Znn3bq.jpeg
²é¿´: 753  |  »Ø¸´: 12
¡¾½±Àø¡¿ ±¾Ìû±»ÆÀ¼Û2´Î£¬×÷Õßhanwa007Ôö¼Ó½ð±Ò 1.5 ¸ö
µ±Ç°Ö÷ÌâÒѾ­´æµµ¡£

hanwa007

ľ³æ (ÕýʽдÊÖ)


[×ÊÔ´] ¡¾×ªÌù¡¿×é²¥°²È«Ó¢ÎĿα¾£¨ÒÑËÑË÷ÎÞÖØ¸´£©

ÐÂÊÖ£¬ÐèҪ׬µã½ð±Ò£¬Ï£Íû¸÷λGGJJ¶àÖ§³Ö¡£

ÕâÊÇÒ»±¾¹ØÓÚ¼ÆËã»ú ×é²¥°²È«·½ÃæµÄÊé¼®EÎÄ¡£

×ܹ²3M£¬ÎÒ´«²»ÉÏÈ¥£¬ÓÐË­ÐèÒª£¬¿ÉÒÔ¸øÎÒ·¢ÓʼþÁªÏµ¡£


Ŀ¼ÈçÏÂ

Contents
Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2
1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5
1.2.2 Problem area 2: Management of keying material . . . . . . . . 7
1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11
1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13
1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Framework for multicast and group security. . . . . . . . . . 17
2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17
2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20
vii

[ Last edited by 2007ÆïÖí¹ä½Ö on 2008-1-21 at 17:40 ]
»Ø¸´´ËÂ¥

» ²ÂÄãϲ»¶

ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20
2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21
2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23
2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24
2.4 The IETF problem scope for multicast
and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 A brief history of multicast security efforts
in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27
2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28
2.5 Three problem areas in the management of
keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31
2.5.2 Problem area 2: Management of keying material . . . . . . . . 32
2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33
2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34
2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34
2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38
2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2Â¥2007-04-17 09:53:24
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46
3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49
3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50
3.2.1 Block signatures and individual packet
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55
3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56
3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58
3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60
viii Contents
3.4 MAC-based source authentication of unreliable streams. . . . . 61
3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64
3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65
3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67
3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3Â¥2007-04-17 09:53:43
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


4 Introduction to group key management . . . . . . . . . . . . . . 73
4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74
4.2 Requirements in group key management . . . . . . . . . . . . . . . 76
4.2.1 Security requirements of unicast key
management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Security requirements of group key management . . . . . . . . . 79
4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Classification of the group key management
problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5 Architectures and protocols for group
key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93
5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95
5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96
5.2.3 Keys: Multicast groups and control
multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99
5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100
Contents ix
5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105
5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106
5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108
5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129
6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132
6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137
6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138
6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140
6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141
6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.5 Batch processing of membership changes in key trees . . . . . . 148
6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148
6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148
6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149
6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150
6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151
6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152
x Contents
6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161
7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164
7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166
7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167
7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168
7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169
7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169
7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173
7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174
7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174
7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175
7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176
7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176
7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177
7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178
7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181
8.1 The three components of multicast security. . . . . . . . . . . . . . 182
8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184
8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185
Contents xi
8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186
8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188
8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.3 Security requirements in unicast and
multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202
8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204
8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.6.1 Membership authorization and authentication
issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210
8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212
8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214
8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214
8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223
9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225
9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.2 Network entity participation and support . . . . . . . . . . . . . 228
9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229
9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
xii Contents
9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
10 Applications of multicast and their security. . . . . . . . . . . 253
10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254
10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.3 Security requirements and possible approaches . . . . . . . . 255
10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.2.3 Security requirements and possible approaches . . . . . . . . 260
10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261
10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264
10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264
10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
10.4.1 Impact of mobility on group key management . . . . . . . . 267
10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271
11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272
11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272
11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273
11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275
11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276
Contents xiii
11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277
11.3.4 Secure group communication between mobile
members in wireless environments . . . . . . . . . . . . . . . . 277
11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4Â¥2007-04-17 09:53:55
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


5Â¥2007-04-17 09:54:26
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

arrow68

ÖÁ×ðľ³æ (ÕýʽдÊÖ)


¡ï¡ï¡ï ÈýÐǼ¶,Ö§³Ö¹ÄÀø

¸øÎÒÒ»·Ý£¬Ð»Ð»£¡
arrow68@gmail.com
6Â¥2007-04-17 12:03:02
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


arrow68
¸Õ¸Õ¸øÄã·¢Óʼþ£¬Èç¹ûÊÕµ½£¬Çë¶àÖ§³Ö¹ÄÀø¡£¶àлÁË£¡
7Â¥2007-04-17 15:40:19
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

wzh0209

ľ³æ (ÕýʽдÊÖ)


8Â¥2007-04-17 21:45:29
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


ÒѾ­·¢ËÍ£¬Çë²éÊÕ

Çë²éÊÕ
ÒýÓûØÌû:
Originally posted by wzh0209 at 2007-4-17 09:45 PM:
wzh0209@163.com    thanks!!

9Â¥2007-04-19 08:32:42
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

youan

ÖÁ×ðľ³æ (ÕýʽдÊÖ)


¡ï¡ï¡ï¡ï¡ï ÎåÐǼ¶,ÓÅÐãÍÆ¼ö

¸øÎÒÒ»·Ý£¬Ð»Ð»£¡
youan@21cn.com
10Â¥2007-07-12 13:16:01
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

richardhan

Ìú¸Ëľ³æ (ÕýʽдÊÖ)


11Â¥2008-01-21 10:17:36
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

sytuedu

гæ (³õÈëÎÄ̳)


12Â¥2008-01-29 13:03:26
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

zwo

½ð³æ (СÓÐÃûÆø)


Âé·³ÄãÁË£¬Ð»Ð»¡«  zwo28@163.com
13Â¥2008-01-29 17:02:01
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
Ïà¹Ø°æ¿éÌø×ª ÎÒÒª¶©ÔÄÂ¥Ö÷ hanwa007 µÄÖ÷Ìâ¸üÐÂ
×î¾ßÈËÆøÈÈÌûÍÆ¼ö [²é¿´È«²¿] ×÷Õß »Ø/¿´ ×îºó·¢±í
[¿¼ÑÐ] 291Çóµ÷¼Á +8 ¹ØÒä±±. 2026-04-11 8/400 2026-04-12 09:32 by ÄæË®³Ë·ç
[¿¼ÑÐ] Çóµ÷¼Á +18 MAXâê㯠2026-04-09 20/1000 2026-04-11 23:31 by zhen¡«
[¿¼ÑÐ] 269Çóµ÷¼Á +11 °¡°¡ÎÒÎÒ 2026-04-07 11/550 2026-04-11 16:45 by vgtyfty
[¿¼ÑÐ] 0859£¬337Çóµ÷¼Á +4 ÑÐs. 2026-04-10 4/200 2026-04-11 11:34 by caotw2020
[¿¼ÑÐ] 085404 293Çóµ÷¼Á +9 ÓÂÔ¶¿â°®314 2026-04-06 10/500 2026-04-11 10:36 by ×ÏêØ×ÏÆå
[¿¼ÑÐ] 283Çóµ÷¼Á£¬¹¤¿Æ£¡ +12 ËÕ´òË®7777 2026-04-08 12/600 2026-04-11 10:28 by ÄæË®³Ë·ç
[¿¼ÑÐ] ÉúÎïѧ308·ÖÇóµ÷¼Á£¨Ò»Ö¾Ô¸»ª¶«Ê¦´ó£©×ö¹ý·Ö×ÓʵÑé +8 ÏàÐűػá¹ââÍòÕ 2026-04-07 9/450 2026-04-10 21:03 by zhouxiaoyu
[¿¼ÑÐ] 0858Çóµ÷¼Á 5+5 Gky09300550£¬ 2026-04-10 8/400 2026-04-10 19:13 by chemisry
[¿¼ÑÐ] ±¾¿ÆÎ÷¹¤´ó 0856 324Çóµ÷¼Á +10 wysyjs25 2026-04-09 11/550 2026-04-10 08:37 by 5268321
[¿¼ÑÐ] ÉúÎïѧÇóµ÷¼Á Ò»Ö¾Ô¸»¦9£¬326·Ö +7 Áõīī 2026-04-06 7/350 2026-04-10 08:11 by kangsm
[¿¼ÑÐ] Ò»Ö¾Ô¸»ª¹¤085600 331·Ö +6 ÌìÏÂww 2026-04-09 6/300 2026-04-09 18:59 by l_paradox
[¿¼ÑÐ] Çóµ÷¼ÁÏ£Íû»¹ÊÇÏ£ÍûÔÚɽºÓËÄÊ¡¸½½ü +3 ¿ìÀÖµÄС°×¸ë 2026-04-05 3/150 2026-04-09 17:36 by wp06
[ÂÛÎÄͶ¸å] ÇóÖúÎÄÏ×Ô­ÎÄ 10+3 18500821399 2026-04-08 3/150 2026-04-09 16:56 by ±±¾©À³ÒðÈóÉ«
[¿¼ÑÐ] ¸´ÊÔµ÷¼Á£¬Ò»Ö¾Ô¸Ö£ÖÝ´óѧ²ÄÁÏÓ뻯¹¤289·Ö +31 ˶ÐǸ° 2026-04-08 31/1550 2026-04-09 16:54 by Delta2012
[¿¼ÑÐ] 1U¶Ü¼ÇµÃ¼ÇµÃ¾Í +9 sanjin020722 2026-04-08 10/500 2026-04-09 14:11 by Ê«Óë×ÔÓÉ
[¿¼ÑÐ] Ò»Ö¾Ô¸Î÷ÄÏ´óѧÉúÎïѧѧ˶344 ÇóÉúÎïѧÏà¹Øµ÷¼Á/ÉúÎïÓëÒ½Ò© +7 ³¬È˲»»á·É@ 2026-04-08 7/350 2026-04-09 09:35 by gong120082
[¿¼ÑÐ] Ò»Ö¾Ô¸0807 ÊýÒ»Ó¢Ò» 313 ÓÐûÓжþÂÖµ÷¼Á +11 emokidd 2026-04-08 12/600 2026-04-09 09:24 by wyf236
[¿¼ÑÐ] 353Çóµ÷¼Á +8 Çç¿ÕÍòÀïair 2026-04-07 8/400 2026-04-09 00:18 by GouQ
[¿¼ÑÐ] ²ÄÁÏ¿ÆÑ§Ó빤³Ì320Çóµ÷¼Á£¬080500 +12 »Æ¹ÏζÊíÆ¬ 2026-04-06 12/600 2026-04-08 16:26 by luoyongfeng
[¿¼ÑÐ] 22408 318·ÖÇóµ÷¼Á +4 ÇڷܵÄСÁý°ü 2026-04-06 6/300 2026-04-07 15:05 by Ö½º×555
ÐÅÏ¢Ìáʾ
ÇëÌî´¦ÀíÒâ¼û