DDOS攻击实验报告

合集下载

实验八 ddos攻击实验

实验八  ddos攻击实验

实验八 ddos攻击实验
【实验目的】
通过练习使用dos/ddos攻击工具对目标主机进行攻击;理解dos/ddos攻击的原理及其实施过程;掌握检测和防范dos/ddos攻击的措施。

【实验内容】
SYN-FLOOD攻击演示和分析
【实验环境】WindowsXP以上操作系统
【实验步骤】
1.本次实验需要两台网络连通,可以互相访问的计算机,分别记作A、B。

首先在A,B上分别关闭防火墙和杀毒软件,并在A上启动Tomcat服务器(把A作为服务器)。

2. 在B 上打开Supper DDoS,输入A 的ip 和一个开放服务的端口,我这里因为Tomcat 开放的端口是80,所以端口就填80,而Protocol(协议)默认是TCP,点击Attack 。

3.打开安装在A 上的wireshark,在Options-->Capture Filter 框中填入tcp,表明所要
抓的包是tcp 包,点击Start,开始抓包,并保存抓到的结果。

4. 打开 A 的命令行窗口输入 netstat -an 或者 netstat -n -p tcp 命令,可以看到有大量的 ip 和本机建立了 SYN -RECEIVED 状态的 TCP 二次握手连接,这些 ip 地址都是随机的,是 Supper DDos 伪造的。

大量IP 与服务器停留在半连接状态,一旦这种连接数量超过服务器的半连接队列数,服务器的资源就会被耗竭,从而无法再处理其他合法用户的请求了。

网络攻防实验六-DDOS

网络攻防实验六-DDOS

二. 实验原理 DoS攻击通过两种方式实现
一种方式是利用目标主机存在的网络协议或者操作 系统漏洞
另一种方式就是发送大量的数据包,耗尽目标主机 的网络和系统资源
二. 实验原理 DoS攻击按照攻击所使用的网络协议来划分,主要
分为以下几类的攻击方式:
1)IP层协议 ICMP和IGMP洪水攻击、smurf攻击 2)TCP协议 TCP协议本身就具有一定的安全缺陷,TCP的三次
二. 实验原理
拒绝服务攻击是一种很有效的攻击技术,通过
协议的安全缺陷或者系统安全漏洞,对目标主机进 行网络攻击,最终使其资源耗尽而无法响应正常的 服务请求,即对外表现为拒绝提供服务。
二. 实验原理
1 DoS攻击
DoS是拒绝服务(Denial of Service)的简称。 这种攻击行为的攻击对象是目标主机,目的就是使 目标主机的资源耗尽使其无法提供正常对外服务。
二. 实验原理
4)应用层协议攻击
通过发送大量应用层的请求数据包,耗尽应用服务 器的资源也能造成拒绝服务的效果。
例如利用代理服务器对web服务器发起大量的 HTTP Get请求,如果目标服务器是动态web服务 器,大量的HTTP Get请求主要是请求查询动态页 面,这些请求会给后台的数据库服务器造成极大负 载直至无法正常响应,从而使正常用户的访问也无 法进行了。
商实施严格的路由访问控制策略,以保护带宽资源 和内部网络。
三. 实验环境
多台运行windows 2000/XP/2003操作系统的计 算机,通过网络连接。
四. 实验内容 1 SYN-Flood攻击
四. 实验内容 1 SYN-Flood攻击
四. 实验内容 1 SYN-Flood攻击
二. 实验原理

《基于深度学习的DDoS攻击检测方法研究》范文

《基于深度学习的DDoS攻击检测方法研究》范文

《基于深度学习的DDoS攻击检测方法研究》篇一一、引言随着互联网的普及,DDoS(Distributed Denial of Service)攻击逐渐成为网络环境中一项严重的问题。

其核心特点在于,利用多台主机分散向特定目标发送大量的网络请求,导致目标服务器无法正常处理请求,从而造成服务中断或服务质量下降。

传统的DDoS攻击检测方法往往依赖于规则匹配和流量统计,但这些方法在面对复杂多变的攻击模式时,往往显得捉襟见肘。

近年来,深度学习技术在处理复杂的网络攻击模式方面取得了显著的进展。

因此,基于深度学习的DDoS攻击检测方法成为当前研究的热点。

二、DDoS攻击与深度学习概述DDoS攻击是网络攻击者经常使用的手段之一,它通过大规模的请求攻击来使目标服务器过载,从而无法正常处理合法的请求。

而深度学习是一种机器学习方法,它通过模拟人脑神经网络的工作方式,从大量数据中自动提取特征并进行学习。

在DDoS 攻击检测中,深度学习可以有效地从海量的网络流量数据中提取出与攻击相关的特征,从而实现对DDoS攻击的准确检测。

三、基于深度学习的DDoS攻击检测方法1. 数据集的构建深度学习需要大量的数据进行训练。

在DDoS攻击检测中,需要构建一个包含正常流量和各种类型DDoS攻击流量的数据集。

这个数据集应该包含丰富的网络流量信息,如时间序列、包大小、连接信息等。

此外,数据集应该根据实际攻击情况定期更新,以保证模型的实时性和有效性。

2. 模型的选择与训练在深度学习中,有许多种模型可以用于DDoS攻击检测。

常见的有卷积神经网络(CNN)、循环神经网络(RNN)和长短期记忆网络(LSTM)等。

这些模型可以根据具体的应用场景进行选择和调整。

在模型训练过程中,需要使用大量的标注数据进行训练和优化,以提高模型的准确性和泛化能力。

3. 特征提取与分类在模型训练完成后,需要从网络流量中提取出与DDoS攻击相关的特征。

这些特征可能包括流量大小、连接数、包大小分布等。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告网络安全攻击实验报告一、实验目的:学习并熟悉网络安全攻击的基本原理和方法,了解网络安全防御的必要性。

二、实验内容:1. DDoS攻击实验:模拟分布式拒绝服务攻击,测试目标服务器的抗压能力。

2. SQL注入攻击实验:利用应用程序存在的漏洞,尝试执行恶意SQL语句,获取数据库敏感信息。

3. XSS攻击实验:使用恶意代码注入到网页中,盗取用户的敏感信息。

三、实验步骤:1. DDoS攻击实验:a. 配置并启动一台攻击服务器,使用DDoS攻击工具发送大量伪造IP地址的请求,模拟大规模的攻击流量。

b. 监测目标服务器的响应速度、可用性以及是否有部分服务宕机等情况。

c. 统计攻击期间服务器的流量数据,评估服务器的抗压能力。

2. SQL注入攻击实验:a. 检测目标应用程序是否存在SQL注入漏洞。

b. 使用SQL注入工具尝试执行注入攻击,如在输入框中输入恶意的SQL语句。

c. 观察并记录攻击是否成功,是否能够获取到数据库中的敏感信息。

3. XSS攻击实验:a. 检测目标网页中是否存在XSS漏洞。

b. 在可能存在漏洞的位置输入恶意的代码,如<script>alert('XSS')</script>。

c. 查看攻击是否成功,是否能够在用户浏览器中执行恶意代码。

四、实验结果:1. DDoS攻击实验:目标服务器在大规模的攻击流量下,响应速度明显减慢,部分服务无法正常访问,服务器的抗压能力较低。

2. SQL注入攻击实验:在存在SQL注入漏洞的应用程序上成功执行了注入攻击,获取到了数据库中的敏感信息。

3. XSS攻击实验:成功在目标网页中执行了恶意代码,弹出了一个恶意弹窗。

五、实验反思:1. 网络安全攻击实验过程中需要谨慎操作,避免对正常的网络环境和他人的利益造成伤害。

2. 攻击实验结果提示了目标服务器和应用程序存在的安全漏洞,验证了网络安全防御的重要性。

3. 需要提高网络安全意识,加强对网络安全攻击的防范和应对能力。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告实验目的:本实验旨在通过模拟网络安全攻击的过程,提升对网络安全的认识,了解各种常见网络攻击的原理和防范措施。

实验设备:1. 一台Windows操作系统的计算机,作为实验的攻击者。

2. 一台Windows操作系统的计算机,作为实验的受攻击者。

3. 一台Linux操作系统的计算机,作为实验的网络防火墙。

实验步骤:1. 配置网络环境:将攻击者、受攻击者和防火墙连接到同一个局域网中,并进行正确的IP地址配置。

2. 确认网络连接正常后,开始进行模拟攻击。

实验一:ARP欺骗攻击1. 攻击者使用工具发送恶意ARP包,将受攻击者的IP地址与攻击者自己的MAC地址对应起来,以此实现网络欺骗。

2. 受攻击者在收到ARP包后,将误认为攻击者的计算机是网关,并将网络流量发送至攻击者的计算机。

3. 防火墙通过监测网络流量,检测到ARP欺骗攻击,将受攻击者的网络流量重定向至正确的网关。

实验二:DDoS攻击1. 攻击者利用工具向受攻击者发送大量正常请求,使其服务器超负荷运作,无法正常提供服务。

2. 受攻击者的服务器在处理这些请求时,耗尽系统资源,导致服务阻塞或崩溃。

3. 防火墙通过检测到大量请求来自同一IP地址,将该IP地址列入黑名单,过滤掉恶意流量,减轻服务器负荷。

实验三:SQL注入攻击1. 攻击者利用软件工具,通过在Web应用程序的输入字段中插入SQL代码,获取或篡改数据库中的数据。

2. 受攻击者的Web应用程序在处理请求时,未对输入字段进行正确的过滤或转义,导致攻击者成功执行注入攻击。

3. 防火墙通过检测到包含恶意SQL代码的请求,拦截并阻止恶意请求,保护数据库安全。

实验结果:1. 在实验一中,通过ARP欺骗攻击,攻击者成功将受攻击者的网络流量重定向至正确的网关,防火墙成功阻止了欺骗攻击。

2. 在实验二中,通过DDoS攻击,受攻击者的服务器遭受了大量请求的压力,导致服务不可用,防火墙成功进行了恶意流量过滤。

网络攻击实验报告

网络攻击实验报告

网络攻击实验报告网络攻击实验报告一、引言如今,随着互联网的普及和信息技术的快速发展,网络攻击已经成为一个严重的威胁。

为了更好地了解网络攻击的形式和对策,我们进行了一次网络攻击实验。

本报告旨在总结实验过程和结果,以及对网络安全的思考。

二、实验目的1. 了解网络攻击的分类和常见形式;2. 掌握网络攻击的基本原理和技术;3. 分析网络攻击对系统和个人的威胁;4. 提出网络安全的对策和建议。

三、实验过程1. 收集资料:我们首先收集了有关网络攻击的资料,包括黑客技术、病毒传播、网络钓鱼等方面的知识,以便更好地理解和设计实验。

2. 搭建实验环境:我们在一个隔离的局域网中搭建了一个模拟的网络环境,包括服务器、客户端和防火墙等设备。

3. 进行攻击:我们使用了一些常见的网络攻击手段,如DDoS攻击、SQL注入、密码破解等,对实验环境进行了攻击。

4. 监测和分析:在攻击过程中,我们使用了网络监测工具,对攻击的流量、来源和目标进行了监测和分析。

5. 防御和修复:在攻击结束后,我们对受攻击的系统进行了修复和防御措施的加强,以提高网络安全性。

四、实验结果1. 攻击形式:我们进行了多种类型的网络攻击,包括DoS攻击、恶意软件传播、社交工程等。

这些攻击手段都能够造成不同程度的系统瘫痪、信息泄露和财产损失。

2. 攻击效果:在实验中,我们成功地进行了攻击,并且造成了一定的破坏。

特别是DDoS攻击,使得服务器无法正常工作,导致系统瘫痪,用户无法访问网站。

3. 防御策略:在攻击结束后,我们加强了系统的防御措施,包括更新防火墙规则、加强密码安全、定期备份数据等。

这些措施能够有效地减少系统受到攻击的概率,提高网络安全性。

五、思考与建议1. 意识提升:网络攻击已经成为一个严重的威胁,我们应该提高对网络安全的意识,不随意点击可疑链接、下载不明软件,保护个人隐私和财产安全。

2. 加强防御:作为个人或组织,我们应该加强网络防御措施,包括使用强密码、定期更新软件补丁、安装杀毒软件等,以减少受到攻击的风险。

网络攻击事件调查报告格式

网络攻击事件调查报告格式

网络攻击事件调查报告格式
1. 背景介绍
在本报告中,我们将对经过调查的网络攻击事件进行详细分析和总结。

2. 调查目的
我们的调查目的是确定网络攻击事件的来源、类型、影响范围以及可能的防范措施,以便帮助受影响部门做出正确决策并加强网络安全防护措施。

3. 调查方法
我们采用了以下调查方法来收集相关数据和信息:
- 回顾事件日志记录
- 分析攻击痕迹
- 与相关人员进行面谈
- 调查受攻击系统的漏洞和安全措施
4. 调查结果
4.1 攻击来源
根据我们的调查,攻击来源地位于XX地区,并追踪到了一台受感染的计算机。

4.2 攻击类型
通过分析攻击痕迹,我们确定了此次攻击为DDoS(分布式拒绝服务)攻击,攻击者利用了低级的技术手段进行攻击。

4.3 影响范围
此次攻击影响了公司内部网络服务的可用性,导致了一段时间的服务中断和性能下降。

4.4 防范措施
为了确保类似事件的再次发生,我们建议公司采取以下防范措施:
- 更新安全补丁和漏洞修复
- 加强网络监控和入侵检测系统
- 配置适当的网络访问控制列表
- 加强员工安全意识培训和教育
5. 结论
经过我们的调查,我们认为此次攻击事件是有意为之并对公司造成了一定的损失。

通过采取相应的防范措施,公司可以降低类似攻击事件的风险,并提高网络安全的保护水平。

6. 参考文献
以上就是本次网络攻击事件调查报告的格式和内容。

如有任何疑问或需要进一步信息,请随时联系我们。

感谢阅读!。

《基于深度学习的DDoS攻击检测方法研究》范文

《基于深度学习的DDoS攻击检测方法研究》范文

《基于深度学习的DDoS攻击检测方法研究》篇一一、引言随着互联网技术的迅猛发展,分布式拒绝服务攻击(DDoS)已成为网络安全领域的一大挑战。

DDoS攻击利用大量伪造的请求,通过分散的服务器和客户端向目标服务器发起攻击,导致目标服务器无法正常处理请求,从而造成服务中断或降低服务质量。

传统的DDoS攻击检测方法往往依赖于简单的模式匹配和阈值判断,难以应对日益复杂的攻击手段。

因此,本文提出基于深度学习的DDoS攻击检测方法研究,以提高DDoS攻击检测的准确性和实时性。

二、DDoS攻击原理与特征在分析深度学习方法之前,我们需要了解DDoS攻击的基本原理和特征。

DDoS攻击主要通过对目标服务器发起大量无用的数据包请求,消耗服务器的资源,使其无法处理正常的业务请求。

攻击过程中,数据包的数量、频率、类型等特征与正常流量存在显著差异。

这些特征为后续的深度学习检测提供了依据。

三、深度学习在DDoS攻击检测中的应用深度学习技术为处理复杂的非线性模式提供了有效的工具,具有强大的特征提取和模式识别能力。

在DDoS攻击检测中,我们可以利用深度学习对网络流量进行分类,并利用已训练的模型进行实时检测。

深度学习的优势在于可以自动从数据中提取特征,减少对先验知识的依赖,从而提高检测的准确性和效率。

四、深度学习模型设计在本文中,我们采用基于循环神经网络(RNN)的深度学习模型进行DDoS攻击检测。

该模型可以有效地处理时间序列数据,从而实现对网络流量的实时检测。

我们通过训练RNN模型,使模型能够自动提取出DDoS攻击和正常流量的关键特征。

同时,为了解决过拟合问题,我们还采用了正则化技术和其他优化策略。

五、数据集与实验结果为了验证本文提出的深度学习模型的性能,我们使用了一个包含大量网络流量数据的真实数据集进行实验。

我们将数据集分为训练集和测试集,通过训练RNN模型来提取特征并进行分类。

实验结果表明,我们的模型在DDoS攻击检测中取得了较高的准确率,有效地降低了误报和漏报率。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

篇一:ddos攻击实验这里主要介绍tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手段等几部分。

这里主要介绍tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手段等几部分。

简介:tfn被认为是当今功能最强性能最好的dos攻击工具,几乎不可能被察觉。

作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。

但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。

现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。

因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括windows,solaris,linux及其他各种unix.特点描述:tfn使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。

此版本的新特点包括:1。

功能性增加:为分布式执行控制的远程单路命令执行对软弱路由器的混合攻击对有ip栈弱点的系统发动targa3攻击对许多unix系统和winnt的兼容性。

2。

匿名秘密的客户服务器通讯使用:假的源地址高级加密单路通讯协议通过随机ip协议发送消息诱骗包编译:在编译之前,先要编辑src/makefile文件修改选项符合你的操作系统。

建议你看一下src/config.h然后修改一些重要的缺省值。

一旦你开始编译,你会被提示输入一个8--32位的服务器密码。

如果你使用require_pass 类型编译,在使用客户端时你必须输入这个密码。

安装:tfn服务器端被安装运行于主机,身份是root(或euid root)。

它将用自己的方式提交系统配置的改变,于是如果系统重启你也得重启。

一旦服务器端被安装,你就可以把主机名加入你的列表了(当然你也可以联系单个的服务器端)。

tfn的客户端可以运行在shell(root)和windows命令行(管理员权限需要在nt上).使用客户端:客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其它的机器。

你可以tfn -f file从一个主机名文件读取主机名,也可以使用tfn -h hostname联系一个服务器端。

缺省的命令是通过杀死所有的子线程停止攻击。

命令一般用-c .请看下面的命令行描述。

选项-i需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符@。

当使用smurf flood时,只有第一个是被攻击主机,其余被用于直接广播。

id 1 -反欺骗级:服务器产生的dos攻击总是来源于虚假的源地址。

通过这个命令,你可以控制ip地址的哪些部分是虚假的,哪些部分是真实的ip。

id 2 -改变包尺寸:缺省的icmp/8,smurf,udp攻击缺省使用最小包。

你可以通过改变每个包的有效载荷的字节增加它的大小。

id 3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。

id 4 - udp flood 攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个icmp不可到达的信息返回,增加了攻击的能力。

id5 - syn flood 攻击:这个攻击有规律的送虚假的连接请求。

结果会是目标端口拒绝服务,添瞒tcp连接表,通过对不存在主机的tcp/rst响应增加攻击潜力。

id 6 - icmp响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。

id 7 - smurf 攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。

id 8 - mix攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,nids,sniffers等。

id 9 -targa3攻击id 10 - 远程命令执行:给予单路在服务器上执行大量远程命令的机会。

更复杂的用法请看4.1节。

更多的选项请看命令行帮助。

使用tfn用于分布式任务using tfn for other distributed tasks依照cert的安全报告,新版本的ddos工具包含一个最新流行的特点:软件的自我更新。

tfn 也有这个功能,作者并没有显式的包含这个功能。

在id 10远程执行命令中给予用户在任意数量远程主机上以批处理的形式执行同样shell命令的能力。

这同时也证明了一个问题:ddos 等类似的分布式网络工具不仅仅简单的用于拒绝服务,还可以做许多实际的事情。

使用方法:usage: ./tfnuses a random protocol as default[-d n] send out n bogus requests for each real one to decoy targets[-s host/ip] specify your source ip. randomly spoofed by default, you needto use your real ip if you are behind spoof-filtering routers[-f hostlist] filename containing a list of hosts with tfn servers to contact [-h hostname] to contact only a single host running a tfn server[-i target string] contains options/targets separated by @, see below[-p port] a tcp destination port can be specified for syn floods1 - change ip antispoof-level (evade rfc2267 filtering)usage: -i 0 (fully spoofed) to -i 3 (/24 host bytes spoofed)2 - change packet size, usage: -i3 - bind root shell to a port, usage: -i4 - udp flood, usage: -i victim@victim2@victim3@...5 - tcp/syn flood, usage: -i victim@... [-p destination port]6 - icmp/ping flood, usage: -i victim@...7 - icmp/smurf flood, usage: -i victim@broadcast@broadcast2@...8 - mix flood (udp/tcp/icmp interchanged), usage: -i victim@...9 - targa3 flood (ip stack penetration), usage: -i victim@...继续上一次的文章,这一次是攻击测试。

测试环境:共有5台机器,是在五台redhat linux6.2上测试的。

192.168.111.1192.168.111.2192.168.111.3192.168.111.55192.168.111.88测试目的:?????(感受一下yahoo怎么被攻击的)简要介绍:我们的测试目的是用192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3 三台机器对192.168.111.88发动攻击。

(实际攻击中就不止三台了。

)因此我们的步骤如下:0。

黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。

也就是我们俗称的“肉鸡”。

1。

编译代码。

2。

在192.168.111.1,192.168.111.2,192.168.111.3上安装td。

3。

在192.168.111.55安装tfn。

4。

由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3对192.168.111.88发动攻击。

5。

攻击结束。

详细步骤:0。

黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。

这一步我就不说了,大家一定有办法。

1。

编译代码。

假设在192.168.112.55上。

首先一定要有root权限$su#解开文件:#tar zxvf tfn2k.tgz#cd tfn2k如果你不是linux或者bsd请修改src下的makefile文件。

(有一网友问佳佳,solaris为什么不行。

如果你修改了makefile,把linux改成了solaris仍然不行,佳佳也不知道了,因为佳佳没有solaris的测试环境。

)#makemake过程中会让你输入一个密码,8--32位的。

那就输入一个吧,将来tfn和td联系时需要这个密码。

我输入的是:aaaabbbbmake完成你会发现,多了两个可执行文件:tfn,td2。

在192.168.111.1,192.168.111.2,192.168.111.3上安装td。

#ftp 192.168.111.1fpt&gt;put tdftp&gt;byftp的具体步骤我就不说了,大家一定都知道。

同样方法:ftp 192.168.111.2ftp 192.168.111.3然后在分别在192.168.111.1,192.168.111.2,192.168.111.3上#./td注意一定要有root权限,否则无法运行。

3。

在192.168.111.55安装tfn。

由于我们是在192.168.111.55上编译的,tfn就已经在了。

4。

由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3对192.168.111.88发动攻击。

好了,我们终于完成了准备工作,攻击可以开始了。

我现在在192.168.111.55的/tfn2k/目录下。

我们需要编辑一个文件列表。

#vi hosts.txt文件第一行输入:192.168.111.1文件第二行输入:192.168.111.2文件第三行输入:192.168.111.3这就是控制文件列表。

相关文档
最新文档