期刊文献+
共找到448篇文章
< 1 2 23 >
每页显示 20 50 100
Integrated Architecture for Networking and Industrial Internet Identity
1
作者 LU Hua LI Xiaolu +1 位作者 XIE Renchao FENG Wei 《ZTE Communications》 2020年第1期24-35,共12页
Several excellent works have been done on the industrial Internet;however,some problems are still ahead,such as reliable security,heterogeneous compatibility,and system efficiency.Information-Centric Networking(ICN),a... Several excellent works have been done on the industrial Internet;however,some problems are still ahead,such as reliable security,heterogeneous compatibility,and system efficiency.Information-Centric Networking(ICN),an emerging paradigm for the future Internet,is expected to address the challenges of the industrial Internet to some extent.An integrated architecture for industrial network and identity resolution in the industrial Internet is proposed in this paper.A framework is also designed for the ICN-based industrial Network And Named Data Networking(NDN)based factory extranet with Software-Defined Networking(SDN).Moreover,an identity resolution architecture in the industrial Internet is proposed based on ICN paradigms with separate resolution nodes or with merging resolution and routing. 展开更多
关键词 ICN NDN industrial network industrial internet identity
下载PDF
Risk Analysis of Industrial Internet Identity System 被引量:1
2
作者 TANG Kai 《ZTE Communications》 2020年第1期44-48,共5页
The risks of the current identity system represented by Domain Name System(DNS)and Object Identifier(OID)are studied.According to the characteristics of the industrial Internet Identity(Ⅲ)system,four open ecosystem p... The risks of the current identity system represented by Domain Name System(DNS)and Object Identifier(OID)are studied.According to the characteristics of the industrial Internet Identity(Ⅲ)system,four open ecosystem planes are divided,and a corresponding risk analysis view is established to analyze risks for various planes.This paper uses Isaiah Berlin’s definition of liberty to more generally express the concept of security as positive rights and negative rights.In the risk analysis view,the target system is modeled from four dimensions:stakeholders,framework,architecture,and capability delivery.At last,three defensive lines are proposed to establish the identity credit system. 展开更多
关键词 industrial internet identity credit system risk analysis view right framework security attribute
下载PDF
On the Internet Language from Perspectives of Sociolinguistics and The Development of Identity of its Users
3
作者 易珊羽 《海外英语》 2016年第11期229-231,共3页
The distinctive form of language emerged from the Internet is gaining more and more attention these days. In fact, different theories and methodologies can support to explain the phenomenon of the Internet language. F... The distinctive form of language emerged from the Internet is gaining more and more attention these days. In fact, different theories and methodologies can support to explain the phenomenon of the Internet language. Furthermore, language and identity in sociolinguistic domain can help study the relationship between the Internet language and its users. Taking a popular online discussion board Tianya.cn as an example, the affirmation of a virtual community's identity can be established through using its distinctive language. 展开更多
关键词 internet LANGUAGE sociolinguistic speech community REGISTER identity
下载PDF
DTAIS:Distributed trusted active identity resolution systems for the Industrial Internet
4
作者 Tao Huang Renchao Xie +7 位作者 Yuzheng Ren F.Richard Yu Zhuang Zou Lu Han Yunjie Liu Demin Cheng Yinan Li Tian Liu 《Digital Communications and Networks》 SCIE 2024年第4期853-862,共10页
In recent years,the Industrial Internet and Industry 4.0 came into being.With the development of modern industrial intelligent manufacturing technology,digital twins,Web3 and many other digital entity applications are... In recent years,the Industrial Internet and Industry 4.0 came into being.With the development of modern industrial intelligent manufacturing technology,digital twins,Web3 and many other digital entity applications are also proposed.These applications apply architectures such as distributed learning,resource sharing,and arithmetic trading,which make high demands on identity authentication,asset authentication,resource addressing,and service location.Therefore,an efficient,secure,and trustworthy Industrial Internet identity resolution system is needed.However,most of the traditional identity resolution systems follow DNS architecture or tree structure,which has the risk of a single point of failure and DDoS attack.And they cannot guarantee the security and privacy of digital identity,personal assets,and device information.So we consider a decentralized approach for identity management,identity authentication,and asset verification.In this paper,we propose a distributed trusted active identity resolution system based on the inter-planetary file system(IPFS)and non-fungible token(NFT),which can provide distributed identity resolution services.And we have designed the system architecture,identity service process,load balancing strategy and smart contract service.In addition,we use Jmeter to verify the performance of the system,and the results show that the system has good high concurrent performance and robustness. 展开更多
关键词 Industrial internet NFT IPFS Trust identity resolution system
下载PDF
Internet的安全威胁与对策 被引量:9
5
作者 文卫东 李旭晖 +3 位作者 朱骁峰 吕慧 余辰 何炎祥 《计算机应用》 CSCD 北大核心 2001年第7期9-11,共3页
随着Internet的飞速发展 ,Internet的安全问题越来越突出 ,如何解决好Internet安全问题已成为当今世界一项重要的高技术课题。
关键词 internet 防火墙 身份认证 网络安全 计算机网络
下载PDF
基于Internet的高速缓存技术分析 被引量:6
6
作者 沈庆伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第3期451-454,共4页
Internet的迅速发展 ,使网上的数据量惊人地增加 ,造成网络带宽严重不足。高速缓存是一种对频繁访问 Web信息的请求在本地实现的技术 ,它能降低 Internet的信息流量、提高用户的访问速率。文章在研究了高速缓存工作原理的基础上 ,综合... Internet的迅速发展 ,使网上的数据量惊人地增加 ,造成网络带宽严重不足。高速缓存是一种对频繁访问 Web信息的请求在本地实现的技术 ,它能降低 Internet的信息流量、提高用户的访问速率。文章在研究了高速缓存工作原理的基础上 ,综合分析了基于 Internet的缓存技术的 3种实现方案 :基于浏览器的客户机缓存、代理服务器和网络缓存 ,分析了它们各自的工作特点和应用场合 ,并展望了缓存技术的应用前景。 展开更多
关键词 技术分析 高速缓存 internet 网络带宽 重复访问 工作原理
下载PDF
Governance Change and Political Identity in the Internet Age 被引量:2
7
作者 Yue Kui Huang Deyuan 《Social Sciences in China》 2019年第4期129-147,共19页
The advent of the Internet era has triggered profound changes in national governance,and the profound complexity and highly uncertain nature of governance have imposed new requirements on political identification in t... The advent of the Internet era has triggered profound changes in national governance,and the profound complexity and highly uncertain nature of governance have imposed new requirements on political identification in the new era.Whether seen environmentally from the point of view of the governance environment or from the point of view of the subjects and structures of governance,the changes brought about by the Internet to national governance have challenged political identity.Therefore,in response to the challenges to political identification posed by changes in Internet governance in the context of the new era,it is necessary to reconstruct new bonds for the political identity of the mass of the people by promoting the modernization of Internet governance on the basis of maintaining a firm grip on domination of cyberspace ideology:implementing integrated governance to achieve developmental identity;strengthening service-oriented governance to build subject identification;and promoting responsive governance to enhance sustainable identity. 展开更多
关键词 the internet age GOVERNANCE identity challenge political identity
原文传递
Internet的安全威胁与对策
8
作者 于滢 耿建 《德州学院学报》 2002年第4期67-70,共4页
随着Internet的飞速发展 ,Internet的安全问题越来越突出 ,如何解决好Internet安全问题已成为当今世界一项重要的高技术课题。文章详细地介绍了Internet上存在的安全问题及其安全对策 .
关键词 internet 防火墙 身份认证 IP安全
下载PDF
A CPK-Based Identity Authentication Scheme for IoT
9
作者 Mingming Zhang Jiaming Mao +6 位作者 Yuanyuan Ma Liangjie Xu Chuanjun Wang Ran Zhao Zhihao Li Lu Chen Wenbing Zhao 《Computer Systems Science & Engineering》 SCIE EI 2022年第3期1217-1231,共15页
As the power Internet of Things(IoT)enters the security construction stage,the massive use of perception layer devices urgently requires an identity authentication scheme that considers both security and practicality.... As the power Internet of Things(IoT)enters the security construction stage,the massive use of perception layer devices urgently requires an identity authentication scheme that considers both security and practicality.The existing public key infrastructure(PKI)-based security authentication scheme is currently difficult to apply in many terminals in IoT.Its key distribution and management costs are high,which hinders the development of power IoT security construction.Combined Public Key(CPK)technology uses a small number of seeds to generate unlimited public keys.It is very suitable for identity authentication in the power Internet of Things.In this paper,we propose a novel identity authentication scheme for power IoT.The scheme combines the physical unclonable function(PUF)with improved CPK technology to achieve mutual identity authentication between power IoT terminals and servers.The proposed scheme does not require third-party authentication and improves the security of identity authentication for power IoT.Moreover,the scheme reduces the resource consumption of power IoT devices.The improved CPK algorithm solves the key collision problem,and the third party only needs to save the private key and the public key matrix.Experimental results show that the amount of storage resources occupied in our scheme is small.The proposed scheme is more suitable for the power IoT. 展开更多
关键词 Power internet of Things terminal equipment identity authentication CPK PUF
下载PDF
Privacy and security federated reference architecture for Internet of Things 被引量:2
10
作者 Musab KAMAL Imran RASHID +3 位作者 Waseem IQBAL Muhammad Haroon SIDDIQUI Sohaib KHAN Ijaz AHMAD 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2023年第4期481-508,共28页
Physical objects are getting connected to the Internet at an exceptional rate,making the idea of the Internet of Things(IoT)a reality.The IoT ecosystem is evident everywhere in the form of smart homes,health care syst... Physical objects are getting connected to the Internet at an exceptional rate,making the idea of the Internet of Things(IoT)a reality.The IoT ecosystem is evident everywhere in the form of smart homes,health care systems,wearables,connected vehicles,and industries.This has given rise to risks associated with the privacy and security of systems.Security issues and cyber attacks on IoT devices may potentially hinder the growth of IoT products due to deficiencies in the architecture.To counter these issues,we need to implement privacy and security right from the building blocks of IoT.The IoT architecture has evolved over the years,improving the stack of architecture with new solutions such as scalability,management,interoperability,and extensibility.This emphasizes the need to standardize and organize the IoT reference architecture in federation with privacy and security concerns.In this study,we examine and analyze 12 existing IoT reference architectures to identify their shortcomings on the basis of the requirements addressed in the standards.We propose an architecture,the privacy-federated IoT security reference architecture(PF-IoT-SRA),which interprets all the involved privacy metrics and counters major threats and attacks in the IoT communication environment.It is a step toward the standardization of the domain architecture.We effectively validate our proposed reference architecture using the architecture trade-off analysis method(ATAM),an industry-recognized scenario-based approach. 展开更多
关键词 Architecturally significant requirement(ASR) Architecture trade-off analysis method(ATAM) internet architecture board internet of Things(IoT) Privacy enhancing technologies Privacy validation chain
原文传递
ePUF: A Lightweight Double Identity Verification in IoT 被引量:2
11
作者 Bo Zhao Pengyuan Zhao Peiru Fan 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2020年第5期625-635,共11页
Remote authentication is a safe and verifiable mechanism.In the Internet of Things (loT),remote hosts need to verify the legitimacy of identity of terminal devices.However,embedded devices can hardly afford sufficient... Remote authentication is a safe and verifiable mechanism.In the Internet of Things (loT),remote hosts need to verify the legitimacy of identity of terminal devices.However,embedded devices can hardly afford sufficient resources for the necessary trusted hardware components.Software authentication with no hardware guarantee is generally vulnerable to various network attacks.In this paper,we propose a lightweight remote verification protocol.The protocol utilizes the unique response returned by Physical Unclonable Function (PUF) as legitimate identity basis of the terminal devices and uses quadratic residues to encrypt the PUF authentication process to perform a double identity verification scheme.Our scheme is secure against middleman attacks on the attestation response by preventing conspiracy attacks from forgery authentication. 展开更多
关键词 internet of Things(IoT) identity-Based Encryption(IBE) Physically Unclonable Functions(PUFs)
原文传递
Internet环境下密钥交换协议的安全机制研究
12
作者 石荣 李建华 柴凯 《通信技术》 2002年第1X期77-79,共3页
IKE是 IETF制定的 Internet环境下的密钥交换协议。从 IKE的安全机制入手,针对IKE可能遭到的攻击和协商模式两方面讨论其安全性能。对IKE安全性能进行改进的最新进展。
关键词 internet密钥交换(IKE) 数字签名 身份认证
原文传递
Internet中基于主机标识协议的访问控制模型
13
作者 王樱 张书钦 潘磊 《通信技术》 2008年第9期187-189,共3页
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常适用于具体应用,也不能用于普适计算环境下的移动终端。文中提出了一个新的访问控制模型,该模型利用了IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用... 身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常适用于具体应用,也不能用于普适计算环境下的移动终端。文中提出了一个新的访问控制模型,该模型利用了IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,这样,也实现了客户端主机标识和用户标识的绑定认证,建立主机和用户的绑定关系。 展开更多
关键词 互联网 访问控制 安全 主机标识协议
原文传递
帕菲特对人格同一性的反驳及其伦理意义
14
作者 阮航 《求是学刊》 CSSCI 北大核心 2024年第6期43-55,共13页
针对其所整理的人格同一性经典观点,帕菲特在《理与人》中分别提出了有力的反驳:一是如果遵循还原论观点,人格同一性就将成为一个无法提供具有实质意义答案的空洞问题;二是就非还原论而言,像笛卡尔式自我这样的精神实体缺乏充分的经验证... 针对其所整理的人格同一性经典观点,帕菲特在《理与人》中分别提出了有力的反驳:一是如果遵循还原论观点,人格同一性就将成为一个无法提供具有实质意义答案的空洞问题;二是就非还原论而言,像笛卡尔式自我这样的精神实体缺乏充分的经验证据,反而有大量否定它的证据;作为“进一步事实”观点的支撑点,对经验主体的预设并非必要,因为非人称式描述是完全可能的。帕菲特由此得出的结论是:人格同一性并不重要,重要的是由于恰当类型的原因而产生的心理关联性和心理连续性,亦即其所谓关系R。他进而分析了这些观点产生的两大原因:一是原子式个人的预设,二是个人自我延存的自然愿望。帕菲特反驳的主旨其实在于伦理的层面。在《理与人》中,帕菲特的反驳实际上是针对作为自利论理论基础的原子式个人预设,进而批判西方主流伦理理论采取的个人主义视角。该反驳在《论重要之事》中的后续发展主要表现为对康德伦理学元伦理层面的批判以及对其规范伦理的修正。帕菲特的反驳不仅揭示了西方主流伦理学个人主义视角的内在问题,而且表明了它们在应对当代诸多重大现实问题方面都存在根本的缺陷。 展开更多
关键词 帕菲特 人格同一性 经典观点 反驳 伦理意义
下载PDF
数字仪式中国家认同的中介路径与机制——以新中国成立70周年高校网络拉歌为例
15
作者 马锋 郭扬 《新媒体与社会》 2024年第2期234-247,M0015,共15页
已有媒介仪式的国家认同研究存在“主体性失语”的缺憾以及对具体仪式事件过程性和中观层面的国家认同的中介机制追问不够的现象。本文通过追索新中国成立70周年高校网络拉歌的仪式过程,意图解答数字仪式中个体的国家认同何以可能。研... 已有媒介仪式的国家认同研究存在“主体性失语”的缺憾以及对具体仪式事件过程性和中观层面的国家认同的中介机制追问不够的现象。本文通过追索新中国成立70周年高校网络拉歌的仪式过程,意图解答数字仪式中个体的国家认同何以可能。研究发现数字仪式不与日常分离而是将惯常实践仪式化进而复魅社群,不消弭个体差异而是在留言区的主体间互动中轮流激活。公众号作为仪式舞台,仪式演员的脚本与仪式观众的留言同时登场,在仪式结构与仪式主体的互动实践中协商生成“校园—国家”交融的情感认同,进而为国家认同构建出一条“个体—社群—国家”的中介路径,其形成机制表现为可持续性、创造性、交融性。 展开更多
关键词 数字仪式 国家认同 网络拉歌
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法 被引量:1
16
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 SM9算法 身份认证 区块链
下载PDF
基于TCN-GRU的Handle标识解析系统负载均衡算法 被引量:4
17
作者 宋继勐 周春雷 +3 位作者 沈子奇 余晗 张伟阳 林兵 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期64-73,共10页
数联网技术是解决数据管理困难及数据孤岛等问题的关键。近年来,随着数联网技术的飞速发展,Handle系统作为数联网标识解析领域中最具有代表性的系统得以快速落地。然而,Handle标识注册量和解析请求量的快速增长使得Handle系统缓存/递归... 数联网技术是解决数据管理困难及数据孤岛等问题的关键。近年来,随着数联网技术的飞速发展,Handle系统作为数联网标识解析领域中最具有代表性的系统得以快速落地。然而,Handle标识注册量和解析请求量的快速增长使得Handle系统缓存/递归解析服务节点的解析请求压力加大,且难以保证标识解析请求的服务质量。针对上述问题,提出一种基于TCN-GRU的缓存/递归解析服务节点的负载均衡算法,旨在优化缓存/递归解析服务节点的标识解析效率。首先,将用户的解析请求合理地分配到缓存/递归解析服务节点的服务器集群当中,以提升服务器集群整体的工作效率和吞吐量;其次,基于Handle系统中节点的层级架构,考虑到循环神经网络中普遍存在的梯度弥散问题,引入TCN时序神经网络,有助于提取服务器集群负载的时序性信息。相较于传统的负载均衡算法,所提算法根据服务器负载状况动态调整负载转发策略,服务器平均响应时间缩短50%左右,吞吐率提高40%左右,请求失败次数大幅减少。 展开更多
关键词 数联网 HANDLE 标识解析 TCN-GRU 负载均衡
下载PDF
移动互联网时代大型体育赛事传播中国家认同的视觉建构与修辞——以央视频转播2020东京奥运会为例
18
作者 俞鹏飞 尹雷 《安徽师范大学学报(自然科学版)》 2024年第3期287-293,共7页
大型体育赛事的移动互联网视觉传播是塑造国家形象,建构国家认同的重要方式。因此,本研究以央视频2020年东京奥运会视觉文本为研究内容,基于符号学与视觉修辞学理论视角,试图分析移动互联网媒介如何利用视觉文本建构国家认同。研究发现... 大型体育赛事的移动互联网视觉传播是塑造国家形象,建构国家认同的重要方式。因此,本研究以央视频2020年东京奥运会视觉文本为研究内容,基于符号学与视觉修辞学理论视角,试图分析移动互联网媒介如何利用视觉文本建构国家认同。研究发现,大型体育赛事传播中国家认同建构的视觉机制是:视觉媒介低语境,跨越语言障碍;植入国家意象,强化政治认同;凸出个体叙事,增强情感认同。国家认同的建构方式主要是凸出夺金事实的政治认同、彰显英雄人物的民族认同、建立集体记忆的文化归属以及强调日常生活叙事的情感认同。认同的视觉修辞方式主要是建构认同的视觉符号,激发民族认同,塑造体育视觉话语,诱发情感认同。基于此,提出国家认同建构的视觉创新路径为强化日常视觉修辞话语和变换多样修辞格。 展开更多
关键词 移动互联网 大型体育赛事 国家认同 视觉修辞
下载PDF
数字经济时代下的居民主观经济福利感知——基于经济地位认同偏移视角的分析 被引量:1
19
作者 刘莹 《中央财经大学学报》 CSSCI 北大核心 2024年第2期3-14,共12页
党的二十大报告明确指出,必须坚持在发展中保障和改善民生,鼓励共同奋斗创造美好生活,不断实现人民对美好生活的向往。与此同时,数字经济已成为驱动我国经济高质量发展的新引擎。数字经济的迅猛发展为居民经济地位认同偏移带来了潜在风... 党的二十大报告明确指出,必须坚持在发展中保障和改善民生,鼓励共同奋斗创造美好生活,不断实现人民对美好生活的向往。与此同时,数字经济已成为驱动我国经济高质量发展的新引擎。数字经济的迅猛发展为居民经济地位认同偏移带来了潜在风险,为提升人民主观经济福利感知,增强人民获得感、幸福感、安全感带来了新的挑战。在数字经济时代背景下,互联网实现跨越式发展,深度渗透经济社会发展各领域全过程,成为居民主观经济福利感知重要影响因素。本文基于2010年、2014年、2016年和2018年“中国家庭追踪调查”(CFPS)四年面板数据,对我国居民互联网使用行为对经济地位认同偏移的影响进行了系统研究,并对产生这种影响的原因进行了分析。实证结果表明:我国居民的互联网使用行为对其经济地位认同偏移有着显著的正向影响,对其高估经济地位认同有着显著的负向影响,对其低估经济地位认同有着显著的正向影响,使用互联网会导致经济地位认同产生偏移,同时会低估经济地位认同。我们认为导致这一现象存在的原因在于:人们使用互联网后会降低主观经济地位,提升客观经济地位。进一步研究发现,互联网使用对经济地位认同偏移的影响在收入不平等程度不同和户籍类型不同的群体中存在一定的差异性。本文的实证发现对于增加居民主观经济福利水平,进而提升人民获得感、幸福感、安全感有着重要的政策涵义。 展开更多
关键词 互联网 经济地位认同偏移 主观经济地位 客观经济地位
下载PDF
基于共识机制的电力物联网群组密钥管理研究
20
作者 徐龙 刘勇 李晓坤 《电测与仪表》 北大核心 2024年第3期132-137,共6页
随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于... 随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于区块链的共识机制,在电力物联网系统中保证了分散节点在区块链系统中实现一致性。提出了一种基于区块链的智能电网系统互认证和密钥方案,基于区块链共识机制的特性,所提方案可以支持高效的条件匿名和密钥管理,对终端(TA)与数据聚合器(DA)之间安全私有通信和密钥管理问题提出解决方案,提供了一个有效的密钥更新和撤销算法。对所提出方案的存储成本及时间成本进行了实验数据分析,实验结果与其他文献分别提出的三个密钥管理认证方案进行了对比,结果表明所提方案在存储成本及时间成本有明显优势。最后,进行了安全和效率之间的讨论分析,对未来电力物联网建设方面提出了建设性意见。 展开更多
关键词 区块链 密钥管理 身份认证 通信安全 电力物联网
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部