期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
面向数值型敏感属性的分级l-多样性模型 被引量:23
1
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《计算机研究与发展》 EI CSCD 北大核心 2011年第1期147-158,共12页
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分... 近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力. 展开更多
关键词 K-匿名 同质性攻击 背景知识攻击 l-多样性 数值型敏感属性
在线阅读 下载PDF
一种基于最小选择度优先的多敏感属性个性化l-多样性算法 被引量:9
2
作者 杨静 王波 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2603-2610,共8页
数据发布中的隐私保护技术一直是数据挖掘与信息安全领域关注的重要问题.目前大部分的研究都仅限于单敏感属性的隐私保护技术,而现实生活中存在着大量包含多敏感属性的数据信息.同时,随着个性需求的不断提出,隐私保护中的个性化服务越... 数据发布中的隐私保护技术一直是数据挖掘与信息安全领域关注的重要问题.目前大部分的研究都仅限于单敏感属性的隐私保护技术,而现实生活中存在着大量包含多敏感属性的数据信息.同时,随着个性需求的不断提出,隐私保护中的个性化服务越来越受研究者的关注.为了扩展单敏感属性数据的隐私保护技术以及满足个性化服务的需求问题,研究了数据发布过程中面向多敏感属性的个性化隐私保护方法.在单敏感属性l-多样性原则的基础上,引入基于值域等级划分的个性化定制方案,定义了多敏感属性个性化l-多样性模型,并提出了一种基于最小选择度优先的多敏感属性个性化l-多样性算法.实验结果表明:该方法不仅可以满足隐私个性化的需求,而且能有效地保护数据的隐私,减少信息的隐匿率,保证发布数据的可用性. 展开更多
关键词 隐私保护 多敏感属性 个性化 最小选择度优先 l-多样性
在线阅读 下载PDF
基于可伸缩l-多样性的大数据发布隐私保护 被引量:10
3
作者 邹劲松 李芳 《计算机应用研究》 CSCD 北大核心 2021年第2期564-566,571,共4页
针对非结构化大数据发布中的隐私保护问题,提出了一种基于改进的可伸缩l-多样性(improved scalable l-diversity,Im SLD)大数据发布隐私保护方法。该算法采用基于两阶段条件随机场的命名实体识别(named entity recognition,NER)方法将... 针对非结构化大数据发布中的隐私保护问题,提出了一种基于改进的可伸缩l-多样性(improved scalable l-diversity,Im SLD)大数据发布隐私保护方法。该算法采用基于两阶段条件随机场的命名实体识别(named entity recognition,NER)方法将非结构化数据表示为结构化形式,设计一种改进的可伸缩l-多样性算法来对表现良好的非结构化数据进行匿名化,实现保护非结构化大数据发布的隐私,通过Apache Pig实现Im SLD算法来使其具有可伸缩性。实验表明与MRA和SKA算法相比,改进的Im SLD算法在不同数据集上提供相同级别的隐私时信息损失均优于对比的另外两种算法。 展开更多
关键词 大数据发布隐私保护 l-多样性 K-匿名 非结构化大数据 命名实体识别
在线阅读 下载PDF
基于聚类的增强L-多样性模型实现算法 被引量:2
4
作者 杨静 原永滨 于旭 《小型微型计算机系统》 CSCD 北大核心 2014年第8期1848-1851,共4页
传统l-多样性模型实现方法或者效率较低,或者信息损失较大,针对这种不足,提出一种改进的基于聚类的l-多样性模型实现算法.该算法首先计算准标识符集合中各属性的方差,其次根据方差确定不同属性在数据相似性计算中的权重,再次根据数据之... 传统l-多样性模型实现方法或者效率较低,或者信息损失较大,针对这种不足,提出一种改进的基于聚类的l-多样性模型实现算法.该算法首先计算准标识符集合中各属性的方差,其次根据方差确定不同属性在数据相似性计算中的权重,再次根据数据之间的相似性进行约束聚类,最后对同一簇数据进行数据概化,实现l-多样性模型.仿真实验结果表明本文算法可以以较小的数据信息损失和较快的运行效率实现l-多样性模型. 展开更多
关键词 隐私保护 l-多样性模型 数据相似性 约束聚类 数据概化
在线阅读 下载PDF
基于敏感位置多样性的LBS位置隐私保护方法研究 被引量:23
5
作者 周长利 马春光 杨松涛 《通信学报》 EI CSCD 北大核心 2015年第4期125-136,共12页
针对LBS查询服务中构造的匿名框或选取的锚点仍位于敏感区域而导致的位置隐私泄漏问题,提出了基于敏感位置多样性的锚点选取算法。该算法根据用户访问数量和访问高峰时段,对不同敏感位置进行定义和筛选,选择具有相似特征的其他敏感位置... 针对LBS查询服务中构造的匿名框或选取的锚点仍位于敏感区域而导致的位置隐私泄漏问题,提出了基于敏感位置多样性的锚点选取算法。该算法根据用户访问数量和访问高峰时段,对不同敏感位置进行定义和筛选,选择具有相似特征的其他敏感位置构成多样性区域,并以该区域形心作为查询锚点,提高用户在敏感位置出现的多样性。以该锚点为查询标志,提出一种均衡增量近邻兴趣点查询算法HINN,在无需用户提供真实位置坐标的条件下实现K近邻兴趣点查询,同时改进了Space Twist方法中存在的查询兴趣点围绕锚点分布的缺陷,提高了查询准确度。实验表明,本方法实现了用户在敏感区域停留时的位置隐私保护目标,同时具有良好的兴趣点查询质量和较低的通信开销。 展开更多
关键词 位置隐私 基于位置的服务 锚点 增量近邻查询 l-多样性
在线阅读 下载PDF
(k,l)-多样性数据发布研究 被引量:4
6
作者 杨高明 李敬兆 +1 位作者 杨静 朱广丽 《计算机科学》 CSCD 北大核心 2013年第8期140-145,共6页
发布未经处理的数据会导致身份泄露和敏感属性泄露,通过概化准标识符可以达到隐私保护的目的,但信息损失过大。针对该问题提出一种基于聚类的(k,l)-多样性数据发布模型并设计算法予以实现。通过使用概率联合分布度量数据对象的离散属性... 发布未经处理的数据会导致身份泄露和敏感属性泄露,通过概化准标识符可以达到隐私保护的目的,但信息损失过大。针对该问题提出一种基于聚类的(k,l)-多样性数据发布模型并设计算法予以实现。通过使用概率联合分布度量数据对象的离散属性和连续属性相似性,提高了数据的效用。详细论述了簇的合并、调整和概化策略,结合参数k和l提出隐私保护度概念,指出了基于聚类的最优化(k,l)-多样性算法是NP-难问题,并分析了算法的复杂度。理论分析和实验结果表明,该方法可以有效减少执行时间和信息损失,提高查询精度。 展开更多
关键词 隐私保护 数据发布 l-多样性 数据效用 聚类 相似性度量
在线阅读 下载PDF
实现单敏感属性多样性的微聚集算法 被引量:3
7
作者 王茜 张刚景 《计算机工程与应用》 CSCD 北大核心 2015年第11期72-75,共4页
针对k-匿名方法无法抵抗同质性攻击和背景知识攻击的问题,提出了实现敏感属性多样性的微聚集算法,该算法把距离类中心最近的敏感属性值不同的l个元组聚为一类,在满足l-多样性的前提下对该类进行扩展。实验结果表明,该算法能够有效地生... 针对k-匿名方法无法抵抗同质性攻击和背景知识攻击的问题,提出了实现敏感属性多样性的微聚集算法,该算法把距离类中心最近的敏感属性值不同的l个元组聚为一类,在满足l-多样性的前提下对该类进行扩展。实验结果表明,该算法能够有效地生成满足敏感属性多样性的匿名表。 展开更多
关键词 隐私保护 微聚集 K-匿名 l-多样性
在线阅读 下载PDF
个性化(α,l)-多样性k-匿名隐私保护模型 被引量:15
8
作者 曹敏姿 张琳琳 +1 位作者 毕雪华 赵楷 《计算机科学》 CSCD 北大核心 2018年第11期180-186,共7页
针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性... 针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性的取值划分类别;设置相应的约束条件,并为特定的个体提供个性化的隐私保护。实验结果表明,所提模型在有效提供个性化服务的同时,具有更强的隐私保护能力。 展开更多
关键词 隐私保护 K-匿名 l-多样性 个性化匿名 泛化
在线阅读 下载PDF
基于轨迹形状多样性的隐私保护算法 被引量:5
9
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第6期1544-1551,共8页
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性... 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。 展开更多
关键词 轨迹数据发布 隐私保护 轨迹匿名 K-匿名 l-多样性
在线阅读 下载PDF
数据发布中面向多敏感属性的隐私保护方法 被引量:59
10
作者 杨晓春 王雅哲 +1 位作者 王斌 于戈 《计算机学报》 EI CSCD 北大核心 2008年第4期574-587,共14页
现有的隐私数据发布技术通常关注单敏感属性数据,直接应用于多敏感属性数据会导致大量隐私信息的泄漏.文中首次对多敏感属性数据发布问题进行详细研究,继承了基于有损连接对隐私数据进行保护的思想,提出了针对多敏感属性隐私数据发布的... 现有的隐私数据发布技术通常关注单敏感属性数据,直接应用于多敏感属性数据会导致大量隐私信息的泄漏.文中首次对多敏感属性数据发布问题进行详细研究,继承了基于有损连接对隐私数据进行保护的思想,提出了针对多敏感属性隐私数据发布的多维桶分组技术——MSB(Multi-Sensitive Bucketization).为了避免高复杂性的穷举方法,首先提出3种不同的线性时间的贪心算法:最大桶优先算法(MBF)、最大单维容量优先算法(MSDCF)和最大多维容量优先算法(MMDCF).另外,针对实际应用中发布数据的重要性差异,提出加权多维桶分组技术.实际数据集上的大量实验结果表明,所提出的前3种算法的附加信息损失度为0.04,而隐匿率都低于0.06.加权多维桶分组技术对数据拥有者定义的重要信息的可发布性达到70%以上. 展开更多
关键词 数据发布 数据隐私 多敏感属性 有损连接 l-多样性
在线阅读 下载PDF
面向敏感值的个性化隐私保护 被引量:41
11
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1723-1728,共6页
现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿... 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿名模型能够以与其它(,αk)-匿名模型近似的信息损失量和时间代价,获得更好的隐私保护. 展开更多
关键词 k)-匿名模型 K-匿名 l-多样性 同质性攻击 背景知识攻击
在线阅读 下载PDF
一种基于逆聚类的个性化隐私匿名方法 被引量:25
12
作者 王波 杨静 《电子学报》 EI CAS CSCD 北大核心 2012年第5期883-890,共8页
针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时... 针对不同个体对隐私保护的不同需求,提出了一种面向个体的个性化扩展l-多样性隐私匿名模型.该模型在传统l-多样性的基础上,定义了扩展的l-多样性原则,并通过设置敏感属性的保护属性来实现个体与敏感值之间关联关系的个性化保护需求.同时,还提出了一种个性化扩展l-多样性逆聚类(PELI-clustering)算法来实现该隐私匿名模型.实验表明:该算法不仅能产生与传统基于聚类的l-多样性算法近似的信息损失量以及更小的时间代价,同时也满足了个性化服务的需求,获得更有效的隐私保护. 展开更多
关键词 隐私匿名 个性化 逆聚类 l-多样性 保护属性
在线阅读 下载PDF
基于属性相关性划分的多敏感属性隐私保护方法 被引量:5
13
作者 谢静 张健沛 +1 位作者 杨静 张冰 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1718-1723,共6页
近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满... 近年来,基于l-多样性的多维敏感属性的隐私保护研究日趋增多,然而大部分多敏感属性隐私保护方法都是基于有损分解的思想,破坏了数据间的关系,降低了数据效用.为此,提出了一种面向多敏感属性的隐私模型,首先给出一种l-maximum原则用以满足多敏感属性l-多样性要求;其次,为了保护属性间的相关性,根据属性间的依赖度对属性进行划分;最后设计并实现了MSA l-maximum(Multiple Sensitive Attributes l-maximum)算法.实验结果表明,提出的模型在保护隐私不泄露的同时,减少了元组的隐匿率,并且保护了数据间的关系. 展开更多
关键词 隐私保护 多敏感属性 l-多样性 属性相关性 划分
在线阅读 下载PDF
数据发布中面向多敏感属性的隐私保护技术 被引量:5
14
作者 刘善成 金华 鞠时光 《计算机应用研究》 CSCD 北大核心 2011年第6期2206-2211,2214,共7页
针对多敏感属性数据发布中存在的隐私泄露问题,在分析多维桶分组技术的基础上,继承了基于有损连接对隐私数据进行保护的思想,提出了一种(g,l)-分组方法,首先对多敏感属性根据各自的敏感度进行分组,然后将分组数作为多维桶的各个维的维... 针对多敏感属性数据发布中存在的隐私泄露问题,在分析多维桶分组技术的基础上,继承了基于有损连接对隐私数据进行保护的思想,提出了一种(g,l)-分组方法,首先对多敏感属性根据各自的敏感度进行分组,然后将分组数作为多维桶的各个维的维数。同时还给出了两种不同的线性时间的分组算法:一般(g,l)-分组算法(GGLG)和最大敏感度优先算法(MSF)。实际数据集上的大量实验结果表明,该方法可以明显地减少隐私泄露,增强数据发布的安全性。 展开更多
关键词 数据发布 敏感度 多敏感属性 有损连接 l-多样性 g-差异性
在线阅读 下载PDF
ARBA:基于分解重构技术的LBS隐私保护方法 被引量:2
15
作者 林瑜 韩建民 +2 位作者 于娟 贾泂 詹皇彬 《中国科学技术大学学报》 CAS CSCD 北大核心 2014年第7期544-553,562,共11页
现有的匿名化方法多采用时空伪装技术,该技术计算负担重,LBS响应延迟时间长,导致LBS服务质量低.为此,提出了分解重构的匿名化方法,该方法首先对接收到的LBS查询集进行分组,形成满足匿名模型的等价类,然后对每个等价类根据不同的策略进... 现有的匿名化方法多采用时空伪装技术,该技术计算负担重,LBS响应延迟时间长,导致LBS服务质量低.为此,提出了分解重构的匿名化方法,该方法首先对接收到的LBS查询集进行分组,形成满足匿名模型的等价类,然后对每个等价类根据不同的策略进行分解和重构,生成新的匿名查询集.此外,面向多种隐私需求,提出了一系列匿名模型,并进一步提出了基于分解重构技术的匿名模型的实现算法MBFAA.实验表明,提出的重构分解技术可以有效地实现各种匿名模型. 展开更多
关键词 K-匿名 位置 l-多样性 查询 m-多样性 分解重构
在线阅读 下载PDF
基于最大叶子子树优先策略的多敏感属性保护方法 被引量:3
16
作者 祁瑞丽 王可 +3 位作者 郭学涛 李金才 唐军军 刘国华 《燕山大学学报》 CAS 2009年第5期433-437,443,共6页
首先将多敏感属性隐私保护问题转化为多敏感属性L-多样性问题,然后给出了多敏感属性树构造方法及最大叶子子树优先策略,在此基础上提出了一个多敏感属性保护算法。最后,通过实验对算法进行了验证和分析。结果表明,该方法能有效地保护数... 首先将多敏感属性隐私保护问题转化为多敏感属性L-多样性问题,然后给出了多敏感属性树构造方法及最大叶子子树优先策略,在此基础上提出了一个多敏感属性保护算法。最后,通过实验对算法进行了验证和分析。结果表明,该方法能有效地保护数据隐私,减少信息泄露。 展开更多
关键词 隐私保护 多敏感属性树 最大叶子子树 l-多样性
在线阅读 下载PDF
一种基于属性分类的多敏感属性隐私保护方法 被引量:2
17
作者 王茜 李艳军 刘泓 《计算机工程》 CAS CSCD 2013年第8期177-180,186,共5页
针对多敏感属性数据中l-多样性问题及现有隐私保护方法可能导致过高隐匿率的问题,提出一种基于属性分类的多敏感属性隐私保护方法。根据各自敏感属性值的多样性及隐私重要性对属性进行分类,分别设置不同的多样性参数l并进行分组,使之满... 针对多敏感属性数据中l-多样性问题及现有隐私保护方法可能导致过高隐匿率的问题,提出一种基于属性分类的多敏感属性隐私保护方法。根据各自敏感属性值的多样性及隐私重要性对属性进行分类,分别设置不同的多样性参数l并进行分组,使之满足各自的多样性要求。实验结果表明,该方法可以有效地保护隐私数据,同时减少数据的隐匿率,提高共享数据的可用性。 展开更多
关键词 隐私保护 属性分类 多敏感属性 l-多样性 有损连接 数据共享
在线阅读 下载PDF
一种基于聚类的个性化(l,c)-匿名算法 被引量:4
18
作者 王平水 王建东 《计算机工程与应用》 CSCD 2012年第23期16-20,共5页
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义... 目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。 展开更多
关键词 数据发布 隐私保护 l-多样性 相似性攻击 偏斜性攻击
在线阅读 下载PDF
PDMP:εk个性化数据脱敏保护方法 被引量:2
19
作者 刘振鹏 孙静薇 +3 位作者 王烁 王文胜 尹文召 张彬 《计算机应用研究》 CSCD 北大核心 2020年第10期3068-3070,3082,共4页
通过对k-匿名数据脱敏和l-多样性匿名数据脱敏模型分析,提出一种更加有针对性的个性匿名保护方法(PDMP)来解决数据泄露问题。PDMP根据不同的敏感程度来找到不同的k值,通过相应的约束方法对数据进行泛化从而实现敏感数据的脱敏,减少真实... 通过对k-匿名数据脱敏和l-多样性匿名数据脱敏模型分析,提出一种更加有针对性的个性匿名保护方法(PDMP)来解决数据泄露问题。PDMP根据不同的敏感程度来找到不同的k值,通过相应的约束方法对数据进行泛化从而实现敏感数据的脱敏,减少真实数据的攻击率,更好地实现隐私数据的保护。实验表明,该方法降低了信息敏感度的同时,满足了个性化需求,有效地提高了数据隐私的安全性。 展开更多
关键词 个性化 K-匿名 泛化 l-多样性 隐私保护
在线阅读 下载PDF
数据发布中维护敏感数据高可用性的隐私保护方法
20
作者 王雅哲 杨晓春 +1 位作者 王斌 于戈 《计算机研究与发展》 EI CSCD 北大核心 2007年第z3期214-219,共6页
数据的安全性和可用性是敏感数据发布与共享环境中面临的主要问题.近期提出了一种利用有损连接保证敏感数据发布的安全性的方法-Anatomy,其优点在于发布的数据中保留了原始数据的准确值.但是用Anatomy方法处理数据会损失大量数据的关联... 数据的安全性和可用性是敏感数据发布与共享环境中面临的主要问题.近期提出了一种利用有损连接保证敏感数据发布的安全性的方法-Anatomy,其优点在于发布的数据中保留了原始数据的准确值.但是用Anatomy方法处理数据会损失大量数据的关联信息和分布信息,降低数据的可用性.针对这种问题提出了维护数据高可用性的ClassAnatomy方法,它继承了Anatomy方法的安全性和准确性等优点,并通过对数据空间进行分类划分的方法保留原始数据的关联及分布信息.给出了两种ClassAnatomy算法,包括基于信息论的自顶向下的单维分类划分算法(TDA)和基于高维网格的自底向上的多维覆盖分类划分算法(BUA).实验结果表明,ClassAnatomy方法在保证数据安全性的基础上能够极大地减少数据的信息损失,从而提高数据的可用性. 展开更多
关键词 数据发布 数据隐私 数据可用性 Anatomy方法 l-多样性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部