如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 匿名登录qq空间

匿名登录qq空间

来源:免费论文网 | 时间:2018-11-08 14:13 | 移动端:匿名登录qq空间

篇一:“网络空间安全”重点专项2016年度

附件8

“网络空间安全”重点专项2016年度

项目申报指南

依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。

本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。

针对任务中的研究内容,以项目为单位进行申报。项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。

1. 网络与系统安全防护技术研究方向

1.1 创新性防御技术机制研究(基础前沿类)

研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。

考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完成原理验证。

2. 研发两类以上网络空间核心关键设备原型样机。样机应在允许攻击方基于白盒构造测试样例的前提下,设定防御方不掌握测试漏洞/后门具体特征且不得进行增量开发的测试环境中,能在不降低主要性能指标的同时,抵御90%以上测试漏洞和后门带来的安全威胁。

3. 发表学术论文70篇,其中SCI/EI 不少于 30篇,具有国际影响力的论文5篇以上,申请国家发明专利30项以上。

4. 提出的理论、方法、技术和原型样机,支持基于商业软硬件构筑风险可控的网络信息系统,具备商业推广价值。

实施年限:不超过3年

拟支持项目数:1—2项

1.2 工业控制系统深度安全技术(重大共性关键技术类)

研究内容:控制系统与互联网技术的深度融合引发了工业控制系统网络安全新的重大挑战,亟需系统性地从理论模型、关键技术、装备研制及测试评估等方面开展工业控制系统深度安

全技术研究。针对工控系统攻击机理和工程特征,研究建立工控系统网络入侵与攻击模型;研究工控系统静态和动态安全漏洞分析与挖掘技术,安全漏洞深度利用技术;研究具备主动防护能力的工控系统安全防护体系架构、动态重构机制及方法;研究支持多种工控网络协议的可编程嵌入式电子设备以及实时控制与监控软件等工控系统组件的动态防护关键技术,提高工控系统内核及应用安全性;研究工控系统信息安全的评估方法与标准;研制工控系统漏洞挖掘、攻防侦测、安全加固、评估分析等工具与装备,研制具有主动防护能力的工控系统,形成工控系统深度安全防护整体解决方案。

考核指标:1. 典型工业装置主流控制系统的组态软件、监控软件、工业实时数据库、控制站嵌入式软件等核心部件的漏洞新增发现不少于60个,漏洞利用样本新增不少于30种,建立至少包含检验篡改组态数据、伪造控制指令、实时欺骗、获取超级权限等4类漏洞类型的测试样例集合。

2. 研发不少于3类典型工业装置、6种国内外主流工控系统的深度安全技术测试验证平台,能有效验证以上四类漏洞,并支持不少于5种国际主流工业协议深度解析和安全技术测试验证。

3. 研发具有可动态重构、异构冗余、随机多样化特征的动态防护工控系统组件(组态软件、监控软件、控制器嵌入式软件)及相关工具不少于10种,测试方可基于该系统组件的源代码设置攻击测试用例,且防御方不掌握具体漏洞成因、特征信息与利用细节的条件下针对上述(第1条)4类漏洞的防御成功率达到80%以上(进行双盲测试),同时对控制系统功能不产生影响,且对实时性性能影响与部署前相比不超过5%。

4. 研发具备主动防御功能的DCS、PLC等工业控制系统一套,通过测试样例集合的验证,在具有IO信号点超过1万点、控制站超过20个、操作站超过60台规模的大型电力、冶金或炼化等工程系统中进行示范应用,主动防御功能达到:通信健壮性达到Achilles level 2 认证要求或同等能力;具有通信加密措施,防止通信数据被窃听或篡改;具有硬件、网络、数据全冗余和实时诊断措施,单一故障不影响工业控制系统正常运行。

4. 发表学术论文25篇,其中SCI/EI 不少于 20篇,申请国家发明专利30项以上,提交国家或国际标准不少于3项。

实施年限:不超过3年

拟支持项目数:1—2项

1.3 天地一体化网络信息安全保障技术(重大共性关键技术类)

研究内容:研究适应网络信道条件复杂、通信资源受限、节点高速运动、链路间歇连通的天地一体化网络空天安全接入控制技术,确保空天业务连续无缝安全切换;研究天地一体化多域网络安全互联控制技术,保证天地一体网络不同网络域之间的信息安全传输;针对天地一体化网络拓扑复杂、高度异构、实体类型多元化的特点,研究全网密码资源的跨域联合管理、密码与协议配置;研究天地一体化网络认证解决方案,研究真实可信的设备地址和用户身份的验证管理方法及鉴权机制,实现资源异构情况下的安全认证;研究天地一体化信息网络安全威胁情报和态势感知体系,综合展示空天信息网络安全威胁与安全态势;研究支持空天网络安全分析的信息网络仿真技术;研究天地一体化网络的动态重构技术,提高抗攻击能力。 考核指标:1. 提供多链路安全接入防护功能,能够对典型业务终端的身份进行鉴别、并根据入网权限实施终端入网控制,抵御重放欺骗、篡改、伪造等攻击,支持大规模并发安全接入认证以及无缝安全切换,支持高速节点的接入认证,实现空天节点身份的可信保持与服务的连续性。

2. 提供多域网络互联安全控制功能,提供基于分域策略和IP地址的数据传输控制能力,提供对网络攻击行为的检测能力。

3. 密码资源管理应全面支持我国国产密码算法,并可兼容国际主流密码算法的资源调配,

密码资源动态调配、切换导致业务系统性能降低不超过10%,相关密钥管理、密码算法实现的软硬件模块安全性达到密码行业标准《密码模块安全技术要求》三级(及)以上。

4. 实现天地一体化网络的实体认证解决方案,验证环境可支持合法设备的无缝漫游,实现针对10类不同实体的认证技术。

5. 实现全网的威胁情报处理和态势感知,态势及威胁情报信息交付率不低于99%,系统发生故障或错误的恢复时间小于2小时。

6. 研制完成天地一体化信息网络安全技术仿真平台,覆盖空间信息网络传输链路和地面系统的全部设备和安全组件,覆盖导航、遥感等不同卫星,支持1万以上卫星终端、10万以上通信链路的实时通信仿真,支持1000条以上安全事件的并发仿真,支持10万用户实时在线、百万并发数据的大规模仿真测试。

7. 支持对天地一体化网络中安全设备的集中统一管理,支持基于任务的动态安全策略管理,实现安全事件格式及语义的归一化解析。

实施年限:不超过3年

拟支持项目数:1—2项

2. 开放融合环境下的数据安全保护理论与关键技术研究

2.1 大数据环境中的数据保护和隐私保护基础理论研究(基础前沿类)

研究内容:针对大数据环境中的数据安全和用户隐私问题,构建面向海量数据和用户的数据和隐私保护基础理论和技术体系,包括涉密信息保护、数据使用授权、敏感数据保护、隐私风险评估、数据匿名发布、数字水印和溯源等基础理论与技术;研究大数据环境中数据保护理论模型,包括基于新型密码算法的数据访问控制机制、加密数据的关键词搜索方法、存储数据的完整性验证方法、敏感数据的细粒度分级和智能分类保护方法等,保护数据在生成、存储、发布、应用、消亡等生命周期的安全,支持涉密数据的流转控制、隔离和交换;研究大数据环境中隐私保护理论模型,包括隐私数据刻画和甄别、数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位置数据隐私保护、数据脱敏处理等理论和技术方法,制定大数据隐私保护标准规范;研究基于数字水印的数据隐私隐藏理论,包括图像和视频隐写分析、数字水印和溯源、多媒体同态隐私加密、加密音视频数据检测等方法。

考核指标:1. 提出大数据环境中的数据保护理论模型,提出数据细粒度访问控制方法,提出支持多用户多关键字的密文数据和数据库搜索方法,提出多敏感属性的分级分类数据保护模型。

2. 建立大数据环境中的隐私保护理论模型,提出一系列隐私甄别和保护方法,至少包括数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位置数据隐私保护、数据脱敏处理等5种。

3. 提出基于数字水印的图像、音频、视频等多媒体数据的隐私保护模型,实现高效的多媒体同态隐私加密算法,密文膨胀率不超过30%。

4. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上;起草行业或国家标准1项以上。

实施年限:不超过5年

拟支持项目数:1—2项

3. 大规模异构网络空间中的可信管理关键技术研究

3.1 网络可信身份管理技术研究(重大共性关键技术类)

研究内容:面向国家网络空间社会治理的需求,研究网络可信身份管理技术,为国家开展网络空间治理提供技术支撑;研究适应多种环境的异构实体身份标识技术;研究基于大数据和行为分析的多级可信、多因子身份鉴别系统与技术;研究具备隐私保护特性的网络实体真实身份证明与鉴别技术;研究具备身份联合能力的统一身份管理、授权与服务技术;研究身份

联合与管理服务的互操作评估技术与系统;研究实体行为追踪溯源与安全审计技术与系统,研制网络身份管理与服务可信等级的评估评价标准与工具。

考核指标:1. 身份管理系统应支持亿级规模的身份管理,百万级并发、1000个应用条件下,单个身份鉴别延时不大于3秒,身份鉴别应采用国产密码算法,支持安全可定制的不同级别的鉴别方式,至少包括:口令、电子凭证、生物特征、个体行为、先验知识等方式及其组合。

2. 完成真实身份的证明与核验服务系统,10万级并发条件下的响应时间不大于3秒,支持X.509证书、二代身份证、eID等不同的电子身份证件。

3. 支持不同安全域的身份联合,在保障用户隐私与数据安全的前提下,实现域间的互联互通,支持不少于2个主流身份联合协议,支持国产密码算法,具备与国内、国际身份管理系统联合的能力,并经过联合验证。

4. 形成身份管理的互操作及可信等级评估规范和工具,对不少于5个身份管理系统的互操作能力及可信等级进行评估,完成评估报告。

5. 开发支持亿级实体的行为关联分析系统,支持100个以上身份管理系统的行为元数据汇聚,实现秒级的实体追踪与定位。

6. 完成国家或行业标准建议稿10项,软件著作权20项,申请专利20项。

实施年限:不超过3年

拟支持项目数:1—2项

4. 网络空间虚拟资产保护创新方法与关键技术研究

4.1 网络空间数字虚拟资产保护基础科学问题研究(基础前沿类)

研究内容:针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、威胁感知、安全管理和风险控制等;研究现有网络空间数字虚拟资产的分类以及各类网络资产的表达方法,研究并提出新形势下数字虚拟资产的安全表示方法;研究数字虚拟资产基础数学模型,包括属性、颁发者、使用权限、使用范围、数字签名、加密、防伪等,并建立数字虚拟资产的识别和描述模型;研究数字虚拟资产安全管理模型,包括数字虚拟资产登记、用户身份认证、数字虚拟资产安全存储、数字虚拟资产安全交易、数字虚拟资产使用控制、数字虚拟资产追踪溯源等;研究数字虚拟资产动态风险控制模型,包括主动调整系统的防御策略,动态风险控制策略知识库、动态风险控制引擎等;研究虚拟资产的发展趋势及对社会真实资产的影响。

考核指标:1. 提出数字虚拟资产基础数学模型、数字虚拟资产安全威胁自适应发现模型、数字虚拟资产安全威胁变化实时定量感知模型。

2. 数字虚拟资产表达方法应涵盖现有主流的资产类别。

3. 提出数字虚拟资产身份认证和安全存储模型,数字虚拟资产安全交易、使用控制和追踪溯源模型,并提出数字虚拟资产动态风险控制模型。

4. 实现数字虚拟资产安全管理与交易原型系统,支持至少3种已有的数字虚拟资产(包括虚拟货币、数字版权、网络游戏等)。

5. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。

实施年限:不超过3年

拟支持项目数:1—2项

5. 网络空间测评分析关键技术研究

5.1 网络系统安全度量方法与指标体系(基础前沿类)

研究内容:研究网络系统安全度量的影响因素和体系模型,包括各种安全机制的有效性评估方法、系统脆弱性的评价方法、攻击威胁模型及攻击影响计算方法,以及以上因素的时间变化规则和相互影响机制;研究网络系统安全特性的量化表达方法和参考框架,包括各种安全

特性的定义、制约关系、服务影响和性能影响的量化表达方法;研究网络系统安全参数的采集方法和机制,包括自动化和半自动采集方法、基于渗透攻击的采集方法、非破坏性的采集方法、大规模系统的安全参数组合机制等;研究攻击技术的破坏能力量化评估机制,包括各种攻击方法和原理的隐蔽机制分析、对不同安全特性和服务性能的影响分析、攻击技术的伸缩性、安全事件的连锁反应机理等量化评估;研究网络系统安全度量方法和指标体系的验证,包括网络真实攻击和防御历史事件的分析、攻击技术和防御技术发展趋势总结及其对网络系统安全程度的影响;针对典型应用场景,研究安全度量的参考操作流程和指标的参考体系。 考核指标:1. 提出完整的指标体系框架,给出每项指标的明确定义。

2. 度量方法具有广泛的适用性,既可用于孤立、隔离的系统,也可用于广泛互联的系统。

3. 针对指标体系框架中提出的每项指标,提出具体的、可操作的测量方法,测量方法至少应涉及测量对象的定义;量化依据,及其客观性分析;具体流程、数据采集方式、计算方法等的设计;复杂测量方法应给出技术性、资源可行性、管理可行性的分析。

4. 度量结果应是量化的,结论客观;同一场景下的不同系统的度量结果具有可比性;同一系统的不同时间点的度量结果具有可比性。

5. 度量方法输入包括系统结构、防御方案、系统脆弱性、攻击现状、安全事件影响。

6. 完成3种典型网络系统的量化评估,给出评估报告;完成10种典型攻击技术的破坏能力量化评估,给出评估报告。

7. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。

实施年限:不超过3年

拟支持项目数:1—2项

5.2 网络仿真与效果评估关键技术(重大共性关键技术类)

研究内容:研究网络安全试验基础设施体系架构,包括试验基础设施能力体系、系统架构、技术体制、应用模式等,制定标准规范体系框架,从顶层规约试验基础设施各要素之间的关系;研究网络安全试验基础设施构建技术,包括:大规模网络高逼真快速复现、用户行为复制、资源自动配置与快速释放、试验安全隔离与受控交换、面向任务的引擎构建、面向虚拟网络的真实流量回放等关键技术;研究网络安全测试评估技术研究,包括网络安全度量理论及攻击仿真工具智能化调用、攻击仿真脚本自动化生成、网络安全自动化测试、安全效用评估指标体系构建等理论与技术;研究网络安全活动仿真演练技术;研究网络虚拟节点行为监控技术,包括基于主被动自省结合的虚拟机监控技术,实现高效的虚拟节点行为动态监控。 考核指标:1. 网络复现可实现网络拓扑、操作系统、业务系统以及人员行为复现。

2. 可以并行开展2个以上不同安全等级试验任务。

3. 评估指标体系构建,仿真应综合考虑攻防成本、攻防技术性能、攻防前后系统性能等因素,形成不低于3级分级的攻防效能评估与安全体系度量指标体系。

4. 网络安全体系度量,可度量包含3级结构、10000个节点的网络系统网络空间安全性。

5. 可支撑3种典型网络场景下的网络安全活动仿真演练。

6. 能够对虚拟节点进行系统调用粒度的实时行为监测,虚拟节点行为监测技术引入的性能损失不超过10%。

实施年限:不超过3年

拟支持项目数:1—2项

篇二:conference手册说明

1 简介

Confluence为团队提供一个协作空间。在这里,团队成员齐心协力,协同地编写同一个文档和管理项目。可以在Confluence中记录和共享会议记录、需求管理、项目计划、规范要求等任何你喜欢的东西! Confluence真正实现了组织资源共享!

主页面:左侧展示用户所在的空间和收藏空间列表,右侧会显示该用户关注的文档、所在空间、收藏空间等动态。

2 主要功能

2.1 空间

2.1.1 创建空间(admin)

Confluence是以创建“空间”的方式管理文档,可以按类别创建多个空间,如项目文档空间、产品文档空间、其他文档空间。每个空间下可以管理不同的页面,如:空白页、博文、jira、产品需求、任务报告、回顾、报导文章等模板页面。(还可以自定义模板)

如上图所示:当前是以最高权限admin进入系统,admin可以创建“空间”,包括:文档空间、空白空间、知识库和团队空间。四个不同的空间都可以创建属于该空间下的不同页面。

如:

1. 知识库:知识库空间下可以创建“指导文章”“故障排除文章”或自定义模板。

2. 文档空间:文档空间下可以创建“空白页面”,在页面上可制定文档模板。

2.1.2 编辑空间

点击“编辑”按钮可对空间的首页进行介绍。

文档里嵌入了OFFICE部分控件,可直使用上面的功能,还可以插入文件、图片、链接等更多内容。

2.1.3 关注

点击“关注”按钮,在弹出的页面可管理关注该页面的人员,如果该页面发生变化,各个人员登陆后可看见发生变化的信息。

2.1.4 更多功能

点击右侧更多功能可列出更多的功能为用户使用。

2.2 子空间(admin以下用户)

点击“创建”按钮,可为空间创建子空间,选择已有的分类模板或自定义模板。子空间所具有的功能继承了空间的功能。

子空间下可继续创建子空间,并为子空间选择已有的分类模板或自定义模板

2.3 个人空间(个人用户)

每个用户都可创建自己的个人空间,个人空间拥有空间是全部功能,个人用户可在自己的个人空间上创建博文、空白页、JIRA报告、任务报告、指导文章、产品需求、回顾或自定义模板,在创建的各类文件上写作。

以创建博文为例,为博文命名,系统会按月份进行分类,发布的博文可在左

篇三:查找MP3音乐链接地址 用于QQ空间背景

怎样查找MP3音乐链接地址 用于QQ空间背景

在百度知道上,老是有人会提问某首歌的音乐地址,用来做为QQ空间的背景音乐,本人也回答不少这种问题,而且基本上都被采纳

赚了好多分,呵呵,不到两个星期,我的等级都从一级变成五级了,但是在回答的过程中,我发现有好多不方便的地方,比如:百度知道不能发连接 所以回答的时候不能直接发地址,只有通过百度消息发送链接地址给他,但是有的时候消息会收不到,而且有的网友是匿名提问的,就不能发消息给他了,所以我一般会让提问者通过追问留下邮箱,然后发到他的邮箱,这样一来一去,真的是很麻烦,而且老是帮人找歌也没意思,所以本人决定将我找音乐地址的几个方法公诸于世,让所有想用某首歌做QQ空间背景音乐的朋友再也不用求人了!!

下面所有的方法都举例用陈奕迅的“浮夸”这首歌来举例说明

方法1.利用搜狗音乐来查找(网址:http://mp3.sogou.com)(打断一下向大家推荐一个淘宝购物可以省钱的网站)

在搜索栏输入“浮夸” 点击搜索(或者为了更精确地找到你要的歌 可以输入“浮夸 陈奕迅”) 如图,你点击后面的连接这一栏

就可以看到这首歌的地址了,有的地址可能有等号,由于空间的音乐地址不能有等号 所以你找一个没有等号的地址就行了

我们点击第一个结果的链接就会弹出下面这个图

由于地址可能可能很长,所以红圈圈中的地址可能显示的不全,没关系,你左键点击一下,就会出现完整的地址,你复制后就可以在QQ空间使用了!! 当然有些热度不大的或者是国外的歌曲 有可能在搜狗上会找不到,不要淘宝返利急,咱们可以用下面的方法来试试看

方法2.利用QQ音乐(当然首先要下载QQ音乐这个软件喽)

一样的,首先当然是要搜索歌曲了,我们点击QQ音乐控制面板上面的音库,然后点击搜索(这里我就不详细说了,如果QQ音乐还不知道怎么搜歌,我也没有办法了),同样输入“浮夸 陈奕迅”出现如下画面

注意,这里我们会发现搜索结果的图标会不一样,上面的结果前面是QQ音乐的图标,而下面红框的前面是问问的图标

前面是QQ音乐图标的结果的内容是QQ的音乐库里面的,不允许查看地址,而下面的QQ的搜索引擎搜索到的,自然可以查看地址了,呵呵

用鼠标左键移到歌曲名字上就会出现如下画面:

红框圈住的就是这首歌的音乐地址了,地址也没有显示完整不要急,你按住左键从http://往后拖,拖到省略号的后面一点就能选中完整的地址了,然后点击复制,粘贴到QQ空间用吧!!

也许有一首歌搜狗和QQ音乐上也找不到,怎么办呢?不要急,咱还有招!!

方法3.利用一些大型音乐网站的漏洞盗链音乐地址(这种方法获得的地址往往连通率高,而且长久有效!!!)

那么可以从哪些音乐网站,又是如何盗链呢?我就拿经常在知道上看见别人要的,法国片我愿意 i do 的链接地址说明一下 :

大家知道IE浏览器在浏览网页的时候会把所有网页的东西储存在临时文件夹里面,包括文字,图片,多媒体文件....这个就是所谓的缓存了,那这个播放音乐的页面在播放音乐的时候,这首歌的文件自然也会储存淘宝返利在临时文件夹了,而这个储存文件的地址就是他的网络地址了,所以我们下面就要来找到这个文件夹的所在,然后再找到这首歌,看看他的地址是什么就好了,由于我们长时间的使用电脑,这个临时文件夹里面装满了好多文件,为了更快的找到我们要的这首歌的储存,在搜索这首歌之前,我们清空一下这个临时文件夹里面的内容 清除方法如下:点击IE上方的:工具-->Internet选项

在弹出的页面点击“删除文件”

在弹出的页面的删除所有脱机文件前面打勾,点击确定

这些原来我们在浏览过程中所有的缓存都被删除了!!我们进行下一步:

我们可以在百度输入“Sirsa Shekim的i do”点击搜索,找到在线播放这首歌的页面打开,比如我们看到下面红圈圈住的这个页面点击打开,就会出现播放的页面:


匿名登录qq空间》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/13487.html
转载请保留,谢谢!
相关文章