期刊文献+
共找到157篇文章
< 1 2 8 >
每页显示 20 50 100
基于云计算的社交网络安全隐私数据融合方法 被引量:18
1
作者 傅江辉 《济南大学学报(自然科学版)》 CAS 北大核心 2021年第1期29-33,共5页
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值... 针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合。仿真测试结果表明:与基于加权平均法、卡尔曼滤波法、Dempster-Shafer证据推理的3种数据融合方法相比,所提出方法的融合精度和数据完整性都得到了优化。 展开更多
关键词 社交网络安全 数据融合 云计算 隐私数据 k匿名技术
下载PDF
污点分析技术研究综述 被引量:17
2
作者 任玉柱 张有为 艾成炜 《计算机应用》 CSCD 北大核心 2019年第8期2302-2309,共8页
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究... 污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。 展开更多
关键词 信息流分析 静态污点分析 动态污点分析 隐私数据 漏洞挖掘
下载PDF
过度收集用户隐私数据行为的竞争损害及反垄断法规制 被引量:14
3
作者 刘武朝 温春辉 《价格理论与实践》 北大核心 2021年第7期65-70,共6页
数字经济背景下,数据驱动型企业滥用市场支配地位过度收集用户隐私数据,是兼具垄断性质和消费者隐私利益保护的新型滥用行为,提出了反垄断法保护隐私利益的难题。本文以消费者利益受损的损害后果为视角,可将其定性为剥削性滥用行为纳入... 数字经济背景下,数据驱动型企业滥用市场支配地位过度收集用户隐私数据,是兼具垄断性质和消费者隐私利益保护的新型滥用行为,提出了反垄断法保护隐私利益的难题。本文以消费者利益受损的损害后果为视角,可将其定性为剥削性滥用行为纳入反垄断法规制,但在规制中存在《反垄断法》规范中的障碍、不同部门法之间难以协调、隐私数据保护难以衡量等困境。深入考察该行为所造成的排除限制竞争和创新损害等其他竞争损害,反垄断法规制具有必要性,同时应对新型滥用行为的反垄断法分析框架进行调整。具体规制中应当全面分析过度收集行为造成的多元竞争损害,辅以隐私数据保护程度的分析和评价工具,综合认定该类新型滥用行为。 展开更多
关键词 隐私数据 过度收集 消费者福利 竞争损害
原文传递
大数据时代个人隐私防范与保护策略研究 被引量:10
4
作者 王威 李楠 《网络空间安全》 2017年第4期9-13,共5页
个人隐私防范与保护一直都是信息安全领域热点研究问题,大数据和万物互联时代的到来,使该问题更为突出和严峻。文中分析了大数据的起源、用途、分类以及个人隐私数据的分类和泄露方式,从隐私数据提供者的个人角度,提出了保护个人隐私数... 个人隐私防范与保护一直都是信息安全领域热点研究问题,大数据和万物互联时代的到来,使该问题更为突出和严峻。文中分析了大数据的起源、用途、分类以及个人隐私数据的分类和泄露方式,从隐私数据提供者的个人角度,提出了保护个人隐私数据安全的策略和方法,为个人保护自身隐私数据安全提供参考意见和建议。 展开更多
关键词 大数据 隐私数据 个人隐私 智能设备
下载PDF
基于智能合约的个人隐私数据保护方法研究 被引量:11
5
作者 姜楠 王玮琦 王健 《信息网络安全》 CSCD 北大核心 2020年第11期22-31,共10页
文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。... 文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。个人信息的实际内容不会存储在区块链上,只有交易记录在区块链上加密存储,只有交易相关方可以进行解密查看,保障了用户隐私。同时,针对个人信息的交易创建、交易失效、交易修改设计了3种智能合约,对交易进行失效和修改并不会使之前的交易信息丢失,个人交易记录一经上链即可永久作为交易存在性的可靠证明。最后,通过NS-3网络模拟器进行仿真实验,结果表明该方法具有可行性。 展开更多
关键词 区块链 智能合约 隐私数据 个人信息保护
下载PDF
基于区块链和属性基加密的个人隐私数据保护方案 被引量:10
6
作者 汪玉江 曹成堂 游林 《密码学报》 CSCD 2021年第1期14-27,共14页
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布... 针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性. 展开更多
关键词 隐私数据 区块链 属性基加密 分布式哈希表
下载PDF
面向大数据的隐私数据超混沌自动加密方法研究 被引量:9
7
作者 周少卿 周骏 《自动化与仪器仪表》 2019年第12期110-113,共4页
为了提高隐私数据加密能力,降低数据被攻击窃取的概率,提出基于超混沌映射的隐私数据自动加密算法。构建隐私数据的大数据分布结构模型,采用Logistics超混沌序列进行隐私大数据的结构重组,提取隐私大数据的模糊相关性特征量,对提取的隐... 为了提高隐私数据加密能力,降低数据被攻击窃取的概率,提出基于超混沌映射的隐私数据自动加密算法。构建隐私数据的大数据分布结构模型,采用Logistics超混沌序列进行隐私大数据的结构重组,提取隐私大数据的模糊相关性特征量,对提取的隐私数据关联特征量采用超混沌序列重构方法进行编码重排,采用非线性向量量化编码方法进行隐私大数据的同态融合加密,设计随机线性加密密钥和解密密钥,实现隐私大数据的加密传输和信息保护。仿真结果表明,采用该方法进行隐私数据的超混沌的自动性较好,数据加密的隐私保护能力较强,抗攻击能力较好,具有很好的数据加密保护控制能力。 展开更多
关键词 大数据 隐私数据 超混沌 自动加密
原文传递
分布式数据库隐私数据细粒度安全访问控制研究 被引量:2
8
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
下载PDF
基于改进蚁群算法的工业互联网隐私数据分析方法
9
作者 韩亦睿 《计算机应用文摘》 2024年第7期128-130,共3页
目前,工业互联网隐私数据分析特征匹配一般为周期对比,对隐私数据的分析精准度存在一定影响,导致数据分析效率优化比下降。对此,文章提出了基于改进蚁群算法的工业互联网隐私数据分析方法。该方法可根据当前的分析需求进行数据采集,并... 目前,工业互联网隐私数据分析特征匹配一般为周期对比,对隐私数据的分析精准度存在一定影响,导致数据分析效率优化比下降。对此,文章提出了基于改进蚁群算法的工业互联网隐私数据分析方法。该方法可根据当前的分析需求进行数据采集,并采用自适应的方式实现隐私数据特征自适应匹配。同时,文章设计了改进蚁群算法工业互联网隐私数据分析模型,采用交叉比对核验实现了数据分析。测试结果表明,针对预设的3个周期,按照顺序导入辅助隐私数据包以分析互联网中的隐私数据,最终得出的数据分析效率优化比均可以达到2.5以上,说明此次结合改进蚁群算法设计的隐私数据分析方法具有高效性、强针对性,在实际应用时其创新性与可靠性将显著提升。 展开更多
关键词 改进蚁群算法 隐私数据 数据分析 分析处理 数据整合 隐私数据加密
下载PDF
边缘计算下移动智能终端隐私数据的保护方法 被引量:8
10
作者 王丰 文红 +2 位作者 陈松林 陈柳霏 侯文静 《网络空间安全》 2018年第2期47-50,共4页
随着移动智能终端的普及和大数据时代下几何增长的数据交互环境,人们开始通过终端获取日常资讯,移动智能终端内应用程序的功能逐渐丰富,在带来便利的同时也存在隐私数据被上传至云端服务器甚至暴露在整个互联网下的风险。因此,对于移动... 随着移动智能终端的普及和大数据时代下几何增长的数据交互环境,人们开始通过终端获取日常资讯,移动智能终端内应用程序的功能逐渐丰富,在带来便利的同时也存在隐私数据被上传至云端服务器甚至暴露在整个互联网下的风险。因此,对于移动智能终端内隐私数据的保护显得十分重要。边缘计算模型下,数据的主要处理者为边缘设备,云端服务器更多作为处理结果的获取者,因此有效的降低了隐私数据暴露的风险。本文通过分析移动智能终端内主要的两种隐私数据,提出了边缘计算下对移动智能终端内隐私数据的保护方法。 展开更多
关键词 移动智能终端 隐私数据 边缘计算
下载PDF
基于Binder信息流的Android恶意行为检测系统 被引量:8
11
作者 李桂芝 韩臻 +1 位作者 周启惠 王雅哲 《信息网络安全》 2016年第2期54-59,共6页
目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐... 目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐私数据泄露为具体安全需求,构建信息流矢量图展示应用通信路径,基于通信内容利用图的遍历进行恶意行为分析。文章对300个应用进行分析,发现有30.7%的应用存在非法访问隐私数据的恶意行为。性能测试结果表明,文章所提方案对Android系统仅带来6.9%的性能损耗。 展开更多
关键词 ANDROID Binder信息流 隐私数据 恶意行为
下载PDF
云计算下去中心化双重差分隐私数据保护算法 被引量:1
12
作者 从传锋 《吉林大学学报(信息科学版)》 CAS 2024年第1期14-19,共6页
针对互联网的广泛应用容易导致各类隐私数据泄露的问题,提出了云计算下去中心化双重差分隐私数据保护算法。首先通过学习隐私数据传输信道网络模型准确采集隐私数据,然后利用重构隐私数据空间特征的方法获取隐私数据本体特征,最后通过... 针对互联网的广泛应用容易导致各类隐私数据泄露的问题,提出了云计算下去中心化双重差分隐私数据保护算法。首先通过学习隐私数据传输信道网络模型准确采集隐私数据,然后利用重构隐私数据空间特征的方法获取隐私数据本体特征,最后通过隐私数据特征对采集的隐私数据实施精准加噪,以达到精准保护隐私数据的目的,完成去中心化双重差分隐私数据保护。经实验验证,所提算法对隐私数据的保护实时性高、安全性好,且在不同噪声环境下均可以对隐私数据实施精确保护。 展开更多
关键词 云计算 双重差分 隐私数据 数据保护 数据特征重构
下载PDF
高速嵌入式系统隐私数据安全传输建模与仿真 被引量:7
13
作者 朱林 郎乾雯 邢媛媛 《计算机仿真》 北大核心 2019年第10期165-168,共4页
针对当前隐私数据安全传输模型中,普遍存在着隐私数据传输送达率较低、内存消耗较大、丢包率较高等问题。提出基于容忍时延网络的隐私数据安全传输模型。通过对高速嵌入式系统中隐私数据用户身份验证进行检测,实现身份验证程序的导入,... 针对当前隐私数据安全传输模型中,普遍存在着隐私数据传输送达率较低、内存消耗较大、丢包率较高等问题。提出基于容忍时延网络的隐私数据安全传输模型。通过对高速嵌入式系统中隐私数据用户身份验证进行检测,实现身份验证程序的导入,对系统用户隐私数据进行加密,对加密后的密文进行去噪声处理。在此基础之上,采用整数进行隐私数据多级加密;分析加密后隐私数据批量数据传输等待时间、单条数据传输等待时间的期望值和方差,将其带入切比雪夫不等式中得到数据传输送达率,依据传输送达构建高速嵌入式系统中隐私数据安全传输模型。实验结果表明,所提出模型隐私数据安全传输送达率较高、内存消耗较小、丢包率较低。 展开更多
关键词 高速嵌入式系统 隐私数据 安全传输模型 加密
下载PDF
大数据时代的网络安全研究 被引量:6
14
作者 孙星 《电脑知识与技术》 2016年第5X期47-48,共2页
随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段... 随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。 展开更多
关键词 大数据 网络安全 隐私数据 防护策略
下载PDF
网络通信中的数据信息安全保障技术分析 被引量:5
15
作者 刘贵强 《现代传输》 2022年第5期49-52,共4页
现阶段随着网络通信建设的不断发展,威胁数据信息安全的因素也在不断增多。为保障网络通信数据安全,现提出网络通信中的数据信息安全保障技术分析,采用ASR算法生成数据密钥,对数据进行双重加密处理,并对隐私数据进行验证,以实现对网络... 现阶段随着网络通信建设的不断发展,威胁数据信息安全的因素也在不断增多。为保障网络通信数据安全,现提出网络通信中的数据信息安全保障技术分析,采用ASR算法生成数据密钥,对数据进行双重加密处理,并对隐私数据进行验证,以实现对网络通信数据信息的安全保障。通过对比传统的数据信息安全保障技术,进行对比实验可以得出提出的数据安全保障技术能够在加密效率方面优于传统技术,为加强网络通信质量、营造良好网络通信环境作出贡献。 展开更多
关键词 网络通信 数据加密 隐私数据
下载PDF
基于Docker容器的航天网络隐私数据安全防护控制研究
16
作者 全斌 《计算机测量与控制》 2024年第5期201-207,214,共8页
隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网... 隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网络Docker容器的调度;根据Docker容器调度和Paillier同态加密结果,提取静态污点后完成航天网络隐私数据的训练与处理;根据所得到的数据,定义混沌映射关系,通过离散变换的方式生成安全性种子密钥,结合安全防护控制函数求解结果实现航天网络隐私数据安全防护控制;实验结果表明,所提方法能够将隐私数据实时嵌入量控制在5.5 GB以下,保证网络主机提取信息参量的时间不超过0.7 ms,能够有效保证航天网络隐私数据安全性。 展开更多
关键词 Docker容器 航天网络 隐私数据 安全防护 负载数据 同态加密 静态污点 混沌映射
下载PDF
基于区块链的工业互联网隐私数据安全防护研究
17
作者 张丽 戈贞玲 冯青文 《无线互联科技》 2024年第17期119-121,共3页
工业互联网运行阶段涉及多元交互,这导致隐私数据的安全防护效果难以达到实际应用需求。为此,文章提出基于区块链的工业互联网隐私数据安全防护研究。构建了隐私数据安全管理模型,该模型中数据生成者建立信任机制并池化签名认证,数据持... 工业互联网运行阶段涉及多元交互,这导致隐私数据的安全防护效果难以达到实际应用需求。为此,文章提出基于区块链的工业互联网隐私数据安全防护研究。构建了隐私数据安全管理模型,该模型中数据生成者建立信任机制并池化签名认证,数据持有者划分数据属性并隐藏敏感信息,区块链网络负责管控交互过程,同时利用访问权限标签约束区块链上数据的访问。测试结果表明,所提方法对不同类型的攻击均实现了有效防护,未出现安全问题。 展开更多
关键词 工业互联网 隐私数据 安全防护 数据生成者 区块链共识网络 访问权限
下载PDF
基于大数据技术的用户个人信息隐私数据保护研究 被引量:2
18
作者 王炎 段成阁 《情报科学》 北大核心 2023年第7期100-105,共6页
【目的/意义】个人信息隐私数据存在信息保护难度大、传输效率低的问题,为保证用户个人信息隐私数据的安全,提出基于大数据技术的用户个人信息隐私数据保护方法。【方法/过程】根据用户个人信息的原始数据,检测信息数据的敏感性,获取数... 【目的/意义】个人信息隐私数据存在信息保护难度大、传输效率低的问题,为保证用户个人信息隐私数据的安全,提出基于大数据技术的用户个人信息隐私数据保护方法。【方法/过程】根据用户个人信息的原始数据,检测信息数据的敏感性,获取数据的隐私状态,构建用户个人信息隐私数据模型。描述用户个人信息的隐私数据之后,初始化用户个人信息隐私数据聚类中心,由基于大数据聚类技术的隐私数据k-means聚类方案,提取用于用户个人信息保护的隐私数据。通过基于动态密钥选择的隐私信息双重加密方法,加密所提取隐私数据,保护用户个人信息的隐私安全。【结果/结论】实验结果证明:该方法应用下,对个人基本资料隐私数据、信用记录隐私数据的聚类结果与实际数据分类情况完全一致,所提方法在征信体系用户个人信息隐私数据的提取与加密过程中,用户个人信息隐私数据原始信息全部隐藏,且隐私数据的信息损失值极小,个人信息安全性得以保证。【创新/局限】本文研究了基于大数据技术的征信体系用户个人信息保护方法,该方法通过加密的形式可以有效保护个人信息隐私数据安全。 展开更多
关键词 大数据技术 动态密钥 用户 个人信息保护 隐私数据 聚类
原文传递
云环境中隐私数据侵权风险与控制策略 被引量:6
19
作者 蒋洁 《情报科学》 CSSCI 北大核心 2012年第10期1550-1555,共6页
云环境模糊了个人终端与互联网络的界限,用户隐私从上传云端到完全销毁的完整生命周期中,始终面临着源自云服务商内部与公权机构的侵害数据保密权、支配权与知情权等诸多风险。通过建立云隐私数据跨境转移的法律调控机制、健全云服务格... 云环境模糊了个人终端与互联网络的界限,用户隐私从上传云端到完全销毁的完整生命周期中,始终面临着源自云服务商内部与公权机构的侵害数据保密权、支配权与知情权等诸多风险。通过建立云隐私数据跨境转移的法律调控机制、健全云服务格式合同的限制规则、完善云用户"被遗忘权"的应用、出台新型多维密匙标准并形成云隐私影响评估制度等等,寻求云服务系统健康有序发展与云隐私数据侵权风险控制的动态平衡点,推动信息时代的绿色经济增长。 展开更多
关键词 云环境 隐私数据 侵权风险 控制策略
原文传递
PriVisor:不可信操作系统中用户隐私数据保护方法 被引量:6
20
作者 任建宝 齐勇 +4 位作者 戴月华 王晓光 宣宇 耿晨 史椸 《计算机科学与探索》 CSCD 2013年第5期412-421,共10页
在目前网络越来越复杂的计算环境中,避免计算机中用户隐私数据的泄漏是研究人员关注的焦点。当前操作系统(operating system,OS)越来越复杂,恶意程序很容易通过其漏洞劫持操作系统,从而获取用户正在运行的应用程序所访问的数据,导致用... 在目前网络越来越复杂的计算环境中,避免计算机中用户隐私数据的泄漏是研究人员关注的焦点。当前操作系统(operating system,OS)越来越复杂,恶意程序很容易通过其漏洞劫持操作系统,从而获取用户正在运行的应用程序所访问的数据,导致用户隐私数据的泄漏。以安全轻量虚拟机监控器OSV为基础,设计了一个用户隐私保护系统PriViso(rprivacy visor)。通过对操作系统内存访问进行限制,使操作系统在未经授权的情况下无法对用户隐私数据进行访问,从而保证了用户隐私数据的完整性。通过对设备配置空间的监控,建立安全I/O通道,保证被污染的操作系统无法通过对硬件设备的重配置,来获取用户与计算机进行交互时的敏感数据。对PriVisor的内存保护系统建立了模型,并对其进行了验证,保证了系统设计在理论上的安全可靠性。通过具体攻击实例的分析,验证了PriVisor可以有效地保护用户隐私不被攻击者窃取。 展开更多
关键词 隐私数据 虚拟机监控器 内存隔离 I O控制
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部