职业学院计算机病毒的原理与防范查杀Word格式.docx

上传人:b****2 文档编号:3207543 上传时间:2023-05-01 格式:DOCX 页数:47 大小:174.76KB
下载 相关 举报
职业学院计算机病毒的原理与防范查杀Word格式.docx_第1页
第1页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第2页
第2页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第3页
第3页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第4页
第4页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第5页
第5页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第6页
第6页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第7页
第7页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第8页
第8页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第9页
第9页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第10页
第10页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第11页
第11页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第12页
第12页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第13页
第13页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第14页
第14页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第15页
第15页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第16页
第16页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第17页
第17页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第18页
第18页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第19页
第19页 / 共47页
职业学院计算机病毒的原理与防范查杀Word格式.docx_第20页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

职业学院计算机病毒的原理与防范查杀Word格式.docx

《职业学院计算机病毒的原理与防范查杀Word格式.docx》由会员分享,可在线阅读,更多相关《职业学院计算机病毒的原理与防范查杀Word格式.docx(47页珍藏版)》请在冰点文库上搜索。

职业学院计算机病毒的原理与防范查杀Word格式.docx

关键词:

计算机病毒网络防范

总体要求:

1、论文排版要符合学校的格式要求

2、有些图需要重画

3、参考文献的格式好象不对,最好参考最近几年的。

4、文中代码部分要注意排版与格式,最好比正文字体小一点,或加阴影。

5、继续熟悉论文内容。

目录

摘要I

目录II

第一章绪论1

1.1前言1

1.2论文目标1

1.3课题研究的意义2

第二章计算机病毒概述3

2.1计算机病毒定义3

2.2宏和宏病毒的概念4

2.2计算机病毒的基本特征5

2.2.1感染性5

2.2.2潜伏性(隐蔽性)5

2.2.3可触发性5

2.2.4破坏性6

2.3计算机病毒的分类6

2.3.1传统的计算机病毒6

2.3.2计算机病毒的发展简史7

第三章计算机病毒的结构和作用机制14

3.1计算机病毒的结构组成14

3.2病毒的引导部分15

3.2.1病毒的引导模块和引导机制15

3.3恢复系统功能16

3.3.1病毒引导部分举例16

3.4病毒的感染部分19

3.4.1病毒的感染模块及感染机制19

3.4.2感染部分程序的举例20

3.5病毒的表现(破坏)部分24

3.5.1病毒的表现(破坏)模块及表现(破坏)机制24

3.5.2表现部分程序举例25

3.6宏病毒的运行机制30

第四章检测计算机病毒的基本方法34

4.1外观检测法34

4.1.1屏幕显示异常34

4.1.2声音异常34

4.1.3系统工作异常35

4.1.4文件异常35

4.2计算机病毒检测的综合方法36

4.3检测宏病毒的基本方法41

第五章清除计算机病毒的基本技术43

5.1清除计算机病毒的一般性原则43

5.2清除宏病毒的基本方法45

第六章总结46

致谢47

参考文献48

第一章绪论

1.1前言

计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率,随着计算机走进社会的各个领域,走进千家万户,计算机系统已经能实现生活、管理、办公的自动化,成为人类社会不可或缺的一部分。

与此同时,计算机安全的重要性也被越来越多的人认识到,商业界、金融银行界要依靠计算机处理事务,政府的行政管理要依靠计算机信息系统和数据库,厂家和公司的全部生产取决于数据处理系统的能力,陆、海、空、宇航等指挥系统,医疗卫生要依靠计算机技术,整个社会对计算机信息系统的依赖越来越大,甚至离不开它。

然而,计算机系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。

计算机系统就是最不安全的因素之一。

随着信息化社会的发展,计算机病毒的威胁日益严重,迄今为止,已发现的病毒种类很多,而且还以相当惊人的速度递增,令人们谈病毒而色变。

人们将计算机病毒称之为“21世纪最大的隐患”、“不流血的致命武器”,它的出现完全有可能改变人类的未来,因此反病毒的任务变得更加艰巨了。

1.2论文目标

1、为了培养学生严肃认真的科学态度和实事求是的工作作风,形成正确的世界观和价值观,掌握科学的方法论。

2、为了培养学生综合应用所学基础理论、专门知识、基本技能的发现。

分析、解决与电脑中了病毒的实际问题的能力,以及从事其他科学研究工作或负担专门技术工作的基本能力。

3、为了能让稍微了解电脑的人们在自己电脑中了病毒时能够自己动手解决不已。

1.3课题研究的意义

当今社会是一个信息化的社会,随着internet的出现使得信息出现了爆炸性的增长。

从而使得信息泛滥成灾,严重的影响了重要信息和知识的传播。

随着internet的普及,互联网以一股巨大变革力量的面貌出现在商务关系领域。

它的强大功能被人们深刻的记着,并且已经在各个领域发挥着越来越重要的作用。

但是,计算机病毒的出现将成为计算机使用者的噩梦,它的功能就是破坏,破坏计算机里的一切信息,甚至会破坏计算机本身的硬件,使得计算机使用者无法使用,不仅仅是对计算机使用者而言,对使用计算机的公司也会造成巨大的损失。

如果能够对计算机病毒有足够的了解,就会对计算机病毒进行防范,即使中了病毒也能去解决,从而不会造成很大的损失。

第二章计算机病毒概述

2.1计算机病毒定义

计算机病毒是一个程序,一段可执行码。

像生物病毒一样,计算机病毒有其独特的复制能力,可以很快地蔓延,又常常难以根除,它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。

在生物学中,病毒是指侵入动植物体等有机生命体中的具有感染性、潜伏性、破坏性的微生物,而且不同的病毒具有不同的诱发因素。

“计算机病毒”一词是人们联系到破坏计算机系统的“病原体”具有与生物病毒相似的特征,借用生物学病毒而使用的计算机术语。

“计算机病毒”一词最早出现在美国作家ThomasJ.Ryan于1977年出版的科幻小说《TheAdolescenceofP-1》中。

1983年,美国计算机安全专家FrederickCohen博士首次提出计算机病毒的存在,他认为:

计算机病毒是一个能感染其他程序的程序,它靠修改其他程序,并把自身的拷贝嵌入其他程序而实现病毒的感染。

1989年,他进一步将计算机病毒定义为:

“病毒程序通过修改其他程序的方法将自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们”。

所谓感染,是指病毒将自身嵌入到指令序列中,致使执行合法程序的操作招致病毒程序的共同执行(或是以病毒程序的执行取而代之)。

1994年《中华人们共和国计算机安全保护条例》定义:

“计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

当然,还有其他人的不完全相同的定义,但都大同小异。

2.2宏和宏病毒的概念

宏病毒与传统的计算机病毒有很大的不同,它不感染.EXE、.COM等可执行文件,而是将病毒代码以宏(Macro)的形式潜伏在MicrosoftOffice文件中,当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。

由于宏是使用VisualBasicForApplication这样的高级语言编写的,因此其编写过程相对比较简单,而功能又十分强大。

随着MicrosoftOffice软件在全世界范围内的不断普及,宏病毒已成为传播最广、危害最大的一类病毒。

由于在目前发现的宏病毒当中,感染Word的病毒占绝大多数,所以人们谈论的宏病毒一般是指Word宏病毒,而了解Word宏病毒之后,也就不难理解其他的宏病毒了。

在Windows环境下数据文件是由Word等文字处理软件建立的,被称为文档文件或文档。

Word文档中包含两种信息:

一是文本信息或称文本,是由中英文文字组成的段落篇章;

二是格式信息,包括表格、字体、字号等信息。

在MicrosoftWord中对宏的定义为“宏就是能够组织在一起的,可以作为一个独立命令来执行的一系列Word命令,它能使日常工作变得容易”。

简单地讲,宏就是一组批处理命令,是用高级语言(VB)编写的一段程序。

Word文档中的格式信息就包含了很多这样的宏。

Word的宏语言有十分强大的功能,它具备访问系统的能力,可以直接运行DOS系统命令,调用WindowsAPI、DLL等。

这些操作都可能对系统的安全直接构成威胁。

如果一个宏中包含了上述形式的有破坏能力的命令,并且还有自我复制功能,这个宏就成了宏病毒。

概括起来讲,宏病毒就是使用宏语言编写的有一定破坏能力的程序,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他Office程序中),存在于字处理文档、数据表格、数据库、演示文档等数据文件中,利用宏语言的功能将自己复制到其他数据文档中。

除了Word宏病毒外,常见的还有Excel宏病毒、PowerPoint宏病毒等,主要是针对MicrosoftOffice软件的。

2.2计算机病毒的基本特征

2.2.1感染性

计算机病毒的感染性是指计算机病毒具有把自身复制到其他程序中的特性。

感染性是计算机病毒的根本属性,它是判断一个程序是否为病毒程序的主要依据。

病毒它可以感染文件、硬盘、个人计算机、局部网络和互联网。

计算机病毒的感染是指从一个网络侵入另一个网络,由一个系统扩散到另一个系统,由一个磁盘进入到另一个磁盘,或者由一个文件传播到另一个文件的过程。

2.2.2潜伏性(隐蔽性)

计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,即通过修改其他程序而自身的复制品嵌入到其他程序或磁盘的引导区(包括硬盘的主引导区中)寄生。

这种能力是隐蔽的,大多数计算机病毒的感染速度极快。

而且大多数计算机病毒都采用特殊的隐藏技术,例如有些计算机病毒感染正常程序时将程序文件压缩,留出空间嵌入计算机病毒程序,这样使被计算机病毒感染的程序文件的长度变化很小,很难被发现;

有些计算机病毒修改文件的属性等;

还有些计算机病毒可以加密、变型(多态病毒)或防止反汇编、防跟踪等等都是为了不让被感染的计算机用户发现。

当计算机病毒侵入系统后,一般并不立即发作,而是具有一定的潜伏期。

在潜伏期,只要条件许可,病毒就会不断地进行感染。

2.2.3可触发性

计算机病毒一般都有一个触发条件:

或者触发其感染,,即在一定的条件下激活一个计算机病毒的感染机制使之进行感染;

或者触发其发作,即在一定条件下激活计算机病毒的表现(破坏)部分。

条件判断是计算机病毒自身特有的功能,一种计算机病毒一般设置一定的触发条件。

病毒程序在运行时,每次都要检测控制条件,一旦条件成熟,病毒就开始感染或发作。

触发条件可能是指定的某个时间或日期、特定的用户识别符的出现、特定文件的出现或使用次数、用户的安全保密等级、某些特定的数据等等。

2.2.4破坏性

计算机病毒的破坏性是病毒的重要特征,如果一个计算机病毒对计算机没有任何破坏的坏,那么这个病毒还有什么用呢?

当然,计算机病毒的破坏性取决于设计者的目的水平,如果病毒设计者的目的在于破坏系统的正常运行,则可以毁掉或修改系统内的部分或全部数据或文件,例如改写文件、删除文件、格式化磁盘等等;

可以干扰或迷惑用户的操作,例如锁死键盘或修改键盘的功能等等;

可以干扰系统的运行,如干扰屏幕显示、降低机器的运行速度等等;

也可以损坏硬件(主板,磁盘等)。

归纳起来,计算机病毒的危害大致有以下几个方面:

1、对计算机数据信息进行直接的破坏

2、抢占系统资源

3、影响计算机运行速度

4、病毒对计算机硬件的破坏

2.3计算机病毒的分类

2.3.1传统的计算机病毒

1、按计算机病毒攻击的机型分类:

有攻击微型机的病毒、攻击小型机的病毒和攻击工作站的病毒。

2、按计算机病毒攻击的操作系统分类:

有攻击DOS的病毒、攻击Windows系统的病毒、攻击Unix或OS/2系统的病毒。

3、按传播媒介分类:

有单机病毒、网络病毒。

4、按计算机病毒的寄生方式分类:

有源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。

5、按病毒的表现(破坏)分类:

有良性病毒、恶性病毒。

6、按计算机病毒寄生方式和感染途径分类:

有引导型病毒、文件型病毒、混合型病毒。

2.3.2计算机病毒的发展简史写得太多简单一点

计算机刚刚诞生,就有了计算机病毒的概念。

1949年,计算机之父冯·

诺依曼在《复杂自动机组织论》中便定义了病毒的基本概念。

他提出“一部事实上足够复杂的机器能够复制自身”,但当时的人们还不能理解能够复制自身的概念(而能够复制自身正是计算机病毒的本质特征之一),所以并没有多少人认真对待计算机病毒这种事情。

20世纪60年代初,美国贝尔实验室里,3个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“计算机病毒”的第一个雏形。

而“计算机病毒”作为一个名词,最早出现在科幻小说之中。

1975年,美国科普作家JohnBruner(约翰·

布鲁勒尔)在他的名为《ShockWaveRider》(《震荡波骑士》)的书中,出现了以“Virus”用电脑作为邪恶代表的工具的故事。

1977年,美国的ThomasJ.Ryan(托马斯·

简·

瑞恩)在其名为《TheAdolescenceofP-1》(《P-1的青春》)的科幻小说中,幻想

出世界上第一个计算机病毒,它可以从一台计算机感染到另一台计算机,最终控制了7000台计算机的操作系统,造成了一场大灾难。

1981年,世界上诞生了真正意义上的计算机病毒———ElkCloner,这个病毒将自己附着在磁盘的引导扇区上,通过磁盘进行感染。

由于它没有造成多大的破坏,只是关掉显示器,让显示的文本闪烁或显示一大堆乱七八糟的信息,所以,它没有引起大家的关注。

1983年,计算机病毒首次在计算机界被确认存在。

1983年11月3日,美国计算机安全学术讨论会上,美国计算机安全专家FrederickCohen博士首次提出计算机病毒的概念。

同一天,专家们在运行Unix操作系统的VAX11/750计算机系统上验证了计算机病毒的存在。

在其后的一周内,在5次病毒试验中,平均30分钟病毒就可使计算机系统瘫痪,由此不仅确认了计算机病毒的存在,而且认识到计算机病毒对计算机系统的破坏作用。

1986年底,病毒Brain开始流行,这是由巴基斯坦两兄弟Basit和AmjadFarooqAlvi制造的,据他们说,制作这个病毒的目的是检验一下盗版问题在巴基斯坦的严重程度(事实上,病毒的蔓延远远超出了他们的估计)。

Brain病毒首次使用了伪装的手段来迷惑计算机用户。

1987年10月,美国新闻机构报道了这一例计算机遭病毒入侵及引起破坏的事件,从此计算机病毒开始受到广大民众的关注。

在这一年,中国的公安部成立了计算机病毒研究小组,并派出专业技术人员到中科院计算所和美国、欧洲进修,学习计算机安全技术,标志着计算机病毒引起了中国政府的警惕。

1987年,病毒现象逐步升温,这一年,DOS环境下的文件型病毒得到了很大的发展,同时出现了很多的IBMPC兼容机上的病毒。

这一年,首次出现了能自我加解密的Cascade病毒,标志着计算机病毒制造技术的进一步提高,这也说明了病毒与反病毒技术的互相对抗、克制,能自我加解密的病毒还有著名的新西兰的Stoned病毒和意大利的PingPong病毒等等。

同年12月份,第一个网络病毒———ChristmasTree病毒———开始流行,这种病毒在VM/CMS操作系统下传播,造成了IBM公司内部网络的系统瘫痪。

1988年6月13号,这天正好是星期五,一些国家的公司和大学遭到了“耶路撒冷”(Jerusalem)病毒的攻击。

该病毒因攻击了耶路撒冷大学而得名,又因为它是在非1987年的既是13号又是星期五的这天爆发,所以又被称为“黑色星期五”。

1988年,各种计算机病毒相继出现并广泛传播。

11月2日,美国康奈尔大学的学生,23岁的Morris将自己编制的蠕虫程序输入到计算机网络中,在几小时内造成Internet的堵塞,6000多台计算机被感染,造成巨大的损失。

从此在国际计算机领域掀起了一个谈论病毒的高潮,一时成为计算机界的热点。

在美国,仅1988年中,就约有9万台计算机遭计算机病毒入侵,大家公认1988年为世界计算机病毒年。

1988年11月,《人民日报》就Morris事件报道了关于病毒的事件,这是国内媒体首次关注计算机病毒。

同时,反病毒技术也已经开始成熟了,所罗门公司的反病毒工具———DoctorsSolomon’sAnti-VirusToolkit———成为当时最强大的反病毒软件。

1989年,病毒家族开始出现了,比如Yankee病毒(这是一个恶性病毒,会格式化硬盘)。

同年出现的Eddie病毒则可以驻留内存,不仅感染被调用的文件,还感染被打开或被拷贝的文件。

Frodo病毒是第一个全秘密寄生的文件病毒,它不改变被感染文件的长度。

同年出现了名为AIDS的特洛伊木马型病毒,作者Popp博士因靠此病毒为受害者恢复数据勒索钱财而被捕入狱。

1989年4月西南铝厂首先报告在其计算机中发现“小球”病毒。

同年,又有一些单位的计算机也发现“小球”病毒及其变种或其他病毒,自此,计算机病毒开始侵入我国(没有记录的病毒侵入肯定更早)。

1989年7月,中国公安部推出了中国最早的杀毒软件Kill6.0,Kill软件在随后很长的一段时间内都是由公安部免费向国内部分用户发放。

1990年,出现了第一个多态病毒Chameleon、使用多级加密解密和反跟踪技术的病毒Whale等具有更好隐藏技术的病毒,标志着病毒制造技术的又一次提高。

同年,保加利亚的程序员开发出了可以用于开发病毒的工具软件———VirusProductionFactory;

同样在保加利亚,同年出现了专门为病毒制造者开设的进行病毒信息交流和病毒交换的BBS。

1990年,中国出现了基于硬件的反病毒系统———华星防病毒卡,取得不错的销售业绩。

1991年,计算机病毒的数量持续上升,世界上已知病毒的总数已向1000攀升。

这一年发现的比较有名的病毒有能够同时感染文件和引导区的复合多态病毒Tequila;

不存在于某个文件或引导扇区中的DIRII病毒,它将自己分成小块,然后放在磁盘上的多个扇区中,运行的时候再进行组装和执行;

攻击网络的GPI病毒等。

这一年,反病毒公司也得到了发展壮大,Symantec(著名的反病毒工具软件Norton就是它的产品)和CentralPoint(以软件PCTOOLS著名)两个重要的工具软件开发商开始介入杀毒市场。

中国的瑞星公司成立,推出了瑞星防病毒卡。

1992年,多态病毒生成器“MtE”开发出来,同年,一个病毒构造工具集———VirusCreateLibrary———开发成功。

这些病毒开发工具或一些BBS的出现又刺激了新的、更加强大和完善的病毒制造工具被不断开发出来,所有这些病毒制造工具或BBS上的信息交流促使了更多的病毒被源源不断地制造出来。

这一年,在芬兰发现了首例Windows病毒。

1993年、1994年,采用密码技术、编写技巧高超的隐蔽型病毒和多态性病毒相继出现,而且社会上出现了计算机病毒的恐慌和骗局,也出现了感染源代码文件(主要是C语言和Pascal语言)的SrcVir病毒和感染OBJ文件的Shifter病毒。

在这两年中,中国的杀毒软件KILL(V68)和KV100开始销售1995年8月9日,在美国首次发现专门攻击Word文件的新病毒———宏病毒Concept。

以前的病毒都是在DOS或Unix操作系统下感染和破坏的,Concept病毒的出现,宣告了攻击Windows操作系统的病毒的大规模出现。

1996年和1997年开始了新一轮的计算机病毒的进化,随着微软新的操作系统Windows95、WindowsNT和微软办公软件Office的流行,病毒制造者开始面对新的环境,制造出了许多新的病毒。

1997年2月,第一个Linux环境下的病毒Bliss出现,结束了Linux系统从未被病毒感染的历史。

1997年4月,第一个使用文件传输协议(FTP:

FileTransportProtocol)进行传播的Homer病毒出现。

1998年6月,被称作有史以来影响最大的病毒———CIH病毒———被发现,这是世界上首例能够破坏硬件的病毒,它既攻击硬盘中的文件系统,又攻击计算机硬件(主板),并使其损坏。

它的破坏性使其闻名世界。

这一年也出现了许多新型病毒,如远程控制工具“BackOrifice”、“Netbus”等,第一个感染Java可执行文件的StrangeBrew病毒,一种新的用实用VB脚本语言编写的Robbit病毒。

后3种类型的病毒以及这3种技术结合产生的病毒(还有以后一些新的技术)都是之后直到现在最流行的病毒。

1999年,通过邮件进行病毒传播开始成为病毒传播的主要途径,而宏病毒仍然是最流行的病毒。

这一年,比较有名的病毒有:

Melissa,一种宏病毒和蠕虫的混合物,通过电子邮件系统大量传播,造成网络的阻塞、瘫痪;

Happy99;

FunLove等等。

2000年被称作VBScript病毒/蠕虫之年。

大量使用脚本技术的病毒出现,脚本病毒和蠕虫、传统的病毒、木马程序以及操作系统的安全漏洞相结合,给病毒技术带来了一个新的发展高峰。

VBS/KAK蠕虫利用因特网浏览器和Outlook中的漏洞(Scirptlet.Typelib和Eyedog),靠用户用Outlook打开或预览一个含有病毒性VBScript的HTML文件而使用户的机器感染;

Loveletter病毒则是以给电子邮件的附件两个扩展名的诡计(Love-Letter-foryou.txt.vbs)来得到比Melissa病毒更快更远的传播。

2000年,中国的金山公司发布金山毒霸,金山公司开始进入杀毒软件市场。

2001年可谓是计算机安全领域的多事之秋。

7月出现的CodeRed和CodeRedII,特别是9月出现的Nimda病毒(以36.07%高居本年度病毒感染率第一),更是突破了以往病毒的各种传播途径,它们会利用微软服务器漏洞植入后门程序的特洛伊木马,或是通E-mail大肆传播、衍生无数变种的计算机蠕虫,也有可能是通过浏览网页下载病毒,甚至三者兼具,造成了大范围的因特网上的服务器被阻断或访问速度下降,在世界范围内造成了巨大的损失。

仅CodeRed病毒所造成的经济损失,就远远超过过去6年来任何一年的年度损失。

根据趋势科技TrendLabs全球防病毒研发暨技术支持中心所做的2001年十大病毒统计,蠕虫、特洛依

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2