期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
网络工程专业课堂教学的智能化评价方法探究
1
作者 王伟 薛文生 +1 位作者 王明明 巩林明 《计算机教育》 2024年第3期80-84,90,共6页
针对传统高校的课堂教学评价机制存在诸多缺陷,难以适应工程教育专业认证人才培养理念的问题,围绕“以学生为中心”“产出导向”和“持续改进”,提出一种智能化课堂教学评估方法,阐述该方法的具体实施过程,最后通过网络工程专业课程教... 针对传统高校的课堂教学评价机制存在诸多缺陷,难以适应工程教育专业认证人才培养理念的问题,围绕“以学生为中心”“产出导向”和“持续改进”,提出一种智能化课堂教学评估方法,阐述该方法的具体实施过程,最后通过网络工程专业课程教学的实证分析说明该方法的有效性。 展开更多
关键词 课堂教学 表情和姿态 智能化评估 过程性可量化的评估指标体系 网络工程
下载PDF
基于灰色小波的网络流量组合预测模型 被引量:16
2
作者 巩林明 张振国 《计算机工程与设计》 CSCD 北大核心 2010年第8期1660-1662,1677,共4页
为了更准确的预测网络流量和刻画流量特性,提出了一种基于小波变换理论与灰色理论的组合预测方法。该方法拟合了小波分解的平稳化处理优点和灰色预测中的平移处理优点,根据提出的预测方法建立了基于灰色小波的网络流量预测模型。首先对... 为了更准确的预测网络流量和刻画流量特性,提出了一种基于小波变换理论与灰色理论的组合预测方法。该方法拟合了小波分解的平稳化处理优点和灰色预测中的平移处理优点,根据提出的预测方法建立了基于灰色小波的网络流量预测模型。首先对分解后的时间序列分别进行平移预处理,然后对预处理后的序列数据进行预测并重构,从而得到原始时间序列的预测值。对实际的采集数据进行仿真实验,仿真结果表明,该方法预测效果良好,优于一般小波预测方法。 展开更多
关键词 小波变换 灰色预测 组合预测 GM(l 1)模型 时间序列
下载PDF
同态加密的发展及应用 被引量:5
3
作者 巩林明 李顺东 郭奕旻 《中兴通讯技术》 2016年第1期26-29,共4页
认为密码学中的同态加密技术可以为分布式计算环境的用户隐私保护提供强有力的技术支撑。同态加密方案被分成3种类型:部分同态加密、浅同态加密和全同态加密。同态加密方案在分布式计算环境下的密文数据计算方面有着重要的应用,包括:安... 认为密码学中的同态加密技术可以为分布式计算环境的用户隐私保护提供强有力的技术支撑。同态加密方案被分成3种类型:部分同态加密、浅同态加密和全同态加密。同态加密方案在分布式计算环境下的密文数据计算方面有着重要的应用,包括:安全云计算与委托计算、远程文件存储、密文检索等。指出目前全同态加密方案的构造还处于理论阶段,尚不能用于实际的密态数据计算问题,如何设计基于代数系统的(自然)全同态加密方案依然是未来研究的重点。 展开更多
关键词 同态加密 密态计算 安全多方计算 安全云计算 分布式计算
下载PDF
明文编码随机化加密方案
4
作者 巩林明 李顺东 +1 位作者 王道顺 窦家维 《软件学报》 EI CSCD 北大核心 2017年第2期372-383,共12页
对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表... 对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序. 展开更多
关键词 标准模型 不可区分安全 自适应选择密文攻击 编码随机化 RSA-OAEP
下载PDF
抗自适应性选择密文攻击的公钥加密系统
5
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应性选择密文攻击下不可区分性 标准模型 信息论安全
下载PDF
基于CDAN技术与BP算法的棉花病虫害入侵检测-预报系统模型
6
作者 巩林明 张振国 《广东农业科学》 CAS CSCD 北大核心 2009年第7期228-230,236,共4页
为了提高棉花生产的信息化和棉花病虫害预报的效率与智能性,针对棉花病虫害入侵产生因素的多维性,对棉花叶面信息表现的时序、棉花叶面的状态在时间和空间域中表现出的紧密相关性进行了分析,把人工神经网中的BP神经网络算法和信息安全... 为了提高棉花生产的信息化和棉花病虫害预报的效率与智能性,针对棉花病虫害入侵产生因素的多维性,对棉花叶面信息表现的时序、棉花叶面的状态在时间和空间域中表现出的紧密相关性进行了分析,把人工神经网中的BP神经网络算法和信息安全领域中的入侵检测技术CDAN引进来,构造成基于CDAN技术与BP神经网络的棉花病虫入侵检测-预报系统。 展开更多
关键词 病虫入侵检测 BP神经网络 异常检测 规则库 门限检测 时序
下载PDF
同态加密方案及安全两点直线计算协议 被引量:14
7
作者 巩林明 李顺东 +2 位作者 窦家维 郭奕旻 王道顺 《软件学报》 EI CSCD 北大核心 2017年第12期3274-3292,共19页
近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,... 近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,并证明了其在标准模型下对适应性选择明文攻击(adaptive chosen-plaintext attack,简称CPA)是安全的;然后,在半诚实模型下,基于该变体同态加密方案设计了一个能够安全计算过两私有点直线的协议.还可以将此协议推广应用到可以归约为安全计算两私有点坐标差商的所有安全多方几何计算问题,从而解决了原有的基于同态加密体制的安全两方计算协议存在的信息泄露问题. 展开更多
关键词 同态加密 安全多方计算 选择明文攻击 坐标差商
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
8
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 IND-CCA2安全 标准模型 同态性 概率加密
下载PDF
保密社交意愿探测 被引量:2
9
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《软件学报》 EI CSCD 北大核心 2019年第11期3535-3548,共14页
研究保密意愿探测问题:Alice和Bob可以协同测试他们是否可以在某个理想区域共事,但不泄漏彼此的隐私信息.近年来,大部分的移动智能设备在出厂时都预装了位置感知设备,从而为开发者设计各种各样的提供位置识别与服务的应用软件提供了广... 研究保密意愿探测问题:Alice和Bob可以协同测试他们是否可以在某个理想区域共事,但不泄漏彼此的隐私信息.近年来,大部分的移动智能设备在出厂时都预装了位置感知设备,从而为开发者设计各种各样的提供位置识别与服务的应用软件提供了广阔的空间.然而很多情况下,用户间不愿意泄露自己的位置信息(或者活动范围),仅通过一比特的信息探知(或知晓)各参与方是否愿意在某个(便于彼此的)区域内共同做某件事情.保密意愿探测协议可以实现这样的功能,并且能够保证各参与方位置信息不会泄露.首先,设计了一个新的基于高阶剩余类判定性难解问题的云外包同态加密方案;然后,基于该方案构造了一个保密意愿探测协议,并在ideal/real模型下证明了协议的安全性. 展开更多
关键词 位置隐私 同态加密方案 保密意愿探测 外包计算 位置服务
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
10
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定性双线性Diffie-Hellman假设
下载PDF
安全向量优势协议及其应用 被引量:7
11
作者 李顺东 左祥建 +1 位作者 杨晓莉 巩林明 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1117-1123,共7页
百万富翁问题是安全多方计算研究的热点问题之一,也是其他安全多方计算协议的基本构成模块.安全向量优势统计问题是百万富翁问题的推广,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文基于同态加密算法... 百万富翁问题是安全多方计算研究的热点问题之一,也是其他安全多方计算协议的基本构成模块.安全向量优势统计问题是百万富翁问题的推广,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文基于同态加密算法,通过对保密的数据进行编码,设计了一个计算百万富翁问题的协议,并利用模拟范例对协议进行安全性证明.然后利用这个新的协议作为基本模块,设计了一个向量优势统计协议,通过效率分析显示我们的方案是简单、高效的.最后将向量优势统计协议应用到整除判定问题和点与若干直线关系判定问题. 展开更多
关键词 安全多方计算 百万富翁问题 同态加密 向量优势统计
下载PDF
多方保密计算研究综述 被引量:2
12
作者 李顺东 郭奕旻 巩林明 《西安邮电大学学报》 2015年第5期1-10,共10页
总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的... 总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的问题。 展开更多
关键词 密码学 多方保密计算 同态加密 不经意传输 模拟范例
下载PDF
基于智能流量预测的入侵检测方法 被引量:2
13
作者 于宝华 巩林明 +2 位作者 邓洪涛 李伟 张振国 《微型机与应用》 2011年第1期50-52,56,共4页
为了提高入侵检测系统检测的实时性,提出了一种基于智能流量预测的入侵检测方法。该方法拟合了智能Agent的智能性、自主性和自适应性的优点以及灰色预测对不确定资源的科学预测的优点,用流量预测智能Agent预测得到的流量序列来代替未来... 为了提高入侵检测系统检测的实时性,提出了一种基于智能流量预测的入侵检测方法。该方法拟合了智能Agent的智能性、自主性和自适应性的优点以及灰色预测对不确定资源的科学预测的优点,用流量预测智能Agent预测得到的流量序列来代替未来一段时间段内的实际流量,并把这个预测序列作为检测对象集的一部分。然后用人工方法模拟了流量处理Agent与预测智能Agent的活动,并通过对实际的采集数据进行仿真,实验证明了预测智能Agent的预测活动的科学性。 展开更多
关键词 灰色预测 小波变换 数据处理智能Agent 预测智能Agent
下载PDF
当代大学生党员培养问题探析 被引量:3
14
作者 刘晓琳 巩林明 《教育教学论坛》 2011年第17期65-66,共2页
新时期,大学生党员是我们党的一支重要的中坚力量,而面对当下的一些新问题,高校党员培养的关键就是要端正大学生的入党动机,从源头上净化党员队伍,加强党员思想建设,不断保持大学生党员的先进性,推进党的各项工作顺利进行。
关键词 大学生 入党动机 党员意识 先进性
下载PDF
增强现实环境快速重建系统研究 被引量:1
15
作者 彭睿男 万韬阮 巩林明 《计算机工程与应用》 CSCD 北大核心 2023年第15期290-299,共10页
针对现有增强现实技术在进行环境重建时存在环境重建时间长、设备门槛高、户外环境重建定位困难等问题,设计并实现了AR环境快速重建系统。以谷歌ARCore作为开发基础,调用环境信息估算工具获取三维模型空间坐标和环境深度信息;设计一种... 针对现有增强现实技术在进行环境重建时存在环境重建时间长、设备门槛高、户外环境重建定位困难等问题,设计并实现了AR环境快速重建系统。以谷歌ARCore作为开发基础,调用环境信息估算工具获取三维模型空间坐标和环境深度信息;设计一种新的多重目标跟踪匹配算法,以解析目标特征,并与三维模型生成对应关系;加入北斗全球卫星信号(global navigation satellite system,GNSS)接收机对原有的定位模块进行改进,采用参数转换法对高精度坐标进行本地化处理;使用分割位姿匹配法校正环境中的三维模型重建位姿。实验结果证明,该改进系统适用范围广,拥有脱离摄像头后AR环境不丢失位置等特点,增强了AR环境重建中用户的方位感知能力,降低了AR环境中不同三维模型和目标特征的匹配处理难度。 展开更多
关键词 增强现实 谷歌ARCore 多重目标跟踪匹配 北斗全球卫星 参数转换法 分割位姿匹配
下载PDF
入侵检测系统研究进展 被引量:2
16
作者 张振国 巩林明 《信息化纵横》 2009年第16期3-6,共4页
入侵检测系统是信息安全领域研究的热点问题。在阐述入侵检测系统概念和类型的基础上,指出了当前入侵检测系统的优点及局限性。神经网络、遗传算法、模糊逻辑、免疫原理、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局... 入侵检测系统是信息安全领域研究的热点问题。在阐述入侵检测系统概念和类型的基础上,指出了当前入侵检测系统的优点及局限性。神经网络、遗传算法、模糊逻辑、免疫原理、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局限性的有效方法。介绍并着重分析了2种基于智能方法的IDS,提出了IDS在今后发展过程中需要完善的问题。 展开更多
关键词 IDS 入侵检测专家系统 人工神经网络 异常检测 智能体
下载PDF
基于免疫赦免的入侵检测方法研究
17
作者 曹玉林 巩林明 《青海师范大学学报(自然科学版)》 2013年第4期1-4,共4页
针对现有网络安全技术的缺陷,将生命医学中的免疫赦免原理引入到入侵检测领域,提出了入侵免疫赦免的概念,给出了入侵免疫赦免系统模型及其各个功能模块的形式化定义,并说明了构建该模型时所需要的技术与机制.重点研究了入侵免疫赦免系... 针对现有网络安全技术的缺陷,将生命医学中的免疫赦免原理引入到入侵检测领域,提出了入侵免疫赦免的概念,给出了入侵免疫赦免系统模型及其各个功能模块的形式化定义,并说明了构建该模型时所需要的技术与机制.重点研究了入侵免疫赦免系统的赦免机制及原理,并给出了一个与免疫机制协同工作的入侵赦免触发器(赦免植入Agent,IPAT). 展开更多
关键词 入侵赦免 IPAT 免疫赦免 检测因子
下载PDF
基于无匹配差错的PSI计算 被引量:4
18
作者 巩林明 王道顺 +3 位作者 刘沫萌 高全力 邵连合 王明明 《计算机学报》 EI CSCD 北大核心 2020年第9期1769-1790,共22页
分布式计算有很多应用需要参与各方协同执行集合的一些计算但不泄露各自数据集的信息.保密集合交集(private set intersection,PSI)计算已经成为数据匹配、数据挖掘、推荐系统等应用中保护用户隐私的一个重要工具.本文的主要工作是构造... 分布式计算有很多应用需要参与各方协同执行集合的一些计算但不泄露各自数据集的信息.保密集合交集(private set intersection,PSI)计算已经成为数据匹配、数据挖掘、推荐系统等应用中保护用户隐私的一个重要工具.本文的主要工作是构造无匹配差错的安全两方保密集合交集运算协议.着重探讨三个问题:(1)开发构造无匹配差错的两方保密集合交集计算所需要的工具(①面向有理数且具有语义安全性的加密方案,②便于集合匹配计算的称之为集合的定长向量编码方法);(2)无匹配差错的两方保密集合交集计算问题;(3)元素为有理数的保密集合交集计算问题.首先在标准模型下设计了一个能够加密有理数的方案,并证明了该方案能抗自适应性地选择明文攻击;而后又提出了一种便于集合匹配计算的,称之为集合的定长向量编码方法;最后基于有理数加密方案和集合的定长向量编码方法构造了两个面向有理数的、无匹配差错的两方保密集合交集协议.与先前的两方保密集合交集协议相较之,这两个协议不仅解决了无匹配差错的两方保密集合交集计算,还拓展了保密集合交集问题中隐私保护的范畴:除了可以保护各参与方的隐私数据外,还可以保护各参与方隐私数据的数量. 展开更多
关键词 保密集合交集 有理数加密 语义安全 安全两方计算 集合的定长向量编码
下载PDF
数轴上保密关系测定协议 被引量:1
19
作者 巩林明 李顺东 +2 位作者 邵连合 薛涛 王道顺 《软件学报》 EI CSCD 北大核心 2020年第12期3950-3967,共18页
近些年来,安全多方计算一直是信息安全领域的热点问题之一,已经成为分布式网络用户在协同计算中用于隐私保护的关键技术信息安全学者已经提出若干安全多方计算问题的解决方案,但更多的安全多方计算问题还有待研究.研究数轴上的保密关系... 近些年来,安全多方计算一直是信息安全领域的热点问题之一,已经成为分布式网络用户在协同计算中用于隐私保护的关键技术信息安全学者已经提出若干安全多方计算问题的解决方案,但更多的安全多方计算问题还有待研究.研究数轴上的保密关系测定问题,着重探讨3个子问题:(1)面向有理数的点(或数)与区间保密关系测定问题:(2)面向有理数的多维点与区间保密关系测定问题:(3)面向有理数的区间与区间保密关系测定问题数轴上的保密关系测定问题在隐私保护领域有着广泛的应用,可以作为基础模块用于构造其他安全多方计算协议.基于由加密方计算(或选取)加密底数的Paillier变体同态加密方案,设计了3个数轴上的保密关系测定协议:面向有理数的数与区间保密关系测定协议、面向有理数的多维点与区间保密关系测定协议以及面向有理数的区间与区间保密关系测定协议,并在标准模型下,采用模拟范例(ideal/real)分析了3个协议的安全性这3个协议中的保密比值计算思想直接可以用于解决有理数范围内的百万富翁问题更广泛地,这3个协议还可以作为基础模块用于解决保密点与圆环区域关系判定问题、点与凸多边型位置关系判定问题、保密近感探测问题等安全多方计算问题. 展开更多
关键词 保密关系测定 隐私保护 安全多方计算 分布式协同计算
下载PDF
隐匿顶点数和边数的保密图形相似性判定
20
作者 于宝华 巩林明 《新疆大学学报(自然科学版)》 CAS 2018年第3期321-332,共12页
计算几何中的一些几何分析问题已成为安全多方几何计算领域的一个重要研究内容.保密平面图形间的安全相似性判定是安全几何计算中一个全新的研究领域,在保护地理信息系统以及社交网络中用户隐私方面有重要的理论价值和广阔的应用前景.... 计算几何中的一些几何分析问题已成为安全多方几何计算领域的一个重要研究内容.保密平面图形间的安全相似性判定是安全几何计算中一个全新的研究领域,在保护地理信息系统以及社交网络中用户隐私方面有重要的理论价值和广阔的应用前景.本文的主要工作是基于同态加密方案构建隐匿图形顶点数和边数的两方保密图形相似性判定协议(当两个图形不相似时,该协议不会泄露参与双方私有图形的顶点数和边数),目前尚未见到关于这个问题的解决方案. 展开更多
关键词 保密向量运算 保密相似性判定 保密相等判定 安全多方几何计算
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部