期刊文献+
共找到6,295篇文章
< 1 2 250 >
每页显示 20 50 100
基于UCON的数据仓库安全模型的设计与实现 预览
1
作者 李果 宋晶晶 《现代计算机》 2019年第5期83-88,共6页
数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的... 数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的不足,提出一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型,解决现有数据仓库安全模型在访问控制的灵活性、权限管理的动态性和数据访问的细粒度控制等方面的不足,并讨论基于该模型的一个原型实现。 展开更多
关键词 数据仓库 安全模型 访问控制 RBAC UCON ABAC
在线阅读 免费下载
准入控制技术在网络安全设备中的应用 预览
2
作者 杨阳 尹琴 +1 位作者 冯磊 李宁 《现代信息科技》 2019年第3期156-157,共2页
随着信息化技术的发展,在计算机网络终端中,信息技术已经被逐渐普及和应用,其中准入控制技术主要作用是采取严格的方式,对不同用户进行身份的认证与检查,增强自身防御能力,保护网络终端的安全不受侵害本文主要论述的是在计算机网络终端... 随着信息化技术的发展,在计算机网络终端中,信息技术已经被逐渐普及和应用,其中准入控制技术主要作用是采取严格的方式,对不同用户进行身份的认证与检查,增强自身防御能力,保护网络终端的安全不受侵害本文主要论述的是在计算机网络终端中,准入控制技术的应用,在阐述计算机网络终端准入控制原理的基础上,进一步分析计算机网络终端中准入控制技术的应用。 展开更多
关键词 计算机网络 准入控制 准入控制技术 网络安全
在线阅读 下载PDF
一种面向雾计算的可扩展访问控制方案 预览
3
作者 许建 雷喆 +1 位作者 戴华 杨庚 《南京邮电大学学报:自然科学版》 北大核心 2019年第2期76-83,共8页
雾计算面临各种安全问题,其中在开放性雾环境下如何实现授权用户对资源的访问控制是关键问题之一。针对该问题,提出了一种适用于雾计算的可扩展访问控制方案,采用线性秘密分享矩阵(LSSS)作为访问结构实现基于属性的访问控制,利用雾节点... 雾计算面临各种安全问题,其中在开放性雾环境下如何实现授权用户对资源的访问控制是关键问题之一。针对该问题,提出了一种适用于雾计算的可扩展访问控制方案,采用线性秘密分享矩阵(LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的加解密运算,降低终端用户在访问控制中的运算开销。该方案具有可扩展性,即可以在保持原有访问策略的基础上添加新的合法成员形成新的访问策略,同时还能够检测访问用户在上传新访问策略时是否对原始数据进行了篡改,实现对原始数据完整性的保护。理论分析和实验结果表明,方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制策略的扩展以及数据的完整性检测。 展开更多
关键词 雾计算 访问控制 访问策略扩展 完整性保护 基于属性的加密
在线阅读 下载PDF
卫星网络中支持策略隐藏的多授权访问控制方案 预览
4
作者 王亚琼 史国振 +2 位作者 谢绒娜 李凤华 王雅哲 《计算机应用》 CSCD 北大核心 2019年第2期470-475,共6页
卫星网络具有信道开放、节点暴露、星上处理能力受限等独有特征,但现有的基于密文策略的属性加密(CP-ABE)的访问控制不支持策略完全隐藏且属性授权方式不适用于卫星网络,为此,提出支持策略隐藏的多授权访问控制方案。该方案采用更灵活... 卫星网络具有信道开放、节点暴露、星上处理能力受限等独有特征,但现有的基于密文策略的属性加密(CP-ABE)的访问控制不支持策略完全隐藏且属性授权方式不适用于卫星网络,为此,提出支持策略隐藏的多授权访问控制方案。该方案采用更灵活的线性秘密共享(LSSS)矩阵访问结构,不仅能有效保证数据机密性,而且能通过混淆访问结构实现策略完全隐藏;采用多授权机构实现细粒度的属性管控,能消除中心授权机构的性能瓶颈;各属性授权机构独立工作且密钥生成分权,能有效抵抗合谋攻击。安全性及性能分析表明,所提方案满足数据机密性、抗合谋攻击和完全策略隐藏的安全需求,比对比方案更适合卫星网络。 展开更多
关键词 访问控制 密文策略的属性加密 策略隐藏 多授权机构 卫星网络
在线阅读 下载PDF
基于Client Puzzle的公有链接入控制模型 预览
5
作者 巫岱玥 李强 +1 位作者 余祥 黄海军 《计算机科学》 CSCD 北大核心 2019年第4期129-136,共8页
公有链无集中控制节点、去中心化和允许任意节点加入的特点使其拥有高效、低成本和高数据安全性的优势,但由于其允许任意节点接入,因此将增加公有链网络的脆弱性。基于Client Puzzle,提出一种节点接入控制模型CPACM(Client Puzzle based... 公有链无集中控制节点、去中心化和允许任意节点加入的特点使其拥有高效、低成本和高数据安全性的优势,但由于其允许任意节点接入,因此将增加公有链网络的脆弱性。基于Client Puzzle,提出一种节点接入控制模型CPACM(Client Puzzle based Access Control Model),使新节点接入公有链前利用算力进行工作量证明,完成工作量证明后才可接入公有链。该模型在维持公有链去中心化的同时,增加了接入控制。实验证明,该模型在不影响诚实节点加入的情况下,能以较高成功率限制低诚意节点和低算力节点的加入,并且能防止节点间的伙同,防范了恶意行为,提高了公有链网络的安全性。 展开更多
关键词 公有链 区块链 接入控制 计算谜题 工作量证明
在线阅读 免费下载
隐藏访问策略的高效CP-ABE方案 预览
6
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
在线阅读 下载PDF
基于ATP-ABE的访问控制方案 预览
7
作者 陈露 王赜 《计算机工程与应用》 CSCD 北大核心 2019年第2期79-85,共7页
对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树... 对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。 展开更多
关键词 访问控制 属性加密 密文策略基于属性加密(CP-ABE) 属性撤销
在线阅读 下载PDF
基于TensorFlow的人脸识别智能安防系统框架的研究与实现 预览
8
作者 杨金达 曹凯博 +2 位作者 李春桥 程湉湉 王康 《信息与电脑》 2019年第5期124-125,128共3页
随着工业的发展和人们生活水平的提高,人们的生活环境更加改善。但是,住宅小区和商业大厦的安全性没有得到提升,人们迫切需要新型的高效智能门禁系统提升居住区域的安全性。目前,国内外研制和使用的门禁系统主要是感应门禁系统和生物识... 随着工业的发展和人们生活水平的提高,人们的生活环境更加改善。但是,住宅小区和商业大厦的安全性没有得到提升,人们迫切需要新型的高效智能门禁系统提升居住区域的安全性。目前,国内外研制和使用的门禁系统主要是感应门禁系统和生物识别门禁系统。但这些门禁系统均存在弊端。例如,人脸识别门禁系统往往缺少人脸信息更新机制,当用户的面貌发生变化时,系统将不能准确识别。基于此,设计并实现了人脸识别智能安防系统框架,通过活体检测机制,使用双目摄像头进行3D人脸识别,可以有效避免上述问题。此外,通过采集用户的门禁使用数据,采用机器学习算法进行挖掘和分析,为每位用户建立风险控制模型,从而预测其每次通行的风险等级,并对高风险等级的行为提出更高层次的认证要求。结合以上两种技术手段,建立了身份认证双重保障机制,进一步提高了人脸识别的安全性和准确性。 展开更多
关键词 人脸识别 门禁 机器学习
在线阅读 下载PDF
云存储中基于代理重加密的CP-ABE访问控制方案 预览
9
作者 王海勇 彭垚 郭凯璇 《计算机应用》 CSCD 北大核心 2019年第9期2611-2616,共6页
针对云存储中基于密文策略的属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE(CP-ABE Based on Proxy Re-Encryption,CP-ABE-BPRE)方案,并对... 针对云存储中基于密文策略的属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE(CP-ABE Based on Proxy Re-Encryption,CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密,代理解密服务器完成大部分的解密计算。方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用户属性的直接撤销,并解决了传统CP-ABE方案中因用户私钥被非法盗取带来的数据泄露问题。与其他CP-ABE方案比较,此方案对访问云数据的用户在解密性能方面具有较好的优势。 展开更多
关键词 云存储 属性加密 代理重加密 访问控制 可信任密钥
在线阅读 下载PDF
私有云环境下基于加密体制的访问控制应用研究 预览
10
作者 杨豪璞 刘继光 沈斌 《电子技术应用》 2019年第7期81-84,共4页
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制... 随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。 展开更多
关键词 云计算 云安全 加密体制 访问控制
在线阅读 下载PDF
基于人脸识别的智慧小区门禁系统 预览
11
作者 阮有兵 徐海黎 +1 位作者 万旭 沈标 《电视技术》 2019年第1期90-93,120共5页
为了促进智慧城市的发展,提升小区门禁系统的智能化服务,设计了一种基于人脸识别的智慧小区门禁系统。讨论了系统的总体架构,各模块功能作用,控制流程以及软件设计等,系统分为用户操作端部分、前端门禁机部分以及后台识别比对部分,主要... 为了促进智慧城市的发展,提升小区门禁系统的智能化服务,设计了一种基于人脸识别的智慧小区门禁系统。讨论了系统的总体架构,各模块功能作用,控制流程以及软件设计等,系统分为用户操作端部分、前端门禁机部分以及后台识别比对部分,主要包括用户信息注册模块、前端抓拍识别模块、数据传输模块、后台识别比对模块、智能开锁模块以及中心管控模块。人脸检测部分采用改进的AdaBoost算法,提高了多姿态下人脸检测的鲁棒性,后台比对部分采用多层卷积神经网络的方法对人脸进行比对。经过现场的实际运行,此系统方案具有良好的可靠性和稳定性。 展开更多
关键词 人脸识别 门禁
在线阅读 下载PDF
针对PLC访问控制的安全分析 预览
12
作者 缪思薇 余文豪 +1 位作者 姚峰 高婧 《计算机与现代化》 2019年第9期41-45,共5页
可编程逻辑控制器(Programing Logic Controller,PLC)是一种很常见的工业控制系统(Industrial Control System,ICS)设备,用于接收和处理输入设备的数据以及对输出设备进行控制。作为工业控制系统中的核心设备,PLC一直是攻击者的首选目标... 可编程逻辑控制器(Programing Logic Controller,PLC)是一种很常见的工业控制系统(Industrial Control System,ICS)设备,用于接收和处理输入设备的数据以及对输出设备进行控制。作为工业控制系统中的核心设备,PLC一直是攻击者的首选目标,例如针对ICS的“震网”病毒,其主要攻击目标就是PLC。目前,大多数针对PLC的攻击都源于PLC的未授权访问。为了提高PLC设备的安全性,本文对PLC访问控制问题进行研究,对几种访问控制模型进行讨论,其中基于密码的访问控制模型是本文研究的重点,通过使用流量分析和暴力破解的方法,对PLC基于密码的访问控制机制进行安全性分析,展示如何将密码存储在PLC内存中、如何在网络中拦截密码、如何破解密码等。并通过这些漏洞,对ICS系统发起更高级的攻击,例如重放、PLC内存损坏等。最后,针对上述安全问题,本文给出安全防护建议以及总结。 展开更多
关键词 PLC SCADA 工业控制系统 访问控制 密码
在线阅读 下载PDF
命名数据网络中可追溯且轻量级的细粒度访问控制机制 预览
13
作者 雒江涛 何宸 王俊霞 《电子与信息学报》 EI CSCD 北大核心 2019年第10期2428-2434,共7页
由于命名数据网络(NDN)具有网内缓存特点,任意用户可直接从中间路由节点获取数据,同时,内容提供商也无法得知用户的访问信息。针对这些问题,该文结合基于身份的组合公钥和Schnorr签名方法,提出了“三次握手”匿名安全认证协议,同时,采... 由于命名数据网络(NDN)具有网内缓存特点,任意用户可直接从中间路由节点获取数据,同时,内容提供商也无法得知用户的访问信息。针对这些问题,该文结合基于身份的组合公钥和Schnorr签名方法,提出了“三次握手”匿名安全认证协议,同时,采用改进的秘密共享方法来高效分发内容密钥,实现了一种可追溯且轻量级的细粒度访问控制机制(TLAC),最后,通过实验验证了TLAC机制的高效性。 展开更多
关键词 命名数据网络 内容缓存 访问控制 可追溯性
在线阅读 免费下载
基于随机策略更新的大数据访问控制方案 预览
14
作者 王静宇 高宇 《内蒙古科技大学学报》 CAS 2019年第3期258-264,271,共8页
提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法... 提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法部署在云端,极大地减少了用户端访问数据开销. 展开更多
关键词 大数据 访问控制 隐私保护 策略更新 策略矩阵
在线阅读 下载PDF
面向大数据的非结构化数据安全保障技术研究 预览
15
作者 陈志辉 吴敏敏 《延边大学学报:自然科学版》 CAS 2019年第1期58-63,共6页
针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节... 针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节点交互形成安全套件.再次,通过接口的调度算法为非结构化数据提供足够的安全性,以及降低系统的开销和提高访问效率.最后,通过实验表明该方法在能够充分地保障大数据安全的前提下,系统的时间开销不超过传统方法的52.85%. 展开更多
关键词 非结构化数据 数据安全 数据分析 隐私保护 访问控制 安全套件
在线阅读 下载PDF
私有云存储在涉密信息系统建设中的应用研究 预览
16
作者 吕小兵 《信息与电脑》 2019年第16期5-7,共3页
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介... 涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。 展开更多
关键词 私有云存储 涉密信息系统 访问控制
在线阅读 下载PDF
一种越权漏洞攻击方法实例研究 预览
17
作者 赵川 徐雁飞 《信息安全研究》 2019年第3期248-252,共5页
越权漏洞是Web应用系统中一种常见的漏洞类型,被OWASP评为Top10风险,漏洞往往会导致敏感信息的泄露或数据被非法篡改.针对某省市个人社保经办系统,给出了一种攻击方法实例,采用渗透测试方法,从用户冒用、数据截取、报文修改及自动化扒取... 越权漏洞是Web应用系统中一种常见的漏洞类型,被OWASP评为Top10风险,漏洞往往会导致敏感信息的泄露或数据被非法篡改.针对某省市个人社保经办系统,给出了一种攻击方法实例,采用渗透测试方法,从用户冒用、数据截取、报文修改及自动化扒取4个方面深入介绍了攻击流程、漏洞利用结果,分析了与其他漏洞之间的关联性关系及可能造成的风险.最后对漏洞原理进行说明,给出了几种漏洞防护策略.研究证明了越权漏洞在互联网大数据时代可能造成的严重后果,也反映了作为网络系统运营方保护其重要信息系统网络安全的迫切性与必要性. 展开更多
关键词 越权 信息泄露 大数据 渗透测试 访问控制
在线阅读 下载PDF
大数据时代的数据安全与隐私保护问题研究 预览
18
作者 凃云杰 《无线互联科技》 2019年第8期155-156,共2页
在大数据时代,大数据获得开放的同时,也带来了对数据安全与隐私保护的隐患和忧虑。分享个人数据时,既要保证数据的正常使用,又要保证个人隐私不被泄漏。因此,文章对大数据时代的数据安全与隐私保护的研究具有重要的现实意义。
关键词 大数据时代 存取控制 传输安全
在线阅读 下载PDF
虚拟化IaaS环境安全域与访问控制模型研究
19
作者 尹学渊 陈兴蜀 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第1期111-116,共6页
针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,... 针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,系统地构建了IaaS平台网络安全域模型;并重点针对IaaS平台特有的共享多租户环境,抽象了租户域要素并构建了租户域模型.进一步地,在所构建的安全域模型的基础上,结合云计算环境下资源动态性、云资源具有时效性等因素,从用户业务会话访问控制的角度出发,基于RBAC(Role-Based Access Control)模型及UCON(Usage CONtrol)模型构建了包括用户、角色、权限、资源、授权规则等元素的云资源访问控制模型CloudAC,从而保障虚拟化IaaS环境下用户对云资源访问的安全性.实践表明,依据提出的安全域模型构建的云计算IaaS环境,可以有效地保障不同业务功能网络的安全隔离;利用基于租户域或租户子域构建的隔离网络环境,可以在较小的管理与资源开销下为租户提供灵活的域划分能力,让租户可以依据业务安全需求自主构建隔离与边界可控的网络环境,消除了传统方式下进行网络分段时对物理网络或物理防火墙的配置需求;并使业务环境具有纵深防御能力.同时,依据所构建的云资源访问控制模型,可以灵活构建具有权限分离、用户属性与云资源属性约束、云资源租赁时间约束、虚拟机资源隔离性增强特性的云资源访问控制系统,且相关属性与约束元素可结合业务需求按需扩充,从而能够更好地满足云环境下具有多租户共享、动态特性的云资源访问控制需求. 展开更多
关键词 云计算 基础设施即服务 安全域 访问控制
云环境下密文策略权重加密方案 预览
20
作者 曹伯强 赵郑营 《现代计算机》 2019年第23期31-34,共4页
现有的以密文策略属性为基础的加密方案往往缺乏对属性权重的考虑,为了改善这一现状,必须全方位分析现有基于密文策略属性加密方案,在现有的密文策略的属性加密方案中,引入权重的理念。针对如何既能保证系统安全,同时又能更符合实际应... 现有的以密文策略属性为基础的加密方案往往缺乏对属性权重的考虑,为了改善这一现状,必须全方位分析现有基于密文策略属性加密方案,在现有的密文策略的属性加密方案中,引入权重的理念。针对如何既能保证系统安全,同时又能更符合实际应用环境,将联系实际情况着重对云环境下CP-ABE权重属性加密进行分析。 展开更多
关键词 云计算 访问控制 权重属性 属性基加密
在线阅读 免费下载
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈