?

基于雙重屬性值的分組P2P信任模型

2015-02-20 08:15曹曉梅邵幸海陸子南
計算機工程 2015年3期
關鍵詞:信任度貢獻分組

曹曉梅,邵幸海,陸子南

(1.南京郵電大學計算機與軟件學院,南京210003;2.江蘇省無線傳感網高技術研究重點實驗室,南京210003)

基于雙重屬性值的分組P2P信任模型

曹曉梅1,2,邵幸海1,2,陸子南1,2

(1.南京郵電大學計算機與軟件學院,南京210003;2.江蘇省無線傳感網高技術研究重點實驗室,南京210003)

為提高P2P信任模型對惡意節點的抑制能力,提出一種改進的分組P2P信任模型。利用模糊推理規則結合信任值和貢獻值,將網絡中節點劃分為若干不同等級的小組,通過小組等級限制節點的資源訪問權限。在直接信任度的計算中引入時間衰減函數反映節點的實時情況,并設置懲罰因子對節點的惡意行為進行懲罰。在推薦信任度的計算中結合小組等級計算推薦節點可信度,以降低算法的復雜度。數據分析結果表明,該模型能有效抑制惡意節點的攻擊,隨著共謀節點、自私節點及震蕩節點的增加,其文件下載成功率高于PeerTrust模型和EigenTrust模型。

信任模型;雙重屬性值;分組;時間衰減函數;懲罰因子

1 概述

P2P的開放性、匿名性和自組織性等特點,使得它被廣泛應用于即時通信、文件共享、分布式計算等領域。同時這些特點也使得網絡中節點提供服務的安全性和可靠性成為了不可忽視的問題。節點之間的信任問題成為制約P2P網絡應用進一步發展的主要障礙。

在當前的P2P網絡中主要存在以下幾種惡意節點的攻擊:震蕩節點攻擊,惡意節點利用多次小規模交易提高信任度獲取其他節點的信任,在某次大規模交易中提供虛假交易;共謀節點攻擊,惡意節點之間形成一個團體,團體內節點之間相互交易并給出滿意評價,彼此提升信任度,再與其他節點進行虛假交易。此外,還存在一類嚴重影響P2P網絡可用性和健壯性的惡意節點,即自私節點,該類節點只下載而不共享資源。節點這種自私行為嚴重影響了P2P網絡的服務可用性。

為改善傳統信任模型對惡意節點處理不足的問題,本文提出了一種基于雙重屬性值的分組P2P信

任模型(Grouping P2P Trust Model Based on Dual Attributes,TBDA),所謂雙重屬性值指的是信任值和貢獻值。模型采用分組的P2P框架,基于信任值和貢獻值將網絡劃分為若干不同等級小組,結合小組等級制定規則對節點的資源訪問權限進行控制:節點不能訪問高于節點所在小組等級的組內節點資源,避免了節點交互前不必要的信任度計算,降低系統的計算復雜度。為獲取更多資源訪問權限,只能通過提高自身的信任值和貢獻值進入更高等級小組,所以該模型能有效激勵節點之間共享資源、誠實交易和真實推薦。

2 相關工作

長期以來,研究人員對P2P網絡信任模型進行了大量的研究。根據P2P網絡結構的不同,信任模型可分為集中式和分布式。集中式信任模型是指中心服務器管理網絡中所有節點,周期性的向網絡廣播惡意節點。這類模型依賴中心服務器,存在可擴展性差、單點失效等問題。例如基于PKI的信任模型[1]。分布式信任模型恰恰相反,沒有中心服務器管理,每個節點既是請求節點又是服務節點,節點的信任通過綜合網絡中與其有過直接交互節點的反饋評價求得。

分布式信任模型按信任查找范圍又可分為局部信任模型[2-3]和全局信任模型[4-5]。局部信任模型是通過訪問有限的節點來獲取某個節點的信任值,該方法就是為了解決全局信任模型中全網迭代開銷較大的問題。PeerTrust[2]模型中引入了多種信譽評價因子,從不同角度考慮了P2P網絡結構的可信度,該方法的缺陷在于對節點的惡意行為沒有給出懲罰、不能為大規模的P2P系統提供合理的收斂率。文獻[3]中,資源下載節點的選擇是根據節點間共享信息計算出的局部信任值。與局部信任模型完全不同的是,全局信任模型通過鄰居節點間信任值的迭代為網絡中的每個節點計算一個全局唯一的信任值,請求節點根據全局信任值來選擇服務節點。EigenTrust[4]模型中,認為直接信任值越高節點推薦越可信。此模型雖然考慮了惡意節點對系統的影響,但在信任值計算時沒有考慮信任會隨時間衰減。然而,算法在大規模網絡中的迭代開銷是制約這種模型的主要因素。文獻[5]提出了基于反饋的信任系統。在節點信任度的計算中同時考慮了交易滿意度的反饋、交易總數目、反饋可信程度、交易上下文因子,能更為有效地描述P2P網絡中各種節點的惡意行為及評估節點的可信度。

分布式信任模型按網絡結構又可分為基于組結構的信任模型和無結構信任模型。組的劃分方式又是多種多樣的,例如,有基于興趣行為劃分的信任模型[6-9]、基于地理位置劃分的信任模型[10]等?,F有的信任模型往往忽略了興趣對信任的影響,文獻[8]提出的基于興趣相似度的分組P2P網絡信任模型,節點以興趣相似相聚成組,且組內成員采用了分布式的組織方式,增加了同組內節點重復交易的次數,有效地提高了資源查找效率,突出節點興趣對信任的影響,但該模型不能有效抵御惡意節點的攻擊。文獻[9]提出了一種基于興趣相似度刻畫節點服務行為相似性的模型,可有效抵御惡意節點針對特定領域的攻擊,并激勵節點在多領域貢獻資源。模型[11]在直接信任度的計算中引入了交易量大小因子,有效抑制了震蕩節點通過多次小規模交易提高信任值。在TBDA信任模型中,通過信任值和貢獻值將網絡中節點按等級分組,利用小組等級限制節點的資源訪問權限,有效地限制了惡意節點的資源訪問權限,減少了惡意節點的攻擊。

3 分組P2P信任模型

針對共謀節點、自私節點、震蕩節點的攻擊,本文提出了TBDA,主要設計思想包括:(1)信任值的計算中同時考慮了直接交互結果和推薦交互結果; (2)當且僅當節點信任值和貢獻值同時滿足一定條件時,節點才能進入相應小組;(3)節點不可以訪問高于自身小組等級的組內節點資源;(4)節點只有通過成功交易和推薦及有效的資源共享才可能獲得更多節點資源的訪問權限。

3.1 分組模型

3.1.1 模型初始化

在該模型中,所有節點都擁有2個屬性值:信任值和貢獻值。使用模糊推理規則結合這2個屬性值將網絡中的節點劃分為若干不同等級小組。本文為該多等級分組思想制定了一個重要規則:節點不能訪問高于所在小組等級組內節點資源。

信任值和貢獻值的計算如下:

定義1 信任值:

其中,TDj表示節點j在網絡中的信任值;SDkj表示節點k向節點j成功下載資源的次數;SRj表示j作為推薦節點成功推薦的次數;NDkj表示節點k向節點j請求交易的總次數;NRj表示j作為推薦節點推薦的總次數;k表示與節點j有過直接交易的節點(k為請求節點,j為服務節點),n表示與j直接交易節點總數。信任的計算融合可了直接交互結果和推薦

交互結果,成功下載和推薦都會提高節點的信任值。

定義2貢獻值:

其中,Ci為節點第i次交易的貢獻值大小,由其貢獻文件的大小決定。假設貢獻文件的大小是F,Ci的值由式(3)計算得到。M為節點交易的總次數(包括請求資源和提供資源)。當節點過多的下載資源而不提供資源,其貢獻值有可能為負值。

3.1.2 節點多等級分組結構

結合信任值和貢獻值的大小,將節點劃分成若干等級(用L表示)小組。同一小組內的節點擁有相同的資源訪問權限。節點i能夠訪問節點j共享的資源,當且僅當Li≥Lj。如圖1所示,LA=3,LB=LC=2,LD=LE=LF=1,節點A可以訪問其他所有節點的資源;節點B和C不可以訪問A的資源,但可以訪問彼此和D,E,F的資源;節點D,E,F只能訪問組內其節點的資源。

圖1 節點多等級分組結構

所謂模糊推理,又稱近似推理,就是從不精確的前提集合中得出可能的不精確結論的推理過程。在人類的思維中,推理過程常常是近似的。例如,人們根據條件語句(假言)“若西瓜是紅的”,“則西瓜是甜的”和前提(直言)“西瓜非常紅”,可得出結論“西瓜非常甜”?;诒疚男湃文P偷哪:评硪巹t如下:條件語句(假言)“節點信任值高且貢獻值大”,“則節點可信”和前提(直言)“節點的信任值越高且貢獻值越大”,可得出結論“節點越可信”。所以本文一般模糊推理規則如下:

節點的信任值TD>d且貢獻值C>c,則該節點所屬小組等級為L。

例如,將某一P2P網絡劃分成5個等級小組,規則如下:

規則1TD>0.9且C>3 000,L=5。

規則2TD>0.8且C>1 500,L=4。

規則3TD>0.7且C>500,L=3。

規則4TD>0.6且C>100,L=2。

規則5除上述節點外任何節點,L=1。

文獻[12]中指出P2P網絡中惡意節點占少數,對新加入節點的過分猜疑會導致系統的整體性能不高,所以設新加入節點的初始信任值為0.5。同時為防止節點洗白,將新加入的節點劃分到Level 1組中,并設定TD=0.5,C=0,所以惡意節點不可能通過洗白來重新獲取節點的資源訪問權限。從上述規則可看出,一個節點若滿足規則1,同時必定滿足規則2~規則4。因此,為這些規則設置了如下的優先級:規則1>規則2>規則3>規則4>規則5。例如:一個節點的直接信任值是0.81,貢獻值是900,則該節點屬于Level 3組。隨著交易不斷進行,信任值和貢獻值分別增長為0.83和2 000,節點則會退出Level 3組進入到Level 4組。反之,如果信任值和貢獻值降低為0.62和300,節點則會被強制退出Level 3組進入到Level 2。此外,一些惡意節點擁有很高的信任值,但其貢獻值卻很低,如TD=0.92,但C=90,該類節點只能被分配到Level 1組中。

為了更好地管理整個系統,在原始節點(最早組成網絡的節點,這些節點作為網絡的建設者,沒有理由破壞網絡)中,為每組選出一個綜合性能最強(帶寬、磁盤容量、CPU處理速度等)的節點作為power節點。Power節點主要負責保存并更新組內節點的信任值和貢獻值等信息、管理節點進出小組和共享組內節點信息。使用power節點管理小組可以降低普通節點的負載,提高整個系統的效率。為防止power節點單點失效,再為每個小組選出一個綜合性能僅次于power節點的次power節點,并定時與power節點之間進行信息同步。當power節點失效時,次power節點取代其,作用與power節點相同。

3.2 多等級分組環境下信任度算法

3.2.1 TBDA中節點交互模型

節點交互模型過程如下:

(1)節點i向網絡發送資源下載請求。

(2)擁有資源節點j(擁有該資源的所有節點)收到下載請求并決定是否做出應答。

(3)j所屬小組power節點與i所在小組power節點連接,比較節點之間的小組等級。若Lj≤Li,則節點之間建立連接,利用多等級分組環境下信任度算法計算出i對j的綜合信任度;若Lj>Li,則節點之間不建立鏈接。

(4)選出綜合信任度最大的節點,和綜合信任度閾值σ進行比較;若大于該閾值,節點進行交易;否

則i重新發送請求。

3.2.2 綜合信任度的計算

本文提出的信任模型中,節點之間的綜合信任度由兩部分組成:直接信任度和推薦信任度。節點的直接信任即2個節點之間的直接交互經驗,推薦信任為具有一定可信度的推薦節點提供給請求節點對服務節點的信任。節點的綜合信任度計算如下:

其中,Tij(t)表示t時刻節點i對節點j綜合信任度。Dij(t)表示t時刻節點i對節點j的直接信任度;Rij表示節點i從推薦節點處獲得的對節點j的推薦信任度。其中λ為直接信任度在綜合信任度中的權重,可動態調節,λ的大小與節點之間直接交易次數相關,交易次數越多λ值越大,節點i就越相信自己的直接交互經驗得到的直接信任度。1-λ為推薦信任度在綜合信任度中的權重。在綜合信任度的計算過程中,往往更看中直接交互經驗,所以設定λ大于1-λ,λ∈(0.5,1)。

3.2.3 直接信任度

定義3(局部信任度) 節點i通過與節點j之間直接交互(i作為請求節點并對服務節點進行評價的節點,j則是服務節點),對節點j產生了一個局部信任度,即為:

定義4(時間衰減函數) 考慮到信任具有時間衰減性。距離當前越遠的信任評價,其說服力越小,賦予其較低的權重;距離當前越近的信任評價,其說服力越大,賦予其較高的權重。針對這一問題,時間衰減函數(第n次交互時的衰減因子)可表示為:

其中,α表示調節因子,α越小表示距離當前越近的交易在整個直接信任度計算中所占比重越大;tnow表示當前的時間段;tn表示第n次交易發生的時間段;fn為tn時間段內的衰減因子。那么直接信任度Dij可表示為:

由于P2P網絡環境中節點的行為具有不確定性,開始表現良好的節點突然變成了惡意節點。為了使網絡中的其他節點能夠及時知道這個節點的變化,本文引入了一種懲罰機制,能夠使原先表現良好的惡意節點直接信任度迅速下降。

定義5 設在節點i和與其交互過的節點j最近累計交互不成功次數為F′ij,且設懲罰因子為ω(0<ω<1),則節點i對節點j的直接信任度Dij和j的信任值分別為:

例如在某個P2P網絡環境中取懲罰因子ω為1/2,一個原先表現良好的惡意節點交互失敗一次,則其直接信任度和信任值都降為原來的一半,如果交互失敗2次,則它們降為原來的1/4,所以一旦節點表現出不良的行為,那么該懲罰機制能夠快速做出反應,從而達到使惡意節點直接信任度和信任值迅速下降的目的。

3.2.4 推薦信任度

信任具有弱傳遞性,所以當A信任B,B信任C時,A不能完全信任C。只能通過B推薦C給A,從而A和C之間形成了一種相對的信任關系。

定義6 設Rij為i對j的推薦信任度,rk為薦節點k的推薦可信度,Dkj為推薦節點k對j的直接信任度,N為與j有過直接交互節點的集合,則Rij可表示為:

在推薦節點中不乏惡意推薦,所以在計算過程中必須通過可信度rk控制惡意節點的推薦對推薦信任度的影響,節點k的可信度是指請求節點對其推薦信息的信賴程度。模型初始化中信任值的計算融合了直接交互結果和推薦交互結果,不僅能代表節點資源的可靠度,還能代表提供推薦的可信度。該模型基于信任值結合模糊推理將網絡多等級分組,所以節點所屬小組等級不僅能夠表示節點的可信度,還降低了算法復雜度。節點k的可信度rk可表示為:

其中,Lk為節點k所屬小組等級;Lmax為網絡中小組的最高等級。網絡環境趨于穩定后,多數的惡意節點會被分到Level 1組中,在該組中還存在一部分新加入節點,由于這些節點的推薦可信度低,為降低計算的復雜度,可以忽略該組內節點的推薦。例如,節點A的推薦可信度為1,節點B的推薦可信度為

2/3,節點D的推薦可信度為0。網絡中小組等級劃分越多,推薦可信度越精確。

4 仿真實驗與分析

本文在PeerSim 1.0.5的基礎上搭建了一個文件共享的實驗平臺,即請求節點從目標節點下載所需文件,文件下載成功表示交易成功,交易成功率是反映信任模型有效性的一個重要依據。對比模型選用了經典信任模型EigenTrust、PeerTrust。

根據仿真需要,設計了以下5類節點:

(1)普通惡意節點:不提供真實的下載資源。

(2)善意節點:提供真實服務和可靠的推薦。

(3)共謀節點:集團內部成員之間提供真實服務,并夸大對方以獲得較高的信任值,但對團體外部節點提供虛假服務。

(4)自私節點:只下載資源不共享資源。

(5)震蕩節點:通過多次小規模成功服務提高信任值以獲取較高信任值,在某次大規模交易中提供虛假服務。

4.1 仿真環境

仿真的網絡環境為:節點總數1 000,其中惡意節點所占的比例為0~50%,相鄰節點個數為0~20,文件總數為10 000,文件種類100,文件在各節點均勻隨機分布,每個節點至少擁有5種類型文件,將網絡劃分成5個等級小組。每個仿真次數為5次,仿真實驗結果為平均值。仿真實驗參數如表1所示。

表1 仿真實驗參數

4.2 節點分布測試

該仿真設定普通惡意節點比例為20%。網絡中節點之間隨機交互30 000次。根據信任值和貢獻值的大小決定節點所屬小組等級,信任值和貢獻值越大,節點所屬小組等級越高;信任值和貢獻值越小,節點所屬小組等級越低。

從圖2可以看出,惡意節點主要分布在Level 1和Level 2兩組中,難以進入高等級小組,最高級Level 5組中有少量善意節點。模型中,若某個節點想下載高于自身小組等級組內節點資源,則必須通過成功共享資源,提高信任值和貢獻值,進入高等級小組。因此,TBDA能夠有效控制惡意節點的資源訪問權限和鼓勵自私節點共享資源。

圖2 組內節點分布情況

4.3 共謀節點的攻擊

當共謀節點比例為0~50%時,文件下載成功率比較如圖3所示。由于EigenTrust模型對此未作任何處理,因此隨著共謀節點的增加,節點很容易得到較高的全局信任度,同時EigenTrust模型由于缺乏懲罰機制,造成與普通節點的失敗交易并不會使全局信任值明顯下降,所以就使得該節點推薦可信度下降,交互成功率隨之降低。

圖3 不同比例的共謀節點對模型的影響

盡管共謀節點可以合謀提高它們的信任值,但貢獻值的總和不變,一個節點的貢獻值增加必然會導致另外一個節點的貢獻值減少。在本文模型中,受節點分組規則中貢獻值的限制,共謀團體無法同時進入高等級小組。此外,本文模型還引入了懲罰機制,節點的虛假交易會使其直接信任度大幅減小。從圖中可看出,當同謀節點的比例明顯加大的時候(超過50%),才會使下載成功率明顯下降,而在實際網絡中,這種情況是幾乎不可能發生。

4.4 自私節點的攻擊

圖4為自私節點文件下載成功率比較,在系統中搭便車行為是一種自私的行為,只獲取而不提供資源。搭便車行為的存在會對P2P網絡的服務質量、可用性、可擴展性和健壯性造成嚴重的危害,是P2P網絡的一個重要威脅。在本文模型中,由于自

私節點只下載不共享資源,其貢獻值為負,節點被劃分到Level 1組內,只能訪問組內資源。如圖4所示,本文模型較其他2種模型對自私節點的抑制有明顯的優勢,在自私節點比例為50%的情況下該模型都能有80%的下載成功率。

圖4 不同比例的自私節點對模型下載成功率的影響

4.5 震蕩節點的攻擊

圖5為震蕩節點文件下載成功率比較,震蕩節點通過多次小規模成功交易積累信任值,但由于貢獻值的限制,節點還是無法進入高等級小組以獲取更多節點訪問權限。同時在直接信任度的計算中引入了時間衰減因子,節點的直接信任度會在不提供正常信息后快速下降,從而迫使其提供更多真實的信息來提高信任度,本文模型較其他2種模型具有一定優勢。在震蕩節點占50%的網絡中,本文模型的文件下載成功率明顯高于其他2個模型。

圖5 不同比例的震蕩節點對模型下載成功率的影響

5 結束語

為提高網絡中節點交易成功率,減少惡意節點的攻擊,本文提出一種基于雙重屬性值的分組P2P信任模型。TBDA對現有網絡結構進行了重構,通過節點的信任值和貢獻值將網絡中的節點按等級分組,限制了惡意節點的資源訪問權限,有效減少了惡意節點的攻擊。本文信任度算法引入了懲罰因子,對節點的不良行為快速做出反應,使惡意節點的直接信任度和信任值迅速下降。仿真結果表明,與PeerTrust模型和EigenTrust模型相比,本文模型在抑制共謀節點、自私節點或者震蕩節點的攻擊方面都具有較大的優勢。

[1]Altman J.PKI Security for JXTA Overlay Networks,12-03-06[R].Palo Alto:Sun Microsystem,2003.

[2]Li X,Ling L.PeerTrust:SupportingReputation-based Trust for Peer-to-peer Electronic Communities[J].IEEE Transactions on Knowledge and Data Engineering,2004, 16(7):843-857.

[3]Marti S,Garcia-Molina H.Limited Reputation Sharing in P2P Systems[C]//Proceedingsofthe 5thACM Conference on Electronic Commerce.New York,USA: ACM Press,2004:17-20.

[4]Kamvar S,SehlosserM,Gareia-MolinaH.The EigenTrust Algorithm for Reputation Management in P2PNetworks[C]//Proceedingsofthe12th InternationalConferenceonWorldWideWeb.Washington D.C.,USA:IEEE Press,2003:640-651.

[5]Yamamoto A,Asahara D,Itao T.Distributed Pagerank: A Distributed Reputation Model for Open P2P Networks[C]//Proceedings of International Symposium on Applications and the Internet Work Shops.Tokyo, Japan:IEEE Press,2004:263-275.

[6]Zhang R M,Charlie H.Assisted Peer-to-peer Search with Partial Indexing[J].IEEE Transactions on Parallel and Distributed Systems,2007,18(8):1146-1158.

[7]Xue G T,You J Y,Jia A Q.An Interest Group Model for Content Location in Peer-to-peer Systems[C]// Proceedings of IEEE International Conference on E-commerce Technology for Dynamic E-Business.Beijing, China:[s.n.],2004:125-133.

[8]Sripanidkulchai K,Maggs B,Zhang H.Efficient Content Location Using Interest Based Locality in Peer-to-peer Systems[C]//Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies.SanFrancisco,USA:IEEEPress,2003: 2166-2176.

[9]楊 莉,張毓森,邢長友,等.一種P2P環境下基于興趣的分布式信任模型[J].東南大學學報:自然科學版,2011,41(2):242-246.

[10]Zhang X Y,Zhang Q,Zhang Z S,et al.Aconstruction of Locality-awareOverlayNetwork:OverlayandIts Performance[J].IEEE Journal on Selected Areas in Communications,2004,22(1):18-28.

[11]嚴軼群,鄭 剛.一種新的基于興趣域的P2P信任模型[J].計算機學報,2013,89(2):398-402.

[12]Friedman E,Resnick P.The Social Cost of Cheap Pseudonyms[J].Journal of Economics and Management Strategy,2001,10(2):173-199.

編輯 索書志

Grouping P2P Trust Model Based on Dual Attribute Values

CAO Xiaomei1,2,SHAO Xinghai1,2,LU Zinan1,2

(1.College of Computer and Software,Nanjing University of Posts and Telecommunications,Nanjing 210003,China;

2.Key Laboratory of High-tech Wireless Sensor Network in Jiangsu Province,Nanjing 210003,China)

To improve the P2P trust model’s ability of inhibiting malicious nodes.Grouping nodes in the network according to the level by using the basic fuzzy inference rule and combining trust value and contribution value,and limiting the resource access through the level of the node.Time attenuation function reflecting the actual situation is introduced and penalty factor punishing malicious behavior of the node in the calculation of the comprehensive trust is designed.In the calculation of recommend trust,it effectively reduces the complexity of the algorithm by using the recommend node’s credibility which is calculated by the level of node.According to the analysis of data,the proposed model can effectively inhibit the malicious nodes attack,with the increasing proportion of collusion nodes,free-rider nodes and concussion nodes in the network,file download successful rate of this model is higher than PeerTrust model and EigenTrust model.

trust model;dual attribute values;grouping;time decaying function;penalty factor

曹曉梅,邵幸海,陸子南.基于雙重屬性值的分組P2P信任模型[J].計算機工程,2015,41(3):130-135.

英文引用格式:Cao Xiaomei,Shao Xinghai,Lu Zinan.Grouping P2P Trust Model Based on Dual Attribute Values[J].Computer Engineering,2015,41(3):130-135.

1000-3428(2015)03-0130-06

:A

:TP309

10.3969/j.issn.1000-3428.2015.03.025

曹曉梅(1974-),女,副教授、博士,主研方向:無線傳感器網絡安全;邵幸海(通訊作者)、陸子南,碩士研究生。

2014-03-14

:2014-05-15E-mail:Judesxh@163.com

猜你喜歡
信任度貢獻分組
中國共產黨百年偉大貢獻
為加快“三個努力建成”作出人大新貢獻
分組搭配
怎么分組
貢獻榜
全球民調:中國民眾對政府信任度最高
海洋貢獻2500億
分組
汽車養護品行業運行環境分析及提高客戶信任度的途徑
2014,如何獲得信任
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合