freeBuf
主站

分類

漏洞 工具 極客 Web安全 系統安全 網絡安全 無線安全 設備/客戶端安全 數據安全 安全管理 企業安全 工控安全

特色

頭條 人物志 活動 視頻 觀點 招聘 報告 資訊 區塊鏈安全 標準與合規 容器安全 公開課

官方公眾號企業安全新浪微博

FreeBuf.COM網絡安全行業門戶,每日發布專業的安全資訊、技術剖析。

FreeBuf+小程序

FreeBuf+小程序

智能車網絡IDS綜述
2021-03-07 20:46:57

一、 智能車車載網絡安全威脅

1.1?車載網絡架構特點

1615118923_6044c24b584c9de073123.png!small?1615118923583

圖1:典型的汽車內部網絡組成機構架構

據圖1,汽車電子系統是一種異構的分布式實時系統,由通過各種總線類型的車載網絡互聯的大量ECU組成(總線類型包括CAN,LIN,FlexRay和Ethernet等)。這些網絡通過中央網關進行相互通信。IVN具有異構,實時和成本敏感的功能,如下所述。

汽車電子系統是典型的CPS系統。異構性不僅反映在ECU節點處理器(FPGA,DSP和MCU等)的異構性中,而且還反映在內部網絡的異構性中。汽車的內部網絡環境通常由多個協議組成,用于實現成本和性能的平衡。不同網絡之間的數據通過網關進行交互。平衡成本和性能的方法也是IVN IDS設計中的關鍵問題之一。

多個外部接口:車輛與外部網絡集成以提供智能,便捷的服務。也增加了車輛的外部通信接口以及對IVN系統的安全威脅。這些外部接口與IVN集成在一起,包括無線和有線接口。圖2從外部接口的角度概述了IVN的三層結構。汽車電子系統的主要部分是IVN層,該層包括電源,車身和高速信息服務以及其他功能域。由于成本的原因,ECU的計算能力各不相同,并且它們的大多數外部通信都需要通過汽車網關,包括物理和無線接口。

1615119129_6044c31903ab245a68698.png!small?1615119129233

圖2:車內網絡三層架構示意圖

多功能安全關鍵級別系統:車載網絡是功能強大的功能安全關鍵系統(safety-critical system),需要符合相應的功能安全標準(例如ISO26262)。在汽車環境中,不同的功能域具有相應的功能安全要求。例如,娛樂系統具有高帶寬需求,而動力總成域則是功能安全至關重要的系統。ISO26262標準將汽車電子系統分為四個汽車安全完整性級別,即A,B,C和D。最初要保證汽車電子系統的功能安全并遵守相關的安全標準對于IVN安全性問題是必要的。值得注意的是,汽車電子系統是功能安全至關重要的系統。因此,IVN的安全問題不僅是信息安全或隱私問題,而且還是功能安全相關的問題。網絡安全威脅會直接影響駕駛員和周圍人員的安全。缺乏網絡安全設計:鑒于汽車外部通信接口的數量不斷增加,車內網絡設計之初并沒有考慮身份驗證和加密機制,因此迫切需要安全身份驗證機制和入侵檢測來實現網絡安全性。作為事實上的標準車載通信網絡,CAN(ISO 11898)在汽車和其他工業環境中已使用30多年,通常用于對功能安全至關重要的系統連接。但是CAN總線協議缺乏安全保證,容易受到攻擊。目前的IDS系統集中在研究適用于CAN的入侵檢測技術上。

1.2?車載網絡主要威脅

CAN總線特點:

CAN總線是未經身份驗證和未加密的廣播總線,任何人都可以讀取和發送任何消息。因此,一旦獲得訪問權限,攻擊者就可以偵聽總線上的所有流量,并發送自己選擇的CAN ID和有效負載的幀。發送診斷消息使攻擊者可以利用某些ECU中實現的特定功能。這樣的診斷消息可能非常強大?;蛘吖粽呖梢杂^察到的消息,使用隨機值(模糊處理)或制作具有特定值的消息以達到期望的結果(如欺騙),當然前提是攻擊者對汽車的CAN實現有足夠的了解(例如給定CAN ID的有效負載如何編碼)。由于此類網絡的固有漏洞以及提供車載網絡與外部網絡之間的接口日益豐富,惡意攻擊者可以輕松地對IVN實施攻擊。對IVN的攻擊通??梢苑譃槿齻€步驟。

首先,惡意攻擊者需要通過物理或無線接口訪問目標IVN。

其次,更換受損的ECU的固件,然后嗅探并解析網絡。

第三,對車輛進行不同級別的攻擊,其中包括特定功能(例如控制車輛的啟動和停止)和網絡失效(例如DoS)。

為清楚地描述IVN系統的攻擊,我們將攻擊的網絡層層次對攻擊類型進行分類,即物理層,數據鏈路層和應用層。表I中描述了對汽車的實驗攻擊。對IVN的三層攻擊的特征如下1615119179_6044c34bc5da95bdfa19f.png!small?1615119180326

1.3? 車載網絡安全方案

(1)?通過加密和認證技術確保IVN消息幀的機密性和完整性。加密和認證方法是保證消費者網絡安全的有效方法。但是IVN環境要求實時性和可靠性,并受成本,計算能力,帶寬和存儲資源的約束。因此這些方法通常難以同時適用于IVN環境。例如,由于用于附加消息驗證代碼的可用空間有限(用于CAN的8個字節和CAN-FD的64個字節),為CAN總線提供消息驗證很困難。

(2)?將潛在的攻擊接口與車內網絡(防火墻策略)分開鑒于汽車的生命周期長和IVN的多個攻擊入口,通過防火墻完全隔離威脅和各種攻擊源是不切實際的。設計和實施完全安全的IVN系統非常困難。而且,即使為了安全目的電子系統的轉換和升級,也都需要很長時間。

(3)??開發針對IVN的入侵檢測系統(IDS)車內網絡IDS希望提供

具有時間保證的識別異常入侵的能力,

為入侵防御系統(IPS)提供準確的參考信息

防止進一步破壞IVN攻擊的能力(早期預警可以降低惡意攻擊者的風險)

二、IDS簡介

2.1? IDS概念介紹

入侵檢測系統(Intrusion-detection system,IDS)是一種網絡安全設備或應用軟件,可以監控網絡傳輸或者系統,檢查是否有可疑活動或者違反企業的安全策略。偵測到時發出警報或者采取主動反應措施。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。IDS最早出現在1980年4月。該年,James P.Anderson為美國空軍做了一份題為《Computer Security Threat Monitoring and Surveillance》的技術報告,在其中他提出了IDS的概念。1980年代中期,IDS逐漸發展成為入侵檢測專家系統(IDES)。1990年,IDS分化為基于網絡的NIDS和基于主機的HIDS。后又出現分布式DIDS。

IDS類型

IDS可以根據其作用域劃分為不同的類別。IDS可根據需要進行配置。

基于主機的IDS:監視系統內部活動,比如CPU占用率,內存占用率,系統調用順序,ECU內部通信檢測。

基于網絡的IDS:通過觀察網絡中主機之間的網絡流量來檢測異常行為和異常(從而監視多個系統或組件)

Ethernet、CAN/CAN-FD、FlexRay、LocalInterconnect Network(LIN)

混合IDS:是基于主機和基于網絡的IDS的組合。

基于主機的IDS和基于網絡的IDS既有優點也有缺點,兩者都有好處?;旌螴DS使用最廣泛。 在聯網汽車的情況下,混合IDPS將更有利。

IDS技術分類

IDS使用不同的技術來識別異常行為。

基于簽名的檢測:這種方法監視系統活動并在流量中尋找靜態模式。IDS可以通過將其與已知惡意簽名的數據庫進行匹配來查找異常。

基于行為的檢測:基于簽名的IDS可以很好地處理已經確定或已知的威脅。為了彌補這一缺陷,基于行為的檢測技術,使用了基于網絡行為基線概念的集中處理過程。這里的挑戰是定義正常和異常的網絡行為需要耗費大量的人力。隨著數據科學、大數據和機器學習的發展,自動定義正常與異常行為過程的IDS解決方案可用于提高安全性。因此,利用大數據的基于機器學習的IDS是數據驅動網絡安全的一個主要例子。

本文會在后面章節降到具體的IDS實現技術。

2.2?車內IDS特點

1)域感知 Domain-aware

1615119418_6044c43a35e1e2945d1ae.png!small?1615119418331

圖3 IVN域感知入侵檢測示例

如圖3所示,汽車電子系統根據不同的功能領域(例如動力總成領域,娛樂領域和車身領域)分為幾個部分。不同的域是獨立的,并通過車載網關互連。不同域中交通消息的特征也有所不同,其中一些是信息密集型的,而另一些則對安全性至關重要??梢愿鶕煌虻奶卣髟O計不同的安全監控方案,以提高檢測精度。車內IDS標準。

2)上下文感知

上下文感知計算已被廣泛研究。由于無處不在的技術將上下文的概念擴展到了物理世界,人們對該領域重新產生了興趣。同時隨著智能技術的發展,智能車輛系統將擁有眾多的智能傳感器,將數據和感知層的模式結合在一起,并將該層與安全監控系統集成在一起,可以有效地減少誤算的可能性。例如如圖4所示,通過使用車速傳感器獲得車輛的當前狀態和行為,并通過機器學習算法模擬車輛的正常行駛狀態,兩者進行比較來確定攻擊狀態。1615119472_6044c470aa7fd96fae205.png!small?1615119472866

圖4 車內網絡的上下文感知入侵檢測示意圖

2.3 車內IDS約束

硬件約束

目前,汽車ECU主要由32位嵌入式處理器(例如NXP,Infine和Renesas處理器),并具有十分有限的計算性能和內存資源,因此IVNIDS的設計不需要考慮計算能力,內存大小和通信能力的限制。

成本約束

汽車電子系統是一種工業嵌入式系統。鑒于汽車的量產,降低硬件成本可以為公司提供額外的利潤。一旦IVN IDS設計方法要求對所有ECU進行硬件修改,汽車制造成本就會增加,OEM就很難愿意采用。因此,IVN IDS設計受成本約束。

檢測精度和響應時間

汽車網絡系統負責車內部件之間的通信,是功能安全關鍵的系統,IVN的入侵檢測應滿足車輛的實時性和高精度要求。

標準化建設

IVN IDS旨在為汽車電子系統提供安全防御功能。IVN IDS是汽車電子系統的一部分,它需要提供功能安全保證并遵循ISO26262標準。

2.4?車內IDS設計方法論

為了更清楚地描述IVN IDS設計的特點, 使用圖5 IDS設計概要圖,從IDS設計角度需要考慮攻擊訪問來源之間的相關性,IVNs漏洞,攻擊的威脅,可推斷出的特征參數和IDS對策。1615119499_6044c48bee2ada402d70e.png!small?1615119500210

圖5 車內網絡的IDS設計概覽

2.5?車內IDS部署建議

下面這個圖來自Vector對IDS部署的建議,僅供參考

1615119539_6044c4b35e92384bb8d60.png!small?1615119539659

圖6 IDS部署建議示意


三、車載網絡IDS實現技術

近年來,汽車惡意攻擊的數量有所增加。因此車內網絡安全問題已受到越來越多的關注。近年來,針對車內網絡的入侵檢測技術進行了大量研究。在本節中,將更詳細地說明這些不同的方法。我們將車內網絡IDS可以分為以下幾類.

3.1?基于指紋(Figerprints-Based)的IDS(總線級)

由于ECU的物理特性,車載網絡上不同的ECU通常都有獨特的硬件指紋信息,IVN安全研究人員試圖通過多種方式提取ECU的指紋信息(如基于時鐘的入侵檢測和基于電壓測量])。根據ECU獨特電特性(即主導部分、正斜率部分和負斜率部分),可以建立合法和非法訪問ECU的指紋信息。例如,Cho和Shin提出了一種名為Viden的方法,該方法基于電壓測量[1]對ecu進行指紋識別。通過ACK學習階段,Viden僅從消息發射機獲得正確的電壓測量值,并利用它們來構建和更新正確的電壓輪廓或指紋。該方法能夠快速、準確地檢測出非法接入節點。但該方法僅適用于物理層,對應用層的網絡攻擊的檢測并不有效。 ? ?Choi等人在[2]中提出了一種基于CAN電信號的不可模仿特性的新型IVN IDS (VoltageIDS)。在行駛車輛和空轉車輛上的評估實驗表明,該方法具有檢測總線攻擊的能力。獲得網絡指紋特征后,IVN IDS的下一步是要解決分類問題。指紋的IVN IDS是一種綜合策略,所使用的技術還將結合機器學習方法。例如許多機器學習方法在特征提取和分類階段都有其獨特的優勢。

3.2?基于參數監控IDS(消息級別)

通過觀察和比較網絡參數可以發現一些攻擊。這些基于參數監控的入侵檢測方法包括以下內容。

基于頻率的技術Frequency-Based Techniques

如圖7所示,通過車內網絡發送的消息幀通常具有固定的周期。例如,可以檢測CAN消息的傳輸間隔并將其與已建立的基線進行比較,這類似于基于統計的異常檢測方法。車內網絡安全研究人員表明,當惡意攻擊者通過注入合法消息進行欺騙或DoS攻擊時,頻率將會增加。這種檢測方法可能具有較高的準確性和較低的誤報率,但僅適用于周期性流量。當周期超過閾值時,系統將發出異常狀態警報并存儲日志。1615119601_6044c4f1d4eb0bb2c78d2.png!small?1615119601995

圖7 基于頻率的IDS示意圖

發生攻擊時,將更改消息的固定時間段,此功能用于入侵檢測。

遠程幀 Remote Frame

如圖8所示,當CAN總線上的節點接收到遠程幀時,它需要向發送方發送一條消息進行響應。響應幀的偏移率可以反映可疑活動。比如通過基于請求消息和響應消息之間的偏移率和時間間隔來測量現有節點的響應性能來發現異常行為。1615119625_6044c509e4cf82056fa8b.png!small?1615119626051

圖8?基于遠程幀的IDS

在CAN總線中,當目標節點接收到遠程幀時,數據幀將返回到發送節點,并且返回時間的度量可用于確定網絡是否處于攻擊狀態。圖9顯示了如何獨立于IVN數據序列處理時間/頻率特征。從圖中可以將車內網絡IDS技術分為觀察數據流和序列。針對車內網絡數據流級攻擊的響應,基于參數檢測的入侵檢測方法具有較好的檢測精度和較低的性能開銷。1615119645_6044c51d9ea8cfc35a6a3.png!small?1615119645880

圖9.時間/頻率特征的檢測與數據流獨立處理(并發)

基于參數監控的方法對于未知的安全威脅可能無效,并且參數可能在不同的車輛網絡中有所不同。隨著IVN繼續集成到外部網絡中,對汽車的攻擊將顯示出越來越大的不確定性和復雜性。

3.3 基于信息論(Information-Theoretic-Based)IDS(數據流級別)

使用基于信息理論的度量是IVN環境中無監督的異常檢測設計的另一種方法。具體來說,每個ECU的內部通信通常是有序的。因此系統的信息熵應該相對穩定。正常通信中注入大量惡意消息會影響網絡的穩定性,信息熵會反映出異常情況。 CAN消息被認為具有低熵,平均為11.436位?;贑AN網絡的特征建立信息熵分析模型對于檢測汽車網絡的信息熵是必要的。我們使用Shannon熵定義來計算消息ID的熵。 假設系統X的有限可能狀態集為{x1,x2,……xN}。 則系統X的信息熵為:1615119689_6044c549812d6ee55b197.png!small?1615119689874其中p(xi)是系統X在狀態xi下的概率。

CAN ID的熵分析模型

為了評估CAN ID的信息熵,可以用φ=(I,C,T)表示CAN系統模型,其中I = {i1,i2,i3,...,in}是在時間T內出現的一組不同的ID,并且C = {c1,c2,c3,...,cn}是在時間T內出現的n個不同ID的周期或最小間隔的集。 隨后,可以將周期T中的CAN ID的熵函數表示為目前學術界已經建立了一些基于熵的方法,并在實踐中進行了測試以檢測攻擊。車載網絡的基于熵的攻擊檢測,對于檢測DoS攻擊非常有效。但是,由少量惡意攻擊者注入的少量惡意消息難以識別文獻[3]提出一種基于固定信息數目的信息熵的滑動窗口策略,有效地解決了基于信息熵的非周期性CAN消息的IDS性能問題。Dario[4]等提出了一種用于監測IVN狀況的漢明距離測量方法,并在檢測對CAN的攻擊方面獲得了良好的結果。該方法的主要特點是計算開銷小,缺點是攻擊模型受到限制(不適用于重放攻擊)。值得注意的是,基于信息熵的入侵檢測方法在修改CAN數據字段內容的攻擊檢測中無效。

3.4???基于機器學習? IDS(功能級別)

機器學習算法作為一種強大的數學工具在計算機和人工智能領域得到了廣泛的應用,在分類、回歸和聚類方面都有很好的效果;因此,他們可以在不同級別的IVN上開發安全解決方案。它們特別適合防御未來未知的攻擊。在本節中,我們將回顧基于機器學習的IVN IDSs。從以下三個方面詳細介紹。

基于分類技術 Classification-Based Techniques

分類算法作為一種強大的安全解決方案已被廣泛使用。車內網絡的入侵檢測可以設計一個分類算法來學習網絡流量的正常行為,任何偏離該行為的行為都將被識別為CAN總線的異常行為。如圖10所示,該方案主要包括離線訓練和在線檢測兩個階段。在訓練階段,訓練數據集的選擇和標記是很重要的。1615119720_6044c56838422aaaf9793.png!small?1615119720500

圖10 車內網絡 IDS的機器學習方法。

深度學習技術

為了開發基于異常的車內網絡 IDS,在IVN中采用深度學習和神經網絡。Kang和Kang提出了一種基于DNN[5]的入侵檢測技術。在該技術中,對ECU之間交換的IVN數據包進行訓練,提取低維特征,用于區分正常數據包和黑客數據包。Taylor等人提出了一種基于長短期記憶(long -term memory,LSTM)循環神經網絡(recurrent neural network, RNN)的異常檢測器,用于檢測低誤報率的攻擊[6]。入侵檢測采用基于神經網絡的下一個數據包數據預測;因此,不需要了解特定的協議。圖10展示了用于IVN入侵檢測的神經網絡的三層結構。其中,常規的神經網絡模型的區別主要是輸入層和輸出層,其中的輸入特征可以是CAN據場的比特,也可以是從can總線物理層中提取的信號特征。輸出層輸出正常和異常結果。1615119743_6044c57f21f5b306848ff.png!small?1615119743750

圖10 用于IVN入侵檢測的深度神經網絡(DNN)架構。

順序技術 Sequential Techniques

從ECU發送的消息順序可用于異常檢測。來自ECU的CAN消息應視為特定順序。它們將根據消息的優先級一個接一個地發送,任何與該順序的偏差都可以標記出來。Narayanan等開發了一個隱馬爾可夫模型(HMM),以從車輛收集的實際數據中檢測異常狀態[7]。Marchetti和Stabili提出了一種基于CAN總線中觀察到的消息ID序列內的特定特征和循環模式建立CAN總線正常行為模型的算法,這是第一個算法基于CAN總線上的消息序列分析[8]。 ? ?與消費者網絡的IDS相比,車內網絡IDS需要更高的可靠性和確定性。因此,車內網絡IDS更喜歡監督式機器學習方法。惡意對手的攻擊將在車內網絡的不同層上生成異常功能,并且其中大多數可用于基于機器學習的IDS。

3.5?其他方法

域感知車內網絡 IDS

Markovitz和Wool[9],描述了一種用于CAN總線網絡流量的域感知異常檢測系統。CAN總線消息格式是專有的,非公開的文檔。然而,作者開發了一個分類器,自動識別這些領域的邊界和類型。異常檢測系統在現場分類的基礎上建立了正常信息的模型。在[10]中,Markovitz和Wool描述了一種新的針對車載CAN總線交通的域感知異常檢測系統。開發了一種貪婪算法,將消息分割成字段,并將字段按照觀察到的類型進行分類。此外,針對CAN總線流量設計了一個語義感知的異常檢測系統。在實際CAN總線流量上進行的實驗表明,該算法的中位數假陽性率為0%,平均為252個三元內容尋址內存。

上下文感知的IVN IDS

Wasicek等[11],描述了上下文感知的入侵檢測系統(CAID)和框架,用于檢測汽車控制系統中的操作。CAID利用傳感器信息建立物理系統的參考模型,然后根據參考模型檢查當前傳感器數據的正確性。Muter等人[72]開發了一種基于傳感器的檢測方法,可以通過使用為網絡攻擊場景設計的多個傳感器識別惡意入侵。在[12]中,Cho等人使用CarSim獲得了滑差率和歸一化牽引力的真實傳感器讀數。CarSim是一款高保真商業軟件,可以根據司機的控制來預測汽車的性能。利用輪胎摩擦模型可以檢測到與制動相關的傳感器的異常測量。許多設計研究表明,車內網絡IDS需要與汽車電子系統的特征相結合。從系統角度(具有域和上下文感知)設計車內網絡IDS不僅可以有效改善IDS的效果(檢測準確性和響應時間),而且可以有效地改善其市場兼容性.

3.6??總結

按照慣例,圖譜必不可少,下面給出了車內網絡IDS的主要技術的圖譜1615119774_6044c59ec6a0ddc61f943.png!small?1615119774983下一期預告:本期主要是對車內網絡IDS進行相對全面和概要性的介紹,重在了解IDS的基本概念,下一期,我們將針對智能車IDS標準(AutoSAR IDS)和市場上主要的IDS方案對其能力和特點進行介紹.

參考文獻

[1] K. G. Shin and K.-T. Cho, “Viden:Attacker identification on in-vehicle networks,” in Proc. ACM SIGSAC Conf. Comput. Commun. Secur., Dallas, TX, USA, Oct./Nov. 2017, pp.1109–1123. doi: 10.1145/3133956.3134001.

[2] W. Choi,K. Joo, H. J. Jo, M. C. Park, and D. H. Dong, “VoltageIDS: Low-levelcommunication characteristics for automotive intrusion detection system,” IEEE Trans. Inf. Forensics Security, vol. 13, no. 8, pp. 2114–2129, Aug. 2018. [54] M. L.Han, L. Jin, A. R. Kang,

[3] W. Wu et al., “Slidingwindow optimized information entropy analysis method for intrusion detection onin-vehicle networks,” IEEEAccess, vol. 6, pp. 45233–45245, 2018.

[4] D.Stabili, M. Marchetti, and M. Colajanni, “Detecting attacks to internal vehiclenetworks through hamming distance,” in Proc. AEIT Int. Annu. Conf., Aug. 2017, pp. 1–6.

[5] M.-J.Kang and J.-W. Kang, “A novel intrusion detection method using deep neuralnetwork for in-vehicle network security,” in Proc. IEEE 83rdVeh. Technol. Conf. (VTC Spring), May 2016, pp. 1–5.

[6]A. Taylor,S. Leblanc, and N. Japkowicz, “Anomaly detection in automobile control networkdata with long short-term memory networks,” in Proc. IEEE Int. Conf. Data Sci. Advanced Anal. (DSAA),Oct. 2016, pp. 130–139.

[7] S. N. Narayanan, S. Mittal, and A. Joshi. (2015).“Using data analytics to detect anomalous states in vehicles.” [Online].Available: https://arxiv.org/abs/1512.08048

[8] M. Marchetti and D. Stabili, “Anomaly detection ofCAN bus messages through analysis of ID sequencess,” in Proc. IEEE Intell. Vehicles Symp. (IV), Jun. 2017, pp. 1577–1583.

[9] M. Markovitz and A. Wool, “Field classification,modeling and anomaly detection in unknown CAN bus networks,” Veh. Commun., vol. 9,Jul. 2017, pp. 43–52.

[10] M. Markovitz and A. Wool, “Field classification,modeling and anomaly detection in unknown CAN bus networkss,” Veh. Commun., vol. 9,pp. 43–52, Jul. 2017.

[11] A. R.Wasicek, M. D. Pesé, A.Weimerskirch, Y.Burakova, and K. Singh, “Context-aware intrusion detection in automotivecontrol systems,” in Proc. 5thESCAR USA Conf., Jun. 2017, pp. 21–22.

[12] K.-T. Cho, K. G. Shin, and T. Park, “CPS approach tochecking norm operation of a brake-by-wire system,” in Proc. ACM/IEEE 6th Int. Conf. Cyber-Phys. Syst., Apr. 2015, pp. 41–50.

本文作者:, 轉載請注明來自FreeBuf.COM

# ids # 汽車信息安全
被以下專輯收錄,發現更多精彩內容
+ 收入我的專輯
評論 按熱度排序

登錄/注冊后在FreeBuf發布內容哦

相關推薦
  • 0 文章數
  • 0 評論數
  • 0 關注者
文章目錄
登錄 / 注冊后在FreeBuf發布內容哦
收入專輯
四月天小说网