您好,歡迎來(lái)電子發(fā)燒友網(wǎng)! ,新用戶?[免費(fèi)注冊(cè)]

您的位置:電子發(fā)燒友網(wǎng)>電子百科>網(wǎng)絡(luò)>防火墻>

ips和防火墻有哪些區(qū)別

2017年12月11日 10:22 網(wǎng)絡(luò)整理 作者: 用戶評(píng)論(0
關(guān)鍵字:防火墻(35297)IPS(34969)

  IPS(入侵防御系統(tǒng))

  入侵防御系統(tǒng)(IPS: Intrusion Prevention System)是電腦網(wǎng)絡(luò)安全設(shè)施,是對(duì)防病毒軟件(Antivirus Programs)和防火墻(Packet Filter, Application Gateway)的補(bǔ)充。 入侵防御系統(tǒng)(Intrusion-prevention system)是一部能夠監(jiān)視網(wǎng)絡(luò)或網(wǎng)絡(luò)設(shè)備的網(wǎng)絡(luò)資料傳輸行為的計(jì)算機(jī)網(wǎng)絡(luò)安全設(shè)備,能夠即時(shí)的中斷、調(diào)整或隔離一些不正?;蚴蔷哂袀π缘木W(wǎng)絡(luò)資料傳輸行為。

  IPS

  網(wǎng)絡(luò)安全

  隨著電腦的廣泛應(yīng)用和網(wǎng)絡(luò)的不斷普及,來(lái)自網(wǎng)絡(luò)內(nèi)部和外部的危險(xiǎn)和犯罪也日益增多。20年前,電腦病毒主要通過(guò)軟盤(pán)傳播。后來(lái),用戶打開(kāi)帶有病毒的電子信函附件,就可以觸發(fā)附件所帶的病毒。以前,病毒的擴(kuò)散比較慢,防毒軟體的開(kāi)發(fā)商有足夠的時(shí)間從容研究病毒,開(kāi)發(fā)防病毒、殺病毒軟件。而今天,不僅病毒數(shù)量劇增,質(zhì)量提高,而且通過(guò)網(wǎng)絡(luò)快速傳播,在短短的幾小時(shí)內(nèi)就能傳遍全世界。有的病毒還會(huì)在傳播過(guò)程中改變形態(tài),使防毒軟件失效。

  目前流行的攻擊程序和有害代碼如 DoS (Denial of Service 拒絕服務(wù)),DDoS (Distributed DoS 分布式拒絕服務(wù)),暴力猜解(Brut-Force-Attack),端口掃描(Portscan),嗅探,病毒,蠕蟲(chóng),垃圾郵件,木馬等等。此外還有利用軟件的漏洞和缺陷鉆空子、干壞事,讓人防不勝防。

  網(wǎng)絡(luò)入侵方式越來(lái)越多,有的充分利用防火墻放行許可,有的則使防毒軟件失效。比如,在病毒剛進(jìn)入網(wǎng)路的時(shí)候,還沒(méi)有一個(gè)廠家迅速開(kāi)發(fā)出相應(yīng)的辨認(rèn)和撲滅程序,于是這種全新的病毒就很快大肆擴(kuò)散、肆虐于網(wǎng)路、危害單機(jī)或網(wǎng)絡(luò)資源,這就是所謂Zero Day Attack。

  防火墻可以根據(jù)IP地址(IP-Addresses)或服務(wù)端口(Ports)過(guò)濾數(shù)據(jù)包。但是,它對(duì)于利用合法IP地址和端口而從事的破壞活動(dòng)則無(wú)能為力。因?yàn)椋阑饓O少深入數(shù)據(jù)包檢查內(nèi)容。即使使用了DPI技術(shù)(Deep Packet Inspection 深度包檢測(cè)技術(shù)),其本身也面臨著許多挑戰(zhàn)。

  每種攻擊代碼都具有只屬于它自己的特征 (signature), 病毒之間通過(guò)各自不同的特征互相區(qū)別,同時(shí)也與正常的應(yīng)用程序代碼相區(qū)別。殺毒軟件就是通過(guò)儲(chǔ)存所有已知的病毒特征來(lái)辨認(rèn)病毒的。

  在ISO/OSI網(wǎng)絡(luò)層次模型(見(jiàn)OSI模型) 中,防火墻主要在第二到第四層起作用,它的作用在第四到第七層一般很微弱。而除病毒軟件主要在第五到第七層起作用。為了彌補(bǔ)防火墻和除病毒軟件二者在第四到第五層之間留下的空檔,幾年前,工業(yè)界已經(jīng)有入侵偵查系統(tǒng)(IDS: Intrusion Detection System)投入使用。入侵偵查系統(tǒng)在發(fā)現(xiàn)異常情況后及時(shí)向網(wǎng)路安全管理人員或防火墻系統(tǒng)發(fā)出警報(bào)。可惜這時(shí)災(zāi)害往往已經(jīng)形成。雖然,亡羊補(bǔ)牢,尤未為晚,但是,防衛(wèi)機(jī)制最好應(yīng)該是在危害形成之前先期起作用。隨后應(yīng)運(yùn)而生的入侵響應(yīng)系統(tǒng)(IRS: Intrusion Response Systems) 作為對(duì)入侵偵查系統(tǒng)的補(bǔ)充能夠在發(fā)現(xiàn)入侵時(shí),迅速作出反應(yīng),并自動(dòng)采取阻止措施。而入侵預(yù)防系統(tǒng)則作為二者的進(jìn)一步發(fā)展,汲取了二者的長(zhǎng)處。

  入侵預(yù)防系統(tǒng)也像入侵偵查系統(tǒng)一樣,專(zhuān)門(mén)深入網(wǎng)絡(luò)數(shù)據(jù)內(nèi)部,查找它所認(rèn)識(shí)的攻擊代碼特征,過(guò)濾有害數(shù)據(jù)流,丟棄有害數(shù)據(jù)包,并進(jìn)行記載,以便事后分析。除此之外,更重要的是,大多數(shù)入侵預(yù)防系統(tǒng)同時(shí)結(jié)合考慮應(yīng)用程序或網(wǎng)路傳輸中的異常情況,來(lái)輔助識(shí)別入侵和攻擊。比如,用戶或用戶程序違反安全條例、數(shù)據(jù)包在不應(yīng)該出現(xiàn)的時(shí)段出現(xiàn)、作業(yè)系統(tǒng)或應(yīng)用程序弱點(diǎn)的空子正在被利用等等現(xiàn)象。入侵預(yù)防系統(tǒng)雖然也考慮已知病毒特征,但是它并不僅僅依賴于已知病毒特征。

  應(yīng)用入侵預(yù)防系統(tǒng)的目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來(lái)投入使用。在必要時(shí),它還可以為追究攻擊者的刑事責(zé)任而提供法律上有效的證據(jù) (forensic)。

  

  產(chǎn)生原因

  A:串行部署的防火墻可以攔截低層攻擊行為,但對(duì)應(yīng)用層的深層攻擊行為無(wú)能為力。

  B:旁路部署的IDS可以及時(shí)發(fā)現(xiàn)那些穿透防火墻的深層攻擊行為,作為防火墻的有益補(bǔ)充,但很可惜的是無(wú)法實(shí)時(shí)的阻斷。

  C:IDS和防火墻聯(lián)動(dòng):通過(guò)IDS來(lái)發(fā)現(xiàn),通過(guò)防火墻來(lái)阻斷。但由于迄今為止沒(méi)有統(tǒng)一的接口規(guī)范,加上越來(lái)越頻發(fā)的“瞬間攻擊”(一個(gè)會(huì)話就可以達(dá)成攻擊效果,如SQL注入、溢出攻擊等),使得IDS與防火墻聯(lián)動(dòng)在實(shí)際應(yīng)用中的效果不顯著。

  這就是IPS產(chǎn)品的起源:一種能防御防火墻所不能防御的深層入侵威脅(入侵檢測(cè)技術(shù))的在線部署(防火墻方式)安全產(chǎn)品。由于用戶發(fā)現(xiàn)了一些無(wú)法控制的入侵威脅行為,這也正是IDS的作用。

  入侵檢測(cè)系統(tǒng)(IDS)對(duì)那些異常的、可能是入侵行為的數(shù)據(jù)進(jìn)行檢測(cè)和報(bào)警,告知使用者網(wǎng)絡(luò)中的實(shí)時(shí)狀況,并提供相應(yīng)的解決、處理方法,是一種側(cè)重于風(fēng)險(xiǎn)管理的安全產(chǎn)品。

  入侵防御系統(tǒng)(IPS)對(duì)那些被明確判斷為攻擊行為,會(huì)對(duì)網(wǎng)絡(luò)、數(shù)據(jù)造成危害的惡意行為進(jìn)行檢測(cè)和防御,降低或是減免使用者對(duì)異常狀況的處理資源開(kāi)銷(xiāo),是一種側(cè)重于風(fēng)險(xiǎn)控制的安全產(chǎn)品。

  這也解釋了IDS和IPS的關(guān)系,并非取代和互斥,而是相互協(xié)作:沒(méi)有部署IDS的時(shí)候,只能是憑感覺(jué)判斷,應(yīng)該在什么地方部署什么樣的安全產(chǎn)品,通過(guò)IDS的廣泛部署,了解了網(wǎng)絡(luò)的當(dāng)前實(shí)時(shí)狀況,據(jù)此狀況可進(jìn)一步判斷應(yīng)該在何處部署何類(lèi)安全產(chǎn)品(IPS等)。

  入侵預(yù)防技術(shù)

  * 異常偵查。正如入侵偵查系統(tǒng), 入侵預(yù)防系統(tǒng)知道正常數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的通常的樣子,可以對(duì)照識(shí)別異常。

  * 在遇到動(dòng)態(tài)代碼(ActiveX, JavaApplet,各種指令語(yǔ)言script languages等等)時(shí),先把它們放在沙盤(pán)內(nèi),觀察其行為動(dòng)向,如果發(fā)現(xiàn)有可疑情況,則停止傳輸,禁止執(zhí)行。

  * 有些入侵預(yù)防系統(tǒng)結(jié)合協(xié)議異常、傳輸異常和特征偵查,對(duì)通過(guò)網(wǎng)關(guān)或防火墻進(jìn)入網(wǎng)路內(nèi)部的有害代碼實(shí)行有效阻止。

  * 核心基礎(chǔ)上的防護(hù)機(jī)制。用戶程序通過(guò)系統(tǒng)指令享用資源 (如存儲(chǔ)區(qū)、輸入輸出設(shè)備、中央處理器等)。入侵預(yù)防系統(tǒng)可以截獲有害的系統(tǒng)請(qǐng)求。

  * 對(duì)Library、Registry、重要文件和重要的文件夾進(jìn)行防守和保護(hù)。

  入侵預(yù)防系統(tǒng)類(lèi)型

  投入使用的入侵預(yù)防系統(tǒng)按其用途進(jìn)一步可以劃分為單機(jī)入侵預(yù)防系統(tǒng)

 ?。℉IPS: Hostbased Intrusion Prevension System)和網(wǎng)路入侵預(yù)防系統(tǒng)

  (NIPS: Network Intrusion Prevension System)兩種類(lèi)型。

  網(wǎng)絡(luò)入侵預(yù)防系統(tǒng)作為網(wǎng)路之間或網(wǎng)路組成部分之間的獨(dú)立的硬體設(shè)備,切斷交通,對(duì)過(guò)往包裹進(jìn)行深層檢查,然后確定是否放行。網(wǎng)路入侵預(yù)防系統(tǒng)藉助病毒特征和協(xié)議異常,阻止有害代碼傳播。有一些網(wǎng)路入侵預(yù)防系統(tǒng)還能夠跟蹤和標(biāo)記對(duì)可疑代碼的回答,然后,看誰(shuí)使用這些回答信息而請(qǐng)求連接,這樣就能更好地確認(rèn)發(fā)生了入侵事件。

  根據(jù)有害代碼通常潛伏于正常程序代碼中間、伺機(jī)運(yùn)行的特點(diǎn),單機(jī)入侵預(yù)防系統(tǒng)監(jiān)視正常程序,比如Internet Explorer,Outlook,等等,在它們(確切地說(shuō),其實(shí)是它們所夾帶的有害代碼)向作業(yè)系統(tǒng)發(fā)出請(qǐng)求指令,改寫(xiě)系統(tǒng)文件,建立對(duì)外連接時(shí),進(jìn)行有效阻止,從而保護(hù)網(wǎng)路中重要的單個(gè)機(jī)器設(shè)備,如伺服器、路由器、防火墻等等。這時(shí),它不需要求助于已知病毒特征和事先設(shè)定的安全規(guī)則。總地來(lái)說(shuō),單機(jī)入侵預(yù)防系統(tǒng)能使大部分鉆空子行為無(wú)法得逞。我們知道,入侵是指有害代碼首先到達(dá)目的地,然后干壞事。然而,即使它僥幸突破防火墻等各種防線,得以到達(dá)目的地,但是由于有了入侵預(yù)防系統(tǒng),有害代碼最終還是無(wú)法起到它要起的作用,不能達(dá)到它要達(dá)到的目的。

  2000年:Network ICE公司在2000年9月18日推出了業(yè)界第一款I(lǐng)PS產(chǎn)品—BlackICE Guard,它第一次把基于旁路檢測(cè)的IDS技術(shù)用于在線模式,直接分析網(wǎng)絡(luò)流量,并把惡意包丟棄。  2002~2003年:這段時(shí)期IPS得到了快速發(fā)展。當(dāng)時(shí)隨著產(chǎn)品的不斷發(fā)展和市場(chǎng)的認(rèn)可,歐美一些安全大公司通過(guò)收購(gòu)小公司的方式獲得IPS技術(shù),推出自己的IPS產(chǎn)品。比如ISS公司收購(gòu)Network ICE公司,發(fā)布了Proventia;NetScreen公司收購(gòu)OneSecure公司,推出NetScreen-IDP;McAfee公司收購(gòu)Intruvert公司,推出IntruShield。思科、賽門(mén)鐵克、TippingPoint等公司也發(fā)布了IPS產(chǎn)品。

  2005年9月綠盟科技發(fā)布國(guó)內(nèi)第一款擁有完全自主知識(shí)產(chǎn)權(quán)的IPS產(chǎn)品,2007年聯(lián)想網(wǎng)御、啟明星辰、天融信等國(guó)內(nèi)安全公司分別通過(guò)技術(shù)合作、OEM等多種方式發(fā)布各自的IPS產(chǎn)品。

  防火墻

  防火墻(Firewall),也稱(chēng)防護(hù)墻,是由Check Point創(chuàng)立者Gil Shwed于1993年發(fā)明并引入國(guó)際互聯(lián)網(wǎng)(US5606668(A)1993-12-15)。它是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng)。一項(xiàng)信息安全的防護(hù)系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過(guò)。

  詳細(xì)解釋

  所謂防火墻指的是一個(gè)由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專(zhuān)用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護(hù)屏障。是一種獲取安全性方法的形象說(shuō)法,它是一種計(jì)算機(jī)硬件和軟件的結(jié)合,使Internet與Intranet之間建立起一個(gè)安全網(wǎng)關(guān)(Security Gateway),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入,防火墻主要由服務(wù)訪問(wèn)規(guī)則、驗(yàn)證工具、包過(guò)濾和應(yīng)用網(wǎng)關(guān)4個(gè)部分組成,防火墻就是一個(gè)位于計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的軟件或硬件。該計(jì)算機(jī)流入流出的所有網(wǎng)絡(luò)通信和數(shù)據(jù)包均要經(jīng)過(guò)此防火墻。

  在網(wǎng)絡(luò)中,所謂“防火墻”,是指一種將內(nèi)部網(wǎng)和公眾訪問(wèn)網(wǎng)(如Internet)分開(kāi)的方法,它實(shí)際上是一種隔離技術(shù)。防火墻是在兩個(gè)網(wǎng)絡(luò)通訊時(shí)執(zhí)行的一種訪問(wèn)控制尺度,它能允許你“同意”的人和數(shù)據(jù)進(jìn)入你的網(wǎng)絡(luò),同時(shí)將你“不同意”的人和數(shù)據(jù)拒之門(mén)外,最大限度地阻止網(wǎng)絡(luò)中的黑客來(lái)訪問(wèn)你的網(wǎng)絡(luò)。換句話說(shuō),如果不通過(guò)防火墻,公司內(nèi)部的人就無(wú)法訪問(wèn)Internet,Internet上的人也無(wú)法和公司內(nèi)部的人進(jìn)行通信

  

  什么是防火墻

  XP系統(tǒng)相比于以往的Windows系統(tǒng)新增了許多的網(wǎng)絡(luò)功能(Windows 7的防火墻一樣很強(qiáng)大,可以很方便地定義過(guò)濾掉數(shù)據(jù)包),例如Internet連接防火墻(ICF),它就是用一段“代碼墻”把電腦和Internet分隔開(kāi),時(shí)刻檢查出入防火墻的所有數(shù)據(jù)包,決定攔截或是放行那些數(shù)據(jù)包。防火墻可以是一種硬件、固件或者軟件,例如專(zhuān)用防火墻設(shè)備就是硬件形式的防火墻,包過(guò)濾路由器是嵌有防火墻固件的路由器,而代理服務(wù)器等軟件就是軟件形式的防火墻。

  ICF工作原理

  ICF被視為狀態(tài)防火墻,狀態(tài)防火墻可監(jiān)視通過(guò)其路徑的所有通訊,并且檢查所處理的每個(gè)消息的源和目標(biāo)地址。為了防止來(lái)自連接公用端的未經(jīng)請(qǐng)求的通信進(jìn)入專(zhuān)用端,ICF保留了所有源自ICF計(jì)算機(jī)的通訊表。在單獨(dú)的計(jì)算機(jī)中,ICF將跟蹤源自該計(jì)算機(jī)的通信。與ICS一起使用時(shí),ICF將跟蹤所有源自ICF/ICS計(jì)算機(jī)的通信和所有源自專(zhuān)用網(wǎng)絡(luò)計(jì)算機(jī)的通信。所有Internet傳入通信都會(huì)針對(duì)于該表中的各項(xiàng)進(jìn)行比較。只有當(dāng)表中有匹配項(xiàng)時(shí)(這說(shuō)明通訊交換是從計(jì)算機(jī)或?qū)S镁W(wǎng)絡(luò)內(nèi)部開(kāi)始的),才允許將傳入Internet通信傳送給網(wǎng)絡(luò)中的計(jì)算機(jī)。

  源自外部源ICF計(jì)算機(jī)的通訊(如Internet)將被防火墻阻止,除非在“服務(wù)”選項(xiàng)卡上設(shè)置允許該通訊通過(guò)。ICF不會(huì)向你發(fā)送活動(dòng)通知,而是靜態(tài)地阻止未經(jīng)請(qǐng)求的通訊,防止像端口掃描這樣的常見(jiàn)黑客襲擊。

  防火墻的種類(lèi)防火墻從誕生開(kāi)始,已經(jīng)歷了四個(gè)發(fā)展階段:基于路由器的防火墻、用戶化的防火墻工具套、建立在通用操作系統(tǒng)上的防火墻、具有安全操作系統(tǒng)的防火墻。常見(jiàn)的防火墻屬于具有安全操作系統(tǒng)的防火墻,例如NETEYE、NETSCREEN、TALENTIT等。

  從結(jié)構(gòu)上來(lái)分,防火墻有兩種:即代理主機(jī)結(jié)構(gòu)和路由器+過(guò)濾器結(jié)構(gòu),后一種結(jié)構(gòu)如下所示:內(nèi)部網(wǎng)絡(luò)過(guò)濾器(Filter)路由器(Router)Internet

  從原理上來(lái)分,防火墻則可以分成4種類(lèi)型:特殊設(shè)計(jì)的硬件防火墻、數(shù)據(jù)包過(guò)濾型、電路層網(wǎng)關(guān)和應(yīng)用級(jí)網(wǎng)關(guān)。安全性能高的防火墻系統(tǒng)都是組合運(yùn)用多種類(lèi)型防火墻,構(gòu)筑多道防火墻“防御工事”。[1]

  吞吐量

  網(wǎng)絡(luò)中的數(shù)據(jù)是由一個(gè)個(gè)數(shù)據(jù)包組成,防火墻對(duì)每個(gè)數(shù)據(jù)包的處理要耗費(fèi)資源。吞吐量是指在沒(méi)有幀丟失的情況下,設(shè)備能夠接受的最大速率。其測(cè)試方法是:在測(cè)試中以一定速率發(fā)送一定數(shù)量的幀,并計(jì)算待測(cè)設(shè)備傳輸?shù)膸?,如果發(fā)送的幀與接收的幀數(shù)量相等,那么就將發(fā)送速率提高并重新測(cè)試;如果接收幀少于發(fā)送幀則降低發(fā)送速率重新測(cè)試,直至得出最終結(jié)果。吞吐量測(cè)試結(jié)果以比特/秒或字節(jié)/秒表示。

  吞吐量和報(bào)文轉(zhuǎn)發(fā)率是關(guān)系防火墻應(yīng)用的主要指標(biāo),一般采用FDT(Full Duplex Throughput)來(lái)衡量,指64字節(jié)數(shù)據(jù)包的全雙工吞吐量,該指標(biāo)既包括吞吐量指標(biāo)也涵蓋了報(bào)文轉(zhuǎn)發(fā)率指標(biāo)。

  ips和防火墻的區(qū)別

  ips和防火墻區(qū)別1、模式匹配

  模式匹配就是將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫(kù)進(jìn)行比較,來(lái)發(fā)現(xiàn)違背安全策略的入侵行為。一種進(jìn)攻模式可以利用一個(gè)過(guò)程或一個(gè)輸出來(lái)表示。這種檢測(cè)方法只需收集相關(guān)的數(shù)據(jù)集合就能進(jìn)行判斷,能減少系統(tǒng)占用,并且技術(shù)已相當(dāng)成熟,檢測(cè)準(zhǔn)確率和效率也相當(dāng)高。但是,該技術(shù)需要不斷進(jìn)行升級(jí)以對(duì)付不斷出現(xiàn)的攻擊手法,并且不能檢測(cè)未知攻擊手段。

  ips和防火墻區(qū)別2、異常檢測(cè)

  異常檢測(cè)首先給系統(tǒng)對(duì)象(用戶、文件、目錄和設(shè)備等)創(chuàng)建一個(gè)統(tǒng)計(jì)描述,包括統(tǒng)計(jì)正常使用時(shí)的測(cè)量屬性,如訪問(wèn)次數(shù)、操作失敗次數(shù)和延時(shí)等。測(cè)量屬性的平均值被用來(lái)與網(wǎng)絡(luò)、系統(tǒng)的行為進(jìn)行比較,當(dāng)觀察值在正常值范圍之外時(shí),IDS就會(huì)判斷有入侵發(fā)生。異常檢測(cè)的優(yōu)點(diǎn)是可以檢測(cè)到未知入侵和復(fù)雜的入侵,缺點(diǎn)是誤報(bào)、漏報(bào)率高。

  ips和防火墻區(qū)別3、完整性分析

  完整性分析關(guān)注文件或?qū)ο笫欠癖淮鄹?,主要根?jù)文件和目錄的內(nèi)容及屬性進(jìn)行判斷,這種檢測(cè)方法在發(fā)現(xiàn)被更改和被植入特洛伊木馬的應(yīng)用程序方面特別有效。完整性分析利用消息摘要函數(shù)的加密機(jī)制,能夠識(shí)別微小變化。其優(yōu)點(diǎn)是不管模式匹配方法和統(tǒng)計(jì)分析方法能否發(fā)現(xiàn)入侵,只要攻擊導(dǎo)致文件或?qū)ο蟀l(fā)生了改變,完整性分析都能夠發(fā)現(xiàn)。完整性分析一般是以批處理方式實(shí)現(xiàn),不用于實(shí)時(shí)響應(yīng)。入侵檢測(cè)面臨的問(wèn)題

非常好我支持^.^

(385) 90.2%

不好我反對(duì)

(42) 9.8%

( 發(fā)表人:龔婷 )

      發(fā)表評(píng)論

      用戶評(píng)論
      評(píng)價(jià):好評(píng)中評(píng)差評(píng)

      發(fā)表評(píng)論,獲取積分! 請(qǐng)遵守相關(guān)規(guī)定!

      ?