当前位置:首页 » 体系认证 » osi体系认证

osi体系认证

发布时间: 2022-04-28 10:59:45

1、英文翻译的高手请进!~!!!!非常急!!!!

此翻译楼主可放心采用

1.1 What is the OSI security architecture?
1.1 什么是OSI安全体系结构?
The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying thoserequirements. The document defines security attacks, mechanisms, and services, and therelationships among these categories.
OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。
1.2 What is the difference between passive and active security threats?
1.2 被动安全威胁和主动安全威胁之间的差别是什么?
Passive attacks have to do with eavesdropping on, or monitoring, transmissions. Electronic mail, file transfers, and client/server exchanges are examples of transmissions that can be monitored. Active attacks include the modification of transmitted data and attempts to gain unauthorized access to computer systems.
被动威胁必须与窃听、或监控、传输发生关系。
电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。
1.3 List and briefly define categories of passive and active security attacks.
Passive attacks: release of message contents and traffic analysis. Active attacks: masquerade, replay, modification of messages, and denial of service.
1.3 列出和简要定义被动安全攻击和主动安全攻击的范畴。
被动攻击:信息内容和流量分析的泄露。
主动攻击:信息的伪装、重放、修改,以及拒绝接受服务。
1、 What is called secret key?
1 密钥是什么?
The secret key is also input to the algorithm. The exact substitutions and transformations performed by the algorithm depend on the key.
密钥也被输入算法。由算法进行的准确的取代和变换取决于密钥。
2、(page.56) What is the key distribution center?
2.(第56页)什么事密钥分发中心?
The key distribution center determines which systems are allowed to communicate with each other. When permission is granted for two systems to establish a connection, the key distribution center provides a one-time session key for that connection.
密钥分发中心决定允许哪些系统相互进行通信。当授予两个系统以建立连接的权限时,密钥分发中心就为该连接提供一枚一次性会话的钥匙。
3、What services are provided by IPSec?
3. IPSec提供些什么服务?
1.Access control
1 访问控制
2.Connectionless integrity
2无连接完整性
3.Data origin authentication
3 数据源认证
4.Rejection of replayed packets(a form of partial sequence integrity)
4 拒绝重放数据包(部分序列完整性的一种形式)
5.Confidentiality(encryption) 6.Limited traffic flow confidentiality
5 置信度(加密)
6 有限业务流的置信度
4、What is a replay attack?
4. 什么事重放攻击?
A replay attack is one in which an attacker obtains a of an authenticated packet and later transmits it to the intended destination.The receipt of plicate, authenticated IP packets may disrupt service in some way or may have some other undesired consequence.The Sequence Number field is designed to thwart such attacks.First,we discus sequence numbergeneration by the sender,and then we look at how it is processed by the recipient.
重放攻击是攻击者获得一份未经认证的数据包拷贝,而且其后将它传输到一个故意的目的地的攻击。接收副本的、未经认证的IP数据包可能以某种方式使服务瓦解,或者可能发生某种别的不希望的后果。我们通过设计序号字段来阻扰这样的攻击。首先,我们讨论由发送者发生序列号,然后我们再考虑它如何被用户所处理。

2、ISO七层网络参考模型的形象说明

首先要把概念弄清楚了!
ISO是个质量体系的标准,XX产品通过ISO 9001国际质量体系认证,这个是广告上经常说的.

OSI:
这样描述其实已经很清楚了,没有所谓的形象的比喻,如果还是不理解就背下来,背书会吧?

• 物理层是O S I模型的最低层或第一层。它包括了物理网络介质,如电缆、连接器、转发
器。物理层协议产生及检测电压以便收发携带数据的信号。物理层能设定数据发送速率
并监测数据错误率,但不提供错误校验服务。
• O S I模型的第二层是数据链路层,连接抽象软件、数据流和网络介质,它的主要功能是
将接收到的网络层数据分割成能被物理层发送的帧。数据链路层的连接设备,如网桥和
交换机,能解码帧并使用帧信息将数据发送到正确的接收方。
• O S I模型的第三层是网络层,它是基于编址、使用模式及可用性管理编址和路由数据。
路由器由于其使用上述信息智能地把数据从发送方引向接收方,它属于网络层。网络层
同时也负责包的分段与和重组。
• 传输层主要负责从点A到点B(可能属于也可能不属于同一网络段)数据传输是可靠的、
无错的。例如,传输层确保数据以相同的序列或顺序被发送和接收。它也建立包错误校
验级别。
• 会话层负责建立和维护网络中两个节点的通信,它被认为是网络通信的“交通警察”。
“会话”是指在两个实体间进行数据交换的连接,经常用于终端和主机进行通信的环境
中。
• O S I模型的第六层是表示层,它是作为应用和网络之间的翻译器。在表示层,数据以网
络能理解的方式进行格式化,这种格式因所使用网络类型的不同而不同。表示层也负责
管理加密和解密,如系统口令的任意混杂。
• O S I模型的最高层即第七层是应用层,它对软件提供接口以使之能使用网络服务。应用
层提供的服务包括文件传输、文件管理,以及电子邮件的信息处理。
• 来自软件的数据请求由应用层接收,并沿着O S I模型的各层向下传送到达物理层或网络
电缆。在此处,数据通过电线被发送到目的地。目的地的物理层将数据沿着O S I模型向
上发送到应用层。
• 数据帧,也被简称为帧,是带有控制、编址及处理信息的小块数据。帧又由几个小的部
件组成,这些部件的特性依赖于运行帧的网络的类型以及它们必须服从的标准。相应于
两种最通用的网络技术,有两种主要的帧类型: E t h e r n e t和Token Ring。
• 网络中的每个节点由两种类型的地址标识:网络层地址和数据链路层地址。数据链路层
地址被固定到网络设备上, 也被称为物理地理、M A C地址或硬件地址。
• 网络层地址,也被称为逻辑地址或虚地址,由操作系统对设备进行安排。逻辑地址包含
有层次信息,因而较易被路由器解释,并被用于引导数据到达目标点。
• 除标准化帧类型外, I E E E网络规范也应用于连接、网络错误校验算法、加密、融合技
术等等。所有这些规范统称为I E E E项目8 0 2,用以标准化网络各部件。
• I E E E将数据链路层分割成两个子层: L L C(逻辑链路)子层及M A C(介质访问控制)
子层,从而扩展了O S I模型。数据链路层的上子层即L L C提供了通用接口、可靠性和流
控制服务。数据链路层的下子层即M A C将目标计算机的物理地址添加到数据帧上。

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/tan_jianhui/archive/2006/06/01/767861.aspx

3、在osi层次基础上 可以将网络安全体系分为四个级别 分别是

四个级别:网络级安全、系统级安全、应用级安全及企业级的安全。

网络安全需求应该是全方位的、整体的。在0SI七个层次的基础上,将安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理。针对网络系统受到的威胁,安全体系结构提出了以下几类安全服务:

1、身份认证:这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。这种服务防止冒充或重传以前的连接。这种鉴别服务可以是单向的,也可以是双向的。

2、访问控制:访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。

3、数据保密:数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。

4、数据完整性:这种服务用来防止非法实体对用户的主动攻击(对正在交换数据进行修改、插入、使数据延时以及丢失数据等),以保证数据接受方收到的信息与发送方发送的信息完全一致。

(3)osi体系认证扩展资料

信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。

因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。

4、“OSI、ISO、IOS”分别所对应的中文名称

OSI是Open System Interconnect的缩写,意为开放式系统互联。在OSI出现之前,计算机网络中存在众多的体系结构,其中以IBM公司的SNA(系统网络体系结构)和DEC公司的DNA(Digital Network Architecture)数字网络体系结构最为著名。为了解决不同体系结构的网络的互联问题,国际标准化组织ISO(注意不要与OSI搞混))于1981年制定了开放系统互连参考模型(Open System Interconnection Reference Model,OSI/RM)。这个模型把网络通信的工作分为7层,它们由低到高分别是物理层(Physical Layer),数据链路层(Data Link Layer),网络层(Network Layer),传输层(Transport Layer),会话层(Session Layer),表示层(Presen tation Layer)和应用层(Application Layer)。第一层到第三层属于OSI参考模型的低三层,负责创建网络通信连接的链路;第四层到第七层为OSI参考模型的高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持,而网络通信则可以自上而下(在发送端)或者自下而上(在接收端)双向进行。当然并不是每一通信都需要经过OSI的全部七层,有的甚至只需要双方对应的某一层即可。物理接口之间的转接,以及中继器与中继器之间的连接就只需在物理层中进行即可;而路由器与路由器之间的连接则只需经过网络层以下的三层即可。总的来说,双方的通信是在对等层次上进行的,不能在不对称层次上进行通信。
OSI参考模型的各个层次的划分遵循下列原则:
1、同一层中的各网络节点都有相同的层次结构,具有同样的功能。
2、同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信。
3、七层结构中的每一层使用下一层提供的服务,并且向其上层提供服务。
4、不同节点的同等层按照协议实现对等层之间的通信。
而ISO是游戏镜像~~就是这样~

5、iso是什么

1、ISO文件其实就是光盘的镜像文件,ISO文件一般以iso为扩展名,其文件格式为iso9660。

2、ISO是国际标准化组织简称,成立于1947年2月23日,是一个全球性的非政府组织,是国际标准化领域中一个十分重要的组织。ISO一来源于希腊语“ISOS”,即“EQUAL”——平等之意。

3、ISO标准是指由国际标准化组织 ISO制订的标准,根据该组织章程,每一个国家只能有一个最有代表性的标准化团体作为其成员,原国家质量技术监督局以CSBTS名义国参加ISO活动。

4、IS09000品质体系认证机构是经过国家认可的权威机构,对企业的品质体系的审核要求非常严格。食品企业可按照经过严格审核的国际标准化的品质体系进行品质管理,确保了食品质量的合格率。

5、ISO文件其实就是光盘的镜像文件,ISO文件一般以iso为扩展名,其文件格式为iso9660。

(5)osi体系认证扩展资料

ISO的主要功能是为人们制订国际标准达成一致意见提供一种机制。其主要机构及运作规则都在一本名为ISO/IEC技术工作导则的文件中予以规定,其技术结构在ISO是有800个技术委员会和分委员会。

它们各有一个主席和一个秘书处,秘书处是由各成员国分别担任,承担秘书国工作的成员团体有30个,各秘书处与位于日内瓦的ISO中央秘书处保持直接联系。

通过这些工作机构,ISO已经发布了17000多个国际标准,如ISO公制螺纹、ISO的A4纸张尺寸、ISO的集装箱系列(世界上95%的海运集装箱都符合ISO标准)、ISO的胶片速度代码、ISO的开放系统互联(OS2)系列(广泛用于信息技术领域)和有名的ISO9000质量管理系列标准。

6、网络安全机制包括些什么?

有三种网络安全机制。 概述:
随着TCP/IP协议群在互联网上的广泛采用,信息技术与网络技术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全,要大力发展基于信息网络的安全技术。

信息与网络安全技术的目标

由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同事,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。

网络安全体系结构

国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)的基础上,于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为开放系统的安全通信提供了一种概念性、功能性及一致性的途径。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有:

1、加密机制

衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。

1)对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES(Data Encryption Standard数据加密标准)。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点是:密钥管理困难。

2)非对称密钥加密体制非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。

(1)非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。

(2)非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。

优点:(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;(2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;(3)具有很高的加密强度。

缺点:加密、解密的速度较慢。

2、安全认证机制

在电子商务活动中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。安全认证是维持电子商务活动正常进行的保证,它涉及到安全管理、加密处理、PKI及认证管理等重要问题。目前已经有一套完整的技术解决方案可以应用。采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书,进行安全认证。当然,认证机制还需要法律法规支持。安全认证需要的法律问题包括信用立法、电子签名法、电子交易法、认证管理法律等。

1)数字摘要

数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较。这种方法可以验证数据的完整性。

2)数字信封

数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。具体方法是:信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。

3)数字签名

数字签名是指发送方以电子形式签名一个消息或文件,表示签名人对该消息或文件的内容负有责任。数字签名综合使用了数字摘要和非对称加密技术,可以在保证数据完整性的同时保证数据的真实性。

4)数字时间戳

数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务。它由专门的机构(DTS)提供。

5)数字证书

数字证书(Digital ID)含有证书持有者的有关信息,是在网络上证明证书持有者身份的数字标识,它由权威的认证中心(CA)颁发。CA是一个专门验证交易各方身份的权威机构,它向涉及交易的实体颁发数字证书。数字证书由CA做了数字签名,任何第三方都无法修改证书内容。交易各方通过出示自己的数字证书来证明自己的身份。

在电子商务中,数字证书主要有客户证书、商家证书两种。客户证书用于证明电子商务活动中客户端的身份,一般安装在客户浏览器上。商家证书签发给向客户提供服务的商家,一般安装在商家的服务器中,用于向客户证明商家的合法身份。

3、访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用。下面我们分述几种常见的访问控制策略。

1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。只有通过各道关卡,该用户才能顺利入网。

对用户名和口令进行验证是防止非法访问的首道防线。用户登录时,首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证输入的口令,否则,用户将被拒之网络之外。用户口令是用户入网的关键所在。为保证口令的安全性,口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3)目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在月录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(MOdify)、文件查找权限(FileScan)、存取控制权限(AccessControl)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络信息传输的安全性将变得十分重要。

7、画出ISO/OSI参考模型,并简要说明每层的主要功能

至于怎么话 这里可没有办法 功能还是给您吧 物理层:物理层(Physical layer)是参考模型的最低层。该层是网络通信的数据传输介质,由连接不同结点的电缆与设备共同构成。主要功能是:利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。
�8�5 数据链路层:数据链路层(Data link layer)是参考模型的第2层。 主要功能是:在物理层提供的服务基础上,在通信的实体间建立数据链路连接,传输以“帧”为单位的数据包,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。
�8�5 网络层:网络层(Network layer)是参考模型的第3层。主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能。
�8�5 传输层:传输层(Transport layer)是参考模型的第4层。主要功能是向用户提供可靠的端到端(End-to-End)服务,处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的一层。
�8�5 会话层:会话层(Session layer)是参考模型的第5层。主要功能是:负责维扩两个结点之间的传输链接,以便确保点到点传输不中断,以及管理数据交换等功能。
�8�5 表示层:表示层(Presentation layer)是参考模型的第6层。主要功能是:用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
�8�5 应用层:应用层(Application layer)是参考模型的最高层。主要功能是:为应用软件提供了很多服务,例如文件服务器、数据库服务、电子邮件与其他网络软件服务。

8、.OSI模型中,各个层次存在那些安全威胁和攻击?

1.物理环境的安全性(物理层安全)

该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

2.操作系统的安全性(系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

3.网络的安全性(网络层安全)

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。

4.应用的安全性(应用层安全)

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

5.管理的安全性(管理层安全)

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

9、OSI网络安全体系结构的五类安全服务和八类安全机制分别是什么?

八大类特定安全机制包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。
五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

10、internet遵守的是国际准化组织认定的OSI网络体系结构对吗?

因特奈特遵守的应该是国际化组织认定的oc网络体系结构。

热点内容
我要开店淘宝 发布:2020-09-09 12:06:51 浏览:854
十大相机品牌 发布:2020-08-29 10:57:46 浏览:788
淋浴器十大品牌 发布:2020-08-29 01:52:31 浏览:627
开店宝支付 发布:2020-09-15 10:25:50 浏览:560
技术专利申请 发布:2020-08-27 21:42:43 浏览:545
怎么扫条形码 发布:2020-08-29 10:28:31 浏览:538
怎么保护知识产权 发布:2020-08-29 01:30:26 浏览:535
济南创新谷 发布:2020-09-10 04:19:14 浏览:533
淘宝开店照片要求 发布:2020-09-09 12:08:29 浏览:532
开店美发 发布:2020-09-02 20:04:55 浏览:531