• 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
    • / 9
    • 下载费用:30 金币  

    重庆时时彩龙虎玩法: 一种针对OBFUSCATEDOPENSSH协议流量的检测方法.pdf

    摘要
    申请专利号:

    重庆时时彩单双窍门 www.4mum.com.cn CN201811650332

    申请日:

    20181231

    公开号:

    CN109547489A

    公开日:

    20190329

    当前法律状态:

    实质审查的生效

    有效性:

    审中

    法律详情: 实质审查的生效
    IPC分类号: H04L29/06;G06K9/62 主分类号: H04L29/06;G06K9/62
    申请人: 南京理工大学
    发明人: 怡暾;郑田宇;刘光杰;刘伟伟;方俊;高博
    地址: 210094 江苏省南京市玄武区孝陵卫200号
    优先权:
    专利代理机构: 32203 代理人: 封睿
    PDF完整版下载: PDF下载
    法律状态
    申请(专利)号:

    CN201811650332

    授权公告号:

    法律状态公告日:

    20190423

    法律状态类型:

    实质审查的生效

    摘要

    本发明公开一种针对Obfuscated?Openssh协议流量的检测方法,捕获训练样本流量和检测样本流量,将训练样本流量按照TCP五元组分流,提取训练样本TCP数据流相关特征,输入贝叶斯分类器训练产生分类模型;将检测样本流量按照TCP五元组分流,提取检测样本流量TCP数据流相应特征,输入分类模型,由分类模型判断检测样本流量是否为Obfuscated?Openssh协议流量。本发明采用TCP数据流的多特征检测,可有效克服单一特征带来的虚警率高的问题,给出可靠的检测结果。

    权利要求书

    1.一种针对Obfuscated-Openssh协议流量的检测方法,其特征在于:包括以下步骤: 步骤1:捕获Obfuscated-Openssh协议流量数据包与非Obfuscated-Openssh协议流量数据包,生成训练样本数据集Strain; 步骤2:按照TCP五元组分流训练样本数据集Strain,进行TCP数据流标记,标记Obfuscated-Openssh协议TCP数据流类别为obfs,标记非Obfuscated-Openssh协议TCP数据流类别为Non-obfs; 步骤3:对训练样本中每条TCP数据流,提取前n个数据包负载长度值li和确认号ani构成二元组序列(AN,L)=[(an1,l1),(an2,l2),...(ann,ln)],如果数据包传输方向为上行则数据包负载长度li为正,反之,数据包负载长度li为负; 步骤4、根据TCP数据流二元组序列(AN,L)=[(an1,l1),(an2,l2),...(ann,ln)],提取确认号相同负载长度累加序列Lsum=[lsum,1,lsum,2,...,lsum,m]、确认号相同数据包个数累加序列Csum=[csum,1,csum,2,...,csum,m]、MSS连续个数最大值Smax及负载长度序列熵Esum,得到训练样本特征向量Vtrain=[Lsum,Csum,Smax,Emax],其中m为个数; 步骤5:将训练样本特征向量Vtrain=[Lsum,Csum,Smax,Emax],输入朴素贝叶斯分类器,训练得到分类模型M; 步骤6:捕获网络流量数据包,生成检测样本数据集Stest,按照步骤2-4,生成检测样本特征向量Vtest=[Lsum,Csum,Smax,Emax]; 步骤7、将产生检测样本特征向量Vtest=[Lsum,Csum,Smax,Emax]输入分类模型M,得到检测样本分类结果,从而识别检测样本Obfuscated-Openssh协议流量。 2.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤1中,采用wireshark数据捕获器,捕获Obfuscated-Openssh协议流量数据包与非Obfuscated-Openssh协议流量数据包。 3.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤3中,提取TCP流数据包必须是传输层负载非空数据包,提取数据包个数n的最小值为14。 4.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤4中,根据TCP数据流二元组序列(AN,L)=[(an1,l1),(an2,l2),...(ann,ln)],累加确认号相同数据包负载长度值,形成确认号相同负载长度累加序列Lsum=[lsum,1,lsum,2,...,lsum,m],如果数据包传输方向为上行,则累加时负载长度数值按照正数计算,反之,按照负数计算。 5.根据权利要求4所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:取序列Lsum前11个序列值,形成特征序列,若不足则补0。 6.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤4中,根据TCP数据流二元组序列(AN,L)=[(an1,l1),(an2,l2),...(ann,ln)],累加确认号相同数据包数量值,形成确认号相同数据包个数累加序列Csum=[csum,1,csum,2,...,csum,m],如果确认号对应数据包传输方向为上行,则累加时按照“+1”计数,反之,累加时按照“-1”计数。 7.根据权利要求6所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:取序列Csum前11个序列值,形成特征序列,若不足则补0。 8.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤4中,根据TCP数据流二元组序列(AN,L),令Smax=0,i=1,Stemp=0;若li∈[MSS-60,MSS],则Stemp加1,i自加1;若如果Stemp≥Smax,则Smax=Stemp,如果Stemp≤Smax,则Smax=Smax,i自加1,令Stemp=0,遍历二元组序列(AN,L),直到i>n,得到MSS连续个数最大值Smax,其中MSS是最大报文段长度。 9.根据权利要求1所述的针对Obfuscated-Openssh协议流量检测方法,其特征在于:步骤4中,根据TCP数据流二元组序列(AN,L),统计每个序列值li在(AN,L)中出现的频次Ci,构成频次序列C=[C1,C2,...,Cm\u0027],其中m’为不同的li的个数;对频次序列每个序列值Ci除以n,得到频率序列P=[P1,P2,...,Pm\u0027];对频率序列每个序列值Pi按照Pi×log10Pi进行运算处理,得到序列E=[E1,E2,...,Em\u0027],对序列E求和得到负载长度序列熵Esum。

    说明书


    一种针对Obfuscated-Openssh协议流量的检测方法
    技术领域


    本发明涉及网络与信息安全技术,具体涉及一种针对Obfuscated-Openssh协议流
    量的检测方法。


    背景技术


    近年来,我国互联网产业发展日新月异。然而,互联网的快速发展是一把双刃剑,
    给使用者提供越来越快捷越来越高效的服务,但也井喷式暴露出危害巨大的安全问题。例
    如,网络通信双方交互未加密数据而被非法窃??;网络通信双方没有身份鉴别而被恶意远
    程控制;网络通信双方交互信息没有完整性鉴别而被非法纂改。这一系列隐私信息被非法
    窃取、篡改的突出问题推动了应用层加密安全协议及其应用的广泛使用。


    Obfuscated-Openssh协议是安全加密协议的代表之一。有些人合法用途使用
    Obfuscated-Openssh协议及其应用,他们利用Obfuscated-Openssh协议及其应用能够为其
    他网络服务提供加密?;さ奶匦?,保证通信内容或通信行为的隐私性、安全性;有些人非法
    使用Obfuscated-Openssh协议及其应用,其目的主要是掩盖非法恶意流量的特征。由于加
    密的特性,传统的网络监管方法不能有效识别Obfuscated-Openssh协议,研究Obfuscated-
    Openssh协议识别技术成为网络空间治理的迫切需求。然而,目前尚无公开文献提出对于
    Obfuscated-Openssh协议流量的检测方法。


    发明内容


    本发明的目的在于提供一种针对Obfuscated-Openssh协议流量的检测方法。


    实现本发明目的的技术解决方案为:一种针对Obfuscated-Openssh协议流量的检
    测方法,包括以下步骤:


    步骤1:捕获Obfuscated-Openssh协议流量数据包与非Obfuscated-Openssh协议
    流量数据包,生成训练样本数据集S
    train;


    步骤2:按照TCP五元组分流训练样本数据集S
    train,进行TCP数据流标记,标记
    Obfuscated-Openssh协议TCP数据流类别为obfs,标记非Obfuscated-Openssh协议TCP数据
    流类别为Non-obfs;


    步骤3:对训练样本中每条TCP数据流,提取前n个数据包负载长度值l
    i和确认号an
    i
    构成二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],如果数据包传输方向为上行
    则数据包负载长度l
    i为正,反之,数据包负载长度l
    i为负;


    步骤4、根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],提
    取确认号相同负载长度累加序列L
    sum=[l
    sum,1,l
    sum,2,...,l
    sum,m]、确认号相同数据包个数累
    加序列C
    sum=[c
    sum,1,c
    sum,2,...,c
    sum,m]、MSS连续个数最大值S
    max及负载长度序列熵E
    sum,得到
    训练样本特征向量V
    train=[L
    sum,C
    sum,S
    max,E
    max];


    步骤5:将训练样本特征向量V
    train=[L
    sum,C
    sum,S
    max,E
    max],输入朴素贝叶斯分类器,
    训练得到分类模型M;


    步骤6:捕获网络流量数据包,生成检测样本数据集S
    test,按照步骤2-4,生成检测
    样本特征向量V
    test=[L
    sum,C
    sum,S
    max,E
    max];


    步骤7、将产生检测样本特征向量V
    test=[L
    sum,C
    sum,S
    max,E
    max]输入分类模型M,得到
    检测样本分类结果,从而识别检测样本Obfuscated-Openssh协议流量。


    作为一种优选实施方式,步骤1中,采用wireshark数据捕获器,捕获Obfuscated-
    Openssh协议流量数据包与非Obfuscated-Openssh协议流量数据包。


    作为一种优选实施方式,步骤3中,提取TCP流数据包必须是传输层负载非空数据
    包,提取数据包个数n的最小值为14。


    作为一种优选实施方式,步骤4中,根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),
    (an
    2,l
    2),...(an
    n,l
    n)],累加确认号相同数据包负载长度值,形成确认号相同负载长度累
    加序列L
    sum=[l
    sum,1,l
    sum,2,...,l
    sum,m],如果数据包传输方向为上行,则累加时负载长度数
    值按照正数计算,反之,按照负数计算。


    作为一种更优选实施方式,取序列L
    sum前11个序列值,形成特征序列,若不足则补
    0。


    作为一种优选实施方式,步骤4中,根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),
    (an
    2,l
    2),...(an
    n,l
    n)],累加确认号相同数据包数量值,形成确认号相同数据包个数累加
    序列C
    sum=[c
    sum,1,c
    sum,2,...,c
    sum,m],如果确认号对应数据包传输方向为上行,则累加时按
    照“+1”计数,反之,累加时按照“-1”计数。


    作为一种更优选实施方式,取序列C
    sum前11个序列值,形成特征序列,若不足则补
    0。


    作为一种优选实施方式,步骤4中,根据TCP数据流二元组序列(AN,L),令S
    max=0,i
    =1,S
    temp=0;若l
    i∈[MSS-60,MSS],则S
    temp加1,i自加1;若
    如果S
    temp≥
    S
    max,则S
    max=S
    temp,如果S
    temp≤S
    max,则S
    max=S
    max,i自加1,令S
    temp=0,遍历二元组序列(AN,
    L),直到i>n,得到MSS连续个数最大值S
    max,其中MSS是最大报文段长度。


    作为一种优选实施方式,步骤4中,根据TCP数据流二元组序列(AN,L),统计每个序
    列值l
    i在(AN,L)中出现的频次C
    i,构成频次序列C=[C
    1,C
    2,...,C
    m\u0027],其中m’表示l
    i的个数;
    对频次序列每个序列值C
    i除以n,得到频率序列P=[P
    1,P
    2,...,P
    m\u0027];对频率序列每个序列值
    P
    i按照P
    i×log
    10P
    i进行运算处理,得到序列E=[E
    1,E
    2,...,E
    m\u0027],对序列E求和得到负载长度
    序列熵E
    sum。


    有益效果:本发明在提取数据四种特征的基础上,使用了贝叶斯分类器进行分类
    工作,可有效克服单一特征带来的虚警率高的问题,得到可靠的检测结果。


    附图说明


    图1为本发明的流程示意图;


    图2为实施例中特征计算基于数据包个数与分类结果准确率关系图。


    具体实施方式


    下面结合附图和具体实施例,进一步说明本发明方案。


    本发明提取Obfuscated-Openssh协议通信TCP数据流相关特征,使用所提特征构
    建贝叶斯分类器,将待测流量送入贝叶斯分类器进行分类,以此判断待测流量承载应用层
    协议是否为Obfuscated-Openssh协议,如图1所示,针对Obfuscated-Openssh协议流量的检
    测方法,具体包括如下步骤:


    步骤1:数据捕获器捕获Obfuscated-Openssh协议流量数据包与非Obfuscated-
    Openssh协议流量,生成训练样本数据集S
    train;作为一种具体实施方式,数据捕获器可以采
    用wireshark。


    步骤2:按照TCP五元组分流训练样本数据集S
    train,并且按照TCP数据流标记训练样
    本类别,标记Obfuscated-Openssh协议TCP数据流类别为obfs,标记非Obfuscated-Openssh
    协议TCP数据流类别为Non-obfs。


    步骤3:对训练样本中每条TCP数据流,提取前n个数据包负载长度值l
    i和确认号an
    i
    构成二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)];如果数据包传输方向为上行
    则数据包负载长度值l
    i为正;反之,数据包负载长度值l
    i为负;值得注意的是,此处提取TCP
    流数据包必须是传输层负载非空数据包,提取数据包个数n的最小值为14。


    步骤4:根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],累
    加确认号相同数据包负载长度值,形成序列L
    sum=[l
    sum,1,l
    sum,2,...,l
    sum,m],如果数据包传
    输方向为上行,则累加时负载长度数值按照正数计算;反之,按照负数计算;在一些实施例
    中,综合考虑到计算效率和精度,取序列L
    sum前11个序列值,形成特征序列,若不足则补0,也
    可以根据实际需要,设置为其他的数值。


    步骤5:根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],累
    加确认号相同数据包数量值,形成序列C
    sum=[c
    sum,1,c
    sum,2,...,c
    sum,m];如果确认号对应数
    据包传输方向为上行,则累加时按照“+1”计数;反之,则累加时按照“-1”计数;同步骤4,在
    一些实施例中,取序列C
    sum前11个序列值,形成特征序列,若不足则补0,也可以根据实际需
    要,设置为其他的数值。


    步骤6:根据TCP数据流二元组序列(AN,L),计算相关特征,令S
    max=0,i=1,S
    temp=
    0;若l
    i∈[MSS-60,MSS],则S
    temp加1,i自加1;若
    如果S
    temp≥S
    max,则S
    max=
    S
    temp,如果S
    temp≤S
    max,则S
    max=S
    max,i自加1,令S
    temp=0,遍历二元组序列(AN,L),直到i>n,
    得到特征S
    max。


    步骤7:根据TCP数据流二元组序列(AN,L),计算相关特征,统计每个序列值l
    i在
    (AN,L)中出现的频次C
    i,构成频次序列C=[C
    1,C
    2,...,C
    m\u0027],其中m’表示m’为不同的l
    i的个
    数;对频次序列每个序列值C
    i除以n,得到频率序列P=[P
    1,P
    2,...,P
    m\u0027];对频率序列每个序
    列值P
    i按照P
    i×log
    10P
    i进行运算处理,得到序列E=[E
    1,E
    2,...,E
    m\u0027],对序列E求和得到特征
    E
    sum。


    步骤8:对训练样本每条TCP数据流对应的二元组序列(AN,L),按照步骤2到步骤7
    提取特征,形成训练样本特征向量V
    train=[L
    sum,C
    sum,S
    max,E
    max]。


    值得注意的是,步骤4-7的特征提取过程,可以交换提取的顺序,顺序执行,也可以
    并行处理。


    步骤9:训练样本特征向量V
    train=[L
    sum,C
    sum,S
    max,E
    max]输入朴素贝叶斯分类器,训
    练得分类模型M。


    步骤10:捕获网络流量数据包,生成检测样本数据集S
    test,将检测样本按照TCP五
    元组分流,对检测样本中每条TCP数据流,提取前n个数据包负载长度值l
    i和确认号an
    i构成
    二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)];如果数据包传输方向为上行则数
    据包负载长度l
    i值为正;反之,数据包负载长度值l
    i为负。


    步骤11:对检测样本每条TCP数据流对应二元组序列,按照步骤4到7提取特征,形
    成检测样本特征向量V
    test=[L
    sum,C
    sum,S
    max,E
    max]。


    步骤12:步骤10产生检测样本特征向量V
    test=[L
    sum,C
    sum,S
    max,E
    max]输入步骤9产生
    分类模型M,得到检测样本分类结果,从而识别检测样本Obfuscated-Openssh协议流量。若
    检测样本数据集样本类别已知,可据此计算分类总体准确率,各类别查准率、查全率,评估
    分类有效性。


    实施例1


    为了验证本发明方案的有效性,进行如下仿真实验。


    本实施例中针对Obfuscated-Openssh协议的检测方法,首先捕获训练样本流量和
    待测样本流量,分别提取相关特征,以正常数据作为训练数据,待测数据作为测试数据输入
    贝叶斯分类器(其中对训练样本和待测样本的处理过程不分先后),具体流程如下:


    步骤1:捕获Obfuscated-Openssh协议流量,捕获非Obfuscated-Openssh协议流
    量,生成训练样本数据集S
    train;


    步骤2:按照TCP五元组分流训练样本数据集S
    train,并且按照TCP数据流标记训练样
    本类别,标记Obfuscated-Openssh协议TCP数据流类别为obfs,标记非Obfuscated-Openssh
    协议TCP数据流类别为Non-obfs;分别取1000条Obfuscated-Openssh协议TCP数据流和1000
    条非Obfuscated-Openssh协议TCP数据流用于分类模型训练;


    步骤3:对用于分类模型训练的训练样本中每条TCP数据流,提取前n(n∈[15,30])
    个数据包负载长度值l
    i和确认号an
    i构成二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...
    (an
    n,l
    n)];如果数据包传输方向为上行则数据包负载长度l
    i值为正;反之,数据包负载长度
    值l
    i为负;


    步骤4:根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],累
    加确认号相同数据包负载长度值,形成序列L
    sum=[l
    sum,1,l
    sum,2,...,l
    sum,m],如果数据包传
    输方向为上行,则累加时负载长度数值按照正数计算;反之,按照负数计算;此处取序列L
    sum
    前11个序列值,形成特征序列,若不足则补0。


    步骤5:根据TCP数据流二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),...(an
    n,l
    n)],累
    加确认号相同数据包数量值,形成序列C
    sum=[c
    sum,1,c
    sum,2,...,c
    sum,m];如果确认号对应数
    据包传输方向为上行,则累加时按照“+1”计数;反之,则累加时按照“-1”计数;此处取序列
    C
    sum前11个序列值,形成特征序列,若不足则补0。


    步骤6:根据TCP数据流二元组序列(AN,L),计算相关特征,令S
    max=0,i=1,S
    temp=
    0;若l
    i∈[MSS-60,MSS],则S
    temp加1,i自加1;若
    如果S
    temp≥S
    max,则S
    max
    =S
    temp,如果S
    temp≤S
    max,则S
    max=S
    max,i自加1,令S
    temp=0,遍历二元组序列(AN,L),直到i>
    n,得到特征S
    max;


    步骤7:根据TCP数据流二元组序列(AN,L),计算相关特征,统计每个序列值l
    i在
    (AN,L)中出现的频次C
    i,构成频次序列C=[C
    1,C
    2,...,C
    m\u0027],其中m’表示l
    i的个数;对频次序
    列每个序列值C
    i除以n,得到频率序列P=[P
    1,P
    2,...,P
    m\u0027];对频率序列每个序列值P
    i按照P
    i
    ×log
    10P
    i进行运算处理,得到序列E=[E
    1,E
    2,...,E
    m\u0027],对序列E求和得到特征E
    sum;


    步骤8:对训练样本每条TCP数据流对应的二元组序列(AN,L),按照步骤2到步骤7
    提取特征,形成一个2000行24列的训练样本特征矩阵。


    步骤9:训练样本特征矩阵输入朴素贝叶斯分类器,训练得分类模型M;


    步骤10:捕获Obfuscated-Openssh协议流量,捕获非Obfuscated-Openssh协议按
    照TCP五元组分流,各取500条,生成检测样本数据集S
    test,对检测样本中每条TCP数据流,提
    取前n个数据包负载长度值l
    i和确认号an
    i构成二元组序列(AN,L)=[(an
    1,l
    1),(an
    2,l
    2),…
    (an
    n,l
    n)];如果数据包传输方向为上行则数据包负载长度l
    i值为正;反之,数据包负载长度
    值l
    i为负;


    步骤11:对检测样本每条TCP数据流对应二元组序列,按照步骤2到7提取特征,形
    成一个1000*24的检测样本特征矩阵。


    步骤12:步骤11产生的1000*24的检测样本特征矩阵输入步骤9产生分类模型M,得
    到检测样本分类结果。


    本实施例中设定特征计算提取数据包个数为n∈[15,30],其分类结果如图2所示,
    纵轴上的数值代表分类准确率,在n从15到30的过程中,使用贝叶斯分类器均可得到准确的
    结果,可见本发明在检测Obfuscated-Openssh协议流量时具有良好的效果。


    关 键 词:
    一种 针对 OBFUSCATEDOPENSSH 协议 流量 检测 方法
      专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:一种针对OBFUSCATEDOPENSSH协议流量的检测方法.pdf
    链接地址://www.4mum.com.cn/p-6154687.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

    [email protected] 2017-2018 www.4mum.com.cn网站版权所有
    经营许可证编号:粤ICP备17046363号-1 
     


    收起
    展开
  • 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03