Docker容器安全风险和防御综述
摘要
Docker是目前最具代表性的容器平台之一,它的安全问题引起了产业界和学术界的广泛关注。首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。其次,对Docker增强、安全检测、瘦身等方面的安全技术进行了分析梳理。最后,对Docker安全的未来发展进行总结和展望,帮助和激励研究人员开始对Docker领域的研究。
内容目录
1背景知识
1。1Docker架构
1。2Docker安全机制
2容器Docker安全风险2。1镜像安全风险
2。1镜像安全风险
2。2容器虚拟化安全风险
2。3容器网络安全风险
3Docker安全增强技术
4Docker安全检测
4。1检测容器安全工具
4。2基于机器学习的容器安全检测
4。3基于溯源图的容器安全检测
4。4基于镜像标签的容器安全检测
5Docker镜像瘦身
6结语
Docker是一种轻量级的虚拟化方式,将应用程序和运行环境打包成容器镜像,使得应用程序能够直接在容器中独立地运行。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。
根据国家安全漏洞库统计,Docker自2013年正式发布以来,截至2022年8月,累计发现124个相关漏洞,其中高危以上漏洞占71,这对应用生态安全和用户信心都带来了不利影响。因此,Docker的安全性得到了产业界和学术界的广泛关注,许多研究思路和方法被不断提出。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。
1背景知识
1。1Docker架构
图1为Docker架构图。容器在宿主机上工作,并和其他容器共享宿主机内核。其中Docker客户端和Docker守护进程通过RESTAPI进行通信,发送拉取镜像之类的命令行请求;Docker守护进程用来处理Docker客户端发送的请求;Docker引擎是Docker架构中的运行引擎;Docker容器是容器服务的交付实体。
图1Docker架构
1。2Docker安全机制
Docker采用了多种Linux内核安全机制来约束容器内的进程,如表1所示。
Docker利用Linux的命名空间(Namespaces)为容器提供独立的工作空间,与其他容器进行资源隔离;Docker利用Cgroups机制,限制每个容器可以访问哪些资源,确保多容器环境下能正常使用系统资源;Capabilities定义了CAPCHOWN、CAPKILL等多种权限(不同版本略有不同,5。16rc6版本中定义了40个权限),将超级用户权限进行细分,容器默认只有其中的14种权限;Docker基于Seccomp机制,限制容器内系统调用;SElinux和AppArmor属于强制访问控制,限制可执行程序的访问控制权限,如读写功能;内容信任机制通过发布者签名和使用者校验的方式确认镜像的完整性。
表1Docker安全机制
2容器Docker安全风险
狴犴安全团队将Docker安全问题分为镜像安全风险、容器虚拟化安全风险和容器网络安全风险3个方面,本文在此基础上对Docker安全问题进一步补充分析,为后续Docker安全增强提供研究方向。
2。1镜像安全风险
镜像安全决定了生成容器的安全性,一直是学术界关注的热点。表2是近几年研究镜像包含漏洞的情况。随着时间的推移,镜像中的漏洞数并没有明显减少,说明镜像仓库中的镜像安全问题一直没有得到很好的解决。
表2Docker镜像漏洞对比
(1)镜像安全威胁模型如图2所示,DockerHub平台用户面临两种不同的威胁:一是攻击者可以发布包含恶意执行命令的镜像,一旦用户下载运行镜像,就可能遭受攻击;二是开发者发布包含漏洞的镜像,攻击者有可能利用漏洞对使用镜像的用户进行攻击。
(2)镜像仓库安全风险。主要包含两个方面的风险:一是如果私有镜像仓库的配置不当,攻击者可利用漏洞直接通过公网访问私有仓库并随意篡改仓库镜像;二是用户以明文形式下载镜像,容易遭遇中间人攻击,攻击者能够篡改镜像内容或者冒名发布恶意镜像。
(3)构建镜像安全风险。两种Docker镜像的构建方式:一是使用Dockercommit命令行方式构建,直接提交容器并生成镜像;二是编写Dockerfile指令,按照指令构建一个新镜像。文献〔5〕研究表明,DockerHub平台上的Dockerfiles文件存在两个问题:一是构建过程违背Dockerfile最佳实践,如未明确标记镜像版本等;二是Dockerfiles文件包含恶意代码脚本,导致存在主机文件泄露等安全问题。
图2Docker镜像安全威胁模型
2。2容器虚拟化安全风险
容器是一种轻量级的虚拟化方式,且不拥有独立的资源配置,没有做到系统内核层面的隔离。
(1)容器隔离安全风险。与虚拟机相比,Docker缺少虚拟化层,在文件隔离方面并不完善,如容器仍然可以访问主机系统的proc和sys目录,攻击者可以获取prockallsyms中的内核符号来构建针对内核漏洞的攻击。针对存储资源,Cgroups未对主机存储资源进行限制。若容器不断向存储空间写入数据直至耗尽,将造成主机或容器的拒绝服务。
(2)容器逃逸攻击。容器逃逸是指容器逃出自身权限,能够对宿主机和其他容器进行非法访问。容器逃逸的方式有很多种:一是利用容器的配置不当,如Docker高危启动参数等;二是利用Docker软件本身存在的安全漏洞,如容器逃逸著名案例Shocker攻击通过调用openbyhandleat函数来获取宿主机的资源;三是利用内核漏洞进行容器逃逸,如通过内核漏洞非法进入内核上下文,获取当前进程的有关数据,切换当前命名空间来获取rootshell,实现容器逃逸。
2。3容器网络安全风险
Docker网络驱动包含桥接网络、MacVLAN和Overlay这3种模式,如图3所示。Docker默认的网络驱动是桥接网络。
图3Docker网络驱动
桥接网络的容器之间共用未过滤的Docker0网桥来进行通信;MacVLAN与主机的网络接口连接,容器之间没有访问权限限制;Overlay主要利用虚拟扩展局域网(VirtualeXtensibleLocalAreaNetwork,VXLAN)技术,在主机之间的网络上构建出新的虚拟网络,但未实现流量加密。3种组网模式都存在一定的安全风险,容器易遭受地址解析协议(AddressResolutionProtocol,ARP)欺骗、嗅探、广播风暴和拒绝服务等攻击,造成敏感信息泄露和网络服务功能受限等危害。
容器之间的网络流量控制主要利用Iptables命令进行基于IP的访问控制。但是容器的IP是动态的,创建或重新启动容器会分配一个新IP,Iptables命令都需要调整。因此,从性能和安全性两方面为容器指定安全策略是一个挑战,因为每当重新创建容器时,必须更新这些策略,并且在策略更新期间也应锁定Iptables的策略表。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。每个容器需要不同的网络策略,策略的总数将随着容器数量的增加而增加,容易产生网络策略爆炸,容器生态系统的性能和安全性都将受到影响。
3Docker安全增强技术
Docker安全增强技术主要包括利用Linux内核安全机制、可信计算的单容器安全增强,以及基于访问控制策略容器间运行安全控制等。
(1)基于命名空间和内核模块(LinuxKernelModule,LKM)来缓解容器隔离安全风险。Jian等人通过动态检查主机命名空间的方式,实现了对异常进程的有效检测,防止逃逸行为。陈莉君等人提出了基于LKM的Docker资源信息隔离方法,利用系统调用劫持技术来覆写进程文件内容,建立有效的资源隔离机制。
(2)基于AppArmor机制增强容器安全,缓解了容器逃逸和特权提升等攻击。在AppArmor的默认配置文件中并没有限制网络和capability规则,攻击者可以通过受损容器危害宿主机。Loukidisandreou等人提出DockerSec方法,通过静态分析容器执行参数和动态监测运行状态来生成AppArmor配置文件,但该方法无法防御用户空间攻击。Mattetti等人提出了LiCShield框架,利用SystemTap方法跟踪系统内核操作并生成包含5种规则的AppArmor配置文件,但LiCShield生成的文件作用范围只在Docker守护进程。Zhu等人提出的LicSec将DockerSec与LiCShield相结合,动态分析生成AppArmor配置文件。其能够提供更高级别的保护,防止所有的特权提升攻击,包括DockerSec无法防御的用户空间攻击。LicSec的流程如图4所示。
图4LicSec流程
(3)基于Seccomp机制增强容器安全。在Linux的300多个可用系统调用中,Seccomp默认会在配置文件中阻止其中44个系统调用,但剩余的系统调用仍有可能被滥用从而对系统造成安全威胁。Lei等人提出了分阶段执行应用程序容器SPEAKER,将容器分成启动阶段和运行阶段,使用strace工具对系统调用进行跟踪并生成Seccomp配置文件,但是动态分析无法覆盖容器全部的系统调用。Wan等人提出了一种基于自动测试的沙箱容器挖掘方案(MiningSandboxes),使用测试套件对容器进行测试并跟踪系统调用,分析日志生成Seccomp配置文件,同样动态分析无法覆盖容器全部的系统调用。Ghavamnia等人提出Confine工具,使用静态和动态分析来检测出容器内的应用程序及其所有依赖项,识别容器正确操作所需的系统调用,并生成Seccomp配置文件。基于AppArmor机制和Seccomp机制的6种方法的具体比较如表3所示。
(4)基于可信计算增强容器安全。2015年,Intel推出指令集扩展(SoftwareGuardExtensions,SGX),可用于保护不受信任主机上运行的容器和其他应用程序。Arnautov等人提出了基于SGX机制增强Linux容器安全(SecureLinuxContainerswithIntelSGX,SCONE)来保护容器免受外部攻击,但是该方法对于硬件设备的限制过高,无法进行大范围推广。王鹃等人利用可信计算技术,提出了Docker安全增强系统DockerGuard,构造了一条从底层硬件到容器的信任链,增强运行过程的安全。但该方案牺牲了Docker容器原有的便捷、快速部署的特性,并且难以根据Docker版本的更新进行实时更新。
表3基于Linux内核安全机制的加固方法
(5)微服务环境中的容器间访问控制。云服务应用程序通常由许多微服务组成,而73的微服务部署在容器当中。为了防止正常的微服务被其他恶意的微服务随意访问,需要有细粒度的访问控制策略来支撑。Li等人提出了自动增强访问控制工具AUTOARMOR,具有以下特点:一是利用基于静态分析的请求提取机制,从微服务源码中自动获取微服务间的调用逻辑;二是利用基于图形的策略管理机制,通过权限图来实现策略的更新。实验表明,AUTOARMOR能够以较小的开销有效地生成微服务间的访问控制策略,成功阻止了访问未经授权的微服务、访问未经授权的资源和执行未经授权的操作3种未经授权请求攻击,缓解了容器网络安全风险。但该方法仍存在以下问题:
服务应用程序通常由许多微服务组成,而73的微服务部署在容器当中。为了防止正常的微服务被其他恶意的微服务随意访问,需要有细粒度的访问控制策略来支撑。Li等人提出了自动增强访问控制工具AUTOARMOR,具有以下特点:一是利用基于静态分析的请求提取机制,从微服务源码中自动获取微服务间的调用逻辑;二是利用基于图形的策略管理机制,通过权限图来实现策略的更新。实验表明,AUTOARMOR能够以较小的开销有效地生成微服务间的访问控制策略,成功阻止了访问未经授权的微服务、访问未经授权的资源和执行未经授权的操作3种未经授权请求攻击,缓解了容器网络安全风险。但该方法仍存在以下问题:一是请求识别依赖于服务间通信库的建立和语义模型,当通信库的建模不完整时,会导致请求不被识别;二是即使通信库建模是正确的,无用代码也会带来误报。
4Docker安全检测
4。1检测容器安全工具
镜像安全风险一直是学术界的研究热点。目前的镜像安全检测工具主要分为开源工具和商用工具。本文对代表性的开源工具进行性能对比,如表4所示。
Javed等人使用Clair、Anchore和Microscanner这3种扫描工具对59个承载Java应用程序的容器进行扫描,发现现有的工具准确性普遍不高,准确率最高的Anchore漏掉了34的漏洞,原因是只有Anchore能够扫描非系统包,同时准确率依赖于现有的漏洞数据库和漏洞检测方式。Zheng等人介绍了一种基于继承图的安全检测系统ZeroDVS,通过2000个镜像的rootfs配置信息,建立有镜像继承关系的图形数据库,并预先存储父镜像信息。在扫描镜像漏洞时,与数据库匹配批量识别父镜像源的漏洞,此时只需扫描未匹配的子镜像层的安全漏洞,提高了安全扫描效率。
表4检测容器安全工具
4。2基于机器学习的容器安全检测
容器安全检测工具大多是针对镜像进行静态扫描检测。基于机器学习的检测技术主要是对容器运行时的状态(系统调用、文件输入输出、网络输入输出、调度程序和内存等)进行特征提取,然后使用分类器进行训练检测。检测技术分为无监督学习检测方法和有监督学习检测方法。
(1)无监督学习检测方法。Tundeonadele等人发现仅对容器进行静态漏洞扫描是不够的,于是提出了4种无监督机器学习方法,包括K近邻法(KNearestNeighbor,KNN)、主成分分析(PrincipalComponentAnalysis,PCA)结合KNN、K均值(KMeans)、自组织映射算法(SelfOrganizingMap,SOM),把系统调用频率作为特征向量,通过实验比较,SOM的检测准确率最好,达到78。57,但都没有达到较高的准确率。Srinivasan等人提出了一种实时入侵检测系统模型,利用Ngrams系统调用计算概率,然后使用最大似然估计器和简单良好的图灵平滑技术来处理跟踪,检测异常的准确率可达到8797。
(2)有监督学习检测方法。Abed等人将系统调用包(BagofSystemCalls,BoSC)与滑动窗口技术结合,只跟踪当前窗口中系统调用的频率,把规定窗口内不同的系统调用的频率映射成序号,并作为特征向量来进行判别训练。该方法具有较高的检测率,真阳性率达到100,但该方法对训练要求高。Tien等人提出KubAnomaly系统,使用4层全连接层构造神经网络,利用系统调用作为特征向量来创建分类模型,实现了高达96的检测准确率,并成功识别了4次真实环境下的攻击。但应用该系统需要在客户机上安装代理软件,可能会面临通过代理软件进行攻击的威胁。季一木等人利用基于系统调用序列和系统调用频率的入侵检测方法,结合滑动窗口与优化后的词的逆文档频率(TermFrequencyInverseDocumentFrequency,TFIDF)算法提取系统调用特征,通过对比特征相似度进行分类。得出的实验结果表明,该方法检测准确率高达99。71。但该方法只能预测容器内是否出现异常操作,未能对异常进行分类和规避。
4。3基于溯源图的容器安全检测
溯源图技术能够细粒度地跟踪系统的数据流,是全面安全监控和对历史攻击行为建模的有效手段。但容器的命名空间机制使数据流中引入了碎片和模糊性。碎片是指顶点分裂,导致溯源图中的节点错误连接。模糊性是指顶点合并,其中一个顶点表示溯源图中的多个不同对象。
Hassan等人提出Winnower工具能够将进程从不同的容器中区分开来,但是缺少命名空间感知,导致容器内的溯源图连接断开。Pasquier等人〔34〕提出CamFlow工具能够生成命名空间感知的溯源图,但是不能有效地捕获基本的容器语义(即容器边界),无法判断溯源子图属于哪一个容器。
Chen等人提出利用CLARION工具来解决命名空间带来的挑战。针对PID命名空间带来的影响,可以使用内核数据结构获取主机与容器之间PID的映射;针对Mount命名空间带来的影响,可以使用与chdir关联的当前工作目录查找容器根目录的主机路径,在文件路径上建立主机容器映射;针对Network命名空间带来的影响,设计了一个基于Netfilter的解决方案,用于跟踪主机容器IP端口映射;针对IPC命名空间带来的影响,向每个IPC对象添加一个IPC命名空间ID,可以唯一区分来自不同容器的IPC对象。实验表明,该工具能够生成正确的容器溯源图,在容器内的攻击能够被准确地检测和溯源。
4。4基于镜像标签的容器安全检测
2018年殷康的研究表明在镜像仓库中,大部分镜像标签并没有指定版本号,导致用户可能下载同一个镜像名的不同版本的恶意镜像。基于此,作者设计出一种面向Docker镜像的标签自动推荐方法,该方法基于Dockerfile相似度和基于标签的隐含狄利克雷分布(LabeledLatentDirichletAllocation,LLDA)模型,实现了一种多模型融合的镜像标签推荐方法。针对10万个Dockerfile文件,该方法能够提升25。6的镜像构建成功率,同时能识别正确的镜像版本号并完成下载,提高了用户使用镜像的安全性。
2022年Liu等人研究了关于容器注册中心的注册表拼写的安全问题。作者通过精心构造镜像的标签,并将该镜像上传至镜像仓库,实验表明,用户确实存在因标签拼写错误而拉取作者上传的镜像。因此,作者提出了CRYSTAL工具,利用收集到的镜像标签数据打包成文件供CRYSTAL查询,帮助容器注册中心发现潜在的拼写错误的镜像标签,在用户下载镜像时,提醒用户是否存在拼写错误并提供正确的标签选项。作者实现了CRYSTAL的原型,达到了97。5以上的检测率,提高了用户使用镜像的安全性。由于CRYSTAL工具在Docker命令行上实现,所以对于其他拉取镜像的方式,如使用Dockerfile文件拉取镜像,CRYSTAL工具无法检测使用,下一步将CRYSTAL工具扩展到注册表,进一步缓解因拼写错误而下载恶意镜像的风险。
5Docker镜像瘦身
容器镜像通常被构建在其他镜像上,使得镜像代码量逐步增加,软件规模不断扩大且复杂性显著增加,导致容器性能下降,安全漏洞增加。优化镜像大小常用的方法是在构建Dockerfile时通过命令来缩减镜像体积大小,如多阶段构建等。Docker官方推出了一款开源的缩减工具DockerSlim。DockerSlim通过镜像的历史信息,来获取生成镜像的Dockerfile文件及相关的配置信息。通过内核工具解析出镜像中必要的文件和文件依赖,将这些必要文件重新构建成新镜像,其体积最大程度能够缩减30倍。Rastogi等人提出Cimplifier工具,根据最小权限原则将一个容器划分成若干个小容器,每个小容器只运行一个简单应用程序。利用系统调用日志映射出所需的资源,在可执行文件级别上对其进行分区,容器大小可减少5895。减少不必要的文件就相应地减少了攻击者能够利用的攻击面,缓解了容器镜像安全风险。
6结语
本文对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁,对Docker增强、安全检测、瘦身等方面的安全技术进行了分析梳理。但Docker安全问题还有许多待解决的问题值得深入研究:一是研究漏洞评估工具的可用性,研究和对比容器的漏洞扫描器性能、可用性、自动化性以及与当前部署和编排工具的集成问题,需解决0day、1day带给Docker的重大安全威胁;二是开发有效、实用和在线的安全补丁解决方案,因为容器在打补丁后需要重启,导致服务器(如Web服务器)产生业务断开;三是关注物联网等资源共享和受限场景下的容器安全问题。
引用格式:罗汉新,王金双。Docker容器安全风险和防御综述〔J〕。信息安全与通信保密,2022(8):8393。
作者简介
罗汉新,男,硕士研究生,主要研究方向为Docker容器安全;
王金双,男,博士,副教授,主要研究方向为系统安全。
选自《信息安全与通信保密》2022年第8期(为便于排版,已省去原文参考文献)
欧洲顶不住了,马克龙找拜登诉苦,俄乌战争要停了?马克龙一脸不高兴,这次访问是带着欧洲的怨气和不满去的。马克龙时隔4年再次访问美国,马克龙这次会晤拜登是聊些什么?为什么又关系到俄乌有望停战?拜登夫妇和马克龙夫妇一是表达对美国通胀削
华夏基金中交资本拟增持不超过1200万份华夏中国交建REIT中证网讯(记者葛瑶)12月4日晚间,华夏基金公告,中交资本计划增持不超过1200万份华夏中国交建REIT。公告显示,华夏中国交建REIT基金管理人华夏基金于12月2日收到基金原始权
小吃吃出大产业来源经济参考报河南速食进军全国市场撕开包装放入佐料,或冲或煮,醋香辣味肆意飘散,嗦一口粉舌尖生香,喝一口汤酸辣酣畅河南生产的速食酸辣粉市场占有率有多高?据河南省食品工业协会统计,目
校外培训行政处罚将有章可循严惩隐形变异学科培训21世纪经济报道记者王峰北京报道教育部近日发布校外培训行政处罚暂行办法(征求意见稿)(下称征求意见稿),这就是深入推进双减,落实校外培训长效监管的重要制度。教育部部长怀进鹏10月2
曝吴亦凡出狱后,回加拿大或面临化学阉割,亲历者真的很疼文卉论这届网友真的有才!11月25日,北京市朝阳区人民法院一审公开审判被告人吴亦凡的相关案件。数罪并罚,最终决定执行有期徒刑十三年,附加驱逐出境。从2021年7月31日吴亦凡被宣布
自来水要不要加装净水器?多亏师傅好心提醒,这种情况得不偿失大家好,我是小雷,今天来给大家聊一聊自来水有没有必要加装净水器?今天就关于这个问题从几点来跟大家聊一聊。首先现在将近六成的业主家里面都会安装净水器,这个净水器有一部分是真的需要自己
日韩胜利大逃亡1。88毫米和6分钟丨天方足谈卡塔尔世界杯E组小组赛最后一轮,把死亡之组演绎得淋漓尽致。2010年南非世界杯的冠军西班牙队2014年巴西世界杯的冠军德国队,想必在看到分组结果后,并不会觉得有多死亡,两强携手出线
香港特区管治团队深刻领会二十大精神谱写一国两制香港新篇章应香港特区政府请求,国务院港澳事务办公室邀请中央宣讲团成员向香港各界展开宣讲二十大精神系列活动。面向香港特区行政立法司法机构代表的宣讲12月3日上午在香港会展中心举行。与会人士纷纷
风评彻底变了!大S怒怼网友后,连夜关闭评论本来为了避免被内地网友炮轰,大S选择在ins平台发布动态,本以为都是支持她的声音,没想到汪小菲几张截图,直接让她被台湾省网友们骂出了翔,这回真的失算了!以下是台湾省网友的扎心评论1
故事会在线阅读无言以对,怎么接茬無言以对来了一位顾客,可能是怕我推荐染发烫发护理之类的产品,一坐下就对我说我怀孕了,什么发型都做不了,只要稍微剪一下就好。这句话太有杀伤力了,硬生生地把我要说的话堵了回去。我愣了一
穿梭大街小巷,他们成了城市摆渡人在城市的大街小巷里时常能看到一群戴着头盔身着制服的骑手他们每天穿梭在各个商铺与小区楼宇之间疫情期间他们更是城市中流动的血液为居家的市民们提供物资保障他们就是外卖配送员外卖骑手杨志海
要么狠要么忍,向佐的为人,郭碧婷心里真的没数吗?文话多多近日,被内娱圈提前预告的大瓜终于熟了,向佐在郭碧婷二胎坐月子期间,被接连两次爆料婚内出轨之后,娱乐圈炸开了锅,甚至有网友唏嘘不已的表示爱情只存在童话故事里。有瓜友疑惑之前不
南京玄奘寺供奉日本战犯牌位的嫌疑人吴啊萍被找到曾受过刺激2022年2月26日,一名女信众到南京玄奘寺地藏殿寻找自己供奉的牌位,期间发现了侵华日军战犯牌位,一游客拍下照片。7月21日,拍照的游客将照片发布到社交平台,被大量转发,引起社会高
华人学子身残志坚赢得意大利社会肯定和尊重中国侨网7月28日电据意大利新欧洲侨报微信公众号消息,当地时间7月25日,意大利巴里大学校长Bronzini宣布,本校两位历史和社科系学生Valerio和Antonio克服身体残疾
曝澳洲国手索恩北京时间7月28日讯,欧洲媒体Sportando总裁今日在社媒透露,澳大利亚男篮中锋索恩梅克已经同意和福建男篮签约。在亚洲杯结束之后,澳洲媒体就有消息透露,有CBA球队已经接近和索
三十而已王漫妮为什么她觉得自己可以PK赵静语?电视剧三十而已中,当靓女赵静语第一次看到王漫妮时,她在明处,王漫妮在暗处。在高端健身房里,赵静语机缘巧合地在王漫妮身旁的跑步机上做运动,却因为不知道如何操作跑步机,而搞得有些窘迫。
一误误终身,小奶狼攻略姐姐(上)失恋那晚,我喝得上吐下泻。醒来后,我看到怨种闺蜜的亲弟弟姜野,衣无寸缕躺在我的身边。而我,同样白得发光!我的脑袋像有大风机在转,脑子都搅成浆糊,都没想起来,我是怎么跟姜野鬼混到一起
三种新的居留在新西兰的方法!来看看需要什么条件才能申请吧大家快来看看三种新的居留途径直接居留工作居留高薪居留工资中位数的两倍。直接居留途径将在2022年9月5日开始供人们申请。工作居留和高薪居留途径将于2023年9月供人们申请。Mich
94版唐太宗李世民播出28年,男主角大起大落,女主角成阶下囚1994年首播的电视剧,唐太宗李世民是一部由中国大陆,和中国台湾联合拍摄制作的古装历史剧。这是一部,讲述大唐开国史的古装电视连续剧,该剧贯穿隋唐两朝的历史既有帝王家征战沙场的杀伐,
俄气供应骤减,7座城市逼宫朔尔茨启用北溪2号,俄外长准备就绪在能源危机打击之下,要求德国政府重启北溪2号的呼声也越来越响亮。当地时间27日,德国吕根岛七个小城市的市长,已经联系上了地区政府和联邦政府,提议启动北溪2号管道以确保能源安全。这些
高温克星将至?台风要来了2022年第4号台风艾利7月5日停编,22天过去了,台风季就如此偃旗息鼓了么?答案当然是否定的。目前在西北太平洋上有个扰动,临时编号93W。这个系统未来先向西北移动,可能在日本南部
未来,高额个人所得税,必定是个令人头疼的问题大家不要小看,个人所得税,个税未来可能会成为大家比较头疼的问题。谁头疼啊,当然不是在你们企业领个几千万把块工资的员工,甚至都不是高管,高管能领多少工资,一年三五十万,在国内的私营企