“看门狗”技术在移动Ad hoc分布式身份认证中的应用

合集下载

移动ad hoc网络技术在战术通信网中的应用研究

移动ad hoc网络技术在战术通信网中的应用研究

移动A d H oc应用科技网络技术在战术通信网中的应用研究孙博(西安工业大学教务处,陕西西安710032)[摘要]战术通信的网络体系结构直接影响网络总体作战效能和组织应用模式,研究战术通信的网络体系结构具有十分重要的意义。

对移动A dH oc网络进行了简要的概述,并垛讨了路由协议中的几个关键教术问题。

(关键词】战术通信网;A dH oc网络;路由协议1A dhoc网络的起源和定义战术通信网主要用于在战场环境条件下为战术兵团和部队(分队)指挥提供通信保障,其通信手段以无线移动通信为主。

战术通信网对于保障战场环境的军事通信至关重要,许多国家都给予了高度重视。

近年来。

由蜂窝移动通信网络、无线局域网等组成的有中心结构网络和由A dhoc网络、传感器网络等组成的元中心结构网络,以及基于综合体系的卫星网络已成为无线移动网络技术在民用通信和军事战场环境下的重要信息传输平台,并具有十分广阔的发展空间。

A d hoc网络的前身是分组无线网(Packet R adi o N et w or k)。

A d hoc一词来源于拉丁语,是“特别地,专门地为某一即将发生的特定目标事件或局势而不为其他的”的意思。

作为移动网络的一种特殊形式,由于A d H oc网络不需要固定的基站,各节点均可以自由移动,且能实现动态的链接,加上其具有生存性极强,且创建与移动极为方便的特点,广泛应用于军用通信、灾难援助等无法得到有线网络支持,或某些只是临时需要通信但建立有线网络代价太大的环境,且可以作为生存性极强的后备网络。

随着A d H oc网络研究的发展和相关产品的成熟,A d H oc网络越来越受到人们的重视,有越来越多的应用领域,因而其具有广泛的研究与发展前景。

2基于A dhoc的按需路由协议路由协议是A d H oc网络的重要组成部分。

要实现多跳路由,必须要有路由协议的支持。

I E TF成立的M A N E T工作组目前就主要负责A d H oc网络IP层路由的标准化工作。

第11章 无线网络安全PPT讲义

第11章 无线网络安全PPT讲义
UTRAN) 演进的分组核心网络(Evolved Packet Core,EPC) 应用网络域
LTE的安全性
LTE网络架构
用户设备(UE)
用户设备中类似于UMTS的终端设备包括终端ME和USIM卡两部分,除了普通的用户设备外,LTE 系统还支持多种机器类型设备(Machine Type Communication Device,MTCD)接入到EPC。
应用网络域
LTE系统引入两种新型的服务,包括机器类型通信MTC和IP多媒体子系统(IMS),因此应用网络 域主要用于处理两种应用场景:IP多媒体子系统(IMS)、机器类型通信(MTC)。
LTE的安全性
LET的安全性
接入网和核心网的双层安全模型:UE和基站之间的接入层(AS)安 全机制、UE到MME间的非接入层信令安全机制(NAS)
AP发送一个认证请求信息,请求STA提供身份 信息。
STA将自己的身份信息发送给AP。 AP将包含用户身份的信息转发给RADIUS服务
器。
RADIUS服务器通过查询用户身份信息数据库 或使用其他认证算法验证用户身份的合法性。
RADIUS服务器向AP发送接收或拒绝用户访问 的信息。
AP向STA发送认证成功或认证失败的消息。如 果RADIUS服务器告知AP可以允许用户接入, 则AP将为用户开放一个受控端口,用户STA将 就可用该端口传输数据。
第11章 无线网络安全
本章内容
11.1 • 无线网络面临的安全威胁 11.2 • 无线蜂窝网络的安全性 11.3 • 无线局域网络的安全性 11.4 • 移动Ad hoc网络的安全性
什么是安全威胁?
主动威胁 被动威胁
安全威胁是指某个人、物或事件对某一资源(如信 息)的保密性、可用性、完整性以及资源的合法使 用构成危险。

大规模移动Ad Hoc密钥管理方案的研究的开题报告

大规模移动Ad Hoc密钥管理方案的研究的开题报告

大规模移动Ad Hoc密钥管理方案的研究的开题报告一、研究背景随着移动计算和无线通信技术的快速发展,Ad Hoc网络已成为近年来的研究热点之一。

Ad Hoc网络由多个移动节点构成,节点之间通过无线信道进行通信,不存在中央控制节点。

由于Ad Hoc网络的特点,例如节点的动态性、自组织性、分布式决策等,安全性是Ad Hoc网络研究中的重要问题之一。

在Ad Hoc网络中,节点之间需要进行密钥交换,以确保通信的安全性。

传统的密钥管理方案,例如基于证书的方案和基于预共享密钥的方案,都有其局限性,难以满足Ad Hoc网络的需求。

因此,大规模移动Ad Hoc密钥管理方案的研究具有重要的理论意义和实际应用价值。

二、研究内容本研究拟探讨大规模移动Ad Hoc密钥管理方案的设计及实现。

研究内容如下:1. Ad Hoc网络中的密钥管理问题介绍Ad Hoc网络中密钥管理的基本概念、算法、应用和问题,分析现有密钥管理方案的优缺点。

2. 大规模移动Ad Hoc密钥管理方案的设计提出一种适用于大规模移动Ad Hoc网络的密钥管理方案,包括密钥生成、密钥分发、密钥更新、密钥撤销等方面的内容。

方案应能满足移动节点的需要,使网络安全性得到保障。

3. 大规模移动Ad Hoc密钥管理方案的实现考虑大规模移动Ad Hoc密钥管理方案的实现问题,包括节点身份认证、密钥分发算法、密钥撤销算法等。

实现应该充分考虑Ad Hoc网络的特点,如动态性、自组织性、分布式等。

4. 大规模移动Ad Hoc密钥管理方案的性能分析对所提出的大规模移动Ad Hoc密钥管理方案进行性能分析,包括安全性、效率、可伸缩性、复杂度等方面。

通过对比实验和模拟,证明所提出方案的可行性和有效性。

三、研究意义本研究的意义在于从理论和实践两个方面探讨大规模移动Ad Hoc密钥管理方案的问题。

研究成果将有助于提高Ad Hoc网络的安全性、稳定性和可靠性,促进Ad Hoc网络的发展和应用。

一种新的移动Ad Hoc网络门限式密钥共享认证方案

一种新的移动Ad Hoc网络门限式密钥共享认证方案

一种新的移动Ad Hoc网络门限式密钥共享认证方案
张一中
【期刊名称】《信息技术》
【年(卷),期】2007(31)12
【摘要】门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在.深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系.新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性.仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性.
【总页数】6页(P84-89)
【作者】张一中
【作者单位】东南大学信息科学与工程学院,南京,210096
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种基于移动Ad Hoc网络的共享密钥管理机制 [J], 张迎宾;史浩山
2.一种新的移动Ad Hoc网络随机密钥分发机制 [J], 崔国华;张群书
3.一种新的多层移动ad hoc网络中的密钥管理方案 [J], 朱征林;史杏荣;袁平波
4.一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案 [J], 周海;吴丽珍
5.一种新的基于门限机制的Ad Hoc网络密钥管理方案 [J], 杨霞;贾小珠;张菡
因版权原因,仅展示原文概要,查看原文内容请购买。

AdHoc网络

AdHoc网络

AdHoc网络AdHoc网络是一个没有有线基础设施支持的移动网络。

在AdHoc网络中,所有的节点都是由移动主机构成的。

最初是应用于军事领域,是为了在战场环境下分组无线网络数据的通信。

AdHoc是一个拉丁词汇,在拉丁语中他的意思是“为了这个目的(forthispurpose)”。

Adhoc网络是一种独具特色的网络,作为一种新型的无线、多跳、无中心分布式控制网络,它无需网络基础设施,具有很强的自组织性、鲁棒性、抗毁性和容易构建的特点,其关键技术一直是研究的热点和难点。

文章主要对Adhoc网络的路由协议、服务质量、功率控制、安全问题和互联问题进行分析和探讨,最后展望了Adhoc网络的发展前景。

1、Adhoc网络特点随着移动通信技术的飞速发展和普及,人们对移动通信的需求越来越强烈,涌现出了众多的移动通信技术,Adhoc就是其中之一。

Adhoc网络是一种无线多跳网络,与传统的无线网络相比,它不依赖于任何固定的基础设施和管理中心,而是由一组自主的移动节点临时组成,通过移动节点间的相互协作和自我组织,保持网络连接和实现数据的传递,主要应用于军事战场、医疗抢险以及抗洪救灾等特殊紧急环境。

Adhoc网络组网灵活、快速,使用非常方便,但必须为Adhoc设计专门的协议和技术,因为传统固定网络和移动蜂窝网络中的技术和协议无法直接复制到Adhoc网络,这是由Adhoc网络自身特性决定的。

因此有必要对Adhoc网络的路由协议、服务质量和功率控制等关键技术进行探讨。

2、关键技术探讨2.1路由协议路由协议是Adhoc网络的重要组成部分,开发良好的路由协议是建立Adhoc网络的首要问题。

与传统网络的协议相比,Adhoc网络路由协议的开发更具挑战性,这是因为传统网络的路由方案都假设网络的拓扑结构是相对稳定的,而Adhoc网络的网络拓扑结构是不断变化的。

另外,传统网络的路由方案主要依靠大量的分布式数据库,这些数据库保存在某些网络节点和特定的管理节点中,而Adhoc网络中的节点不会长期存储路由信息,并且这些存储的路由信息也不总是可靠的。

异构网络

异构网络

一异构网络异构网络(Heterogeneous Network)是一种类型的网络,其是由不同制造商生产的计算机,网络设备和系统组成的,大部分情况下运行在不同的协议上支持不同的功能或应用。

所谓异构是指两个或以上的无线通信系统采用了不同的接入技术,或者是采用相同的无线接入技术但属于不同的无线运营商。

利用现有的多种无线通信系统,通过系统间融合的方式,使多系统之间取长补短是满足未来移动通信业务需求一种有效手段,能够综合发挥各自的优势。

由于现有的各种无线接入系统在很多区域内都是重叠覆盖的,所以可以将这些相互重叠的不同类型的无线接入系统智能地结合在一起,利用多模终端智能化的接入手段,使多种不同类型的网络共同为用户提供随时随地的无线接入,从而构成了异构无线网络。

异构网络融合是下一代网络发展的必然趋势。

下一代无线网络是异构无线网络融合的重要原因是:基于异构网络融合,可以根据用户的特点(例如车载用户)、业务特点(例如实时性要求高)和网络的特点,来为用户选择合适的网络,提供更好的QoS。

一般来说,广域网覆盖范围大,但是数据传输速率低,而局域网正好相反。

因此在实际应用中,多模终端可以根据自身的业务特点和移动性,来选择合适的网络接入。

与以往的同构网络不同,在异构网络环境下,用户可以选择服务代价小,同时又能满足自身需求的网络进行接入。

这是由于这些异构网络之间具有互补的特点,才使异构网路的融合显得非常重要。

因此一些组织提出了不同的网络融合标准,这些组织有3GPP(The 3rd Generation Partnership Project)、MIH(The IEEE 802.21 Media Independent Handover working group)和ETSI(The European Telecommunications Standards Institute)。

通信技术近些年来得到了迅猛发展,层出不穷的无线通信系统为用户提供了异构的网络环境,包括无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G、4G、5G)、卫星网络,以及Ad Hoc网络、无线传感器网络等。

Ad Hoc网络中基于身份的认证密钥交换协议


∑ s = f ( 0 ) =
k l vi P vi 。
i=1
其中, l vi
∏ =
k i = 1, j

vj i v j − vi

1.2 基于身份的私人秘钥(Personal Private Key) 网络中有一对主公钥(master public key)/主私钥(master
private key),主公钥用 PK 来表示,主私钥用 SK 来表示,SK
秘密 SK 满足以下条件:SK*PK=1(ψ ʢ/ʣ ),在系统初始
化的时候,这个秘密 SK 分成 K 份,由一个供销商发送给 K
个结点,每个结点得到了一份秘密。而这些结点又可以联合
继续初始化其它结点,使得网络中有大于等于 K 个结点持有
秘密。具体的初始化方法参考文献[3],网络中任何 K 个持有
秘密的结点联合就可以计算出秘密 SK,其算法如下:
1 预备知识
本文所提出的基于身份认证的密钥的生成由两个阶段组 成:第 1 个阶段是系统初始化;第 2 个阶段是认证密钥的生 成。在系统初始化阶段用到多项式秘密分配以及基于身份的 私人密钥等知识;在认证密钥的生成阶段,用到了双线性 函数。 1.1 多项式秘密分配
假设网络中有 N 个结点,有一个秘密用 s 来表示,这个 秘密分成 K 份发送给 K 个结点,这 K 个结点中每一个结点 拥有这个秘密的一份封装,具体的算法为:由一个供销商选取
p r[ A ( p , a p , b p ) = 1] < 1 p (.)
其中, A ( p , a p , b p ) = 1 表示解出 CDH 问题。
2 一种基于身份的认证密钥交换协议
假设 Ad Hoc 网络中的两个结点要实现秘密通信,则两 个结点首先要实现身份认证,而后再进行密钥的生成,而基 于身份的认证密钥交换既可以实现身份认证,同时又可以生 成通信的密钥,因此这种密钥交换在无线 Ad Hoc 网络中有 很大的应用前景,而由于在无线 Ad Hoc 网络中没有可信第 三方,实现基于身份的认证密钥交换就比较困难,在这里我 们通过利用多项式秘密共享的思想来实现。

无线Ad Hoc网络的安全

无线Ad Hoc网络的安全(1)作者:周亚建杨义先Abstract:Adhocnetworkis combined by wireless mobile nodes completely. For there is no wired infrastructures such as base station, it faces two new security threats. There are attacks from the control layer and data layer, comparing Ad hoc with other wireless networks such as WLAN. Ad hoc should ensure the routing security on the control layer, and the secure forwarding of packets on the data layer. The distributed network protocol should operate safely, and peer-to-peer nodes should have trusting relations for each other. For this purpose, the complete solution should include three parts: security on the control layer, security on the data layer, and the security of private keys.Keywords:Adhoc;routing; security1 AdHoc网络简介hoc是一种完全由无线连接的移动节点所构成的网络,通常具有动态形成以及有限带宽等特性,Ad hoc网络的成员可以是单一类型的,也可能是混合类型的,包括笔记本电脑、个人数字助理(PDA)、移动电话等。

数据挖掘技术在移动Ad Hoc网络入侵检测中的应用


[ 2 ]雷震 洲. 线通信 发展 走 势 U 邮 电设 计技 术,01 . 无 】. 20, 7 【】Lie NisnD ,o aiFA。se akrRai t r s n 【 】 .rceig 3 e rB M, eo LT bg Iusi Pce doNe kDei C Poedns n l s n wo g
时 ,若 不 针 对 具 体 的情 况加 以 变化 ,则 不 一 定 产

()事 务数据 库 扫描 次数 过 多 ,A f f算 法 生 预期 的结 果 。传 统 的关 联 规则 挖 掘 过程 目的在 1 po ii 中每 次 由 C k得 到 L k都 需 要 再 次对 事 务 数 据 库 于得 到关 联规则 。

ACE ABCE
BE
项集 A B的支持计 数 为I B。 MA ] ( )改进 的 A r r算法 思想 二 pi i o 基 于 传统 A r r算 法用 于 入 侵 检 测 系统 存 pi i o
在 的问题 ,本 文 提 出一种 建 立 移 动 A o dH c网络
图 2 改变结构 后 的事务数 据 库
节 点 的 恶 意行 为 难 以检 测 、网 络 缺 乏 自稳 定 性 移 动 A e网络通 信产 生 的数 据量 太大 而 不可 能 dHo
的特 点 ,特别 容 易受 到各 种攻 击 , 比传 统 的无 全 部 存放 在 内存 中的 ,扫 描 时数 据 需 要 频 繁 在 主 它 线 网 络 面 临更 多 的安 全威 胁 。同 时也 更 难 建 立 存 与 外存 中进 行 数 据交 换 。因 而数 据 库 扫 描 的开 有 效 的 防御 措 施 。入 侵 检 测 技术 作 为保 障移 动 销 很 大 。对 海 量 数 据 进行 挖 掘 时 ,由 于访 问数 据

基于分组的移动ad+hoc网络安全技术研究

华中科技大学 硕士学位论文 基于分组的移动ad hoc网络安全技术研究 姓名:陈远山 申请学位级别:硕士 专业:计算机应用技术 指导教师:杨薇薇 20060511
华 中 科 技 大 学 硕 士 学 位 论 文


随着移动 ad hoc 网络在民用和军事领域应用的不断增加,它的安全问题也日益 受到人们的关注。由于移动 ad hoc 网络没有固定的基础设施,拓扑结构动态变化, 电池容量受限以及计算能力弱等特点,使得传统的无线通信网络及有线网络的路由协 议、网络认证以及数字签名等技术不能适用于移动 ad hoc 网络的安全需要。 目前国内外对移动 ad hoc 网络研究中,其网络安全问题逐渐成为研究热点。先介 绍了移动 ad hoc 网络的体系结构特点、主要的安全威胁,分析了国内外当前在移动 ad hoc 网络安全方面的研究现状。在移动 ad hoc 网络中,任何单个结点是不能绝对 信任的。基于此特点构建一种新型的、基于分组的网络结构,整个 ad hoc 网络以分 组为基础。并阐述了分组基本概念、分组特点,设计了分组定义,研究了分组初始化 及分组的动态管理。设计了分组的实施问题。 根据分组结构的特点,结合基于门限认证的证书服务技术,设计了在分组内部进 行门限认证服务的安全解决方案。并深入研究了与认证服务相关的数字签名、部分证 书鉴别以及部分证书合成等技术。分析了传统的密钥管理和认证过程,研究了分组内 部的私钥分量的产生和刷新技术、部分证书签发、更新、证书废除等技术。设计了新 的部分证书鉴别与合成算法。最后利用网络模拟器 NS 进行了网络仿真,对仿真结果 分析表明基于分组的网络结构的证书服务的有效性。 关键词: 移动 ad hoc 网络,分组管理,网络模型,门限认证,密钥管理
保密□ ,在_____年解密后适用本授权书。 本论文属于 不保密□。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

不仅加快网络拓扑结构的收敛 速度 , 而且提高身份认证 的效率 。 看门狗 移动 A o dhe网络 分布式身份认 证
1 引 言
明 显 不 适 合 移 动 A o 络 , 因 此 很 多 学 者 以 dhe网 Sa i门 限方 案 『 基础 提 出 了一 系列 的分 布 式 身 hmr l 1 为
场合使用 。 近年来 , 移动 A o d e网络获得 网络研究 密 方 法提 出 的分 布式认 证 技术 [假 定 网络节 点 相 同 h 4 1 , 特 别是 军事 研究 领域 的广 泛关 注 ,其 商用 价 值也 被 并 且 完全 对 等 ,给 出 了一 种 完全 分 布 式 C 的管理 A 业 界给予 很高 的期 望 。 技 术 , 得 C 的顽健 性 得 到 了显 著增 强 ; 磊 等人 使 A 孙 由于无线信道的脆弱性、 拓扑结构的动态性 , 在 K n e n 以 og iu 方案的基础上进行修改 ,提出了引入 Jj 及 无 中心 无 基 础 设 施 等 移 动 自组 织 网络 本 身 的 特 V S验 证策 略 的多 层分 布式认 证 技术 【 上述 分 布式 S 5 1 。
看 门狗 , 叫 Wac o Tm r一般 用 于 由单 片 … a1 F 口 , 又 t D g ie, h i∈G ( )与认证私钥 S K生成多项式函数 : - S
机构成 的微型计算机系统 ,是最常见的硬件抗干扰 F x = S a +a a 1一 ( ) S K+ 1 a …+ t x x 一 X
干 扰 的有 力武 器 。

骞 T 1

当 x 0时 , =
s F ) ()∑ =( = 0 兀 0P =

、u u
维普资讯
C H I A N N EW T E L EC 0 M M U N I A T 1 { ec hn I C 0 NS T ca I Ed I o n tI
“ n狗" 术 看 技
唐 陈峰
林 亚 卓
南京 20 0 ) 10 3
性 , 得其 安 全性 受 到很 大威胁 。 使 身份认 证 是 网络 安 认证 技 术 , 能够 确保 只有 合 法节 点才 能够 接 入 网络 ,
全的基础 ,传统 的带有第三方 C A的身份认证技术 从而提高了整个网络的安全性 。T L COMMU I ATO N C I NS (e h i l dt n T c nc io JOCT2 0 o 1 aE i 0 7N .9
的 网络 拓扑 结 构 ,可 以以任何 方 式动 态地 保 持 与其 加 密 签名 函数 签名 的分 布 式认 证方 案 『保 护 了私钥 3 1 , 他 节点 的联 系 。这种 无 中心 又不 依赖 固有 基 础设 施 分量和认证私钥 的秘密性 , 大大提高了( , 门限方 nt ) 的结构 使得 它 的组 网十分 方便 ,适合 在 特殊 紧 急 的 案 的安全 性 ; og iu K n e n等人 基 于 PG mm l Jj .e e 阈值加
程 序 跑 飞 而 无 法 完 成 “ 狗 ” 务 ,看 门狗 ” “ 喂 任 “ 因 饥
“ 门狗” 看 电路发送 的复位信号 , 喂狗” 即“ 信号。 正常
饿” 而输 出复位信号 , 强制重启单片机系统 , 使其重 新 纳入 正 常循 环状 态 。 实践 证 明 ,看 门狗 ” 术是 抗 “ 技
技术。
设 O是 G ( ) / F 口 的本 原 元 素 , 将 , , , , … …
“ 门狗 ” 理 如 图 1 示 。 是 单 片 机 系统 向 代入 F )得到 Fo , 12…,) 看 原 所 ( , (i ( ,, 分别保存在 t 江 )
个节点 中。 在合成系统私钥时 , 认证节点 1 … , , 认 , 认证节点 t 分别提供各 自的私钥分量 情 况下 , 片机 系统 周 期性 地 发送 这个 信 号 , 单 当周期 证节点 j…, 死小 于 时 ,看 门狗 ” “ 因被 喂食 而 不会 输 出复位 信 和 , 由拉格 朗 日插值 多项 式得 到 号 ( 电平 或低 电平 )当单 片 机 系统受 到 干 扰时 , 高 。 即 ' = S ax ax+…+ — = ( S K+ 1+ 2 ) t al
A o dhe网络是 一组 带有 无 线收 发装 置 的移 动节 份 认 证方 案 : 文献 [] 出一 种基 于 门限密 码理 论 , 2提 实
点 组成 的一 个 多跳 自组 织 系统 。整个 网络没 有 固定 现分 布 式 C A来 进行 密 钥 管理 的算法 ;熊焰 等人 在 的基础 设施 , 内所 有节 点地 位 平等 , 有动 态 变化 门 限加密 算法 基 础上 进行 改进 ,提 出 了一 种 多跳 步 网 具
维普资讯





..
..
I - I

C O
C T O


di o ti
2 相 关 基 础 知 识
2 1 看 门狗 技术 .
基于拉格朗 日插值多项式 的私钥分量生成过程
如下 :
令 G q 为 有 限域 ,> 随机 选 取 一 组 a,2 F( ) q , 。a, /
( 南京邮 电大学 计算机学院

要 移动 A o dhe网络是一组带有无线 收发装 置的移动节点组成的多跳 自组织系统 ,由于节点的
任意移动性 和能源 的有 限性 给安 全服务提 出了严峻 的挑 战 , 其无 中心 、 基础设施等特性决定 了在移 无 动 A o dhe网络 中只能采用分布式 身份认证机制 。 文在传统分布式身份认证 机制的基础上 , 本 引入“ 看门
相关文档
最新文档