微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 卡巴斯基:恶意代码检测技术的演变
反黑先锋
版主

RUNWAY


积分 2901
发帖 2857
注册 2006-6-17
#1  卡巴斯基:恶意代码检测技术的演变

The evolution of technologies used to detect malicious code
英文原版见:http://www.viruslist.com/en/analysis?pubid=204791972#names

google的翻译,发挥想像力,不要被困扰:

这篇文章提供了一个概述的方法用于检测恶意代码;的功能(并在一定程度顺序)之间的联系,这些方法为何,以及其技术和应用特点。许多技术和原则,涵盖在这篇文章仍电流今天,不仅在杀毒世界上,而且在更广泛的背景计算机安全系统。但是,其中一些技术所使用的防毒业-如拆包包装节目和流式签名检测-范围以外的这篇文章。

首恶意软件检测技术,是根据签字:部分代码作为唯一标识符个别恶意程式。由于病毒也发生了变化,该技术被用来探测,他们也变得更加复杂。先进的技术(启发式和行为分析仪) ,可统称称为'非签名'的检测方法。

虽然标题的这篇文章意味着整个频谱的恶意软件检测技术涵盖的是,它主要侧重于非签名技术,这是因为签名是原始的和重复的,并没有什么讨论。此外,虽然签名扫描是广泛的理解,大多数用户并没有扎实的了解非签名技术。这篇文章解释了含义的词汇,例如"启发式" , "主动侦查" , "行为检测"和"臀部" ,研究如何将这些技术相互的关系,又和他们的优点和缺点。这篇文章,好像我们以前发表的演变自我防御技术在恶意软件,其目的是系统化和客观地审视某些问题有关恶意代码和防护系统对恶意程式。文章在这一系列的目的是让读者有一个基本的了解,杀毒技术,但他们不是这方面的专家。


恶意软件防御系统:一个模型
让我们首先研究如何恶意软件检测技术工作,使用以下的模式。

任何防护技术可分为两部分:一个技术组件和分析组件。虽然这些组件可能不明确分开,在每一个单元或算法的层面上,无论在功能,他们各不相同。

技术组成,是集程控功能和算法,提供数据加以分析,并通过分析部分。这个数据可能是文件字节码,文字字符串在一个文件,一个离散的行动纲领内部运行操作系统或全部序列的这种行动。

分析成分,作为一个决策制度。它的一种算法,分析数据,然后发出一份裁决有关的资料。防毒程式(或其他安全软件)的行为,然后根据这一判决符合程序的安全政策:通知用户,请求进一步的指示,把一个文件检疫,阻止未经授权的行动计划,等等。

作为一个例子,让我们用这个模型研究的经典方法的基础上签字侦查。一个制度,得到的数据档案系统,档案及文件内容作为技术的组成部分。解析组件是一个简单的操作比较字节序列。大体而言,档案代码输入,为分析成分;输出是一个宣判不论该文件是恶意的。

当使用该模型上述任何防护系统,可以被看作是一个复杂的人数-这是连接两个独立的选民即技术和分析组件。分析技术,这样就能轻松地看看如何组成部分相互关系和它们的正负因素。尤其是,利用这种模式,使它更容易细究起来,如何在一定的技术工作。举例来说,这篇文章将讨论如何启发式作为一种方法,为决策根本是一种类型的分析部分,而不是一个真正独立的技术。并考虑将髋(主机入侵防御系统) ,还讲什么类型的技术成分,一种方式,以搜集资料。这些条款并不相互矛盾,他们还不能完全表征技术,他们是被用来形容:我们可以讨论启发式没有具体说明究竟什么数据,是进行启发式分析,我们可以谈论一个髋制度,而又不知道什么的原则,引导系统发出的判决。

这些技术将被更详细地讨论了各自的章节。让我们先看看该原则在心脏的任何技术用于寻找恶意代码:技术(方法收集数据)和分析(方法处理所收集到的资料) 。



技术组成
该技术的一个组成部分恶意软件检测系统收集的数据将被用来分析形势。

一方面,恶意程式,是一个文件包含的具体内容。在另一方面,它是一个收集行动发生在一个操作系统。这也是总和的影响,最后在一个操作系统。这就是为什么节目鉴定可以在一个多层次:由字节序列,由行动中,该节目的影响,对作业系统等。

以下是一切方法,可以用来搜集资料,找出恶意程式:

治疗一个文件作为一个群众性的字节
emulating1程序代码
发射计划在sandbox2 (用其他类似的虚拟化技术)
监测系统的事件
扫描系统异常
这些方法列在增加时,抽象与代码。该级别的抽象这里是指以何种方式程式正在运行,是把:作为原始数字对象(收藏字节) ,作为一个行为(较抽象较收缴字节) ,或作为藏品的影响,内部经营系统(较抽象较行为) 。防毒技术,更多或更少,形成沿这些线路:工作与档案工作,并一直与事件经档案工作,并一直与一个文件经活动,并与工作环境本身。这就是为什么上述名单中,自然说明年表以及方法。

应该强调指出的方法上面所列并非这么多单独的技术,因为他们的理论阶段,在不断演化的技术,用以搜集资料,是用来侦测恶意程序。技术逐渐演变和相交,形成一个。举例来说,模拟技术,可更接近第1点在名单上,如果它是在这样一种方式,只是部分处理一个文件作为一个群众性的字节。或者它可能会接近点( 3 )如果我们谈论的全面虚拟化的系统功能。

该方法的研究是在下文详述。

扫描档案
非常首防毒程式,分析了档案工作守则,其中被视为字节序列。其实, "分析"也许不是最好的名词使用,因为这种方法是一个比较简单的字节序列,对已知的签名。然而,在这里,我们有兴趣在技术层面上的这一技术,即获得数据的一部分,寻找恶意程式。这个数据是传送到决策的组成部分,提取档案,是一个群众性的字节结构,在某种特定的方式。

一个典型的特征,这种方法是,防毒工程,只有从源头字节码的节目,并没有计划的行为列入考虑范围。尽管事实上,这种方法是比较旧,它没有过时,是用一种或另一种方式,由所有现代的反病毒软件-不只是作为唯一或什至为主要方法,但是作为一个补充其他技术。

仿真
仿真技术是一个中介阶段之间的加工程序,作为收集炒作以及加工程序作为一种特殊的行动顺序。

一个仿真器坏了一个程序的字节码到命令,然后再推出每推荐,在一个虚拟的环境,这是一个拷贝的电脑环境。这使得安全解决方案,以观察程序行为,没有任何威胁,正在构成的作业系统或用户数据(这将不可避免地发生,如果程序是运行在现实中,即非虚拟环境) 。

模拟器是一个中间步骤,在条件抽象级,在同一个程序的难度。粗略来说,我们可以说,而一个仿真器仍与一个文件时,它分析的事件。模拟器用于许多(甚至所有)主要反病毒产品,通常不是作为一个除了一个核心,较低级别的文件引擎或保险为更高级别的发动机(例如一家啤酒馆或系统监测) 。

虚拟化:啤酒馆
虚拟化,因为它是用在所谓sandboxes是一个合乎逻辑的延伸效仿。沙盒工程与程序运行在一个真正的环境,但环境受到严格控制。名称啤酒馆本身就提供了一个比较准确地了解如何技术工程。你有一个封闭的空间,是孩子可以发挥平安。在信息安全方面,操作系统,是世界各国和恶意程式是rambunctious孩子。限制对幼儿是一套规则的互动与作业系统。这些规则可能会包括禁止修改操作系统的目录,或者限制的工作,与档案系统通过部分仿效。例如,一个项目,它推出了在一个沙盒,可喂食虚拟复制一个系统目录,使所作的修改目录,由程序根据调查,不影响该操作系统。任何一个接触点之间的纲领和它的环境(如档案制度和登记系统) ,可在虚拟化的这种方式。

两者之间的界限仿真和虚拟化可能是一个优良的一个,但它是一个很清楚的。第一项技术是一种环境,使程序运行(并完全控制和控制的,因为它违背了) 。后者使用的作业系统作为环境,以及技术,只是控制了互动作业系统和程式。不像竞赛等方式,在虚拟环境是分开但平等的基础上与该技术。

保护用种虚拟上文所述不工作,与档案,但随着节目的行为-这是行不通的制度本身。

sandboxing -像仿真-是不是广泛使用的防病毒产品,主要是因为这需要大量的资源。人们很容易地告诉时,杀毒软件采用了啤酒馆,因为那里永远是一个时间延迟,当节目推出时,它实际上开始运行(或者,如果一个恶意程序检测到,将会有出现差异节目的发射和通知公布的阳性检出) 。目前,沙盒引擎使用,只有少数的反病毒产品。然而,大量的研究,目前正在做进入硬件虚拟化,可能导致这种情况的转变,在不久的将来。

监测系统的事件
监测系统的事件是一个较抽象的方法采集数据,可以用来侦测恶意程序。模拟器或啤酒馆观察每个节目要分开贮存;监测技术观察到的所有节目,同时登记在所有的作业系统的事件所造成的运行程序。

数据收集的拦截作业系统的功能。截获的电话具有一定的系统功能,信息可以得到大约正是某节目是做在系统中。随着时间的推移,监测,收集统计这方面的行动和转移他们的分析成分进行分析。

这种技术是目前最迅速发展的技术。它是用来作为一个组成部分,在几个主要的反病毒产品,并作为主要成分,在个别系统监控水电费(所谓髋水电费,或者干脆臀部-这包括prevx以, cyberhawk和另一些人) 。不过,由于它的可能得到周围任何形式的保护,这种恶意程序检测方法,是不是正是最有前途的:一旦计划是推出一个真正的环境,风险大大降低了有效保护。

扫描系统异常
这是最抽象的方法来搜集资料,对可能被感染系统。这是列在这里,因为这是一个合乎逻辑的延伸等多种方法,因为它展现了最高层次的抽象之间的技术研究,在这篇文章中。

这种方法利用了以下特点:

一个操作系统,加上节目运行该系统,是一个综合系统;
该操作系统固有的"系统状态" ;
如果恶意代码是运行在环境中,那么该系统将有一个"不健康"的地位,这不同于从一个系统与"健康"状况如何,在不存在任何恶意代码。
这些特征有助于确定一个系统的状态( ,因此,有没有恶意代码,是目前在系统) ,通过比较地位的一个标准,或通过分析该系统的个别参数作为一个单独的实体。

为了检测恶意代码有效地使用这一方法,一个比较复杂的分析系统(如专家系统或神经网络)的要求。许多问题出现:有什么样的定义, "健康"的地位?它是怎样从不同的"不健康"的地位?其中离散参数,可以进行跟踪吗?应该如何这些参数进行分析?由于其自身的复杂性,这一技术仍欠发达。标志,它的初始阶段可以看出,在一些反华的rootkit水电费,而使得比较与某些制度样本取自一个标准(过期事业如patchfinder和卡巴斯基督察) ,或某些个别参数( gmer , rootkit能unhooker ) 。

一个有趣的比喻
类比的孩子,是在用一节sandboxing可以延长。例如:一个仿真器就像一个保姆,不断手表超过一名儿童,以确保他/她什么都不做是不可取的。系统事件监测系统就像一所幼儿园的老师,负责监督整个集团的儿童,以及系统异常检测可以比较给孩子们充分发挥,而保持的纪录,其等级。并在这个比喻,文件字节的分析是像计划生育问题,或更确切地说,是在寻找"眨眼" ,在准父母的眼睛。

就像儿童,这些技术是不断发展的时候。

解析组件
复杂程度的决策算法各不相同。粗略来说,决策算法,可分为三个不同的类别,虽然有很多变种不属于这三类。

简单的比较
在这一类别中,判决是发行的基础上,比较单一的对象与现有的样本。结果的比较是二进制(即" yes "或" no " ) 。其中一个例子是确定恶意代码用严格的字节序列。另一种更高层次的例子是,找出一个可疑的程序行为,由一个单一的所采取的行动,这一计划(如创造一个纪录,在一个关键的一段登记系统或autorun文件夹) 。

比较复杂
在此情况下,裁决是发行的基础上,比较的一个或几个对象与相应的样本。模板这些比较,可以灵活的评审结果将概率的基础。这方面的例子之一是找出恶意代码用几个字节的签名,每一项都属于非刚性(即个别字节不是待定) 。另一种更高层次的例子是,找出恶意代码由api函数是所谓的非顺序由恶意代码与某些参数。

专家系统
在这一类别中,判决发出后,精密分析或数据。专家系统可能包括的内容人工智能。其中一个例子是确定恶意代码不是由一个严格设定的参数,而是由结果的一个多方面的评估,它的所有参数,一时间,同时考虑到『潜在的恶意'的比重,各参数的计算和整体效果。


真正的技术,在工作中
让我们现在看看到底哪算法是用其中的恶意软件检测技术。

通常情况下,厂家给予新的名称,以新技术开发(主动保护在卡巴斯基反病毒,让truprevent从大熊猫,并deepguard由f安全) 。这是好事,因为它是指个别的技术,将不会自动被搁置一边,在狭窄的技术类。不过,使用更普遍的词汇,例如"启发式" , "仿真" , "沙盒" , "行为阻断剂" ,是不可避免的,当试图描述技术,在一个平等,相对非技术性的方式。

这是那里纠缠不清的网络用语开始。这些条款不具有鲜明的含义(理想的情况下,将有一个明确的定义,每个学期) 。一个人可以解释任期在一个完全不同的方法,从别人的手里。此外,所使用的定义是由作者的所谓"无障碍说明"往往是非常不同的含义与所使用的专业人士。这也解释了一个事实的描述,对技术开发的网站可苦技术名词,而实际上没有多少科技工程,或提供任何有关的资料。

举例来说,一些反病毒软件制造商说,他们的产品均设有臀部,主动技术或者非签名技术。用户可以理解" ,臀部"作为一个监测分析,系统的事件,为恶意代码,这可能不是正确的。这句话可能意味着几乎任何东西都可以如这是一个模拟器发动机配备了启发式分析系统(见下文) 。这样的情况出现,更经常当一个解决办法是称为启发式而不给予任何其他细节。

这并不是说开发商正试图欺骗客户。这有可能是谁编写的描述技术,简直是该条款混淆了。这意味着描述的技术准备,为最终用户可不能准确描述如何科技工程,并表示,客户应该谨慎,如果使用说明时,选择一个安全的解决方案。

现在,让我们来看看最常见的条款杀毒技术(见下图 ) 。


有几个变异的含义签名检测:从技术角度来看,它意味着工作与文件字节码,并从分析的角度来看,这是一个原始的手段处理数据,通常是用简单的比较。这是历史最悠久的技术,但它也是最可靠的。这也就是为什么尽管有相当大的费用,在保持数据库,直至目前为止,这项技术仍是今天已应用于所有杀毒软件。

有多少可能解释条款模拟器或啤酒馆果子吃。在这种类型的技术分析成分可以是一个算法的任何复杂,从简单的比较,专家系统。

任期启发式是透明度较低。据ozhegova - shvedovaya ,确切的俄语字典, "启发式是一个结合的研究方法,可探测到什么是先前未知的" 。启发式首先是一个类型的分析部分,在保护的软件,但不是一个明确的技术。外面一个特定的背景下,从解决问题的,它贴近了, "不清楚"的方式来解决是一个不明确的任务。

当防毒技术首次开始出现-这是当任期启发式首次应用于-来说意味着一个独特的技术:一是将确定一个病毒利用几个灵活分配字节模板,即一个系统的一个技术组件,(如工作与档案) ,并分析组件(使用复杂的比较) 。今天,启发式的任期通常是用在更广泛的意义上是指具有技术,用于寻找未知的恶意程序。在其他换言之,当谈到启发式探测,开发,是指一种保障制度,以一种解析组件,采用了模糊检索,以找到解决问题的办法(这可以对应一个分析组件使用或者复分析或专家系统(见图1 ) 。科技的基础地位,保护软件,即方法,它的用途,以收集数据,为以后的分析可以范围从单纯的工作与档案多达工作与活动状况或操作系统。

行为检测和主动检测条件,其中更明确的界定。他们可以参考,以各种各样的技术,包括从启发式,以系统事件监测。

任期臀部是经常用于描述防毒技术,但并不总是做出妥善处理。尽管事实上缩写主张主机入侵防护系统,这并不反映本质的技术而言,防毒保护。在这一背景下,技术手段是非常明确的:高抗冲聚苯乙烯,是一种保障,从技术的角度来看,是基于监测系统的事件。解析组成部分,保护软件,可对任何类型,包括从恰逢单独可疑活动,以复杂的分析一个序列的计划行动。当被用来形容的一个防病毒产品,臀部可能被用来指各种东西:原始保护少数注册表中,其中一项规定的通知试图进入某些目录中,一个比较复杂的系统进行分析,程序行为或即使是另一种类型的技术,运用系统事件监测为基础的。


不同的病毒检测方法:正反意见
如果我们审视技术防范恶意软件作为一个群体,而不是个别地,并利用该模型介绍,在这篇文章中,下列的情况。

该技术组成的一个技术负责特征,例如如何资源饥饿计划(并因此,如何迅速,它的工程) ,安全和保障。

一个程序的所需资源是共享的处理器时间和内存要求要么不断地或定期,以确保保护。如果软件需要投入大量的资源,它可能拖慢系统性能。模拟器运行慢:不论实施,每个教学观摩会造成多次指示,在人工环境。同样,为虚拟化。系统事件监视器也慢,系统下降,但它们在何种程度上这样做,就看执行。据档案检测和系统异常检测而言,负荷对系统也完全取决于执行。

安全是风险的程度,其中操作系统与用户数据就会受到过程中,找出恶意代码。这种风险是永远存在时,恶意代码是运行在操作系统。该体系结构的系统活动监视器意味着恶意代码已经被运行,然后才可以发现,而模拟器和文件扫描器,可侦测恶意代码才予以执行。

保护体现在何种程度上的技术可能会变得较为脆弱,还是可以很容易地可为一段恶意程式,以妨碍侦查。这是很容易的作战档案检测:它的足够收拾一个文件,使之具有多态性,或使用rootkit技术来装扮一个文件。这是一个不大强硬,以规避竞赛等方式,但它仍然是可能的;病毒作者却根本兴建的一系列tricks3入恶意程式的代码。在另一方面,它是非常困难的恶意软件隐藏自己从一个系统事件监测,因为它几乎是不可能的,以掩盖行为。

总之,少抽象形式的保护,更安全的情况正是如此。告诫:少抽象形式的保护,越容易会为恶意代码,以规避。

解析方面的一个技术负责功能,如主动(和相应的影响,有必要经常防毒资料库更新) ,假阳性率和水平,用户的参与。

主动指的是一个科技的能力,以侦察新的,但身份不明的恶意程式。举例来说,最简单的类型分析(简单的比较) ,是指至少有积极的技术,如签名检测:这种技术不仅能检测已知的恶意程式。较复杂的分析系统,更积极的答案是肯定的。积极性是直接关系到如何经常更新,需要进行的。举例来说,签名数据库都必须经常更新,更复杂的启发式系统仍然是有效的持续时间更长,和专家分析系统,可以顺利运行好几个月没有更新。

假阳性率,也直接涉及到复杂的技术分析的组成部分。如果恶意代码检测用精确的界定签字或采取行动的先后顺序,只要签字(无论是字节,行为或其他) ,是够长,鉴定,将是绝对的。签名会只侦测到具体的恶意代码,并没有其他恶意程式。越是节目检测算法试图查明,不太清楚它和概率检测非恶意程式的增加作为一个结果。

该级别的用户介入,是在何种程度上对用户的需要参与确定保护政策:创建规则,例外和黑白名单。这也反映了在何种程度上的用户参与了这一过程的发行判决,确认或拒绝的怀疑,分析系统。该级别的用户参与,就看执行的,但作为一般规则,进一步分析,是从一个简单的比较,更多的假阳性结果会要求更正。纠正假阳性,需要用户输入的数据。

总括而言,更复杂的分析系统,更强大的防毒保护。但是,增加的复杂性意味着越来越多的假阳性结果,可以得到补偿,由大用户输入的数据。

该模型描述了上述理论上能够使用户方便地评价正反两方面的意见,任何技术。就拿例子模拟器与一个复杂的分析性的组成部分。这种形式的保护,是非常安全的(因为它并不要求文件被扫描,以推出) ,但一定比例的恶意程式会去未被发现的,要么是由于反模拟器,战术运用的恶意代码或因不可避免的缺陷模拟器本身。不过,这类型的保护有很大的潜力,如果认真实施,将侦测到高比例的未知恶意程序,尽管速度缓慢。


如何选择非签名保护
目前,大部份的安全解决方案结合了几种不同的技术。经典防病毒程序经常使用签名检测结合某种形式的系统事件监测系统,仿真器和一个沙盒。所以您应该怎样寻找为了找到保护最适合你的具体需求?

首先,大家一定要记住,有没有这样的事,作为一个普遍的解决办法还是一个'最好'的解决办法。每一个技术的优势和缺点。举例来说,监测系统的事件不断,占据大量的处理器时间,但这种方法是最难的伎俩。恶意软件可以绕过仿真过程中所用的某些命令在其代码,但如果这些命令的使用,但该恶意代码会发现先发制人即系统仍原封不动。另一个例子:简单的决策规则需要太多的投入,从用户,他们将须回答各式各样的问题,而更复杂的决策规则,并不需要那么多用户输入,引起多重假阳性结果。

选拔技术,就是选择了中庸,即是选择的解决方案,采取了具体的要求和条件考虑在内。举例来说,那些工作在脆弱的条件(与未安装补丁的系统,不限制使用的浏览器附加软件,剧本等) ,会十分关注安全和有足够的资源来实施适当的保安措施。一沙盒型系统与质量分析部分,将最能符合这样的用户。这种类型的系统提供了最高的安全,但鉴于目前的条件下,它会吃掉大量的内存和处理器的时间,这可能缓慢操作系统超出可接受的水平。另一方面,关于一个专家,他们要控制所有关键系统的事件,并保护他/她从未知恶意程式会做好与实时系统监控。这种系统工作平稳,但不超负荷作业系统,它要求用户输入创造规则及例外。最后,用户无论是资源有限,或并不想超载,他的制度与不断的监测,是谁并不想选择创造规则,将最好的服务,简单的启发式。最终,它不是一个单一的组件,以确保质量检测未知的恶意程序,但安全解决方案作为一个整体。一个先进的决策方法,可以弥补较为简单的技术。

非签名系统,用于探测先前未知的恶意代码,可分为两类。首先,包括独立式髋关节系统,如prevx以和cyberhawk 。第二组包括领先的防病毒产品,在它们继续演化走向更大的效益来使用非签名技术。优点之一,有超过其他是显而易见的:第一类是提供一个高度专门解决方案,其中有无限的潜力,改进,在质量。第二次运用了丰富的经验,产生了多层面的对抗恶意程式。

在选择一个新的产品,最好的建议是要相信个人的印象和独立的测试结果。

[ Last edited by 反黑先锋 on 2007-11-19 at 19:25 ]

※ ※ ※ 本文纯属【反黑先锋】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

荣先祥藏头诗《赞东方微点》
东风欣传好消息
方策独步世所稀
微妙玄机嵌主动
点睛灭毒堪神笔
2007-11-19 19:23
查看资料  发短消息   编辑帖子
hu1987
注册用户





积分 174
发帖 162
注册 2007-11-29
#2  

经典。。!佩服。!自己翻的么?

※ ※ ※ 本文纯属【hu1987】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-11-29 14:59
查看资料  发送邮件  发短消息   编辑帖子
bigpoint
注册用户




积分 181
发帖 181
注册 2007-11-2
#3  

不懂,进来学习学习

※ ※ ※ 本文纯属【bigpoint】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

[align=center][color=blue]big[/color][size=7]p[color=red]O[/color]int[/size][/align]
2007-12-1 13:28
查看资料  发短消息   编辑帖子
johnchu
中级用户




积分 387
发帖 390
注册 2007-10-16
#4  

好长啊

※ ※ ※ 本文纯属【johnchu】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-12-1 15:19
查看资料  发送邮件  发短消息  QQ   编辑帖子
qq2008444
银牌会员

职业潜水艇


积分 5373
发帖 5291
注册 2007-7-7
来自 兰·基亚斯 兰古拉王国
#5  

。。。这个翻译有意思
还是去看原版吧。。

※ ※ ※ 本文纯属【qq2008444】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

迅雷不及掩耳盗铃,以不变应万变不离其宗,成事不足挂齿,此物最相思风雨中,一屋不扫何以扫天下无敌,东边日出西边雨一直下,举头望明月几时有,呆若木鸡毛当令箭,杀鸡焉用牛刀小试,锋芒毕露春光,围魏救赵宝奎,Very good bye,八格牙鲁冰花,一泻千里共婵娟……
2007-12-1 19:36
查看资料  发送邮件  发短消息   编辑帖子
newgnay
注册用户





积分 56
发帖 56
注册 2007-2-6
#6  



  Quote:
Originally posted by hu1987 at 2007-11-29 14:59:
经典。。!佩服。!自己翻的么?

注意标题下面的注释:"google的翻译,发挥想像力,不要被困扰"
  你老兄不看帖子先问问题,有这样的么?

※ ※ ※ 本文纯属【newgnay】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-12-4 16:41
查看资料  发送邮件  发短消息   编辑帖子
zhaojh117
注册用户




积分 55
发帖 55
注册 2007-6-2
#7  有点深

有点深,值得深入

※ ※ ※ 本文纯属【zhaojh117】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2007-12-4 16:51
查看资料  发送邮件  发短消息  QQ   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号