企业信息安全恶意域名检测技术综述与展望
摘要:鉴于恶意域名检测技术的重要性和已有相关研究工作,本文首先介绍目前现有研究的一般方法。其次,从传统的机器学习的检测方法到主流的深度学习检测方法,概述已有的各种恶意域名检测技术。最后,归纳现有恶意域名检测技术存在的不足并对恶意域名检测技术的趋势及未来研究方向进行展望。1引言
域名系统(英语:DomainNameSystem,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网〔1〕。作为互联网基础设施,域名系统存在极大的安全隐患,主要表现在:1)协议设计存在较大的脆弱性,缺乏必要的安全性考虑,数据信息真实性和完整性得不到保证;2)系统规模不断扩大导致管理难度急剧增加,人为错误因素使得配置故障普遍存在,系统冗余性大大降低,单点失效问题严重〔2〕。大量的网络服务依赖于域名服务来展开同时因为DNS的安全隐患,域名系统被滥用于各种恶意活动:散布恶意软件,促进命令和控制服务器之间的(CC)通信,发送垃圾邮件,托管诈骗和网络钓鱼网页等。可以看出检测这些恶意活动的起源非常重要,目前可以通过分析网络间流量〔3,4〕,URL检测〔5〕等。在此之中,对恶意活动所依托的域名进行检测分析也是一个非常重要的方向。本文综述了恶意域名检测技术的方法及其最新研究进展,结合现在网络中恶意活动的发展趋势指出了检测技术的难点以及未来的研究方向。
本文第2节介绍了恶意域名研究的各个过程。第3节介绍针对恶意域检测的各类研究方案。第4节展望未来的研究方向。第5节为结束语。2恶意域名研究过程
如图所示针对恶意域名检测的研究大体可以分为3个过程:相关数据的获取算法设计评价方法2。1相关数据的获取
根据上图客户机发起DNS请求的全过程所示,可以将DNS数据的获取位置分为HostResolver与DNSDNS〔6〕。
HostResolver中获得数据是图中1,8两个位置的DNS数据。BDS〔7〕,Choietal。〔8〕,BotGAD〔9,10〕,LeeandLee〔11〕等都是在这样的位置进行数据获取的。这种方式的好处就是可以获取域名解析器的内部接口,而其提供了可能直接与特定恶意行为相关的用户请求和响应的细节信息。比如,被僵尸网络控制的主机往往会发送相似形式的域名请求信息。此外,任何公司和研究机构都可以直接在自己的解析器中部署检测装置来获取数据,而不需要和其他部门进行合作。此方法的局限之处在于其仅仅获取了某个单独机构的信息,其对于研究各种恶意行为的模式往往不够充分。而像大型ISPs这种机构的解析器拥有较大数量的用户,却由于安全和隐私考虑不对外开放获取途径。
DNSDNS中获得数据是图中2,7两个位置的DNS数据。Exposure〔12,13〕,Notos〔14〕,Khalil〔15〕等都是在这样的位置进行数据获取的。最常用的获取DNSDNS流量数据的位置是:1、授权域名服务器,包括负责TLDs的服务器;2、解析器的外部接口。检测获取的位置越靠近DNS树的根节点,获取到的数据的覆盖范围越大;越靠近根节点能其可获取几乎所有的域名请求,但是无法获取域名的应答报文,反之低级的服务器能获得更多的应答报文,但是缺乏域名请求报文。这种方式相较于HostResolver形式最主要的缺点是数据不容易获取,需要通过与服务器管理商合作等形式得到对各服务器进行数据获取的权限。
在确定了在何处进行数据获取后,DNS的数据捕获又可以分为主动数据获取和被动数据获取。
主动获取是通过主动发送DNS请求并记录相应的应答来实现的〔1618〕。其中请求的域名数据有多种来源,如有名的域名集(AlexaTopSites等)、黑名单中出现的域名、以及来自授权域名服务器文件的域名等。这种方式主要得到的是域名的DNS记录,比如被解析出来的IP地址,规范化域名,记录的TTL等。
被动获取主要是通过在DNS服务器部署相应的程序来得到包含DNS请求和应答的服务器日志文件〔12,14,19〕。由于获得的是服务器的数据(数据可能来自于不同地方的机构部门),所以这种被动获取方式得到的数据具有更加丰富的特征和统计信息,可以据此研究更多的恶意行为特征。2。2算法设计
利用相关数据对恶意域检测算法进行设计涉及三个部分:使用了哪些特征,采用什么样的检测方法,产生了什么结论。
特征提取被提取特征的质量对实验方法的成功与否起到了至关重要的作用。尽管有些特征可能具有较高的实验精度,但是其很容易被攻击者通过某些小的修改而失效,所以特征在精度和鲁棒性两方面都需要表现优良。某些特征可以单独从DNS资源记录中获取而不需要额外的数据源,如域名的平均TTL值〔12,13,20〕,从DGA域名中提取特征〔14,21,22〕。某些特征也可以利用DNS资源记录和外部信息组合起来,如计算某域名对应的IP地址所属的ASN的数量〔16,22,23〕,其需要知道IPAS的信息。
恶意域名的检测方法一般可以分为三种:1、基于知识的方法;2、基于机器学习的方法;3、基于混合的方法。各检测方法的具体介绍在第三节。
恶意行为有:垃圾邮件、钓鱼网页、僵尸网络等多种类型,算法的研究结论可以分为不定行为检测即不划分恶意行为的具体类型,而是宏观分析域名的多种行为联系〔15,24,25〕;特定行为检测即挖掘特定恶意行为的具体特点〔26〕。2。3评价方法
大多数基于DNS的恶意域名检测方法都利用了机器学习的概念和技术,例如聚类、分类。这些方法中自然会使用机器学习社区开发和使用的评估指标和策略。
一般情况使用混淆矩阵作为评估指标。混淆矩阵是除了ROC曲线和AUC之外的另一个判断分类好坏程度的方法。下面给出二分类的混淆矩阵。
PredictedasPositive
PredictedasNegative
LabeledasPositive
TruePositive(TP)
FalseNegative(FN)
LabeledasNegative
FalsePositive(FP)
TrueNegative(TN)
真正例(TruePositive,TP):真实类别为正例,预测类别为正例。
假负例(FalseNegative,FN):真实类别为正例,预测类别为负例。
假正例(FalsePositive,FP):真实类别为负例,预测类别为正例。
真负例(TrueNegative,TN):真实类别为负例,预测类别为负例。
由上述可知:
真正率(TruePositiveRate,TPR):被预测为正的正样本数正样本实际数,即:TPRTP(TPFN)。
假负率(FalseNegativeRate,FNR):被预测为负的正样本数正样本实际数,即:FNRFN(TPFN)。
假正率(FalsePositiveRate,FPR):被预测为正的负样本数负样本实际数,即:FPRFP(FPTN)。
真负率(TrueNegativeRate,TNR):被预测为负的负样本数负样本实际数,即:TNRTN(FPTN)。3恶意域名研究方法
恶意域名检测方法中,有的方法是基于外部的专家知识,结合统计知识来区别良性域名与恶行域名的,这种只利用专家知识进行检测的方法本文成为基于知识的方法;有的方法是利用机器学习(包含神经网络)中的各种算法来区别良性域名与恶行域名的,这种方法本文成为基于机器学习的方法;有的方法则是混合多种机器学习方法来实现,或者混合使用专家知识与机器学习的方法来实现,本文成为基于混合的方法。3。1基于知识的方法
基于知识的方法往往依赖大量的专家知识与经验,这一般来自于在对恶意域名的探索过程。有很多文献是采用这样的方法。如Sato〔27〕观察到属于一个恶意软件家族的恶意域名往往会被多次查询。Krishnan〔28〕和Guerid〔29〕观察到在DNS查询方面,网络中存在的机器人往往表现出类似的模式,而DNS基础设施无法解决这些问题。Yadav等〔26〕通过查看同一组IP地址的所有域中的unigram和bigram特征分布,查找算法生成的域名的固有模式来检测DNS流量中的域名。Mowbray等〔39〕在域名查询服务中通过使用不寻常的字符串长度分布来检测恶意域名。
这些方法也都有局限性,专家知识也可能有意或无意间对数据产生一定的偏见。如Grill〔30〕在观察到DGA恶意软件会生成大量DNS的解析以找到能够与正常域名进行通信的DNS解析,通常感染了这类恶意软件的主机其DNS解析数量大于后续通信的数量。然而现代浏览器会预测用户的互联网行为,并提前解析一些域名即使他们从来没有被查询,这就会导致这种方法会产生误报,因为这种行为对于专家知识是未知的。3。2基于机器学习的方法
大多数恶意域名检测的方法采用的都是以数据驱动为核心的机器学习算法〔31〕,一般我们可以分为监督学习,无监督学习,神经网络三类。
监督学习中需要完整的训练集,与数据样本相对应的每个特征向量都必须与代表该样本所属类别的标签相关联,即意味着训练集中的每个域名都必须明确标记为恶意或良性。依靠这种方法的研究人员仅需要从原始数据中提取特征,并在标记的数据集上训练分类器,将训练有素的分类器应用于新数据。如DomainProfiler〔16〕使用随机森林算法用于发现被滥用的域名,其提取了一共55个特征(考虑了相关的IP地址和域名)。Antonakakisetal。〔14〕也使用了随机森林方法。
无监督学习又称聚类技术〔32〕即只使用数据的内部属性自动将域名划分为聚类。理论上恶意域名与正常域名具有完全不同的行为特征,可以使用聚类算法将数据样本划分为两类,然后由研究人员决定哪个集群属于恶意〔9,10〕,
上述监督学习与无监督学习基本都采用的是手工提取特征,有两个缺点:手工提取的特征容易规避,手工提取特征耗时。而深度学习方法则为恶意域名检测技术提供了新的思路。在使用神经网络的文献中〔33〕提出了一种基于wordhashing技术的深度学习网络对域名进行分类,其不仅避免了手工提取特征还发现了传统统计方法无法发现的特征。Woodbrideg〔34〕利用LSTM网络实现对DGA域名的实时预测,而无需上下文信息或手动创建的特征。Tran〔35〕提出了一种改进的成本敏感的LSTM算法来应对DGA域名据多类不平衡的问题,相对原始敏感LSTM算法,具有较高的准确率。Yin〔36〕提出了一种基于生成对抗网络的僵尸网络检测增强框架,该网络通过生成器连续生成假样本,并扩展标记的数量,以帮助原始模型进行僵尸网络检测和分类。陈立皇等〔47〕也提出了一种基于注意力机制的深度学习模型,不同的是他们提出一种域名的多字符随机性提取方法,提升了识别低随机DGA域名的有效性。3。3基于混合的方法
虽然现在可以利用单个检测算法对域名进行分类,但大多数工程中使用的方法都是混合的,并采用几种不同类型的算法来产生结果,如使用多种机器学习算法的组合〔14,20,21,37〕4未来展望
恶意域名检测领域中大部分的数据都是有标注的,目前使用机器学习中的各类算法可以有效的检测出恶意域名,但是随着恶意域名生成技术的发展,从简单的利用域名生成算法生成伪随机子符串的域名发展到可以躲避神经网络检测的更加智能化的域名。
域名检测面临的一个挑战便是新域名知识验证的困难。大多数的方法只能很好的应用在其论文自身的测试集上,并没有真正做到预测新型恶意域名,利用GAN生成对抗网络来预测未来可能出现的DGA变体域名〔38〕是一个很好的研究方向。
因为面临法律、隐私等相关的阻碍,恶意域名检测领域中缺少公开可用的数据集,需要有研究人员来构建这样一个基准测试数据集来进一步推动恶意域名检测领域的发展。
基于现有的检测模型,如何设计一个高效的检测模型是一个难点,因为伪域名越来越智能化,可以逃避一般的神经网络模型的检测。5结束语
以互联网为依托的经济贸易圈日益增大,网络信息安全成为了近年来关注的热点。随着5G的快速发展,网络空间会存在着越来越多的网络攻击,恶意域名只是冰山一角,我们需要加快网络空间安全建设,完善恶意域名检测系统,做到对恶意域名的实时检测。参考文献MockapetrisP,DunlapKJ。Developmentofthedomainnamesystem〔C〕SymposiumproceedingsonCommunicationsarchitecturesandprotocols。1988:123133。王垚,胡铭曾,李斌,等。域名系统安全研究综述〔J〕。通信学报,2007,28(9):91103。SeungwonShin,ZhaoyanXu,andGuofeiGu。2012。EFFORT:Efficientandeffectivebotmalwaredetection。InProceedingsoftheIEEEINFOCOM。28462850。TingFangYenandMichaelK。Reiter。2008。Trafficaggregationformalwaredetection。InProceedingsoftheInternationalConferenceonDetectionofIntrusionsandMalware,andVulnerabilityAssessment。207227。JustinMa,LawrenceK。Saul,StefanSavage,andGeoffreyM。Voelker。2011。LearningtodetectmaliciousURLs。ACMTrans。Intell。Syst。Technol。2,3(2011),30:130:24。ZhauniarovichY,KhalilI,YuT,etal。AsurveyonmaliciousdomainsdetectionthroughDNSdataanalysis〔J〕。ACMComputingSurveys(CSUR),2018,51(4):136。IriaPrieto,EduardoMagaa,DanielMorat,andMikelIzal。2011。BotnetdetectionbasedonDNSrecordsandactiveprobing。InProceedingsoftheInternationalConferenceonSecurityandCryptography。307316。HyunsangChoi,HanwooLee,HeejoLee,andHyogonKim。2007。BotnetdetectionbymonitoringgroupactivitiesinDNStraffic。InProceedingsoftheIEEEInternationalConferenceonComputerandInformationTechnology。715720。HyunsangChoiandHeejoLee。2012。IdentifyingbotnetsbycapturinggroupactivitiesinDNStraffic。Comput。Netw。56,1(2012),2033。HyunsangChoi,HeejoLee,andHyogonKim。2009。BotGAD:Detectingbotnetsbycapturinggroupactivitiesinnetworktraffic。InProceedingsoftheInternationalICSTConferenceonCommunicationSystemSoftwareandMiddleware。2:12:8。J。Lee,J。Kwon,H。J。Shin,andH。Lee。2010。TrackingmultipleCCbotnetsbyanalyzingDNStraffic。InProceedingsoftheIEEEWorkshoponSecureNetworkProtocols。6772。LeylaBilge,EnginKirda,ChristopherKruegel,andMarcoBalduzzi。2011。EXPOSURE:FindingmaliciousdomainsusingpassiveDNSanalysis。InProceedingsoftheNetworkandDistributedSystemSecuritySymposium。LeylaBilge,SevilSen,DavideBalzarotti,EnginKirda,andChristopherKruegel。2014。Exposure:ApassiveDNSanalysisservicetodetectandreportmaliciousdomains。ACMTrans。Info。Syst。Secur。16,4(apr2014),14:114:28。ManosAntonakakis,RobertoPerdisci,DavidDagon,WenkeLee,andNickFeamster。2010。BuildingadynamicreputationsystemforDNS。InProceedingsoftheUSENIXSecuritySymposium。273290。IssaM。Khalil,TingYu,andBeiGuan。2016。DiscoveringmaliciousdomainsthroughpassiveDNSdatagraphanalysis。InProceedingsoftheACMSymposiumonInformation,ComputerandCommunicationsSecurity。663674。DaikiChiba,TakeshiYagi,MitsuakiAkiyama,ToshikiShibahara,TakeshiYada,TatsuyaMori,andShigekiGoto。2016。DomainProfiler:Discoveringdomainnamesabusedinfuture。ProceedingsoftheAnnualIEEEIFIPInternationalConferenceonDependableSystemsandNetworks,491502。ThorstenHolz,ChristianGorecki,KonradRieck,andFelixC。Freiling。2008。Measuringanddetectingfastfluxservicenetworks。InProceedingsoftheNetworkandDistributedSystemSecuritySymposium。MariaKonte,NickFeamster,andJaeyeonJung。2009。Dynamicsofonlinescamhostinginfrastructure。InProceedingsoftheInternationalConferenceonPassiveandActiveNetworkMeasurement。219228。ManosAntonakakis,RobertoPerdisci,WenkeLee,NikolaosVasiloglou,II,andDavidDagon。2011。DetectingmalwaredomainsattheupperDNShierarchy。InProceedingsoftheUSENIXSecuritySymposium。2727。R。Perdisci,I。Corona,D。Dagon,andWenkeLee。2009。DetectingmaliciousfluxservicenetworksthroughpassiveanalysisofrecursiveDNStraces。InProceedingsoftheAnnualComputerSecurityApplicationsConference。311320。ManosAntonakakis,RobertoPerdisci,YacinNadji,NikolaosVasiloglou,SaeedAbuNimeh,WenkeLee,andDavidDagon。2012。Fromthrowawaytraffictobots:DetectingtheriseofDGAbasedmalware。InProceedingsoftheUSENIXSecuritySymposium。2424。HyunsangChoiandHeejoLee。2012。IdentifyingbotnetsbycapturinggroupactivitiesinDNStraffic。Comput。Netw。56,1(2012),2033。XinHu,M。Knysz,andK。G。Shin。2011。MeasurementandanalysisofglobalIPusagepatternsoffastfluxbotnets。InProceedingsoftheIEEEINFOCOM。26332641。J。LeeandH。Lee。2014。GMAD:GraphbasedmalwareactivitydetectionbyDNStrafficanalysis。Comput。Commun。49(2014),3347。PratyusaManadhata,SandeepYadav,PrasadRao,andWilliamHorne。2014。Detectingmaliciousdomainsviagraphinference。InProceedingsoftheEuropeanSymposiumonResearchinComputerSecurity。118。SandeepYadav,AshwathKumarKrishnaReddy,A。L。NarasimhaReddy,andSupranamayaRanjan。2010。Detectingalgorithmicallygeneratedmaliciousdomainnames。InProceedingsoftheACMSIGCOMMConferenceonInternetMeasurement。4861。KazumichiSato,KeisukeIshibashi,TsuyoshiToyono,andNobuhisaMiyake。2010。ExtendingblackdomainnamelistbyusingcooccurrencerelationbetweenDNSqueries。InProceedingsofthe3rdUSENIXConferenceonLargescaleExploitsandEmergentThreats:Botnets,Spyware,Worms,andMore。88。SrinivasKrishnan,TerylTaylor,FabianMonrose,andJohnMcHugh。2013。Crossingthethreshold:Detectingnetworkmalfeasanceviasequentialhypothesistesting。InProceedingsoftheAnnualIEEEIFIPInternationalConferenceonDependableSystemsandNetworks。112。H。Guerid,K。Mittig,andA。Serhrouchni。2013。Privacypreservingdomainfluxbotnetdetectioninalargescalenetwork。InProceedingsoftheInternationalConferenceonCommunicationSystemsandNetworks。19。M。Grill,I。Nikolaev,V。Valeros,andM。Rehak。2015。DetectingDGAmalwareusingnetflow。InProceedingsoftheIFIPIEEEInternationalSymposiumonIntegratedNetworkManagement。13041309。MatijaStevanovic,JensMyrupPedersen,AlessandroD’Alconzo,StefanRuehrup,andAndreasBerger。2015。OnthegroundtruthproblemofmaliciousDNStrafficanalysis。Comput。Secur。55(Nov。2015),142158。A。K。Jain,M。N。Murty,andP。J。Flynn。1999。Dataclustering:Areview。Comput。Surveys31,3(Sept。1999),264323。赵科军,葛连升,秦丰林,等。基于wordhashing的DGA僵尸网络深度检测模型〔J〕。东南大学学报:自然科学版,2017,47(A01):3033。WoodbridgeJ,AndersonHS,AhujaA,etal。Predictingdomaingenerationalgorithmswithlongshorttermmemorynetworks〔J〕。arXivpreprintarXiv:1611。00791,2016。TranD,MacH,TongV,etal。ALSTMbasedframeworkforhandlingmulticlassimbalanceinDGAbotnetdetection〔J〕。Neurocomputing,2018,275:24012413。YinC,ZhuY,LiuS,etal。Anenhancingframeworkforbotnetdetectionusinggenerativeadversarialnetworks〔C〕2018InternationalConferenceonArtificialIntelligenceandBigData(ICAIBD)。IEEE,2018:228234。R。Perdisci,I。Corona,andG。Giacinto。2012。EarlydetectionofmaliciousfluxnetworksvialargescalepassiveDNStrafficanalysis。IEEETrans。Depend。SecureComput。9,5(2012),714726。王媛媛,吴春江,刘启和,等。恶意域名检测研究与应用综述〔J〕。计算机应用与软件,2019,36(09):310316。MowbrayM,HagenJ。Findingdomaingenerationalgorithmsbylookingatlengthdistribution〔C〕2014IEEEinternationalsymposiumonsoftwarereliabilityengineeringworkshops。IEEE,2014:395400。陈立皇,程华,房一泉。基于注意力机制的DGA域名检测算法〔J〕。华东理工大学学报(自然科学版),2019,45(3):478485。
荣耀笔记本X14Pro对决联想小新14主流轻薄本谁更跃级?荣耀MagicBookX14Pro对决联想小新14在笔记本市场中,采用14英寸屏幕的笔记本由于尺寸适中,也有不错的便携性,是轻薄本市场上关注度最高的产品。而售价4至5千元……
欧莱雅瓷肌气垫多少钱?欧莱雅奇焕光采瓷肌气垫专柜价漂亮的李慧珍正在热播,一集就出镜几次的欧莱雅气垫大家记住了吗?看看里面说的广告词打造瓷肌一般的肌肤,超级好用。下面为大家介绍这款瓷肌气垫的价格欧莱雅瓷肌气垫多少钱推荐理由……
电脑小白,怎么玩转家用小主机?前言最近刚被大佬们种草,跟风入了一台零刻小主机EQ12,算是对经常写的电视领域的一个补充毕竟众所周知,现在的智能电视普遍智商不足,所以这篇也不算是不务正业。这些天实……
发膜可以接触头皮吗?发膜可以涂在头皮上吗?发膜是我们常常会用到的头发护理工具,正确的使用发膜才能使它达到最佳的功效。今天5号网小编就要为大家介绍一下,发膜可以接触头皮吗?发膜可以涂在头皮上吗?发膜可以接触头皮吗发……
半编鱼尾花头教程图解半编鱼尾辫的编法图解说起鱼尾发型真是小编最爱的发型之一,是着实的好看着实的美,不过今天我们在这里进行了改良了鱼尾辫,采用的是半编鱼尾花,以下为教程图解步骤。辫子可以帮助完成你的任何风格的样子……
粉底色号买深了怎么办?粉底颜色深了怎么办?粉底化妆步骤中不可缺少的化妆品,可是有时候买错了色号,这可怎么办呢?今天5号网小编就要为大家介绍下,粉底色号买深了怎么办?粉底颜色深了怎么办?粉底色号买深了怎么办1。深色……
dior迪奥超模口红怎么辨别真假?迪奥超模口红真假对比迪奥超模唇膏邀请超模们倾情代言,其中就有小编喜欢的凯特摩斯,因此,这款口红小编一直十分的关注。那么,dior迪奥超模口红怎么辨别真假?迪奥超模口红真假辨别真的唇膏拿在手里……
revlon露华浓粉底液怎么样?露华浓粉底液色号选择与试色revlon露华浓中国也是老品牌了,虽然不是国产产品,但是也是属于早期就进入中国市场的化妆品之一,在中国也有近60年历史了,还算是比较值得依赖的品牌,其中revlon露华浓粉底……
调查研究的几类怪现象从调研工作组方面有的为调研而调研,下基层不是去找答案,而是带着答案去印证自己决策的正确性;有的坐着车转一转,隔着玻璃看一看,走经典调研线路,只看门面和窗口、不看后院……
传奇霸业攻略魔王祭坛玩法传奇霸业是一款三职业复古传奇网页游戏。老传奇的经典玩法,三职业互相克制相辅相成,游戏活动多玩法独特,画面精美简约明朗。今天久伴就大家来说下传奇霸业中的魔王祭坛玩法。感兴趣的小伙……
什么粉底液提亮遮瑕又亮又遮粉底液推荐什么粉底液遮瑕效果好,但是又能提亮肤色呢,就是打造光泽肌的遮瑕效果好的粉底液,小编觉得光泽肌是那种自带打亮效果的肌肤,非常好看,下面5号网小编带大家来看一下什么粉底液提亮遮瑕?……
caneandaustin防晒霜怎么样?caneandaus清爽不泛白的一款防晒产品,而是难得可贵的是这是一款广谱防晒,而且这款不含有酒精,所以酒精过敏的妹纸也可以选择哦!来看看这款其貌不扬的防晒吧caneandaustin防晒霜怎么样……
梦妆唇膏笔怎么样?梦妆唇膏笔好用吗?梦妆唇膏笔用完唇线明显,自然服帖,一点也不干,吃完饭一点也没掉。那么梦妆唇膏笔怎么样?梦妆唇膏笔好用吗?试客背景彩妆风格:裸妆星座:射手性别:女妆龄:5年以上发质:……
新疆那拉提雪地涮火锅游客体验冰火两重天新疆那拉提国际滑雪场雪地涮火锅,游客体验冰火两重天。迪丽巴尔摄中新网新疆新源1月2日电(迪丽巴尔)2023年元旦假期,新疆伊犁州第十七届冰雪文化旅游节举办地那拉提国际滑雪……
资生堂智能感应气垫粉底好用吗?资生堂智能气垫粉底怎么样?就连化妆产品都适用了感应科学技术,你还在不思进取吗?今天5号网小编就要为大家介绍一下,资生堂许三多家最新推出的,好评如潮的智能感应气垫粉底!资生堂智能感应气垫粉底好用吗?资生堂……
系统ColorOS13最新适配计划一加AceProReno5近日ColorOS官方公布了12月的ColorOS13系统适配计划表。本月计划适配ColorOS13正式版的机型有:一加AcePro、OPPOReno5、Reno5Pro……
快试试微软这款免费软件,吊打付费工具现在微软开发的MicrosoftEdge浏览器里,有一个我最喜欢的功能,叫做大声朗读,通过人工智能合成语音,自动播报当前网页的文字。我记得支持多种语言,不同的风格,同时也……
美瞳戴时间长了的危害美瞳的佩戴时间是有着严格的限制的,佩戴时间长了有害无益,很多人不了解究竟戴久了有哪些危害,下面介绍美瞳戴时间长了的危害。美瞳戴时间长了的危害1、眼睛被色素层损伤美瞳……
美瞳不戴的时候怎么保存这样保存最好很多mm都属于那种只有出去聚会或者约会才戴美瞳的性格,因为美瞳戴着实在难受又麻烦,若非必要真的不想戴,下面介绍美瞳不戴的时候怎么保存这样保存最好。美瞳不戴的时候怎么保存不……
肥牛色口红怎么涂好看肥牛色口红配什么腮红肥牛好吃,肥牛色口红也同样令人垂涎欲滴,艳丽的口红让人胃口打开,也让心情upup!所以还在等什么呢?赶快乘上肥牛口红这辆快车,下面5号网小编带大家来看一下肥牛色口红怎么涂好看?……
51岁的阿曼达霍尔登穿着紧身连衣裤与名人朋友一起享受女孩周末阿曼达霍尔登(AmandaHolden)与知名朋友合影留念时,一如既往地迷人。这位51岁的英国达人秀评委分享了她与丽莎福克纳、塔姆津奥思韦特、莎拉帕里什、安吉拉格里芬、尼……
眼部防晒怎么使用?眼部防晒使用注意事项眼部防晒不可忽视,小心一不小心就暴露了你的年龄,眼部防晒和面部防晒需要双管齐下,让你这个夏天无所畏惧!下面来看看眼部防晒的用法眼部防晒怎么使用眼部防晒的用法和面部防晒一样……
阿玛尼粉底液有几款?关于使用粉底液的小知识在我们平时的日常生活中阿玛尼是很常见的奢侈品品牌,阿玛尼的彩妆产品做的也非常好,深受大家的欢迎与喜爱,那么阿玛尼粉底液有几款?关于使用粉底液的小知识。阿玛尼粉底液有几款4……
大衣烟管裤,不挑身材的王炸组合,显瘦时髦有气质大衣烟管裤,不挑身材的王炸组合,显瘦时髦有气质!大衣在秋冬的出镜率非常高,能够轻松打造出超模般的气质和气场,谁的衣橱里还没有一两件!不过说到大衣穿搭,并不是每个人看上去都……