期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
基于API聚类和调用图优化的安卓恶意软件检测 被引量:1
1
作者 杨宏宇 汪有为 +3 位作者 张良 胡泽 姜来为 成翔 《软件学报》 北大核心 2025年第7期3209-3225,共17页
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计... 安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API的名称、权限等重要特征并使用自然语言处理工具对API句子的语义信息进行挖掘,获得更全面反映API语义相似性的嵌入向量,使聚类结果更为准确.然后,为了确保提取到更能准确反映软件行为逻辑的API上下文信息,采用调用图优化方法对从待检测软件中提取的函数调用图进行优化并得到优化后的调用图,在删除图中难以识别的未知方法的同时保留API节点之间的连接性.为了提高对安卓框架和恶意软件变化的适应性,DroidSA从优化后的调用图中提取函数调用对,将调用对中的API抽象为API聚类时获得的聚类中心.最后,使用独热编码生成特征向量,并从随机森林、支持向量机和K近邻算法中选择表现最好的分类器进行恶意软件检测.实验结果表明,DroidSA的恶意软件检测平均F1值为96.7%;在消除时间偏差的实验设置下,经2012–2013年的软件样本集合训练后,DroidSA对2014–2018年的恶意软件样本的检测平均F1值达到82.6%.与经典检测方法MaMaDroid和MalScan等相比,DroidSA始终能将各项检测指标稳定地维持在高水平且受到时间变化的影响较小,能有效检测进化后的恶意软件. 展开更多
关键词 恶意软件检测 API语义 模型老化 函数调用图 机器学习
在线阅读 下载PDF
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
2
作者 杜瑞颖 陈晶 +1 位作者 吴聪 闫晰渝 《电子学报》 北大核心 2025年第7期2372-2388,共17页
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意... 安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意软件的研究相对较少,现有基于函数调用图分区的检测方法存在通用性不足的问题,且在敏感API(Application Programming Interface)中心性特征方面未充分考虑恶意行为的语义特征.本文提出了一种安卓重打包恶意软件检测方法Partdroid,该方法通过分析清单文件和smali代码,提取应用程序的组件信息并生成组件函数调用图,将所有含有敏感API的组件的函数调用图合并,利用污点分析的方法发掘组件间调用关系,形成敏感组件函数调用图来避免函数调用图分区的局限性.同时,该方法通过挖掘敏感API与入口函数、交互函数的关系突出恶意行为的特征,并结合中心性算法综合计算敏感API的重要性,避免直接使用中心性算法提取特征的局限性.实验结果表明,本方法对安卓重打包恶意软件检测的综合性能优于其他同类工具,随机森林分类器的F1值和准确率分别达到91.34%和91.93%,投票算法则为91.63%和92.15%.此外,Partdroid在新恶意软件检测中表现突出,从谷歌应用商店随机选取的2000个应用中检出3个可疑软件. 展开更多
关键词 安卓重打包恶意软件 函数调用图 敏感API 恶意行为 机器学习
在线阅读 下载PDF
基于函数调用图分析的C/C++第三方库漏洞影响分析方法
3
作者 吴舒仪 陈碧欢 +1 位作者 王颖 赵文耘 《计算机应用与软件》 北大核心 2025年第6期43-51,共9页
针对工业界软件成分分析工具第三方库漏洞扫描粒度过粗而导致的假阳性误报问题,提出一种基于函数调用图分析的C/C++第三方库漏洞影响分析方法。该方法分析第三方库漏洞是否通过软件项目的函数调用图可达判断第三方库漏洞是否会对软件项... 针对工业界软件成分分析工具第三方库漏洞扫描粒度过粗而导致的假阳性误报问题,提出一种基于函数调用图分析的C/C++第三方库漏洞影响分析方法。该方法分析第三方库漏洞是否通过软件项目的函数调用图可达判断第三方库漏洞是否会对软件项目产生影响;提供细粒度的、函数级别的、更加准确的第三方库漏洞影响分析。实验表明,该方法的查准率为94%,查全率为77%,能减少约80%由于扫描粒度过粗而导致的误报。 展开更多
关键词 第三方库漏洞 依赖分析 函数调用图分析 C/C++第三方库漏洞影响分析
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
4
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 池化 注意力网络
在线阅读 下载PDF
一种结合动态与静态分析的函数调用图提取方法 被引量:4
5
作者 孙贺 吴礼发 +2 位作者 洪征 颜慧颖 张亚丰 《计算机工程》 CAS CSCD 北大核心 2017年第3期154-162,共9页
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐... 完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐藏的指令和函数调用,采用动态反馈机制完成动静结合分析过程中的信息同步。实验结果表明,该方法能够有效应对各种恶意程序反分析技术,完整准确地提取出恶意程序的函数调用图。 展开更多
关键词 恶意程序 函数调用图 控制流 静态分析 动态分析
在线阅读 下载PDF
基于RTL的函数调用图生成工具CG-RTL 被引量:7
6
作者 孙卫真 杜香燕 +2 位作者 向勇 汤卫东 侯鸿儒 《小型微型计算机系统》 CSCD 北大核心 2014年第3期555-559,共5页
为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成... 为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成方法,并根据该方法实现了一个生成模块间函数调用图的工具CG-RTL(call graph based on RTL,简称为CG-RTL).CGRTL首先从编译过程所生成的中间结果中提取出函数定义和调用关系信息,然后利用开源图形可视化工具Graphviz将其绘制出来,并最终将该功能集成到在线源代码浏览工具LXR中去.实验结果表明:通过该方法获得的函数调用关系与目标代码较为一致,而且可以分析用户指定模块间的函数调用关系,而且该方法同时可以生成相对应的函数调用关系列表,更加细致的描述函数调用关系. 展开更多
关键词 操作系统内核 函数调用图 寄存器传送语言 模块间函数调用关系 源代码分析
在线阅读 下载PDF
基于内核跟踪的动态函数调用图生成方法 被引量:4
7
作者 向勇 汤卫东 +1 位作者 杜香燕 孙卫真 《计算机应用研究》 CSCD 北大核心 2015年第4期1095-1099,共5页
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph ... 针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL)。DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示。实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系。 展开更多
关键词 内核跟踪 内核函数调用检测 函数符号解析 函数指针 函数调用图 内核可加载模块
在线阅读 下载PDF
基于函数调用图的二进制程序相似性分析 被引量:2
8
作者 孙贺 吴礼发 +2 位作者 洪征 徐明飞 周胜利 《计算机工程与应用》 CSCD 北大核心 2016年第21期126-133,共8页
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采... 现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采用加权平均策略计算程序二进制文件的相似度。实验结果表明,该方法抗干扰能力强,能够有效应用于恶意程序家族分类及新病毒变种检测,且具有较高的检测效率。 展开更多
关键词 静态分析 函数调用图 相似性分析 层次分析
在线阅读 下载PDF
恶意代码的函数调用图相似性分析 被引量:13
9
作者 刘星 唐勇 《计算机工程与科学》 CSCD 北大核心 2014年第3期481-486,共6页
恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相... 恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相似性分析的准确性,为恶意代码的同源及演化特性分析研究与恶意代码的检测和防范提供了有力支持。 展开更多
关键词 恶意代码 函数调用图 的相似性距离 指令序列 最大权匹配
在线阅读 下载PDF
基于动态调用图的Java程序修改影响分析技术 被引量:6
10
作者 刘震 缪力 《湖南师范大学自然科学学报》 CAS 北大核心 2011年第6期26-30,共5页
现有的影响分析算法大都基于程序的静态分析技术,分析方法比较复杂且精度不高.针对静态分析存在的问题,提出采用动态分析技术构造Java程序的动态调用图,基于动态调用图,采用k-类方法后向切片计算修改影响集合.实验表明该方法简便易行,... 现有的影响分析算法大都基于程序的静态分析技术,分析方法比较复杂且精度不高.针对静态分析存在的问题,提出采用动态分析技术构造Java程序的动态调用图,基于动态调用图,采用k-类方法后向切片计算修改影响集合.实验表明该方法简便易行,分析精度高,便于修改影响分析技术在大型Java程序测试中的实际运用. 展开更多
关键词 影响分析算法 动态调用图 JAVA程序
在线阅读 下载PDF
基于函数调用图分析的NGB TVOS恶意应用检测方法 被引量:2
11
作者 王继刚 李媛媛 +1 位作者 高珍祯 王伟 《北京交通大学学报》 CAS CSCD 北大核心 2019年第2期9-17,共9页
TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函... TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函数调用图作为特征来弥补权限、API调用等在TVOS应用上表征能力上的不足的缺点.该方法采用基于核函数的分析方法和基于图相似度算法的分析方法提取TVOS应用的结构信息作为特征,使用SVM、RF、KNN 3种机器学习算法进行训练和分类.实验结果表明:所提出的基于函数调用图分析的NGB TVOS恶意应用检测方法能有效地检测出TVOS中的恶意应用,检测率最高达98.38%. 展开更多
关键词 信息安全 NGBTVOS 函数调用图 恶意应用检测 分类算法
在线阅读 下载PDF
前端渲染函数调用图工具的设计与实现 被引量:3
12
作者 孙卫真 孙星 向勇 《计算机工程与设计》 北大核心 2022年第1期277-286,共10页
针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别... 针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别进行。服务器异步处理请求,返回JSON数据,优化传输数据量。前端页面请求数据,动态渲染函数调用图,页面通过对数据的更新实现图的切换和操作功能,提高调用图的灵活性。对比测试表明,FRCG工具有效提高了函数调用图生成速度,减少了传输数据量。 展开更多
关键词 前后端分离 Node.js Vue.js 系统调用 函数调用图
在线阅读 下载PDF
支持局部调用图生成的指针分析 被引量:1
13
作者 万志远 周波 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2015年第6期1031-1040,共10页
在不分析库代码方法体的前提下,提出一种支持应用部分局部调用图生成的指针分析方法.该方法通过构建一系列规则,对应用部分和库部分的交互行为进行建模,推导库部分的指针信息.基于Soot程序分析框架实现该方法,并在14个Java基准程序上对... 在不分析库代码方法体的前提下,提出一种支持应用部分局部调用图生成的指针分析方法.该方法通过构建一系列规则,对应用部分和库部分的交互行为进行建模,推导库部分的指针信息.基于Soot程序分析框架实现该方法,并在14个Java基准程序上对其性能以及所生成调用图的完整性和精确性进行评估.实验结果表明:该方法的运行速度比Averroes和Spark调用图生成方法分别快4.9倍和13.7倍,并且能够创建完整且精确的局部调用图. 展开更多
关键词 局部调用图 静态分析 指针分析
在线阅读 下载PDF
一种C程序的函数调用图生成算法的设计与实现 被引量:1
14
作者 谢刚 《贵州师范大学学报(自然科学版)》 CAS 2009年第4期77-80,共4页
阐述了函数调用图在程序理解、程序分析、软件测试和软件维护中的重要性,利用数据库技术、词法分析技术等,设计并实现一种C程序的函数调用图生成算法。
关键词 C程序 函数 调用图 生成 算法
在线阅读 下载PDF
面向方面程序的调用图生成算法
15
作者 李楠 赵建军 +1 位作者 沈备军 张艳 《计算机应用与软件》 CSCD 北大核心 2008年第6期107-109,137,共4页
调用图(callgraph)分析是进行程序分析、程序理解、软件测试和软件维护的重要基础。目前已提出的调用图生成算法多数是针对面向对象编程;而面向方面编程作为面向对象编程的扩展,还没有比较良好的调用图生成算法。为此,分析了既有的面向... 调用图(callgraph)分析是进行程序分析、程序理解、软件测试和软件维护的重要基础。目前已提出的调用图生成算法多数是针对面向对象编程;而面向方面编程作为面向对象编程的扩展,还没有比较良好的调用图生成算法。为此,分析了既有的面向对象程序调用图生成算法,讨论了面向方面程序语言(AspectJ为例)的特殊语言元素及其对生成的调用图的影响,从而构筑了面向方面程序调用图的生成算法。 展开更多
关键词 调用图 面向方面程序 ASPECTJ RTA PVG
在线阅读 下载PDF
基于调用图的类间MM路径自动生成方法研究
16
作者 何伟 赵瑞莲 朱群雄 《计算机研究与发展》 EI CSCD 北大核心 2013年第2期332-343,共12页
在面向对象的软件测试中,类间集成测试尤其困难.方法/消息路径(MM路径)是由消息连接的方法执行序列,可以很好地体现面向对象软件由对象发送消息调用方法执行的交互过程,因此非常适于面向对象软件的集成测试.结合现有调用图构建算法,提... 在面向对象的软件测试中,类间集成测试尤其困难.方法/消息路径(MM路径)是由消息连接的方法执行序列,可以很好地体现面向对象软件由对象发送消息调用方法执行的交互过程,因此非常适于面向对象软件的集成测试.结合现有调用图构建算法,提出了一种基于调用图的面向对象软件类间MM路径自动生成方法,并通过大量实验,研究了采用类层次分析和安德森指向分析这2种典型调用图构建算法对生成MM路径的数量和时间花费的影响,进而分析了面向MM路径生成的测试用例集对被测程序的结构测试覆盖效果.实验结果表明:基于调用图的类间MM路径自动生成方法是确实可行的;采用安德森指向分析较类层次分析生成类间MM路径的数量平均增加13.11%,时间消耗却平均减少27.78%;此外,针对安德森指向分析生成的类间MM路径进行面向路径的测试用例自动生成,其生成的测试用例集对被测程序获得的结构覆盖率比采用类层次分析平均提高2%~7%.因此,对于基于调用图的面向对象软件类间集成测试路径生成,基于安德森指向分析较类层次分析生成类间MM路径的效率更高. 展开更多
关键词 MM路径 调用图 类层次分析 安德森指向分析 面向对象软件的集成测试 面向路径的测试用例自动生成
在线阅读 下载PDF
一种精确的调用图生成技术
17
作者 唐新春 郭克榕 《计算机工程与设计》 CSCD 北大核心 1997年第5期34-39,共6页
调用图是过程间分析和程序自动并行化的基础。生成精确调用图可以进一步开发程序的并行性。此文针对Fortran程序,提出了一项完全消除哑过程,产生精确调用图的技术与相应的算法。该算法已在面向MPPFortran的程序自动... 调用图是过程间分析和程序自动并行化的基础。生成精确调用图可以进一步开发程序的并行性。此文针对Fortran程序,提出了一项完全消除哑过程,产生精确调用图的技术与相应的算法。该算法已在面向MPPFortran的程序自动并行化工具中实现。 展开更多
关键词 软件工具 调用图 过程间分析 程序自动并行化
在线阅读 下载PDF
基于面向方面调用图的AspectJ动态通知编织优化 被引量:2
18
作者 曹璟 徐宝文 +2 位作者 周晓宇 钱巨 杨彬 《软件学报》 EI CSCD 北大核心 2008年第9期2218-2227,共10页
在提出一种适合ApsectJ程序分析的面向方面调用图的基础上,给出了一种AspectJ动态通知编织优化方法.该方法利用程序调用图求解调用栈,并对栈中节点进行类型推导,再将调用栈与切点匹配,根据匹配结果决定通知织入方式.实例研究结果表明,... 在提出一种适合ApsectJ程序分析的面向方面调用图的基础上,给出了一种AspectJ动态通知编织优化方法.该方法利用程序调用图求解调用栈,并对栈中节点进行类型推导,再将调用栈与切点匹配,根据匹配结果决定通知织入方式.实例研究结果表明,该方法精确度高,能够静态确定程序中大部分动态通知的织入点. 展开更多
关键词 通知编织 编译优化 调用图 ASPECTJ 面向方面程序设计
在线阅读 下载PDF
基于数据库的在线函数调用图工具 被引量:4
19
作者 贾荻 向勇 +1 位作者 孙卫真 曹睿东 《小型微型计算机系统》 CSCD 北大核心 2016年第3期422-427,共6页
针对基于文件的内核函数调用图工具存在的文件系统可扩展性和适用性等方面的不足,设计并实现了基于数据库的DBCG-RTL工具(Data Based Call Graph Tool Based on RTL,DBCG-RTL),该工具可用于分析大型软件模块间的函数调用关系.DBCG-RTL... 针对基于文件的内核函数调用图工具存在的文件系统可扩展性和适用性等方面的不足,设计并实现了基于数据库的DBCG-RTL工具(Data Based Call Graph Tool Based on RTL,DBCG-RTL),该工具可用于分析大型软件模块间的函数调用关系.DBCG-RTL通过查找编译过程中生成的符号表而获得函数入口地址、返回行号等相关函数信息,绘制相应的关系图并标识出调用次数等信息,建立了相关的虚目录;将需要分析的对象通过分析工具跟踪到的数据转换成标准化格式并存入数据库.论文结果表明,该方法扩展了动态函数调用关系分析的功能,增加了虚目录函数调用关系分析等新方法;改善了工具执行效率,提高了工具的分析精度. 展开更多
关键词 操作系统内核 函数调用图 函数调用关系 数据库 源代码分析
在线阅读 下载PDF
基于调用图的Android应用权限泄露检测方法 被引量:2
20
作者 蒋旺 陈昊 +1 位作者 许逸超 徐建 《南京理工大学学报》 EI CAS CSCD 北大核心 2018年第6期662-670,共9页
为提高安卓(Android)应用权限泄露漏洞检测的准确性,提出了1种基于调用图的权限泄露检测方法。提取应用程序的公开接口,进而得到公开方法。提取程序中使用敏感应用程序编程接口(API)的敏感方法,然后构建程序方法间调用图。在公开方法和... 为提高安卓(Android)应用权限泄露漏洞检测的准确性,提出了1种基于调用图的权限泄露检测方法。提取应用程序的公开接口,进而得到公开方法。提取程序中使用敏感应用程序编程接口(API)的敏感方法,然后构建程序方法间调用图。在公开方法和敏感方法间搜索权限泄露路径。以APKPure应用市场的286个应用程序包(APK)为实验对象进行验证。批量样本检测实验结果表明该文方法能够准确检测多种接口的权限泄露漏洞。选取Drozer、AndroBugs和腾讯金刚审计系统作为对比工具进行对比实验。结果显示,在公开接口检测时,该文方法检测范围最广、考虑的因素最多、漏报误报情况最少。 展开更多
关键词 调用图 安卓 应用 权限泄露 检测 公开接口 应用程序接口
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部