影響較大,尤其是混合前綴攻擊很難發現,對網絡危害性大。綜上所述,興趣包泛洪攻擊作為拒絕服務攻擊在NDN 中的現實體現,與IP 網絡中一樣,深度威脅著網絡安全。

2.1.1 興趣包泛洪攻擊檢測方法

針對IFA攻擊,AFANASYEV[3]從統計模型出發,提出了3 種算法。首先提出了基于接口公平性的令牌桶算法,原理與經典的令牌算法類似,不同之處在于出接口可用的令牌平均分配在入接口上,限制了每個接口可轉發的興趣包數量。其次,提出了一種基于興趣包滿足率的決策算法,以興趣包滿足率為基礎產生一個隨機數,由此決定是否接收此興趣包。最后,提出了基于興趣包滿足率的回退算法,在每個接口上都對興趣包滿足率進行限制,然后向全網傳播。此方法改進了每個接口的統計數據,提升了全網興趣包滿足率,從而間接緩解了興趣包泛洪攻擊帶來的危害。但是,這3 種方法在對接口進行限制時均使用的是概率算法,導致合法的興趣請求很大概率上被忽視。

DAI[4]為PIT 表設定一個閾值,僅通過檢測PIT大小是否超過閾值來判斷興趣包泛洪攻擊是否發生。當超出閾值時,合法用戶的請求將會被判定成泛洪攻擊。這種檢測方式過于簡單,缺乏細粒度的思考。

COMPAGNO[5]提出了一種名為Poseidon 的方法。Poseidon 為兩個參數設定閾值,一是傳入興趣包和傳出數據包的比率,二是每個接口的PIT 空間。在某個接口上如果檢測到兩者均超出閾值,那么就判定此接口受到攻擊。與DAI 相比,COMPAGNO在此基礎上考慮興趣包滿足率,而與AFANASYEV相比加入了對PIT 大小的考慮,在誤檢測率上相比兩者都低。

TANG[6]將檢測分為粗檢測階段和精準識別階段。它為接口定義了一個相對強度指數(Relative Strength Index,RSI),并預先設定了一個閾值。如果相對強度指數高于閾值,則表示某一時段不斷接收興趣包,返回數據包較少,是受到興趣包泛洪攻擊的顯著體現,由此進入精準識別階段。在精準識別階段,路由器計算超時前綴的超時率。如果超時率超過設定的閾值,那么表示此前綴的興趣包為異常興趣包,很有可能是攻擊者發起的攻擊。此方法在接口檢測的基礎上進一步檢測命名前綴,實現了細粒度攻擊檢測,但是并沒有考慮到PIT 大小。

WANG[7]提出了基于前綴超時的PIT 禁用策略(Disabling PIT Exhaustion,DPE)。每個路由節點通過一個m-list 表記錄每種命名前綴過期的數目,并設定一個閾值。如果超過閾值,則將此前綴指定為惡意前綴,在后續接收到此前綴的興趣包時不再緩存在PIT 表中,而是直接轉發至下游節點。此種方法對cIFA 的效果顯著,但是同樣前綴的合法興趣包可能會被誤判,直接判定為攻擊行為。

之后,WANG[8]又提出了一種基于模糊測試的方法。每個路由器定期監測PIT 占用率(PIT Occupancy Radio,POR)和PIT 超時率(PIT Expired Radio,PER)。POR 是給定時間間隔內當前PIT 條目數與最大PIT 條目數之比。PER 是給定時間間隔內過期PIT 條目數與未決PIT 條目總數的比率。POR 和PER 都充當模糊變量。檢測機制使用它們來檢測興趣泛濫攻擊。當模糊變量之一變高時,檢測到攻擊。其中,PIT 表項過多或PIT 表項過期的前綴可被視為惡意前綴。本文中檢測基于POR,當興趣包到達率增加時,POR 會增加。但是,有時POR 也會由于合法的流量突發而增加,可能會導致誤報。由于這種方法基于PIT 超時率,因此對聚合興趣包泛洪攻擊無效。COMPAGNO[5]等人的方法優于這種方法。

KARAMI[9]提出了一種基于多目標優化的徑向基神經網絡(Radial Basis Function-Particle Swarm Optimization,RBF-PSO)方法來檢測興趣包泛洪攻擊,能夠很好地檢測針對已存在命名前綴的攻擊、隨機前綴以及前綴劫持攻擊。RBF-PSO 中選用12 個特征值作為RBF 神經網絡的輸入層,使用NSGA-Ⅱ多目標遺傳算法選擇優化RBF 神經網絡基函數中心,并利用粒子群優化算法(Particle Swarm Optimization,PSO)優化RBF 的輸出權值,訓練得到神經網絡用于檢測興趣包泛洪攻擊。但是,此方法并沒有闡述12 個特征值的選取理由。此外,神經網絡的訓練使用固定拓撲的流量數據,導致RBF-PSO 方法依賴于網絡拓撲。不同的拓撲并不能使用同一種分類器進行檢測。

TAN[10]提出了一種基于廣義似然比檢驗算法(Generalized-Likelihood Ratio Test,GLRT)的興趣包泛洪攻擊檢測方法,以期望的告警概率為參數,計算檢測閾值。

VASSILAKIS[11]將焦點集中于邊緣路由器,計算單位時間內過期PIT 條目數來檢測惡意消費者。

XIN[12]提出了一種基于非參數化遞歸算法(Cumulative Sum,CUSUM)的方法來檢測接口上興趣包命名前綴的熵平均值。如果熵超過預定義的閾值,則檢測到攻擊。檢測到攻擊后,利用相對熵來識別惡意命名前綴。文中的策略通過命名前綴的變化,觀察是否遭受到攻擊,因此這種方法無法檢測cIFA。

DING[13]分析了興趣包泛洪攻擊的3 個特性,即分布式攻擊、高請求頻率以及請求不存在的內容。這3 種特性在網絡中的具象為命名前綴的PIT占用率、PIT 超時率和潛在攻擊率(Potential Attack Radio,PAR)。同時,將路由器劃分為“正常”“風險”“未知”3 個狀態,狀態值由3 種特性的具象的平方和的平方根確定。據此開發了一種馬爾科夫模型,用以檢測是否有攻擊存在。這種方法比WANG[8]提出的方法性能要好,因為除了POR 和PER 之外,還將PAR 作為參數。

SALAH[14-15]提出了一種集中控制的檢測方法,通過NDN 路由器(NDN Router,NR)收集基本數據,通過監控路由器(Monitor Router,MR)收集相關信息,計算得到PIT 利用率(PIT Used Radio,PUR)和PIT到期率(PIT Expired Radio,PER)。當PUR 超過預定義的閾值且PER 的值為正時,則檢測到攻擊。檢測后,過期的命名前綴被MR 視為是惡意的。但是,過多的信息交互會產生更多的開銷。

XIN[16]提出了一種基于小波分析的聚合興趣泛洪攻擊檢測方法。與其他流量相比,聚合興趣泛洪攻擊對應的流量的功率譜密度較低,所以利用子帶的平均攻擊強度來檢測攻擊,并通過實驗選擇檢測閾值。

KUMAR[17]選取6 個參數通過不同的機器學習方法來檢測興趣包泛洪攻擊,并實驗比較了不同的機器學習方法,結果顯示模擬和實現的興趣泛洪攻擊檢測的準確性幾乎相同。

ZHI[18]給出了一種基于基尼不純度(Gini Impurity,GI)的興趣泛洪攻擊檢測方法。路由器計算特定時間段內觀察到的一組命名空間的GI。當GI 的相對變化超過一定的閾值時,會檢測到攻擊。檢測到攻擊后,通過用新集合中相同名稱空間的概率替換舊集合中每個名稱空間的概率,同時計算這兩個集合之間的差異。如果差異為負,則認為前綴是惡意的。因此,這種方法檢測cIFA 是可行的,因為在cIFA 中攻擊者攻擊多個目標前綴時命名前綴的GI 會保持不變。

2.1.2 小結

上述的各檢測方法可分為3 類,分別為基于統計模型、基于概率模型和其他方法。相關分類以及特點如表3 所示。

表3 興趣包泛洪攻擊檢測方法的對比

從檢測模型分類來看,基于統計模型的方法最多的是基于閾值的檢測,其次是基于模糊測試和假設檢驗的測試。基于概率模型的方法有基于馬爾科夫模型的檢測和基于熵的檢測。其他方法則有小波分析和機器學習。

從檢測的攻擊類型來看,主要關注的是pIFA和dIFA,其他類型的攻擊沒有必要進行深入研究。對于cIFA 和bIFA,大多數方法沒有很好的策略進行檢測,所以對cIFA 和bIFA 的檢測是未來值得關注的重點之一。

從檢測的粒度來看,主要分為路由節點、接口、命名前綴以及PIT 條目。所有的檢測方法應該關注細粒度的檢測,以精確識別攻擊者的意圖,從而采取針對性的策略。

此外,IFA 攻擊檢測應該能夠較快速檢測出各種攻擊行為,同時占用較低的計算存儲性能。

2.2 緩存污染攻擊

緩存污染攻擊的主要目標是邊緣路由節點的CS 表。增大數據獲取時延的攻擊方式分為破壞內容分布特性攻擊(Locality Disruption Attack,LDA)和偽造內容分布特性攻擊(False Locality Attack,FLA)兩種[19]。LDA 和FLA 的攻擊看似相似,實際上攻擊方式不相同。LDA 是通過請求不流行內容,耗用緩存資源。正常用戶在請求流行內容時,因為邊緣NDN 節點CS 資源被不流行內容占用,所以緩存命中率會明顯下降。FLA 的攻擊目的是偽造高熱度內容,欺騙NDN 路由節點,取代CS 中真實的流行內容,使得偽熱度內容在網絡中長期駐留,如圖2 所示。

圖2 緩存污染攻擊

污染目標數據的攻擊方式有對已有內容的污染和對未來將要請求內容的污染兩種[20]。對已有內容的污染是指攻擊者通過控制全網拓撲中某一路由節點,在消費者發送興趣請求時返回偽造的錯誤內容,致使沿途的路由節點緩存已污染的錯誤內容。這樣后續用戶在請求時,會直接接收到錯誤內容。對未來將要請求內容的污染是指假設攻擊者預測到某個特殊的內容在未來某個時間段會被請求,則可以通過已攻破的一臺消費者主機提前請求此內容,同時控制一個內容服務器返回污染的內容,將污染的內容提前緩存在拓撲中的路由節點,之后當消費者在請求此內容時會直接接收到被污染的內容。

2.2.1 緩存污染攻擊檢測方法

針對緩存污染攻擊(Cache Pollution Attack,CPA)攻擊,XIE[21]提出了一種緩解緩存污染攻擊的方法,稱為緩存屏蔽。在這種方法中,CS 存儲內容包括名稱、頻率以及實際內容的占位符。當路由器第一次收到內容時,它的占位符存儲在CS 中,計數器最初設置為0。如果路由器接收到占位符已存儲在CS 中的內容,則計算屏蔽函數,并決定是否緩存數據。如果緩存內容,則路由器用實際內容替換內容占位符,否則計數器增加。這種方法具有很高的空間和時間復雜度,因為路由器使用額外的空間來存儲名稱占位符,且每當它接收到內容時都會使用額外的CPU 周期來計算屏蔽功能。此外,作者沒有討論如何在同一個CS 中實現內容緩存和內容占位符。

CONTI[22]提出了一種檢測LDA 和LFA 的方法。該方法由兩個階段組成,即學習階段和檢測階段。在學習階段,緩存算法通過隨機抽樣選擇內容的ID來創建一個集合。路由器跟蹤屬于集合的內容,以計算用于檢測攻擊的閾值。在檢測階段,路由器計算測量的可變性。如果大于閾值,則表明有攻擊。此方法相比XIE 的優點在于對內容進行隨機抽樣,具有占用內存小和計算開銷低的優點。該方法的效果很大程度上取決于集合的選擇。

XU[23]假設了這樣的攻擊場景,即攻擊者為少量不受歡迎的命名前綴請求大量興趣包,提出了一種能夠檢測此種攻擊場景的方法,包括流量監控和識別兩個階段。在流量監控階段,路由器使用輕量級基數估計算法(Lightweight Flajolet Martin,LFM)監控具有公共命名空間的不同興趣包,并使用蒙特卡羅假設檢驗計算閾值。在識別階段,路由器定期監控流量并計算結果。如果超過閾值,則標識正在受到攻擊。這種方法內存占用和計算開銷相對較低,但是只適用于特定的攻擊場景,不能抵抗FLA 攻擊。

GUO[24]分析在常規網絡狀況下同一內容的請求者應該來自于不同的網絡域,并基于此提出了基于路徑多樣性的檢測方法。NDN 骨干路由器為CS 中的每個內容維護兩條信息,即內容被命中的次數和名為PathTracker 的數據結構(存儲請求的興趣包來源的路徑數量)。根據命中次數,利用伯努利分布計算不同路徑的預期數,再利用不同路徑的預期數和命中數計算閾值,利用不同路徑的實際數和命中數計算比較值。如果結果大于閾值,則表明受到了攻擊。

SALAH[25]將節點分為3 類,即ISP 控制器(ISP Controller,IC)、監控節點(Monitoring Node,MN)和NDN 節點(NDN Node,NN)。MN 周期性地向IC 發送他們觀察到的內容列表和請求內容的時間,然后IC 會根據它們的流行度形成一個命名前綴白名單,并將白名單的內容分發給MN,指示緩存名單中的內容,主要通知NN 緩存不在NN關聯的MR 的白名單中的內容。這種方法確保流行數據始終緩存在網絡中,減少了互聯網服務提供商(Internet Service Provider,ISP)數據請求的數量。此方法通過集中控制全網緩存空間資源,將流行的內容始終緩存在網內,提升了NDN 網絡內容分發的性能,但沒有明確闡述對內容分發的技術。

ZHANG[26]提出了一種基于內容位置的緩存污染攻擊檢測和緩解方法。使用每個前綴的變異系數(Coefficient Of Variation,COV)和流行度兩個參數來決定是否緩存。當路由器收到興趣包時,路由器會更新其數據集,其中包含前綴、傳入接口和頻率等信息,用于計算COV。前綴的流行度是為其請求興趣包的次數。當路由器收到數據包時,路由器會根據流行度和COV 的值決定是否緩存數據包。

PARK[27]提出了一種利用請求熵檢測低速率LDA 攻擊的方法。路由器將每個內容對象的名稱映射到二進制矩陣,矩陣的索引表示在對名稱進行散列并使用兩個不同的正整數對結果取模后獲得的值。如果對象存在一個特定的映射,則對應的值設置為1,否則設置為0。應用高斯消元后,矩陣的秩值用于檢測請求隨機行為的變化。指數加權平均用于平滑秩值隨時間的變化,當秩超過預定義的閾值時,會檢測到攻擊。但是,這種方法將消耗路由節點巨大的計算資源。

KARAMI[28]提出了基于自適應神經模糊推理系統(Adaptive Network Based Fuzzy Inference Systems,ANFIS)的緩存替換策略。它使用神經模糊網絡計算數據包的優度值,通過收集每個數據包的統計信息,將信息通過模糊神經網絡細化優度值,將其用于緩存替換。ANFIS 可以應對大多數攻擊,但由于方法獨立運行于路由器,路由節點之間并無信息交互,因此有預謀的攻擊者可以利用特定的策略攻擊邊緣路由節點,導致路由節點反而會不斷緩存攻擊者請求的內容,導致產生緩存污染攻擊。

2.2.2 小結

對緩存污染攻擊的檢測方法同樣可分為3 類,分別為基于統計模型的方法、基于概率模型的方法以及其他方法,相關分類和特點如表4 所示。

表4 緩存污染攻擊檢測方法的對比

從檢測的模型分類來看,基于統計模型的方法占優勢,基本都是采用基于閾值的檢測方法、基于熵的檢測方法,少數是基于機器學習的方法。

從檢測的攻擊類型來看,緩存污染的檢測中,LDA 相比FLA 更容易檢測。基于本地流行度的檢測方案并不能應對FLA 攻擊。大多數緩存污染攻擊的檢測方法都是基于閾值的策略,而閾值是根據路由器接收到的內容數據包計算而來的。如果內容流行度不高,則并不會緩存,所以FLA相比LDA更難檢測。

3 展望

NDN 是一個開放的網絡架構,使得NDN 攻擊的檢測更具挑戰性。根據本文的分析,未來的研究主要集中在以下方向。

(1)對于興趣包泛洪攻擊的檢測,不同的攻擊場景應該不局限于一種方法。單一方法應對所有的攻擊是不現實的,但是可以用可擴展的框架來囊括對所有攻擊的檢測,甚至新的攻擊方式。

(2)在興趣包泛洪攻擊檢測的粒度方面,應該遵循細粒度的原則,精準識別攻擊針對的路由接口和命名前綴。

(3)對于緩存污染攻擊,應該著重對FLA 攻擊方式進行進一步深入研究,綜合考慮局部流行度和全局流行度,因為FLA 可以影響局部流行度,依據局部流行度的策略可能會失效。

(4)對于興趣包泛洪攻擊和緩存污染攻擊的檢測,應該保持較低的內存占用和較少的計算開銷。

(5)機器學習方法用于攻擊檢測,值得進一步探索。在固定網系中,使用機器學習的方式進行檢測,即使依賴海量數據采集和大型計算資源消耗也能夠實現,因為后臺能夠提供強有力的算力、帶寬等資源支撐。但是,在分布式移動網絡中,資源有限,基于機器學習的檢測方法面臨困境,所以NDN 應用于分布式移動網絡,如小型無人機自組網。它的相關的檢測技術值得進一步關注。

4 結語

DND 突破了原有IP 架構的限制,是下一代互聯網主流的架構之一。但是,NDN 面臨著新的安全隱患,如興趣包泛洪攻擊和緩存污染攻擊。本文重點介紹這兩種攻擊方式,論述攻擊檢測手段,討論不同手段的方法、檢測對象以及有效性,最后強調了未來研究可能的方向,以便后續人員研究借鑒。

猜你喜歡
污染內容檢測
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
堅決打好污染防治攻堅戰
當代陜西(2019年7期)2019-04-25 00:22:18
堅決打好污染防治攻堅戰
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
小波變換在PCB缺陷檢測中的應用
對抗塵污染,遠離“霾”伏
都市麗人(2015年5期)2015-03-20 13:33:49
污染覓蹤(下)
中學科技(2009年10期)2009-12-10 08:53:14
主站蜘蛛池模板: 又爽又大又黄a级毛片在线视频 | 免费中文字幕在在线不卡| 青青热久麻豆精品视频在线观看| 久久中文电影| 58av国产精品| 国产精品吹潮在线观看中文| 国产玖玖视频| 免费观看无遮挡www的小视频| 亚洲二三区| 国产视频一区二区在线观看 | 自拍亚洲欧美精品| 四虎永久免费地址在线网站| 精品欧美视频| 福利国产在线| 亚洲区一区| 日本免费一级视频| 青青久在线视频免费观看| 三上悠亚一区二区| 亚洲三级影院| 日本精品视频一区二区| 在线无码av一区二区三区| 伊人五月丁香综合AⅤ| 国产精品永久不卡免费视频| 谁有在线观看日韩亚洲最新视频 | 国禁国产you女视频网站| 亚洲侵犯无码网址在线观看| 亚洲欧美精品一中文字幕| 视频一本大道香蕉久在线播放| 久草视频一区| 青青草欧美| 伊人久久大线影院首页| 国产一级在线播放| 国产又大又粗又猛又爽的视频| Jizz国产色系免费| 18禁黄无遮挡免费动漫网站| 波多野结衣国产精品| 欧美视频在线播放观看免费福利资源| 欧美亚洲一区二区三区导航| 五月婷婷亚洲综合| 五月激情婷婷综合| 亚洲一级毛片在线播放| 欧美日本在线观看| 国产欧美日韩18| www中文字幕在线观看| 国产成人综合在线观看| 国产SUV精品一区二区6| 真人免费一级毛片一区二区| 欧美日韩第二页| 国内丰满少妇猛烈精品播| 高清欧美性猛交XXXX黑人猛交| 日韩欧美网址| 色噜噜狠狠狠综合曰曰曰| 日本欧美一二三区色视频| 国产靠逼视频| 亚洲第一成年免费网站| 91热爆在线| 国产一线在线| 国产精鲁鲁网在线视频| 国产日产欧美精品| 国产精品yjizz视频网一二区| 国产精品久久自在自线观看| 91偷拍一区| 日韩国产另类| 久久综合五月婷婷| 国产成人久久综合一区| 最新国产在线| 日韩成人午夜| 亚洲精品无码在线播放网站| 欧美日韩免费在线视频| 精品伊人久久久久7777人| 国产一区二区三区在线观看视频| 亚洲欧美综合另类图片小说区| 免费人成网站在线高清| 婷婷综合缴情亚洲五月伊| 成人无码区免费视频网站蜜臀| 国产精品伦视频观看免费| 欧美a在线看| 欧美亚洲激情| 中文字幕一区二区人妻电影| 欧美视频在线不卡| 国产肉感大码AV无码| 欧美成人在线免费|