网络安全防护方法及相关设备与流程

未命名 08-07 阅读:132 评论:0


1.本技术涉及信息技术领域,特别涉及网络安全防护方法及相关设备。


背景技术:

2.通常,企业通过建立内部网络,并开发与应用集成的专业软件,可以有效地实现企业内部的共享资源与信息、交流技术、组织生产。通过连接外网,可实现企业内部信息与外部信息的双向共享。但是,与外网的连接也给企业带来了安全威胁和来自外部网络的安全攻击。为了解决问题,企业通常会购买边界防火墙、入侵检测系统(intrusion detection systems,ids)、态势感知系统、防病毒网关等安全管理设备,并安排专职技术人员运用这些设备或系统进行手动安全防护。
3.但是,通过人工进行安全防护存在以下问题:安全防护任务过于艰巨,安全管理费用高,安全防护系统与设备难以统一管理。


技术实现要素:

4.鉴于以上,有必要提供一种网络安全防护方法及相关设备,以解决目前网络安全管理面对的安全防护任务艰巨,安全管理费用高,安全防护系统与设备难以统一管理的技术问题。
5.本技术的第一方面提供一种网络安全防护方法,所述方法包括:收集网络数据,生成网络数据工单;从所述网络数据工单中检测出现漏洞的源网际协议ip地址,根据所述源网际协议ip地址得到ip列表;对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。
6.根据本技术一可选实施例,所述网络数据工单包括外部网络数据工单和内部网络数据工单,所述收集网络数据,生成网络数据工单包括:向外部网络安全平台发送api请求,从所述外部网络安全平台抓取外部网络安全数据,生成所述外部网络数据工单;向内部网络安全平台发送web-driver请求,从所述内部网络安全平台抓取内部网络安全数据,生成所述内部网络数据工单。
7.根据本技术一可选实施例,所述抓取数据包括:从预设网站获取网站图片,并对所述网站图片进行预处理,得到预处理后的网站图片;利用光学字符识别技术对所述预处理后的网站图片进行文字识别,获得所述网站的文字。
8.根据本技术一可选实施例,所述从所述网络数据工单中检测出现漏洞的源网际协议ip地址包括:判断所述源ip地址是否存在于所述台账中,若所述源ip地址存在于所述台账中,将所述源ip地址作为常态化漏洞ip;若所述源ip地址不存在于所述台账中,将所述源ip地址作为突发漏洞ip。
9.根据本技术一可选实施例,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述常态化漏洞ip,查询所述网络数据工单中的常态化漏洞信息,所述常态化漏洞信息包括漏洞名字、等级、所影响的服务以及修复建议;通过漏洞特征值匹配技术将所述漏洞
的影响范围与所述台账进行关联,匹配得到受漏洞影响的业务系统;对所述源ip地址进行封堵,并发送漏洞警报至所述业务系统。
10.根据本技术一可选实施例,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述突发漏洞ip,查询所述网络数据工单中的突发漏洞信息,所述突发漏洞信息包括源ip地址、攻击行为动作、攻击目的、攻击时间以及访问记录;根据所述突发漏洞信息,执行对应的防御处置调度策略。
11.根据本技术一可选实施例,所述防御处置调度策略包括:基于所述突发漏洞信息,从漏洞知识库中确定攻击特征信息;将所述突发漏洞信息中的漏洞特征与所述攻击特征信息进行比对,确定漏洞;将所述漏洞上报到业务系统,并对所述突发漏洞ip进行封堵。
12.本技术的第二方面提供一种网络安全防护装置,所述装置包括:收集模块,用于收集网络数据,生成网络数据工单;检测模块,用于从所述网络数据工单中检测出现漏洞的源网际协议ip地址,将所述ip地址存储到数据库中,得到ip列表;处理模块,用于对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。
13.本技术的第三方面提供一种电子设备,所述电子设备包括:存储器,存储至少一个指令;及处理器,执行所述存储器中存储的指令以实现所述网络安全防护方法。
14.本技术的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现所述网络安全防护方法。
15.基于以上技术方案,收集网络数据,生成网络数据工单,从所述网络数据工单中检测出现漏洞的源网际协议ip地址,根据所述源网际协议ip地址得到ip列表,可以实现自动监测情报信息,并从所述情报信息中提取出现漏洞的源ip地址。对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中,以便于在再次出现漏洞时区分是常态化漏洞还是突发漏洞,提高管理效率,实现安全防护系统与设备的统一管理。
附图说明
16.图1为本技术实施例提供的电子设备的示意图。
17.图2为本技术实施例提供的一种网络安全防护方法的流程图。
18.图3为本技术实施例提供的一种网络安全防护装置示意图。
具体实施方式
19.为了能够更清楚地理解本技术的上述目的、特征和优点,下面结合附图和具体实施例对本技术进行详细描述。需要说明的是,在不冲突的情况下,本技术的实施例及实施例中的特征可以相互组合。
20.在下面的描述中阐述了很多具体细节以便于充分理解本技术,所描述的实施例只是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
21.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中在本技术的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术。
22.本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
23.需要说明的是,在本技术中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
24.针对现有技术中网络安全防护方法存在安全防护任务过重、管理成本高以及安全防护系统与设备难以统一管理的问题,本技术实施例提供一种网络安全防护方法,可以极大地降低管理成本,加强安全防护系统与设备的统一管理。
25.如图1所示,是本技术实施例提供的电子设备的示意图。本技术实施例提供的网络安全防护方法应用于电子设备10中,所述电子设备10包括,但不限于,互相之间通过通信总线100连接的存储器101以及至少一个处理器102。所述存储器101可以用于存储安装在所述电子设备10中的网络安全防护装置(图3所示的网络安全防护装置30),所述网络安全防护装置30中的各个程序段的程序代码可以存储于电子设备10的存储器101中,并由至少一个处理器102所执行,以实现网络安全防护的功能。
26.对于需要进行网络安全防护的电子设备,可以直接在所述电子设备上集成本技术实施例的方法所提供的网络安全防护的功能,或者以软件开发工具包(software development kit,sdk)的形式运行在电子设备上。
27.本技术实施例中的电子设备10可以是手机、平板电脑、桌面型计算机、膝上型计算机、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,pda)、人工智能(artificial intelligence,ai)设备等电子设备。本技术实施例对该电子设备的具体形态不作特殊限制。所述电子设备所处的网络包括,但不限于:互联网、广域网、城域网、局域网、虚拟专用网络(virtual private network,vpn)等。本技术对所述电子设备10以及电子设备10所处的网络的具体形态不做限制。
28.所述存储器101可以包括随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
29.在一实施例中,所述处理器102可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器也可以是其它任何
常规的处理器等。
30.所述存储器101中的程序代码和各种数据如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,例如网络安全防护方法,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)等。
31.如图2所示,是本技术实施例提供的一种网络安全防护方法的流程图,所述网络安全防护方法应用于所述电子设备10。
32.根据不同的需求,所述网络安全防护方法的流程图中步骤的顺序可以改变,某些步骤可以省略。
33.s200,收集网络数据,生成网络数据工单。
34.网络数据包括外部网络安全平台和内部网络安全平台的文字、图片等数据。为了便于在下文举例描述,下文将网络数据称为“情报数据”,将网络数据工单称为“情报工单”。
35.在本技术的一个实施例中,所述网络数据工单包括外部网络数据工单和内部网络数据工单,所述收集网络数据,生成网络数据工单包括:向外部网络安全平台发送应用程序接口(application programminginterface,api)请求,从所述外部网络安全平台抓取外部网络安全数据,生成所述外部网络数据工单;向内部网络安全平台发送web-driver请求,从所述内部网络安全平台抓取内部网络安全数据,生成所述内部网络数据工单。
36.在本技术的一个实施例中,所述向外部网络安全平台发送api请求,从所述外部网络安全平台抓取外部网络安全数据,生成所述外部网络数据工单包括:利用情报机器人向所述外部网络安全平台发送应用程序接口请求,收集各个平台的情报数据。其中所述情报机器人可以是预先设置的应用程序,用于运行收集情报程序,也可以是内置于所述电子设备中的程序片段,在此不做限制。通过api请求来收集情报的速度快,运行一次的速度可以达到毫秒级。
37.在本技术的一个实施例中,所述外部网络安全平台包括,但不限于安全大脑共享平台、安全指挥调度平台。
38.在本技术的一个实施例中,所述向内部网络安全平台发送web-driver请求,从所述内部网络安全平台抓取内部网络安全数据,生成所述内部网络数据工单包括:利用所述情报机器人通过webdriver来收集所述内部网络安全平台的情报数据。所述webdriver通过预设的程序自动操作浏览器,模拟人进行页面的操作,从而达到信息收集的目的。
39.在本技术的一个实施例中,所述内部网络安全平台包括,但不限于态势感知平台、全流量系统、入侵检测系统、入侵防御系统。
40.在本技术的一个实施例中,所述从所述外部网络安全平台抓取外部网络安全数据包括:从预设网站获取网站图片,并对所述网站图片进行预处理,得到预处理后的网站图片;利用光学字符识别技术对所述预处理后的网站图片进行文字识别,获得所述网站的文
字。
41.在本技术的一个实施例中,所述从所述内部网络安全平台抓取内部网络安全数据包括:通过webdriver获取所述内部网络安全平台的网站图片,并对所述网站图片进行预处理,得到预处理后的网站图片;利用光学字符识别技术对所述预处理后的网站图片进行文字识别,获得所述网站的文字。
42.在本技术的一个实施例中,所述对所述网站图片进行预处理,得到预处理后的网站图片包括:对所述图片进行灰度化处理,以得到灰阶图片;对所述灰阶图片进行二值化处理,得到二值化矩阵;对所述二值化矩阵进行去噪处理,得到去噪处理后的二值化矩阵;对所述去噪处理后的二值化矩阵进行锐化处理,得到锐化处理后的二值化矩阵;将所述锐化处理后的二值化矩阵转化为图片,作为预处理后的网站图片。
43.在本技术的一个实施例中,所述电子设备可以使用python中matplotlib.pyplot库中的imread方法实现灰度化,把彩色的网站图片变成灰阶值处于0到255之间的灰阶图片。
44.在本技术的一个实施例中,所述电子设备得到的二值化矩阵的大小,和网站图片的大小完全相同,如果网站图片的大小是256*256,则得到的二值化矩阵大小也是256*256。二值化矩阵中为1的元素,表示灰阶图片中对应像素点的灰阶值大于0-255之间选取的一个值,二值化矩阵中为0的元素,表示灰阶图片中对应像素点的灰阶值小于等于0-255之间选取的一个值。
45.在本技术的一个实施例中,按照从上到下,从左到右的顺序,对二值化矩阵进行遍历,从获取到的第一个为1的元素开始,获取该元素在把八个方向(即上方、下方、左方、右方、斜左上方、斜右上方、斜左下方、斜右下方)上相邻的所有元素,并判断获取的所有元素中为1的元素的数量是否小于等于2,如果是则将该元素的值设置为0,否则保持不变,然后进入下一个元素,并重复上述过程,直到遍历完该二值化矩阵为止。
46.在本技术的一个实施例中,对所述去噪处理后的二值化矩阵进行锐化处理包括:基于python语言的图像邻域的加权求和方法或积分运算方法。
47.在本技术的一个实施例中,所述将所述锐化处理后的二值化矩阵转化为图片包括:所述转化后的图片可以是png格式的图片,使用基于python的二值化矩阵转png格式图片的方法将所述锐化处理的二值化矩阵转化为图片,得到png格式的图片。
48.在本技术的一个实施例中,所述利用光学字符识别技术对所述预处理后的网站图片进行文字识别包括:将所述预处理后的图片输入光学字符识别(optical characterrecognition,简称ocr)应用程序接口,得到所述预处理后的网站图片中的字符。
49.s202,从所述网络数据工单中检测出现漏洞的源网际协议ip地址,根据所述源网际协议ip地址得到ip列表。
50.在本技术的一个实施例中,所述从所述网络数据工单中检测出现漏洞的源网际协议ip地址包括:判断所述源ip地址是否存在于所述台账中,若所述源ip地址存在于所述台账中,将所述源ip地址作为常态化漏洞ip;若所述源ip地址不存在于所述台账中,将所述源ip地址作为突发漏洞ip。
51.在本技术的一个实施例中,预先建立所述台账,用于存储从网上抓取到的存在威胁的源ip地址及其相关信息,用于自动化研判分析。所述相关信息包括,但不限于所述存在
威胁的源ip地址所影响的业务系统。从所述情报工单中检测出现漏洞的源ip地址,将所述检测出来的源ip地址与所述台账中记录的源ip地址进行比对,若所述检测出来的源ip地址存在于所述台账中,则将所述检测出来的源ip地址记为常态化漏洞ip。若所述检测出来的源ip地址不存在于所述台账中,则将所述检测出来的源ip地址作为突发漏洞ip,并将所述突发漏洞ip地址存储到所述台账中,再次检测到该源ip地址时,则可以将所述源ip地址作为常态化漏洞ip。
52.s204,对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。
53.在本技术的一个实施例中,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述常态化漏洞ip,查询所述网络数据工单中的常态化漏洞信息,所述常态化漏洞信息包括漏洞名字、等级、所影响的服务以及修复建议;通过漏洞特征值匹配技术将所述漏洞的影响范围与所述台账进行关联,匹配得到受漏洞影响的业务系统;对所述源ip地址进行封堵,并发送漏洞警报至所述业务系统。
54.在本技术的一个实施例中,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述突发漏洞ip,查询所述网络数据工单中的突发漏洞信息,所述突发漏洞信息包括源ip地址、攻击行为动作、攻击目的、攻击时间以及访问记录;根据所述突发漏洞信息,执行对应的防御处置调度策略。
55.在本技术的一个实施例中,所述防御处置调度策略包括:基于所述突发漏洞信息,从漏洞知识库中确定攻击特征信息;将所述突发漏洞信息中的漏洞特征与所述攻击特征信息进行比对,确定漏洞;将所述漏洞上报到业务系统,并对所述突发漏洞ip进行封堵。
56.如图3所示,是本技术网络安全防护装置的较佳实施例功能模块图。所述网络安全防护装置30包括收集模块301、检测模块302以及处理模块303。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
57.所述收集模块301,用于收集网络数据,生成网络数据工单。
58.所述检测模块302,用于从所述网络数据工单中检测出现漏洞的源网际协议ip地址,将所述ip地址存储到数据库中,得到ip列表。
59.所述处理模块303,用于对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。
60.在本技术的一个实施例中,所述网络数据工单包括外部网络数据工单和内部网络数据工单,所述收集网络数据,生成网络数据工单,向外部网络安全平台发送api请求,从所述外部网络安全平台抓取外部网络安全数据,生成所述外部网络数据工单;向内部网络安全平台发送web-driver请求,从所述内部网络安全平台抓取内部网络安全数据,生成所述内部网络数据工单。
61.在本技术的一个实施例中,所述收集模块301还用于从预设网站获取网站图片,并对所述网站图片进行预处理,得到预处理后的网站图片;利用光学字符识别技术对所述预处理后的网站图片进行文字识别,获得所述网站的文字。
62.在本技术的一个实施例中,所述从所述网络数据工单中检测出现漏洞的源网际协议ip地址包括:判断所述源ip地址是否存在于所述台账中,若所述源ip地址存在于所述台账中,将所述源ip地址作为常态化漏洞ip;若所述源ip地址不存在于所述台账中,将所述源ip地址作为突发漏洞ip。
63.在本技术的一个实施例中,所述对所述ip列表进行定时封堵包括:
64.若所述源ip地址为所述常态化漏洞ip,查询所述网络数据工单中的常态化漏洞信息,所述常态化漏洞信息包括漏洞名字、等级、所影响的服务以及修复建议;通过漏洞特征值匹配技术将所述漏洞的影响范围与所述台账进行关联,匹配得到受漏洞影响的业务系统;对所述源ip地址进行封堵,并发送漏洞警报至所述业务系统。
65.在本技术的一个实施例中,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述突发漏洞ip,查询所述网络数据工单中的突发漏洞信息,所述突发漏洞信息包括源ip地址、攻击行为动作、攻击目的、攻击时间以及访问记录;根据所述突发漏洞信息,执行对应的防御处置调度策略。
66.在本技术的一个实施例中,所述防御处置调度策略包括:基于所述突发漏洞信息,从漏洞知识库中确定攻击特征信息;将所述突发漏洞信息中的漏洞特征与所述攻击特征信息进行比对,确定漏洞;将所述漏洞上报到业务系统,并对所述突发漏洞ip进行封堵。
67.可以理解的是,以上所描述的模块划分,为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本技术各个实施例中的各功能模块可以集成在相同处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在相同单元中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
68.最后应说明的是,以上实施例仅用以说明本技术的技术方案而非限制,尽管参照较佳实施例对本技术进行了详细说明,本领域的普通技术人员应当理解,可以对本技术的技术方案进行修改或等同替换,而不脱离本技术技术方案的精神和范围。

技术特征:
1.一种网络安全防护方法,其特征在于,所述方法包括:收集网络数据,生成网络数据工单;从所述网络数据工单中检测出现漏洞的源网际协议ip地址,根据所述源网际协议ip地址得到ip列表;对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。2.如权利要求1所述的网络安全防护方法,其特征在于,所述网络数据工单包括外部网络数据工单和内部网络数据工单,所述收集网络数据,生成网络数据工单包括:向外部网络安全平台发送api请求,从所述外部网络安全平台抓取外部网络安全数据,生成所述外部网络数据工单;向内部网络安全平台发送web-driver请求,从所述内部网络安全平台抓取内部网络安全数据,生成所述内部网络数据工单。3.如权利要求2所述的网络安全防护方法,其特征在于,所述抓取数据包括:从预设网站获取网站图片,并对所述网站图片进行预处理,得到预处理后的网站图片;利用光学字符识别技术对所述预处理后的网站图片进行文字识别,获得所述网站的文字。4.如权利要求1所述的网络安全防护方法,其特征在于,所述从所述网络数据工单中检测出现漏洞的源网际协议ip地址包括:判断所述源ip地址是否存在于所述台账中,若所述源ip地址存在于所述台账中,将所述源ip地址作为常态化漏洞ip;若所述源ip地址不存在于所述台账中,将所述源ip地址作为突发漏洞ip。5.如权利要求4所述的网络安全防护方法,其特征在于,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述常态化漏洞ip,查询所述网络数据工单中的常态化漏洞信息,所述常态化漏洞信息包括漏洞名字、等级、所影响的服务以及修复建议;通过漏洞特征值匹配技术将所述漏洞的影响范围与所述台账进行关联,匹配得到受漏洞影响的业务系统;对所述源ip地址进行封堵,并发送漏洞警报至所述业务系统。6.如权利要求4所述的网络安全防护方法,其特征在于,所述对所述ip列表进行定时封堵包括:若所述源ip地址为所述突发漏洞ip,查询所述网络数据工单中的突发漏洞信息,所述突发漏洞信息包括源ip地址、攻击行为动作、攻击目的、攻击时间以及访问记录;根据所述突发漏洞信息,执行对应的防御处置调度策略。7.如权利要求6所述的网络安全防护方法,其特征在于,所述防御处置调度策略包括:基于所述突发漏洞信息,从漏洞知识库中确定攻击特征信息;将所述突发漏洞信息中的漏洞特征与所述攻击特征信息进行比对,确定漏洞;将所述漏洞上报到业务系统,并对所述突发漏洞ip进行封堵。8.一种网络安全防护装置,其特征在于,所述装置包括:收集模块,用于收集网络数据,生成网络数据工单;检测模块,用于从所述网络数据工单中检测出现漏洞的源网际协议ip地址,将所述ip
地址存储到数据库中,得到ip列表;处理模块,用于对所述ip列表进行定时封堵,并将所述ip列表中的ip地址存储到台账中。9.一种电子设备,其特征在于,所述电子设备包括:存储器,存储至少一个指令;及处理器,执行所述存储器中存储的指令以实现如权利要求1至7中任一项所述的网络安全防护方法。10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现如权利要求1至7中任一项所述的网络安全防护方法。

技术总结
本申请涉及信息安全领域,提供一种网络安全防护方法及相关设备。所述方法包括:收集网络数据,生成网络数据工单;从所述网络数据工单中检测出现漏洞的源网际协议IP地址,根据所述源网际协议IP地址得到IP列表;对所述IP列表进行定时封堵,并将所述IP列表中的IP地址存储到台账中。利用本申请,可以实现企业安全防护关键流程工作的自动化,从而加快对安全问题事件的反应速度,提高安全防护的可靠性。提高安全防护的可靠性。提高安全防护的可靠性。


技术研发人员:何永杰 蒋抱阳 刘天翼 李子健
受保护的技术使用者:工业富联(杭州)数据科技有限公司
技术研发日:2023.05.10
技术公布日:2023/8/6
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐