期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
Packet Cable下的安全性研究
1
作者 张丽勤 王志谦 《信息网络安全》 2013年第10期167-169,共3页
文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体... 文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体协议,尤其是对SIP协议的安全漏洞进行较详细的阐述,并对其中的一部分漏洞简略地提出了解决方法。由于任何一个协议或标准都不是绝对安全的,并且安全一定以牺牲效率为代价,开发者只能在安全与效率中寻求平衡点。Packet Cable是一个提供基于IP多媒体服务的解决方案,其安全架构应侧重于保证服务的安全性。 展开更多
关键词 packet CABLE 安全 攻击
在线阅读 下载PDF
Packet Drop Battling Mechanism for Energy Aware Detection in Wireless Networks 被引量:5
2
作者 Ahmad F.Subahi Youseef Alotaibi +1 位作者 Osamah Ibrahim Khalaf F.Ajesh 《Computers, Materials & Continua》 SCIE EI 2021年第2期2077-2086,共10页
Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the uns... Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the unsecure wireless communication,resource constrained capabilities and dynamic topology.In order to cope with these issues,Ad Hoc On-Demand Distance Vector(AODV)routing protocol can be used to remain the normal networks functionality and to adjust data transmission by defending the networks against black hole attacks.The proposed system,in this work,identifies the optimal route from sender to collector,prioritizing the number of jumps,the battery life,and security,which are fundamental prerequisites.Researches have proposed various plans for detecting the shortest route,as well as ensuring energy conversions and defense against threats and attacks.In this regard,the packet drop attack is one of the most destructive attack against WMANet communication and hence merits special attention.This type of attack may allow the attacker to take control of the attacked hubs,which may lost packets or transmitted information via a wrong route during the packets journey from a source hub to a target one.Hence,a new routing protocol method has been proposed in this study.It applies the concept of energy saving systems to conserve energy that is not required by the system.The proposed method for energy aware detection and prevention of packet drop attacks in mobile ad hoc networks is termed the Ad Hoc On-Demand and Distance Vector–Packet Drop Battling Mechanism(AODV–PDBM). 展开更多
关键词 Wireless and mobile ad hoc networks(WMANet) packet drop attack(PDA) ad hoc on-demand distance vector(AODV) dynamic source routing(DSR) packet drop battling mechanism(PDBM)
在线阅读 下载PDF
额外数据包注入攻击下基于高斯混合模型的安全状态估计 被引量:1
3
作者 仇海涛 王子乐 朱翠 《中国惯性技术学报》 北大核心 2025年第7期736-742,共7页
针对线性时不变系统在额外数据包注入攻击下的安全状态估计问题(受损传感器数量不限),提出了一种基于高斯混合模型的测量值估计算法。首先,采用期望最大化(EM)算法对受损测量值进行聚类和融合,并引入误差补偿器修正聚类过程中的误差,从... 针对线性时不变系统在额外数据包注入攻击下的安全状态估计问题(受损传感器数量不限),提出了一种基于高斯混合模型的测量值估计算法。首先,采用期望最大化(EM)算法对受损测量值进行聚类和融合,并引入误差补偿器修正聚类过程中的误差,从而得到测量估计值。其次,设计了一种带补偿器的状态估计方法,有效提高了系统估计精度,使系统性能受损坏传感器数量的影响较小,在损坏传感器数量超过总数的一半时仍保持有效。仿真结果表明,当被攻击传感器的数量为3、7和10时,相比于直接丢弃被攻击传感器的测量值,所提方法的状态估计精度分别提升58%、88%和97%。 展开更多
关键词 安全状态估计 高斯混合模型 额外数据包注入攻击 误差补偿器
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
4
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
基于多技术融合的智能高级攻击检测技术研究
5
作者 杭菲璐 谢林江 +1 位作者 张振红 胡健 《科技创新与应用》 2025年第5期18-21,26,共5页
在安全检测方面,研究基于深度包检测、智能化检测以及可编程对抗等技术相结合的智能高级攻击检测技术,以实现更全面的安全攻击检测。通过DPI深度包解码,对WEB访问流量进行解析得到WEB应用层协议内容,然后通过对深度包特征检测、可编程... 在安全检测方面,研究基于深度包检测、智能化检测以及可编程对抗等技术相结合的智能高级攻击检测技术,以实现更全面的安全攻击检测。通过DPI深度包解码,对WEB访问流量进行解析得到WEB应用层协议内容,然后通过对深度包特征检测、可编程插件检测、智能检测的研究,实现WEB应用的高级威胁检测预警及流量拦截,实现更全面的安全攻击检测,提高攻击检测的准确性和效率。 展开更多
关键词 高级攻击 深度包 可编程 智能检测 多技术融合
在线阅读 下载PDF
拒绝服务攻击下基于自注意力机制的数据恢复
6
作者 杨晓芬 陈晓婷 +2 位作者 李沁雪 闫桂林 钟杰宇 《计算机测量与控制》 2025年第12期246-253,共8页
针对信息物理系统(CPSs)在遭受拒绝服务(DoS)攻击后的测量数据缺失,提出了基于数据插补的缺失数据恢复策略;构建了非周期性、资源受限的DoS攻击模型,同时引入随机数据丢包以模拟实际CPSs中网络攻击的复杂性;针对系统测量数据恢复问题,... 针对信息物理系统(CPSs)在遭受拒绝服务(DoS)攻击后的测量数据缺失,提出了基于数据插补的缺失数据恢复策略;构建了非周期性、资源受限的DoS攻击模型,同时引入随机数据丢包以模拟实际CPSs中网络攻击的复杂性;针对系统测量数据恢复问题,引入了一种基于对角线遮蔽自注意力机制的数据插补算法;为了提升插补的准确性和训练速度,该算法通过对角线遮蔽机制减少模型对自身值的依赖,再对对角线遮蔽自注意力模块进行加权组合;电力CPSs的实验结果表明,与几种深度学习算法相比,该数据恢复方法在复杂通信环境下可提高系统测量数据的恢复精度和效率,增强了系统的抗攻击能力和稳定性。 展开更多
关键词 拒绝服务攻击 信息物理系统 丢包 测量数据恢复 数据插补 自注意力机制
在线阅读 下载PDF
基于多技术融合的智能高级攻击监测系统设计
7
作者 刘玉婷 杭菲璐 谢林江 《现代信息科技》 2025年第3期170-176,182,共8页
为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检... 为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检测技术、智能化检测技术以及可编程对抗技术,构建了特征库模块、智能检测模块和插件检测模块,并借助机器学习算法增强智能检测能力。实验结果表明,该系统能够有效地监测已知和未知的攻击流量,为网络安全攻击监测提供了一种全面的解决方案。 展开更多
关键词 网络安全 高级攻击监测 多技术融合 深度包检测 智能化检测 可编程对抗
在线阅读 下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
8
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动ADHOC网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
在线阅读 下载PDF
命名数据网络中基于包标记的Interest泛洪攻击缓解研究 被引量:7
9
作者 邢光林 陈璟 +1 位作者 余俊乐 侯睿 《中南民族大学学报(自然科学版)》 CAS 北大核心 2021年第2期204-209,共6页
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在... 命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销. 展开更多
关键词 命名数据网络 Interest泛洪攻击 包标记 攻击溯源
在线阅读 下载PDF
一种新的无线传感网络干扰攻击检测技术 被引量:12
10
作者 陈涛 刘姗姗 梁修荣 《计算机应用研究》 CSCD 北大核心 2020年第12期3757-3759,共3页
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检... 为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。 展开更多
关键词 时间戳 群集算法 传感器节点 干扰检测 数据包传输率
在线阅读 下载PDF
一种新的攻击源定位算法NA 被引量:5
11
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击源定位算法 分布式拒绝服务攻击 数据包标记
在线阅读 下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
12
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
在线阅读 下载PDF
基于MAC认证的新型确定性包标记 被引量:3
13
作者 杨小红 谢冬青 +1 位作者 周再红 陈天玉 《计算机工程》 CAS CSCD 北大核心 2010年第16期148-150,156,共4页
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析... 在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。 展开更多
关键词 拒绝服务攻击 确定性包标记 MAC认证 追踪
在线阅读 下载PDF
基于数据包标记的伪造IP DDoS攻击防御 被引量:2
14
作者 冯庆云 曲海鹏 +1 位作者 周英 郭忠文 《计算机工程》 CAS CSCD 北大核心 2008年第19期141-143,共3页
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,... 提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。 展开更多
关键词 分布式拒绝服务攻击 数据包标记 伪造IP
在线阅读 下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
15
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记
在线阅读 下载PDF
融合路径追溯和标识过滤的DDoS攻击防御方案 被引量:4
16
作者 金光 张飞 +1 位作者 钱江波 张洪豪 《通信学报》 EI CSCD 北大核心 2011年第2期61-67,共7页
提出了将路径追溯和路径标识有机结合的设想,即在追溯出的上游节点有效识别过滤攻击分组。具体设计了一个新的分组标记和过滤方案。以受害主机所在自治域的边界路由器为界,之前的沿路节点标记路径信息,边界节点标记入口地址信息。受害... 提出了将路径追溯和路径标识有机结合的设想,即在追溯出的上游节点有效识别过滤攻击分组。具体设计了一个新的分组标记和过滤方案。以受害主机所在自治域的边界路由器为界,之前的沿路节点标记路径信息,边界节点标记入口地址信息。受害主机可从到达的攻击分组中提取并还原相关信息,然后在域边界的攻击入口实施标识过滤。给出了完整的标记、共享存储和过滤方案,基于权威因特网真实拓扑的大规模仿真实验表明,方案防御效果较好,有效减轻了受害主机和目标域内上游链路遭受的攻击影响。 展开更多
关键词 网络安全 分布式拒绝服务攻击 防御 确定分组标记 过滤
在线阅读 下载PDF
物联网中基于信任抗丢包攻击的安全路由机制 被引量:22
17
作者 张光华 杨耀红 +1 位作者 张冬雯 李军 《计算机科学》 CSCD 北大核心 2019年第6期153-161,共9页
在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据... 在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据节点在数据转发过程中的行为表现,引入惩罚因子来评估节点间的直接信任关系,通过熵为直接信任值和间接信任值分配权重,进而得到被评估节点的综合信任值。利用模糊集合理论对节点间的信任关系进行等级划分,为路由节点选取信任等级较高的邻居节点进行数据转发,而信任等级较低的邻居节点将被隔离出网络。此外,为了避免正常节点由于某些非入侵因素而被当作恶意节点隔离出网络,为这类节点提供一个给定的恢复时间,从而进一步判断是否将其隔离出网络。利用Contiki操作系统及其自带的Cooja网络模拟器对所提方案进行仿真,实验结果表明,在节点数目和恶意节点比例不同时,本方案的恶意节点检测率、误检率、数据包投递率和端到端延时4个指标均有所改善。在安全性方面,本方案的恶意节点检测率和误检率明显优于tRPL协议;在路由性能方面,本方案的数据包投递率和端到端延时明显优于tRPL协议和MRHOF-RPL协议。仿真分析结果充分说明:所提方案不仅能够有效识别恶意节点,而且能够在恶意攻击存在的情况下保持较好的路由性能。 展开更多
关键词 物联网 信任评估 丢包攻击 恶意检测 RPL协议
在线阅读 下载PDF
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议 被引量:4
18
作者 侯燕 郭慧玲 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2016年第2期239-246,共8页
针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术... 针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术抵抗网络攻击。其中包含简化粒子群优化(simplified particle swarm optimization,SPSO)关联算法的分析管理器(attack analysis manager,AAM)通过分析来自Sinkhole路由器和入侵检测系统(intrusion detection systems,IDS)的攻击包的关联性生成攻击模式和攻击包规则,并将该结果通知系统管理器,Sinkhole路由器和IDS通过数据挖掘技术分析攻击包之间的关联性。通过比较SPIE,概率包标记(probabilistic packet marking,PPM)和i Trace的性能可以看出,ITP不仅能实时追踪后向攻击,而且能定期使用压缩哈希表(compressed hash table,CHT)完成追踪任务。因此,在抵抗Do S攻击方面,ITP性能优于SPIE,PPM和i Trace,此外,在回溯执行时间方面,相同跳跃数下,ITP比iTrace低2-3 s。 展开更多
关键词 攻击数据包 IP回溯协议 压缩哈希表 简化粒子群优化 Sinkhole路由器 数据挖掘
在线阅读 下载PDF
基于WinPcap和ARP欺骗实现交换环境嗅探 被引量:5
19
作者 孙海峰 宋丽丽 《计算机工程与设计》 CSCD 北大核心 2007年第10期2326-2328,共3页
传统的数据嗅探方法不能在交换式局域网环境下实现。在分析了局域网的共享环境和交换环境各自特点后,基于地址解析协议ARP的工作原理,提出一种利用ARP欺骗实现中间人攻击,从而实现交换环境数据嗅探的方法。利用WinPcap驱动实现的嗅探软... 传统的数据嗅探方法不能在交换式局域网环境下实现。在分析了局域网的共享环境和交换环境各自特点后,基于地址解析协议ARP的工作原理,提出一种利用ARP欺骗实现中间人攻击,从而实现交换环境数据嗅探的方法。利用WinPcap驱动实现的嗅探软件降低了对操作系统版本的依赖程度,整个过程包括了ARP欺骗和欺骗后的恢复,以及数据嗅探和数据转发功能。实验表明利用ARP欺骗所实现的数据嗅探完全能够在交换式的局域网中工作,并且不会中断被攻击主机之间的正常通信。 展开更多
关键词 ARP欺骗 交换环境 中间人攻击 WinPcap驱动 数据嗅探
在线阅读 下载PDF
基于流连接信息熵的DDoS攻击检测算法 被引量:3
20
作者 赵继俊 胡志刚 张健 《计算机工程》 CAS CSCD 北大核心 2007年第16期139-141,共3页
分析了分布式拒绝服务(DDoS)攻击的特点,提出了流连接信息熵的定义,并通过对流连接信息熵时间序列的分析,采用非参数CUSUM算法进行DDoS攻击检测。该检测方法对固定IP、端口号随机变化的DDOS攻击有比较好的检测效果。实验结果证明,该方... 分析了分布式拒绝服务(DDoS)攻击的特点,提出了流连接信息熵的定义,并通过对流连接信息熵时间序列的分析,采用非参数CUSUM算法进行DDoS攻击检测。该检测方法对固定IP、端口号随机变化的DDOS攻击有比较好的检测效果。实验结果证明,该方法能够以较高的精确度及时地检测出DDoS攻击行为。 展开更多
关键词 分布式拒绝服务攻击 相关数据包 流连接信息熵 非参数CUSUM算法
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部