SAM99
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
57、重新审视不可区分安全性:调度的作用
本文探讨了在顺序调度和非顺序调度模型下,不可区分安全性对密码系统的影响。通过重新定义非顺序调度下的不可区分性,并引入任务-PIOA模型,分析了不可区分性与可替换安全性之间的关系。文章还讨论了可归约性在不同调度模型中的表现,并通过实例展示了两种调度模型下不可区分性的分离情况。最后,总结了调度对密码系统设计和安全分析的启示,并提出了未来的研究方向。原创 2025-08-21 00:27:16 · 33 阅读 · 0 评论 -
56、重新审视不可区分安全性:调度的作用
本文探讨了在非顺序调度模型下不可区分性框架的安全性问题。传统的不可区分性框架基于顺序调度模型,但在大型分布式系统中,非顺序调度更符合实际场景。文章基于任务-PIOA框架对非顺序调度下的不可区分性进行建模,证明了可替代性和可归约性仍然成立,并通过示例展示了顺序调度与非顺序调度下安全性可能相互分离的现象。研究强调了在密码学协议设计和分析中同时考虑两种调度模型的重要性。原创 2025-08-20 16:34:51 · 41 阅读 · 0 评论 -
55、多列夫 - 姚入侵者模型下可识别性判定方法解析
本文解析了多列夫-姚入侵者模型下可识别性的判定方法,重点介绍了标记项集、约束与约简的基本定义及相关引理。通过标记项集重写操作,结合算法实现,可以高效识别安全协议中易受类型缺陷攻击的漏洞。文章还展示了实验结果,验证了方法的有效性,并提出了未来研究方向,包括离线猜测攻击和非跟踪安全属性的扩展研究。原创 2025-08-19 10:27:49 · 32 阅读 · 0 评论 -
54、抵御缓冲区溢出攻击与决定可识别性的技术解析
本文详细解析了两种软件安全防护技术:基于虚拟机监控器的缓冲区溢出预防系统PHUKO,以及在Dolev-Yao入侵者模型下决定可识别性的方法。通过实验评估和理论分析,介绍了这些技术在抵御常见安全威胁方面的有效性及应用考量,并结合实际场景探讨了它们的部署优势和潜在挑战。原创 2025-08-18 10:46:27 · 39 阅读 · 0 评论 -
53、集成离线分析与在线保护以抵御缓冲区溢出攻击
本文介绍了一种基于虚拟化技术的即时缓冲区溢出预防系统 PHUKO。该系统通过离线识别易受攻击函数入口点(VFEPs)和在线保护机制(包括虚拟机自省和在线打补丁技术)实现对缓冲区溢出攻击的全面防御。PHUKO 满足透明性、无需重启程序、多类型攻击防御和低性能开销等实用要求。实验结果显示,PHUKO 能有效防御基于堆、栈和全局缓冲区的攻击,性能下降控制在 10% 以内。原创 2025-08-17 14:14:07 · 31 阅读 · 0 评论 -
52、基于风险管理的电子现金双重花费保护
本文介绍了一种基于风险管理的电子现金双重花费保护方法。该方法通过动态费用调整、事后与预先惩罚机制,有效约束欺诈行为,同时保障交易的公平性、可转移性和匿名性。文章详细分析了交易流程,探讨了可扩展性问题及解决方案,并提出了实现不同社区间无缝交互的思路。通过合理的风险管理策略,确保交易商在面对欺诈风险时不亏损,同时为诚实成员提供激励,为电子现金系统的安全和可持续发展提供了参考。原创 2025-08-16 11:50:06 · 27 阅读 · 0 评论 -
51、基于风险管理的电子现金双重花费保护方案解析
本文提出了一种基于风险管理的电子现金双重花费保护方案,通过引入可信第三方交易商,将银行负载分散到小型自治社区,从而提升系统的可扩展性和性能。该方案结合了离线和在线支付的优势,利用交易商监督交易、提供保险服务,并通过风险管理策略降低双重花费和欺诈风险。同时,文章对比了现有相关方案,分析了新方案在匿名性、效率和应用场景上的优势。原创 2025-08-15 11:49:58 · 48 阅读 · 0 评论 -
50、高效乘法同态电子投票方案解析
本文介绍了一种高效的乘法同态电子投票方案,该方案结合了ElGamal加密算法、分布式解密机制和Fujisaki-Okamoto承诺技术,支持复杂选举规则并保障投票的安全性和隐私性。通过引入分组计票和组洗牌机制,有效提升了计票效率,同时保持了选票的匿名性。新方案在投票有效性检查、计算成本和隐私保护方面均优于传统加法同态和洗牌基投票方案,适用于大规模复杂选举场景。原创 2025-08-14 10:13:52 · 77 阅读 · 0 评论 -
49、步态生物识别与乘法同态电子投票技术解析
本文探讨了步态生物识别技术和乘法同态电子投票技术的安全性与优化。研究发现,步态生物识别技术因生理限制和“高原效应”而具有较高的安全性,难以被模仿攻击绕过。针对电子投票技术,提出了改进的乘法同态方案,通过高效的投票有效性检查机制和组洗牌机制,提高了效率并增强了隐私保护。两种技术在各自领域展示了广阔的应用前景。原创 2025-08-13 14:53:17 · 36 阅读 · 0 评论 -
48、步态生物特征模仿攻击研究
本研究探讨了攻击者模仿受害者步态生物特征的能力及其对识别系统的影响。通过友好、短期敌对和长期敌对三种实验场景,分析了攻击者在反馈训练中提升模仿性能的潜力及局限。研究发现,尽管通过训练可以一定程度提高模仿性能,但攻击者会遇到难以突破的‘高原’限制,表明步态生物识别系统具有较高的安全性。此外,研究还提出了增加特征维度和实时监测等应对模仿攻击的策略,并指出未来研究方向,包括多模态生物识别融合和真实场景实验等。原创 2025-08-12 15:35:01 · 51 阅读 · 0 评论 -
47、步态生物识别模仿攻击研究
本研究聚焦于步态生物识别系统的模仿攻击,探讨攻击者通过训练模仿他人步态以突破系统认证的可能性。文章分析了步态生物识别技术的发展现状,包括基于机器视觉、地板传感器和可穿戴传感器的方法,并重点研究了基于可穿戴传感器的步态识别。通过实验设计,研究了攻击者在多阶段训练和反馈机制下模仿受害者步态的效果,利用动态时间规整(DTW)方法评估匹配分数,并分析系统的等错误率(EER)变化。结果表明,经过充分训练,攻击者的模仿能力显著提升,对系统的安全性构成威胁。研究为未来优化步态生物识别算法和构建多模态安全系统提供了理论依据原创 2025-08-11 09:50:33 · 46 阅读 · 0 评论 -
46、安卓系统权限提升攻击与步态生物识别模仿攻击研究
本文探讨了安卓系统中的权限提升攻击原理及其防御技术,同时研究了步态生物识别模仿攻击的可行性与挑战。针对安卓系统,分析了攻击者如何利用ROP技术绕过现有安全机制,并评估了Saint、Kirin和TaintDroid等防御方案的局限性。在生物识别方面,实验验证了步态模仿的难度及安全边界,提出了提高步态识别安全性的多模态融合、动态特征分析和用户行为建模策略。最后,文章展望了未来在移动系统安全和生物识别技术方面的发展方向。原创 2025-08-10 12:15:05 · 42 阅读 · 0 评论 -
45、安卓系统特权提升攻击深度剖析
本文深入剖析了安卓系统的架构与安全机制,揭示了其权限机制存在的安全缺陷,可能导致特权提升攻击。通过分析攻击示例和场景,探讨了攻击者如何利用应用漏洞、Android脚本环境(ASE)缺陷以及无返回的ROP技术,实现未经授权的操作。文章旨在提醒开发者和用户加强安全意识,采取措施防范此类攻击。原创 2025-08-09 14:13:39 · 34 阅读 · 0 评论 -
44、CRePE与安卓权限提升攻击:安全与性能分析
本文介绍了CRePE和安卓权限提升攻击这两种与安卓系统安全相关的技术。CRePE是一种上下文相关的策略执行系统,通过细粒度的安全策略增强安卓的安全性,但会引入一定的性能开销。而安卓权限提升攻击则利用安卓沙箱模型的缺陷,使应用绕过权限限制执行恶意操作。文章对两者进行了对比分析,并提出了相应的应对建议,包括优化CRePE性能开销和改进安卓权限系统以提高安全性。原创 2025-08-08 10:47:51 · 44 阅读 · 0 评论 -
43、CRePE:实现安卓细粒度上下文安全策略执行
本文介绍了CRePE系统,它是一个创新的安卓安全解决方案,实现了细粒度上下文相关安全策略的执行。CRePE通过在安卓权限检查之前进行策略检查,结合用户定义的上下文(如时间、位置等),动态调整应用程序和系统服务的访问权限。文章详细阐述了CRePE的架构、核心组件、实现机制以及系统评估结果,展示了其在提升移动设备安全性方面的潜力和优势。原创 2025-08-07 09:43:01 · 35 阅读 · 0 评论 -
42、自同构签名的高效消息空间扩展与安卓上下文相关策略执行
本文探讨了自同构签名中高效的消息空间扩展方法,并提出了适用于小常量大小消息的签名方案Σ_n,通过概率分析证明了其在EUF-CMA安全模型下的有效性,同时展示了其在签名效率方面的优势。此外,文章介绍了安卓上下文相关策略执行系统CRePE,该系统实现了细粒度的安全策略控制,能够根据智能手机的上下文信息动态调整策略执行,解决了传统安卓系统中权限控制粗粒度的问题。实验评估表明,CRePE在时间与能源消耗方面具有较低的开销,并能准确执行定义的策略规则。研究为自同构签名优化与智能手机安全策略提供了可行的解决方案。原创 2025-08-06 14:56:07 · 36 阅读 · 0 评论 -
41、密码学签名方案:RSA家族短签名与自同构签名消息空间扩展
本文探讨了RSA家族的短签名方案以及自同构签名的消息空间扩展方法。RSA家族的新短签名方案在保持安全性的同时显著减少了签名长度和计算成本,适用于资源受限的环境。针对自同构签名,文章提出了两种新的高效消息空间扩展构造,分别实现了3n和2n的增长因子,显著提升了签名效率。这些研究成果为密码学的实际应用提供了更安全、高效的解决方案。原创 2025-08-05 12:32:42 · 38 阅读 · 0 评论 -
40、RSA 家族的短签名方案:原理、安全与优化
本文深入探讨了基于RSA家族的短签名方案,从原理、安全性到优化进行了全面解析。该方案利用小子群和合适的哈希函数,在强RSA子群假设的基础上实现了短签名,显著减少了签名长度,同时继承了Yu方案的安全性。短签名方案在区块链、物联网、云计算等场景中具有广泛的应用前景,并能够有效提升系统效率和资源利用率。原创 2025-08-04 14:23:09 · 39 阅读 · 0 评论 -
39、公钥加密与短签名方案技术解析
本文深入解析了基于CDH假设的IND-q-CCA2安全公钥加密方案及其安全性证明,并介绍了新提出的高效短签名方案。公钥加密部分涵盖了关键定义、混合加密机制及基于CDH的加密实现;安全性证明采用基于游戏的方法,系统性地分析了从Game 0到Game 5+n的逐步归约过程。短签名方案则重点展示了其在签名长度、计算效率和标准模型安全性方面的优势,并探讨了其在军事无线传感器网络和物联网设备中的应用前景。原创 2025-08-03 10:46:55 · 39 阅读 · 0 评论 -
38、一次陷门单向函数与有界CCA安全的公钥加密方案
本博文探讨了一次陷门单向函数(OTTOWF)相关协议与有界选择密文攻击(IND-q-CCA2)安全的公钥加密方案。OTTOWF协议通过设计公平性机制,结合无NIZK证明和半可信第三方(STTP)方法,实现了在不同场景下的安全签名交换。同时,基于计算Diffie-Hellman(CDH)假设,提出了具有最优密文长度的IND-q-CCA2公钥加密方案,提升了安全性和效率。研究成果为密码学领域在安全协议设计和公钥加密优化方面提供了新思路。原创 2025-08-02 10:59:44 · 55 阅读 · 0 评论 -
37、一次性陷门单向函数:概念、构造与公平交换应用
本文深入探讨了一次性陷门单向函数(OTTOWF)的概念、构造方法及其在公平交换问题中的应用。首先介绍了相关的密码学基础知识,包括单向函数、陷门单向函数和因子分解假设;然后详细定义了 OTTOWF,并基于 Rabin 函数、Paillier 置换和通用单向函数给出了三种构造方法;最后,将 OTTOWF 应用于公平交换问题,提出了无 STTP 和有 STTP 的两种协议,并与现有解决方案进行了比较。文章为不同场景下的公平交换提供了多种选择,推动了电子交易的安全与公平发展。原创 2025-08-01 12:04:56 · 55 阅读 · 0 评论 -
36、加密语音通信流量分析与一次性陷门单向函数研究
本博客围绕加密语音通信流量分析和一次性陷门单向函数(OTTOWF)展开研究。流量分析部分探讨了如何通过数据包时间信息恢复通话模式,以检测说话者身份,并分析了网络延迟和编解码器选择对检测准确性的影响。实验结果显示,即使在无法获取数据包大小信息的情况下,攻击者仍可通过静音抑制和HMM训练实现一定程度的隐私泄露。另一方面,一次性陷门单向函数为密码学提供了新思路,其陷门在使用后公开,可应用于公平交换、电子现金系统和数字版权管理等领域。研究展示了OTTOWF的多种构造方法及其在安全协议设计中的潜在价值。原创 2025-07-31 12:17:47 · 28 阅读 · 0 评论 -
35、开关CMOS门中串扰的安全影响及语音通信隐私泄露分析
本博客探讨了两个重要的安全与隐私问题:一是微处理器中CMOS门的串扰现象对电磁侧信道安全的影响,分析了其如何提升对处理器活动的分类能力;二是互联网语音通信中静音抑制功能可能引发的隐私泄露风险,提出了相应的防护措施与未来发展方向。研究强调了在安全分析中考虑布局相关因素的重要性,并为保障语音通信隐私提供了技术与政策层面的建议。原创 2025-07-30 12:17:18 · 47 阅读 · 0 评论 -
34、抗侧信道攻击的分组密码使用策略
本文探讨了抗侧信道攻击的分组密码使用策略,重点分析了并行重新密钥技术的优势与实际应用。通过比较不同设备上攻击所需查询次数及成功率,展示了攻击难度的差异性。文章从理论证明和实例分析两个方面论证了会话密钥的安全性,并指出了一些传统方案的不安全性。此外,还对比了并行重新密钥技术与其他抗侧信道攻击方法在面积、性能、功耗和设计复杂度上的表现。最后,文章讨论了该技术的实际应用考量、与其他技术的结合方式以及未来发展趋势,为密码安全设计提供了有效的策略和方法。原创 2025-07-29 13:57:20 · 43 阅读 · 0 评论 -
33、抗侧信道攻击的分组密码使用方法
本文探讨了基于重密钥技术的分组密码使用方法,旨在抵御侧信道攻击。通过形式化建模和合理假设,证明了该方案在物理泄露环境下的安全性。文章分析了并行和串行重密钥机制,并重点讨论了并行重密钥方案的实现与安全性。此外,文章比较了该方案与掩码方案、修改逻辑风格方案的优劣,指出其在实现复杂度和面积开销方面的优势,并讨论了其局限性,如加密次数受限。最终总结了该方案的主要贡献,并提出了未来研究方向。原创 2025-07-28 16:54:21 · 44 阅读 · 0 评论 -
32、基于神经网络的可执行代码追溯性研究
本文提出了一种基于神经网络的可执行代码追溯方法,通过从源代码和对象代码中提取程序逻辑特征(如控制流图的节点数和边数、函数数及代码大小),并利用级联前向反向传播神经网络进行分类判断两者是否匹配。实验评估表明,该方法在检测恶意软件修改的二进制文件中具有较低的误报率和合理的漏报率,尤其适用于检测隐蔽的恶意修改。未来的研究方向包括混淆代码的处理、与数据流策略的结合以及更多图不变量的探索。原创 2025-07-27 11:17:06 · 39 阅读 · 0 评论 -
31、正则表达式匹配与代码可追溯性技术解析
本文探讨了正则表达式匹配与代码可追溯性技术在网络安全和软件开发领域的重要性。通过实验评估,展示了选择性正则表达式匹配方法在性能上的优势,并提出了一种基于人工神经网络的代码可追溯性新方法。实验结果验证了其有效性,为未来相关技术的研究和优化提供了方向。原创 2025-07-26 12:12:19 · 34 阅读 · 0 评论 -
30、选择性正则表达式匹配:原理、实现与优化
本文介绍了选择性正则表达式匹配的原理、实现与优化方法。通过将正则表达式分解为有意义的模式,优先匹配最短和最频繁出现的模式,结合正则表达式树的构建与优化,有效提高了匹配效率并降低了计算成本。该方法在入侵检测系统(IDS)中有重要应用,尤其在Snort IDS中展现了显著的性能提升。文章还探讨了相关算法,包括模式推导、树构建、优化策略以及选择性匹配过程,展示了其在实际场景中的应用价值和未来发展方向。原创 2025-07-25 14:01:41 · 40 阅读 · 0 评论 -
29、隐形网络技术与正则表达式匹配优化策略解析
本文深入解析了隐形网络技术(SIN)的检测方法以及正则表达式匹配的优化策略。针对隐形网络,讨论了n-元组分析、压缩比监测等检测手段及其局限性,并提出了选择性正则表达式匹配的高效方法,包括模式集优化和遍历算法。文章还探讨了两种技术的应用场景、未来发展方向及实际应用中的注意事项,旨在提升网络安全防护能力。原创 2025-07-24 16:15:40 · 84 阅读 · 0 评论 -
28、隐形网络:技术与防御策略解析
本文深入解析了隐形网络(SIN)的核心技术,包括邻居发现、容量估计、命名机制、数据对象模型以及路由性能评估。通过实际流量测试和模拟分析,探讨了SIN网络在不同场景下的容量表现和潜在挑战,并提出了优化策略。文章还展望了SIN网络未来与新兴技术的融合趋势及在物联网、军事等领域的应用前景,为隐形网络的安全与高效通信提供了操作建议和实践指导。原创 2025-07-23 13:31:21 · 45 阅读 · 0 评论 -
27、隐匿于流量摘要的网络通信:技术与防御之道
本文探讨了一种名为摘要不可见网络(SIN)的技术,该技术允许攻击者在不改变流量摘要记录的情况下进行隐蔽通信。文章详细介绍了SIN的工作原理,包括数据嵌入、邻居发现和路由协议,并讨论了其对网络安全检测系统的挑战。同时,文中还提出了针对SIN网络的潜在防御措施,如轻量级有效负载检查和机器学习检测方法,为未来的研究和实践提供了方向。原创 2025-07-22 09:39:31 · 36 阅读 · 0 评论 -
26、无虚拟机环境下的恶意软件检测与JavaScript随机化技术
本文探讨了两种网络安全技术:无虚拟机环境下的恶意软件检测技术和基于JavaScript随机化防止XSS攻击的RaJa框架。前者利用蓝牙输入设备和网络级验证,在个人工作站环境中实现抗篡改的恶意软件检测;后者通过对JavaScript代码进行随机化,防止跨站脚本攻击。文章还分析了两种技术的适用场景、优势、挑战及未来发展趋势,为网络安全防护提供了实用的解决方案。原创 2025-07-21 09:48:58 · 47 阅读 · 0 评论 -
25、误导性恶意软件相似性分析与无虚拟机犯罪软件诱骗技术
本博文围绕两种对抗恶意软件的技术展开:一是StructPoly系统,通过混淆恶意软件中的数据结构,有效降低其被基于数据结构相似度检测工具识别的风险,并在多种恶意软件样本中验证了其混淆能力和性能;二是无虚拟机犯罪软件诱骗技术,通过蓝牙设备模拟用户输入,结合流量分析主动检测犯罪软件,摆脱了对虚拟机的依赖,提升了检测的可扩展性和实用性。两种技术分别从混淆和检测角度为恶意软件防御提供了新思路。原创 2025-07-20 11:22:08 · 33 阅读 · 0 评论 -
24、利用自动数据结构混淆误导恶意软件相似性分析
本文介绍了一种基于 GNU GCC 的自动数据结构混淆技术 StructPoly,旨在提高恶意软件的混淆程度,以躲避安全检测。该技术通过自动识别数据结构混淆可能导致的语义错误,并采用四种策略解决这些问题,包括序列依赖访问、链接一致性、系统接口依赖和特殊语法处理。实验结果表明,StructPoly 在真实恶意程序中的混淆效果显著,类型的混淆数据结构平均比例达到 60.19%,变量的平均比例达到 60.49%。这项技术不仅适用于恶意软件防护,也为其他软件安全领域提供了新的思路。原创 2025-07-19 15:33:33 · 42 阅读 · 0 评论 -
23、基于动态分配自我感知的人工恶意软件免疫技术解析
本文介绍了一种基于动态分配自我感知的人工恶意软件免疫技术,通过为每个进程或线程分配唯一的动态标记,实现对恶意软件行为的实时检测、阻止和取证分析。文章详细解析了该技术的原理、实现方式以及在真实环境中的应用效果,并与其他安全技术进行了对比,展示了其在检测能力、防御范围和性能开销方面的显著优势。原创 2025-07-18 13:07:03 · 34 阅读 · 0 评论 -
22、基于动态分配自我意识的隐私保护与恶意软件免疫技术
本文介绍了一种基于动态分配自我意识的隐私保护与恶意软件免疫技术。首先提出了一种基于椭圆曲线密码学(ECC)的高效RFID隐私保护分组证明协议,能够在低功耗环境下实现标签的并发扫描与身份验证。随后,文章重点阐述了一种受自然免疫系统启发的人工恶意软件免疫框架,通过动态分配唯一标记(Xi)对程序的系统调用进行运行时保护和监控,从而实现对缓冲区溢出、返回导向编程等攻击的实时检测与防御。该框架具备透明性、有效性、几乎无误报和高效性等优势,并支持新的恶意软件取证功能。实验表明,该技术在Linux环境下对大型C语言程序(原创 2025-07-17 14:28:35 · 42 阅读 · 0 评论 -
21、提升认证邮件系统与 RFID 隐私保护的安全方案
本文介绍了两种提升安全性和隐私保护的方案:一是认证邮件系统的安全架构扩展,通过信任域分离和计费令牌机制保障消息交换的安全与计费准确性;二是基于椭圆曲线密码学(ECC)的RFID分组证明协议,提供强隐私保护和高效安全验证。同时探讨了协议扩展至多方场景的可行性及硬件实现优化,为实际应用提供了理论支持和技术保障。原创 2025-07-16 13:38:14 · 87 阅读 · 0 评论 -
20、公平隐私保护多方协议与认证邮件系统安全增强
本文探讨了公平隐私保护多方协议的性能比较以及认证邮件系统的安全增强方案。在多方协议方面,比较了基于轮次和基于多集的协议构造,分析了它们在通信和计算复杂度方面的差异。在认证邮件系统方面,以奥地利政府的CMS为例,分析了其现有协议的工作流程、隐私和信任要求,并提出了包括唯一商业标识符、分离信任域模型以及扩展协议在内的安全增强措施。这些方案旨在满足政府与私营部门合作时对隐私保护和系统可信度的需求。原创 2025-07-15 12:18:50 · 22 阅读 · 0 评论 -
19、多方公平隐私保护协议:有序集的隐私保护与偏好最大化
本文探讨了在保护各方隐私的前提下,如何实现有序集的偏好最大化调和的问题,提出了两种多方隐私保护协议:基于轮次的构造和基于多重集的构造。文章详细介绍了两种偏好组合方案——最小排名组合方案和排名总和组合方案,并结合同态密码系统与多重集操作的隐私保护算法,分析了不同方案的性能差异与适用场景。协议在半诚实敌手模型下能够有效保护参与方的隐私,并在多方情况下基于多重集的构造展现出更高的效率优势。同时,文章展望了未来在恶意模型安全性、效率优化以及应用场景扩展方面的研究方向。原创 2025-07-14 11:01:14 · 30 阅读 · 0 评论 -
18、视频流取证与多方隐私保护协议解析
本博客探讨了视频流取证与多方隐私保护协议的关键技术与应用。在视频流取证部分,分析了基于小波变换的视频签名生成方法,以及其在不同网络条件下的鲁棒性和准确性,同时通过实验验证了该方法在识别效率和误报控制方面的优势。在多方隐私保护协议方面,介绍了两种新型多方有序集协调协议的构建方法,分别适用于参与方较少和较多的场景,并证明了其在半诚实模型下的隐私保护特性。研究为提升网络安全和数据隐私保护提供了重要的技术参考。原创 2025-07-13 13:17:54 · 47 阅读 · 0 评论
分享