首页> 中国专利> 用户异常加密数字资产交易类别判断方法、装置

用户异常加密数字资产交易类别判断方法、装置

摘要

本申请涉及一种用户异常加密数字资产交易类别判断方法、装置。所述方法包括:挖掘用户的交易哈希和登录数据,构建模型特征数据;根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值;根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值;对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。采用本方法能够提高异常交易用户判断的准确性。

著录项

  • 公开/公告号CN113034145A

    专利类型发明专利

  • 公开/公告日2021-06-25

    原文格式PDF

  • 申请/专利权人 浙江中科华知科技股份有限公司;

    申请/专利号CN202110562380.8

  • 发明设计人 李志杰;

    申请日2021-05-24

  • 分类号G06Q20/38(20120101);G06Q20/40(20120101);

  • 代理机构33235 杭州华知专利事务所(普通合伙);

  • 代理人张德宝

  • 地址 311121 浙江省杭州市余杭区仓前街道仓兴路1号41幢118室

  • 入库时间 2023-06-19 11:35:49

说明书

技术领域

本申请涉及互联网技术领域,特别是涉及一种用户异常加密数字资产交易类别判断方法、装置。

背景技术

现有通过互联网大数据,对用户进行分类的模型,通过采集用户基本信息、消费信息和出行数据,能够实现对用户进行画像,进而可以应用到商业用途中。现有通过机器学习的方法,来判断用户的类别,包括通过监督学习的方式,针对有标签的数据集,通过已有的训练样本(即已知数据以及其对应的输出)去训练得到一个最优模型,再利用这个模型将所有的输入映射为相应的输出,对输出进行简单的判断从而实现分类的目的,也就具有对未知数据进行分类的能力,监督学习的算法包括KNN(k-NearestNeighbor,邻近算法)、SVM(Support Vector Machine,支持向量机);机器学习的方法也包括无监督学习的方式,训练的样本不带有标签,通过机器自动学习实现分类。

对于区块链中加密数字资产交易,整个过程都是在线上进行,交易双方之间没有面对面的交流,无法核实用户真实信息,因而面临异常交易风险。另外,加密数字资产独特的自身属性(如用户数量多、交易规模大、地址匿名化)使得界定与识别上述异常交易行为面临诸多挑战。首先,由于加密数字资产允许用户在网络中使用一个与真实身份无关的假名,并且无需地址重用,所以加密数字资产具有一定的匿名性,客户有可能制造虚假信息进行交易。其次,由于一个用户可以生成多个地址,使得整个账本数据中涵盖了大量不重复的币种地址,同时这些地址也都涉及了海量的加密数字资产交易,因此识别加密数字资产异常交易行为这一过程需要基于海量复杂的加密数字资产交易数据,分析效率低、计算量大。此外,加密数字资产的整体交易模式为多对多(即输入和输出地址均可以是多个)。这种交易模式使得交易中的输入和输出地址之间缺乏显式的链接,同时这种弱链接也更有效地在大量交易数据中模糊了潜在加密数字资产异常交易行为的特征,使得难以通过分析地址链接的方式识别基于加密数字资产的异常交易行为。

加密数字资产异常交易主要可分为空投糖果行为和贪婪注资行为。空投糖果行为的本质是按一定规则免费发放加密货币。这里泛指在一段时间内,大量加密数字资产持有者的账户中无故(或因为前期简单操作,如注册等)多出一部分数字资产的现象。贪婪注资行为通常是在一定时间段内存在某个或者某几个加密数字资产账户收到大量转账交易的行为。这里的“贪婪”具体指代两种不同角度的“贪婪”。一种是恶意用户通过非法的方式,贪婪地向普通用户索取加密加密数字资产资产。另一种是贪婪用户希望通过注资这种行为(如,投资加密加密数字资产)获得财富增长。用户很有可能被骗取大额财产,倘若能及时发现这些异常交易的存在,那么便可避免此类悲剧的发生。由于加密数字资产异常交易的方式多种多样,不能事先获取具有异常交易标签的用户,因此,采用无监督学习的方式来对此种场景进行用户分类,如采用孤立森林用于挖掘异常数据,来判断异常交易用户。

然而,现有的用户异常加密数字资产交易类别判断方法,通过分析每个维度对异常交易用户划分的影响,极值单侧分布的变量更容易区分异常交易用户,使结果更加精确,但无法从整体上分析异常交易用户和正常交易用户的差异,且算法复杂度较高,结果解释性较低。

发明内容

基于此,有必要针对上述技术问题,提供一种能够提高异常交易用户判断准确性的用户异常加密数字资产交易类别判断方法、装置。

一种用户异常加密数字资产交易类别判断方法,所述方法包括:

挖掘用户的交易哈希和登录数据,构建模型特征数据;

根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值;

根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值;

对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

在其中一个实施例中,所述挖掘用户的交易哈希和登录数据,构建模型特征数据,包括:获取用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据;根据所述用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据,构建模型特征数据,所述模型特征数据有多种。

在其中一个实施例中,所述根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值,包括:根据所述模型特征数据,通过种子K均值聚类算法将用户分成两类;其中,用户数量多的类确定为正常类,用户数量少的类确定为异常类;将每个用户确定为多维坐标中的一个点,获取所述正常类的聚类中心;其中,所述坐标的维度与模型特征数据的种类个数相同;计算每个用户作为坐标中的点到所述正常类的聚类中心的欧式距离,得到每个用户的第一异常分值。

在其中一个实施例中,所述根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值,包括:根据每个用户的所述模型特征数据作为样本,通过iForest模型进行训练,获得每个用户对应的iForest森林;所述iForest森林包括多棵iTree树;计算在每棵所述iTree树上所述用户距离根节点的路径长度;根据每棵所述iTree树对应的路径长度,计算所述iForest森林中所述用户对应的平均路径长度;根据所述平均路径长度,计算每个用户的第二异常分值。

在其中一个实施例中,所述根据每个用户的所述模型特征数据作为样本,通过iForest模型进行训练,获得每个用户对应的iForest森林,包括:根据每个用户的所述模型特征数据作为样本,随机选取一定数量的所述模型特征数据;将一定数量的所述模型特征数据按照多种预设特征顺序,通过iForest模型进行训练,获得多棵iTree树;重复上述步骤达到预设次数,获得每个用户对应的iForest森林,所述iForest森林包括所述多棵iTree树。

在其中一个实施例中,所述对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分,包括:对每个用户,通过熵权法,确定所述第一异常分值和所述第二异常分值的权重;根据所述第一异常分值和所述第二异常分值的权重,以及所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分。

一种用户异常加密数字资产交易类别判断装置,所述装置包括:

模型特征数据构造模块,用于挖掘用户的交易哈希和登录数据,构建模型特征数据;

第一异常分值计算模块,用于根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值;

第二异常分值计算模块,用于根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值;

异常交易结果得分计算模块,用于对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:

挖掘用户的交易哈希和登录数据,构建模型特征数据;

根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值;

根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值;

对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:

挖掘用户的交易哈希和登录数据,构建模型特征数据;

根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值;

根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值;

对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

上述用户异常加密数字资产交易类别判断方法、装置、计算机设备和存储介质,通过种子K均值聚类算法和iForest模型结合起来计算用户的异常交易结果得分,能够从用户模型特征数据整体的差异去判断用户是否属于异常交易用户,还能在个别起决定性作用的模型特征数据去对用户进行判断是否为异常交易用户,保证了用户的异常加密数字资产交易类别判断的准确度,以提醒用户规避交易风险。

附图说明

图1为一个实施例中用户异常加密数字资产交易类别判断方法的流程示意图;

图2为一个实施例中用户异常加密数字资产交易类别判断装置的结构框图;

图3为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

在一个实施例中,如图1所示,提供了一种用户异常加密数字资产交易类别判断方法,包括以下步骤:

S110,挖掘用户的交易哈希和登录数据,构建模型特征数据。

其中,用户可为加密数字资产持有者,其在区块链进行登录或者交易的流水数据,可以用于构建模型特征数据。

S120,根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值。

其中,种子K均值聚类算法(SKM,Seeded k-means Clustering Algorithm)将所有用户聚成两类,分别为正常类和异常类,每一类可以得到一个聚类中心,其中数量较少的类被标记为异常交易用户群体。第一异常分值为用户到正常类的聚类中心的距离。

种子K均值聚类算法擅长从多个维度(例如被保人性别,年龄,近年就医情况及重大违约记录等)综合分析用户之间的差异,分布在极值两端的变量对模型结果的影响大,运算效率高,结果可解释性好,但是容易忽略单个指标的决定性作用,且划分结果不够精确。

S130,根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值。

其中,iForest模型也称为孤立森林模型,是用于挖掘异常数据的无监督模型(即目标变量未知的情况),利用异常交易用户与正常交易用户相比的差异来划分,最终确定其属于的用户群体,例如,异常交易用户,其确定的加密数字资产异常交易概率>预设的加密数字资产异常交易概率阈值,正常交易用户,其确定的加密数字资产异常交易概率<加密数字资产异常交易概率最低阈值。

孤立森林模型擅长分析每个维度对异常交易用户划分的影响,极值单侧分布的变量更容易区分异常交易用户,使结果更加精确,但无法从整体上分析好坏用户的差异,且算法复杂度较高,结果解释性较低。

S140,对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

其中,异常交易结果得分可用于判断用户是异常交易用户。例如,模型特征数据为加密数字资产持有者的账户的交易哈希和登录数据,将多个加密数字资产持有者的模型特征数据作为样本来对模型进行训练,对每个加密数字资产持有者计算异常交易结果得分,异常交易结果得分越高的用户其异常等级越高,假设多个加密数字资产持有者的异常交易结果得分平均分是60分,加密数字资产持有者A的异常交易结果得分是90分,且高于所有加密数字资产持有者的异常交易结果得分,将加密数字资产持有者A确定为异常交易用户。当然,通过本申请实施例中所述方法,能够自动识筛选识别出异常交易用户,在现实操作中可能还需要人工对此异常交易用户进行最终确认,并不在此申请的考虑范畴。

上述用户异常加密数字资产交易类别判断方法中,通过种子K均值聚类算法和iForest模型结合起来计算用户的异常交易结果得分,能够从用户模型特征数据整体的差异去判断用户是否属于异常交易用户,还能在个别起决定性作用的模型特征数据去对用户进行判断是否为异常交易用户,保证了用户的异常加密数字资产交易类别判断的准确度,以提醒用户规避交易风险。

在其中一个实施例中,所述挖掘用户的交易哈希和登录数据,构建模型特征数据,包括:获取用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据;根据所述用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据,构建模型特征数据,所述模型特征数据有多种。

其中,交易金额、突破阈值次数、交易时间、交易类型和交易地址数据中每一种都可以构建一种或多种模型特征数据。例如,交易金额的大小可以构建一种模型特征数据,突破阈值次数可以构建一种模型数据,交易时间和交易类型也可以分别构建模型特征数据。

在其中一个实施例中,所述根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值,包括:根据所述模型特征数据,通过种子K均值聚类算法将用户分成两类;其中,用户数量多的类确定为正常类,用户数量少的类确定为异常类;将每个用户确定为多维坐标中的一个点,获取所述正常类的聚类中心;其中,所述坐标的维度与模型特征数据的种类个数相同;计算每个用户作为坐标中的点到所述正常类的聚类中心的欧式距离,得到每个用户的第一异常分值。

其中,每个用户具有对应的模型特征数据,每个模型特征数据可以看成某一维度的坐标值,在多维坐标中,根据用户的模型特征数据可以将用户确定为一个点。正常类和异常类都具有聚类中心,这两个聚类中心通过所有用户确定的点到这两个聚类中心的距离最短来确定。

在其中一个实施例中,所述根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值,包括:根据每个用户的所述模型特征数据作为样本,通过iForest模型进行训练,获得每个用户对应的iForest森林;所述iForest森林包括多棵iTree树;计算在每棵所述iTree树上所述用户距离根节点的路径长度;根据每棵所述iTree树对应的路径长度,计算所述iForest森林中所述用户对应的平均路径长度;根据所述平均路径长度,计算每个用户的第二异常分值。

其中,每个用户对于一个Forest森林,iForest森林包括多棵iTree树,每棵iTree树都有用户对应的路径长度,对iForest森林所有的iTree树,计算该用户的平均路径长度,得到用户的第二异常分值。

具体的,路径长度越短越可疑,最后计算第二异常分值,第二异常分值计算公式如下:

其中:

其中,

在其中一个实施例中,所述根据每个用户的所述模型特征数据作为样本,通过iForest模型进行训练,获得每个用户对应的iForest森林,包括:根据每个用户的所述模型特征数据作为样本,随机选取一定数量的所述模型特征数据;将一定数量的所述模型特征数据按照多种预设特征顺序,通过iForest模型进行训练,获得多棵iTree树;重复上述步骤达到预设次数,获得每个用户对应的iForest森林,所述iForest森林包括所述多棵iTree树。

其中,预设次数可为100。预设特征顺序为所述模型特征数据的排列顺序,可以根据需要设置。不同的预设特征顺序,获得的iTree树不同。

在其中一个实施例中,所述对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分,包括:对每个用户,通过熵权法,确定所述第一异常分值和所述第二异常分值的权重;根据所述第一异常分值和所述第二异常分值的权重,以及所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分。

对于每个用户,用熵权法确定权重,将种子K均值聚类算法和iForest模型计算得到的第一异常分值和第二异常分值加权相加,得到用户的异常交易结果得分,计算公式如下:

其中,n是用户总数,

根据用户的异常交易结果得分,将用户异常交易结果得从高到低排列,分数越高,存在交易异常的可能性越大。

在其中一个实施例中,通过区块链技术保存用户的交易哈希和登录数据,以及模型特征数据。目前世界上主要使用的区块链隐私保护的方式主要有混币、环签名、同态加密以及零知识验证。零知识验证是一种密码学技术,在无需泄露数据本身情况下证明数据是真实的,来实现信息数据的交易。

区块链技术的结构性特征意味着其防篡改和防伪造性,它的每一个节点都保存着所有交易信息的副本,如果想要修改区块链中的账本记录,需要同时修改半数以上的数据才能实现。区块链上的数据和参与者的数量是庞大的,修改的成本不仅很高,而且难度也很大。如若少数节点的信息被恶意修改了,其他节点也都具备验证账本真实性的能力,未被共识的信息节点会自动更新和进行维护,保证信息数据的完整程度与可信度。因此,区块链数据的不可篡改性与自动修复性,能够保证保单的真实性。

分布式存储是指数据分散地存储在全网络的多个节点上,每个都是对数据完整的存储和备份。就算出现保单操作失误或者是被篡改伪造的情况,用户的保单也可以在其他节点的交易副本进行查询。

应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图2所示,提供了一种用户异常加密数字资产交易类别判断装置,包括:模型特征数据构造模块210、第一异常分值计算模块220、第二异常分值计算模块230和异常交易结果得分计算模块240,其中:

模型特征数据构造模块210,用于挖掘用户的交易哈希和登录数据,构建模型特征数据。

第一异常分值计算模块220,用于根据所述模型特征数据,通过种子K均值聚类算法,计算每个用户的第一异常分值。

第二异常分值计算模块230,用于根据所述模型特征数据,通过iForest模型进行训练,得到每个用户的第二异常分值。

异常交易结果得分计算模块240,用于对所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分;其中,异常交易结果得分高的用户其异常等级高。

在其中一个实施例中,所述模型特征数据构造模块210,包括:用户数据获取单元,用于获取用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据;模型特征数据构建单元,用于根据所述用户的交易金额、突破阈值次数、交易时间、交易类型和交易地址数据,构建模型特征数据,所述模型特征数据有多种。

在其中一个实施例中,第一异常分值计算模块220包括:分类单元,用于根据所述模型特征数据,通过种子K均值聚类算法将用户分成两类;其中,用户数量多的类确定为正常类,用户数量少的类确定为异常类;聚类中心计算单元,用于将每个用户确定为多维坐标中的一个点,获取所述正常类的聚类中心;其中,所述坐标的维度与模型特征数据的种类个数相同;距离计算单元,用于计算每个用户作为坐标中的点到所述正常类的聚类中心的欧式距离,得到每个用户的第一异常分值。

在其中一个实施例中,第二异常分值计算模块230包括:iForest森林获取单元,用于根据每个用户的所述模型特征数据作为样本,通过iForest模型进行训练,获得每个用户对应的iForest森林;所述iForest森林包括多棵iTree树;路径长度计算单元,用于计算在每棵所述iTree树上所述用户距离根节点的路径长度;平均路径长度计算单元,用于根据每棵所述iTree树对应的路径长度,计算所述iForest森林中所述用户对应的平均路径长度;第二异常分值计算单元,用于根据所述平均路径长度,计算每个用户的第二异常分值。

在其中一个实施例中,所述iForest森林获取单元包括:模型特征数据选取子单元,用于根据每个用户的所述模型特征数据作为样本,随机选取一定数量的所述模型特征数据;训练子单元,用于将一定数量的所述模型特征数据按照多种预设特征顺序,通过iForest模型进行训练,获得多棵iTree树;循环子单元,用于重复上述步骤达到预设次数,获得每个用户对应的iForest森林,所述iForest森林包括所述多棵iTree树。

在其中一个实施例中,异常交易结果得分计算模块240包括:权重计算单元,用于对每个用户,通过熵权法,确定所述第一异常分值和所述第二异常分值的权重;异常交易结果得分计算单元,用于根据所述第一异常分值和所述第二异常分值的权重,以及所述第一异常分值和所述第二异常分值进行加权求和,得到每个用户的异常交易结果得分。

关于用户异常加密数字资产交易类别判断装置的具体限定可以参见上文中对于用户异常加密数字资产交易类别判断方法的限定,在此不再赘述。上述用户异常加密数字资产交易类别判断装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储模型特征数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种用户异常加密数字资产交易类别判断方法。

本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号