基于云的虚拟环境下流量监控的方法和装置-复审决定


发明创造名称:基于云的虚拟环境下流量监控的方法和装置
外观设计名称:
决定号:195465
决定日:2019-10-28
委内编号:1F291859
优先权日:
申请(专利)号:201510461505.2
申请日:2015-07-30
复审请求人:北京奇安信科技有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:吴斌
合议组组长:郑晓双
参审员:郑杰
国际分类号:H04L12/26,H04L29/08
外观设计分类号:
法律依据:专利法第22条第3款
决定要点:如果一项权利要求与最接近的现有技术存在区别特征,且该最接近的现有技术的技术构思与该权利要求实质不同,其不存在该权利要求基于以上区别实际解决的技术问题,由于该最接近的现有技术客观上不存在这样的技术缺陷和改进任务,本领域技术人员没有动机去现有技术中寻求克服该技术缺陷的技术手段来对该最接近的现有技术进行改进以获得该权利要求的技术方案并解决其实际要解决的技术问题,同时该区别特征使得该权利要求获得了有益的技术效果,那么该权利要求具备创造性。
全文:
本复审请求涉及申请号为201510461505.2,名称为“基于云的虚拟环境下流量监控的方法和装置”的发明专利申请(下称本申请)。申请人为北京奇安信科技有限公司。本申请的申请日为2015年07月30日,公开日为2015年11月25日。
经实质审查,国家知识产权局实质审查部门于2019年04月09日以本申请权利要求1-18不符合专利法第22条第3款的规定为由发出驳回决定,驳回了本申请。驳回决定所依据的文本为:申请日2015年07月30日提交的说明书附图第1-4页、说明书摘要和摘要附图;2015年12月16日提交的说明书第1-109段(即第1-14页);2019年03月08日提交的权利要求第1-18项。驳回决定所针对的权利要求书的内容如下:
“1.一种基于云的虚拟环境下流量监控的方法,其特征在于,所述方法包括:
接收源虚拟机发送的数据流量;
确定所述数据流量的协议类型;
基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理;
将所述数据流量发送给目标虚拟机;
在所述接收源虚拟机发送的数据流量之后,所述方法进一步包括:
对所述数据流量进行备份;
所述基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
基于云平台将备份的数据流量发送给对应所述协议类型的安全设备进行处理,以便所述安全设备对所述备份的数据流量进行安全性检测与分析,并在确定存在攻击时,将分析结果发送给所述目标虚拟机;
所述将所述数据流量发送给目标虚拟机,包括:
将备份前的数据流量发给所述目标虚拟机;
所述协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型。
2.根据权利要求1所述的方法,其特征在于,所述确定所述数据流量的协议类型,包括:
解析所述数据流量中的数据包,并根据所述数据包中的特定字段确定所述协议类型。
3.根据权利要求2所述的方法,其特征在于,所述基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
获取所述云平台侧的协议策略;
根据所述协议策略将所述数据流量发送给对应所述协议类型的安全设备进行处理。
4.根据权利要求3所述的方法,其特征在于,所述根据所述协议策略将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
若所述数据流量为Web协议类型数据,则将所述数据流量发送给Web防火墙进行过滤。
5.根据权利要求3所述的方法,其特征在于,所述根据所述协议策略将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
若所述数据流量为Web协议类型数据,则将所述数据流量发送给Web审计设备进行审计;或者,
若所述数据流量为数据库协议类型数据,则将所述数据流量发送给数据库审计设备进行审计;或者,
若所述数据流量为管理协议类型数据,则将所述数据流量发送给管理审计设备进行审计。
6.根据权利要求3所述的方法,其特征在于,所述根据所述协议策略将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
若所述数据流量为传输层协议类型数据,或者所述数据流量为应用层协议类型数据,则将所述数据流量发送给攻击检测设备进行分布式拒绝服务DDOS攻击检测。
7.根据权利要求1所述的方法,其特征在于,所述将所述数据流量发送给目标虚拟机,包括:
接收所述安全设备处理后的数据流量,并将所述处理后的数据流量发送给所述目标虚拟机。
8.根据权利要求7所述的方法,其特征在于,在所述将所述处理后的数据流量发送给所述目标虚拟机之前,所述方法进一步包括:
根据所述处理后的数据流量中的数据包确定所述目标虚拟机的网间协议IP地址;
根据虚拟机协议库查找对应所述IP地址的协议类型;
若所述IP地址的协议类型与所述处理后的数据流量的协议类型不同,则将所述处理后的数据流量的协议类型转换为所述IP地址的协议类型,以获得转换后的数据流量,其中所述处理后的数据流量的协议类型与处理前 的数据流量的协议类型相同;
所述将所述处理后的数据流量发送给所述目标虚拟机,包括:
将所述转换后的数据流量发送给所述目标虚拟机。
9.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
检测当前接收的数据流量的数据包中是否存在处理标识;
若所述当前接收的数据流量的数据包中存在所述处理标识,则确定所述当前接收的数据流量为经所述安全设备处理后的数量流量;
若所述当前接收的数据流量的数据包中不存在所述处理标识,则确定所述当前接收的数据流量为所述源虚拟机发送的数据流量。
10.一种基于云的虚拟环境下流量监控的装置,其特征在于,所述装置包括:
接收单元,用于接收源虚拟机发送的数据流量;
确定单元,用于确定所述接收单元接收的所述数据流量的协议类型;
发送单元,用于基于云平台将所述数据流量发送给对应所述确定单元确定的所述协议类型的安全设备进行处理;
所述发送单元,还用于将所述数据流量发送给目标虚拟机;
所述装置进一步包括:
备份单元,用于在所述接收单元接收源虚拟机发送的数据流量之后,对所述数据流量进行备份;
所述发送单元,还包括:
第七发送模块,用于基于云平台将所述备份单元备份的数据流量发送给对应所述协议类型的安全设备进行处理,以便所述安全设备对所述备份的数据流量进行安全性检测与分析,并在确定存在攻击时,将分析结果发送给所述目标虚拟机;
第八发送模块,用于将备份前的数据流量发给所述目标虚拟机;
所述协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型。
11.根据权利要求10所述的装置,其特征在于,所述确定单元,包括:
解析模块,用于解析所述数据流量中的数据包;
确定模块,用于根据所述解析模块解析的所述数据包中的特定字段确定所述协议类型。
12.根据权利要求11所述的装置,其特征在于,所述发送单元,用于获取所述云平台侧的协议策略,并根据所述协议策略将所述数据流量发送给对应所述协议类型的安全设备进行处理。
13.根据权利要求12所述的装置,其特征在于,所述发送单元,包括:
第一发送模块,用于当所述数据流量为Web协议类型数据时,将所述数据流量发送给Web防火墙进行过滤。
14.根据权利要求12所述的装置,其特征在于,所述发送单元,包括:
第二发送模块,用于当所述数据流量为Web协议类型数据时,将所述数据流量发送给Web审计设备进行审计;
第三发送模块,用于当所述数据流量为数据库协议类型数据时,将所述数据流量发送给数据库审计设备进行审计;
第四发送模块,用于当所述数据流量为管理协议类型数据时,将所述数据流量发送给管理审计设备进行审计。
15.根据权利要求12所述的装置,其特征在于,所述发送单元,包括:
第五发送模块,用于当所述数据流量为传输层协议类型数据,或者所述数据流量为应用层协议类型数据时,将所述数据流量发送给攻击检测设备进行分布式拒绝服务DDOS攻击检测。
16.根据权利要求10所述的装置,其特征在于,所述发送单元,包括:
接收模块,用于接收所述安全设备处理后的数据流量;
第六发送模块,用于将所述接收模块接收的所述处理后的数据流量发送给所述目标虚拟机。
17.根据权利要求16所述的装置,其特征在于,所述发送单元,还包括:
确定模块,用于在所述将所述接收模块接收的所述处理后的数据流量发送给所述目标虚拟机之前,根据所述处理后的数据流量中的数据包确定所述目标虚拟机的网间协议IP地址;
查找模块,用于根据虚拟机协议库查找对应所述确定模块确定的所述 IP地址的协议类型;
转换模块,用于当所述查找模块查找的所述IP地址的协议类型与所述处理后的数据流量的协议类型不同时,将所述处理后的数据流量的协议类型转换为所述IP地址的协议类型,以获得转换后的数据流量,其中所述处理后的数据流量的协议类型与处理前的数据流量的协议类型相同;
所述第六发送模块,用于将所述转换模块获得的所述转换后的数据流量发送给所述目标虚拟机。
18.根据权利要求10所述的装置,其特征在于,所述装置进一步包括:
检测单元,用于检测当前接收的数据流量的数据包中是否存在处理标识;
所述确定单元,还用于当所述检测单元的检测结果为所述当前接收的数据流量的数据包中存在所述处理标识时,确定所述当前接收的数据流量为经所述安全设备处理后的数量流量,当所述检测单元的检测结果为所述当前接收的数据流量的数据包中不存在所述处理标识时,确定所述当前接收的数据流量为所述源虚拟机发送的数据流量。”
驳回决定引用了如下对比文件:
对比文件1:CN104660554A,公开日为2015年05月27日;
对比文件3:CN103634306A,公开日为2014年03月12日。
驳回决定的理由是:权利要求1与对比文件1的区别是:(1)权利要求1的流量监控方法应用于云环境中;(2)确定数据流量的协议类型,将数据流量发送给对应协议类型的安全设备进行处理,协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型;(3)权利要求1对数据流量进行备份,将备份的数据流量发送给安全设备处理,备份前的数据流量发送给目标虚拟机,并且安全设备根据备份的数量流量确定存在攻击时将分析结果发送给目标虚拟机。区别(1)、(3)是本领域公知常识;对比文件3公开了区别(2)的部分特征,在对比文件1公开了将虚拟机的数据流量发送给安全设备进行处理的基础上,为了提高数据流量的处理效率,结合对比文件3公开的内容,将虚拟机的数据流量发送给协议类型对应的设备进行处理,对本领域技术人员来说是显而易见的,并且区别(2)的其余部分特征是本领域公知常识。因此权利要求1相对于对比文件1、对比文件3和本领域公知常识的结合不具备创造性。从属权利要求2-9的附加技术特征或者被对比文件1、对比文件3公开,或者是本领域的公知常识,因此从属权利要求2-9也不具备创造性。基于类似的理由,与方法权利要求1-9对应的装置权利要求10-18相对于对比文件1、对比文件3和本领域公知常识的结合也不具备创造性。
申请人(下称复审请求人)对上述驳回决定不服,于2019年07月16日向国家知识产权局提出了复审请求,同时提交了权利要求书全文替换页,其中,根据说明书记载的内容在独立权利要求1、10中增加特征“所述源虚拟机和所述目标虚拟机位于不同的宿主机中”。复审请求人认为:(1)对比文件3仅针对应用层协议的数据包进行安全扫描,作用是识别出网络攻击;而本申请除了涉及应用层协议,还涉及数据库协议、管理协议和传输层协议,不同协议的数据流量使用不同安全设备进行扫描的作用是避免一个安全设备负荷过大,因此两者所针对的协议与所起到的作用是不同的。(2)对比文件3是对网络间传输的数据进行安全扫描,防止外网的攻击,对比文件1是将位于同一物理机上的两虚拟机之间的通信数据安全检测,其不存在网络间的数据传输,因此也不存在对网络间的数据进行安全检测;因此对比文件1和对比文件3无法结合。(3)区别特征均没有被对比文件1、对比文件3公开,也没有在任何教科书或其他工具上记载,不是本领域的公知常识。因此权利要求1相对于对比文件1、对比文件3和本领域公知常识的结合具备创造性,从而其从属权利要求2-9也具备创造性;基于类似理由,与方法权利要求1-9对应的装置权利要求10-18也具备创造性。
复审请求时修改的独立权利要求1、10的内容如下:
“1.一种基于云的虚拟环境下流量监控的方法,其特征在于,所述方法包括:
接收源虚拟机发送的数据流量;
确定所述数据流量的协议类型;
基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理;
将所述数据流量发送给目标虚拟机;所述源虚拟机和所述目标虚拟机位于不同的宿主机中;
在所述接收源虚拟机发送的数据流量之后,所述方法进一步包括:
对所述数据流量进行备份;
所述基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括:
基于云平台将备份的数据流量发送给对应所述协议类型的安全设备进行处理,以便所述安全设备对所述备份的数据流量进行安全性检测与分析,并在确定存在攻击时,将分析结果发送给所述目标虚拟机;
所述将所述数据流量发送给目标虚拟机,包括:
将备份前的数据流量发给所述目标虚拟机;
所述协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型。”
“10.一种基于云的虚拟环境下流量监控的装置,其特征在于,所述装置包括:
接收单元,用于接收源虚拟机发送的数据流量;
确定单元,用于确定所述接收单元接收的所述数据流量的协议类型;
发送单元,用于基于云平台将所述数据流量发送给对应所述确定单元确定的所述协议类型的安全设备进行处理;
所述发送单元,还用于将所述数据流量发送给目标虚拟机;所述源虚拟机和所述目标虚拟机位于不同的宿主机中;
所述装置进一步包括:
备份单元,用于在所述接收单元接收源虚拟机发送的数据流量之后,对所述数据流量进行备份;
所述发送单元,还包括:
第七发送模块,用于基于云平台将所述备份单元备份的数据流量发送给对应所述协议类型的安全设备进行处理,以便所述安全设备对所述备份的数据流量进行安全性检测与分析,并在确定存在攻击时,将分析结果发送给所述目标虚拟机;
第八发送模块,用于将备份前的数据流量发给所述目标虚拟机;
所述协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型。”
经形式审查合格,国家知识产权局于2019年07月23日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
实质审查部门在前置审查意见书中认为:(1)对比文件3中根据数据流的应用层协议类型将数据流发送给对应协议类型对应的扫描模块进行安全检测,其必然也能够避免将所有数据流都发送给每个扫描模块检测,减轻了扫描模块的负荷;至于将数据流量分类为哪些协议,以及对应需要设计哪些协议类型的安全设备,本领域技术人员是可以自身实际需要设计的。(2)对比文件1和对比文件3均涉及通信数据的安全检测,不管是对宿主机内部网络通信数据的安全检测还是网络间通信数据的安全检测,均是通过从网络中捕获通信数据并将捕获的数据发送到安全设备中检测,其检测机制是可以通用的,在对比文件1公开了将虚拟机的数据流量发送给安全设备进行处理的基础上,为了提高数据流量的处理效率,本领域技术人员能够从对比文件3公开的内容得到技术启示,即将虚拟机的数据流量发送给协议类型对应的设备进行处理。(3)在流量监控领域,安全设备在对数据流量进行安全处理后,要么将处理后的数据流量直接发送给接收端以减轻接收端的处理负担,要么选择将安全设备的分析结果和处理前的数据流量发送给接收端,以便接收端对安全设备的分析结果进行验证,提高用户体验,这两种操作方式均属于本领域进行流量处理时常见技术手段,本领域技术人员是可以根据自身实际需要选取其中一种方式的,本申请中采用这两种常见的流量操作方法之一来对流量进行处理,并不能使本申请具备创造性的高度。因而坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出复审请求审查决定。
二、决定的理由
审查文本的认定
复审请求人于2019年07月16日提交了权利要求书的修改文本,经审查,上述修改文本的修改之处符合专利法第33条的规定。本复审请求审查决定所针对的审查文本是:申请日2015年07月30日提交的说明书附图第1-4页、说明书摘要和摘要附图;2015年12月16日提交的说明书第1-14页;2019年07月16日提交的权利要求第1-18项。
关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审决定中引用的对比文件为驳回决定中引用的对比文件,即:
对比文件1:CN104660554A,公开日为2015年05月27日;
对比文件3:CN103634306A,公开日为2014年03月12日。
1、独立权利要求1要求保护一种基于云的虚拟环境下流量监控的方法,对比文件1公开了一种虚拟机通信数据安全的实现方法,并公开了(参见说明书第2-35段):两台以上不同的虚拟机位于同一物理机上;步骤101,两台不同的所述虚拟机在同一网络中进行通信数据传输时,发送所述通信数据的虚拟机为发送端虚拟机,接收所述通信数据的虚拟机为接收端虚拟机;所述发送端虚拟机通过管理端虚拟机与所述接收端虚拟机通信数据;所述发送端虚拟机向所述接收端虚拟机发送所述通信数据(即接收源虚拟机发送的数据流量);步骤102,在所述管理端虚拟机的驱动控制层设有驱动控制模块层;所述驱动控制模块层记录所述通信数据中的所述目的地址;所述驱动控制模块层改变所述通信数据的数据流向;改变所述数据流向的所述通信数据作为待测通信数据;所述驱动控制模块层将所述待测通信数据发送到安全虚拟机上;步骤103,所述安全虚拟机对所述待测通信数据进行检测、分析和过滤;所述分析和所述过滤包括在所述安全虚拟机上配置防火墙和/或IDS软件(即公开了一种虚拟环境下的流量监控方法;将数据流量发送给安全设备进行处理);步骤103.b,若所述安全虚拟机未检测所述待测通信数据含有所述危险通信数据,则直接进行下述步骤104;步骤104,所述安全虚拟机通过所述驱动控制模块层记录的所述目的地址,将所述不包含有危险通信数据的所述待测通信数据发送到所述接收端虚拟机,完成两台不同的所述虚拟机在同一网络中进行通信数据传输的安全通信;过滤后的数据由管理端虚拟机的驱动控制层按照源地址进行转发(即将数据流量发送给目标虚拟机)。
权利要求1与对比文件1的区别在于:基于云的虚拟环境下监控流量;在接收源虚拟机发送的数据流量之后对所述数据流量进行备份;确定所述数据流量的协议类型;基于云平台将所述数据流量发送给对应所述协议类型的安全设备进行处理,包括基于云平台将备份的数据流量发送给对应所述协议类型的安全设备进行处理,以便所述安全设备对所述备份的数据流量进行安全性检测与分析,并在确定存在攻击时,将分析结果发送给所述目标虚拟机;将备份前的数据流量发给所述目标虚拟机;所述源虚拟机和所述目标虚拟机位于不同的宿主机中;所述协议类型包括数据库协议类型、管理协议类型、传输层协议类型、应用层协议类型。基于上述区别,可以确定权利要求1实际要解决的技术问题是:在基于云的虚拟环境下如何避免由于安全设备负荷过大而导致的不同宿主机上的虚拟机之间数据传输安全检测效率较低的问题。
对比文件1要解决的技术问题是同一物理机上的虚拟机之间的通信不会经过防火墙导致虚拟机通信数据安全无法得到保证的问题(参见对比文件1的说明书第2段),为解决该技术问题,对比文件1的技术方案如前所述,主要是修改驱动控制层以将从源虚拟机接收的数据的目的地址修改为安全虚拟机,从而将该数据转发到安全虚拟机进行安全处理后再发送给目标虚拟机,其中“两台以上不同的虚拟机位于同一物理机上”,由此可知,对比文件1的技术方案不涉及基于云的虚拟环境下不同宿主机上的虚拟机之间的数据传输,也就不涉及对该传输的数据进行安全检测,更加不会涉及基于云的虚拟网络环境中的安全设备对所有流量进行防护导致其负荷过大的问题,也就是说,本领域技术人员根据对比文件1公开的技术方案及其解决的技术问题,难以想到对比文件1的技术方案存在着在基于云的虚拟环境下由于安全设备负荷过大而导致的不同宿主机上的虚拟机之间数据传输安全检测效率较低这样的技术缺陷需要去改进,进而也不会有动机去现有技术中寻求克服该技术缺陷的技术手段来对对比文件1进行改进以获得权利要求1的技术方案并解决其实际要解决的技术问题。
对比文件3公开了一种网络数据的安全检测方法,具体方案是(参见对比文件3的说明书第40-185段,图4):抓取网络中传输的数据包;对所述数据包进行组包以还原传输控制协议TCP连接数据;识别所述TCP连接数据使用的应用层协议;数据包安全扫描装置140包括多个安全扫描块,使用与所述应用层协议对应的安全扫描模块对所述TCP连接数据进行安全扫描;所述数据包使用的应用层协议包括:文件传输协议FTP、简单邮件传输协议SMTP、邮局协议的第3个版本POP3、超文本传输协议HTTP、简单网络管理协议SNMP、网络新闻传输协议NNTP、域名系统DNS解析请求。对比文件3的技术方案在抓包重组的应用层协议的数据基础上进行协议分析,可以快速有效地识别网络攻击,提高了网络安全性并提高了网络安全检测的效率(参见对比文件3的说明书29-30段)。由此可知,对比文件3中仅针对应用层协议的数据包进行安全扫描,通过快速有效地识别应用层的网络攻击以提高网络安全检测效率,而权利要求1的技术方案中针对数据库协议、管理协议、传输层协议、应用层协议的数据流量进行检测,对于不同协议的数据流量使用不同安全设备进行扫描以避免一个安全设备负荷过大从而提高安全检测效率。综上,对比文件3中网络安全检测所针对的协议以及作用均与权利要求1不同,并且对比文件3与对比文件1的发明构思和技术效果也不相同。因此,在对比文件1中不存在权利要求1实际解决的技术问题需要改进的情况下,本领域技术人员更加没有动机使用对比文件3公开的上述内容对对比文件1进行改进以获得权利要求1的技术方案并解决其实际要解决的技术问题。并且没有证据表明上述区别特征在所述技术背景下是本领域的公知常识。
应用了上述区别特征的权利要求1的技术方案是在基于云的虚拟环境下,接收到源虚拟机发送的数据流量之后进行备份并确定数据流量的协议类型,再基于云平台将备份的数据流量发送给对应协议类型的安全设备进行安全处理,将分析结果和备份前的数据流量发送给与源虚拟机不在同一宿主机上的目标虚拟机,有效地避免了基于云的虚拟环境下安全设备负荷过大的问题,提高了不同宿主机上的虚拟机之间数据传输的安全检测效率。
综上所述,权利要求1要求保护的技术方案相对于对比文件1、对比文件3和本领域公知常识的结合是非显而易见的,具有有益的技术效果,因此具有突出的实质性特点和显著的进步,具备专利法第22条第3款所规定的创造性。从而其从属权利要求2-9也具备专利法第22条第3款所规定的创造性。
2、独立权利要求10要求保护基于云的虚拟环境下流量监控的装置,独立权利要求10要求保护的装置与独立权利要求1要求保护的方法一一对应,基于前述权利要求1具备创造性相同的理由,权利要求10要求保护的技术方案相对于对比文件1、对比文件3和本领域公知常识的结合是非显而易见的,具有有益的技术效果,因此具有突出的实质性特点和显著的进步,具备专利法第22条第3款所规定的创造性。从而其从属权利要求11-18也具备专利法第22条第3款所规定的创造性。
三、决定
撤销国家知识产权局于2019年04月09日对本申请作出的驳回决定。由国家知识产权局实质审查部门以下述文本为基础继续进行审批程序:
复审请求人于2019年07月16日提交的权利要求第1-18项;
复审请求人于2015年12月16日提交的说明书第1-14页;
复审请求人于2015年07月30日提交的说明书附图第1-4页;
复审请求人于2015年07月30日提交的说明书摘要;
复审请求人于2015年07月30日提交的摘要附图。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人自收到本决定之日起3个月内向北京知识产权法院起诉。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: