期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
An Efficient Three-Factor Privacy-Preserving Authentication and Key Agreement Protocol for Vehicular Ad-Hoc Network
1
作者 Tao Xu Cheng Xu Zisang Xu 《China Communications》 SCIE CSCD 2021年第12期315-331,共17页
As an indispensable part of the Intelli-gent Transportation System(ITS),the vehicular ad-hoc network(VANET)has attracted widespread atten-tion from academia and industry.In order to ensure the security of VANET,vehicl... As an indispensable part of the Intelli-gent Transportation System(ITS),the vehicular ad-hoc network(VANET)has attracted widespread atten-tion from academia and industry.In order to ensure the security of VANET,vehicles need to be authen-ticated before accessing the network.Most existing authentication protocols in VANET adopt the Trusted Authority(TA)with centralized structure which is re-sponsible for the authentication tasks of all vehicles.However,the large-scale network consume a lot of computing resources,which leads to unacceptable de-lay in message transmission in VANET.For reducing the computational cost of TA,an efficient three-factor privacy-preserving authentication and key agreement protocol was proposed in our paper.Different from before,the RoadSide Unit(RSU)no longer acts as an intermediate node but is responsible for assisting user authentication,which lead to the computational cost of TA is very low.Through formal and informal analysis,our protocol demonstrates excellent security.Com-pared with previous studies,our work emerges advan-tages and superiorities in the following aspects:com-putational cost,communication cost,security proper-ties and functions,message loss ratio,and message de-lay.These data and evidence indicate that our protocol is an ideal choice for large-scale VANET. 展开更多
关键词 authentication vehicular ad-hoc network SECURITY three-factor
在线阅读 下载PDF
Security Considerations on Three-Factor Anonymous Authentication Scheme for WSNs
2
作者 Hyunsung Kim Beaton Ofesi Denice Kapito 《Journal of Computer and Communications》 2021年第3期1-9,共9页
Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs... Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs. Li <i>et al</i>. proposed a three-factor anonymous authentication scheme in WSNs over Internet of things (IoT). They argued that their authentication scheme achieves more security and functional features, which are required for WSNs over IoT. Especially, they insisted that their user authentication scheme provides security against sensor node impersonation attack, and resists session-specific temporary information attack and various other attacks. However, this paper shows some security weaknesses in Li <i>et al</i>.’s scheme, especially focused on sensor node masquerading attack, known session-specific temporary information attack and deficiency of perfect forward secrecy. Especially, security considerations are very important to the modern IoT based applications. Thereby, the result of this paper could be very helpful for the IoT security researches. 展开更多
关键词 Security Considerations on three-factor Anonymous authentication Scheme for WSNs
在线阅读 下载PDF
A Secure Three-Factor Authenticated Key Agreement Scheme for Multi-Server Environment 被引量:2
3
作者 Meichen Xia Shiliang Li Liu Liu 《Computers, Materials & Continua》 SCIE EI 2020年第9期1673-1689,共17页
Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment ar... Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment are not suitable for the multi-server environment because the user has to register on each server when he/she wishes to log in various servers for different service.Moreover,it is unreasonable to consider all servers are trusted since the server in a multi-server environment may be a semi-trusted party.In order to overcome these difficulties,we designed a secure three-factor multi-server authenticated key agreement protocol based on elliptic curve cryptography,which needs the user to register only once at the registration center in order to access all semi-trusted servers.The proposed scheme can not only against various known attacks but also provides high computational efficiency.Besides,we have proved our scheme fulfills mutual authentication by using the authentication test method. 展开更多
关键词 authenticated key agreement three-factor MULTI-SERVER authentication test method.
在线阅读 下载PDF
基于SM2的SoC安全芯片双向身份鉴别技术研究
4
作者 刘海亮 丁镜然 +1 位作者 吕辉 李书勇 《电子技术应用》 2025年第10期36-41,共6页
片上系统(System on Chip,SoC)芯片会针对产品固件进行SM2签名和验签,以确定产品固件的合法性,但现有技术中产品固件未对芯片进行身份鉴别,由于无法确定芯片是否合法,产品固件和数据的安全性得不到保护。基于SM2算法,针对SoC安全芯片中... 片上系统(System on Chip,SoC)芯片会针对产品固件进行SM2签名和验签,以确定产品固件的合法性,但现有技术中产品固件未对芯片进行身份鉴别,由于无法确定芯片是否合法,产品固件和数据的安全性得不到保护。基于SM2算法,针对SoC安全芯片中产品固件导入过程,实现了基于国产密码SM2算法的芯片鉴别固件、固件鉴别芯片的双向身份鉴别技术。方案安全性高、可实现性强,对SoC安全芯片对引导程序、产品固件进行双向身份鉴别有普遍现实借鉴意义。所设计的SM2模块,具有芯片面积小、电路设计难度小、CPU操作简单、适用于嵌入式SoC安全芯片等优点。 展开更多
关键词 片上系统 安全芯片 SM2 双向身份鉴别
在线阅读 下载PDF
基于IPv6的智能电表双向通信安全机制
5
作者 魏佳慧 《通信电源技术》 2025年第14期176-178,共3页
智能电表作为新型电力终端,在支持双向通信的基础上面临严峻的数据安全挑战。为解决通信安全问题,提出基于互联网协议第6版(Internet Protocol Version 6,IPv6)协议栈结构的智能电表双向通信安全机制,构建包括数据加密、身份认证、安全... 智能电表作为新型电力终端,在支持双向通信的基础上面临严峻的数据安全挑战。为解决通信安全问题,提出基于互联网协议第6版(Internet Protocol Version 6,IPv6)协议栈结构的智能电表双向通信安全机制,构建包括数据加密、身份认证、安全协议设计以及完整性校验在内的多层安全体系。设计过程中引入轻量级加密算法与多因子认证逻辑,匹配智能电表资源受限特征,并实现安全模块在嵌入式环境下的集成部署。实验测试在IPv6仿真平台上完成,验证机制在数据传输安全性与系统性能间达成平衡。研究成果有助于推动智能配电终端的安全通信模型构建。 展开更多
关键词 互联网协议第6版(IPv6) 智能电表 双向通信 数据加密 身份认证
在线阅读 下载PDF
电力物联网终端设备身份认证的双向动态密钥协商机制研究
6
作者 屠朋远 《通信电源技术》 2025年第15期133-136,共4页
在传统的身份认证和密钥协商中,密钥的生成和分发通常是一次性的,难以满足动态变化的安全需求。因此,研究电力物联网终端设备身份认证的双向动态密钥协商机制,通过分析电力物联网终端设备的网络环境及其安全需求,深入探究身份认证下双... 在传统的身份认证和密钥协商中,密钥的生成和分发通常是一次性的,难以满足动态变化的安全需求。因此,研究电力物联网终端设备身份认证的双向动态密钥协商机制,通过分析电力物联网终端设备的网络环境及其安全需求,深入探究身份认证下双向动态密钥协商机制中的关键技术。分析该机制在实际应用过程中表现,利用双向动态密钥协商机制中强大的算法,严格管控数据传输的各个环节,实现提升电力系统安全性的目标。 展开更多
关键词 电力物联网终端设备 身份认证 双向动态密钥协商机制
在线阅读 下载PDF
基于SM9的可指定验证双向身份认证方案 被引量:2
7
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
在线阅读 下载PDF
基于ECC算法的安全芯片增强双向匿名认证方法 被引量:2
8
作者 邢琦 《电子设计工程》 2024年第2期176-180,186,共6页
为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话... 为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话密钥分配的安全性。由发送端芯片A向接收端芯片B发送证书,实现证书交换。发送端芯片A根据一定概率推断出接收端芯片B的身份,结合字符实现双向隐匿。设计双向“挑战—应答”机制,根据响应协议,保证了双向通信协议合法性与唯一性,以及信息的完整传输。由实验结果可知,所研究方法在重放攻击情况下能完整传输信息,在口令猜测攻击情况下丢失了[2,7]、[4,5]、[5,5]、[6,6]位置的信息,不能完整传输。 展开更多
关键词 ECC算法 安全芯片增强 双向匿名认证 双向隐匿
在线阅读 下载PDF
基于标识密码的双向认证的安全启动协议
9
作者 冯云龙 张宏科 刘林海 《计算机测量与控制》 2024年第4期287-292,307,共7页
传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了... 传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了一种基于IBC的Secure boot方案,即IBCEB方案;该方案使用了IBC体制的国家标准SM9算法作为实现方法,实现了无证书的双向认证协议,并对信任链模型进行了优化,降低了信任传递的损失;在ZC706评估板上进行了测试,测试结果表明,设备在双向认证后成功启动,提高了系统的安全性。 展开更多
关键词 Secure boot IBC SM9 无证书 双向认证
在线阅读 下载PDF
基于国密算法的ModbusTCP协议安全防护与研究 被引量:1
10
作者 祁志荣 吕世民 郑乾坤 《信息安全研究》 CSCD 北大核心 2024年第1期20-24,共5页
ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提... ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提出通过SM2签名验签算法实现双向的身份认证并验证数据完整性;针对ModbusTCP协议缺乏数据机密性的问题,提出通过SM4对称加密算法对数据明文进行加密;针对ModbusTCP缺乏防重放攻击机制,提出通过随机数的方式防重放攻击.实验表明所提方案可以有效增加ModbusTCP协议的安全性. 展开更多
关键词 工业控制系统 ModbusTCP SM2 SM4 双向身份认证
在线阅读 下载PDF
基于区块链的异构跨域双向身份验证研究 被引量:2
11
作者 李强 赵峰 +2 位作者 宋卫平 高胜杰 李晓珍 《电子设计工程》 2024年第21期181-184,191,共5页
异构跨域网络中,受数据信息顺序、逆序传输身份相互覆盖过大影响,导致双向身份验证失败。为此,设计基于区块链的异构跨域双向身份验证方法。对区块链组织取样,获取异构网络签名,利用部署智能跨域合约,实现对身份密钥的协商,按照双向初... 异构跨域网络中,受数据信息顺序、逆序传输身份相互覆盖过大影响,导致双向身份验证失败。为此,设计基于区块链的异构跨域双向身份验证方法。对区块链组织取样,获取异构网络签名,利用部署智能跨域合约,实现对身份密钥的协商,按照双向初始化的处理需求,设置必要验证条件,完成基于区块链的异构跨域双向身份验证方法的设计。实验结果表明,信息顺序、逆序传输身份覆盖率控制在10%以下,有效解决异构跨域网络中双向身份验证失败的问题。 展开更多
关键词 区块链 异构跨域网络 双向身份验证 网络签名 智能合约
在线阅读 下载PDF
基于ECC的物联网三因素双向认证协议
12
作者 何耀 王以松 张辉 《智能计算机与应用》 2024年第6期27-34,共8页
为解决物联网中用户和服务器双方认证过程中存在的隐私泄露、非法攻击等安全问题,提出一种基于ECC的物联网三因素双向认证协议。首先,使用ECC算法和Hash函数将用户密码、生物特征和智能卡三者结合生成三因素认证码,以提高系统安全性并... 为解决物联网中用户和服务器双方认证过程中存在的隐私泄露、非法攻击等安全问题,提出一种基于ECC的物联网三因素双向认证协议。首先,使用ECC算法和Hash函数将用户密码、生物特征和智能卡三者结合生成三因素认证码,以提高系统安全性并降低系统运算复杂度。其次,认证双方通过2次信息交互实现双向认证,并引入数字签名和时间戳来保障认证的准确性与时效性,进一步增强协议安全性。最后,在认证结束后,设计会话密钥自动更新机制以防止会话密钥泄露引起的安全问题。在Ubuntu22.04虚拟机环境中对协议的操作时间进行测试,实验结果及分析表明,该协议对各种已知攻击具有鲁棒性,与其他协议相比,该协议具有明显的安全优势和性能优势。 展开更多
关键词 ECC算法 生物特征 智能卡 三因素双向认证
在线阅读 下载PDF
无线传感器网络节点双向安全认证算法仿真
13
作者 黄海霞 莫永华 胡寒冬 《计算机仿真》 2024年第9期397-401,共5页
无线传感器网络由分布式部署的大量节点组成,容易成为恶意攻击的目标。为了确保节点能够提供高安全性的数据信息服务以及更高的隐私保护性能,并为合法查询者提供安全的数据查询服务,因此,提出高安全性无线传感器网络节点双向认证算法。... 无线传感器网络由分布式部署的大量节点组成,容易成为恶意攻击的目标。为了确保节点能够提供高安全性的数据信息服务以及更高的隐私保护性能,并为合法查询者提供安全的数据查询服务,因此,提出高安全性无线传感器网络节点双向认证算法。根据建立的无线传感网络(Wireless Sensor Network,WSN)能量模型对WSN节点实施分簇处理,减少节点能耗;对分簇后的节点展开网络初始化、密钥协商以及节点信任度计算等认证前期处理,获取可信节点;采用数字签名的方式完成可信节点之间的双向认证,提高无线传感器网络的安全性。实验结果表明,所提方法在减少WSN节点认证时延和能耗的前提下,能够有效提高网络的生存节点。 展开更多
关键词 WSN节点 分簇 节点信任度 数字签名 双向认证
在线阅读 下载PDF
基于双向位点特异性PCR的金银花真伪鉴别方法研究 被引量:27
14
作者 蒋超 张雅华 +3 位作者 陈敏 袁媛 林淑芳 吴志刚 《中国中药杂志》 CAS CSCD 北大核心 2012年第24期3752-3757,共6页
目的:筛选获得金银花真伪鉴别SNP位点并建立双向位点特异性PCR方法,用于鉴别金银花和其常见伪品以及两者的混杂品。方法:通过对GenBank收录的忍冬属植物叶绿体trnL-trnF序列进行对比分析,获得金银花真伪鉴别SNP位点;并依据该SNP位点设... 目的:筛选获得金银花真伪鉴别SNP位点并建立双向位点特异性PCR方法,用于鉴别金银花和其常见伪品以及两者的混杂品。方法:通过对GenBank收录的忍冬属植物叶绿体trnL-trnF序列进行对比分析,获得金银花真伪鉴别SNP位点;并依据该SNP位点设计特异性引物,对84份金银花基原植物及其市售饮片、伪品进行双向位点特异性PCR扩增,并根据真伪品的特异性条带进行金银花药材鉴别。结果:退火温度为61℃时,正品均出现468 bp的条带,红腺忍冬、华南忍冬、灰毡毛忍冬、黄褐毛忍冬、水忍冬、金银忍冬、郁香忍冬、新疆忍冬、繁果忍冬等9个伪品均出现324 bp的条带,在正品DNA中掺入5%以上伪品时同时出现正品和伪品条带。结论:双向位点特异性PCR可以鉴别金银花真伪品及两者的混杂样品。 展开更多
关键词 双向位点特异性PCR 金银花 分子鉴定
原文传递
基于“北斗”的战场移动装备域间身份认证方法 被引量:4
15
作者 晏杰 卢昱 +1 位作者 陈立云 刘云龙 《电讯技术》 北大核心 2014年第12期1683-1687,共5页
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于"北斗"卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于"北斗"的战场移动装备域间身份认证方法,设计了基于&qu... 为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于"北斗"卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于"北斗"的战场移动装备域间身份认证方法,设计了基于"北斗"的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过"北斗"系统的高精度授时实现全网时钟的精确同步,将"北斗"系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用"北斗"系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。 展开更多
关键词 战场移动通信网 “北斗”导航系统 身份认证 移动装备 双向认证 匿名认证 重放攻击
在线阅读 下载PDF
基于NTRU的EPON认证方案研究 被引量:3
16
作者 殷爱菡 朱明 +1 位作者 展爱云 张青苗 《光通信技术》 CSCD 北大核心 2013年第3期24-26,共3页
设计了一种基于NTRU双向认证方案,该方案将NSS签名算法和HASH函数等技术运用到双向认证中,并嵌入了会话密钥作为后续数据传输的对称密钥。分析结果表明,该方法提高了身份认证的可靠性和数据传输的安全性。
关键词 NTRU EPON NSS 双向认证 会话密钥
在线阅读 下载PDF
LEACH防御HELLO泛洪攻击的方案研究 被引量:2
17
作者 刘爱东 卢中武 顾佼佼 《传感技术学报》 CAS CSCD 北大核心 2012年第3期402-405,共4页
针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高... 针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高,可扩展性好等特点,并且对HELLO泛洪攻击有较好的防御作用。 展开更多
关键词 密钥管理 链路双向性认证 身份认证 安全
在线阅读 下载PDF
改进的抗假冒攻击的移动RFID双向认证协议 被引量:5
18
作者 刘卓华 黄彩娟 所辉 《计算机应用与软件》 北大核心 2020年第6期309-315,共7页
针对传统RFID系统的认证协议无法使用在移动RFID系统中的问题,先分析已有的认证协议,指出其不足,并在此基础之上,设计一种能够抵抗攻击者假冒攻击的移动RFID双向认证协议。采用密文方式进行信息传输,能够保证隐私信息的安全性;摒弃计算... 针对传统RFID系统的认证协议无法使用在移动RFID系统中的问题,先分析已有的认证协议,指出其不足,并在此基础之上,设计一种能够抵抗攻击者假冒攻击的移动RFID双向认证协议。采用密文方式进行信息传输,能够保证隐私信息的安全性;摒弃计算量较大的哈希函数加密,采用交叉位运算对信息进行加密,能够较大幅度降低通信实体的计算量;为确保信息的安全性,每个步骤进行前,先对发送消息的通信实体进行认证,认证未通过,协议马上结束。安全性分析表明,该协议能够抵抗攻击者发起的假冒攻击等攻击方式;性能分析表明,该协议在标签端的计算量要优于其他协议。 展开更多
关键词 射频识别 双向认证 交叉位运算 假冒攻击 移动系统
在线阅读 下载PDF
混合云环境下基于异构系统的跨域身份认证方案 被引量:12
19
作者 江泽涛 时晨 《计算机工程》 CAS CSCD 北大核心 2019年第10期13-18,共6页
在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和... 在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和追踪。在用户和云服务提供商的双向认证过程中,完成会话密钥的协商和不同密码系统匿名身份的转换。分析结果表明,该方案在实现不同密码系统之间跨域身份认证的同时,可抵抗重放攻击、替换攻击和中间人攻击,具有较高的安全性及计算效率。 展开更多
关键词 混合云 异构系统 跨域认证 匿名性 双向认证
在线阅读 下载PDF
虚拟桌面环境双向认证网盘设计与实现 被引量:2
20
作者 邓劲生 韩丹 胡慧俐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期92-96,共5页
针对在主流网络硬盘中简单的用户名密码易在网络层被截获,用户无法甄别网络硬盘服务器的合法性以及用户必须手动断开网络硬盘连接等不足,设计并实现了虚拟桌面环境双向认证网盘系统.系统采取指纹识别型USB Key作为双向身份认证介质,实... 针对在主流网络硬盘中简单的用户名密码易在网络层被截获,用户无法甄别网络硬盘服务器的合法性以及用户必须手动断开网络硬盘连接等不足,设计并实现了虚拟桌面环境双向认证网盘系统.系统采取指纹识别型USB Key作为双向身份认证介质,实现对用户终端和服务器之间双方身份的严格认证,并由守护进程对USB端口进行轮询.待双方均成功认证后,虚拟桌面客户端读取USB Key中的身份信息并通过无缝传递实现对网盘的自动挂载.研究结果表明本设计能够解决虚拟桌面环境下的数据集中管理所面临的一系列安全问题. 展开更多
关键词 虚拟桌面 双向认证 守护进程 网络硬盘 指纹识别
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部