期刊文献+
共找到508篇文章
< 1 2 26 >
每页显示 20 50 100
基于多源信息融合方法的涉铁爆破安全评估模型及应用
1
作者 司剑峰 《工程爆破》 北大核心 2025年第2期125-132,共8页
铁路运营安全是铁路工程研究的重要课题,科学准确的涉铁爆破施工安全评估对涉铁爆破施工中的铁路运营安全具有重要前瞻意义。基于涉铁环境、周边环境、铁路现状、技术措施及施工组织5大信息源,构建了包含27项二级指标、98项三级静态指标... 铁路运营安全是铁路工程研究的重要课题,科学准确的涉铁爆破施工安全评估对涉铁爆破施工中的铁路运营安全具有重要前瞻意义。基于涉铁环境、周边环境、铁路现状、技术措施及施工组织5大信息源,构建了包含27项二级指标、98项三级静态指标和3项三级动态指标的涉铁爆破方案评价层次模型。在此基础上,结合判断矩阵对因素层和指标层的权重和赋值进行了分析,提出了涉铁爆破施工方案总评价方法。并以浙江某涉铁爆破项目施工方案为重点,对近3年共计89项涉铁爆破施工方案进行了综合分析评价,评价结果与铁路局组织的专家评审结果相符。研究成果可用于涉铁爆破施工对邻近既有运营铁路安全影响的定量分析,对涉铁爆破施工和保护铁路运营安全具有一定指导意义。 展开更多
关键词 涉铁爆破 安全评估 信息融合 评价模型 AHP分析法
在线阅读 下载PDF
半定量信息工业控制异构网络安全评估 被引量:2
2
作者 李世明 张雨禾 +3 位作者 王禹贺 杜军 周国辉 高丽 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1218-1227,共10页
工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构... 工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构等现存问题.该方法将工业控制网络划分为不同异构子网,根据子网特点选取有针对性的评估属性,并使用性能优秀的ER规则对不同类型的评估属性进行融合,可以有效利用定性知识和定量数据,获得更加准确的评估结果.在多个实际工业控制网络数据集上进行评估实验得到的结果表明:本文提出的模型与网络安全评估实际参考值的均方根误差值比RF、BP、SVM模型分别降低了80.2%、40.8%和87.7%,验证了该模型的有效性和准确性. 展开更多
关键词 工业控制网络 半定量信息 安全评估 ER 异构网络
在线阅读 下载PDF
基于人工免疫的城轨列控系统信息安全态势评估方法 被引量:3
3
作者 李其昌 步兵 +1 位作者 赵骏逸 李刚 《中国铁道科学》 EI CAS CSCD 北大核心 2024年第3期128-137,共10页
针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一... 针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一步丰富检测器种群,提高城轨列控系统感知网络攻击的能力;仿真试验模拟城轨列控系统遭受不同强度身份认证拒绝服务攻击和TCP拒绝服务攻击,采用AIS-SA方法感知网络攻击并实时量化系统的安全态势。结果表明:AIS-SA方法感知网络攻击的能力较强,当检测器进化至25代时,对身份认证拒绝服务攻击的检测率为96.81%、误报率为0.25%,对TCP拒绝服务攻击的检测率为98.46%、误报率为1.32%,与其他方法相比检测率较高且误报率较低;此外,AIS-SA方法能表征不同攻击强度下城轨列控系统安全态势,当攻击强度增大时实时态势量化值升高,反之减小;仿真结果验证了AIS-SA方法的有效性和准确性。 展开更多
关键词 城轨 列控系统 信息安全 态势评估 人工免疫 检测器
在线阅读 下载PDF
基于TOPSIS和GRA的信息安全风险评估 被引量:4
4
作者 马冬青 崔涛 《信息安全研究》 CSCD 北大核心 2024年第5期474-480,共7页
信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估... 信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估时,采用熵权法进行客观的指标赋权,并结合优劣解距离法(technique for order preference by similarity to ideal solution,TOPSIS)和灰色关联分析(grey relational analysis,GRA)进行综合评估.实例分析表明,依据信息熵进行客观赋权相对减少了主观因素的影响;基于TOPSIS和GRA进行信息安全风险评估,综合被评价对象整体因素和内部因素,较有效地将多项信息安全风险评估指标综合成单一评分,便于对多个被评对象进行信息安全风险的择优与排序. 展开更多
关键词 信息安全 风险评估 优劣解距离法 灰色关联分析 等级保护
在线阅读 下载PDF
医护人员信息安全行为评估工具的研究进展 被引量:2
5
作者 徐亦虹 徐虹霞 +4 位作者 吴文瑾 王佳楠 丁珊妮 吴觅之 潘红英 《中国护理管理》 CSCD 北大核心 2024年第7期1047-1052,共6页
文章对医疗信息安全行为的表现形式及其评价工具进行综述,比较现有国内外信息安全行为评估工具,为医疗信息安全行为工具的本土化发展提供思路。建议在国内信息安全政策的基础上,结合信息安全专家和临床专家的建议,参考国内外信息安全行... 文章对医疗信息安全行为的表现形式及其评价工具进行综述,比较现有国内外信息安全行为评估工具,为医疗信息安全行为工具的本土化发展提供思路。建议在国内信息安全政策的基础上,结合信息安全专家和临床专家的建议,参考国内外信息安全行为评估工具,构建适合用于我国医护人员医疗信息安全行为的评估工具。 展开更多
关键词 信息安全 医疗信息 安全行为 评估工具 综述
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
6
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全评估
在线阅读 下载PDF
通过风险评估提高童鞋机械安全性的设计研究
7
作者 张伟娟 岳高峰 +4 位作者 杨帆 丁友超 李松竹 唐玉锋 牛奔 《皮革科学与工程》 北大核心 2025年第3期75-82,共8页
童鞋作为我国鞋类产品中的重要细分领域,用户是行为和能力各异且易受伤害的儿童群体,因此对风险的识别显得尤为关键。通过预测正常使用、误用以及非预期误用等情景,对九种常见的童鞋机械安全风险因素进行了有效识别和评估,并基于内在设... 童鞋作为我国鞋类产品中的重要细分领域,用户是行为和能力各异且易受伤害的儿童群体,因此对风险的识别显得尤为关键。通过预测正常使用、误用以及非预期误用等情景,对九种常见的童鞋机械安全风险因素进行了有效识别和评估,并基于内在设计、防护措施以及用户信息三个维度,给出了相应的安全设计建议。从设计阶段开始尽可能降低童鞋的机械安全风险,不仅能够确保儿童的人身安全,还能提高设计效率、保障产品的最终质量,减少因产品召回而产生的经济损失和品牌声誉损害,从而促进童鞋产业新质生产力的提升。 展开更多
关键词 童鞋 机械安全 风险评估 内在设计 防护措施 用户信息 安全设计 革制品
在线阅读 下载PDF
基于多源信息融合的隧道安全风险评估 被引量:4
8
作者 李洪江 《城市轨道交通研究》 北大核心 2024年第7期65-71,共7页
[目的]为了有效感知和评估隧道施工过程中的安全风险,提出一种基于多源信息融合的隧道安全风险评估方法。[方法]介绍了隧道安全风险评估方法,选取地质因素、设计因素、环境因素、施工管理因素四个分类中的20个隧道安全风险影响因素,建... [目的]为了有效感知和评估隧道施工过程中的安全风险,提出一种基于多源信息融合的隧道安全风险评估方法。[方法]介绍了隧道安全风险评估方法,选取地质因素、设计因素、环境因素、施工管理因素四个分类中的20个隧道安全风险影响因素,建立了隧道安全风险评估指标体系并划分了安全等级;基于模糊物元法对安全风险评价指标的基本概率分配进行构造和计算;基于Dempster-Shafer证据理论对多源数据进行融合计算,并根据最大隶属度原则确定安全等级;以重庆轨道交通10号线二期工程南坪站—后堡站区间为例,验证所提方法在实际工程中的有效性。[结果及结论]隧道施工安全风险等级从低至高可分为五级:南坪站—后堡站区间隧道工程的地质风险等级为Ⅱ级;设计风险等级为Ⅲ级;环境风险等级为Ⅳ级;施工管理风险等级为Ⅱ级;隧道工程总体风险等级为Ⅱ级。隧道工程总体处于较低风险状态。通过实际项目验证可知,隧道风险评估结果与现场实际风险情况一致。 展开更多
关键词 地铁 隧道 安全风险评估 多源信息融合
在线阅读 下载PDF
RS与GIS技术在流域-河口系统生态安全评估中的应用进展及趋势
9
作者 卢晓强 马月 +3 位作者 徐徐 臧明月 刘立 刘燕 《生态与农村环境学报》 北大核心 2025年第8期977-986,共10页
流域-河口系统是从流域源头到河口及其周边区域所形成的复杂生态网络,包括河流、湖泊、湿地、三角洲、沿海湿地和近岸海域等。近年来,由于城市化、工业化和农业活动的加剧,以及气候变化和基础设施建设等因素,流域-河口系统面临着水体污... 流域-河口系统是从流域源头到河口及其周边区域所形成的复杂生态网络,包括河流、湖泊、湿地、三角洲、沿海湿地和近岸海域等。近年来,由于城市化、工业化和农业活动的加剧,以及气候变化和基础设施建设等因素,流域-河口系统面临着水体污染、栖息地破碎化、生态系统健康恶化以及生物多样性丧失等严峻的生态安全问题,已成为制约区域社会经济发展的重要因素之一。遥感(RS)与地理信息系统(GIS)技术作为现代生态环境监测和管理的有效工具,能够提供大范围、高分辨率的地理、生物和环境数据,显著提高生态安全评估的准确性和时效性。本文综述了RS与GIS技术在流域-河口系统生态安全评估中的具体应用,包括生态系统健康(EH)、生态系统服务价值(ESV)和生态风险(ER)评估3个方面,并概述了RS与GIS技术综合应用中所使用的主要数据源及评估模型,探讨了RS与GIS技术的应用现状及面临的挑战,并提出了未来技术创新和跨学科合作的建议。通过多源数据的融合与智能化分析,提升生态安全评估的科学性和实用性,为生态环境保护和可持续发展提供科学依据。 展开更多
关键词 流域-河口系统 遥感 地理信息系统 生态安全评估 生态环境保护
在线阅读 下载PDF
基于遗传神经网络的激光传感器光网络安全态势评估
10
作者 肖莹慧 朱若寒 李亦奇 《激光杂志》 北大核心 2025年第7期187-192,共6页
在激光传感器光网络中,服务器对于网络体系安全态势的评估主要参考数据吞吐率、丢包率与信息平均往返时延,联合各类权重指标,求解所得的网络可信度与服务请求方、服务提供方、网络链路方的安全等级相同,即实现了对网络安全态势的准确评... 在激光传感器光网络中,服务器对于网络体系安全态势的评估主要参考数据吞吐率、丢包率与信息平均往返时延,联合各类权重指标,求解所得的网络可信度与服务请求方、服务提供方、网络链路方的安全等级相同,即实现了对网络安全态势的准确评估。为实现对光网络安全态势的精准评估,设计基于遗传神经网络的激光传感器光网络安全态势评估方法。构建神经网络,并确定遗传置信度标准,从而实现对激光传感器超参数的优化运算,完成基于遗传神经网络的激光传感器超参数优化。在安全态势感知数据集中,选取光网络服务请求方参数,并在此基础上,完善态势评估流程,完成激光传感器光网络安全态势评估方法的设计。实验结果表明,依照上述评估方法,可使网络可信度计算结果与服务请求方、服务提供方、网络链路方所提供的安全等级标准保持一致,能够实现对激光传感器光网络安全态势的准确评估。 展开更多
关键词 遗传神经网络 激光传感器 光网络安全 态势评估 置信度 数据吞吐率 丢包率 信息平均往返时延
在线阅读 下载PDF
基于模糊集与熵权理论的信息系统安全风险评估研究 被引量:87
11
作者 付钰 吴晓平 +1 位作者 叶清 彭熙 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1489-1494,共6页
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用... 借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等级.实例分析表明,该方法可行有效. 展开更多
关键词 信息系统 安全风险评估 模糊 熵权
在线阅读 下载PDF
信息安全风险评估综述 被引量:310
12
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
在线阅读 下载PDF
基于模糊综合评判法的电力系统信息安全评估 被引量:39
13
作者 丛琳 李志民 +2 位作者 潘明惠 高昆仑 偏瑞祺 《电力系统自动化》 EI CSCD 北大核心 2004年第12期65-69,共5页
结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息... 结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息系统的特点合理确定模糊评判矩阵和权重系数集,最后通过算例分析阐明了应用模糊综合评判法进行基于SSE-CMM的电力系统信息安全评估的具体步骤。计算结果表明,文中提出的方法具有可行性和指导性。 展开更多
关键词 电力系统 信息安全评估 SSE-CMM 模糊综合评判法 过程能力评估
在线阅读 下载PDF
信息安全评估标准、技术及其进展 被引量:14
14
作者 闫强 陈钟 +1 位作者 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第6期1-2,8,共3页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述,最后介绍了国外关于信息安全评估技术与方法的近期研究情况。
关键词 信息安全评估标准 信息技术 计算机安全 安全保证组件 信息系统
在线阅读 下载PDF
信息系统安全风险评估技术分析 被引量:13
15
作者 杨晓明 罗衡峰 +3 位作者 范成瑜 陈明军 周世杰 张利 《计算机应用》 CSCD 北大核心 2008年第8期1920-1923,共4页
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
关键词 信息系统 信息安全 风险评估
在线阅读 下载PDF
基于多木桶模型的信息安全量化评估方案 被引量:10
16
作者 巫建文 王涛 +1 位作者 徐凌魁 黎春武 《计算机应用研究》 CSCD 北大核心 2011年第5期1914-1917,1928,共5页
提出基于木桶模型的信息安全评估方案;用特定计算实现木桶效应,再考虑现实安全系统的逻辑结构对信息评估方案设计的影响,提出并实现了基于多木桶模型的信息评估方案和公式体系。经实例数据分析验证,所获得的评估方案更符合现实情况、能... 提出基于木桶模型的信息安全评估方案;用特定计算实现木桶效应,再考虑现实安全系统的逻辑结构对信息评估方案设计的影响,提出并实现了基于多木桶模型的信息评估方案和公式体系。经实例数据分析验证,所获得的评估方案更符合现实情况、能更准确地反映安全水平。 展开更多
关键词 信息安全 安全评估 量化评估 木桶理论
在线阅读 下载PDF
故障树分析法在信息安全风险评估中的应用 被引量:30
17
作者 郑雷雷 宋丽华 +1 位作者 郭锐 张建成 《计算机科学》 CSCD 北大核心 2011年第B10期106-108,118,共4页
信息安全成为人们关注的热点问题,如何定性地构建信息安全风险评估体系以及定量地分析出众多风险因素中的关键部分是关注的首要问题。通过故障树分析法构建了信息安全风险评估模型,然后通过定性分析和定量分析,寻找出导致安全风险爆发... 信息安全成为人们关注的热点问题,如何定性地构建信息安全风险评估体系以及定量地分析出众多风险因素中的关键部分是关注的首要问题。通过故障树分析法构建了信息安全风险评估模型,然后通过定性分析和定量分析,寻找出导致安全风险爆发的主要因素。初步试验结果标明,该评估模型具有一定的实用性和扩展性。 展开更多
关键词 信息安全 信息安全风险评估 故障树分析法 定量分析
在线阅读 下载PDF
基于Markov链的信息安全风险评估模型 被引量:18
18
作者 李鹤田 刘云 何德全 《铁道学报》 EI CAS CSCD 北大核心 2007年第2期50-53,共4页
风险评估是信息系统安全保证的核心和关键。本文对现有的信息安全风险评估方法进行分析评价,比较包含FTA、FMECA、HazOp等在内的传统风险评估技术和以CORAS为代表的现代风险评估技术,将基于Markov链的评估模型引入到信息系统安全风险评... 风险评估是信息系统安全保证的核心和关键。本文对现有的信息安全风险评估方法进行分析评价,比较包含FTA、FMECA、HazOp等在内的传统风险评估技术和以CORAS为代表的现代风险评估技术,将基于Markov链的评估模型引入到信息系统安全风险评估中,完善了基于模型的信息安全风险评估方法(CORAS)。首先,利用Markov链对信息系统进行建模;其次,构建基于Markov链的风险转移矩阵,定量计算信息系统的安全风险指标;最后,以网上银行信息系统为例进行了数值计算,量化了网上交易任务的风险指标。通过这种风险评估方法,能够确定信息系统中高风险的活动或子系统,为信息安全风险评估工作的开展提供了方法和实践基础。 展开更多
关键词 风险评估 MARKOV链 信息系统 信息安全
在线阅读 下载PDF
基于攻击树的工业控制系统信息安全风险评估 被引量:41
19
作者 黄慧萍 肖世德 孟祥印 《计算机应用研究》 CSCD 北大核心 2015年第10期3022-3025,共4页
针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结... 针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结合攻击目标实现后所造成的损失即可计算得到根节点的风险值。案例分析的计算结果不仅表明了根节点和各攻击序列遭受信息攻击风险的概率大小,还揭示了系统攻击树中风险最大的攻击路径,证明该方法合理可行。该方法有助于风险管理者找到工业控制系统中的信息安全薄弱环节和最有可能被攻击者利用的攻击路径和方式,从而重点采取防御措施。 展开更多
关键词 攻击树 工业控制系统 信息安全 风险评估
在线阅读 下载PDF
一种基于风险矩阵法的信息安全风险评估模型 被引量:42
20
作者 张弢 慕德俊 +1 位作者 任帅 姚磊 《计算机工程与应用》 CSCD 北大核心 2010年第5期93-95,共3页
信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了... 信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了评估的客观性。最后以校控制与网络实验室为评估对象进行实例计算。 展开更多
关键词 信息安全风险评估 风险矩阵 Borda序值 层次分析法
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部