企业信息安全框架 v5.0 白皮书PPT课件

合集下载

云计算安全标准组织

云计算安全标准组织
立于2002年,属于美国政府机构,成员主要由来自其他28个政府部分 的首席技术人员组成。
2010年2月,与 NIST、GSA(General Services Administration )、 CIO以及ISIMC(Information Security and Identity Management Committee )一起合作完成《美国政府云计算风险评估方法》
云安全标准建议组织
国际上比较具有影响力的云安全组织,有: ➢ 云安全联盟(CSA) ➢ 分布式管理任务组(DMTF) ➢ 结构化信息标准促进组织(OASIS)
1 国外云安全组织及标准 -云安全建议白皮书
云安全标准建议组织
1、云安全联盟(CSA)
组织性质:工业组织联盟 组织简介:电信安全联盟CSA(Cloud Security Alliance),2009年4月
国内云安全组织及标准移动环境下云计算安全技术研究移动环境下云计算安全技术研究针对移动环境中云计算中面临的安全关键问题进行详细分析和研究电信业务云安全需求和框架电信业务云安全需求和框架旨在构建电信业务云环境的安全业务云体系框架国内云安全组织及标准成立于1983年受国家标准化管理委员会和工业和信息化部的共同领导soa标准工作组wgsoa负责云计算领域的相关标准目前尚未发布与云安全相关标准国内云安全组织及标准身份认证与隐私保护身份认证与隐私保护隐私保护框架隐私参照体系架构等等数据隐私与安全数据隐私与安全公钥基础设施安全支撑平台技术框架证书认证系统密码及其相关安全技术规范等等风险评估风险评估信息安全管理系统风险管理风险评估技术等等国外云安全组织及标准国外云安全组织及标准国内云安全组织及标准国内云安全组织及标准云安全标准之我见云安全标准之我见国外云安全组织及标准国外云安全组织及标准国内云安全组织及标准国内云安全组织及标准云安全标准之我见云安全标准之我见serviceserviceserviceserviceserviceservice可信的云

产品白皮书_网神SecFox日志收集与分析系统 V5.0

产品白皮书_网神SecFox日志收集与分析系统 V5.0

网神SecFox日志收集与分析系统V5.0

产品白皮书

文档信息

文档名称

网神SecFox日志收集与分析系统V5.0产品白皮书

文档版本号V19.4.1扩散范围

销售/售前/用户

作者朱保建日期

初审人复审人

修订人张炜

目录

1产品概述 (5)

2产品特点 (6)

2.1高性能的日志采集 (6)

2.2智能的事件关联分析 (6)

2.3可视化的日志分析统计 (6)

2.4合规性审计报表报告 (7)

2.5分级部署能力 (7)

3主要功能 (7)

3.1日志资产管理 (7)

3.2日志采集 (7)

3.3事件归一化 (8)

3.4日志实时监视 (8)

3.5日志实时分析和统计 (8)

3.6关联分析 (8)

3.7告警和响应管理 (8)

3.8统计报表 (8)

3.9日志备份归档 (9)

3.10级联管理 (9)

4产品资质 (9)

1产品概述

为了不断应对新的安全挑战,企业和组织先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、UTM,等等。这些安全系统都仅仅防堵来自某个方面的安全威胁,形成了一个个安全防御孤岛,无法产生协同效应。更为严重地,这些复杂的IT资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。

另一方面,企业和组织日益迫切的信息系统审计和内控、以及不断增强的业务持续性需求,也对当前日志审计提出了严峻的挑战。国家信息系统等级保护制度的出台,明确要求二级以上的信息系统必须对网络、主机和应用进行安全审计。《中华人民共和国网络安全法》已于2017年6月1日起正式实施。网络安全法正式施行,在网络安全历史上具有里程碑意义,对安全审计提出了新的要求。

信息安全等级保护制度的主要内容和要求(PPT 134页)

信息安全等级保护制度的主要内容和要求(PPT 134页)

分析总结——重点保护对象
各国之间历史、国情、文化不同,具体的重点保 护对象也有所差异,但共同特点是将与国家安全 、社会稳定和民生密切相关的关键基础设施作为 信息安全保障的重点;
《国际关键信息基础设施保护手册(CIIP Handbook)2008/2009》显示,所有国家最常被提 到的关键部门都是现代化社会的核心部门,也是 被破坏后可能造成极大规模灾害的部门;
信息安全是国家安全的重要组成部分已成为世界各国 的共识; 各国纷纷出台自己的信息安全战略和政策,加强自身 的国家信息安全保障体系建设。
国外信息安全保障体系的最新趋势
•战略:发布网络安全战略、政策评估报告、推进计划等文件 •政治:通过设立网络安全协调机构、设立协调官,强化集中 领导和综合协调 •军事:陆续成立网络战司令部,开展大规模攻防演练,招募 网络战精英人才,加快军事网络和通信系统的升级改造,网 络战成为热门话题 •外交:信息安全问题的国际交流与对话增多,美欧盟友之间 网络协同攻防倾向愈加明显,信息安全成为国际多边或双边 谈判的实质性内容 •科技:各国寻求走突破性跨越式发展路线推进技术创新,力 求在科技发展上保持和占据优势地位 •关键基础设施仍然是信息安全保障的最核心内容
其中银行和金融被全部24个接受CIIP调查的国家列 为国家关键基础设施。
分析总结——信息安全组织机构
少数国家在中央政府一级设立机构专门负责处理网络 信息安全问题,如美国;大多数国家信息安全管理职 能由不同政府部门的多个机构和单位共同承担;

数据资产云图白皮书(PPT35张)

数据资产云图白皮书(PPT35张)
2
数据资产管理包括哪些核心内容?
让企业数据更加准 确、一致、完整、 安全,降低IT成本。
使得企业数据的使 用过程更为人性、 快捷、智能,从而 提升管理决策水平。
支持企业数据资产 的分发、开放、交 易等数据嫁接的实 现,从而促进数据 资产的价值实现。
3
交易所提倡建立一体化全流程的数据资产管理体系
数据资产管理体系核心在于有效解决对数据资产进行管理的实践性问题,既帮助企业合理评估、规范和治 理企业信息资产,又可以挖掘和发挥数据资产价值并促进持续增值,并符合大数据的跨行业合作趋势
使能创新 交易、数据开 放…
产 全面评估 运 资产分布、活性、配置合理性、使用 营 策略…
资产质量 更加可靠
运营手段 更加丰富
创新合作 更加便捷
数据资产规范及治理能力
数据资产运营、开放、应用能力
4
数据资产云图:数据资产管理的专业管家
数据资产管理平台,涵盖了采集、加工、使用、评估、优化、下线等数据资产的全生命周期管理,并基于全面数据治理能 力,进一步提供专业化的数据资产“管家”服务,包括资产规划、运营管理、开放管理,以及面向企业客户和个人客户的 不同类型数据资产应用,从而为大数据时代的数据资产管理和增值发展提供全面支持。
功 能 层
统一 API层
生产 平台
数据资产应用
指标墙 自助分析
多维报表 运营诊断

浪潮ERP-GS V5.0产品介绍

浪潮ERP-GS V5.0产品介绍

浪潮ERP-GS5.0.1产品白皮书

浪潮集团山东通用软件有限公司

目录

1.产品概述 (2)

1.1.市场定位 (3)

1.2.核心理念 (3)

1.3.应用架构 (6)

1.4.技术框架及核心技术 (8)

2.产品解决方案 (11)

2.1.关键应用解决方案 (11)

2.2.行业解决方案 (11)

3.产品构成 (12)

3.1.基础数据 (12)

3.2.工作平台 (12)

3.3.会计核算 (26)

3.4.财务管理 (33)

3.5.商业智能-BI (39)

3.6.供应链部分 (43)

1.产品概述

浪潮ERP-GS V5.0.1是浪潮通软凭借多年大中型集团企业管理软件的开发经验,吸取、融合国内外成功企业的先进管理思想,面向大中型集团企业提供的一套数据集中、应用集中、管理集中的ERP全面解决方案。

浪潮ERP-GS V5.0.1采用微软先进的智能客户端技术,基于SOA架构设计和开发,并且构建于浪潮通用业务平台GSP之上,是目前国内最先进的平台化的、基于SOA架构的ERP产品。它不仅可以满足企业全面信息化管理的要求,而且可以根据企业的个性化需求进行快速组装、配置,实现了随需应变,满足了企业持续增长的业务需求,大大提高了企业的竞争力。

浪潮ERP-GS V5.0.1从集团层面和下属企业的业务单元两个层面进行了系统、高效、便捷、全面的管理。集团层面主要对整个企业的人、财、物进行管理、监督和控制,实现了集团全面预算管理;资金统一规划和调配;资产统一调度和监控以及人力资源管理。业务单元层面实现了从供应商开始到客户为止涉及到从原材料采购、生产加工到最终销售的整个价值链的管理。

中国信息安全产业发展白皮书

中国信息安全产业发展白皮书
完善法律法规体系,保障信息安全产业发展
加强人才培养和引进,提升产业核心竞争力
加强国际合作与交流,推动信息安全产业全球化发展
议结 第 七 论章 和 建
研究结论
产业技术创新活跃,不断推 出新的产品和服务
产业政策不断完善,为产业 发展提供了有力保障
中国信息安全产业规模不断扩 大,成为全球领先的市场之一
添加 标题
产业规模预测:根据市场调研数据,预计 未来几年中国信息安全产业规模将持续增 长,市场规模将达到数十亿元。
添加 标题
增长趋势预测:随着数字化、网络化、智能化的 发展,信息安全问题日益突出,政府和企业对信 息安全的重视程度不断提高,未来信息安全产业 将保持快速增长趋势。
添加 标题
技术创新预测:随着人工智能、大数据、云计算 等技术的不断发展,未来信息安全产业将不断涌 现出新的技术、新的产品、新的服务,推动产业 不断升级和发展。
产业发展面临的问题和挑战也 不容忽视,需要加强研究和解

对中国信息安全产业发展 的建议
加强政策法规建设,完善信息安全法律法规体系
加大投入力度,提高信息安全技术研发水平
加强人才培养,提高信息安全专业人才素质
加强国际合作,推动全球信息安全产业发展




汇 报 人 :
中国信息安全产 业市场竞争格局
中国信息安全产 业市场发展趋势

2023年工业互联网信息模型园区应用白皮书

2023年工业互联网信息模型园区应用白皮书

工业互联网信息模型园区应用
1.工业互联网浪潮中,园区信息模型应用与创新备受瞩目
在工业互联网的浪潮中,信息模型(IM)的应用已经深入到各个领域,其中,园区作为工业互联网的重要载体,其信息模型的应用与创新更是引
2. 人注目。以下是三个方面的内容: **设施管理**:通过信息模型,园区管理者可以实时 监控设施的运行状态,包括设备的温度、湿度、电力使用等。据统计,这 种实时监控可以降低20%的运营成本。3. **能源管理**:信息模型可以 精确地预测能源使用情况,帮助园区管理者制定更有效的能源策略。例如 ,根据预测的能源需求,可以更准确地调度能源供应商的供应。据研究显 示,这种预测性能源管理可以降低15%的能源消耗。4. **安全监控**: 信息模型可以集成各种传感器数据,包括温度、湿度、烟雾等,实时监控 园区的安全状况。据报道,使用信息模型的园区其安全事故率降低了30% 。
设备互联的优势
设备互联 工业互联网 稳定性
设备互联的显著优 势在于它能够实现 跨设备的智能化管
理和协同工作
运行效率 能源效率 信息模型
设备互联的应用场景
1 . 工业互联网信息模型在园区中的实际应 用:提高效率与竞争力
我们可以深入探讨工业互联网信息模型在园区的实际应用。首先,我们可以通过实 时数据采集和分析,实现设备的智能监控和管理,提高生产效率和产品质量。其次, 通过对设备数据的挖掘和分析,我们可以为企业提供有针对性的优化建议,降低成 本并提高竞争力。

《电力信息安全》PPT课件

《电力信息安全》PPT课件
操作指令来自合法的发起者,要求通信报文具备 可认证性和完整性;
电力市场环境下,信息的保密性又是必须考虑的 主要因素。
安全ppt
8
电力监控系统的信息安全特征
(3) 事故后果的严重性。信息基础架构与电力 基础架构是紧密耦合在一起的,信息安全威胁 的作用点在通信和信息系统,破坏却有可能影 响到电力系统的安全稳定运行,甚至导致一次 系统的振荡和大范围停电事故。针对同样的安 全攻击,却可能产生更严重的事故后果,如同 样是通过拒绝服务攻击对可用性的影响,阻止 调度人员控制变电站开关设备造成的影响可能 远远大于阻止合法的用户访问银行账户。
另一方面,该类系统与常规的计算机网络和信 息系统相比,在系统结构和组成对象上,都存 在很多的不同之处。为此,通过比较分析,可 总结电力监控系统的信息安全特征由如下方面 组成。
安全ppt
6
电力监控系统的信息安全特征
(1)安全威胁的差异性。在信息安全分析过程中, 要求对威胁进行识别,电力信息安全需要面对客观 和主观两大类威胁,每种威胁的属性及发生频率都 存在差异。公网上常见的病毒和木马未必是影响电 力监控系统的主要威胁,而误操作、恶意破坏则可 能是需要面对的特有威胁。
安全ppt
13
讨论
电力信息安全具有何特点? SG186成果(安全) 宏观
安全ppt
14
电力系统信息安全来源于通信和信息系统,影响的作 用点在电力一次系统。

工业互联网安全框架白皮书

工业互联网安全框架白皮书

3繁荣数字经济新基石

工业互联网是满足工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。

创新网络国际治理新途径统筹两个强国建设

新引擎

工业互联网深刻变革传统工业的创新、生产、管理、服务方式,催生新技术、新模式、新业态、新产业

(一)工业互联网发展具有重大意义

(二)工业互联网的三大体系

●海量数据汇聚与建模分析

●制造能力标准化与服务化●工业知识软件化与模块化●各类创新应用开发与运行●支撑生产智能决策、业务模式创新、资源优化配置、产业生态培育

网络体系是基础

平台体系是核心

安全体系是保障

●全要素:人、物品、机器、

车间、企业等

●各环节:设计、研发、生产、

管理、服务●实现泛在深度互联

将连接对象延伸到工业全系统、全产业链、全价值链:

工业智能化发展的核心载体:

工业智能化的安全可信环境:

●建设满足工业需求的安全技术和管理体系

●增强设备、网络、控制、应用和数据的安全保障能力●识别和抵御安全威胁●化解各种安全风险

✓推动新型工业化、信息化、城镇化、农业现代化同步发展

十九大报告

✓促进实体经济振兴、加快转型升级✓引导企业提高网络安全防护能力…围绕汽车、电子、能源、航空航天等重点制造领域建设网络和平台安全保障管理与技术体系

《深化“互联网+先进制造业”发展工业互联

网的指导意见》

✓加快建设制造强国,加快发展先进制造业,推动互联网、大数据、人工智能和实体经济深度融合●苗圩部长解读十九大报告

✓实施工业互联网创新发展战略,加快构建新一代信息基础设施,打造网络、平台、安全三大体系,抢占数字经济发展主动权和话语权

企业安全策略白皮书

企业安全策略白皮书
人工智能和机器学习
这些技术的引入可以帮助企业更好地预防和检测网络攻击,但也需 要对算法和数据进行更好的管理和保护。
企业安全策略的发展趋势
更加全面的安全策略
未来企业将需要制定更加全面的安全策略,包括物理安全、网 络安全、数据安全、应用程序安全等多个方面。
更加重视员工培训
未来企业将更加重视员工的安全意识培训,减少人为因素对网络 安全的影响。
04
企业安全策略的挑战与解决 方案
常见安全挑战
网络攻击
包括钓鱼攻击、勒索软件、 DDoS攻击等,对企业数据和
业务连续性造成威胁。来自百度文库
数据泄露
由于不充分的安全措施导致敏感 信息泄露,如客户信息、财务数 据等。
内部滥用
员工误用或恶意使用权限,可能对 企业的信息安全造成威胁。
安全策略的应对方法
加强网络安全
企业安全策略的起源可以追溯到上世纪90年代,当时随着互联网的普
及和信息化的快速发展,企业面临着越来越多的网络安全威胁。
02
企业安全策略的发展历程
自上世纪90年代以来,企业安全策略经历了多个发展阶段,包括基于
规则的安全防护、基于威胁的安全防护、基于风险的安全防护等。
03
企业安全策略的未来趋势
未来,企业安全策略将朝着更加全面、智能和协同的方向发展,同时
严格控制数据流动
企业应该严格控制数据的流动,并对重要数据进行加密处理,以 防止数据泄露或被窃取。

数据资产云图白皮书(PPT35页)[1]

数据资产云图白皮书(PPT35页)[1]

数据处理及可视化框架
数据治理
企业级大数据中心
9
在企业IT系统中的定位
定位于应用支撑层,在数据治理基础上,实现资产规划、加工、评估、运营等功能
6.信息发布层 5.应用系统层
4.应用支撑层
3.数据层 2.主机存储层 1.网络通信层
分析门户、网站
业务应用系统
应用 系统 1
应用 系统 2
应用 系统 3
平台
定义不统一 错误判断
分配不透明, 数据资产错配
数据源不规范, 导致无效数据
加工
加工流程混乱, 人力物力浪费
分布杂乱,
数据不开放, 企业数据合作 受限
处理缓慢,
数据资产闲置 评估手段缺失,
导致低效决策 ……
数据资产价值大 打折扣
治理无力 应用低效 运营缺失
数据资产管理是企业或组织采取的各种管理活动,用以保证数据资产的安全 完整,合理配置和有效利用,从而提高带来的经济效益,保障和促进各项事 业发展。该领域是大数据时代企业布局竞争的核心,也是目前市场空白。
业务运营人员
数据运营人员
企业管理者
IT建设部门
能够合理评估、规范和管理企业信息资产, 在有效IT投资和降低管理成本的同时,挖掘和 发挥数据资产价值并增值。
能够规范数据处理过程、保障数据资产质量、 提升IT系统建设效率、快速支撑业务部门运营 需要,从而激发创新、体现价值。

纵深防御体系

纵深防御体系

采用纵深防御体系架构,确保核电可靠安全(缪学勤)

Adopting Defence in depth Architecture,Ensuring the Reliability and Security of Nuclear Power 摘要:核电安全关系国家安全,在建设核电厂时应优先考虑核电厂网络信息安全。由于工业网络安全有更高要求,所以工业网络

开始转向基于工业防火墙/VPN技术相结合的硬件解决方案。深入分析了核电厂网络安全的主要威胁,比较全面地论述了工业网络

信息安全中涉及的主要技术和解决方案,阐述了核电厂全数字化控制系统信息安全多层分布式纵深防御解决方案。采用基于硬件的

信息安全技术,创建核电厂纵深防御体系架构,确保核电厂可靠安全。

关键词:核电厂信息安全黑客攻击硬件解决方案纵深防御体系架构

0 引言

近年来,黑客攻击工厂企业网络的事件逐年增加。据信息安全事件国际组织不完全统计,多年来世界各地共发生162起信息安全事件。近几年,美国公开报道的、因黑客攻击造成巨大损失的事件多达30起。据说,由于各种原因,还有很多起事件中的受害公司不准报道,保守秘密。其中,2008年1月,黑客攻击了美国的电力设施,导致多个城市大面积停电,造成了严重的经济损失。由此使得工业网络的信息安全成为工业自动化领域新的关注热点。

1 核电厂开始面临黑客攻击的威胁2010年6月,德国专家首次监测到专门攻击西门子公司工业控制系统的”Stuxnet(震网)”病毒。该病毒利用Windows操作系统漏洞,透过USB传播,并试图从系统中窃取数据。到目前为止,”Stuxnet”病毒已经感染了全球超过45000个网络,主要集中在伊朗、印度尼西亚、印度和美国,而伊朗遭到的攻击最为严重,其境内60%的个人电脑感染了这种病毒。最近,经过大量数据的分析研究发现,该病毒能够通过伪装RealTek和JMicron两大公司的数字签名,从而绕过安全产品的检测;同时,该病毒只有在指定配置的工业控制系统中才会被激活,对那些不属于自己打击对象的系统,”Stuxnet”会在留下其”电子指纹”后绕过。由此,赛门铁克公司和卡巴斯基公司网络安全专家认为,该病毒是有史以来最高端的”蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电厂,如图1所示。

工业互联网PPT-互联网+制造业的一种范式

工业互联网PPT-互联网+制造业的一种范式
工业互联网平台关键技术体系
2021/6/3
——摘自《工业互联网平台白皮书(2017)》,工业互联网产2业3 联盟
源自文库
3.平台的核心关键技术
泛在化感知技术
★设备、生产过程的泛在化感知:
★ 实现传感器、控制器、执行 器互联通信的WSN技术:
★工业应用的挑战: ■抗干扰 ■高实时 ■低功耗
★工业应用的挑战: ■WirelessHART ■ISA100.11a ■WIA-PA ■WIA-FA
制造信息空间
主导技术:
数字化
----
2020
主导技术:
互联网 物联网
2025
主导技术:
AI
2030
2021/6/3
制造物理空间
19
2.工业互联网体系架构与内涵
“工业智脑”的构建(MI)
“工业智能”特征
1.系统自主学习自我优化能力 2.以连接为特征的分布式计算能力 3.跨媒体信息融合认知能力
现有工业控制系统特征:
★实现工厂全覆盖,管理和控制业务混流传输, 并提供安全可靠保障的组网与传输技术
★工业应用的挑战
●异构网络互联、高安全、管理流控制流混合 ●传输、控制业务毫秒级时延
2021/6/3
29
3.平台的核心关键技术
全互联制造网络新技术方向
IEEE 802.1 Time-Sensitive Networking

车联网身份及密钥管理应用方案

车联网身份及密钥管理应用方案
22
道路安全
设施
管理
网络传输
接入
内部通信
外部通信
应用
道路交通效率
舒适与灵活性
安全通信 内部通信
外部通信
安全
安全信息
安全软件
数据一致性 和有效性
安全存储
隐私保护
安全管理
证书管理
安全设施管理
安全分析 审计
监控分析 日志分析
安全和隐私策略
策略存储


策略管理

作 策略执行
4.5车联网应用案例汇总及公司简介
移动终端APP
安全加密通道
根证书 模块证书
强身份认证
车厂/第三方服务
安全加密通道 强身份认证
汽车控制中心
根证书 模块证书
基于强身份认证建立安全加密通道,最终实现移动终端对车的安全远程控制
指令安全下发
汽车ECU单元
操作指令
核心单元控制指令
ECU单元操作指令 汽车启动关闭指令
车16窗控制指令
非核心单元控制指令
数字钥匙
车载 安全网关
其他方案
13
3.2.1PKI/CA信任体系设计
根CA证书 公钥
签名者ID:根CA证书的ID
私钥
根CA
分发
分发
根CA的签名者ID 长期CA证书
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

.
113
.
114
.
115
.
116
.
117
.
118
.
119
.
120
.
121
.
122
.
123
.
124
.
125
.
126
.
127
.
128
.
129
.
130
.
131
.
132
.
133
.
134
.
135
.
136
.
137
.
138
.
139
.
140
.
141
.
142
.
41
.
42
.
43
.
44
.
45
.
46
.
47
.
48
.
49
.
50
.
51
.
52
.
53
.
54
.
55
.
56
.
57
.
58
.
59
.
60
.
61
.
62
.
63
.
64
.
65
.
66
.
67
.
68
.
69
.
70
.
71
.
72
.
73
.
74
.
75
.
76
.
77
.
.
1
.
2
.
3
.
4
.
5
.
6
.
7
.
8
.
9
.
10
.
11
.
12
.
13
.
14
.
15
.
16
.
17
.
18
.
19
.
20
.
21
.
22
.
23
.
24
.
25
.
26
.
27
.
28
.
29
.
30
.
31
.
32
.
33
.
34
.
35
.
36
.
37
.
38
.
39
.
40
.
143
.
144
.
145
.
146
.
147
.
148
.
149
.
150
ห้องสมุดไป่ตู้
.
151
.
152
.
153
.
154
.
155
.
156
.
157
.
158
.
159
.
160
78
.
79
.
80
.
81
.
82
.
83
.
84
.
85
.
86
.
87
.
88
.
89
.
90
.
91
.
92
.
93
.
94
.
95
.
96
.
97
.
98
.
99
.
100
.
101
.
102
.
103
.
104
.
105
.
106
.
107
.
108
.
109
.
110
.
111
.
112
相关文档
最新文档