期刊文献+
共找到353篇文章
< 1 2 18 >
每页显示 20 50 100
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:99
1
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
网络空间安全科学基础的研究前沿及发展趋势 被引量:18
2
作者 陈华山 皮兰 +1 位作者 刘峰 林东岱 《信息网络安全》 2015年第3期1-5,共5页
随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性... 随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的5个关键性困难问题,并展望了网络空间安全科学的发展趋势。 展开更多
关键词 网络空间安全 科学基础 困难问题
在线阅读 下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:3
3
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
在线阅读 下载PDF
云环境中数据安全去重研究进展 被引量:26
4
作者 熊金波 张媛媛 +3 位作者 李凤华 李素萍 任君 姚志强 《通信学报》 EI CSCD 北大核心 2016年第11期169-180,共12页
为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环... 为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环境中数据安全去重的原因及面临的主要挑战,给出云数据安全去重的系统模型和威胁模型,面向云数据安全去重技术的实现机制从基于内容加密的安全去重、基于所有权证明的安全去重和隐私保护的安全去重3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据安全去重领域未来的研究方向与发展趋势。 展开更多
关键词 安全去重 基于内容的加密 所有权证明 隐私保护 重复数据删除
在线阅读 下载PDF
云计算安全需求分析研究 被引量:31
5
作者 王伟 高能 江丽娜 《信息网络安全》 2012年第8期75-78,共4页
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点... 云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。 展开更多
关键词 云计算 安全需求 关键技术
在线阅读 下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
6
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
在线阅读 下载PDF
Android安全的研究现状与展望 被引量:5
7
作者 卿斯汉 《电信科学》 北大核心 2016年第10期2-14,12-14,共13页
Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后... Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android的分析与防御。最后,阐述了Android安全的研究现状与发展趋势以及今后可能的研究方向。 展开更多
关键词 ANDROID系统 安全机制 安全隐患 恶意软件 分析与防御
在线阅读 下载PDF
Android广播机制安全性研究 被引量:2
8
作者 卿斯汉 《电信科学》 北大核心 2016年第10期27-35,共9页
近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应... 近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应的安全对策。最后,总结并展望今后的研究方向。 展开更多
关键词 ANDROID系统 广播机制 广播接收器 恶意软件
在线阅读 下载PDF
一种利用先验信息的可见光域相干衍射成像方法
9
作者 高乾坤 史祎诗 +3 位作者 王雅丽 李拓 雷晨 乔亮 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第6期739-744,共6页
提出一种可见光域的相干衍射成像方法.该方法在待测样品面引入一个已知的标准物体作为先验信息,并通过控制激光光束的照明范围得到2幅不同输入信息下的衍射图.依据这2幅衍射图和已知的先验信息,使用本文提出的相位恢复算法,在计算机数... 提出一种可见光域的相干衍射成像方法.该方法在待测样品面引入一个已知的标准物体作为先验信息,并通过控制激光光束的照明范围得到2幅不同输入信息下的衍射图.依据这2幅衍射图和已知的先验信息,使用本文提出的相位恢复算法,在计算机数值模拟和光学实验中重建待测样品的复振幅信息.该方法仅需2幅衍射图即可进行无透镜成像,因此其成像过程较为简便,具有一定的实用价值. 展开更多
关键词 复振幅成像 相位恢复 无透镜成像
在线阅读 下载PDF
基于网络安全态势感知的主动防御技术研究 被引量:49
10
作者 刘世文 马多耀 +2 位作者 雷程 尹少东 张红旗 《计算机工程与科学》 CSCD 北大核心 2018年第6期1054-1061,共8页
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别... 网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。 展开更多
关键词 网络安全态势感知 扫描流量熵 软件定义网络 主动防御 端信息转换
在线阅读 下载PDF
基于Binder信息流的Android恶意行为检测系统 被引量:8
11
作者 李桂芝 韩臻 +1 位作者 周启惠 王雅哲 《信息网络安全》 2016年第2期54-59,共6页
目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐... 目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐私数据泄露为具体安全需求,构建信息流矢量图展示应用通信路径,基于通信内容利用图的遍历进行恶意行为分析。文章对300个应用进行分析,发现有30.7%的应用存在非法访问隐私数据的恶意行为。性能测试结果表明,文章所提方案对Android系统仅带来6.9%的性能损耗。 展开更多
关键词 ANDROID Binder信息流 隐私数据 恶意行为
在线阅读 下载PDF
一种面向普通用户的Android APP安全性动态分析方法研究 被引量:9
12
作者 贾同彬 蔡阳 +1 位作者 王跃武 高能 《信息网络安全》 2015年第9期1-5,共5页
文章设计了一种面向普通用户的Android APP安全性动态分析方法并实现了原型系统。首先,借助于具有API调用监测功能的扩展Dalvik虚拟机对Android系统模拟器AVD进行定制,实现Android APP运行行为的动态分析;然后,使用adb和Monkey工具,在... 文章设计了一种面向普通用户的Android APP安全性动态分析方法并实现了原型系统。首先,借助于具有API调用监测功能的扩展Dalvik虚拟机对Android系统模拟器AVD进行定制,实现Android APP运行行为的动态分析;然后,使用adb和Monkey工具,在通用服务平台上,完成对运行在AVD中的APP程序用户行为模拟测试;最后,基于Web方式,实现了检测服务的用户访问接口。 展开更多
关键词 AndroidAPP 动态分析 定制AVD
在线阅读 下载PDF
软件随机数发生器安全性的研究综述 被引量:7
13
作者 刘攀 陈天宇 +3 位作者 马原 吴鑫莹 吕娜 荆继武 《密码学报》 CSCD 2020年第6期735-749,共15页
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌... 随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌入式系统平台上使用非常广泛,为众多密码应用提供随机数服务.然而,不安全的随机数则会导致整个系统存在安全风险.因此,本文总结了典型操作系统平台中软件随机数发生器的基本结构和工作原理,包括Linux平台的随机数发生器、Android平台的OpenSSL所使用的伪随机数发生器和Windows平台的随机数发生器等.同时,梳理了当前软件随机数发生器的安全性分析关注点,包括有效熵源的选取、面向熵源的熵估计技术准确度等方面. 展开更多
关键词 软件随机数发生器 操作系统 设计技术 安全性分析
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
14
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
基于频段选择的JPEG图像可逆信息隐藏 被引量:1
15
作者 黄丹 程思锦 黄方军 《应用科学学报》 CAS CSCD 北大核心 2018年第2期209-219,共11页
通过研究分析联合图像专家小组(joint photographic experts group,JPEG)图像离散余弦变换(discrete Cosine transform,DCT)系数的编码方式以及各频段DCT系数分布与其编码尺寸间的关系,发现利用中高频段DCT系数进行可逆信息隐藏对图像... 通过研究分析联合图像专家小组(joint photographic experts group,JPEG)图像离散余弦变换(discrete Cosine transform,DCT)系数的编码方式以及各频段DCT系数分布与其编码尺寸间的关系,发现利用中高频段DCT系数进行可逆信息隐藏对图像编码效率的影响更小.为此,考虑将JPEG图像DCT系数按频段组合,使相邻子块同一频段区间的DCT系数构成一组系数集合,并优先选择0系数较多的集合以嵌入信息.实验结果证明,所提出的基于频段选择的JPEG图像可逆信息隐藏算法能够大大降低因信息嵌入而引起的图像存储空间的增加,同时还能较好地保持图像视觉质量. 展开更多
关键词 可逆信息隐藏 JPEG图像 频段选择 图像存储尺寸
在线阅读 下载PDF
安全协议形式化分析工具比较研究 被引量:4
16
作者 陆思奇 程庆丰 赵进华 《密码学报》 2014年第6期568-577,共10页
形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没... 形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没有提供实验数据.因此,本文首先对AVISPA、Pro Verif、Maude-NPA、Scyther、Tamarin等当前主流形式化分析工具的背景、工具性能、应用范围等方面进行介绍,然后以SSH协议为目标协议,利用不同的形式化工具对SSH协议进行分析.根据实验分析结果,对比研究工具在运行性能、运行效率、底层算法、使用界面、安全模型等方面的优势和劣势.在对比研究结果的基础上,从形式化分析工具的使用和开发两方面进行讨论:在工具使用方面,通过工具比较研究,用户可以根据目标协议特性挑选合适的工具,对协议实现准确高效的分析;在工具开发方面,通过工具比较研究,指出代数性质扩展以及状态空间的限制和搜索算法是当前工具性能提升的重点和难点,突出了工具开发者需要掌握的用户需求,为工具开发提供理论基础. 展开更多
关键词 形式化分析工具 比较研究 SSH协议 安全模型
在线阅读 下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:8
17
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
在线阅读 下载PDF
不完美信息扩展博弈下的理性秘密共享协议
18
作者 孙富玲 周展飞 俞扬 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2013年第4期539-546,共8页
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题.给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k<m),该协议可以消除不可置信威胁.与之前协议不同的是,当有参与者背离时... 主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题.给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k<m),该协议可以消除不可置信威胁.与之前协议不同的是,当有参与者背离时,其他人并不选择中断协议,而是对背离者进行连续足够轮数的惩罚.在这个协议中,子秘密的更新并不需要在线分发者,而是通过参与者协商随机数来进行更新. 展开更多
关键词 秘密共享 博弈论 扩展博弈 序贯均衡
在线阅读 下载PDF
多方全同态加密研究进展 被引量:2
19
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
在线阅读 下载PDF
类背包DH问题的比特安全性研究
20
作者 李伟 吕克伟 《信息网络安全》 2013年第10期121-123,共3页
类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有... 类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有效归约,进而证明了该问题的每一个比特都是同样困难的。 展开更多
关键词 单向函数 比特安全 背包DH问题 双线性对
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部