计算机安全加密技术研究4篇计算机安全论文计算机论文.docx

上传人:b****6 文档编号:6580200 上传时间:2023-01-08 格式:DOCX 页数:16 大小:27.63KB
下载 相关 举报
计算机安全加密技术研究4篇计算机安全论文计算机论文.docx_第1页
第1页 / 共16页
计算机安全加密技术研究4篇计算机安全论文计算机论文.docx_第2页
第2页 / 共16页
计算机安全加密技术研究4篇计算机安全论文计算机论文.docx_第3页
第3页 / 共16页
计算机安全加密技术研究4篇计算机安全论文计算机论文.docx_第4页
第4页 / 共16页
计算机安全加密技术研究4篇计算机安全论文计算机论文.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机安全加密技术研究4篇计算机安全论文计算机论文.docx

《计算机安全加密技术研究4篇计算机安全论文计算机论文.docx》由会员分享,可在线阅读,更多相关《计算机安全加密技术研究4篇计算机安全论文计算机论文.docx(16页珍藏版)》请在冰豆网上搜索。

计算机安全加密技术研究4篇计算机安全论文计算机论文.docx

计算机安全加密技术研究4篇计算机安全论文计算机论文

计算机安全加密技术研究(4篇)-计算机安全论文-计算机论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第一篇:

计算机安全防护中数学签名技术应用

摘要:

近几年来,随着全球互联网领域的飞速发展,计算机网络已经开始影响着我国各行各业的经济建设的发展,虽然我国对于计算机技术上的应用也有了很大程度的提升,人们对于网络信息安全的重视程度也逐渐的加强,但是互联网在给我国社会经济建设的发展与管理上带来丰厚效益的同时,网络信息的安全性也受到了严重的威胁。

在各种病毒、木马等恶意代码恣肆的情况下,我们必须找到一种有效防治这种现象发生的电子信息技术。

本文将以数字签名技术为切入点,详细介绍数字签名技术的基本概述,了解计算机安全防护的根本意义,深入探讨数字签名技术在计算机安全防护中的应用。

关键词:

计算机网络;数字签名技术;安全防护;应用

0前言

随着时代的不断进步,互联网时代的流行已经成为必然的趋势,为了能够保证人民群众个人隐私,以及企业内部资料信息的安全性,必须要从各个角度加强对于网络环境的治理工作,近几年来,电子信息技术在计算机安全防护中的应用逐渐增多,其中效果最为明显、使用次数较多的电子信息技术就是数字签名技术。

截止到目前为止,数字签名技术在国内外的计算机安全防护中都有着广泛的应用,数字签名技术可以通过特定带代码对计算机内进行传输的数据资料加密,为计算机内部的资料与信息提供了保障,将网络信息安全带给人民群众的风险降到最低。

1、数字签名技术的基本概述

(一)数字签名技术的基本含义

在计算机安全防护体系中,有很多能够进行安全防护的系统,但是在其中,最常见的电子信息技术就是数字签名技术,数字签名技术的运行理念非常的繁琐,需要通过加密、解密等一系列复杂的技术手段来实现。

下面笔者就来给大家介绍一下数字签名技术的运行过程:

数字签名技术就是在计算机进行资料传输的时候,首先,会对这份原始资料使用特定的代码进行加密,在加密结束后会自动生成一份新的经过加密的信息,主要由数字代码组成,这份经过加密的信息就相当于烙印上了计算机用户的签名。

然后,这份经过加密的信息会与原始资料一同进行传输,当对方的计算机用户接受到资料的时候,能够通过特定的密码对加密信息进行解密,这样计算机用户就能将加密信息与原始资料相对照,从而发现原始资料在传输过程中是否遭到了恶意的篡改与破坏,一旦发现问题,就能够在第一时间进行检测,并且保证了资料的准确性与真实性[1]。

由于计算机网络具有极强的开放性与不确定性,任何人都能够通过另一台计算机对其进行破坏与干预,大多数情况下,储存在计算机网络中的资料信息都是非常重要的,小到个人隐私,大到,不管是哪一种,都是神圣不可侵犯的。

由此可见,为了防止计算机信息资料的泄露,使用数字签名技术对计算机进行安全防护是非常必要的。

(二)数字签名技术的分类

在面对不同的条件下,数字签名的种类也不尽相同,一般分为两种情况:

个人单独签名和多重数字签名,下面笔者将对这种数字签名方式进行深入的分析:

1.个人单独签名顾名思义,个人单独签名就是一对一的数字签名技术,也就是说这一份加密文件只能有一个计算机用户进行解密,在计算机进行资料传输的时候,首先会对这份资料使用数字签名技术进行加密,并且只产生一份经过加密后的文件,在烙印上特定的数字签名之后,就会传输到另一台计算机上,这个过程就叫做个人单独签名[2]。

2.多重数字签名从字面的意思来看,多重数字签名就是一对多的数字签名技术,首先,依然是对计算机正在传输的资料进行加密,但是在加密结束后,由于需要观看这份资料的计算机用户不止一个人,所以会产生不止一个加密文件,这种情况下,就需要多重数字签名技术。

其具体的过程是这样的,加密文件的发送者会在加密文件传输之前规定好签名的顺序,这样不管是哪一个顺位的接收者,只要验证上一个接收者的签名是否正确,以及签好自己的签名就可以了,如果在传输的过程中出现任何意外都会立刻中止文件的传输过程,在调查清楚情况之后,才能够继续进行传输,在传输结束之后,由最后一位签名者检查好签名的名单以及确定签名准确无误之后,传输给接收者[3]。

(三)数字签名技术的主要功能

数字签名技术的主要功能分三个方面,首先,就是要保证计算机传输信息的完整性。

众所周知,我们在计算机中储存的资料都是非常要,一旦在传输过程中出现任何问题,都可能会造成个人信息、甚至企业信息的泄露,从而影响人们对于事情的看法与决断[4]。

由此可见,保证计算机传输信息的完整性是非常重要的。

其次,就是要对发送者的身份进行验证。

就像接收者对于受到资料持怀疑的态度一样,对于发送者的身份也是一样,如果没有能够判断发送者身份的签名进行判断的话,接收者就无法确定收到的信息资料的准确性与真实性。

所以,数字签名不仅仅是对发送者身份的一种约束,也是一种保证。

最后,就是用数字签名技术来防止交易过程中出现的抵赖现象。

在交易的过程中经常会出现一方抵赖的现象,但是如果是采用数字签名技术,发送方就不能够抵赖,因为加密文件上面有属于发送方的签名,是属于个人印记,是不能伪造与抵赖的[5]。

2、计算机安全防护的基本概述

(一)计算机安全防护的基本含义

互联网已经逐渐成为我们日常生活中的一部分,在计算机网络为我们带来诸多便利的同时,也带来了很多的威胁,比如个人信息的泄露、企业机密被窃取,都深刻的影响着人民群众的日常生活,所以才需要计算机安全防护来进行维护,只有创造一个和谐的网络环境,才能保证人们能够使用健康的计算机网络。

(二)计算机安全防护过程中存在的问题

虽然我国的科研人员一直在不断的研究计算机的安全防护问题,也取得了不错的成绩,但是在实际的防护过程中,依然存在很多问题。

我国计算机安全防护系统一直不是非常的完善,很多设备、技术都跟不上社会的发展,人民群众的计算机网络信息的安全性能始终得不到提高[6]。

3、数字签名技术在计算机安全防护中的应用

相信通过笔者以上的分析,大家都能够了解到数字签名技术在计算机安全防护中的必要性。

在计算机传输文件的过程当中,经常会出现有不法分子恶意修改、破坏、伪造信息资料的现象,而数字签名技术就是为计算机网络解决这一问题。

计算机在传输文件的时候使用了数字签名技术,接收者就会受到一份加密文件,一份原始文件,如果原始文件遭到了恶意的修改、破坏、伪造的话,接收者就能在第一时间发现资料信息当中的问题,防止接收者由于错误的信息而判断失误[7]。

由此可见,数字签名技术在计算机安全防护中的应用还是非常重要的,为数据信息的真实性与准确性提供了保障。

下面笔者将为大家介绍两种数字签名技术在计算机安全防护中的应用:

(一)大素数因子分解难题的数字签名技术

近几年来,为了能够更好的保证人民群众在计算机网络上的个人信息的安全问题,我国的科研人员做出了很多的努力,发现了一种新型的数字签名技术,能够更好的对计算机进行安全防护,它就是“大素数因子分解难题的数字签名”方案。

大素数因子分解难题的数字签名技术中包含多种方案,其中较为常见的是RSA签名体制、Rbani签名方案这两种。

下面笔者主要来给大家介绍一下RSA签名体制。

截止到目前为止,在国内的数字签名技术中最为著名的、应用范围最广的就是RSA签名体制,RSA签名体制不仅在国内口碑非常好,在国外的应用也非常的广泛,全世界第一个将数字加密与数字签名技术结合在一起的计算机安全防护应用就是RSA签名体制,签名者可以通过自己的私钥来完成签名,验证者使用签名者提供的公钥来完成认证[8]。

(二)离散对数难题的数字签名技术

离散对数难题的数字签名方案就是与大素数因子分解难题的数字签名技术一样应用广泛的另一种数字签名技术。

不管是在计算数据方面,还是指数运算方面,离散对数难题的数字签名方案较之大素数因子分解难题的数字签名技术,都存在一定程度的差距,比如在计算数据方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加的繁琐;在指数运算方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加简化,处理起来更加清晰、明了,能够解决问题的设计方案也更加的详细、新颖。

由此可见,离散对数难题的数字签名方案在计算机安全防护中的作用也非常的关键。

离散对数难题的数字签名技术中也包含着很多种方案,其中比较常见的是Schnorr数字签名方案、ElGamal数字签名方案、DSA方案等[9]。

4、结论

综上分析可知,互联网已经逐渐成为我们日常生活中不可或缺的一部分了,互联网不仅为我们的生活带来了诸多的便利,同时也为我们的个人信息都带来了不同程度的威胁,因此,构建一个和谐的网络环境是我们每一个人民群众的责任与义务,必须要从各个角度加强对于网络环境的治理工作,尤其是对于数字签名技术的应用,从根本上对计算机资料信息进行保护,将网络信息安全带给人民群众的风险降到最低。

参考文献

[1]董玉琨.数学签名技术在计算机安全防护中的应用[J].青春岁月,2010,20:

171.

[2]陈春霖,王继业,张涛,刘莹,林为民,王玉斐,石聪聪,陈艳,邓松,许海清,刘金锁,殷博,马媛媛,吕俊峰,许勇刚,韩勇.智能电网信息安全防护体系及关键技术研究与应用[A].中国电力企业联合会.电力行业信息化优秀成果集2013[C].中国电力企业联合会:

2013:

20.

[3]方明伟.基于可信计算的移动智能终端安全技术研究[D].华中科技大学,2012.

[4]廖小平.强前向安全和强盲性数字签名技术的研究[D].湖北工业大学,2011.

[5]陈月荣.数字签名技术在电子商务中的应用[D].淮北师范大学,2011.

[6]余琦.云计算环境下数据安全多维防护体系的研究与设计[D].广东工业大学,2013.

[7]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇——第十二届中国标准化论坛论文集[C].中国标准化协会:

2015:

11.

[8]杨海鹏.防火墙与IDS联动在配电自动化系统中的应用研究[D].华北电力大学,2012.

[9]王园园.网络环境下学校信息管理系统安全防护体系建设研究[J].淮北职业技术学院学报,2014,04:

114-115.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第二篇:

数据加密技术在计算机安全中的应用

【摘要】如今计算机已经成为人们工作与生活中必不可少的工具,其中所存储的生活中、工作中的重要文件、资料也越来越多,计算机的安全性也就自然的成为了人们所关注的重点。

加密技术是一种最为快速提升计算机安全的方式,也是保证计算机得以安全使用的重要方式,本文主要以AES数据加密技术为例,详细阐述数据加密的应用过程。

【关键词】数据加密;加密技术;计算机安全

引言

随着网络时代的到来,计算机已经成为人们生活中不可或缺的重要角色。

它让生活变得方便、快捷,也同时成为泄露人们隐私安全的重要途径。

如果计算机一旦感染网络病毒、盗号木马等,其自身的安全性就非常令人担忧。

因此在通过使用数据机密技术,是防止个人信息或重要数据从计算机泄露,提升计算机安全性的重要途径。

1造成计算机安全隐患的因素

1.1计算机操作系统的自身缺陷

据不安全统计,全球有90%的计算机使用的微软windows系统,剩下的10%的计算机分别使用苹果的Mac系统和Lin-ux系统[1]。

由于全球中十个人中就有九个人是使用windows系统,因此该类用户成为了黑客攻击的主要对象,从而也导致个人信息泄密的大多数都是windowws的用户。

由于现在人们可以通过计算机完成银行转账,购物等,因此有一些别有用心的黑客会通过设计计算机病毒套取用户的账号及密码,令用户承受不必要的损失。

但遭受黑客攻击的情况在日常生活中毕竟是少数,大多数计算机的危险性是源自于其系统自身的不完善。

目前已经证实,操作系统的漏洞是无法彻底避免的,因为所有的操作系统都是由一系列强大的系统代码汇编、汇编而成。

这些代码的的编写虽然是由一个专业的、庞大的团队编写完成,但这些代码接口的本身就存在漏洞。

因此还需要根据软件系统实际的使用情况在后期制定一些补丁,以提升整个系统的安全系数。

例如,我们在使用windows系统时,后期还是需要打上不同的补丁以加强其使用的性能与安全。

需要注意的是,苹果所使用的Mac和Linux系统目前虽然没有发生严重的安全,但主要是因为其自身的系统的缺陷还没有暴露出来。

其原因主要是因为其用户群体不大,且用户可能暂时未涉及到其系统缺陷的所在区域。

1.2互联网带来的安全隐患

计算机的普及带来的是互联网的全民使用。

无论是企业还是家庭,但凡有计算机的就一定会连接网络,在互联网为人们的生活和工作带来巨大改变的同时,也带来的相应的安全隐患。

有调查显示,近95%的计算机安全是由互联网造成的,而其中有90%是互联网将其危害扩大的。

联网的构建是由链路层报文、传输层的TCP/IP协议、FTP、SMTP、POP等协议构成[2]。

如果一旦有协议出现漏洞,黑客很容易趁机而入,通过一个正常的文件将木马程序或病毒传输给计算机,当用户点开文件也就激活了该病毒或程序,导致计算机中毒。

1.3数据仓库系统的安全隐患

许多企事业单位需要使用储存大量的数据仓库,因此常常会建立专用的数据仓库。

但数学库本身就存在着安全隐患,虽然其安全性略高于普通用户,但仍然存在被黑客攻击的可能。

如在SQL注入漏洞,黑客就可以根据需要找到并复制所需要的数据,完成对数据库数据的盗窃,致使许多重要的经济数据资料被窃取。

而数据库的漏洞也会造成许多电商平台的用户信息泄露,给用户造成巨大的损失。

2AES数据加密技术的应用

数据加密技术是有效提升计算机安全性最直接也最方便的方式之一。

常用的计算机加密系统主要是由密文、明文、密钥和加密算法组成。

传统的加密技术可以根据密钥的特点分为对称和非对称两种密钥解码技术。

而文中所说的AES加密算法是一种新型的加密技术,其具体的应用方式如下:

2.1AES的算法结构

AES的算法是采用多组密钥位数有128位、192位和256位,并使用128字节进行分组加密和解密[3]。

AES的加密算法是通过一个128字节的方阵分组,将这些方阵复制到状态数组完成的。

当加密步骤每进行一步,这个状态的数组就会发生改变,直到完成最后一步,所生成的状态数组就会就会比复制为一个输出矩阵。

在这个128字节的方阵中,子密钥的44个字节是按列排序的。

2.2AES的算法步骤

AES的算法步骤主要分为字节替换、行移位、列混合和轮密钥加。

字节替换是通过S-盒对上文中的分组中的字节进行一一替换,以其中4个高位代表的行值与4个低位代表的列值的元素输出,从而形是其加密算法呈现出非线性特征,有效的避免了简单的代数攻击。

行移位是在分组列表中,每行按照一定的偏移量向左循环移位。

例如首行固定,那么第二行就会按照一个字节的偏移量向左循环,以此类推[4]。

在完成所有的循环移位后,列表中的不同列就会形成不同的元素,并且在每次移位完成后,线性距离就会变成4字节的整倍数。

列混合是在完成线性变化后的分组重新按列进行操作,即将单列的4个元素整合为系数,并合并为有限域中的一个多项式,随后用这个多项式和固定多项式做成乘法运算。

轮密钥加是在行位移和列混合中循环过程中完成的,二者每完成一遍,主密钥就会生成一个密钥组,该轮密钥组与元字节的列表相同。

整个AES的加密算法过程虽然简单,但由于每一个步骤都会导致分组列表中的每一个元素发生改变,因此具备了强大的扩展性和复杂性,增加算法的难度,也就相对应的提升了计算机的安全性。

2.3AES的算法模块

AES的算法模块主要有密钥扩展、数据加密和数据解密。

密钥扩展是通过rotword()函数完成的。

将列表数组中最左端的数字移至其文段,然后将整组主机一次向前移动一个单位。

因为再整个运行过程中循环的数字出现位移,所以其整个运算的过程还是较为简单,效率也是非常理想的。

数据加密是使用subbyte()函数完成对算法步骤中所得到的状态矩阵相应位置的数字进行置换,再将所有行所得到的数据进行循环位移后,再进行一轮行移位。

数据解密是通过invsubbyte()函数对数据加密模块中的状态矩阵中的数字进行置换,其置换的方式与数据加密中所使用的subbyte()函数的方式一样[5]。

但在解密的过程中,该算法模块对数据加密的步骤及顺序还是不用于数据加密的。

需要注意的是,若需要在同一个应用同时完成解密与加密的工作,就要通过两个不同的算法模块同时进行才能完成。

2.4AES加密技术的应用

各行各业都根据自身的需求,将AES机密技术应用在不同的形式中。

如在无线网络的中,AES是通过协议来加强计算机安全性的;在传输一些重要的数据过程中,也会在其中插入AES加密技术,以保证输出数据的安全性;在电子商务中,将AES加密技术与SSL协议中用户信息相结合,保证了用户信息的不被泄露或窃取;此外在IC卡、公交卡、门禁卡这些也可以应用AES加密技术。

随着时代的发展,AES机密技术也会得到进一步的研究与开发,也许在不久的将来AES机密技术可以和人体生物学结合在一起,人们只需要通过指纹或者声音就可以完成某个信息的加密传输,或者文件打开。

3结论

AES机密算法会根据不同的行业和企业的具体需求,形成演变成不同的形式,因此得到广泛的使用。

随着数字机密技术的不断发展,越来越多的加密技术将得到使用。

如今加密技术主要可以分为节点加密、链路加密和端到加密,并随着具体的使用要求延伸出不同的使用方式。

伴随着网络购物、网上交易的普及,密钥也发展胡个人化与公用化两种,以满足人们在生活和工作中网络活动的需求。

参考文献

[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013,07:

171~172.

[2]孙志峰,屈雷.数据加密技术在计算机安全中的应用分析[J].计算机光盘软件与应用,2014,02:

189~190.

[3]宋国平.数据加密技术在计算机安全中的应用分析[J].网络安全技术与应用,2014,06:

89~90.

[4]邓小刚.数据加密技术在计算机安全中的应用研究[J].电子技术与软件工程,2013,24:

237.

[5]简文雨.数据加密技术在计算机安全中的应用[J].电子技术与软件工程,2016,06:

222.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第三篇:

数据加密技术在计算机安全中的应用思考

摘要:

随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。

随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。

并且对于数据保密有了更高的要求和需要。

本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。

关键词:

数据加密技术;计算机安全;应用

随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。

我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。

但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,和银行卡被破解了密码。

我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。

当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。

因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。

如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。

1影响计算机数据安全的因素

1.1计算机本身操作的安全隐患

现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。

但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。

很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。

但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。

1.2数据库的安全隐患

很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。

数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。

造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。

1.3网络的漏洞

现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。

众所周知,计算机具有开放性和互联性的特点。

黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。

并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。

2数据加密技术在计算机安全中的应用

2.1数据加密技术的分析

数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。

数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。

现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。

例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。

使人们对于数据加密技术也充满了信心和希望。

2.2数据加密技术密钥的应用

密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。

现阶段,密钥一般存在两种。

一种是私人的密钥,一种是公用的密钥。

具体来说,私人密钥是指只能应用于两台计算机的互相访问。

其他人无法获取到任何的信息。

总的来说,私人密钥的安全性是非常高的。

但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1