无线加密方式.ppt

上传人:sumcourage256 文档编号:385473 上传时间:2018-10-10 格式:PPT 页数:37 大小:1.45MB
下载 相关 举报
无线加密方式.ppt_第1页
第1页 / 共37页
无线加密方式.ppt_第2页
第2页 / 共37页
无线加密方式.ppt_第3页
第3页 / 共37页
无线加密方式.ppt_第4页
第4页 / 共37页
无线加密方式.ppt_第5页
第5页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、,无线安全机制,目录,概诉 无线局域网加密认证方式2.1 WEP加密2.2 WPA/802.1X加密2.3 WPA2加密2.4 三大加密对比 三 . 其他加密3.1 WAPI加密认证,一. 概诉,无线局域网(Wireless Local Area Network)简称“WLAN”,利用无线射频(RF)电波作为信息传输的媒介构成的局部无线网路,与有限局域网的用途十分类似,最大的不同在于传输媒介的不同,它利用无线电技术取代网线,可以和有限网络互为备份。wlan技术现在正在广泛被应用,具有传统局域网无法比拟的灵活性通信范围不受环境条件的限制用户能够更方便,灵活,快捷的访问网络资源随着无线局域网技术和

2、应用的进一步发展,无线局域网正逐渐从传统意义上的局域网技术发展成为“公共无线局域网”,已成为INTERNET宽带接入的重要手段,尽管无线局域网路技术解决了很多传统有线网络存在的问题,同时,他也带来了新的安全问题。无线局域网技术最大的弱点就是其安全性,其安全问题使诸多企业望而却步,成为WLAN市场拓展的绊脚石。,无局域网不同于传统的网络,有线网络本身的物理线链路就是一种访问控制。用户必须通过线缆或光纤连接到网络上才能实现对网络的访问。而无线网络的信息的传输载体是无线电波就使其无法像传统网络那样可以实现物理上的隔离来保障整个局域网的信息安全,因此,无线局域网较之传统的网络,存在更多的安全隐患,如何

3、解决其存在的安全问题,直接关系到无线网络技术的发展。,二. 无线局域网加密方式,无线局域网的三大加密技术,WEP ( Wired Equivalent Privacy)加密技术 IEEE802.11b标准规定了一种称为有线等效保密的加密方案,WEP利用一个对称的方案,在数据的加密和解密过程中使用相同的密钥和算法WPA(Wi-Fi Protected Access)加密技术 具有WPA和WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统WPA2加密技术 WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,实现了802.11i的强制性元素,特别是Michael算法被

4、公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代,而RC4加密算法也被AES所取代,其他加密方式,IEEE 802.1X是一种为烧保护网路提供认证,控制用户通信以及动态密钥分配等服务的有效机制,将8021x协议和windows活动目录技术相结合,可以实现只有通过内部域用户验证的计算机才能正常连入公司交换机进行通讯,否则其接入端口数据将被阻隔WAPI WAPI 是WLAN Authentication and Privacy Infrastructure(无线局域网鉴别与保密基础结构)的简称,是中国提出的、以802.11 无线协议为基础的无线安全标准。,2.1 WEP加

5、密,1. 定义及应用全称有线等效协议,是为了保证802.11b协议数据传输的安全性而推出的安全协议,该协议可以通过对传输的数据进行加密,以保证无线局域网中数据传输的安全性。在无线局域网中,要使用WEP协议,无线AP首先要启用WEP功能,并创建密钥,然后在每个无线客户端启用WEP,并输入该密钥,这样就可以保证安全连接,2. WEP加密方式全称为有线对等保密,是一种数据加密算法,用于提供等同于有线局域网的保护能力,使用该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥越长,就需要更多的时间去破解,因此能够提供更好的安全保护,WEP安全技术源自于名为RC4的RSA数据

6、加密技术,在无线网络中传输的数据是使用一个随机产生的密钥来加密的,RC4,RC4函数(加密/解密)对于RC4来说,RC4只有加密,将密文再加密一次,就是解密了。RC4加密算法WEP支持64位和128位加密对于64位加密,加密密钥为10个十六进制字符(0-9和A-FA)或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或13个ASCII字符;WEP依赖通信双方共享的密钥来保护所传的加密数据帧,加密过程1. 计算校验和对输入数据进行完整性校验和计算把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,用于下一步密过程的输入2. 加密在这个过程中,将第一步得到的数据明

7、文采用完整性算法加密。对明文加密有两层含义明文数据的加密保护未经认证的数据将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据将这64位的数据输入到虚拟随机数产生器中,对初始化向量和密钥的校验和计算值进行加密计算进过校验和计算的明文与虚拟随机数产生器的输出密钥进行按位异或运算得到加密后的信息,即密文传输将初始化向量和密钥串联起来,得到要传输的加密数据帧,在无线链路上传输,RC4 优点:速度快缺点:需要事先将秘密的传输密钥,WEP加密过程图解,3. WEP总结,无线网络中已经存在好几种加密技术,最常用的事WEP和WAP两种加密方式。虽然WEP可以阻止窥探者进入无线网络,由于密文

8、需要通过无线传输,WEP破解起来非常容易,就像一把锁在门上的朔料锁。,由于WEP的安全性低,催生了一个更安全的无线网络加密方式WAP的诞生WAP(Wi-Fi Protected Access)是WEP的增强产品,WPA是继承了WEP基本原理又解决了WEP缺点的一项新技术,2.2 WPA加密,定义WPA(Wi-Fi Protected Access)网络安全存取WPA是一种基于标准的可互大大增强数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并保持向前兼容。WPA 的资料是以一把 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream ciphe

9、r 来加密。 除了认证跟加密外,WPA 对于所载资料的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 “Michael“ 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。进一步地,WPA 使用的 MIC 包含了帧计数器,以避免 WEP 的另一个弱点replay attack(回放攻击)的利用。由于WEP已经证明的不安全性,在802.11i协议完善之前,采用WPA为用户提供一个临时性的解决方案,该标准的数据加密采用TKIP协议(Temporary K

10、ey Integrity Protocol)认证有两种模式可供选择,一种是使用802.1x协议进行认证(WPA企业版)一种是称为预先共享密钥PSK(Pre-Shared Key)模式(WPA个人版),TKIP(Temporal Key Integrity Protocol)临时密钥完整性协议,TKIP是包裹在已有的WEP密码外围的一层“外壳”。TKIP使用WEP同样的加密引擎和EC4算法,但是TKIP中密码使用的密钥长度是128位,解决了WEP密钥短的问题TKIP另一个重要特性就是变化每个数据包所使用的密 钥,这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TK

11、IP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包 的序列号。混合操作在设计上将对无线站和接入点的要求减少到最低程度,但仍具有足够的密码强度,使它不能被轻易破译。WEP的另一个缺点就是“重放攻击 (replay attacks)”,而利用TKIP传送的每一个数据包都具有独有的48位序列号,由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自 无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。,802.1x协议认证,1. 在了解802.1x协议认证之前,先了解一下术语,RADIUS:Remote Authentication Dial In User S

12、ervice远程用户拨号认证系统,可以简单将其理解成一个存储有用户的用户名密码的服务器,能够对一些查询进行响应,从而得知用户是否合法,EAP:Extentional Authentication Protocol可扩展的认证协议,这是一个能够为没有接入网络的设备提供认证及网络接入的服务,工作于OSI七层模型中的数据链路层。之所以称其为“可扩展的”,是因为协议只是规定了一个框架,允许企业根据实际需要自行定制,但是它要求企业自己的标准符合IEEE标准中对于安全性的要求,EAPOL:EAP Over LAN能够在局域网上传输EAP报文的协议,2. IEEE 802.1x概述,802.1X是由IEEE

13、提出的基于端口的网络访问控制标准。它能够提供一种对连接到局域网的用户进行认证和授权的手段,达到了接受合法用户接入,保护网络安全的目的。 基于802.1x的认证,又称EAPOE认证,因为这个协议依赖于EAP实现 通常,802.1x协议、802.1x认证、EAP协议都可以认为是同一个意思,IEEE 802.1x认证组成,802.1X认证包括三个部分: 请求方请求方就是希望接入局域网/无线局域网来上网的设备,譬如一台笔记本,有时候也指设备上运行的客户端软件 认证方认证方则是管理接入的设备,譬如以太网交换机或者无线接入点 认证服务器认证服务器就是一个运行有支持RADIUS和EAP的软件的主机。在认证过

14、程中认证方起到了关键作用。它将网络接入端口分成两个逻辑端口:受控端口和非受控端口,非受控端口始终对用户开放,只允许用于传送认证信息,认证通过之后,受控端口才会打开,用户才能正常访问网络服务,4. IEEE 802.1x认证过程,请求方与认证方之间通过EAPOL传递EAP报文,EAPOL报文在认证方那里封装成EAP报文送往认证服务器,所以认证方与认证服务器之间传送的则是真正的EAP报文,EAP报文这时可以被进一步通过其它报文封装,譬如TCP/UDP,以穿过复杂的网络环境,当用户有上网需求时,打开IEEE 802.1x的客户端程序,输入已经申请登记过的用户名和口令,发起连接请求。,认证方收到请求认

15、证的数据帧后,向客户端发送EAP-Requst/Identity。要求客户端程序将用户名送上来。,客户端收到EAP-Requst/Identity后,响应认证方的请求回应一个EAP-Response/Identity,其中包括用户名。,认证方收到Response/Identity后将该报文封装到RADIUS Access-Request报文中,发送给认证服务器,认证服务器接收到认证方转发上来的用户名信息后,产生一个Challenge,通过接入设备将RADIUS Access-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge(一个随机生成的密钥,通

16、常为32位),认证方通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证,客户端将密码和Challenge做MD5算法后的Challenged-Passwor在EAP-Response/MD5-Challenge回应给认证方,认证方将Challenge,Challenged Password和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证.,RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法。然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束,如果认证通过,用

17、户通过标准的DHCP协议(可以是DHCP Relay),通过接入设备获取规划的IP地址,认证方发起计费开始请求给RADIUS用户认证服务器,RADIUS用户认证服务器回应计费开始请求报文。用户上线完毕,用户发出一个EAPOL-Logoff报文,认证方受到报文后告知RADIUS服务器,RADIUS服务器停止计费之后,要求认证方告知用户已经断线,认证方向用户发送EAP-Failure,用户收到EAP-Failure后,确认已断线,一次网络服务就此告终。,IEEE 802.1x小结,IEEE 802.1x认证定义了基于端口的网络接入控制协议,提供了在无IP环境下对接入用户的身份认证和访问控制机制,具

18、有成本低、实现容易的特点,它与其它认证的不同是它可以提供多种认证方式,如口令,智能卡等。,802.1x认证仅提供了一个大致框架,目前出现了许多对802.1x协议安全性上进行的改进,包括引进公钥密码体制的EAP-TLS,EAP-TTLS,基于SIM卡的EAP-AKA,EAP-SIM,基于预分配密钥的EAP-PSK、EAP-FAST等。,在这些改进措施中,通常扩展的密码体制都会使原本简单的802.1x认证变得更加复杂。,预先共享密钥PSK(Pre-Shared Key),在企业网络中,认证所需要的数据库信息检索和比对工作通常由专门的服务器(如Radius服务器)来完成。但对于家庭或小型企业SOHO

19、环境而言,则不具备这样的条件,因此WPA也提供了一个较简单,不需要其他附加设备也可以使用的模式,即WPA-PSK(Wi-Fi Protected Access with Pre-Shared Key:预先共享密钥式Wi-Fi保护访问)要使用WPA-PSK,只需要每组WLAN节点(无线AP,无线路由器,客户端网卡等)输入单一的密码,只需要密码相符,客户端便会获得WLAN的存取权限,2.3 WPA2加密,定义由于完整的IEEE 802.11i 标准推出尚需要一段时间,因此以已经完成的TKIP的IEEE802.11i第三版草案(IEEE 802.11i draft 3)为基准,制定了WPA。而当IE

20、EE完成并公布IEEE 802.11i 无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA2的第二版WPA2。WPA2实现了802.11i的强制性元素,特别是Michael算法由公认彻底安全的CCMP讯息认证代码所取代,而RC4也被AES取代,安全性更高,但与WPA不同的是,WPA2支持802.11g或以上的无线网卡,2. WPA2的两种认证类型WPA2企业版需要一台具有802.1X功能的RADIUS服务器WPA2个人版没有RADIUS服务器的SOHO用户可以使用WPA2个人版,其口令长度为20个以上的随机字符,AES算法,Advanced Encryption Standard(高级加密

21、标准)是美国国家标准与技术研究所用于加密电子数据的规范,该算法汇聚了设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。AES提供了比 TKIP更加高级的加密技术, 现在无线路由器都提供了这2种算法,不过比较倾向于AES。TKIP安全性不如AES,而且在使用TKIP算法时路由器的吞吐

22、量会下降3成至5成,大大地影响了路由器的性能。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。,AES加密解密过程,AES提供了比 TKIP更加高级的加密技术, 现在无线路由器都提供了这2种算法,不过比较倾向于AES。TKIP安全性不如AES,而且在使用TKIP算法时路由器的吞吐量会下降3成至5成,大大地影响了路由器的性能。,CCMP,CCMP主要是两个算法所组合而成的,分别是CTR mode以及CBC-MAC mode. CTR mode为加密算法,CBC-MAC用户讯息完整性运算。在IEEE 802.11i规格书中,C

23、CMP为default mode,在所谓的RSN network中,扮演相当重要的角色CCMP = CTR mode + CBC- MAC mode,CTR 全名是Advanced Encryption Standard (AES) in Counter Mode,在CCMP使用的AES 是based on Rijndael Algorithm所发展出的算法2,主要是经过NIST修改并且认证,不再有TKIP protocol支持WEP系统的既有攻击,所以在安全强度上,有一定的水平。,CBC-MAC 全名是Cipher Block Chaining Message Authentication

24、Code,就如同其名,主要是针对message block作运算,最后输出message authentication code,达到验证message的效果(因为CTR并没有提供authentication的机制)。 CBC-MAC加解密过程主要是把Message block经由block cipher algorithm加密后,再把输出给下一个block当input使用。一开始第一个block没有input所以IV用0代入。在CCMP里会把低位的64-bit无条件的去掉,只取高位64-bit当做MIC。,CBC-MAC mode运算过程,IV=0,Message Block 1,Messa

25、ge Block 2,Message Block n,加密,加密,加密,Result,目前主流的无线网络加密方式有三种,即64/128位WEP加密,WAP加密和WPA2加密。这里特别需要说明的是,三种无线加密方式对无线网络传输速率影响也不尽相同。由于IEEE 802.11n标准不支持以WEP加密和TKIP加密算法,所以如果用户选择了WEP加密方式或WPA-PSK/WPA2-PSK加密方式的TKIP算法,无线传输速率将会自动限制在11g水平(理论值为54Mbps,实际在20Mbps左右)如果用户使用的是符合IEEE 802.11n标准的无线产品(理论速率150M或300M),那么无线加密方式只能

26、选择WPA-PSK/WPA2-PSK的AES算法加密,否则无线传输速率将会明显降低。如果用户使用的是符合IEEE 802.11g标准的无线产品,那么三种加密方式都可以很好的兼容,不过还是不建议使用WEP这种较老并且易破解的加密方式,2.4 三种加密方式的比较,三种加密方式对比表,WEP安全加密方式 WEP特性里使用了rsa数据安全性公司开发的rc4 算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至25

27、6位两种,密钥越长,黑客就需要更多的时间去进行破解,因此能够提供更好的安全保护。,WPA安全加密方式 WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵,所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。 WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。,WPA、WEP对比 WPA与WEP不同,WEP使用一个静态的密钥来加密所有的通信。WPA不断的转换密钥。W

28、PA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。另外WPA的另一个优势是,它使公共场所和学术环境安全地部署无线网络成为可能。而在此之前,这些场所一直不能使用WEP。WEP的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味着,为了更新密钥,IT人员必须亲自访问每台机器,而这在学术环境和公共场所是不可能的。另一种办法是让密钥保持不变,而这会使用户容易受到攻击。由于互操作问题,学术环境和公共场所一直不能使用专有的安全机制。,WPA2:目前最强的无线加密技术 WPA2是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Micha

29、el算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。在WPA/WPA2中,PTK的生成是依赖于PMK的,而PMK的方式有两种,一种是PSK方式,也就是预共享密钥模式(pre-shared key,PSK,又称为个人模式),在这种方式中PMK=PSK;而另一种方式则需要认证服务器和站点进行协商来产生PMK。下面我们通过公式来看看WPA和WPA2的区别:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP WPA2 = IEEE 802.11i = IEEE

30、802.1X/EAP + WEP(选择性项目)/TKIP/CCMP 目前WPA2加密方式的安全防护能力非常出色,只要你的无线设备均支持WPA2加密,那你将体验到最安全的无线网络生活。即使是目前最热的“蹭网卡”也难以蹭入你的无线网络,用户大可放心使用。,IEEE 802 个标准对三种协议的支持情况,小结,总的来说,WPA更据安全性,更可靠。一般来说现在的路由器这3种加密方式都提供。WEP主要是提供给旧版本网卡不支持WPA方式的用户,如果你的网卡支持,建议使用WPA2的AES加密方式。,注:WEP不支持WPS功能,三,其他加密方式,3.1 WAPI加密1. 定义WAPI 是WLAN Authent

31、ication and Privacy Infrastructure(无线局域网鉴别与保密基础结构)的简称,是中国提出的、以802.11 无线协议为基础的无线安全标准。 WAPI 协议由以下两部分构成:WAI:是WLAN Authentication Infrastructure(无线局域网鉴别基础结构)的简称,是用 于无线局域网中身份鉴别和密钥管理的安全方案WPI:是WLAN Privacy Infrastructure(无线局域网保密基础结构)的简称,是用于无线局域网中数据传输保护的安全方案,包括数据加密、数据鉴别和重放保护等功能,2. 系统组成在一个典型的WAPI系统中,WAPI用户通过

32、AP接入有线IP网络。首先,WAPI用户与AP进行802.11 链路协商,之后AP为该用户触发WAI鉴别过程,配合AS完成与用户的双向认证。当认证通过后,AP会发起对该用户的密钥协商,并使用协商出的密钥通过WPI向该WAPI用户提供加、解密服务。,WAPI 的工作过程在一个采用了WAPI安全关联机制的WLAN中,当STA需要访问该WLAN时,通过被动侦听AP的信标(Beacon)帧或主动发送探询帧以识别AP所采用的安全策略:若 AP 采用证书鉴别方式,AP 将发送鉴别激活分组启动证书鉴别过程,当证书鉴别过 程成功结束后,AP 和STA 再进行单播密钥协商和组播密钥通告;若 AP 采用预共享密钥

33、鉴别方式,AP 将与STA 直接进行单播密钥协商和组播密钥通告。,4. WAPI 的鉴别方式 WAPI 支持如下两种鉴别方式:证书鉴别方式预共享密钥鉴别方式。证书鉴别方式数字证书是一种经 PKI(Public Key Infrastructure,公钥基础设施)证书授权中心签名的、包含公开密钥及用户相关信息的文件,是网络用户的数字身份凭证。WAPI系统中所使用的用户证书为数字证书,通过AS 对用户证书进行验证,可以唯一确定WAPI 用户的身份及其合法性。证书鉴别是基于STA和AP双方的证书所进行的鉴别。鉴别前STA和AP必须预先拥有 各自的证书,然后通过AS对双方的身份进行鉴别,根据双方产生的

34、临时公钥和临时 私钥生成BK,并为随后的单播密钥协商和组播密钥通告做好准备,在进行证书鉴别时,有如下两种证书鉴别模式可供选择: 标准鉴别模式:即基于 WAPI 标准协议的UDP 模式。在该模式下,AP 与AS之间的WAI 协议报文将通过普通的UDP 方式进行传输,最终完成证书鉴别。该模式不支持对用户的计费功能。AAA 鉴别模式:是H3C 私有的一种鉴别模式。在该模式下,AP 与AS 之间通过RADIUS 报文完成证书鉴别,WAI 协议报文将承载于RADIUS 协议报文之上(要求RADIUS 服务器支持WAPI 功能),作为RADIUS 报文的一个私有属性。此外,该模式还能够提供对用户的授权和计

35、费功能(需要RADIUS 服务器配合)。,预共享密钥鉴别方式预共享密钥鉴别是基于 STA 和AP 双方的密钥所进行的鉴别。鉴别前STA 和AP 必须预先配置有相同的密钥,即预共享密钥。鉴别时直接将预共享密钥转换为BK,然后进行单播密钥协商和组播密钥通告。,4. WAPI 的密钥管理STA 与AP 之间交互的单播数据利用单播密钥协商过程所协商出的单播加密密钥和单播完整性校验密钥进行保护;AP 利用自己通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对其发送的广播/组播数据进行保护,而STA 则采用AP通告的、由组播主密钥导出的组播加密密钥和组播完整性校验密钥对收到的广播/组播数据进行解密。 首先要进行单播密钥的协商,如图所示,当单播密钥协商完成后,再使用单播密钥协商过程所协商出的密钥进行组播密钥的通告,如图所示,创新你的无线,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1