持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。典型的主动攻击手段:篡改:攻击者故意篡改网络上传送的报文。也包括彻底中断传送的报文。重放:通过截获普通用户的加密数据,通过修改IP地址伪装成
2021-12-23 07:00:40
形成的一种全光纤器件。光纤光栅具有体积小、波长选择性好、兼容性好等特点,而且制作工艺成熟,具有良好的实用性和低成本,所以被广泛应用于通信领域和传感领域,基于光纤光栅的器件成为全光网中理想的关键器件。光纤
2020-01-08 09:35:27
认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。非侵入式攻击可以是被动的或主动的。被动
2017-12-21 18:12:52
OPM是什么?OPM在40G中的应用特点有哪些?OPM在40G光网络中的应用现状如何?
2021-05-28 06:18:26
【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击
2010-04-24 09:27:24
WDM光网络中一种不共享风险的路由算法:在共享风险链路组的约束下,提出了一种共享路径的联合路由算法。该算法使用一种新的K对路由来选择最小代价的工作路由和风险分离的保护路由对。仿真表明,该算法能启发式
2009-06-14 00:16:44
攻击ip被cc攻击时服务器通常会出现成千上万的tcp连接,打开cmd输入netstat -an如果出现大量外部ip就是被攻击了,这时候可以使用防护软件屏蔽攻击ip或手动屏蔽,这种方法比较往往被动
2022-01-22 09:48:20
科技资讯 SCIENCE &TECHNOLOGY INFORMATiON2009年第16期摘要:随着信息化建设的快速发展,同络入侵,攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手
2011-02-26 16:56:29
意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻击源地址和攻击路径作出尽可能真实的定位。但目前已有的一些黑客攻击源点追踪和路径发现技术都不同程度地存在一些问题[1-2
2009-06-14 00:15:42
、 UTSA 网络安全与分析中心主任埃利亚斯 · 布-哈布说。深入分析为了探讨电动汽车充电系统受到网络攻击的现实影响,以及如何利用网络安全对策来减轻这些影响,他和他的专家小组深入研究了电动汽车充电站
2022-02-26 11:03:44
链路感知技术的原理是什么?一种基于OTDR原理的光网络智能测试技术方案
2021-05-21 06:47:44
分布式传感器网络的声源定位技术被广泛应用于国防,机器人及环境监控等领域,常用的定位技术有:基于到达时间的 TOA(TimeofArrival)或 TDOA
2023-09-27 07:21:38
的WSN来说,估计用户的准确位置则显得至关重要。至今,无线传感器网络定位已经成了一个很重要的研究方向。无线传感器网络根据节点定位机制可分为基于距离(Range-Based)和距离无关
2020-08-28 06:07:05
摘 要:节点自身定位是无线传感器网络目标定位的基础。无线传感器网络节点定位算法包括基于距离和距离无关两类。其中基于RSSI 的定位算法由于实现简单而被广泛使用,但RSSI 方法的测距误差较大,从而
2018-11-13 11:10:15
1、介绍近年来,自动驾驶汽车不断走进我们的视野中,面向自动驾驶的目标检测算法也成为了国内外的研究热点之一。安全可靠的自动驾驶汽车依赖于对周围环境的准确感知,以便及时做出正确的决策。目标检测是自动驾驶
2023-03-06 13:55:27
EPON的发展现状如何?EPON中的关键技术有哪些?基于以太网的无源光网络技术应用是什么?
2021-05-31 06:36:28
的研究方法进行了系统而全面的综述。此外,我们回顾了这些方法在不同应用领域中的应用,并评估了它们的有效性。我们根据所采用的基本假设和方法,将最先进的深度异常检测研究技术分为不同的类别。在每个类别中,我们
2021-07-12 07:10:19
毕设题目: 基于物联网技术的室内无线定位技术研究 ,可以用无线传感器网络定位来做么?
2016-05-18 22:35:13
适用,因为错误密钥解密得到的比特流可能导致FPGA功能失常,甚至毁坏[8]。为克服这一问题,本文设计了一种基于DPA攻击相关系数极性的检验方法。4 结论本文针对加密配置的FPGA克隆技术进行了研究,引入
2017-05-15 14:42:20
了一种低成本的验证机制,用基于通过车载控制器局域网总线(CAN)获得的驾驶信息来检测对车辆的全球定位系统欺骗攻击。我们提出的方法依赖于来自内部车辆网络的数据是可信的这一关键点,并由车内认证方法证明。我们
2020-11-09 15:12:08
对常用的多种基于时延估计算法进行了论述,并对具有代表性的3种TDE方法进行了仿真,通过综合比较揭示了各自的优缺点,最后给出了进一步的研究方向。【关键词】:时延估计;;广义互相关;;声门脉冲激励;;声学
2010-04-22 11:55:03
擦除。 为了确保攻击者无法控制内存总线、插入可能窃取密钥的指令,安全处理器对外部存储器总线进行加密,并对程序存储器提供完整性监测,密钥随机产生,每个器件不同,这种加密方法确保攻击者无法复制或窃取
2011-08-11 14:27:27
微型计算机实验报告目录实验一A/D与D/A转换1实验二数字滤波器4实验三离散化方法研究7实验四数字PID调节器算法的研究12实验五串级控制算法的研究17实验六解耦控制算法的研究21实验七最少拍控制
2021-09-10 06:56:32
无源光网络为什么需要FPGA设计的支持?
2021-05-27 06:46:53
摘 要: 首先介绍无线传感器网络定位技术的相关术语、评价标准等基本概念及定位算法的分类方法; 重点从基于测距和非测距两个方面介绍无线传感器网络的主要定位方法, 并研究和分析若干新型无线传感器网络
2018-11-05 15:56:57
问题、安全路由协议等,这类方法主要用来对外部攻击进行检测和识别。一旦设备被入侵,这些防御手段就会失效,这时需要用到对系统内部进行检测的方法,如入侵检测。防御和检测是系统的两道防线。 因为传感器网络数据
2020-12-24 17:11:59
中分开的子网中的路由器扮演了光网的对等实体。然而,对所有的节点来说,并不是全部的信息都是必需的,比如说IP路由表。哪个范围的信息是需要共享的还在研究当中。 三、信令及路由协议和分布式网络智能 信令
2014-01-09 11:50:05
汽车ABS台架检测方法研究本文通过对国内外现有汽车制动防抱死系统的深入研究,根据现代自动化检测线的实际需要,对汽车制动防抱死系统检测理论和检测方法进行了深入研究,并且根据检测方法设计开发了ABS
2009-12-02 12:43:24
光网络集中式测量系统有哪些优点?光网络集中式测量系统是由哪些部分构成的?光网络集中式测量系统有哪些功能?光网络集中式测量系统主要应用于哪些领域?
2021-04-15 06:41:13
提出了一种建立在询问-应答基础上的新以太网无源光网络动态带宽分配算法。理论分析和仿真结果表明,该算法具有时延低、带宽利用率高等优点。关 键 词 无源光网络;光
2009-02-28 16:32:3517 对于扩频水印机制,水印检测边界的分形化是对抗Oracle攻击的一种主要方法。该文研究Oracle攻击的攻击距离对水印信号估计的影响,发现具有高检测值的攻击发起点能够有效地增强
2009-04-02 08:35:0610 网络钓鱼(Phishing)攻击在电子商务和电子金融中普遍存在。该文分析Phishing页面敏感特征,提出一种防御Phishing攻击的Web页面检测算法。该算法通过分析Web页面的文档对象模型来提取Phi
2009-04-13 09:48:0412 分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采
2009-04-13 09:54:0228 在分析以太网无源光网络系统MAC协议的基础上,研究基于QoS的动态带宽分配机制,提出一种新的支持业务的QoS的动态带宽分配算法。该算法采用限制性带宽分配方法和基于优先级的
2009-04-22 10:01:5815 在现有的网络攻击方法分类进行研究的基础上,提出对网络攻击行为实施欺骗与诱导的模型,并结合 模型设计实现对信息扫描阶段攻击基于地址扫描的欺骗和基于地址转换技术的诱
2009-05-30 13:58:3025 本文通过对网络流量统计的分析,提出了一种基于滑动平均滤波器的DDoS 攻击检测方法。该方法不同于以往单一根据网络流量的突变或根据攻击对流量分布的影响来分析DDOS 攻
2009-06-17 09:41:2235 本文通过对网络流量统计的分析,提出了一种基于滑动平均滤波器的DDoS 攻击检测方法。该方法不同于以往单一根据网络流量的突变或根据攻击对流量分布的影响来分析DDOS 攻
2009-06-17 09:44:595 提出了一种将SVM算法与Hurst指数相结合的入侵检测方法—集成入侵检测。DARPA上的测试结果表明,该方法不仅能够发现网络中已知的攻击,还能够确定网络中未知的攻击,提高了入
2009-07-30 10:33:4813 针对大量网络弱点的分析,在已有研究的基础上建立一个安全分析模型,并提出优化的、逆向的广度优先搜索算法生成网络攻击路径,实现网络攻击路径生成的原型系统,实验证明
2009-08-06 10:26:2914 本文提出一种基于凸包的齿痕点的快速定位方法。在详细讨论了如何将图形学中的经典凸包算法应用于数字化中医舌诊的齿痕定位中后,通过相关舌图做实验,证明了该方法在快
2009-08-10 10:09:466 基于自组织映射网络聚类算法,提出HTTP 隧道攻击异常检测模型,讨论HTTP 连接样本特征、SOM 网络分步优化训练、漏报与误报率的平衡等问题,实现模型并对检测结果进行验证,结
2009-09-16 11:13:1822 无线传感器网络是一个多学科交叉的新兴前沿技术研究领域。它在环境检测、遥感、目标定位等领域具有广泛的应用。本文对目前几种主要的目标定位算法进行了分析,并对基于
2009-12-16 14:31:4818 入侵检测是网络安全体系结构中的一个重要组成部分,在这方面的研究国内外已经开始了几十年,但随着各种各样新的攻击手段的出现,对入侵检测方法和算法的要求也越来越高。本文
2010-02-26 15:23:507 无源测向测时差定位算法研究
该文首先给出了无源测向测时差定位算法,然后对该算法的定位精度进行了分析.通过仿真将该方法与无源测向交叉法和时差法进
2010-02-27 09:20:3917 【摘要】可调激光器是DWDM光网络系统的理想光源,同时可以用作光分组交换网络结构器件、接入网波长路由器等。本文介绍了可调激光器的技术特点及在光网络中的一些应用。【
2010-08-30 08:30:4011 本文对SMS4密码算法的集成电路优化实现技术、功耗分析攻击与防护方法、抗功耗分析攻击的集成电路设计以及差分故障攻击防护方法进行了研究,提出了SMS4算法集成电路设计
2010-10-20 16:20:090 XPON(无源光网络),XPON(无源光网络)是什么意思
无源光网络(PON),是指在OLT和ONU之间是光分配网络(ODN),没有任何有源电子设备,它包
2010-04-06 11:28:124418 无线传感器网络节点定位机制的研究中,基于距离无关的定位技术得到快速发展,其中基于重叠区域的APIT定位算法在实际环境下定位精度高,
2011-02-14 15:19:4031 摘要:无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐标,可有效检测节点复制攻击.仿真实验表
2011-02-14 16:28:4927 针对以模糊 Petri网 为理论基础的网络攻击模型BBFPAN 自学习能力差的缺点,提出了一种新的适用于对攻击模型BBFPAN 进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠
2011-06-07 18:27:2118 EPON(Ethemet over Passive Optical Network,以太无源光网络)是一种新型的光纤接入网技术,它采用点到多点结构、无源光网络传输,在以太网之上提供多种业务。主要研究EPON网络系统的设计和实
2011-09-14 10:05:041787 针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的
2012-03-20 15:34:1027 针对无线传感器网络(WSN)的水下应用,在原有同类算法研究的基础上,提出了一种分布式无信标节点的相对定位算法。该算法结合了最高节点度分簇算法和经典度量多维尺度定位的理
2012-05-22 14:54:3234 在GMPLS光网络中,为了在故障定位时减少定位数障据链路故障的信令开销,避免不必要的网络资源浪费,降低网络资源的阻塞率,提出了一种分布式多层故障定位方法。该方法在现有的
2012-07-30 10:29:0325 节点定位技术是无线传感器网络的关键技术之一。质心定位算法是指节点依靠无线传感器网络的连通性进行定位,定位误差较大。为了提高定位精度,鉴于质心定位算法受环境影响较小
2013-05-06 18:26:490 节点定位技术是无线传感器网络的关键技术之一。质心定位算法是指节点依靠无线传感器网络的连通性进行定位,定位误差较大。为了提高定位精度,鉴于质心定位算法受环境影响较小
2013-05-06 18:26:490 基于目前思坦水声定位系统主控软件系统,采用了水声二次定位系统的水声传播原理,结合水面GPS定位技术,针对水下目标的位置坐标进行精确确定技术的方法编写的定位算法,通过思坦水声定位系统主控软件测试和大量实验,软件已经大量使用,研究的水下二次定位系统的定位算法可行性。
2015-12-24 15:43:108 定位是无线传感器网络中的一个重要的研究方向,定位算法的优劣直接影响着无线传感器网络在实际应用中是否可行。测量的数据不同以及使用的坐标计算方法的不同导致了各种不同的定位算法的产生。
2016-11-05 09:15:524619 针对波分复用(wavelength division multiplexing,W DM )光网络的节能需求,研究绿色网络解决方案,在光网络抗毁保护问题上提出绿色共享通路保护算法。该算法通过将工作
2017-11-07 19:20:2110 在CJMPIS光网络中,为了在故障定位时减少定位数障据链路故障的信令开销,避免不必要的网络资源浪费,降低网络资源的阻塞率,提出了一种分布式多层故障定位方法、该方法在现有的单层故障定位方案的基础上
2017-11-16 17:02:297 拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明
2017-11-21 16:41:591 针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了故障检测失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制
2017-12-08 11:57:530 在集群环境中,入侵者攻击特定目标是提高攻击效率一种常规手段,有针对性地调度计算资源可有效提高检测效率。提出一种基于攻击目标预判的网络入侵检测系统( NIDS)的检测频率自调整算法DFSArIP,检测
2017-12-12 13:51:240 针对无线传感器网络(WSN)中女巫攻击使距离矢量跳数(DV-HOP)等算法的定位结果产生偏差的问题,提出基于跳数差值的距离矢量跳数算法( HDDV-HOP)及其增强型算法(EHDDV-HOP)。首先
2017-12-20 15:16:250 网络攻击,具有极高的隐蔽性、潜伏性等特点;所以传统检测技术无法进行有效识别。目前针对APT攻击的检测方案有沙箱方案、网络异常检测方案、全流量方案这三种检测方案,然而现有的APT攻击检测方法中存在检测准确性较低、需要大量经过标记的样本等缺点。本文提出一种基于
2017-12-20 15:43:240 的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被
2018-01-05 17:07:530 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而
2018-01-09 15:44:570 无线传感器网络的基础,是必不可少的部分。因此,节点定位技术是当前无线传感器网络的一个重要研究课题。 根据定位机制的不同,无线传感器网络定位算法可分为基于测距( range-based)的定位算法和免测距(range-free)定位算法。免测距定位算法主要包括质心算法、DV-Hop算法、近似
2018-01-10 14:38:171 一种基于熵度量的DDoS攻击检测方法,根据云环境特点在优先定位攻击源基础上再确定攻击目标,检测多租户云系统内发起的DDoS攻击。提出分布式检测架构,利用检测代理发现潜在攻击源端的可疑攻击流量,检测服务器识别DDoS攻击的真正攻击流。
2018-02-05 13:56:510 对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分
2018-02-09 16:48:200 APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析
2018-03-05 11:26:271 Spam攻击是针对社交网络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储
2018-03-13 15:33:370 日前,在“2012国际光纤通信论坛”上,中国科学院半导体研究所研究员成步文,发表了以“片上光网络及其关键低能耗光子集成器件”为题的演讲。 成步文:各位来宾上午好!我是成步文。今天报告跟前面都是差别
2019-07-13 10:42:371928 传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新
2020-05-28 08:00:007 SDN架构下跨平面协作的DDoS攻击检测与防御方法。该方法利用 Open Flow交换机CPU的计算能力,将一部分检测任务从控制平面卸载到数据平面,进而通过数据平面粗粒度方法和控制平面细粒度方法配合协作完成整个检测,控制器根据检测结果制定网络全局
2021-03-17 15:49:026 熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下
2021-03-19 10:54:066 熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下
2021-03-19 10:54:0614 ,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输岀值的具体分布作为中间状态值构造区分器,从而
2021-03-21 10:34:098 ,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输岀值的具体分布作为中间状态值构造区分器,从而
2021-03-21 10:34:0912 为准确预测网络攻击路径信息,提出一种基于概率属性网络攻击图( PANAG)的攻击路径预测方法。利用通用漏洞评分系统对弱点属性进行分析,设计节点弱点聚类算法以减少弱点数目,同时提出概率属性网络攻击
2021-03-24 10:30:1014 Transaction ID的条件熵,最后用改进的 CUSUM算法分析条件熵时间序列以检测攻击时间。此外,调取检测出的攻击时间内的数据
2021-04-26 14:49:166 在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装
2021-05-11 11:48:395 无线传感器网络节点定位算法研究与实现。
2021-05-24 09:34:323 通过类图像处理与向量化方法对访问流量语料库大数据进行词向量化处理,实现面向大数据跨站脚本攻击的智能检测。利用类图像处理方法进行数据获取、数据清洗、数据抽样和特征提取,设计一种基于神经网络的词向量
2021-05-24 16:34:172 软件定义网络(SDN)作为新型网络架构模式,其安全威胁主要来自DDoS攻击,建立高效的DDoS攻击检测系统是网络安全管理的重要内容。在SDN环境下,针对DDoS的入侵检测算法具有支持协议少、实用性
2021-06-01 16:28:345 所关联的 Packet-in消息的速率,并将其与给定的阈值进行比较来检测攻击。实验结果表明,该方法可实时检测交换机控制代理拒绝服务攻击,与同类攻击检测方法相比,不仅能够识别攻击流量,定位攻击发生的位置,而且不需要改变网络架构。
2021-06-01 16:31:5612 针对 SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析 SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密
2021-06-09 16:02:527 为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引人节点攻击难度和节点状态变迁
2021-06-11 14:23:279 智能化网络安全芳攻击检测中的数据抽取
2021-06-19 14:22:0612 实验名称: 基于PZT结Lamb波方向算法的损伤定位方法 研究方向: 损伤定位 测试目的: Lamb波是在具有自由边界的固体板或层状结构中传输的一种弹性导波,由于其本身的传播
2023-02-20 16:18:240 光网络,诺基亚和Proximus领跑网络创新 诺基亚和Proximus宣布成功完成了欧洲首个抗量子攻击光网络连接试验。利用ID Quantique和evolutionQ技术,诺基亚和Proximus实现了一种混合量子密钥分发(QKD)方案,成功地在比利时布鲁塞尔和梅赫伦之间的两个数据中
2023-06-21 20:00:02337 摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意网络攻击威胁。而且,网络攻击检测
2023-07-19 14:42:141 电子发烧友网站提供《基于OCDMA的无源光网络中信道噪声优化方法研究.pdf》资料免费下载
2023-10-09 14:19:510 电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
2023-10-24 11:44:430
评论
查看更多