入侵检测技术(入侵监测的主要技术有)

2024-07-21 05:30:24 :17

入侵检测技术(入侵监测的主要技术有)

本文目录

入侵监测的主要技术有

入侵监测主要技术有以下几种:

1、网络入侵检测系统:通过网络流量分析和异常行为检测,识别和监测网络中的入侵行为。包括基于特征的IDS和基于机器学习的IDS。

2、主机入侵检测系统:针对单个主机或服务器进行监测,通过监控操作系统和应用程序的日志和事件,以及文件和注册表的变动,来发现异常行为和入侵。

3、入侵防御系统:不仅可以检测入侵行为,还可以主动阻拦和预防入侵。在IDS基础上增加了防御和应对措施。

4、行为分析:通过对系统用户和网络流量行为的分析,识别并监控异常行为和入侵行为。

5、异常检测:建立正常行为和异常行为的模型,通过对比实际行为和模型之间的差异,检测出潜在的入侵。

6、签名检测:基于已经知道的入侵行为的特征来进行检测和监测,比如病毒库。

7、数据包分析:对网络数据包进行分析,检测并识别出异常或恶意的网络流量,从而发现可能的入侵。

8、认证和访问控制:通过身份验证和访问控制策略,限制和控制不当的访问和权限,提升系统的安全性。

入侵检测常用的四种方法

1、签名检测:签名检测是基于已知的攻击行为的特征来进行检测和识别的方法。这些签名是事先定义好的,通常是由安全专家或安全厂商提供的针对已知攻击的规则集合。当监测到网络流量或主机行为与签名匹配时,会触发警报或采取相应的防御措施。

2、异常检测:异常检测是通过建立正常行为模型,监测和识别与模型之间的差异来发现潜在的入侵行为。它不依赖于已知的攻击特征,而是通过分析用户行为、网络流量、系统日志等来检测异常或异常行为。

3、行为分析:行为分析是通过对系统用户和网络流量行为的分析,识别和监测异常行为和入侵行为。它可以通过设定阈值或使用机器学习等方法来判断行为是否异常,从而发现潜在的入侵。

4、主机入侵检测系统和网络入侵检测系统:HIDS和IDS是两种常用的入侵检测方法。HIDS主要通过监控单个主机或服务器的操作系统和应用程序的日志和事件、文件和注册表的变动等来发现异常行为和入侵。IDS则通过分析网络流量和异常行为来识别和监测网络中的入侵行为。

入侵检测技术分类

根据系统各个模块运行的分布不同,可以将入侵检测系统分为如下两类。 (1)集中式入侵检测系统。集中式入侵检测系统的各个模块包括信息的收集和数据的分析以及响应单元都在一台主机上运行,这种方式适用于网络环境比较简单的情况。 (2)分布式入侵检测系统。分布式入侵检测系统是指系统的各个模块分布在网络中不同的计算机和设备上,分布性主要体现在数据收集模块上,如果网络环境比较复杂或数据流量较大,那么数据分析模块也会分布,按照层次性的原则进行组织。 入侵检测的对象,即要检测的数据来源,根据要检测的对象的不同,可将其分为基于主机的IDS和基于网络的IDS。也有人说这种分类是按照入侵检测的数据来源分类。 (1)基于主机的IDS,英文为Host-besed IDS,行业上称之为HDS。这种IDS系统获取数据的来源是主机。它主要是从系统日志、应用程序日志等渠道来获取数据,进行分析后来判断是否有入侵行为,以保护系统主机的安全。 (2)基于网络的IDS,英文为Network-based IDS,行业上称之为NIDS,系统获取数据的来源是网络数据包。它主要是用来监测整个网络中所传输的数据包并进行检测与分析,再加以识别,若发现有可疑情况即入侵行为立即报警,来保护网络中正在运行的各台计算机。 按照入侵检测系统所采用的技术可以将其分为异常检测、误用检测。

入侵检测技术的分类有哪些

技术划分

(1)异常检测模型(AnomalyDetection):检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

(2)误用检测模型(MisuseDetection):检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

拓展:

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

简述入侵检测常用的四种方法

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

1、特征检测

特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

2、异常检测

异常检测(Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

扩展资料

入侵分类:

1、基于主机

一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。

这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠性,所能检测的攻击类型受限。不能检测网络攻击。

2、基于网络

通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。

此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击。

但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差。大部分入侵检测工具都是基于网络的入侵检测系统。

3、分布式

这种入侵检测系统一般为分布式结构,由多个部件组成,在关键主机上采用主机入侵检测,在网络关键节点上采用网络入侵检测,同时分析来自主机系统的审计日志和来自网络的数据流,判断被保护系统是否受到攻击。

入侵检测技术分为哪两种

入侵检测技术分为特征入侵检测异常入侵检测

入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。

包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测提供了发现入侵攻击与合法用户滥用特权的方法,其应用前提是认为入侵行为和合法行为是可区分的,即可以通过提取行为的特征来判断该行为是否合法。提取并分析行为特征的方法主要包括以下两种:

● 异常检测技术:将过去学习到的正常行为进行收集、分析,并建立正常行为模型。提取当前行为特征与正常行为模型进行匹配,匹配成功则认为是合法行为,否则将被判定为入侵行为。

● 误用检测技术:对过去各种已知入侵方法和系统缺陷知识进行积累、分析,然后建立异常行为特征库。提取当前行为特征与异常行为特征进行匹配,匹配成功将被判定为入侵行为。

入侵检测过程如下:

(1) 数据提取:对网络流量、用户行为进行信息收集、整理。

(2) 特征分析:将提取的数据与特征库中的行为特征进行对比分析匹配,从而判断哪些是异常行为、哪些是正常行为。

(3) 响应处置:对异常的行为进行处置,如告警、记录日志等。

什么是入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

检测步骤

(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的昂好标识。

当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只昶用所知道的真正的和精确的软件来报告这些信息。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其他工具。

黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。例如,UNIX系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是器被替换成一个读取不同于指定文件的文件(票客隐藏了初始文件并用另一版本代替)。

这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。

(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

知识:动态入侵检测技术IDS

入侵检测技术是当今一种非常重要的动态安全技术,如果与 “传统 ”的 静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。   1、入侵检测的内容。关于入侵检测的 “定义 ”已有数种,其中ICSA入侵检测系统论坛的定义即:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象(的一种安全技术)。入侵检测技术是动态安全技术的最核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。   目前,利用最新的可适应网络安全技术和P2DR(Policy Protection Detection Response)安全模型,已经可以深入地研究入侵事件、入侵手段本身及被入侵目标的漏洞等。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,从理论的分析方式上可分为两种相异的分析技术:(1)异常发现技术。(2)模式发现技术。   目前,国际顶尖的入侵检测系统IDS主要以模式发现技术为主,并结合异常发现技术。IDS一般从实现方式上分为两种:基于主机的IDS和基于网络的IDS。一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。另外,能够识别的入侵手段的数量多少,最新入侵手段的更新是否及时也是评价入侵检测系统的关键指标。从具体工作方式上看,绝大多数入侵检测系统都采取两种不同的方式来进行入侵检测:基于网络和基于主机的。不管使用哪一种工作方式,都用不同的方式使用了上述两种分析技术,都需要查找攻击签名(Attack Signature)。所谓攻击签名,就是用一种特定的方式来表示已知的攻击方式。   2.基于网络的IDS。基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。基于网络的入侵检测系统的主要优点有:(1)成本低。(2)攻击者转移证据很困难。(3)实时检测和应答一旦发生恶意访问或攻击,基于网络的IDS检测可以随时发现它们,因此能够更快地作出反应。从而将入侵活动对系统的破坏减到最低。(4)能够检测未成功的攻击企图。(5)操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。   3.基于主机的IDS。基于主机的IDS一般监视Windows NT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。   基于主机的IDS的主要优势有:(1)非常适用于加密和交换环境。(2)近实时的检测和应答。(3)不需要额外的硬件。   4.集成化:IDS的发展趋势。基于网络和基于主机的IDS都有各自的优势,两者相互补充。这两种方式都能发现对方无法检测到的一些入侵行为。从某个重要服务器的键盘发出的攻击并不经过网络,因此就无法通过基于网络的IDS检测到,只能通过使用基于主机的IDS来检测。基于网络的IDS通过检查所有的包首标(header)来进行检测,而基于主机的IDS并不查看包首标。许多基于IP的拒绝服务攻击和碎片攻击,只能通过查看它们通过网络传输时的包首标才能识别。基于网络的IDS可以研究负载的内容,查找特定攻击中使用的命令或语法,这类攻击可以被实时检查包序列的IDS迅速识别。而基于主机的系统无法看到负载,因此也无法识别嵌入式的负载攻击。联合使用基于主机和基于网络这两种方式能够达到更好的检测效果。比如基于主机的IDS使用系统日志作为检测依据,因此它们在确定攻击是否已经取得成功时与基于网络的检测系统相比具有更大的准确性。在这方面,基于主机的IDS对基于网络的IDS是一个很好的补充,人们完全可以使用基于网络的IDS提供早期报警,而使用基于主机的IDS来验证攻击是否取得成功。   在下一代的入侵检测系统中,将把现在的基于网络和基于主机这两种检测技术很好地集成起来,提供集成化的攻击签名、检测、报告和事件关联功能。相信未来的集成化的入侵检测产品不仅功能更加强大,而且部署和使用上也更加灵活方便。   5.选择合适的IDS。   这几年有关入侵检测的产品发展比较快,现在比较流行的入侵检测系统(IDS)也比较多,其中Intruder Alert and Netprowler、Centrax 2.2和Realsecure 3.2采用了集成化的检测方法。   NetRanger:与路由器结合。Cisco的NetRanger是当前性能的IDS之一。NetRanger使用一个引擎/控制模型,它几乎能够检测到当前已知的各种攻击。

入侵检测技术(入侵监测的主要技术有)

本文编辑:admin

更多文章:


农村剩余劳动力(农村剩余劳动力流动对流出地区和流入地区有何影响)

农村剩余劳动力(农村剩余劳动力流动对流出地区和流入地区有何影响)

本文目录农村剩余劳动力流动对流出地区和流入地区有何影响现在农村的剩余劳动力,该如何就业呢有哪些行业适合他们呢什么是农村富余劳动力如何实现农村剩余劳动力的转移为什么会出现农村剩余劳动力改革开放使农村剩余劳动力从土地的什么中解放出来研究农村剩余

2024年7月17日 22:40

第二性征指的是什么?第二性征是什么意思

第二性征指的是什么?第二性征是什么意思

本文目录第二性征指的是什么第二性征是什么意思什么是第二性征什么是第二性特征第二性是什么意思第二性征的名词解释《第二性》主要观点女权鼻祖波伏娃的《第二性》,到底讲了什么内容西蒙娜·德·波伏娃的第二性 主要说了什么内容 思想第二性的作者是什么意

2024年4月8日 10:10

离婚调解的案例分析?陈某与某水库项目部合同纠纷调解案

离婚调解的案例分析?陈某与某水库项目部合同纠纷调解案

本文目录离婚调解的案例分析陈某与某水库项目部合同纠纷调解案兴化市孙某与张某劳动争议纠纷调解案社区人民调解卷宗案例,带格式带内容的案例某科技公司与刘某劳动争议纠纷调解案高某与秦某夫妇婚姻家庭纠纷调解案丁某与范县某医院医疗纠纷调解案手里有兄弟姐

2024年8月1日 04:30

《当官记》txt全集下载?当官记txt全集下载

《当官记》txt全集下载?当官记txt全集下载

本文目录《当官记》txt全集下载当官记txt全集下载《当官记》最新txt全集下载当官记电子书txt全集下载周敦颐的现代当官记 作文《当官记》txt全集下载当官记 txt全集小说附件已上传到百度网盘,点击免费下载:内容预览:官场,一个让道德、

2024年5月18日 16:10

《琐记》的主要内容是什么?琐记的解释

《琐记》的主要内容是什么?琐记的解释

本文目录《琐记》的主要内容是什么琐记的解释《琐记》中主要写了什么内容琐记的意思琐记主要人物及特点鲁迅琐记原文及翻译琐记的主要概括鲁迅的琐记主要内容是什么概括琐记主要内容《琐记》主要写了什么事情《琐记》的主要内容是什么《琐记》主要内容概括是:

2024年7月11日 02:40

以团结为话题的作文(团结话题作文)

以团结为话题的作文(团结话题作文)

本文目录团结话题作文以团结为话题的初中作文关于以团结为话题的优秀作文有关团结作文800字5篇团结话题作文   在学习、工作或生活中,大家对作文都不陌生吧,作文是通过文字来表达一个主题意义的记叙方法。那么问题来了,到底应如何写一篇优秀的作文呢

2024年5月5日 21:40

没有一场疫情不会过去(疫情期间感言短句)

没有一场疫情不会过去(疫情期间感言短句)

本文目录疫情期间感言短句怀念疫情前愿疫情过去的句子文案通用五十五条怀念疫情前可以出国游玩的文案句子五十三句关于疫情阳光总在风雨后的句子怀念疫情前那些出门游玩的日子文案收藏四十七条疫情期间如何疏解情绪疫情期间感言短句 疫情期间感言短句

2024年4月8日 19:50

张韶涵新歌歌词(张韶涵抖音最近很火的歌曲)

张韶涵新歌歌词(张韶涵抖音最近很火的歌曲)

本文目录张韶涵抖音最近很火的歌曲张韶涵新专辑的歌词谁有张韶涵新歌《讲不听》的歌词张韶涵最近很火的歌请问歌词”每一次都在,徘徊孤单中坚强”,这是哪首歌曲的歌词张韶涵-《看到最远的地方》歌词张韶涵《看得最远的地方》歌词求张韶涵演唱的新歌《海宝来

2024年8月30日 14:00

吴孟超事迹简介?吴孟超的简介

吴孟超事迹简介?吴孟超的简介

本文目录吴孟超事迹简介吴孟超的简介吴孟超的生平简介(吴孟超中国现代化工业的奠基者)吴孟超因什么而耀眼又因什么而夺目如何评价吴孟超吴孟超什么病去世的送别吴孟超院士(缅怀中国科学界的巨擘)中国肝胆外科之父吴孟超院士病逝,享年99岁吴孟超事迹简介

2024年7月19日 04:50

读三国演义有感600字(关于三国演义读后感600字)

读三国演义有感600字(关于三国演义读后感600字)

本文目录关于三国演义读后感600字三国演义读后感600字范文三国演义读后感600字5篇《三国演义》读后感600字【5篇】三国演义读后感600字精选5篇《三国演义》阅读体会感想600字三国演义读后感600字三国演义范文读后感600字关于三国演

2024年8月7日 17:20

鸿星尔克口号(运动品牌口号精选)

鸿星尔克口号(运动品牌口号精选)

本文目录运动品牌口号精选各个运动服装品牌的口号鸿星尔克标语是什么鸿星尔克啥意思红星尔克的那句口号用英语是怎么写的鸿星尔克的口号TO BE No.1是什么意思鸿星尔克标语什么意思鸿星尔克这个品牌中,“鸿星尔克”是什么意思运动品牌口号精选【 #

2024年8月31日 12:00

座谈会发言稿例文?座谈会应注意的3点礼仪事项

座谈会发言稿例文?座谈会应注意的3点礼仪事项

本文目录座谈会发言稿例文座谈会应注意的3点礼仪事项座谈会是什么意思什么叫做座谈会座谈会上如何发言技巧教师座谈会发言稿范文大全教师座谈会教师代表精彩发言稿教师座谈会发言稿参考2022年教师座谈会教师发言稿通用范文6篇青年教师座谈会的发言稿座谈

2024年7月27日 06:10

恭喜朋友乔迁之喜的话(乔迁祝福--庆祝好朋友搬家乔迁祝福语)

恭喜朋友乔迁之喜的话(乔迁祝福--庆祝好朋友搬家乔迁祝福语)

本文目录乔迁祝福--庆祝好朋友搬家乔迁祝福语恭喜朋友乔迁新居的句子祝贺朋友乔迁祝福语庆贺朋友乔迁之喜的祝福语恭喜朋友乔迁的祝福语朋友乔迁之喜怎么说祝贺词朋友乔迁新居大吉吉利话祝福语祝贺朋友乔迁新居的祝福语恭喜朋友乔迁之喜的祝贺词朋友乔迁之喜

2024年3月13日 22:00

跨国公司案例(跨国公司跨国兼并的案例)

跨国公司案例(跨国公司跨国兼并的案例)

本文目录跨国公司跨国兼并的案例有没有什么案例,因为不了解文化,而导致跨国公司进入当地市场失败[跨国公司的经营策略]跨国公司经营案例分析跨国公司成功案例跨国并购成功案例分析_企业海外并购案例跨国公司因文化差异失败的案例急求跨国公司在华并购的案

2024年3月3日 09:30

林徽因的爱情(你知道作家林徽因是如何对待他独特的爱情的吗)

林徽因的爱情(你知道作家林徽因是如何对待他独特的爱情的吗)

本文目录你知道作家林徽因是如何对待他独特的爱情的吗民国才女林徽因的爱情故事,爱情交给了徐志摩,婚姻交给了梁思成林徽因一生中经历过几段感情,分别是什么样的林徽因有哪几段爱情林徽因关于爱情的诗林徽因到底喜欢谁林徽因的婚恋观林徽因徐志摩(爱情传奇

2024年6月29日 15:20

猜猜他是谁的作文(写猜猜他是谁的作文)

猜猜他是谁的作文(写猜猜他是谁的作文)

本文目录写猜猜他是谁的作文猜猜他是谁的作文三年级作文100字猜猜他是谁怎么写猜猜他是谁的作文怎么写三年级上册两百字怎么写猜猜他是谁的作文三年级猜猜他是谁小学单元作文10篇猜猜他是谁 作文怎么写写猜猜他是谁的作文 在日常的学习、工作、生活中,

2024年6月10日 01:30

不要怨天尤人(遇到了挫折和困难,不要怨天尤人,而要反躬自省)

不要怨天尤人(遇到了挫折和困难,不要怨天尤人,而要反躬自省)

本文目录遇到了挫折和困难,不要怨天尤人,而要反躬自省不要怨天尤人,多找找自己原因即使暂时受到了不公正的待遇,我们亦不要怨天尤人是什么复句不怨尤天人,听天由命,逆天而行必有天浅是什么意思做好自己,不要怨天尤人遇到了挫折和困难,不要怨天尤人,而

2024年7月27日 11:50

风清气正心得体会(结合实际,谈谈作为当代青年人,如何维护网络环境的风清气正)

风清气正心得体会(结合实际,谈谈作为当代青年人,如何维护网络环境的风清气正)

本文目录结合实际,谈谈作为当代青年人,如何维护网络环境的风清气正学习风清气正守土有责的心得体会怎么写如何树立“风清气正的廉洁之风“大讨论总结风清气正的心得体会结合实际,谈谈作为当代青年人,如何维护网络环境的风清气正作为当代青年人,维护网络环

2024年8月8日 10:40

如梦初醒是什么意思解释?如梦初醒什么意思解释

如梦初醒是什么意思解释?如梦初醒什么意思解释

本文目录如梦初醒是什么意思解释如梦初醒什么意思解释第一次下雪的唯美短句初雪如梦醒小说在哪儿看如梦初醒是什么意思解释如梦初醒的意思解释:像刚从梦中醒来。释义:比喻过去一直糊涂,在别人或事实的启发下,刚刚明白过来。出处:明·冯梦龙《东周列国志》

2024年4月9日 15:20

关于勇气的作文素材?张海迪以自身的勇气证明了什么的力量

关于勇气的作文素材?张海迪以自身的勇气证明了什么的力量

本文目录关于勇气的作文素材张海迪以自身的勇气证明了什么的力量七龙珠GT外传勇气的证明四星球的问题!!龙珠GT特辑SP-悟空外传:勇气的证明是四星球的基本信息勇气的演讲稿龙珠GT特辑SP-悟空外传:勇气的证明是四星球的剧情介绍龙珠GT特辑SP

2024年6月19日 22:20