TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
密碼編碼學與網絡安全:原理與實踐(第八版)(簡體書)
滿額折

密碼編碼學與網絡安全:原理與實踐(第八版)(簡體書)

商品資訊

人民幣定價:98 元
定價
:NT$ 588 元
優惠價
87512
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:15 點
商品簡介
作者簡介
目次
相關商品

商品簡介

本書系統地介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書分六部分:背景知識部分介紹信息與網絡安全概念、數論基礎;對稱密碼部分討論傳統加密技術、分組密碼和數據加密標準、有限域、高級加密標準、分組加密工作模式、隨機位生成和流密碼;非對稱密碼部分討論公鑰密碼學與RSA、其他公鑰密碼體制;密碼學數據完整性算法部分討論密碼學哈希函數、消息認證碼、數字簽名、輕量級密碼和後量子密碼;互信部分討論密鑰管理和分發、用戶認證;網絡和因特網安全部分討論傳輸層安全、無線網絡安全、電子郵件安全、IP安全、網絡端點安全、云計算、物聯網安全。附錄A討論線性代數的基本概念,附錄B討論保密性和安全性度量,附錄C介紹數據加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數學基礎。本書可作為高校計算機、網絡空間安全、信息安全、軟件工程等專業高年級本科生和研究生的教材,也可供計算機、通信、電子工程等領域的科研人員參考。

作者簡介

William Stallings,出版了18部教材,算上修訂版,在計算機安全、計算機網絡和計算機體系結構等領域共出版了70多本書籍。他的著作多次出現在各種期刊上,包括《IEEE進展》《ACM計算評論》和《密碼術》。他13次獲得美國“教材和著作家協會”頒發的“年度最佳計算機科學教材”獎。
陳晶,博士,武漢大學國家網絡安全學院教授,博士生導師。中國計算機學會會員、中國密碼學會會員,研究方向為網絡安全、分布式系統安全。主持國家自然科學基金重點項目1項,國家重點研發計劃課題1項,國家自然科學基金4項,湖北省自然科學基金2項,華為預研基金1項,中國信息安全測評中心項目1項,教育部重點實驗室開放基金1項。

目次

目 錄
第一部分 背景知識

第1章 信息與網絡安全概念 2
學習目標 2
1.1 網絡空間安全、信息安全與網絡安全 2
1.1.1 安全目標 2
1.1.2 信息安全的挑戰 3
1.2 OSI安全架構 4
1.3 安全攻擊 5
1.3.1 被動攻擊 5
1.3.2 主動攻擊 6
1.4 安全服務 7
1.4.1 認證 7
1.4.2 訪問控制 7
1.4.3 數據保密性 7
1.4.4 數據完整性 8
1.4.5 不可否認性 8
1.4.6 可用性服務 8
1.5 安全機制 8
1.6 密碼學 9
1.6.1 無密鑰算法 9
1.6.2 單密鑰算法 10
1.6.3 雙密鑰算法 10
1.7 網絡安全 10
1.7.1 通信安全 11
1.7.2 設備安全 11
1.8 信任與可信度 12
1.8.1 信任模型 12
1.8.2 信任模型和信息安全 13
1.8.3 建立信任關係 13
1.9 標準 14
1.10 關鍵術語、思考題和習題 14
第2章 數論基礎 17
學習目標 17
2.1 整除性和帶餘除法 17
2.1.1 整除性 17
2.1.2 帶餘除法 18
2.2 歐幾裡得算法 19
2.2.1 最大公因子 19
2.2.2 求最大公因子 19
2.3 模運算 21
2.3.1 模 21
2.3.2 同餘的性質 22
2.3.3 模算術運算 22
2.3.4 模運算的性質 23
2.3.5 歐幾裡得算法回顧 25
2.3.6 擴展歐幾裡得算法 26
2.4 素數 27
2.5 費馬定理和歐拉定理 29
2.5.1 費馬定理 29
2.5.2 歐拉函數 30
2.5.3 歐拉定理 31
2.6 素性測試 32
2.6.1 Miller-Rabin算法 32
2.6.2 一個確定性的素性判定算法 34
2.6.3 素數分布 34
2.7 中國剩餘定理 34
2.8 離散對數 35
2.8.1 模n的整數冪 35
2.8.2 模算術對數 38
2.8.3 離散對數的計算 39
2.9 關鍵術語、思考題和習題 40
附錄2A mod的含義 43
2A.1 二元運算符mod 43
2A.2 同餘關係mod 43














第二部分 對稱密碼

第3章 傳統加密技術 44
學習目標 44
3.1 對稱密碼模型 44
3.1.1 密碼編碼學 46
3.1.2 密碼分析學和窮舉攻擊 46
3.2 代替技術 48
3.2.1 Caesar密碼 48
3.2.2 單表代替密碼 49
3.2.3 Playfair密碼 51
3.2.4 Hill密碼 53
3.2.5 多表代替加密 55
3.2.6 一次一密 57
3.3 置換技術 58
3.4 關鍵術語、思考題和習題 59
第4章 分組密碼和數據加密標準 64
學習目標 64
4.1 傳統分組密碼結構 64
4.1.1 流密碼與分組密碼 64
4.1.2 Feistel密碼結構的設計動機 65
4.1.3 Feistel密碼 67
4.2 數據加密標準 71
4.2.1 DES加密 71
4.2.2 DES解密 72
4.3 DES的一個例子 72
4.3.1 結果 72
4.3.2 雪崩效應 73
4.4 DES的強度 74
4.4.1 56位密鑰的使用 74
4.4.2 DES算法的性質 74
4.4.3 計時攻擊 75
4.5 分組密碼的設計原理 75
4.5.1 迭代輪數 75
4.5.2 函數F的設計 76
4.5.3 密鑰擴展算法 76
4.6 關鍵術語、思考題和習題 76
第5章 有限域 79
學習目標 79
5.1 群 79
5.1.1 群的性質 80
5.1.2 交換群 80
5.1.3 循環群 80
5.2 環 81
5.3 域 81
5.4 有限域GF(p) 82
5.4.1 階為p的有限域 82
5.4.2 在有限域GF(p)中求乘法逆元 83
5.4.3 小結 84
5.5 多項式運算 84
5.5.1 普通多項式運算 85
5.5.2 系數在Zp中的多項式運算 86
5.5.3 求最大公因式 88
5.5.4 小結 89
5.6 有限域GF(2n) 89
5.6.1 動機 89
5.6.2 多項式模運算 91
5.6.3 求乘法逆元 92
5.6.4 計算上的考慮 93
5.6.5 使用生成元 95
5.6.6 小結 97
5.7 關鍵術語、思考題和習題 97
第6章 高級加密標準 99
學習目標 99
6.1 有限域算術 99
6.2 AES的結構 100
6.2.1 基本結構 100
6.2.2 詳細結構 103
6.3 AES的變換函數 105
6.3.1 字節代替變換 105
6.3.2 行移位變換 109
6.3.3 列混淆變換 110
6.3.4 輪密鑰加變換 112
6.4 AES的密鑰擴展 113
6.4.1 密鑰擴展算法 113
6.4.2 基本原理 114
6.5 一個AES的例子 114
6.5.1 結果 115
6.5.2 雪崩效應 117
6.6 AES的實現 118
6.6.1 等價的逆算法 118
6.6.2 實現方面 119
6.7 關鍵術語、思考題和習題 121
附錄6A 系數在GF(28)中的多項式 122
附錄6A.1 列混淆變換 124
附錄6A.2 乘以x 124
第7章 分組加密工作模式 125
學習目標 125
7.1 多重加密和三重DES 125
7.1.1 雙重DES 125
7.1.2 使用兩個密鑰的三重DES 127
7.1.3 使用三個密鑰的三重DES 128
7.2 電碼本模式 129
7.3 密文分組鏈接模式 130
7.4 密碼反饋模式 132
7.5 輸出反饋模式 133
7.6 計數器模式 135
7.7 面向分組存儲設備的XTS-AES模式 137
7.7.1 可調整分組密碼 137
7.7.2 存儲加密要求 138
7.7.3 單個分組的運算 139
7.7.4 扇區上的運算 140
7.8 保留格式加密 141
7.8.1 研究動機 142
7.8.2 FPE設計的難點 142
7.8.3 保留格式加密的Feistel結構 143
7.8.4 保留格式加密的NIST方法 146
7.9 關鍵術語、思考題和習題 151
第8章 隨機位生成和流密碼 155
學習目標 155
8.1 偽隨機數生成的原理 155
8.1.1 隨機數的用途 156
8.1.2 TRNG、PRNG和PRF 156
8.1.3 PRNG的要求 157
8.1.4 算法設計 159
8.2 偽隨機數生成器 159
8.2.1 線性同餘生成器 159
8.2.2 BBS生成器 160
8.3 使用分組密碼生成偽隨機數 161
8.3.1 使用分組加密工作模式的
PRNG 161
8.3.2 NIST CTR_DRBG 163
8.4 流密碼 164
8.5 RC4 166
8.5.1 初始化S 166
8.5.2 流生成 166
8.5.3 RC4的強度 167
8.6 使用反饋移位寄存器的流密碼 167
8.6.1 線性反饋移位寄存器 168
8.6.2 非線性反饋移位寄存器 170
8.6.3 Grain-128a 171
8.7 真隨機數生成器 173
8.7.1 熵源 173
8.7.2 PRNG和TRNG的比較 173
8.7.3 調節 174
8.7.4 健康測試 175
8.7.5 英特爾數字隨機數生成器 176
8.8 關鍵術語、思考題和習題 178

第三部分 非對稱密碼

第9章 公鑰密碼學與RSA 182
學習目標 182
9.1 公鑰密碼體制的原理 183
9.1.1 公鑰密碼體制 183
9.1.2 公鑰密碼體制的應用 187
9.1.3 公鑰密碼的要求 187
9.1.4 公鑰密碼分析 188
9.2 RSA算法 189
9.2.1 RSA算法描述 189
9.2.2 計算問題 191
9.2.3 RSA的安全性 194
9.3 關鍵術語、思考題和習題 197
第10章 其他公鑰密碼體制 201
學習目標 201
10.1 Diffie-Hellman密鑰交換 201
10.1.1 算法 201
10.1.2 密鑰交換協議 203
10.1.3 中間人攻擊 203
10.2 ElGamal密碼體制 204
10.3 橢圓曲線算術 206



10.3.1 交換群 207
10.3.2 實數域上的橢圓曲線 207
10.3.3 Zp上的橢圓曲線 209
10.3.4 GF(2m)上的橢圓曲線 211
10.4 橢圓曲線密碼學 212
10.4.1 用橢圓曲線密碼實現
Diffie-Hellman密鑰交換 212
10.4.2 橢圓曲線加密/解密 213
10.4.3 橢圓曲線密碼的安全性 214
10.5 關鍵術語、思考題和習題 214

第四部分 密碼學數據完整性算法

第11章 密碼學哈希函數 218
學習目標 218
11.1 密碼學哈希函數的應用 218
11.1.1 消息認證 219
11.1.2 數字簽名 221
11.1.3 其他應用 221
11.2 兩個簡單的哈希函數 222
11.3 要求與安全性 223
11.3.1 密碼學哈希函數的安全要求 223
11.3.2 窮舉攻擊 225
11.3.3 密碼分析 226
11.4 安全哈希算法 227
11.4.1 SHA-512邏輯 228
11.4.2 SHA-512輪函數 230
11.4.3 示例 232
11.5 SHA-3 234
11.5.1 海綿結構 234
11.5.2 SHA-3迭代函數f 237
11.6 關鍵術語、思考題和習題 242
第12章 消息認證碼 245
學習目標 245
12.1 消息認證要求 245
12.2 消息認證函數 246
12.2.1 消息加密 246
12.2.2 消息認證碼 249
12.3 消息認證碼的要求 251
12.4 MAC的安全性 252
12.4.1 窮舉攻擊 252
12.4.2 密碼分析 253
12.5 基於哈希函數的MAC:HMAC 253
12.5.1 HMAC設計目標 253
12.5.2 HMAC算法 254
12.5.3 HMAC的安全性 255
12.6 基於分組密碼的MAC:DAA和
CMAC 255
12.6.1 數據認證算法 255
12.6.2 基於密碼的消息認證碼
(CMAC) 256
12.7 認證加密:CCM和GCM 258
12.7.1 使用分組密碼鏈接?消息認證碼
的計數器 258
12.7.2 Galois/計數器模式 260
12.8 密鑰封裝 262
12.8.1 應用背景 262
12.8.2 密鑰封裝算法 263
12.8.3 密鑰解封 265
12.9 使用哈希函數和MAC的偽隨機數
生成器 266
12.9.1 基於哈希函數的PRNG 266
12.9.2 基於MAC函數的PRNG 266
12.10 關鍵術語、思考題和習題 267
第13章 數字簽名 270
學習目標 270
13.1 數字簽名概述 271
13.1.1 性質 271
13.1.2 攻擊和偽造 271
13.1.3 數字簽名要求 272
13.1.4 直接數字簽名 272
13.2 ElGamal數字簽名方案 272
13.3 Schnorr數字簽名方案 274
13.4 NIST數字簽名算法 274
13.4.1 DSA方法 274
13.4.2 數字簽名算法 275
13.5 橢圓曲線數字簽名算法 277
13.5.1 全局域參數 277
13.5.2 密鑰生成 277
13.5.3 數字簽名的生成與認證 277
13.6 RSA-PSS數字簽名算法 278
13.6.1 掩蔽生成函數 279
13.6.2 簽名操作 280
13.6.3 簽名驗證 281
13.7 關鍵術語、思考題和習題 282
第14章 輕量級密碼和後量子密碼 285
學習目標 285
14.1 輕量級密碼的概念 285
14.1.1 嵌入式系統 285
14.1.2 資源受限設備 286
14.1.3 輕量級密碼的限制類別 287
14.1.4 各種應用的安全考慮 287
14.1.5 設計折中 288
14.1.6 安全要求 288
14.2 輕量級密碼算法 291
14.2.1 帶有關聯數據的認證加密 291
14.2.2 哈希函數 293
14.2.3 消息認證碼 295
14.2.4 非對稱密碼算法 297
14.3 後量子密碼的概念 297
14.3.1 量子計算 297
14.3.2 Shor因子分解算法 297
14.3.3 Grover算法 298
14.3.4 密碼生命期 299
14.3.5 量子計算環境下的安全性 301
14.4 後量子密碼算法 301
14.4.1 格密碼算法 302
14.4.2 編碼密碼算法 304
14.4.3 多變量多項式密碼算法 305
14.4.4 哈希簽名算法 306
14.5 關鍵術語和思考題 308

第五部分 互信

第15章 密鑰管理和分發 310
學習目標 310
15.1 使用對稱加密的對稱密鑰分發 310
15.1.1 密鑰分發方案 310
15.1.2 第三方密鑰分發方案 311
15.1.3 密鑰層次 312
15.2 使用非對稱加密的對稱密鑰分發 312
15.2.1 簡單的密鑰分發方案 312
15.2.2 確保保密性和認證的密鑰
分發方案 313
15.3 公鑰分發 314
15.3.1 公鑰的公開發布 314
15.3.2 公開可訪問的目錄 315
15.3.3 公鑰授權 315
15.3.4 公鑰證書 316
15.4 X.509證書 317
15.4.1 證書 318
15.4.2 X.509版本3 321
15.5 公鑰基礎設施 322
15.6 關鍵術語、思考題和習題 324
第16章 用戶認證 327
學習目標 327
16.1 遠程用戶認證原理 327
16.1.1 NIST電子身份認證模型 327
16.1.2 認證方式 329
16.1.3 多因素認證 329
16.1.4 雙向認證 330
16.2 使用對稱加密的遠程用戶認證 331
16.2.1 雙向認證 331
16.3 Kerberos 333
16.3.1 Kerberos的動機 333
16.3.2 Kerberos版本4 334
16.3.3 Kerberos版本5 340
16.4 使用非對稱加密的遠程用戶認證 342
16.4.1 雙向認證 342
16.4.2 單向認證 343
16.5 聯合身份管理 344
16.5.1 身份管理 344
16.5.2 身份聯合 345
16.6 關鍵術語、思考題和習題 346

第六部分 網絡和因特網安全

第17章 傳輸層安全 350
學習目標 350
17.1 Web安全性考慮 350
17.1.1 Web安全威脅 350
17.1.2 網絡流量安全方法 351
17.2 傳輸層安全 351
17.2.1 TLS架構 352
17.2.2 TLS記錄協議 353
17.2.3 修改密碼規範協議 354
17.2.4 警報協議 355
17.2.5 握手協議 355
17.2.6 密碼計算 358
17.2.7 SSL/TLS攻擊 360
17.2.8 TLS v1.3 361
17.3 HTTPS 361
17.3.1 連接初始化 361
17.3.2 連接關閉 362
17.4 SSH 362
17.4.1 傳輸層協議 363
17.4.2 用戶認證協議 365
17.4.3 連接協議 366
17.5 思考題和習題 369
第18章 無線網絡安全 371
學習目標 371
18.1 無線安全 371
18.1.1 無線網絡威脅 372
18.1.2 無線安全措施 372
18.2 移動設備安全 373
18.2.1 安全威脅 373
18.2.2 移動設備安全策略 374
18.3 IEEE 802.11無線局域網概述 375
18.3.1 Wi-Fi聯盟 376
18.3.2 IEEE 802協議架構 376
18.3.3 IEEE 802.11網絡構成和
架構模型 377
18.3.4 IEEE 802.11服務 378
18.4 IEEE 802.11i無線局域網安全 379
18.4.1 IEEE 802.11i服務 380
18.4.2 IEEE 802.11i操作階段 381
18.4.3 發現階段 382
18.4.4 認證階段 383
18.4.5 密鑰管理階段 384
18.4.6 安全數據傳輸階段 387
18.4.7 IEEE 802.11i偽隨機函數 387
18.5 關鍵術語、思考題和習題 388
第19章 電子郵件安全 390
學習目標 390
19.1 因特網郵件架構 390
19.1.1 電子郵件組件 390
19.1.2 郵件協議 391
19.2 郵件格式 392
19.2.1 RFC 5322 392
19.2.2 MIME 393
19.3 電子郵件威脅與綜合安全 395
19.4 S/MIME 397
19.4.1 操作描述 397
19.4.2 S/MIME消息內容類型 400
19.4.3 S/MIME消息 401
19.4.4 S/MIME證書處理過程 403
19.4.5 安全性增強服務 403
19.5 DNSSEC 403
19.5.1 域名系統 404
19.5.2 DNS安全擴展 405
19.6 基於DNS的命名實體認證 406
19.6.1 TLSA記錄 406
19.6.2 為SMTP使用DANE 407
19.6.3 為S/MIME使用DNSSEC 408
19.7 發送方策略框架 408
19.7.1 發送端的SPF 408
19.7.2 接收端的SPF 409
19.8 DKIM 410
19.8.1 電子郵件威脅 410
19.8.2 DKIM策略 411
19.8.3 DKIM功能流程 411
19.9 基於域的消息認證、報告和一致性 413
19.9.1 標識符匹配 413
19.9.2 發送端的DMARC 413
19.9.3 接收端的DMARC 414
19.9.4 DMARC報告 415
19.10 關鍵術語、思考題和習題 416
第20章 IP安全 418
學習目標 418
20.1 IP安全概述 418
20.1.1 IPsec的應用 418
20.1.2 IPsec文檔 419
20.1.3 IPsec服務 419
20.2 IP安全策略 419
20.2.1 安全關聯 420
20.2.2 安全關聯數據庫 420
20.2.3 安全性策略數據庫 421
20.2.4 IP流量處理 422
20.3 封裝安全凈荷 423
20.3.1 ESP格式 423
20.3.2 加密和認證算法 424
20.3.3 填充 424
20.3.4 反重放服務 424
20.3.5 傳輸和隧道模式 425
20.4 組合安全關聯 428
20.4.1 認證和保密性 429
20.4.2 安全關聯的基本組合 429
20.5 因特網密鑰交換 430
20.5.1 密鑰確定協議 431
20.5.2 頭部和凈荷格式 433
20.6 關鍵術語、思考題和習題 435
第21章 網絡端點安全 437
學習目標 437
21.1 防火墻 437
21.1.1 防火墻的特征 437
21.1.2 防火墻的類型 438
21.1.3 DMZ網絡 442
21.2 入侵檢測系統 443
21.2.1 基本原理 444
21.2.2 入侵檢測方法 444
21.2.3 基於主機的入侵檢測技術 445
21.2.4 基於網絡的入侵檢測系統 445
21.3 惡意軟件 447
21.3.1 惡意軟件的類型 447
21.3.2 惡意軟件防御 448
21.4 分布式拒絕服務攻擊 449
21.4.1 DDoS攻擊描述 449
21.4.2 構建攻擊網絡 451
21.4.3 DDoS防御策略 452
21.5 關鍵術語、思考題和習題 452
第22章 云計算 456
學習目標 456
22.1 云計算 456
22.1.1 云計算元素 456
22.1.2 云服務模型 457
22.1.3 云部署模型 458
22.1.4 云計算參考架構 461
22.2 云安全的概念 463
22.3 云安全風險與對策 464
22.3.1 STRIDE威脅模型 464
22.3.2 數據泄露 465
22.3.3 弱身份、憑證和訪問管理 466
22.3.4 不安全的API 466
22.3.5 系統漏洞 466
22.3.6 賬號劫持 466
22.3.7 惡意的內部人員 467
22.3.8 高級持續威脅 467
22.3.9 數據丟失 468
22.3.10 盡職調查不足 468
22.3.11 濫用及惡意使用云服務 468
22.3.12 拒絕服務 469
22.3.13 共享技術中的漏洞 469
22.4 云安全即服務 469
22.5 開源云安全模塊 471
22.6 關鍵術語和習題 472
第23章 物聯網安全 473
學習目標 473
23.1 物聯網 473
23.1.1 物聯網上的“物” 473
23.1.2 演化 473
23.1.3 物聯網設備的組件 474
23.1.4 物聯網與云環境 474
23.2 物聯網安全的概念與目標 476
23.2.1 物聯網生態系統的獨特特征 476
23.2.2 物聯網安全目標 477
23.2.3 防篡改和篡改檢測 478
23.2.4 網關安全 478
23.2.5 物聯網安全環境 479
23.3 一個開源物聯網安全模塊 480
23.3.1 加密算法 480
23.3.2 操作模式 481
23.3.3 偏移碼本模式 481
23.4 關鍵術語和思考題 484
附錄A 線性代數的基本概念 485
A.1 向量和矩陣運算 485
A.1.1 算術 485
A.1.2 行列式 486
A.1.3 逆矩陣 486
A.2 Zn上的線性代數運算 487
附錄B 保密性和安全性度量 490
B.1 條件概率 490
B.2 完善保密 490
B.3 信息和熵 493
B.3.1 信息 493
B.3.2 熵 494
B.3.3 熵函數的性質 495
B.3.4 條件熵 496
B.4 熵和保密性 496
B.5 最小熵 497
附錄C 數據加密標準 499
C.1 初始置換 500
C.2 每輪變換的細節 501
C.3 DES解密 504
附錄D 簡化AES 505
D.1 概述 505
D.2 S-AES加密與解密 506
D.2.1 密鑰加 507
D.2.2 半字節代替 507
D.2.3 行移位 508
D.2.4 列混淆 508
D.3 密鑰擴展 509
D.4 S盒 509
D.5 S-AES的結構 509
附件D.1 GF(24)上的算術 511
附件D.2 列混淆函數 512
附錄E 生日攻擊的數學基礎 513
E.1 相關問題 513
E.2 生日悖論 513
E.3 有用的不等式 514
E.4 元素重復的一般情形 515
E.5 兩個集合間的元素重復 516
參考文獻 517

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 512
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區