亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法及系統(tǒng)的制作方法

文檔序號:10615995閱讀:604來源:國知局
一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法及系統(tǒng)的制作方法
【專利摘要】本發(fā)明提出一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,首先讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo);然后對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹;最后對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,并以O(shè)bject?Z格式輸出。相應(yīng)地,還提出了配套的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng)。本發(fā)明的方法能夠定性的描述監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全威脅,直觀清晰;并用形式化的數(shù)學(xué)語言對威脅攻擊行為進(jìn)行描述,便于給出相應(yīng)的防御措施。
【專利說明】
一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法及系統(tǒng)
技術(shù)領(lǐng)域
[0001]本發(fā)明屬于網(wǎng)絡(luò)安全控制領(lǐng)域,尤其是一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法及系統(tǒng)。
【背景技術(shù)】
[0002]隨著電力調(diào)度自動化系統(tǒng)和變電站監(jiān)控系統(tǒng)基本實(shí)現(xiàn)網(wǎng)絡(luò)化,電力調(diào)度系統(tǒng)和變電站監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全問題日益凸顯。伴隨著“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向加密”十六字提出,電力系統(tǒng)陸續(xù)在電力調(diào)度數(shù)據(jù)網(wǎng)上進(jìn)行了縱向加密認(rèn)證裝置和橫向隔離裝置的部署,強(qiáng)化了變電站與調(diào)度數(shù)據(jù)網(wǎng)網(wǎng)絡(luò)邊界的安全防護(hù),卻往往忽視變電站內(nèi)的網(wǎng)絡(luò)安全分析與防御。
[0003]傳統(tǒng)思維認(rèn)為變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)與公用網(wǎng)絡(luò)物理隔絕,與電力系統(tǒng)調(diào)度數(shù)據(jù)網(wǎng)的連接經(jīng)過縱向加密網(wǎng)關(guān),因此變電站監(jiān)控系統(tǒng)相對安全,目前針對變電站監(jiān)控系統(tǒng)的安全評估和安全防御技術(shù)較少,且現(xiàn)有的研究和技術(shù)主要圍繞電力調(diào)度數(shù)據(jù)網(wǎng)網(wǎng)絡(luò)安全展開。研究者往往局限于電力領(lǐng)域的視角,缺乏從信息安全領(lǐng)域的視角評估變電站網(wǎng)絡(luò)安全。
[0004]因此,需要一種分析變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅的方法,以便采取有針對性的措施,防御針對監(jiān)控系統(tǒng)的網(wǎng)絡(luò)攻擊。

【發(fā)明內(nèi)容】

[0005]本發(fā)明所解決的技術(shù)問題在于提供一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法及系統(tǒng),通過任務(wù)模塊識別變電站監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全威脅和保護(hù)對象,建立監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅模型并進(jìn)一步細(xì)化,獲得具體攻擊行為的形式化描述并輸出,能夠定性描述監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全威脅,并用形式化的數(shù)學(xué)語言對威脅攻擊行為進(jìn)行描述,便于給出相應(yīng)的防御措施。
[0006]實(shí)現(xiàn)本發(fā)明目的的技術(shù)解決方案為:
[0007]—種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,包括以下步驟:
[0008]步驟1:讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo);
[0009]步驟2:對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹;
[0010]步驟3:對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出。
[0011]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟I中還具體包括解析UML圖中的用例圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象。
[0012]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟I中還具體包括解析UML圖中的時序圖,獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系。
[0013]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟I中的網(wǎng)絡(luò)安全威脅包括信息泄露、拒絕服務(wù)和錯誤控制。
[0014]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟2具體包括以下步驟:
[0015]步驟2-1:羅列出基于步驟I獲得的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo);
[0016]步驟2-2:將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型;
[0017]步驟2-3:對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型;
[0018]步驟2-4:將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅模型;
[0019]步驟2-5:對模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。
[0020]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟3具體包括以下步驟:
[0021 ]步驟3-1:定義主機(jī)模式,包括主機(jī)屬性;
[0022]步驟3-2:準(zhǔn)備控制模式,包括使用主機(jī)模式定義出的攻擊對象和攻擊發(fā)起者、攻擊效果;
[0023]步驟3-3:基于控制模式給出具體攻擊行為的形式化描述并輸出。
[0024]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟3-1中的主機(jī)屬性包括IP、主機(jī)服務(wù)狀態(tài)和網(wǎng)絡(luò)連接狀態(tài)。
[0025]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,步驟3-3中的具體攻擊行為的形式化描述包括攻擊特性、攻擊方法、攻擊類型和攻擊對象的最終狀態(tài)。
[0026]本發(fā)明還提出了一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng),包括:
[0027]解析模塊,用于讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,解析UML圖中的用例圖和時序圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象并獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系,以識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo);
[0028]分析模塊,用于對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹;以及
[0029]描述模塊,用于對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出。
[0030]進(jìn)一步的,本發(fā)明的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng),所述分析模塊進(jìn)一步包括:
[0031 ]攻擊樹模型生成單元,用于將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型;進(jìn)而對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型;
[0032]安全威脅模型生成單元,用于將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅模型;
[0033]定量分析單元,用于對監(jiān)控系統(tǒng)安全威脅模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。
[0034]本發(fā)明采用以上技術(shù)方案與現(xiàn)有技術(shù)相比,具有以下技術(shù)效果:
[0035]1、本發(fā)明的方法能夠定性的描述監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全威脅,直觀清晰;
[0036]2、本發(fā)明的方法能夠用形式化的數(shù)學(xué)語言對威脅攻擊行為進(jìn)行描述,便于給出相應(yīng)的防御措施。
【附圖說明】
[0037]圖1是本發(fā)明的方法流程圖;
[0038]圖2是變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅模型示意圖;
[0039]圖3是Object-Z描述的控制模式圖;
[0040]圖4是 Object-Z 描述的 SYN-f 10ding 攻擊行為。
【具體實(shí)施方式】
[0041 ]下面詳細(xì)描述本發(fā)明的實(shí)施方式,所述實(shí)施方式的示例在附圖中示出,其中自始至終相同或類似的標(biāo)號表示相同或類似的元件或具有相同或類似功能的元件。下面通過參考附圖描述的實(shí)施方式是示例性的,僅用于解釋本發(fā)明,而不能解釋為對本發(fā)明的限制。
[0042]—種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,如圖1所示,包括以下步驟:
[0043]步驟1:讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)。
[0044]具體包括解析UML圖中的用例圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象;解析UML圖中的時序圖,獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系。
[0045]所述網(wǎng)絡(luò)安全威脅包括信息泄露、拒絕服務(wù)和錯誤控制。
[0046]步驟2:對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹,具體包括以下步驟:
[0047]步驟2-1:羅列出基于步驟I獲得的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo),如圖2中的信息泄露1、拒絕服務(wù)G和錯誤控制C是針對監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全S的主要安全威脅;
[0048]步驟2-2:將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型,如圖2中的S、1、G、C所示;
[0049]步驟2-3:對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型,如圖2所示,拒絕服務(wù)威脅可以通過消耗資源R、權(quán)限攻擊P實(shí)現(xiàn),消耗資源攻擊可以通過網(wǎng)絡(luò)資源消耗R.1、系統(tǒng)資源消耗R.2實(shí)現(xiàn);
[0050]步驟2-4:將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅模型;
[0051 ]步驟2-5:對模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。
[0052]步驟3:對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出,具體包括以下步驟:
[0053]步驟3-1:定義主機(jī)模式,如圖3、4中的host,主機(jī)模式中包括主機(jī)屬性,所述主機(jī)屬性包括IP、主機(jī)服務(wù)狀態(tài)和網(wǎng)絡(luò)連接狀態(tài);
[0054]步驟3-2:準(zhǔn)備控制模式,如圖3所示,所述控制模式包括使用主機(jī)模式定義出的攻擊對象和攻擊發(fā)起者、攻擊效果等;
[0055]步驟3-3:基于控制模式給出具體攻擊行為的形式化描述并輸出,所述具體攻擊行為的形式化描述包括攻擊特性、攻擊方法、攻擊類型和攻擊對象的最終狀態(tài),以SYN-flooding網(wǎng)絡(luò)攻擊為例,如圖3所不,Attack Feature表不攻擊特性,Attack Method表不攻擊方法,Attack Type表示攻擊類型,HostTarget_final表示攻擊對象的最終狀態(tài)。
[0056]經(jīng)過以上三個步驟,可以得到變電站監(jiān)控系統(tǒng)的主要安全威脅,建立安全威脅模型,并對具體威脅的具體攻擊行為完成了形式化描述,從而便于在監(jiān)控系統(tǒng)網(wǎng)絡(luò)采取有針對性的防御措施應(yīng)對潛在的安全威脅。
[0057]基于上述評估方法,同時提出了一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng),包括:
[0058]解析模塊,用于讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,解析UML圖中的用例圖和時序圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象并獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系,以識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo);
[0059]分析模塊,用于對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹;以及
[0060]描述模塊,用于對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出。
[0061 ]其中,所述分析模塊進(jìn)一步包括:
[0062]攻擊樹模型生成單元,用于將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型;進(jìn)而對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型;
[0063]安全威脅模型生成單元,用于將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅模型;
[0064]定量分析單元,用于對監(jiān)控系統(tǒng)安全威脅模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。
[0065]以上所述僅是本發(fā)明的部分實(shí)施方式,應(yīng)當(dāng)指出,對于本技術(shù)領(lǐng)域的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還可以做出若干改進(jìn),這些改進(jìn)應(yīng)視為本發(fā)明的保護(hù)范圍。
【主權(quán)項】
1.一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,包括以下步驟: 步驟1:讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo); 步驟2:對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹; 步驟3:對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出。2.根據(jù)權(quán)利要求1所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟I中還具體包括解析UML圖中的用例圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象。3.根據(jù)權(quán)利要求1所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟I中還具體包括解析UML圖中的時序圖,獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系。4.根據(jù)權(quán)利要求1所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟I中的網(wǎng)絡(luò)安全威脅包括信息泄露、拒絕服務(wù)和錯誤控制。5.根據(jù)權(quán)利要求1所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟2具體包括以下步驟: 步驟2-1:羅列出基于步驟I獲得的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo); 步驟2-2:將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型; 步驟2-3:對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型; 步驟2-4:將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅豐旲型; 步驟2-5:對模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。6.根據(jù)權(quán)利要求1所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟3具體包括以下步驟: 步驟3-1:定義主機(jī)模式,包括主機(jī)屬性; 步驟3-2:準(zhǔn)備控制模式,包括使用主機(jī)模式定義出的攻擊對象和攻擊發(fā)起者、攻擊效果; 步驟3-3:基于控制模式給出具體攻擊行為的形式化描述并輸出。7.根據(jù)權(quán)利要求6所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟3-1中的主機(jī)屬性包括IP、主機(jī)服務(wù)狀態(tài)和網(wǎng)絡(luò)連接狀態(tài)。8.根據(jù)權(quán)利要求6所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估方法,其特征在于,步驟3-3中的具體攻擊行為的形式化描述包括攻擊特性、攻擊方法、攻擊類型和攻擊對象的最終狀??τ O9.一種變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng),其特征在于,包括: 解析模塊,用于讀取描繪監(jiān)控系統(tǒng)應(yīng)用場景的UML圖,解析UML圖中的用例圖和時序圖,對監(jiān)控系統(tǒng)日常操作行為進(jìn)行抽象并獲取各個用例中的參與對象及其之間的動作序列和配合關(guān)系,以識別變電站監(jiān)控系統(tǒng)的初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo); 分析模塊,用于對網(wǎng)絡(luò)安全威脅進(jìn)行分析和組合,輸出監(jiān)控系統(tǒng)安全威脅模型,并細(xì)化成攻擊樹;以及 描述模塊,用于對具體網(wǎng)絡(luò)安全威脅的攻擊過程及攻擊行為進(jìn)行形式化描述,包括描述、抽象和封裝,并以O(shè)b ject-Z格式輸出。10.根據(jù)權(quán)利要求9所述的變電站監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全威脅評估系統(tǒng),其特征在于,所述分析模塊進(jìn)一步包括: 攻擊樹模型生成單元,用于將初步網(wǎng)絡(luò)安全威脅和攻擊目標(biāo)描繪成攻擊樹,獲得初步攻擊樹模型;進(jìn)而對初步網(wǎng)絡(luò)安全威脅進(jìn)行展開并詳細(xì)劃分,獲得初步網(wǎng)絡(luò)安全威脅的子模型,并描繪成攻擊樹子模型; 安全威脅模型生成單元,用于將初步攻擊樹模型和攻擊樹子模型進(jìn)行合并,獲得整體的監(jiān)控系統(tǒng)安全威脅模型; 定量分析單元,用于對監(jiān)控系統(tǒng)安全威脅模型中的攻擊節(jié)點(diǎn)和攻擊行為進(jìn)行賦值,對安全威脅進(jìn)行定量分析,獲得完成攻擊的最短路徑。
【文檔編號】H04L29/06GK105978898SQ201610489432
【公開日】2016年9月28日
【申請日】2016年6月28日
【發(fā)明人】程夏, 胡紹謙, 湯震宇, 林青, 楊梅強(qiáng), 尤小明, 曹翔
【申請人】南京南瑞繼保電氣有限公司, 南京南瑞繼保工程技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1