【论文笔记2】基于梯形面积估计的大规模网络异常检测几何面积分析新技术

Novel Geometric Area Analysis Technique for Anomaly Detection Using Trapezoidal Area Estimation on Large-Scale Networks

  • 基于梯形面积估计的大规模网络异常检测几何面积分析新技术
  • 关键词:几何面积分析、贝塔混合模型、梯形面积估计、异常检测系统、大规模网络。

异常检测:ADS

几何面积分析(GAA)技术

梯形面积估计(TAE)

根据特征和观测之间距离的β混合模型(BMM)参数

主成分分析(PCA)

贝塔混合模型(BMM)

数据集:NSL-KDD和UNSW-NB15

1 介绍

1.我们提出了一种新的基于TAE的GAA技术,该技术使用BMM计算记录的面积和记录之间的距离,从中可以在训练阶段建立合法的轮廓,并计算每个测试记录的面积。为了检测攻击记录,我们开发了一种新的决策方法,该方法检查每个测试记录的区域,如果它属于合法配置文件,则将其视为正常记录,否则视为攻击记录
2.本文对我们的GAA技术进行了深入的数学分析,以帮助它在其他领域的使用。此外,还提供了它的计算复杂度和处理时间,以证明它可以轻松地设计用于在线处理。
3.在两个NIDS数据集上对该框架进行了性能评估:NSL-KDD,它是KDD99的增强版本;和UNSW-NB15。虽然KDD数据集已经过时,并且不包含当代攻击模式,但它仍然被公开用于评估网络入侵检测系统。然后,为了识别现代攻击,我们使用UNSW-NB15数据集。
  • IDS分为:基于误用MDS和基于异常ADS
  • ADS在大规模网络的工业应用中仍然面临两个主要问题:
    • 很难从各种正常模式中创建一个全面的概况
    • 构建自适应和轻量级检测方法的方法,该方法能够有效区分高速和大型网络环境中的合法和可疑活动。

2 背景和相关工作

1.ADS:数据源;数据预处理;和决策引擎

数据源:从网络流量或主机跟踪中收集的原始审计数据

数据预处理:从审计数据中创建特征,然后将这些特征传递给决策引擎

决策引擎:用于区分合法和可疑活动,并被视为主要模块

2.ADS挑战:构建可扩展、适应性强和轻量级广告

3.提出ADS来缓解网络入侵,建立此类系统的研究方法:

  • [18]使用随机Petri网和β分布来检测网络物理系统中的异常行为。
  • [33]贝叶斯推理方法:通过积累分布式传感器的反馈来开发数据网络的协作框架,并与贝塔分布相结合,以建模每个入侵检测的假阳性率和真阳性率
  • [8]多元相关分析方法:构建拒绝服务攻击检测模型,并建立了一种基于三角形区域的技术来捕捉特征之间的相关性,以帮助检测可疑行为
  • [17]几何距离分析算法:用于在挖掘有效负载数据包属性之间的相关性的基础上构建有效的网络入侵检测系统
  • [19]分布式框架:使用随机森林技术在大规模网络上检测对等点僵尸网络
  • [34]ADS:使用增量贝叶斯推理对大型网络数据进行聚类。他们的技术基于广义Dirichlet分布的混合,以自动定义合法和异常簇。

4.上述文章:提高了检测精度,因为它们在检测阶段采用了某个阈值,该阈值可以是二进制值(即0表示正常,1表示攻击)或不反映真实网络流量的恒定值;因此,他们的调查结果偏向于产生高FPR的合法活动。然而,如果根据处理后的数据计算该阈值,并随网络数据动态变化,则会降低FPR,如本文所述。

5.使用TAE作为检测目的的补充功能:

  • [26]:用于网络取证的模糊专家系统,用于分析计算机犯罪并提供自动数字证据。梯形和矩形函数被用作模糊隶属函数,以表示ping攻击次数的真实程度。

  • [21]:梯形和矩形函数构建模糊异常检测,以最小化能耗

  • [28]:梯形规则设计了车道立体视觉检测模型,用于车道模型匹配

  • [27]:基于梯形规则的检测方法,用于定义车辆挡风玻璃区域,该方法通过车辆零件的颜色、形状和位置将每个区域定义为梯形区域。

  • [36]:一种模糊遗传技术来对恶意网络活动进行分类。模糊梯形规则用于识别攻击数据,而遗传技术用于寻找合适的模糊规则。

本文:我们使用TAE估计每个连接记录的面积,有效地检测正常配置文件中的恶意活动。

6.主成分分析:从大量特征中选择少量不相关特征(即所谓的“主成分”),因为其目标用最少数量的主成分确定最大方差。

  • [40]:在KDD99数据集上评估了使用支持向量机主成分分析混合开发的自适应入侵检测系统,结果表明主成分分析提高了准确性和处理速度
  • [41]:基于主成分分析的基于类别的入侵检测,以减少DARPA 1998数据集中的特征数量。他们的实证结果表明,该模型提供了一组较小的特征,从而提高了检测速度,具有相同的准确性
  • [42]混合统计机制,在构建自适应入侵检测系统时,使用主成分分析、Fisher判别比和概率自组织映射(SOM)去除不必要的特征。

3 几何面积分析技术

​ GAA技术根据BMM参数和记录距离计算的TAE,计算具有一组特征的每个网络观测的面积。它在训练阶段从正常区域创建轮廓,同时在决策方法中检测攻击区域。

  • 训练阶段:通过结合BMM估计和正态分布均值之间的距离,从合法网络记录构建正态分布记录和每个记录。

  • 测试阶段:正态分布的估计参数用于计算每个观察记录的面积。对于这些阶段中的每一个,TAE是根据结合BMM和每个单独记录的记录间距离获得的输出计算的。

3.1 贝塔混合模型

[5]:网络流量的特征不能有效地拟合高斯分布,因为它们不遵循其对称和无界边界

  • 贝塔分布的形状比高斯分布更有弹性

  • 概率密度函数

Beta ⁡ ( x ; v , ω ) = 1 beta ⁡ ( v , ω ) x v − ω ( 1 − x ) ω − 1 , v , ω > 0 − − ( 1 ) \operatorname{Beta}(x ; v, \omega)=\frac{1}{\operatorname{beta}(v, \omega)} x^{v-\omega}(1-x)^{\omega-1}, v, \omega>0 --(1) Beta(x;v,ω)=beta(v,ω)1xvω(1x)ω1,v,ω>0(1)

x :归一化特征, v , ω :形状参数, Beta ⁡ ( v , ω ) :贝塔函数 x:归一化特征,v,\omega:形状参数,\operatorname{Beta}(v,\omega):贝塔函数 x:归一化特征,vω:形状参数,Beta(vω):贝塔函数

beta ⁡ ( v , ω ) = Γ ( v ) Γ ( ω ) / Γ ( v + ω ) \operatorname{beta}(v, \omega)=\Gamma(v) \Gamma(\omega) / \Gamma(v+\omega) beta(v,ω)=Γ(v)Γ(ω)(v+ω)

Γ ( . ) :伽马函数, Γ ( c ) = ∫ 0 ∞ exp ⁡ ( − t ) t c − 1 d t \Gamma(.):伽马函数,\Gamma(c)=\int_{0}^{\infty} \exp (-t) t^{c-1} d t Γ(.):伽马函数,Γ(c)=0exp(t)tc1dt

如果 x 满足贝塔分布, μ = v ( v + ω ) − − ( 2 ) 如果x满足贝塔分布,\mu=\frac{v}{(v+\omega)}--(2) 如果x满足贝塔分布,μ=(v+ω)v(2)

  • 由于网络数据集的特征是多元的,因此每个特征都表示为混合模型中的一个分量。
  • 多元贝塔混合模型的概率密度函数

f ( x ; π , v , ω ) = ∑ i = 1 I Π i Beta ⁡ ( X , v i , ω i ) = ∑ i = 1 I Π i ∏ l = 1 L Beta ⁡ ( x l , v l i , ω l i ) − − ( 3 ) \begin{aligned} f(x ; \pi, v, \omega) &=\sum_{i=1}^{I} \Pi_{i} \operatorname{Beta}\left(X, v_{i}, \omega_{i}\right) =\sum_{i=1}^{I} \Pi_{i} \prod_{l=1}^{L} \operatorname{Beta}\left(x_{l}, v_{l i}, \omega_{l i}\right) \end{aligned}--(3) f(x;π,v,ω)=i=1IΠiBeta(X,vi,ωi)=i=1IΠil=1LBeta(xl,vli,ωli)(3)

样本L个,特征I个,v,w参数向量


贝塔混合模型的参数估计
  • 最大似然估计MLE来估计BMM的参数

L ( θ ∣ X ) = ∑ n N log ⁡ [ ∑ i I Π i Beta ⁡ ( x n ; v i , ω i ) ] = ∑ n N log ⁡ [ ∑ i I Π i ∏ i = 1 L Beta ⁡ ( x n ; v i , ω i ) ] − − ( 4 ) \begin{aligned} \mathcal{L}(\theta \mid X) &=\sum_{n}^{N} \log \left[\sum_{i}^{I} \Pi_{i} \operatorname{Beta}\left(x_{n} ; v_{i}, \omega_{i}\right)\right] =\sum_{n}^{N} \log \left[\sum_{i}^{I} \Pi_{i} \prod_{i=1}^{L} \operatorname{Beta}\left(x_{n} ; v_{i}, \omega_{i}\right)\right] \end{aligned}--(4) L(θX)=nNlog[iIΠiBeta(xn;vi,ωi)]=nNlog[iIΠii=1LBeta(xn;vi,ωi)](4)

  • 加潜在变量Zn

L ( θ ∣ X , Z ) = ∑ n N ∑ i = 1 I z n i [ log ⁡ Π i + log ⁡ Beta ⁡ ( x n ; v i , ω i ) ] = ∑ n N ∑ i = 1 I z n i [ log ⁡ Π n i + ∑ l = 1 L log ⁡ Beta ⁡ ( x l n ; v l i , ω l i ) ] − − ( 5 ) \begin{aligned} \mathcal{L}(\theta \mid X, Z) &=\sum_{n}^{N} \sum_{i=1}^{I} z_{n i}\left[\log \Pi_{i}+\log \operatorname{Beta}\left(x_{n} ; v_{i}, \omega_{i}\right)\right] =\sum_{n}^{N} \sum_{i=1}^{I} z_{n i}\left[\log \Pi_{n i}+\sum_{l=1}^{L} \log \operatorname{Beta}\left(x_{l n} ; v_{l i}, \omega_{l i}\right)\right] \end{aligned}--(5) L(θX,Z)=nNi=1Izni[logΠi+logBeta(xn;vi,ωi)]=nNi=1Izni[logΠni+l=1LlogBeta(xln;vli,ωli)](5)

  • 迭代估计u,使用期望最大化EM算法

    • E步骤,算后验概率

    z ˉ n i = E [ z n i ] = Π i Beta ⁡ ( x n ; v ^ i , ω ^ i ) ∑ m = 1 I Π i Beta ⁡ ( x n ; v ^ m , ω ^ m ) − − ( 6 ) \bar{z}_{n i}=E\left[z_{n i}\right]=\frac{\Pi_{i} \operatorname{Beta}\left(x_{n} ; \hat{v}_{i}, \hat{\omega}_{i}\right)}{\sum_{m=1}^{I} \Pi_{i} \operatorname{Beta}\left(x_{n} ; \hat{v}_{m}, \hat{\omega}_{m}\right)}--(6) zˉni=E[zni]=m=1IΠiBeta(xn;v^m,ω^m)ΠiBeta(xn;v^i,ω^i)(6)

    • M步骤

    ( θ = { v 1 , … , v I , ω 1 , … , ω I } , Π i 重新估算 \left(\theta=\left\{v_{1}, \ldots, v_{I}, \omega_{1}, \ldots, \omega_{I}\right\}\right.,\Pi_{i}重新估算 (θ={v1,,vI,ω1,,ωI},Πi重新估算

    π i = 1 N ∑ n = 1 N E [ z n i ] − − ( 7 ) \pi_{i}=\frac{1}{N} \sum_{n=1}^{N} E\left[z_{n i}\right]--(7) πi=N1n=1NE[zni](7)

  • 为计算v,w,设为

∂ E [ L C ( θ ∣ X , Z ) ] ∂ v l i = ∑ n = 1 N ∂ log ⁡ Beta ⁡ ( x l n ; v l i , ω l i ) ∂ v l i = ∑ n = 1 N z ˉ n i { log ⁡ x l n − [ ψ ( v l i ) − ψ ( v l i + ω l i ) ] } − − ( 8 ) \begin{aligned} \frac{\partial E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial v_{l i}} &=\sum_{n=1}^{N} \frac{\partial \log \operatorname{Beta}\left(x_{l n} ; v_{l i}, \omega_{l i}\right)}{\partial v_{l i}} =\sum_{n=1}^{N} \bar{z}_{n i}\left\{\log x_{l n}-\left[\psi\left(v_{l i}\right)-\psi\left(v_{l i}+\omega_{l i}\right)\right]\right\} \end{aligned}--(8) vliE[LC(θX,Z)]=n=1NvlilogBeta(xln;vli,ωli)=n=1Nzˉni{logxln[ψ(vli)ψ(vli+ωli)]}(8)

ψ ( x ) = ∂ log ⁡ Γ ( x ) ∂ x − − ( 9 ) \psi(x)=\frac{\partial \log \Gamma(x)}{\partial x}--(9) ψ(x)=xlogΓ(x)(9)

∂ E [ L C ( θ ∣ X , Z ) ] ∂ ω l i = ∑ n = 1 N z ˉ n i ∂ log ⁡ Beta ⁡ ( x l n ; v l i , ω l i ) ∂ ω l i = ∑ n = 1 N z ˉ n i { log ⁡ ( 1 − x l n ) − [ ψ ( ω l i ) − ψ ( v l i + ω l i ) ] } − − ( 10 ) \begin{aligned} \frac{\partial E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial \omega_{l i}} &=\sum_{n=1}^{N} \bar{z}_{n i} \frac{\partial \log \operatorname{Beta}\left(x_{l n} ; v_{l i}, \omega_{l i}\right)}{\partial \omega_{l i}} =\sum_{n=1}^{N} \bar{z}_{n i}\left\{\log \left(1-x_{l n}\right)-\left[\psi\left(\omega_{l i}\right)-\psi\left(v_{l i}+\omega_{l i}\right)\right]\right\} \end{aligned}--(10) ωliE[LC(θX,Z)]=n=1NzˉniωlilogBeta(xln;vli,ωli)=n=1Nzˉni{log(1xln)[ψ(ωli)ψ(vli+ωli)]}(10)

  • 黑森矩阵H

H { E [ L C ( θ ∣ X , Z ) ] } = [ ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ v l i ⋅ ∂ v l i ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ v l i ⋅ ∂ ω l i ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ ω l i ⋅ ∂ v l i ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ ω l i ⋅ ∂ ω l i ] = [ ψ ′ ( v l i + ω l i ) − ψ ′ ( v l i ) ψ ′ ( v l i + ω l i ) ψ ′ ( v l i + ω l i ) ψ ′ ( v l i + ω l i ) − ψ ′ ( ω l i ) ] − − ( 11 ) \begin{array}{c} \mathcal{H}\left\{E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]\right\}=\left[\begin{array}{ll} \frac{\partial^{2} E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial v_{l i} \cdot \partial v_{l i}} & \frac{\partial^{2} E\left[L_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial v_{l i} \cdot \partial \omega_{l i}} \\ \frac{\partial^{2} E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial \omega_{l i} \cdot \partial v_{l i}} & \frac{\partial^{2} E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial \omega_{l i} \cdot \partial \omega_{l i}} \end{array}\right] \\ =\left[\begin{array}{cc} \psi^{\prime}\left(v_{l i}+\omega_{l i}\right)-\psi^{\prime}\left(v_{l i}\right) & \psi^{\prime}\left(v_{l i}+\omega_{l i}\right) \\ \psi^{\prime}\left(v_{l i}+\omega_{l i}\right) & \psi^{\prime}\left(v_{l i}+\omega_{l i}\right)-\psi^{\prime}\left(\omega_{l i}\right) \end{array}\right] \end{array}--(11) H{E[LC(θX,Z)]}=[vlivli2E[LC(θX,Z)]ωlivli2E[LC(θX,Z)]vliωli2E[LC(θX,Z)]ωliωli2E[LC(θX,Z)]]=[ψ(vli+ωli)ψ(vli)ψ(vli+ωli)ψ(vli+ωli)ψ(vli+ωli)ψ(ωli)](11)

ψ ′ ( x ) = d ψ ( x ) / d x \psi^{\prime}(x)=d \psi(x) / d x ψ(x)=dψ(x)/dx


[ ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ v l i ∂ 2 E [ L C ( θ ∣ X , Z ) ] ∂ ω l i ] = 0 − − ( 12 ) \left[\begin{array}{c} \frac{\partial^{2} E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial v_{l i}} \\ \frac{\partial^{2} E\left[\mathcal{L}_{\mathcal{C}}(\theta \mid X, Z)\right]}{\partial \omega_{l i}} \end{array}\right]=0--(12) [vli2E[LC(θX,Z)]ωli2E[LC(θX,Z)]]=0(12)

ψ ( v ^ l i ) − ψ ( v ^ l i + ω ^ l i ) = ∑ n = 1 N z ˉ n i log ⁡ x l n ∑ n = 1 N z ˉ n i ψ ( ω ^ l i ) − ψ ( v ^ l i + ω ^ l i ) = ∑ n = 1 N z ˉ n i log ⁡ ( 1 − x l n ) ∑ n = 1 N z ˉ n i − − ( 13 ) \begin{array}{r} \psi\left(\hat{v}_{l i}\right)-\psi\left(\hat{v}_{l i}+\hat{\omega}_{l i}\right)=\frac{\sum_{n=1}^{N} \bar{z}_{n i} \log x_{l n}}{\sum_{n=1}^{N} \bar{z}_{n i}} \\ \psi\left(\hat{\omega}_{l i}\right)-\psi\left(\hat{v}_{l i}+\hat{\omega}_{l i}\right)=\frac{\sum_{n=1}^{N} \bar{z}_{n i} \log \left(1-x_{l n}\right)}{\sum_{n=1}^{N} \bar{z}_{n i}} \end{array}--(13) ψ(v^li)ψ(v^li+ω^li)=n=1Nzˉnin=1Nzˉnilogxlnψ(ω^li)ψ(v^li+ω^li)=n=1Nzˉnin=1Nzˉnilog(1xln)(13)


3.2 梯形面积估计TAA
  • 目的:检测每个记录的合法或可疑区域
  • 目标评估

V n = ∫ a b f ( x 1 : d ) d x V_{n}=\int_{a}^{b} f\left(x_{1: d}\right) d x Vn=abf(x1:d)dx

∫ a b f ( x ) d x = ∑ i = 1 d ∫ x d − 1 x d f ( x ) d x ≈ 1 2 ∑ i = 1 d ( x d − x d − 1 ) [ f ( x d − 1 ) + f ( x d ) ] − − ( 14 ) \begin{array}{r} \int_{a}^{b} f(x) d x=\sum_{i=1}^{d} \int_{x_{d-1}}^{x_{d}} f(x) d x \approx \frac{1}{2} \sum_{i=1}^{d}\left(x_{d}-x_{d-1}\right)\left[f\left(x_{d-1}\right)+f\left(x_{d}\right)\right] \end{array} --(14) abf(x)dx=i=1dxd1xdf(x)dx21i=1d(xdxd1)[f(xd1)+f(xd)](14)

  • 每个记录的总几何面积

area ⁡ ( V ) = ∫ a b f ( x ) d x = b − a D [ f ( x 1 ) + 2 ∑ i = 1 D − 1 f ( x i ) + f ( x D ) ] − − ( 15 ) \begin{aligned} \operatorname{area}(V) &=\int_{a}^{b} f(x) d x =\frac{b-a}{D}\left[f\left(x_{1}\right)+2 \sum_{i=1}^{D-1} f\left(x_{i}\right)+f\left(x_{D}\right)\right] \end{aligned} --(15) area(V)=abf(x)dx=Dba[f(x1)+2i=1D1f(xi)+f(xD)](15)


3.3 普通纵断面创建
  • 一组正常记录

r 1 : n normal  = { x 1 , x 2 , … , x D } normal  r_{1: n}^{\text {normal }}=\left\{x_{1}, x_{2}, \ldots, x_{D}\right\}^{\text {normal }} r1:nnormal ={x1,x2,,xD}normal 

  • 每个正常值的平均值

 distance  n = ∣ μ − μ n ∣ − − ( 16 ) \text { distance }_{n}=\left|\mu-\mu_{n}\right| --(16)  distance n=μμn(16)

  • 绝对距离已成功地应用于聚类和异常值检测机制[48]、[49]、[48]和[49],而我们在GAA-ADS技术中使用它来确保检测到合法记录和可疑记录之间的差异
  • 实际观察到,如果合法记录的面积与攻击记录的面积大致相似,则每个PDF和绝对距离(distancen)的总和可以清楚地区分它们。

4 框架体系结构

1.数据嗅探和存储

2.数据预处理

3.GAA-ADS

4.1 数据嗅探和存储

​ 使用现有的安全服务器从网络入口流量中生成一组特征,用于在明确定义的时间间隔内捕获网络连接。通过只关注相关流量,监控和分析目标网络的流量减少了识别攻击记录的开销

4.2 数据预处理
  • 1.特征转换:将符号特征替换为数字特征
  • 2.特征缩减:使用PCA技术来采用少量不相关的原始特征及其主成分
  • 3.特征归一化:将原始子集特征或其主成分转换为[0,1]范围

x i normalised  = ( x i − min ⁡ ( x ) / ( max ⁡ ( x ) − min ⁡ ( x ) ) x_{i}^{\text {normalised }}=\left(x_{i}-\min (x) /(\max (x)-\min (x))\right. xinormalised =(ximin(x)/(max(x)min(x))

4.3 GAA-ADS
  • 训练阶段:通过组合BMM估计和记录的距离来计算正常记录的TAE
  • 测试阶段:使用相同的参数来计算测试记录的TAE,同时将正常区域的任何变化视为异常。

5 基准数据集的描述

  • NSL-KD
  • UNSW-NB15

10个不同类别(包括正常的)

6 实验结果和分析

  • 准确性:正确分类的所有正常和攻击记录的百分比

 Accuracy  = ( T P + T N ) ( T P + T N + F P + F N ) \text { Accuracy }=\frac{(T P+T N)}{(T P+T N+F P+F N)}  Accuracy =(TP+TN+FP+FN)(TP+TN)

  • 检测率:正确检测到的攻击记录的百分比

 DR  = T P ( T P + F N ) \text { DR }=\frac{T P}{(T P+F N)}  DR =(TP+FN)TP

  • FRP

 FPR  = F P ( F P + T N ) \text { FPR }=\frac{F P}{(F P+T N)}  FPR =(FP+TN)FP

  • 与六种最先进的异常检测技术进行了比较

    • 多元相关分析[8]
    • 欧氏距离图[63]
    • 计算机视觉技术[62]
    • 三角区域最近邻(TANN)[64]
    • 人工免疫系统(AIS)[65]
    • 基于滤波的支持向量机(FSVM)[32]

    前四种技术被设计为只检测DoS攻击,而不是探测、U2R和U2L攻击。

    由于这些技术依赖于估计正常和异常情况之间的距离和相关性,因为一些攻击,尤其是隐身和间谍攻击[4],明显模仿了正常观察,它们会干扰正常轮廓,降低检测精度。

7 结论和今后工作的方向

  • BMM的估计参数和PDF用于计算每个网络流量记录的TAE
  • 在数据预处理模块中讨论了使用主成分分析PCA
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值