期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
System identification with binary-valued observations under both denial-of-service attacks and data tampering attacks:defense scheme and its optimality
1
作者 Jin Guo Xuebin Wang +2 位作者 Yanling Zhang Wenchao Xue Yanlong Zhao 《Control Theory and Technology》 EI CSCD 2022年第1期114-126,共13页
In this paper,we investigate the defense problem against the joint attacks of denial-of-service attacks and data tampering attacks in the framework of system identification with binary-valued observations.By estimatin... In this paper,we investigate the defense problem against the joint attacks of denial-of-service attacks and data tampering attacks in the framework of system identification with binary-valued observations.By estimating the key parameters of the joint attack and compensating them in the identification algorithm,a compensation-oriented defense scheme is proposed.Then the identification algorithm of system parameter is designed and is further proved to be consistent.The asymptotic normality of the algorithm is obtained,and on this basis,we propose the optimal defense scheme.Furthermore,the implementation of the optimal defense scheme is discussed.Finally,a simulation example is presented to verify the effectiveness of the main results. 展开更多
关键词 System identification Denial of service attack Data tampering attack Defense scheme
原文传递
双端ADTCS下基于ISSA-FCM的工业信息物理系统多模态综合安全控制研究
2
作者 李亚洁 王飞平 +1 位作者 李炜 何源奎 《控制与决策》 北大核心 2025年第11期3313-3328,共16页
针对遭受混合异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),在双端自适应离散事件触发通信机制(ADETCS)的驱动下,研究具有多目标约束的ICPS多模态综合安全控制方法.首先,设计双端ADETCS用于对传感侧和执行侧的传输... 针对遭受混合异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),在双端自适应离散事件触发通信机制(ADETCS)的驱动下,研究具有多目标约束的ICPS多模态综合安全控制方法.首先,设计双端ADETCS用于对传感侧和执行侧的传输数据进行双重筛选,其触发参数将依据系统的动态行为而自适应变化,进而基于改进的麻雀搜索优化模糊C均值(ISSA-FCM)聚类算法对不同的控制模态进行离线划分和在线识别;其次,在传感侧,基于数模联动的方法应对不同能量等级的DoS攻击,在执行侧,基于贝叶斯优化的长短期记忆网络(Bayes-LSTM)预测补偿由DoS攻击而丢失的数据,同时采用主动容错应对执行器故障;再次,通过引入α-稳定性和H_(∞)等多目标约束条件,基于构造的Lyapunov-Krascovskii泛函,推证出多目标下ICPS的鲁棒观测器和综合安全控制器的求解方法,并研究与触发参数对应的不同控制模态下多模态控制器的在线切换融合方法;最后,通过仿真实验验证所提方法的有效性和实用性,实现ICPS网络服务质量与控制系统性能之间的双向自适应. 展开更多
关键词 工业信息物理系统 混合异步DoS攻击 双端自适应离散事件触发通信机制 多目标约束 数模联动 多模态综合安全控制器
原文传递
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
3
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步DoS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
原文传递
基于层次分析法的占领阵位方案优选评判方法 被引量:9
4
作者 贾跃 宋保维 赵向涛 《火力与指挥控制》 CSCD 北大核心 2006年第7期24-26,共3页
应用AHP法,分析了水面舰艇反潜作战中占领攻击阵位时影响任务完成的各因素以及各因素之间的关系,建立了各种占领阵位方案对各准则的优劣程度的层次结构模型,并进行了实例计算,给出了各种占领攻击阵位方案对总目标指标优劣决策排序。该... 应用AHP法,分析了水面舰艇反潜作战中占领攻击阵位时影响任务完成的各因素以及各因素之间的关系,建立了各种占领阵位方案对各准则的优劣程度的层次结构模型,并进行了实例计算,给出了各种占领攻击阵位方案对总目标指标优劣决策排序。该评判方法对作战方案优化具有指导意义。 展开更多
关键词 层次分析法 占领阵位 方案优选 评判方法
在线阅读 下载PDF
基于BP网络和序优化方法的火控攻击方案寻优 被引量:5
5
作者 李波 刘学全 高晓光 《系统工程与电子技术》 EI CSCD 北大核心 2013年第9期1886-1890,共5页
火控攻击方案寻优是一个基于仿真的优化问题,针对传统优化方法计算量大而且耗时多的不足,运用序优化理论通过排序比较和目标软化等思想来缩小搜索空间、提高搜索效率。首先建立了以导弹目标截获概率为效能指标的方案评估精确模型,然后... 火控攻击方案寻优是一个基于仿真的优化问题,针对传统优化方法计算量大而且耗时多的不足,运用序优化理论通过排序比较和目标软化等思想来缩小搜索空间、提高搜索效率。首先建立了以导弹目标截获概率为效能指标的方案评估精确模型,然后用拟合后的基于误差反向传播(back propagation,BP)算法的神经网络作为粗糙评估模型,最后运用序优化搜寻达到一定目标截获概率的较优火控攻击方案。算例分析表明,序优化方法能在确保以足够高的概率寻得足够好方案的同时,有效提高搜索效率。 展开更多
关键词 火控攻击方案寻优 仿真优化 序优化 评估模型 反向传播网络
在线阅读 下载PDF
HTML5应用程序缓存中毒攻击研究 被引量:2
6
作者 贾岩 王鹤 +1 位作者 吕少卿 张玉清 《通信学报》 EI CSCD 北大核心 2016年第10期149-157,共9页
HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFT... HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有良好的性能与兼容性。 展开更多
关键词 WEB安全 HTML5 应用程序缓存 缓存中毒攻击 签名方案
在线阅读 下载PDF
对Wu-Wang盲签名方案的攻击与改进 被引量:2
7
作者 马冬兰 张建中 《计算机工程与应用》 CSCD 2012年第4期77-78,82,共3页
分析了Wu-Wang提出的基于离散对数问题的盲签名方案的安全性,给出了一个攻击,即签名请求者仅执行一次方案可以同时得到两则不同消息的有效签名。针对该攻击提出一种改进方案,通过在签名阶段引入一个随机数来抵抗此种攻击,使得方案安全... 分析了Wu-Wang提出的基于离散对数问题的盲签名方案的安全性,给出了一个攻击,即签名请求者仅执行一次方案可以同时得到两则不同消息的有效签名。针对该攻击提出一种改进方案,通过在签名阶段引入一个随机数来抵抗此种攻击,使得方案安全性能提高。 展开更多
关键词 盲签名 不可链接性 安全性 攻击方案
在线阅读 下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
8
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
在线阅读 下载PDF
APT攻击检测与反制技术体系的研究 被引量:15
9
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 APT攻击 攻击检测 攻击技术分类 防御方案
在线阅读 下载PDF
基于门限签名方案的BQS系统的服务器协议 被引量:2
10
作者 荆继武 王晶 +2 位作者 林璟锵 谢永泉 顾青 《软件学报》 EI CSCD 北大核心 2010年第10期2631-2641,共11页
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)... 利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果更优. 展开更多
关键词 拜占庭选举系统 门限签名方案 攻击容忍 服务器协议 容错
在线阅读 下载PDF
车载自组网Sybil攻击检测方案研究综述 被引量:2
11
作者 李春彦 王良民 《计算机科学》 CSCD 北大核心 2014年第B11期235-240,262,共7页
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了... 在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。 展开更多
关键词 车载自组网 Sybil攻击检测方案 SYBIL攻击 与位置无关的检测方案 与位置有关的检测方案
在线阅读 下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
12
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 SYBIL攻击 洗牌策略 对等网 分布式哈希表(DHT)
在线阅读 下载PDF
基于DEA方法的导弹打击方案优选研究 被引量:1
13
作者 李亚雄 刘新学 +1 位作者 陈顺祥 潘乐飞 《火力与指挥控制》 CSCD 北大核心 2013年第6期150-152,158,共4页
建立了导弹打击方案评估的费用及效能评估指标。针对导弹打击方案评估问题属于多输入多输出,且输入输出指标量纲不一致的特点,运用DEA方法建立了打击方案相对有效性的评估模型。该模型避免了输入和输出指标间的相互制约,具有内在客观性... 建立了导弹打击方案评估的费用及效能评估指标。针对导弹打击方案评估问题属于多输入多输出,且输入输出指标量纲不一致的特点,运用DEA方法建立了打击方案相对有效性的评估模型。该模型避免了输入和输出指标间的相互制约,具有内在客观性,能够为导弹打击方案的优选提供科学准确的依据。 展开更多
关键词 DEA方法 打击方案 优选
在线阅读 下载PDF
抗污染攻击的移动P2P数据安全分发系统 被引量:1
14
作者 杨柳 钟诚 +4 位作者 张静 伍世刚 陈志朕 陈绪伟 马超金 《微电子学与计算机》 CSCD 北大核心 2012年第9期160-163,共4页
采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安... 采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安全控制策略,不仅获得了较高的传输率,而且确保数据分发的安全性. 展开更多
关键词 安全数据分发 移动P2P网络 网络编码 污染攻击 签名机制
在线阅读 下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
15
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
在线阅读 下载PDF
一种多源网络编码快速签名算法 被引量:1
16
作者 彭勇 严文杰 陈俞强 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2393-2395,共3页
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无... 针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无线传感器网络或自组织网络. 展开更多
关键词 多源网络编码 同态函数 污染攻击 签名方案
在线阅读 下载PDF
浏览器同源策略安全研究综述 被引量:8
17
作者 罗武 沈晴霓 +3 位作者 吴中海 吴鹏飞 董春涛 夏玉堂 《软件学报》 EI CSCD 北大核心 2021年第8期2469-2504,共36页
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、S... 随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向. 展开更多
关键词 同源策略 浏览器安全 第三方脚本 跨源机制 内存攻击
在线阅读 下载PDF
一个成员撤消算法的安全缺陷 被引量:2
18
作者 王凤和 胡予濮 王春晓 《计算机工程》 CAS CSCD 北大核心 2007年第8期148-149,共2页
2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从... 2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从而说明该撤消算法是不安全的。 展开更多
关键词 攻击 撤消 群签名 ACJT方案
在线阅读 下载PDF
计及DoS攻击和通信时滞的电力系统负荷频率控制 被引量:8
19
作者 刘星月 田永强 +2 位作者 施开波 周坤 唐琳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第3期249-258,共10页
针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采... 针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次,基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞、H_(∞)稳定指标的双边闭环Lyapunov泛函、LMI技术,提出LFC系统满足一定H_(∞)指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后,本文以单区域和双区域LFC系统为例进行了仿真验证。结果表明:与已有文献方法相比,本文方法在保持系统H_(∞)渐近稳定前提下,能够容忍更大的通信时滞,且结果的保守性更低;同时可以看出本文所设计的控制器在保证H_(∞)稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。因此本文方案的有效性和优越性得到了验证。 展开更多
关键词 时滞 DOS攻击 负荷频率控制方案 采样特性 LYAPUNOV泛函
在线阅读 下载PDF
通信网络抗毁性的评价方法 被引量:11
20
作者 任俊亮 申卯兴 史向峰 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第1期70-73,共4页
基于多抗毁性度量值的评估技术,以作战运用的视角,对通信网络的抗毁性进行评价。首先,从通信网络抗毁性的定义出发,构建了通信网络拓扑结构的抗毁性评价模型。在所建模型中,选取了用户较为关心的网络抗毁性量度,方差的引入弥补了以往的... 基于多抗毁性度量值的评估技术,以作战运用的视角,对通信网络的抗毁性进行评价。首先,从通信网络抗毁性的定义出发,构建了通信网络拓扑结构的抗毁性评价模型。在所建模型中,选取了用户较为关心的网络抗毁性量度,方差的引入弥补了以往的量度不能体现个体差异的不足。其次,采取的点打击策略没有按度的大小进行打击,而是取路径中出现次数最多的点进行打击,这更符合实际情况。最后利用模型对实例进行了分析,结果表明模型不仅能够评价通信网络拓扑结构的抗毁性,而且还能指出网络结构需要优化的地方。 展开更多
关键词 抗毁性 通信网络 评估方法 网络结构优化 打击策略
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部