期刊文献+
共找到422篇文章
< 1 2 22 >
每页显示 20 50 100
Fuzzy Risk Assessment Method for Airborne Network Security Based on AHP-TOPSIS
1
作者 Kenian Wang YuanHong Chunxiao Li 《Computers, Materials & Continua》 SCIE EI 2024年第7期1123-1142,共20页
With the exponential increase in information security risks,ensuring the safety of aircraft heavily relies on the accurate performance of risk assessment.However,experts possess a limited understanding of fundamental ... With the exponential increase in information security risks,ensuring the safety of aircraft heavily relies on the accurate performance of risk assessment.However,experts possess a limited understanding of fundamental security elements,such as assets,threats,and vulnerabilities,due to the confidentiality of airborne networks,resulting in cognitive uncertainty.Therefore,the Pythagorean fuzzy Analytic Hierarchy Process(AHP)Technique for Order Preference by Similarity to an Ideal Solution(TOPSIS)is proposed to address the expert cognitive uncertainty during information security risk assessment for airborne networks.First,Pythagorean fuzzy AHP is employed to construct an index system and quantify the pairwise comparison matrix for determining the index weights,which is used to solve the expert cognitive uncertainty in the process of evaluating the index system weight of airborne networks.Second,Pythagorean fuzzy the TOPSIS to an Ideal Solution is utilized to assess the risk prioritization of airborne networks using the Pythagorean fuzzy weighted distance measure,which is used to address the cognitive uncertainty in the evaluation process of various indicators in airborne network threat scenarios.Finally,a comparative analysis was conducted.The proposed method demonstrated the highest Kendall coordination coefficient of 0.952.This finding indicates superior consistency and confirms the efficacy of the method in addressing expert cognition during information security risk assessment for airborne networks. 展开更多
关键词 Airborne networks information security risk assessment cognitive uncertainty Pythagorean fuzzy sets
下载PDF
AssessITS: Integrating Procedural Guidelines and Practical Evaluation Metrics for Organizational IT and Cybersecurity Risk Assessment
2
作者 Mir Mehedi Rahman Naresh Kshetri +1 位作者 Sayed Abu Sayeed Md Masud Rana 《Journal of Information Security》 2024年第4期564-588,共25页
In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an act... In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an actionable method designed to provide organizations with comprehensive guidelines for conducting IT and cybersecurity risk assessments. Drawing extensively from NIST 800-30 Rev 1, COBIT 5, and ISO 31000, “AssessITS” bridges the gap between high-level theoretical standards and practical implementation challenges. The paper outlines a step-by-step methodology that organizations can simply adopt to systematically identify, analyze, and mitigate IT risks. By simplifying complex principles into actionable procedures, this framework equips practitioners with the tools needed to perform risk assessments independently, without too much reliance on external vendors. The guidelines are developed to be straightforward, integrating practical evaluation metrics that allow for the precise quantification of asset values, threat levels, vulnerabilities, and impacts on confidentiality, integrity, and availability. This approach ensures that the risk assessment process is not only comprehensive but also accessible, enabling decision-makers to implement effective risk mitigation strategies customized to their unique operational contexts. “AssessITS” aims to enable organizations to enhance their IT security strength through practical, actionable guidance based on internationally recognized standards. 展开更多
关键词 CYBERsecurity information security risk assessment risk Evaluation risk Mitigation Threat Level Vulnerability assessment
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
3
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation risk assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Research on Assessment Model of Information System Security Based on Various Security Factors 被引量:5
4
作者 林梦泉 朱赟 +1 位作者 王强民 李建华 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第3期405-409,共5页
With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system securit... With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system security. The layering model (LM) of information system security and the five-attribute model (FAM) based on security factors were put forward to perfect the description and modeling of the information system security framework. An effective framework system of risk calculation and assessment was proposed, which is based on FAM. 展开更多
关键词 information system security factors five-attribute model(FAM) risk assessment
下载PDF
Towards an integrated risk analysis security framework according to a systematic analysis of existing proposals
5
作者 Antonio SANTOS-OLMO Luis Enrique SÁNCHEZ +4 位作者 David G.ROSADO Manuel A.SERRANO Carlos BLANCO Haralambos MOURATIDIS Eduardo FERNÁNDEZ-MEDINA 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第3期199-216,共18页
The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets.The availability of these systems is now vital for the protection and ev... The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets.The availability of these systems is now vital for the protection and evolution of companies.However,several factors have led to an increasing need for more accurate risk analysis approaches.These are:the speed at which technologies evolve,their global impact and the growing requirement for companies to collaborate.Risk analysis processes must consequently adapt to these new circumstances and new technological paradigms.The objective of this paper is,therefore,to present the results of an exhaustive analysis of the techniques and methods offered by the scientific community with the aim of identifying their main weaknesses and providing a new risk assessment and management process.This analysis was carried out using the systematic review protocol and found that these proposals do not fully meet these new needs.The paper also presents a summary of MARISMA,the risk analysis and management framework designed by our research group.The basis of our framework is the main existing risk standards and proposals,and it seeks to address the weaknesses found in these proposals.MARISMA is in a process of continuous improvement,as is being applied by customers in several European and American countries.It consists of a risk data management module,a methodology for its systematic application and a tool that automates the process. 展开更多
关键词 information security management security system security risk assessment and management
原文传递
基于TOPSIS和GRA的信息安全风险评估
6
作者 马冬青 崔涛 《信息安全研究》 CSCD 北大核心 2024年第5期474-480,共7页
信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估... 信息安全风险评估是一项非常重要的信息安全保障活动.依据信息安全相关标准,可从资产、威胁和脆弱性3方面识别出重要的风险因素,并确定相应的信息安全风险评估指标.参考等保2.0确定风险评估指标是一种可行的方法.在进行信息安全风险评估时,采用熵权法进行客观的指标赋权,并结合优劣解距离法(technique for order preference by similarity to ideal solution,TOPSIS)和灰色关联分析(grey relational analysis,GRA)进行综合评估.实例分析表明,依据信息熵进行客观赋权相对减少了主观因素的影响;基于TOPSIS和GRA进行信息安全风险评估,综合被评价对象整体因素和内部因素,较有效地将多项信息安全风险评估指标综合成单一评分,便于对多个被评对象进行信息安全风险的择优与排序. 展开更多
关键词 信息安全 风险评估 优劣解距离法 灰色关联分析 等级保护
下载PDF
智慧城市网络信息安全风险评估模型及应用研究
7
作者 胡柳 《科技创新与生产力》 2024年第9期70-72,共3页
为了有效解决智慧城市建设过程中的网络信息安全风险带来危害的问题,在分析了国内学者对相关安全风险评估模型及指标研究的基础上,本文提出一种基于证据理论的“管理-技术-人员-评估-管理”闭环迭代的网络信息安全风险评估模型,为智慧... 为了有效解决智慧城市建设过程中的网络信息安全风险带来危害的问题,在分析了国内学者对相关安全风险评估模型及指标研究的基础上,本文提出一种基于证据理论的“管理-技术-人员-评估-管理”闭环迭代的网络信息安全风险评估模型,为智慧城市建设提供可借鉴的依据。 展开更多
关键词 智慧城市 信息安全 风险评估
下载PDF
基于扩展攻击树的信息系统安全风险评估研究
8
作者 朱爱青 《计算机应用文摘》 2024年第5期83-85,88,共4页
在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评... 在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评估方法。同时,采用多属性效用理论来量化叶子节点的风险值,以实现客观准确的评估。实例验证表明,该风险评估方法简单易行,具有较高的应用价值和通用性。 展开更多
关键词 扩展攻击树 信息系统安全 安全风险评估
下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法
9
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
下载PDF
基于知识库的信息安全风险评估方法Crisk及其工具实现 被引量:3
10
作者 官海滨 谢宗晓 王兴起 《青岛大学学报(自然科学版)》 CAS 2013年第1期66-70,共5页
在GB/T 20984-2007以及ISO/IEC27005:2011等标准的基础上,结合国内信息安全的状况,提出了一种新的基于知识库的信息安全风险评估方法,即Crisk风险评估方法及其辅助工具。Crisk利用知识库实现了对专家经验的利用,从而解决了评估过程主观... 在GB/T 20984-2007以及ISO/IEC27005:2011等标准的基础上,结合国内信息安全的状况,提出了一种新的基于知识库的信息安全风险评估方法,即Crisk风险评估方法及其辅助工具。Crisk利用知识库实现了对专家经验的利用,从而解决了评估过程主观化的问题,利用软件开发过程,实现了评估自动化的问题。 展开更多
关键词 信息安全 风险 风险评估
下载PDF
基于改进PSO算法优化SVR的信息安全风险评估研究 被引量:3
11
作者 任远芳 牛坤 +1 位作者 丁静 谢刚 《贵州大学学报(自然科学版)》 2024年第1期103-109,共7页
为改善信息安全风险评价的精确度,利用改进的粒子群算法,提出了一种新的优化回归型支持向量机的信息安全风险评估方法。首先,通过模糊理论对信息安全风险因素进行量化预处理;其次,经过预处理后的数据输入到回归型支持向量机模型中;再次... 为改善信息安全风险评价的精确度,利用改进的粒子群算法,提出了一种新的优化回归型支持向量机的信息安全风险评估方法。首先,通过模糊理论对信息安全风险因素进行量化预处理;其次,经过预处理后的数据输入到回归型支持向量机模型中;再次,利用改进的粒子群算法来优化和训练回归型支持向量机的参数,得到了优化后的信息安全风险评估模型;最后,通过仿真实验对该模型的性能进行验证。实验结果表明,提出的方法能很好地量化评估信息系统风险,提高了信息安全风险评估的精确性,是一种有效的评估方法。 展开更多
关键词 信息安全 风险评估 模糊理论 回归型支持向量机 粒子群算法 参数优化
下载PDF
改进贝叶斯网络的信息安全风险评估方法研究
12
作者 罗东梅 郑春 +1 位作者 张错玲 黄竹芹 《保山学院学报》 2024年第2期83-90,共8页
信息安全风险评估技术是实现系统安全的有效措施之一,针对信息安全风险评估过程中的信息不确定性难以量化的问题,提出了一种改进的贝叶斯网络算法。该算法由贝叶斯网络拓展而来,在推理过程中加入时间因素,使得刚才输入的信息在下一时刻... 信息安全风险评估技术是实现系统安全的有效措施之一,针对信息安全风险评估过程中的信息不确定性难以量化的问题,提出了一种改进的贝叶斯网络算法。该算法由贝叶斯网络拓展而来,在推理过程中加入时间因素,使得刚才输入的信息在下一时刻自动保留无损失,这样就可以结合历史经验和当前的证据信息,提高信息数据的准确性。最后运用改进贝叶斯网络算法实现信息安全风险评估案例分析,比较直观地显示信息系统风险与其影响因素之间的关系。 展开更多
关键词 信息安全 风险评估 贝叶斯网络 时间因素
下载PDF
软件质量评估与信息安全风险管理的融合策略 被引量:1
13
作者 田雄军 王阳阳 +1 位作者 袁礼 杨凯锋 《软件》 2024年第2期152-154,共3页
随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险... 随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险管理的效果,需要有一定的人力、物力和财力,并深入研究软件质量评估与信息安全风险治理的融合策略,确定质量管理的重点和难点,从而从根本上改善软件质量评估和信息安全风险管理中存在的问题,为人们提供更为优质、安全和稳定的软件服务。 展开更多
关键词 软件质量评估 信息安全风险管理 融合策略
下载PDF
基于PF-AHP-TOPSIS的机载网络安全模糊风险评估方法
14
作者 赵长啸 李春晓 +1 位作者 汪克念 田小艺 《电讯技术》 北大核心 2024年第11期1878-1887,共10页
随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分... 随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分析逼近理想解排序方法以改善机载网络信息安全风险评估中的专家认知不确定性。首先,采用毕达哥拉斯模糊层次分析法构建风险评估指标体系,用毕达哥拉斯模糊数量化成对比较矩阵以求解指标权重。其次,采用毕达哥拉斯模糊逼近理想解排序法,通过毕达哥拉斯模糊距离测度解模糊实现对机载网络的风险评估。最后,对不同评估方法进行对比分析。经实验验证,所提方法的肯德尔(Kendall)协调系数最大,为0.952,一致性最高,证明方法有效改善了机载网络信息安全风险评估的专家认知不确定性。 展开更多
关键词 机载网络 信息安全风险评估 认知不确定性 毕达哥拉斯模糊集
下载PDF
线上供应链金融平台客户信息安全风险自动评估系统设计
15
作者 朱辉 袁亮 +1 位作者 张洁 孙琴 《自动化技术与应用》 2024年第6期116-119,共4页
风险因素级别估算过程中,安全风险自动评估权值的绝对误差增加,评估结果可信度降低,由此,提出一种线上供应链金融平台客户信息安全风险自动评估系统。通过分析结果向系统管理员提供周密可靠的安全性分析报告,同时结合评估数据库进行系... 风险因素级别估算过程中,安全风险自动评估权值的绝对误差增加,评估结果可信度降低,由此,提出一种线上供应链金融平台客户信息安全风险自动评估系统。通过分析结果向系统管理员提供周密可靠的安全性分析报告,同时结合评估数据库进行系统硬件部分设计。将人工神经网络应用到客户信息安全风险评估中,估算风险因素的级别,建立自动评估模型,模型在经过训练后能够有效实现线上供应链金融平台的客户信息安全风险自动评估。仿真实验结果表明,所设计系统能够有效减少绝对误差,提升评估结果的可信度。 展开更多
关键词 线上供应链 金融平台 客户信息安全 风险自动评估 系统设计
下载PDF
信息安全风险评估与防范策略研究
16
作者 邓湘勤 《数字通信世界》 2024年第2期29-31,共3页
在信息技术不断发展的背景下,信息安全成为社会发展中的关键要素之一,然而随着黑客、病毒等威胁的出现,个人和组织的信息安全正面临巨大的威胁。文章从信息安全风险概述、信息安全的重要性、信息安全风险评估分析和信息安全风险防范策... 在信息技术不断发展的背景下,信息安全成为社会发展中的关键要素之一,然而随着黑客、病毒等威胁的出现,个人和组织的信息安全正面临巨大的威胁。文章从信息安全风险概述、信息安全的重要性、信息安全风险评估分析和信息安全风险防范策略四个方面展开研究,提出了增强信息安全防范意识、全面加强信息安全立法保护、发挥政府的信息安全监管作用和加大网络安全技术的研发力度等具体做法,旨在增强人们对信息安全风险的认识和理解,提高信息安全防范意识,为个人和组织建立起健全的信息安全保护体系。 展开更多
关键词 信息安全 安全风险 风险评估 风险防范
下载PDF
信息安全管理体系在企业中的应用与实践
17
作者 倪瑞 《数字通信世界》 2024年第1期99-101,共3页
随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平... 随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平方面的效果和挑战。信息安全管理体系在企业管理中发挥着关键作用,能够帮助企业评估风险、制定策略、实施控制措施、响应事件并持续改进。不过,企业在构建信息安全管理体系时,也面临着组织文化、员工参与以及技术复杂性与变化等挑战。未来,随着技术的不断进步和信息安全威胁的演变,信息安全管理体系将继续发展,以满足企业对信息安全的不断需求。 展开更多
关键词 信息安全管理体系 风险评估 安全策略 控制措施
下载PDF
基于模糊算法的信息系统安全风险评估方法
18
作者 王督 汪伟 薛楠楠 《移动信息》 2024年第2期105-107,共3页
文中结合信息系统存在的信息数据丢失、泄露等安全风险,应用模糊算法,提出了一种信息系统安全风险评估方法。首先,根据信息安全风险评估定义和风险度量方法,构建了信息系统安全风险分析模型和评估模型。其次,应用模糊算法,创建了基本概... 文中结合信息系统存在的信息数据丢失、泄露等安全风险,应用模糊算法,提出了一种信息系统安全风险评估方法。首先,根据信息安全风险评估定义和风险度量方法,构建了信息系统安全风险分析模型和评估模型。其次,应用模糊算法,创建了基本概念赋值函数,并确定了基础指标与评估指标对应的模糊关系,确定了基本概率赋值函数。最后,以“电力信息系统风险评估”为例,验证该方法的有效性和可靠性。验证结果表明,该方法操作简单、有效、可行,不仅可以精确控制信息系统安全风险,还能提高信息系统的安全防御能力。 展开更多
关键词 模糊算法 信息系统安全 风险评估 预测模型
下载PDF
农商银行信息安全管理存在的问题及保障体系的建设
19
作者 黄玮 《移动信息》 2024年第10期188-190,共3页
农商银行作为信息化建设的主力军,其作用日益突出。然而,银行系统中存在的信息安全问题也日益突出,严重影响了银行业务的正常运行以及用户数据的安全。因此,构建一个完善的农商银行信息安全系统是非常必要的。文中对县级县行信息安全管... 农商银行作为信息化建设的主力军,其作用日益突出。然而,银行系统中存在的信息安全问题也日益突出,严重影响了银行业务的正常运行以及用户数据的安全。因此,构建一个完善的农商银行信息安全系统是非常必要的。文中对县级县行信息安全管理现状进行了分析,并针对上高农商银行线上辅助办贷平台系统提出了加强信息安全管理的相关建议,旨在为银行业金融机构在金融信息化建设中加强信息安全管理提供参考。 展开更多
关键词 农商银行 信息安全 风险评估 完善制度 完善流程
下载PDF
电网信息安全系统的设计与实现
20
作者 郭东旭 《集成电路应用》 2024年第7期358-359,共2页
阐述针对数字化电网存在的多种信息安全问题,以及用户种类繁多、复杂多变的电网环境进行信息防护。采用数字化电网信息安全技术,对威胁与挑战进行分析,从而设计电网信息安全系统方案。
关键词 数字化电网 信息安全 双层加密机制 风险评估
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部