期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
An image encryption algorithm based on improved baker transformation and chaotic S-box 被引量:4
1
作者 Xing-Yuan Wang Huai-Huai Sun Hao Gao 《Chinese Physics B》 SCIE EI CAS CSCD 2021年第6期216-225,共10页
The algorithm is an image encryption algorithm based on the improved baker transformation and chaotic substitution box(S-box). It mainly uses the initial values and parameters of a one-dimensional logistic chaotic sys... The algorithm is an image encryption algorithm based on the improved baker transformation and chaotic substitution box(S-box). It mainly uses the initial values and parameters of a one-dimensional logistic chaotic system as an encryption key. Specifically, in the image scrambling stage, the algorithm primarily uses an improved baker transform method to process the image. In the image diffusion stage, the algorithm first uses the chaotic S-box method to process the encryption key. Secondly, an exclusive OR(XOR) operation is performed on the image and the encryption key to initially diffuse the image. Finally, the image is again diffused using the method of ortho XOR. Simulation analysis shows that the algorithm can achieve good encryption effect, simple and easy implementation, and good security. In the digital image communication transmission, it has good practical value. 展开更多
关键词 image encryption improved baker transformation chaotic S-box chaotic sequence
原文传递
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
2
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(RSA)algorithm image encryption CONFUSION ENTROPY
原文传递
基于改进Blowfish的用户隐私信息存储加密方法
3
作者 刘忠铁 《电子设计工程》 2025年第4期6-9,16,共5页
在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相... 在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相应的隐私信息密钥模板。利用这一密钥模板,规划隐私信息的加密策略,构建隐私信息存储机制,确保用户数据的访问和操作受到严格限制。实验结果表明,该方法实现了对特定隐私信息的精细化控制,确保只有授权的数据主机能够访问这些信息,从而有效防止了未授权访问的风险。 展开更多
关键词 改进Blowfish算法 用户隐私信息 存储加密 密钥模板 数据授权
在线阅读 下载PDF
基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法 被引量:1
4
作者 高颖颖 田野 《计算机工程与科学》 北大核心 2025年第1期66-74,共9页
为增强数字图像在传输中的安全性,同时解决图像像素间关联性强、数据量大等问题,提出了一种基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法。首先,利用分数阶2D-TFCDM映射产生伪随机序列;其次,对明文图像进行分块,将改进... 为增强数字图像在传输中的安全性,同时解决图像像素间关联性强、数据量大等问题,提出了一种基于分数阶2D-TFCDM映射和改进的Hilbert曲线置乱的图像加密算法。首先,利用分数阶2D-TFCDM映射产生伪随机序列;其次,对明文图像进行分块,将改进的Hilbert曲线对子块图像进行置乱,为充分地削弱图像的相关性,进一步提高图像的置乱度,再对图像进行M×N次Arnold变换,同时改变每次Arnold变换的参数;最后,将异或运算与明文图像的平均像素值相结合进行扩散,得到最终的加密图像。对3幅256×256大小的灰度图像进行测试,结果表明,加密图像的像素间关联性较弱,具有较好的加密效果、良好的统计特征和强大的抗干扰能力,可有效抵抗各种常见的攻击,在图像加密方面具有较好的实用价值。 展开更多
关键词 图像加密 分数阶2D-TFCDM映射 改进的Hilbert曲线 分块置乱 Arnold变换
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法 被引量:1
5
作者 李秋月 方加娟 《工业控制计算机》 2025年第10期108-110,共3页
在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法... 在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法基于传统RSA加密算法,引入更多素数因子,从而增加密钥生成的复杂性,进一步增强数据的安全性。该策略将复杂的解密任务细化为针对最小属性集中每一个属性的独立处理单元,以此简化单个解密任务的复杂度。最后借助Spark平台强大的分布式计算能力,使得多个解密任务能够并行地在集群中的不同节点上执行。将各节点上的解密结果收集并合并,以恢复出完整的明文信息,实现数据安全共享。 展开更多
关键词 改进RSA算法 安全共享 素数因子 双重增强型RSA算法 同态加密
在线阅读 下载PDF
基于GAN密钥生成模型的数字图像加密算法优化
6
作者 夏群 丁小峰 夏珍 《计算机仿真》 2025年第1期229-232,334,共5页
针对目前数字图像加密领域中存在的图像加密效果不佳、解密后图像清晰度降低等问题,提出基于GAN密钥生成模型的数字图像加密算法优化方法。通过细胞神经网络超混沌系统生成随机混沌序列,通过Wasserstien距离和惩罚梯度对生成对抗网络模... 针对目前数字图像加密领域中存在的图像加密效果不佳、解密后图像清晰度降低等问题,提出基于GAN密钥生成模型的数字图像加密算法优化方法。通过细胞神经网络超混沌系统生成随机混沌序列,通过Wasserstien距离和惩罚梯度对生成对抗网络模型实行优化处理;将随机混沌序列输入至改进后的生成对抗网络中获取密钥,并结合实时动态置乱方法和随机相位傅里叶变换方法实现数字图像的加密处理。实验结果表明,所提算法的数字图像加解密效果更好、安全系数更高,是一种适用于实际应用的图像处理方法。 展开更多
关键词 改进生成对抗网络 秘钥生成 随机混沌序列 随机相位傅里叶变换方法 图像加密算法
在线阅读 下载PDF
基于改进AES算法的计算机数据接口加密方法
7
作者 于小婷 《电子设计工程》 2025年第11期36-40,45,共6页
针对传统AES算法在计算机数据加密过程中安全性不足的问题,提出一种基于改进AES算法的加密设计;结合混沌映射理论,对传输数据进行初步加密,将加密后的数据作为明文数据输入改进AES算法,通过Bernoulli混沌映射以及Kent混沌映射进行轮密... 针对传统AES算法在计算机数据加密过程中安全性不足的问题,提出一种基于改进AES算法的加密设计;结合混沌映射理论,对传输数据进行初步加密,将加密后的数据作为明文数据输入改进AES算法,通过Bernoulli混沌映射以及Kent混沌映射进行轮密钥生成的改进,期望提高加密的随机性和安全性,以改进AES算法提高计算机数据加密的加密性能以及抗攻击能力;设计了验证改进AES算法的计算机数据接口加密测试实验,结合基于区块链技术的加密与基于RSA算法的数据加密进行对比验证;通过实验验证了基于改进AES算法的计算机数据接口加密能够通过NIST测试且具有较高加密性能。 展开更多
关键词 改进AES算法 轮密钥 混沌映射 数据加密 NIST测试
在线阅读 下载PDF
基于云平台的配电工程试验调试管理系统设计 被引量:1
8
作者 彭戴兴 《无线互联科技》 2025年第19期47-50,共4页
文章采用边云协同架构,集成微服务技术和混合云部署模式,构建了包含智能调试、协同管理和数据安全处理的功能体系。系统通过改进动态时间规整(Dynamic Time Warping,DTW)算法提升数据匹配精度,结合5G边缘计算优化实时性并采用SM4+RSA双... 文章采用边云协同架构,集成微服务技术和混合云部署模式,构建了包含智能调试、协同管理和数据安全处理的功能体系。系统通过改进动态时间规整(Dynamic Time Warping,DTW)算法提升数据匹配精度,结合5G边缘计算优化实时性并采用SM4+RSA双重加密保障数据安全。测试结果表明,系统平均响应时间较传统方法降低70%以上,调试效率提升56%~69.8%,验证了系统在数据处理效率和协同管理方面的优势。因此,该系统为配电工程数字化调试提供了有效的技术解决方案。 展开更多
关键词 边缘计算 云平台 改进DTW算法 双重加密 协同管理 智能调试
在线阅读 下载PDF
基于改进Rijndael加密算法的云计算网络安全研究
9
作者 吴艳红 《佳木斯大学学报(自然科学版)》 2025年第4期66-69,共4页
为保证云计算网络的运行安全,利用改进Rijndael加密算法优化设计云计算网络安全方法。模拟云计算网络运行过程,采用网络爬虫技术,捕获云计算网络运行数据。通过Rijndael加密算法改进优化、密钥生成、加密运算三个步骤,生成云计算网络运... 为保证云计算网络的运行安全,利用改进Rijndael加密算法优化设计云计算网络安全方法。模拟云计算网络运行过程,采用网络爬虫技术,捕获云计算网络运行数据。通过Rijndael加密算法改进优化、密钥生成、加密运算三个步骤,生成云计算网络运行数据对应密文。综合考虑云计算网络漏洞检测结果,从密文数据存储、网络安全隔离与访问控制等方面,实现云计算网络的安全控制。通过性能测试实验得出结论:与传统网络安全方法相比,在优化设计方法作用下,云计算网络的数据篡改率降低1.85%,且网络安全系数得到明显提升。 展开更多
关键词 改进Rijndael加密算法 云计算 网络安全 数据加密 网络加密
在线阅读 下载PDF
基于改进RSA算法的医院档案隐私信息安全加密方法
10
作者 王露伟 《长江信息通信》 2025年第6期164-166,共3页
由于现有的加密方法加密时间长,加密效果差,为此研究基于改进RSA算法的医院档案隐私信息安全加密方法。首先,根据隐私度量值确定信息等级,为加密公钥提供数据。然后,通过优化多素数降低RSA算法的计算复杂度,并与RTK算法结合形成混合加... 由于现有的加密方法加密时间长,加密效果差,为此研究基于改进RSA算法的医院档案隐私信息安全加密方法。首先,根据隐私度量值确定信息等级,为加密公钥提供数据。然后,通过优化多素数降低RSA算法的计算复杂度,并与RTK算法结合形成混合加密方案安全传输密钥。最后,实验结果显示,加密后数据维度分散,证明方法有效安全;实验组加密时间低于4000ms,优于其他小组,满足医院档案时效要求。 展开更多
关键词 改进RSA算法 医院档案 隐私信息 加密算法
在线阅读 下载PDF
基于改进AES算法的网络隐私信息安全加密传输方法研究
11
作者 王尚 《软件》 2025年第8期167-169,共3页
当前,网络环境与攻击手段日益复杂,导致隐私信息在传输过程中暴露出一定的安全漏洞,因此,本文研究了基于改进AES算法的网络隐私信息安全加密传输方法。采用伪随机数扩展AES算法密钥,完成基于密钥扩展的AES算法改进,并利用改进算法加密... 当前,网络环境与攻击手段日益复杂,导致隐私信息在传输过程中暴露出一定的安全漏洞,因此,本文研究了基于改进AES算法的网络隐私信息安全加密传输方法。采用伪随机数扩展AES算法密钥,完成基于密钥扩展的AES算法改进,并利用改进算法加密网络隐私信息。建立一个无损通信传输信道,实现加密后的网络隐私信息的安全传输。实验结果表明,该设计方法在提高网络隐私信息加密传输速率的同时,有效保障了传输信息的安全性。 展开更多
关键词 改进AES算法 网络隐私信息 加密传输
在线阅读 下载PDF
改进区块链的数据库信息可搜索加密算法研究
12
作者 靖海 吴进国 袁嘉骏 《电子设计工程》 2025年第2期145-148,153,共5页
为消除传统数据库存在的单点故障和数据篡改的风险,提高数据安全性,基于改进区块链研究了新的数据库信息可搜索加密算法。设置相应的数据库信息存储方案,结合区块链改进技术匹配交互信息,并转化不同的数据分享区间,执行内部数据匹配任务... 为消除传统数据库存在的单点故障和数据篡改的风险,提高数据安全性,基于改进区块链研究了新的数据库信息可搜索加密算法。设置相应的数据库信息存储方案,结合区块链改进技术匹配交互信息,并转化不同的数据分享区间,执行内部数据匹配任务,实现信息匹配。计算数据搜索时间复杂度,搜索加密的标签总和的大小,根据重建时的泄漏函数,得到整数样本,计算重加密密钥数据,根据计算结果生成密钥,实现加密。实验结果表明,改进区块链的数据库信息可搜索加密算法数据丢包率不大于0.05%,加密后篡改率低于0.5%,数据库安全性得到明显优化。 展开更多
关键词 改进区块链 数据库信息 数据匹配 可搜索加密 时间复杂度
在线阅读 下载PDF
基于改进AES算法的通信网络信息安全传输研究
13
作者 穆强 《数字通信世界》 2025年第9期10-12,共3页
为保证通信信息的安全性与高效性,本文针对基于改进A ES算法的通信网络信息安全传输展开研究:通过建立通信信道数据传输模型,提取通信网络信息的特征,并对其进行噪声消除。结合改进AES算法,对网络信息进行加密处理,以减少加密和解密过... 为保证通信信息的安全性与高效性,本文针对基于改进A ES算法的通信网络信息安全传输展开研究:通过建立通信信道数据传输模型,提取通信网络信息的特征,并对其进行噪声消除。结合改进AES算法,对网络信息进行加密处理,以减少加密和解密过程中的计算复杂度。最后,进行通信网络信息的压缩与传输,同时保持算法的高强度安全性。实验结果表明:基于改进AES算法的通信网络信息安全传输方法在信息的完整性、安全性与通信传输速率等多个方面均表现出显著的优势。 展开更多
关键词 信息安全 信息传输 通信网络 加密传输 改进AES算法
在线阅读 下载PDF
基于改进AES算法的计算机网络隐私数据安全加密方法
14
作者 吴瑞芳 《软件》 2025年第6期175-177,共3页
由于技术限制、历史遗留等原因,隐私数据在加密所使用的加密密钥长度与迭代次数存在不足,导致生成密钥安全度低。为此,提出基于改进AES算法的计算机网络隐私数据安全加密方法。利用网络爬虫技术,采集计算机网络隐私数据,通过缺失填充,... 由于技术限制、历史遗留等原因,隐私数据在加密所使用的加密密钥长度与迭代次数存在不足,导致生成密钥安全度低。为此,提出基于改进AES算法的计算机网络隐私数据安全加密方法。利用网络爬虫技术,采集计算机网络隐私数据,通过缺失填充,保证隐私数据的采集质量。通过密钥长度增加和轮数增加两个步骤,改进AES算法,生成并扩展数据加密的公钥和密钥。在AES算法支持下,通过字节替换、行移位、列混淆操作以及采集隐私数据与公钥、密钥的耦合,得出计算机网络隐私数据的安全加密结果。实验结果表明,优化设计方法生成的密钥空间更大、线性逼近概率取值更小,即优化设计方法的数据安全加密效果更优。 展开更多
关键词 改进AES算法 计算机网络 隐私数据 数据安全 数据加密
在线阅读 下载PDF
基于改进属性加密的程序设计课程教学资源安全共享方法
15
作者 李俊桥 李婉嘉 《无线互联科技》 2025年第22期73-76,共4页
现有方法获取特定教学资源时,存在共享效率较低的问题,为此文章提出基于改进属性加密的程序设计课程教学资源安全共享方法。该方法构建多层级资源采集节点,搭建教学资源库,引入云平台技术整合程序设计课程教学资源;利用改进属性加密架构... 现有方法获取特定教学资源时,存在共享效率较低的问题,为此文章提出基于改进属性加密的程序设计课程教学资源安全共享方法。该方法构建多层级资源采集节点,搭建教学资源库,引入云平台技术整合程序设计课程教学资源;利用改进属性加密架构,实现对用户访问权限的精细控制;运用区块链技术确定教学资源防篡改体系并引入资源传输函数刻画资源共享动态变化。实验结果表明,该方法资源利用率在96.8%~98.6%;数据共享处理量从600 bit/s缓慢降至近580 bit/s;资源完整性指数均超过0.95。 展开更多
关键词 改进属性加密 程序设计课程 教学资源 共享方法 安全共享
在线阅读 下载PDF
基于改进RSA算法的智慧医院电子病历加密存储方法
16
作者 李剑 《计算机应用文摘》 2025年第7期66-68,72,共4页
在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数... 在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数值生成智慧医院电子病历的公钥私钥。然后,采用DES算法初步加密病历数据,再用优化RSA算法保护DES密钥,并结合SMM算法提升RSA效率。最后,在存储方面选用eMMC存储器,通过身份验证、访问控制及特定格式实现病历数据的加密存储与高效管理。实验结果表明,设计方法能够在优化电子病历数据维度的同时显著提升加密速度,提高了数据加密处理的效率。 展开更多
关键词 改进RSA算法 智慧医院 电子病历 加密存储 生成密钥
在线阅读 下载PDF
基于改进AES算法的电力监控网络信息安全传输方法研究
17
作者 汪坤华 朱玉鑫 张璐 《无线互联科技》 2025年第12期90-93,共4页
单一加密的方式仅对数据的行信息进行混淆,而忽略了其他维度的加密处理,在一定程度上降低了信息传输过程中的安全性。为了解决上述问题,文章提出基于改进AES算法的电力监控网络信息安全传输方法。该研究利用物联网节点的汇聚效应,建立... 单一加密的方式仅对数据的行信息进行混淆,而忽略了其他维度的加密处理,在一定程度上降低了信息传输过程中的安全性。为了解决上述问题,文章提出基于改进AES算法的电力监控网络信息安全传输方法。该研究利用物联网节点的汇聚效应,建立电力监控网络通信信道模型;基于改进的AES算法,采用双次加密机制,优化密钥生成与管理、分段加密策略;同时引入二维混沌映射技术改进密钥拓展,对电力监控网络信息进行了加密。实验结果表明,该研究方法能够显著降低受攻击指数、减少信息传输拥堵次数并稳定信息丢失量,从而提高电力监控网络信息传输的安全性。 展开更多
关键词 改进AES算法 电力监控网络 通信信道模型 信息加密 安全传输
在线阅读 下载PDF
城市物流站点选址模型构建和应用算法研究
18
作者 杨晓波 《软件》 2025年第6期134-136,共3页
本文通过对物流配送站点选址问题的分析,结合物流配送过程中的影响因子和约束条件,构建了物流配送站点选址的数学模型。该模型采用改进的k-means聚类算法,通过改变K-means聚类算法的坐标划分条件,融合了模拟退火算法的全局搜索能力,有... 本文通过对物流配送站点选址问题的分析,结合物流配送过程中的影响因子和约束条件,构建了物流配送站点选址的数学模型。该模型采用改进的k-means聚类算法,通过改变K-means聚类算法的坐标划分条件,融合了模拟退火算法的全局搜索能力,有效提高了聚类效果。使用加密后的企业物流数据进行实验验证,结果表明,本文物流选址优化模型能够准确表达出物流成本与选址站点之间的关系,结合改进的k-means聚类算法,可以得到经济成本最优的物流站点分布。 展开更多
关键词 物流站点选择优化模型 改进的K-means算法 数据加密 物流配送
在线阅读 下载PDF
基于改进RSA算法的远程教学平台信息加密存储方法
19
作者 胡媛媛 《无线互联科技》 2025年第18期81-84,共4页
在远程教学平台中,利用平台采集图像的像素位置可能导致数据完整性较低,为此,文章提出基于改进RSA算法的远程教学平台信息加密存储方法。该方法对远程教学平台的数据信息进行转化聚类处理,以提取信息特征向量。提取的特征向量结合改进RS... 在远程教学平台中,利用平台采集图像的像素位置可能导致数据完整性较低,为此,文章提出基于改进RSA算法的远程教学平台信息加密存储方法。该方法对远程教学平台的数据信息进行转化聚类处理,以提取信息特征向量。提取的特征向量结合改进RSA算法,设计函数动态生成数据加密密钥并构建最优加密空间,确定加密存储机制,生成子密钥用于不同加密阶段或数据块,以此完成远程教学平台信息加密存储。实验结果表明,设计方法的数据存储空间平均降低35%,加密后与原始PPT教学资源体积差值仅0.1 MB,能更好保持数据完整性。 展开更多
关键词 改进RSA算法 远程教学平台 教学资源信息 加密存储 数据存储空间
在线阅读 下载PDF
改进型SDN控制器的电能表检定网络安全通信技术研究
20
作者 黄奕俊 江小昆 +2 位作者 谷海彤 刘珮琪 肖潇 《制造业自动化》 2025年第10期163-171,共9页
为了提高电能表检定网络安全通信能力,该研究提出一种基于改进型SDN控制器和组合加密算法的网络安全通信技术。利用卷积神经网络和长短期记忆网络构建网络入侵检测模型,通过网络流量时延调度算法阻止恶意网络入侵,实现电能表检定时负载... 为了提高电能表检定网络安全通信能力,该研究提出一种基于改进型SDN控制器和组合加密算法的网络安全通信技术。利用卷积神经网络和长短期记忆网络构建网络入侵检测模型,通过网络流量时延调度算法阻止恶意网络入侵,实现电能表检定时负载均衡;将Logistic混沌映射和RC6加算法组合,对电能表检定网络通信信息进行加密,最终实现电能表检定网络通信安全。实验证明,此方法下电能表检定网络通信的平均信息熵值为7.992,比改进RC4算法高0.057,比混沌S盒加密算法高0.074,此方法下的电能表检定网络通信安全性更高。 展开更多
关键词 改进型SDN控制器 电能表检定 网络安全通信 加密算法 网络入侵检测
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部