收藏 分销(赏)

铁路物流实时监控系统中具有消息恢复的身份认证方案_易传佳_.pdf

上传人:自信****多点 文档编号:600707 上传时间:2024-01-11 格式:PDF 页数:6 大小:2.46MB
下载 相关 举报
铁路物流实时监控系统中具有消息恢复的身份认证方案_易传佳_.pdf_第1页
第1页 / 共6页
铁路物流实时监控系统中具有消息恢复的身份认证方案_易传佳_.pdf_第2页
第2页 / 共6页
铁路物流实时监控系统中具有消息恢复的身份认证方案_易传佳_.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 40 卷第 3 期计算机应用与软件Vol.40 No 32023 年 3 月Computer Applications and SoftwareMar 2023铁路物流实时监控系统中具有消息恢复的身份认证方案易传佳左黎明陈艺琳(华东交通大学理学院江西 南昌 330013)(华东交通大学系统工程与密码学研究所江西 南昌 330013)收稿日期:2020 07 07。国家自然科学基金项目(11761033);江西省教育厅科技项目(GJJ180323);江西省学位与研究生教育教学改革研究项目(JXYJG-2018-095);江西省科技厅科技项目(20192BBHL80004);江西省研究生创新项

2、目(YC2019-S263)。易传佳,硕士生,主研领域:信息安全。左黎明,副教授。陈艺琳,硕士生。摘要针对铁路物流实时监控系统中存在数据来源缺乏安全性认证、数据传输缺乏完整性保护等数据安全问题,提出一种基于身份具有消息恢复功能的签名方案,并根据该签名方案设计一种适用于铁路物流实时监控系统中具有消息恢复的身份认证方案。通过对身份认证方案进行实验仿真以及对其他基于身份的签名方案进行比较,结果表明签名方案通信量少、数据传输效率高,可以有效地解决铁路物流实时监控系统中存在的数据可靠性认证和数据完整性保护问题。关键词铁路物流消息恢复身份认证数字签名中图分类号TP309文献标志码ADOI:10 3969/

3、j issn 1000-386x 2023 03 052IDENTITY AUTHENTICATION SHEME WITH MESSAGE ECOVEY FUNCTIONFO AILWAY LOGISTICS EAL-TIME MONITOING SYSTEMYi ChuanjiaZuo LimingChen Yilin(School of Science,East China Jiaotong University,Nanchang 330013,Jiangxi,China)(Systems Engineering and Cryptography Institute,East China

4、 Jiaotong University,Nanchang 330013,Jiangxi,China)AbstractIn view of the data security problems in the real-time monitoring system of railway logistics,such as lack ofsecurity authentication in data sources and lack of integrity protection in data transmission,this paper proposes asignature scheme

5、with message recovery function based on identity,and designs an identity authentication scheme withmessage recovery function for railway logistics real-time monitoring system according to the signature scheme Throughthe simulation experiments of the identity authentication scheme and comparison with

6、 other signature schemes based onidentity,the results show that the signature scheme has less communication capacity and higher data transmissionefficiency,which can effectively solve the problems of data reliability authentication and data integrity protection in thereal-time monitoring system of r

7、ailway logisticsKeywordsailway logisticsMessage recoveryIdentity authenticationDigital signature0引言随着现代物流业迅猛发展,铁路物流凭借运量大、辐射广、安全可靠等特点成为了现代物流业中的主要方式之一1。近年来,铁路交通事故频发,仅 2020 年,我国已经发生了三起铁路交通事故2,造成了重大的人员和财产损失。“613”温岭槽罐车爆炸事故造成20 人死亡,172 人受伤3。铁路物流要防范上述事故的发生,必须建立有效的智能监控平台,实时保证铁路运输的安全性。依托新兴的大数据、云计算、人工智能等互联网技术

8、,铁路物流实时监控系统的设计已经成为当前的研究热点4 6。在复杂的互联网环境下,物流实时监控系统的数据交互过程存在信息泄露和信息332计算机应用与软件2023 年篡改的网络安全隐患,这会严重威胁到整个监控系统的稳定运行。物流监控系统存在风险的根本主要在于数据来源缺乏安全性认证,数据传输缺乏完整性保护。针对铁路物流实时监控系统存在的信息安全问题,需要一种高效安全的签名方案来解决。在网络传输带宽受限环境中,具有短的消息签名长度的签名方案很适用。目前缩短签名长度有两种方式:(1)设计短签名方案,短签名的概念由 Boneh 等7 首次提出,在同等安全条件下,其签名长度与 DSA 签名相比缩短一半;(2

9、)直接压缩传输的消息,该方法源于 Nyberg等8 首次提出的具有消息恢复功能的签名方案,该方案不需要将消息同签名一起传送给验证者,而是将原始消息嵌入到签名,验证者可以自行从签名中恢复原始消息。本文主要研究第二种具有消息恢复功能的签名方案并应用到铁路物流实时监控系统中。Shamir9 在 1984 年提出了基于身份的密码体制,用户私钥通过一个可信的私钥生成器(Private KeyGenerator,PKG)利用系统主密钥和用户身份信息生成。Ma10 构造了一种高效的基于身份的群签名方案。Li11 提出了一种具有消息恢复的基于身份的强指定验证者签名方案。ao 等12 针对表达型线性秘密共享方案

10、的可实现访问结构,设计了两个基于密钥策略及属性的具有消息恢复的密钥隔离签名方案。Chande等13 应用自认证密钥和消息恢复的概念提出了一个有效的多代理签名方案,该方案可以同时执行公钥验证、多代理签名验证和消息恢复。Verma 等14 给出了一种可证明安全的、高效的基于身份的消息恢复盲签名方案。James 等15 利用盲签名和消息恢复特性,提出了一种基于身份的具有消息恢复的无配对盲签名方案。阚元平16在格密码基础上提出了一种具有消息恢复功能的身份签名方案,该方案能够抵抗伪造攻击。针对铁路物流实时监控系统存在的信息安全问题,本文提出一种高效的基于身份的带消息恢复功能的签名方案,并以该签名方案为核

11、心设计一种身份认证方案,整个方案交互过程计算量小、数据传输少,可以有效保障物流监控系统数据来源的可靠性和安全性。1基础知识1 1物流实时监控系统设计物流实时监控系统整体架构如图 1 所示,主要由电子标签、数据采集装置和云服务平台三部分组成。图 1整体架构电子标签内嵌有密码芯片,数据采集装置以树莓派为控制中心,通过传感器实时采集当前的数据,并通过网络通信模块实现与云服务平台的通信。数据采集装置中传感器包括定位模块、温度传感器、湿度传感器、振动传感器、压力传感器。在该物流实时监控系统中,货物封箱完毕后,电子标签粘贴于货物的启封处,当电子标签激活后,如果没有收到云服务平台的授权,电子标签的损坏将会导

12、致数据采集装置向云服务平台发送警告信息。在物流过程中,数据采集装置通过传感器实时采集货物当前的状态数据并传输到电子标签中,然后电子标签对状态数据进行数字签名,再由数据采集装置将签名信息发送给云服务平台,云服务平台接收签名信息并验证签名,签证成功后恢复数据信息,然后将数据保存在云服务器中。1 2基于身份具有消息恢复功能的签名方案基于身份的具有消息恢复功能的签名方案17 由系统初始化、私钥解析、签名和验证签名四个算法组成,具体描述如下:1)系统初始化:给定安全参数,输出系统参数和主密钥,PKG 秘密保存主密钥,公开系统参数。2)私钥解析:输入用户身份 ID,计算用户私钥,并通过一个安全的通道发送给

13、用户。3)签名:输入系统参数、身份 ID 和用户私钥,输出签名,并发给验证者。4)验证签名:输入系统参数、签名,输出验证结果:“TUE”或者“FALSE”,输出恢复的完整消息。在物流实时监控系统中,云服务平台中有私钥生成器(PKG),每个电子标签有唯一的 ID,PKG 通过电子标签 ID 生成签名私钥,在电子标签初始化时,向电子标签内注入系统参数以及 PKG 生成的私钥。当云服务器对签名信息进行验证时,验证成功则输出恢复的完整消息,验证失败则发出警告信息。第 3 期易传佳,等:铁路物流实时监控系统中具有消息恢复的身份认证方案3332签名方案构造基于椭圆曲线上离散对数问题的难解性,提出一种基于身

14、份的具有消息恢复功能的签名方案。方案中“”表示二进制串连接运算,“0,1n”表示长度为 n 的二进制串,“0,1*”表示任意长度的二进制串,Z*q表示模 q 的整数乘法群。方案具体如下:1)系统初始化:给定一个安全参数 k 和两个整数l1和 l2,其中 l=l1+l2512,设 G 为 q 阶循环群,P 为 G的生成元。私钥生成器 PKG 选择一个 l 位大素数 q,随机选择 sZ*q作为系统主密钥,并计算 Ppub=sPG作为主公钥。选择安全抗碰撞的哈希函数:H1:0,1*Z*q,H2:0,1*Z*q,H3:0,1*G G 0,1l1+l2,F1:0,1l1 0,1l2,F2:0,1l2 0

15、,1l1。最后 PKG 掌握并保密系统主密钥 s,公开系统参数 params=q,P,e,Ppub,H1,H2,H3,F1,F2,l1,l2。2)私钥解析:给定电子标签 ID,私钥生成器 PKG随机选择 rZ*q,接着计算 =rP,h1=H1(ID)和 xID=r+sh1mod q,其中公钥为(ID,),私钥为 xID,电子标签在初始化时注入私钥 xID,同时将系统参数 params 写入电子标签。电子标签验证私钥的正确性:计算 xIDP=+h1Ppub是否成立,若成立,则接受 xID作为自己的私钥,否则要求 PKG 重新生成私钥并重新注入。3)签名:对任意给定的消息 m 0,1l1进行签名,

16、过程如下:(1)随机选择 tZ*q,计算:T=tP(1)h2=H2(ID,T)(2)u=t+xIDh2(3)(2)计算:h3=H3(ID,uP)0,1l1+l2(4)h4=F1(m)(F2(F1(m)m)0,1l1+l2(5)h=h3 h4(6)则 =(h,T)为电子标签对消息 m 的签名。4)签名验证:对给定消息 m 的签名 =(h,T),云服务端可以验证签名合法性并恢复出原始消息,验证过程如下:(1)依次计算:h1=H1(ID)(7)h2=H2(ID,T)(8)h3=H3(ID,T+h2+h1h2Ppub)(9)(2)计算 h4=h3 h,从 h4的二进制串表示中分离出长度为 l2的串 f

17、1和长度为 l1的串 f2,恢复消息 m=F2(f1)f2。(3)验证等式 f1=F1(m)是否成立,若成立则接受签名 =(h,T)为合法签名,并输出 1,否则输出 0。正确情况下 f1=F1(m)和 f2=(F2(F1(m)m),因此我们不难看出消息恢复过程的正确性。整个签名验证和消息恢复过程正确性证明如下:h3=H3(ID,uP)=H3(ID,(t+(r+sh1)h2)P)=H3(ID,(t+xIDh2)P)=H3(ID,T+h2+h1h2Ppub)(10)h4=h3 h(11)由于:h4=F1(m)(F2(F1(m)m)(12)f1=F1(m)(13)f2=(F2(F1(m)m)(14)

18、可得:m=F2(f1)f2=(F2(F1(m)(F2(F1(m)m=m(15)3具有消息恢复的身份认证方案设计图 2 为具有消息恢复的身份认证方案数据交互原理图,其中:Sign 表示签名;Verify 表示验证签名。方案具体的交互流程如下:(1)数据采集端采集数据。数据采集端通过传感器采集实时数据 data,然后将实时数据 data 传输到电子标签。(2)电子标签生成签名。电子标签接收数据采集端传输的数据 data 后,然后调用签名算法对 data 进行签名处理,最后电子标签将签名结果和电子标签 ID 以ID#Sig 的封包格式传输到数据采集端。(3)数据采集端将签名结果传输到服务端。数据采集

19、端将 ID 与签名结果以 ID#Sig 的封包格式通过网络通信模块传输到服务端。(4)服务端身份验证。服务端接收数据采集端传输的消息封包后,对消息封包解析,得到 ID 和 Sig,通334计算机应用与软件2023 年过 ID 检索对应的主公钥 Ppub对签名进行验证,如果验证成功,恢复出消息得到 data 并保存到云服务器中,如果验证失败则提示异常警告。图 2数据交互4方案实现与效率分析4 1方案实现在 Windows 7 64 位操作系统 Microsoft Visual Stu-dio 2012 微软平台下,采用 C#轻量级密码术包(bouncycastle)实现了本文方案,实验结果显示本

20、方案签名所消耗时间为 0 057 s,验证所消耗时间为 0 054 s,表明该签名方案效率较高。实现结果如图 3 所示,核心代码如下:/签名算法BigInteger t=new BigInteger(8);/计算 T=tPECPoint T=myecc ecc_point_g Multiply(t);string =X ToBigInteger()ToString()+Y ToBigInteger()ToString();string TT=T X ToBigInteger()ToString()+T Y ToBigInteger()ToString();string IDT=ID+TT;Bi

21、gInteger uu=new BigInteger(myhash TanGetDigestByteArray(IDT);/计算 u=H2(ID,T)BigInteger u=uu Mod(myecc ecc_n);/计算 U=t+xID*uBigInteger U=t Add(xID Multiply(u)Mod(myecc ecc_n);ECPoint UP=myecc ecc_point_g Multiply(U);string strUP=UP X ToBigInteger()ToString()+UP Y ToBigInteger()ToString();string IDUP=ID

22、+strUP;/计算 h1=H3(ID,UP)byte h_1=myhash TanGetDigestByteArray(IDUP);byte h1=new byte 64;Array Copy(h_1,0,h1,0,32);Array Copy(h_1,0,h1,32,32);/计算 h2byte F1=myhash TanGetDigestByteArray(m);byte F2=myhash TanGetDigestByteArray(F1);byte F2Xorm=HexXorByte(F2,m);byte h2=new byte 64;Array Copy(F1,0,h2,0,32)

23、;Array Copy(F2Xorm,0,h2,32,32);/计算 h 等于 h1 与 h2 的“异或”byte h=HexXorByte(h1,h2);/(4)签名验证/计算 +l*PubECPoint Tu=T Add(xID_rignt Multiply(u);string Tu_xy=Tu X ToBigInteger()ToString()+Tu Y ToBigInteger()ToString();string IDTu=ID+Tu_xy;/计算 h1=H3(ID,T+(+l*Pub)u)byte h1_1=myhash TanGetDigestByteArray(IDTu);b

24、yte h11=new byte 64;Array Copy(h1_1,0,h11,0,32);Array Copy(h1_1,0,h11,32,32);/计算 h2=h 与 h1 的“异或”byte h21=HexXorByte(h,h11);byte h21l2=new byte 32;byte h21l1=new byte 32;/截取 h2 的前 l1 长度的字节Array Copy(h21,0,h21l2,0,32);/截取 h2 的后 l2 长度的字节Array Copy(h21,32,h21l1,0,32);byte F21=myhash TanGetDigestByteArra

25、y(h21l2);/恢复消息 mbyte m1=HexXorByte(h21l1,F21);/消息恢复比较byte left=myhash TanGetDigestByteArray(m1);byte right=h21l2;if(ByteEquals(left,right)Console WriteLine(消息恢复成功,签名验证通过!);elseConsole WriteLine(消息恢复失败,签名验证失败!);Console WriteLine(原消息:0,msg);Console WriteLine(恢复的消息:0,Encoding UTF8 GetString(m1);第 3 期易传

26、佳,等:铁路物流实时监控系统中具有消息恢复的身份认证方案335图 3方案实现结果4 2效率分析表 1 为本文方案与其他基于身份的签名方案的性能比较,其中:M 表示标量乘运算;P 表示双线性对运算;E 表示指数运算;G1是 G1中的元素长度;q 是Zq中元素的长度;n 是一个常数;“”表示具有可恢复消息功能;“”表示不具有可恢复消息功能。表 1本文方案与现有方案性能比较方案签名算法验证算法签名长度可恢复消息文献 14 1P+6M2Pn+G1文献 182M2P+2M2 G1文献 19 2E+2M3P+(n+1)E+nM n+3 G1文献 202M1P+2M2 G1本文3M2Mn+G1由表 1 可得

27、,与其他方案相比,本文方案签名长度是最短的,与文献 14方案接近。在计算量方面,文献 14 使用了 3 次双线性运算,文献 18 使用了 2 次双线性运算,文献 19使用了 3 次双线性运算,文献 20 使用了 1 次双线性运算,本文方案没有使用双线性运算,由于双线性对的计算消耗是最大的,因此本文方案相比其他签名方案计算量较小,所需的传输带宽更低、性能更优、运算效率更高。5结语针对铁路物流实时监控系统存在的信息安全问题,本文结合基于身份密码体制和消息恢复功能,提出基于身份具有消息恢复功能的签名方案。并以此方案为基础,设计一种铁路物流实时监控系统中具有消息恢复的身份认证方案。使用 C#语言版轻量

28、级密码包对方案进行实验仿真,与几种基于身份的签名方案进行了效率比较。该方案可以减少通信量、降低通信代价,能很好地用于铁路物流实时监控系统中。参考文献1 颉栋栋,盖宇仙,李成 我国铁路货运物流化发展的SWOT 分析J 兰州交通大学学报,2010,29(3):71 74,782 百度 2020 年第三起列车事故,贵广高铁发生列车脱线 EB/OL (2020 06 07)https:/baijiahao baiducom/s?id=1668850168050102535wfr=spiderfor=pc3 新浪 温岭槽罐车爆炸致 20 人遇难 EB/OL (2020 0616)http:/news s

29、ina com cn/o/2020-06-16/doc-iir-cuyvi8672976 shtml4 张秀萍,易金聪 基于 GPS 的冷链物流监控终端的设计与实现 J 计算机应用与软件,2018,35(4):182 1865 王雨,赵众 冷链物流配送大数据实时监控优化仿真 J 计算机仿真,2019,36(3):385 388,4436 左黎明,易传佳,陈艺琳 铁路物流中基于短签名的实时跟踪协议 J 华东交通大学学报,2019,36(5):67 737 Boneh D,Lynn B,Shacham H Short signatures from theWeil pairingC/Interna

30、tional Conference on the Theoryand Application of Cryptology and Information Security,2001:514 5328 Nyberg K,ueppel A A new signature scheme based onthe DSA giving message recovery C/1st ACM Conferenceon Computer and Communications Security,1993:58 619 ShamirAIdentity-basedcryptosystemsandsignatures

31、chemesC/Workshop on the Theory and Application ofCryptographic Techniques,1984:47 53 10 Ma L A new construction of identity-based group signature J International Journal of Embedded Systems,2014,6(1):38 43 11 Li M A new efficient identity-based strong designated verifi-er signature scheme with messa

32、ge recovery J InternationalJournal of Hybrid Information Technology,2015,8(3):165176 12 ao Y S,Dutta Bandwidth-efficient attribute-based key-insulated signatures with message recoveryJ InformationSciences,2016,369:648 673 13 Chande M K,Lee C C,Li C T Message recovery via an ef-ficient multi-proxy si

33、gnature with self-certified keys J In-ternational Journal of Network Security,2017,19(3):340346 14 Verma G K,Singh B B Efficient identity-based blind mes-sage recovery signature scheme from pairings J IET Infor-mation Security,2018,12(2):150 156 15 James S,Gayathri N B,eddy PPairing free identity-ba

34、sed blind signature scheme with message recoveryJ Cryptography,2018,2(4):29(下转第 349 页)第 3 期李喜艳,等:信息预处理的加密域大容量可逆图像信息隐藏349sionJ IEEE Transactions on Circuits and Systems forVideo Technology,2003,13(8):890 8965 Alattar A M eversible watermark using the difference ex-pansion of a generalized integer tra

35、nsformJ IEEE Trans-actions on Image Processing,2004,13(8):1147 11566 Thodi D M,odriguez J J Expansion embedding techniquesfor reversible watermarking J IEEE Transactions on ImageProcessing,2007,16(3):721 7307 Li X,Li J,Li B,et al High-fidelity reversible data hidingscheme based on pixel-value-orderi

36、ng and prediction-errorexpansion J Signal Processing,2013,93(1):198 2058 Qu B,Li X,Zhao Y,et al eversible data hiding using in-variant pixel-value-ordering and prediction-error expansion J Signal Processing:Image Communication,2014,29(7):760 7729 Qu X,Kim H J Pixel-based pixel value ordering predict

37、orfor high-fidelity reversible data hidingJ Signal Process-ing,2015,111:249 260 10 Ni Z,Shi Y,Ansari N,et al eversible data hidingJ IEEE Transactions on Circuits and Systems for Video Tech-nology,2006,16(3):354 362 11 Lin C C,Hsueh N L A lossless data hiding scheme basedon three-pixel block differen

38、ces J Pattern ecognit,2008,41(4):1415 1425 12 Tsai P,Hu Y C,Yeh H L eversible image hiding schemeusing predictive coding and histogram shiftingJ SignalProcess,2009,89(6):1129 1143 13 Cao X,Du L,Meng D High capacity reversible data hidingin encrypted images by patch-level sparse representation J IEEE

39、 Transactions on Cybernetics,2016,46(5):1132 1143 14 Fu Y,Kong P,Yao H,et al Effective reversible data hid-ing in encrypted image with adaptive encoding strategyJ Information Sciences,2019,494:21 36 15 Liu Z L,Pun C M eversible image reconstruction for re-versible data hiding in encrypted images J S

40、ignal Process-ing,2019,161:50 62 16 Wu X,Sun W High-capacity reversible data hiding in en-crypted images by prediction errorJ Signal Processing,2014,104:387 400 17 Zhang X,Long J,Wang Z,et al Lossless and reversibledata hiding in encrypted images with public-key cryptography J IEEE Transactions on C

41、ircuits and Systems for VideoTechnology,2016,26(9):1622 1631 18 Zhang W,Ma K,Yu N eversibility improved data hidingin encrypted images J Signal Processing,2014,94:118 127 19 Liu Z L,Pun C M eversible data-hiding in encrypted ima-ges by redundant space transferJ Information Sciences,2018,433 434:188

42、203 20 Shiu C W,Chen Y C,Hong W Encrypted image-based re-versible data hiding with public key cryptography from differ-ence expansionJ Image Communication,2015,39:226 233 21 Qin C,He Z,Luo X,et al eversible data hiding in en-crypted image with separable capability and high embeddingcapacity J Inform

43、ation Sciences,2018,465:285 304 22 Chen K,Chang C C High-capacity reversible data hiding inencrypted images based on extended run-length coding andblock-based MSB plane rearrangement J Journal of VisualCommunication and Image epresentation,2019,58:334 344 23 Puteaux P,Puech W High-Capacity reversibl

44、e data hidingin encrypted images using MSB prediction C/IPTA,2016 24 Xiang Y,Yin Z,Zhang X eversible data hiding in en-crypted images based on MSB prediction and Huffman coding EB arXiv:1812 09499,2018 25 Puteaux P,Puech W An efficient MSB predicition-basedmethod for high-capacity reversible data hi

45、ding in encryptedimages J IEEE Transactions on Information Forensics andSecurity,2018,13(7):1670 1682 26 鄢舒,陈帆,和红杰 异或-置乱框架下邻域预测加密域可逆信息隐藏 J 计算机研究与发展,2018,55(6):1211 1221 27 Cheng J C,Kuo W C,Su B Data-hiding based on sudokuand generalized exploiting modification direction J Journalof Electronic Scien

46、ce and Technology,2018,16(2):123 129 28 Arnold V I,Avez A Ergodic problems of classical mechan-ics M Benjamin Press,1968 29 陈鲁生,沈世镒 现代密码学M 北京:科学出版社,2008(上接第 335 页)16 阚元平 具有消息恢复功能的格身份签名方案 J 计算机工程与科学,2018,40(4):660 664 17 刘振华,张襄松,田绪安,等 标准模型下基于身份的具有部分消息恢复功能的签名方案 J 北京工业大学学报,2010,36(5):654 658 18 Qin Z,Y

47、uan C,Wang Y,et al On the security of two iden-tity-based signature schemes based on pairings J Informa-tion Processing Letters,2016,116(6):416 418 19 Yu J,Xia H,Zhao H Forward-Secure identity-based signa-ture scheme in untrusted update environments J WirelessPersonal Communications,2016,86(3):1467 1491 20 Karati A,Islam S H,Karuppiah M Provably secure andlightweight certificateless signature scheme for IIot environ-mentsJ IEEE Transactions on Industrial Informatics,2018,14(8):3701 3711

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服