期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
基于属性基加密的区块链隐私保护与访问控制方法 被引量:23
1
作者 汪金苗 谢永恒 +1 位作者 王国威 李易庭 《信息网络安全》 CSCD 北大核心 2020年第9期47-51,共5页
区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有... 区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有效解决了单一授权中心权限过大的问题。采用该方案后,所有数据采用属性基加密算法加密后保存在区块链中,只有属性满足访问控制策略的用户才能成功解密数据,从而实现区块链中的隐私保护与访问控制。 展开更多
关键词 访问控制 隐私保护 多授权中心 区块链 属性基加密
下载PDF
基于WebGIS的自然资源“一张图”管理信息系统设计与实现 被引量:23
2
作者 魏佳楠 吴勇 +3 位作者 林华剑 龚祎垄 宋昀 傅俊豪 《计算机应用与软件》 北大核心 2020年第9期20-26,共7页
针对如何在自然资源管理新形势下进一步提高数据的共享程度和管理水平的问题,综合考虑系统的安全性和数据访问机制,通过集成一些Web应用的开源框架,设计并实现基于WebGIS的自然资源“一张图”管理信息系统,具有“统一数据访问、统一权... 针对如何在自然资源管理新形势下进一步提高数据的共享程度和管理水平的问题,综合考虑系统的安全性和数据访问机制,通过集成一些Web应用的开源框架,设计并实现基于WebGIS的自然资源“一张图”管理信息系统,具有“统一数据访问、统一权限管理、统一日志管理”的优势。系统实现了空间数据的可视化展示与管理配置的一体化,有助于保证数据的真实性、准确性和实时性,在保障系统安全性的同时,提升了自然资源数据管理的信息化水平。 展开更多
关键词 自然资源 一张图 数据访问 权限管理 日志管理
下载PDF
Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing 被引量:16
3
作者 CHEN Yanli SONG Lingling YANG Geng 《China Communications》 SCIE CSCD 2016年第2期146-162,共17页
In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption an... In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption and decryption operations that depend at least linearly on the number of attributes involved in the access policy. We propose an efficient multi-authority CP-ABE scheme in which the authorities need not interact to generate public information during the system initialization phase. Our scheme has constant ciphertext length and a constant number of pairing computations. Our scheme can be proven CPA-secure in random oracle model under the decision q-BDHE assumption. When user's attributes revocation occurs, the scheme transfers most re-encryption work to the cloud service provider, reducing the data owner's computational cost on the premise of security. Finally the analysis and simulation result show that the schemes proposed in this thesis ensure the privacy and secure access of sensitive data stored in the cloud server, and be able to cope with the dynamic changes of users' access privileges in large-scale systems. Besides, the multi-authority ABE eliminates the key escrow problem, achieves the length of ciphertext optimization and enhances the effi ciency of the encryption and decryption operations. 展开更多
关键词 cloud computing attribute-basedencryption access control multi-authority constant ciphertext length attribute revocation
下载PDF
基于差分隐私的大数据安全访问权限认证仿真 被引量:14
4
作者 刘东 任海玲 《计算机仿真》 北大核心 2021年第8期421-424,486,共5页
在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数... 在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数据拥有者或生产者贴上标识,并对访问大数据的对象贴上标签,通过正确设置大数据所有者的读授权条件与写授权条件,在完成数据传输的同时使访问权限也获得认证,最终实现安全防护。经过仿真证明,所提方法对于大数据的安全认证时间较短,安全性较高,全面验证了上述方法的实际应用价值。 展开更多
关键词 差分隐私 大数据 安全访问 标识标签 权限认证
下载PDF
云环境中的多授权机构访问控制方案 被引量:13
5
作者 郑良汉 何亨 +2 位作者 童潜 杨湘 陈享 《计算机科学与探索》 CSCD 北大核心 2020年第11期1865-1878,共14页
密文策略属性加密(CP-ABE)十分适用于云环境中的数据访问控制。现有的CP-ABE算法未考虑多个文件的访问结构具有层次关系,需要对每个文件分别加密实现其访问控制需求,导致较大的开销;此外,大多数方案只有单个授权机构管理密钥,对授权机... 密文策略属性加密(CP-ABE)十分适用于云环境中的数据访问控制。现有的CP-ABE算法未考虑多个文件的访问结构具有层次关系,需要对每个文件分别加密实现其访问控制需求,导致较大的开销;此外,大多数方案只有单个授权机构管理密钥,对授权机构的安全性与可靠性要求极高。提出一种云环境中基于区块链的多授权机构访问控制方案(BMAC)。在BMAC中,设计了一种层次化CP-ABE算法,对于具有层次关系的多个文件,仅需加密一次,访问者在满足部分访问条件时能解密得到部分文件,满足全部条件时得到全部文件;设计了一种基于区块链的多授权机构密钥管理方法,通过区块链技术使得所有授权机构能够诚实并行地进行私钥分发。安全性与性能分析验证了BMAC能够有效保障数据机密性,抵抗串谋攻击,实现安全高效的细粒度数据访问控制以及去中心化的私钥分发。 展开更多
关键词 云计算 访问控制 属性加密 多授权机构 区块链
下载PDF
基于区块链的煤矿安监云数据安全访问模型研究 被引量:11
6
作者 谭靓洁 李永飞 吴琼 《工矿自动化》 北大核心 2022年第5期93-99,共7页
煤矿安监云数据的管控十分严格,访问权限的设计应满足分类分级和安全性方面的需求。目前煤矿安监云数据在安全管控维度存在分类分级不清晰及保密性不强等问题,且现有的云数据管控模型难以适应煤矿安监数据的安全需求。针对上述问题,设... 煤矿安监云数据的管控十分严格,访问权限的设计应满足分类分级和安全性方面的需求。目前煤矿安监云数据在安全管控维度存在分类分级不清晰及保密性不强等问题,且现有的云数据管控模型难以适应煤矿安监数据的安全需求。针对上述问题,设计了基于区块链的煤矿安监云数据安全访问模型,包括访问权限模型和访问控制模型。在分析煤矿安监云数据访问属性和访问对象的基础上设计了基于用户层级和数据属性的访问权限模型,实现了云数据分类分级管控和权限动态生成。依据区块链分布式实现、全程透明、防篡改等优势构建了访问控制模型,实现了分布式访问控制,利用智能合约保障访问控制安全,采用加密技术增强对权限信息的安全保护。对比分析结果表明:与常用的基于角色的访问控制(RBAC)模型和基于属性的权限验证(ABAC)模型相比,基于用户层级和数据属性的访问权限模型实现了对煤矿安监云数据更细粒度的访问权限划分,用户权限直观,权限生成规则简单,符合煤矿安监云数据的安全保障需要;与基于第三方的访问控制模型相比,基于区块链的访问控制模型利用智能合约进行访问控制,能够增强煤矿安监云数据的安全性,为云数据安全问题提供了新的解决思路,满足更多场景下数据安全访问的需求。 展开更多
关键词 煤矿安全信息化 煤矿安监数据 云数据 区块链 访问控制 权限管理 智能合约
下载PDF
一种采用RBAC模型的权限体系设计 被引量:9
7
作者 刘宏波 罗锐 王永斌 《计算机技术与发展》 2009年第9期154-156,163,共4页
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术——自主访问控制、强制访问控制、基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限... 为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术——自主访问控制、强制访问控制、基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系。最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理。 展开更多
关键词 基于角色的访问控制 数据库 访问控制 权限体系
下载PDF
基于零信任的动态访问控制模型研究 被引量:8
8
作者 张刘天 陈丹伟 《信息安全研究》 2022年第10期1008-1017,共10页
由于传统的访问控制体系不能满足泛在接入场景下移动办公的安全要求,提出了一种基于零信任理念的访问控制模型ZTBAC.该模型通过对访问主体的属性及行为信息进行持续信任评估,实现了访问权限的动态分配,其信任度量体系考虑了权限阈值的... 由于传统的访问控制体系不能满足泛在接入场景下移动办公的安全要求,提出了一种基于零信任理念的访问控制模型ZTBAC.该模型通过对访问主体的属性及行为信息进行持续信任评估,实现了访问权限的动态分配,其信任度量体系考虑了权限阈值的动态调整.基于该模型构建的移动办公架构和仿真实验表明,ZTBAC模型可以满足移动办公中对访问控制的要求,同时相对于传统的基于信任的访问控制模型,ZTBAC模型在权限管理、抵御信任攻击上有显著优势. 展开更多
关键词 零信任 访问控制 信任计算 移动办公 权限管理
下载PDF
开放式环境下一种基于信任度的RBAC模型 被引量:8
9
作者 邓文洋 周洲仪 +1 位作者 林思明 刘金刚 《计算机工程》 CAS CSCD 2013年第2期112-118,共7页
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任... 在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。 展开更多
关键词 开放式环境 访问控制 评价机制 信任度 权威度 基于角色的访问控制模型
下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:1
10
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
陆域国土空间用途管制分区准入体系构建研究 被引量:3
11
作者 熊芸 龚健 +2 位作者 陈平 王萍萍 麻夏丽 《规划师》 北大核心 2023年第3期87-93,共7页
我国现行的用途管制准入体系仍存在要素与分区管制脱节、用地审批“放权”未全覆盖、管制刚性与弹性难以平衡、分区管制事权划分不清等问题,已无法适应国家简政放权和新时代系统管理的需要。文章在明晰用途管制分区准入体系现状的基础上... 我国现行的用途管制准入体系仍存在要素与分区管制脱节、用地审批“放权”未全覆盖、管制刚性与弹性难以平衡、分区管制事权划分不清等问题,已无法适应国家简政放权和新时代系统管理的需要。文章在明晰用途管制分区准入体系现状的基础上,针对当前准入体系存在的问题,在分区管制视域下探讨准入方式和事权管理办法,构建差异性陆域国土空间用途管制准入体系,即统一划分管制分区体系、构建分区事权分级系统、探索差异化准入管制方式和完善准入内外监管机制。如此,促使管制部门既“放得下权力”又“抓得住重点”,推动国土空间用途管制制度完善,以期实现国家治理体系和治理能力的现代化。 展开更多
关键词 国土空间用途管制 准入体系 管制分区 事权分级 管制方式
下载PDF
适合云存储的访问策略可更新多中心CP-ABE方案 被引量:7
12
作者 吴光强 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2393-2399,共7页
云存储作为一种新型的数据存储体系结构,近年来得到越来越广泛的应用.大多数用户为了降低本地存储开销、实现数据共享选择将自己的数据上传到云服务器存储.然而,云存储系统存在的安全隐患也引发了社会越来越多的担忧.例如,不完全可信的... 云存储作为一种新型的数据存储体系结构,近年来得到越来越广泛的应用.大多数用户为了降低本地存储开销、实现数据共享选择将自己的数据上传到云服务器存储.然而,云存储系统存在的安全隐患也引发了社会越来越多的担忧.例如,不完全可信的云服务提供商可能会窃取用户的数据或让未授权的其他用户访问数据等.因此,对用户数据进行加密并实现数据的访问控制是确保云存储中数据安全的有效方法.基于密文的属性加密(CP-ABE)方案则能够很好地实现安全云存储目标,它允许一个发送者加密数据并设置访问控制结构,只有符合条件的用户才能对数据进行解密.但是,传统CP-ABE方案中存在的密钥泄露等问题制约了属性加密在云存储系统中的应用.针对上述的问题,提出了一个多授权机构支持策略更新的CP-ABE方案,该方案与之前的方案相比,不仅可以通过多授权机构避免密钥泄露问题,同时将策略更新及密文更新过程交给服务器执行,有效地降低了本地的计算开销和数据传输开销,充分利用云存储的优势提供一个高效、灵活的安全数据存储方案,对所提方案进行了安全性证明,并对方案进行了效率分析. 展开更多
关键词 云存储 访问控制 基于密文的属性加密 多授权机构 策略更新
下载PDF
一种结构化文件的访问控制模型的设计和实现 被引量:6
13
作者 朱斐 《微机发展》 2005年第4期132-134,共3页
随着控制的粒度要求越来越细,传统的文件访问控制和权限管理已经逐渐无法完全满足当前一些应用中控制的要求。文章给出了一种结构化文件访问控制和权限管理的模型和解决方案,使得控制的粒度达到文件内容和语义的层次,能和现有的文件访... 随着控制的粒度要求越来越细,传统的文件访问控制和权限管理已经逐渐无法完全满足当前一些应用中控制的要求。文章给出了一种结构化文件访问控制和权限管理的模型和解决方案,使得控制的粒度达到文件内容和语义的层次,能和现有的文件访问控制兼容,同时具有可扩展、用户自定义的特点。 展开更多
关键词 访问控制 权限管理 结构化文件 基于角色的访问控制 访问属性
下载PDF
一种基于岗位和角色的访问控制模型研究 被引量:6
14
作者 王涛 王延章 《计算机应用研究》 CSCD 北大核心 2009年第3期1084-1085,共2页
在RBAC模型的基础上,提出一种基于岗位和角色的两级访问控制模型——PRBAC。该模型将岗位从角色的一个属性中独立抽象出来,使角色和岗位共同决定主体对客体的访问权限。实践证明,该模型可以降低授权操作难度和工作量,保证整个授权管理... 在RBAC模型的基础上,提出一种基于岗位和角色的两级访问控制模型——PRBAC。该模型将岗位从角色的一个属性中独立抽象出来,使角色和岗位共同决定主体对客体的访问权限。实践证明,该模型可以降低授权操作难度和工作量,保证整个授权管理体制的条理性和一致性,使得整个授权过程流程清晰,易于实现。 展开更多
关键词 角色 访问控制 岗位 权限
下载PDF
云计算环境中基于属性的多权威访问控制方法 被引量:6
15
作者 杨庚 王东阳 +1 位作者 张婷 闵兆娥 《南京邮电大学学报(自然科学版)》 北大核心 2014年第2期1-9,共9页
在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一。文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计... 在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一。文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计算效率,并且引入了层次化的授权结构,降低了单一权威授权的负担,提高了安全性。文中分析了方法的安全性、可扩展性和计算复杂性等性能,实验结果证明了该方法在域权威授权、用户授权及加解密等过程中的计算量上的优越性。 展开更多
关键词 云计算 定长密文 访问控制 多权威
下载PDF
基于多授权中心属性基加密的多域云访问控制方案 被引量:6
16
作者 杨小东 杨苗苗 +1 位作者 刘婷婷 王彩芬 《计算机工程与科学》 CSCD 北大核心 2018年第7期1192-1198,共7页
针对多授权属性基加密方案的合谋攻击和多域共享数据问题,提出了一种基于多授权中心属性基加密的多域云访问控制方案。中央认证机构不参与用户私钥的生成过程,有效避免了用户与授权机构之间的联合攻击;通过线性秘密共享方案和代理重加... 针对多授权属性基加密方案的合谋攻击和多域共享数据问题,提出了一种基于多授权中心属性基加密的多域云访问控制方案。中央认证机构不参与用户私钥的生成过程,有效避免了用户与授权机构之间的联合攻击;通过线性秘密共享方案和代理重加密技术,云服务器对上传的数据文件进行重加密,实现了单域和多域用户数据的共享。分析结果表明,新方案在用户私钥生成和文件加/解密上具有较高的性能,并在q-parallel BDHE假设下是自适应性安全的。 展开更多
关键词 云存储 多域 访问控制 属性基加密 多授权中心
下载PDF
RBAC模型中对超级用户的权限约束 被引量:4
17
作者 陈迪 王凤英 《山东理工大学学报(自然科学版)》 CAS 2007年第1期77-80,共4页
分析了目前几种主要RBAC模型中系统管理员权限缺乏约束的问题.提出了一种对超级用户权限的控制方法,通过引入安全员与审计员两个角色,使超级用户之间的权限相互制约,改善了在创建角色及用户授权方面的安全性,从而进一步增强信息系统的... 分析了目前几种主要RBAC模型中系统管理员权限缺乏约束的问题.提出了一种对超级用户权限的控制方法,通过引入安全员与审计员两个角色,使超级用户之间的权限相互制约,改善了在创建角色及用户授权方面的安全性,从而进一步增强信息系统的安全性. 展开更多
关键词 RBAC 访问控制 权限约束 审计员
下载PDF
基于SQL Server的企业数据库系统安全机制设计 被引量:6
18
作者 贺亚茹 《工矿自动化》 北大核心 2012年第10期29-32,共4页
针对某煤矿机械制造企业数据库系统用户数量较多而影响数据库系统安全性能的问题,提出了一种基于SQL Server的数据库系统安全机制的设计方案;详细介绍了该安全机制中登录身份模式选择、应用程序验证、创建SQL Server组、设置数据库访问... 针对某煤矿机械制造企业数据库系统用户数量较多而影响数据库系统安全性能的问题,提出了一种基于SQL Server的数据库系统安全机制的设计方案;详细介绍了该安全机制中登录身份模式选择、应用程序验证、创建SQL Server组、设置数据库访问、设置与分配用户权限以及其他安全机制的设计;指出在设计该安全机制时,应首先创建全局组,通过SQL Server Users组获得服务器访问,通过具体数据库组获得数据库访问权限,然后根据用户访问需求创建数据库角色并对角色分配权限,最后全局组通过加入角色获得权限,从而可确保数据库系统的安全。实际应用验证了该安全机制的可行性和有效性。 展开更多
关键词 数据库系统 安全机制 SQL SERVER 访问权限 数据库角色
下载PDF
基于RBAC的复杂信息系统中访问控制模型的设计 被引量:5
19
作者 强振平 何丽波 +1 位作者 陈旭 李彤 《计算机科学》 CSCD 北大核心 2014年第S1期429-432,共4页
针对复杂信息系统中因角色数量多、用户职责属性经常动态改变等导致访问控制复杂的问题,在充分考虑用户的组织形式与授权关系的基础上,以用户所在机构、用户分组信息为角色分配主体,同时增加信息系统中资源访问操作权限范围限定,改进了R... 针对复杂信息系统中因角色数量多、用户职责属性经常动态改变等导致访问控制复杂的问题,在充分考虑用户的组织形式与授权关系的基础上,以用户所在机构、用户分组信息为角色分配主体,同时增加信息系统中资源访问操作权限范围限定,改进了RBAC模型并设计了实现改进模型的数据关系。实践结果显示,改进模型不仅可以方便地完成机构和用户组职责改变时对所涉及用户授权的修改,而且可以快速响应因人员职责属性改变引起的授权修改,同时能够灵活地完成资源访问操作权限的控制。 展开更多
关键词 RBAC 访问控制 权限管理 资源管理 用户组
下载PDF
基于区块链的数据要素资源共享及访问控制方案 被引量:1
20
作者 王栋 李达 +2 位作者 冯景丽 石竹玉 朴桂荣 《信息安全研究》 CSCD 2023年第2期137-145,共9页
数据资源的安全访问是数据要素在产业链中流通的基本要求.属性基加密被广泛应用于细粒度访问控制中来实现数据的安全共享,但存在授权机构单一、信任成本高、访问难撤销、单点失效等挑战.为此,提出了一种基于区块链的数据要素共享及访问... 数据资源的安全访问是数据要素在产业链中流通的基本要求.属性基加密被广泛应用于细粒度访问控制中来实现数据的安全共享,但存在授权机构单一、信任成本高、访问难撤销、单点失效等挑战.为此,提出了一种基于区块链的数据要素共享及访问控制方案,通过设计访问可撤销的多授权中心的属性基加密算法来提升访问的安全性和灵活性.此外,结合具有防篡改、防伪造、可追溯、可审计等特性的区块链技术保护数据拥有方的权益,降低属性机构之间管理属性的成本.该方案支持属性更新,并且支持无可信授权机构的分布式属性管理,以抵御共谋攻击.分析结果表明,所提出的方案可以实现安全可信的产业链数据共享. 展开更多
关键词 访问控制 区块链 属性基加密 多授权 可撤销 产业链
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部