شناسایی مخاطرات با رویکرد تحلیلی
چگونه هوش مصنوعی و یادگیری ماشین امنیت اینترنت اشیا را بهبود می‌بخشد
اولین بار در دهه 60 میلادی بود که جرقه شکل‌گیری مفهومی که امروزه به‌نام اینترنت اشیا از آن نام می‌بریم شکل گرفت. با این‌حال، اوایل دهه 80 میلادی، محصولات تجاری مبتنی بر اکوسیستم اینترنت اشیا به شکل عمومی به بازار عرضه شدند که دستگاه کولاکولا مایک کازار دانشجوی دانشگاه کارنگی ملون اولین دستگاه شاخص در این زمینه بود که می‌توانست به اینترنت متصل شود. کازار که اکنون به عنوان مهندس شبکه و اینترنت اشیا در شرکت مایکروسافت مشغول به کار است در خصوص اختراع خود گفت: «کاری که ما انجام دادیم شبیه به یک شوخی بود و هیچ‌گاه تصورش را نمی‌کردیم که اختراع ما زمینه‌ساز اتصال میلیاردها دستگاه‌ به اینترنت شود.»

1606683296_1_0.gif

قلب تپنده تجهیزات اینترنت اشیا ریزکنترلر‌هایی هستند که عملکردی یکسان با تراشه‌های کامپیوتری دارند، با این تفاوت که قدرت پردازشی کمتری نسبت به پردازنده‌های مرکزی کامپیوترها و حتا تلفن‌های هوشمند دارند. بنابراین قابلیت آن را ندارند تا به شکل محلی روی تجهیزات اینترنت اشیا کارهای پیچیده نظیر شناسایی الگوها را انجام دهند. برای حل این مشکل تجهیزات اینترنت اشیا باید داده‌های جمع‌آوری شده را برای تجزیه و تحلیل به سمت مراکز داده و سرویس‌های ابرمحور ارسال کنند که فرآیند زمان‌بری است و چالش‌های امنیتی زیادی را به وجود می‌آورد که شنود یا دستکاری اطلاعات از مهم‌ترین آن‌ها هستند. به‌کارگیری مکانیزم‌های قدرتمند برای شناسایی فعالیت‌های مخاطره‌آمیز گره‌ها اولین گام برای محافظت از شبکه‌های اینترنت اشیا است. کارشناسان حوزه امنیت راه‌حل‌های مختلفی را برای مقابله با این تهدیدات امنیتی پیشنهاد داده‌اند که استفاده از روش‌های درخت الگوی فازی سریع برای تشخیص و طبقه‌بندی بدافزارها از جمله این روش‌ها است. شرکت‌های فعال در حوزه اینترنت اشیا برای غلبه بر مشکلات امنیتی از مکانیزم‌های رایج مثل رمزگذاری، احراز هویت، کنترل دسترسی، پیاده‌سازی مکانیزم‌های چند‌لایه امنیتی و بازبینی سورس‌کدهای برنامه‌های توکار برای به حداقل رساندن آسیب‌پذیری‌های مستتر در دستگاه‌ها استفاده می‌کنند. با این‌حال، برای آن‌که مکانیزم‌های امنیتی بتوانند به شکل کارآمدتری از اکوسیستم اینترنت اشیا محافظت کنند به مکمل قدرتمند دیگری نیاز دارند. این مکمل قدرتمند یادگیری ماشین و یادگیری عمیق هستند که در سال‌های گذشته پیشرفت‌های قابل توجهی را تجربه کرده‌اند، به‌طوری که هوشمندی ماشین و قابلیت‌های کاربردی آن از محیط‌های آزمایشگاهی به ماشین‌آلات دنیای واقعی راه پیدا کرده‌اند. قابلیت نظارت هوشمند بر دستگاه‌های اینترنت اشیا، یک چتر دفاعی قدرتمند پیرامون تجهیزات اینترنت اشیا پدید می‌آورد تا هکرها نتوانند به راحتی تجهیزات اینترنت اشیا را قربانی کنند. یادگیری ماشین و یادگیری عمیق با استفاده از مکانیزم‌های قدرتمند داده‌کاوی سعی می‌کنند میان رفتارهای عادی و غیرعادی حس‌گرها و سامانه‌های توکار تمایزی قائل شوند تا هرگونه فعالیت مشکوک دستگاه‌ها و حس‌گرها را شناسایی کرده، هشداری برای اپراتورهای مربوطه ارسال کرده یا به شکل خودکار اقدامات احتیاطی را انجام دهند. به همین دلیل است که تجهیزات اینترنت اشیا امروزی به لحاظ امنیت و برقراری یک ارتباط مطمئن با سایر دستگاه‌ها تفاوت‌های محسوسی نسبت به اسلاف خود دارند. در این مقاله نگاهی کلی به راه‌حل‌های یادگیری ماشین و پیشرفت‌های اخیر انجام شده در این حوزه خواهیم داشت که باعث شده‌اند امنیت سامانه‌های اینترنت اشیا بهتر از قبل شود. 

چالش امنیت در اکوسیستم اینترنت اشیا!

شبکه‌های اینترنت اشیا استعداد عجیبی در بزرگ شدن دارند، به‌طوری که در کوتاه‌مدت با شبکه‌ای بزرگ از تجهیزات و حس‌گرهای هوشمندی روبرو می‌شویم که مدیریت آن‌ها، پردازش حجم زیاد داده‌های تولید شده توسط آن‌ها، رسانه‌هایی که برای ذخیره‌سازی این حجم از داده‌ها نیاز هستند، مکانیزم‌های ارتباطی که توانایی انتقال لحظه‌ای اطلاعات را دارند و تامین امنیت، هر یک موضوعات مهمی هستند که باید به آن‌ها پرداخته شود.  به‌طور کلی، هکرها به سه گروه از خدمات و برنامه‌های کاربردی اینترنت اشیا حمله می‌کنند:

  1.  حملاتی که شامل تزریق فرمان‌ها به پایگاه‌های داده، اسکریپت‌نویسی فرا وبگاهی (XSS) و پیمایش دایرکتوری می‌شوند. این گروه شامل حملات شناخته شده‌ای هستند که در یک دهه اخیر علیه اپلیکیشن‌های وب استفاده شده است. این نوع آسیب‌پذیری‌ها شکار ساده‌ای برای مهاجمانی هستند که قصد حمله به یک دستگاه اینترنت اشیا را دارند. حمله می‌تواند با استفاده از ابزارهای منبع باز موجود به صورت نیمه خودکار انجام شود. مهاجمان می‌توانند از اسکنرهای امنیتی استاندارد برای شناسایی آسیب‌پذیری‌ها استفاده کنند. 
  2.  بهره‌برداری‌های سطح زیرین از میان‌افزار دستگاه با هدف شناسایی سرریز بافر یا مشکلات حافظه که غیرفعال شدن دستگاه یا اجرای کدهای دلخواه روی دستگاه را به همراه دارد. بهره‌برداری از این نوع آسیب‌پذیری به مهارت‌های مهندسی معکوس در سطح کدهای ماشین و آشنایی با زبان اسمبلی و دستورالعمل‌های پردازنده مرکزی نیاز دارد. بنابراین انجام چنین حملاتی در دنیای واقعی اگرچه به‌طور بالقوه صدمات بیشتری وارد می‌کند، اما پیاده‌سازی آن دشوارتر از حملات گروه اول است.
  3.  حملات مبتنی بر پروتکل‌های آسیب‌پذیر با هدف شکستن مکانیزم‌های عدم احراز هویت، رمزگذاری و راستی‌آزمایی. یک مهاجم می‌تواند از این نوع حملات برای سرقت اطلاعات و دستکاری داده‌های حساس شبکه استفاده کند. در چند سال گذشته آسیب‌پذیری‌های مرتبط با این سه گروه در تجهیزات اینترنت اشیا شناسایی شد. 

هوش مصنوعی به میدان وارد می‌شود

شرکت‌ها برای مقابله با چالش‌های امنیتی اینترنت اشیا به سراغ راه‌حل‌های رایج دنیای امنیت مثل رمزنگاری داده‌ها و راه‌حل‌های مبتنی بر تحلیل‌های امنیتی رفتند، اما گذشت زمان نشان داد که راه‌حل‌های سنتی به سختی قادر به محافظت از شبکه‌های اینترنت اشیا هستند. بر همین اساس شرکت‌ها به سراغ راه‌حل‌های مبتنی بر یادگیری ماشین رفتند که عملکرد بهتری به نسبت الگوهای رایج سنتی دارند. یادگیری ماشین و یادگیری عمیق به اشکال مختلف پیرامون ما قرار دارند. امروزه این فناوری‌های قدرتمند توسط شرکت‌های بزرگی مثل گوگل و فیس‌بوک استفاده می‌شوند تا تمامی فعالیت‌های کاربران در شبکه‌های اجتماعی و موتورهای جست‌وجو را زیر نظر بگیرند و هر زمان کاربران محاوره‌ای درون فیلدهای جست‌وجو وارد کردند نتایج مرتبط با فعالیت‌های گذشته را به آن‌ها نشان دهند. با این‌حال حوزه فعالیت‌ الگوریتم‌های هوشمند روز به روز بیشتر می‌شود و به صنایع مختلف وارد می‌شوند. پژوهش‌های انجام شده نشان می‌دهند که راه‌حل‌های سنتی نتوانستند به خوبی امنیت شبکه‌های اینترنت اشیا را تامین کنند و به همین دلیل اکوسیستم اینترنت اشیا به یک لایه مضاعف امنیتی هوشمند برای بهبود امنیت تجهیزات نیاز دارد. هکرها با استفاده از موتورهای جست‌وجوگر می‌توانند در مدت زمان کوتاهی دستگاه‌های آسیب‌پذیر متصل به شبکه‌ جهانی اینترنت را شناسایی کنند. تهدیدات و مخاطرات آشکار یا پنهان در شبکه‌های اینترنت اشیا باعث شده تا سازمان‌ها برای شناسایی و مسدودسازی حملات سایبری که ترافیک این شبکه‌ها را نشانه گرفته‌اند به سراغ یادگیری ماشین بروند. راه‌حل‌های امنیتی مبتنی بر یادگیری ماشین به جای آن‌که تمرکزشان بر کنترل دسترسی و رمزنگاری باشد روی تحلیل الگوهای رفتاری و شناسایی فعالیت‌های مشکوک است. به‌طور کلی راه‌حل‌های یادگیری ماشین قابل استفاده در حوزه اینترنت اشیا به سه گروه یادگیری با ناظر، بدون ناظر و تقویتی طبقه‌بندی می‌شوند که این سه مدل خود در زیر مجموعه تکنیک‌های یادگیری ماشین مبتنی بر شبکه و مبتنی بر میزبان در اکوسیستم اینترنت اشیا قابل استفاده هستند. 

در گروه اول که تکنیک‌های یادگیری ماشین مبتنی بر شبکه هستند سازمان‌ها می‌توانند از راه‌حل‌های زیر استفاده کنند:

  • یادگیری ماشین با ناظر و به‌کارگیری الگوریتم‌هایی مثل CNN و AdaBoost که محدودیت‌های محاسباتی کمی دارند، اما نرخ از دست رفتن داده‌ها در آن‌ها زیاد است.
  • یادگیری ماشین بدون ناظر و به‌کارگیری الگوریتم‌هایی مثل DBSCAN که محدودیت‌های محاسباتی کمی دارند و نرخ از دست رفتن داده‌ها در آن‌ها زیاد است.
  • یادگیری ماشین تقویتی و به‌کارگیری الگوریتم‌هایی مثل DQN و SARSA  که محدودیت‌های محاسباتی کمی دارند و نرخ از دست رفتن داده‌ها در آن‌ها متوسط است.

در گروه دوم تکنیک‌های یادگیری ماشین مبتنی بر میزبان قرار دارند که خود به سه گروه زیر تقسیم می‌شوند. 

  1. یادگیری ماشین با ناظر و به‌کارگیری الگوریتم‌هایی مثل SVM و k-NN که محدودیت‌های محاسباتی زیادی دارند و نرخ از دست رفتن داده‌ها در آن‌ها کم است.
  2.  یادگیری ماشین بدون ناظر و به‌کارگیری الگوریتم‌هایی مثل K-Means و GGMs که محدودیت‌های محاسباتی زیادی دارند و نرخ از دست رفتن داده‌ها در آن‌ها کم است.
  3. یادگیری ماشین تقویتی و به‌کارگیری الگوریتم‌هایی مثل Q-Learning که محدودیت‌های محاسباتی زیادی دارند و نرخ از دست رفتن داده‌ها در آن‌ها متوسط است.

همان‌گونه که ممکن است حدس زده باشید در الگوی مبتنی بر شبکه نرخ از دست رفتن داده‌ها زیاد است و به همین دلیل برای شبکه‌های اینترنت اشیا بزرگ گزینه‌های مناسبی نیستند.

چند پژوهش مهم در ارتباط با چگونگی به‌کارگیری یادگیری ماشین با هدف بهبود امنیت اکوسیستم اینترنت اشیا 

پژوهشگران برای آن‌که بتوانند از هوش مصنوعی در اکوسیستم اینترنت اشیا استفاده کنند تحقیقات مفصلی انجام دادند که شامل چگونگی استفاده از یادگیری ماشین و یادگیری عمیق در طبقه‌بندی سامانه‌های تشخیص نفوذ است. به‌طور مثال، چارچوب PriModChain که هدفش حفظ محرمانگی و قابلیت اعتماد در ارتباط با داده‌های اینترنت اشیا صنعتی است از الگوریتم‌های ترکیبی یادگیری ماشین و زنجیره بلوکی استفاده می‌کند. یکی از بزرگ‌ترین قابلیت‌های این چارچوب امکان‌سنجی مبتنی بر معیارهای پنج‌گانه محرمانگی، امنیت، قابلیت اطمینان، ایمنی و بازیابی است. 

سامانه‌ MCUNet

پژوهشگران موسسه MIT موفق به طراحی سامانه‌ای به‌نام MCUNet شده‌اند که یادگیری ماشین را به درون ریزکنترلرها وارد می‌کند. این دستاورد بزرگ می‌تواند امنیت و عملکرد دستگاه‌ها و حس‌گرهای اینترنت اشیا را بهبود بخشد. آن جی لین، دانشجوی دکترای دپارتمان مهندسی برق و علوم کامپیوتر MIT در جریان کنفرانس سامانه‌های پردازش اطلاعات عصبی از این دستاورد بزرگ به عنوان نقطه عطفی برای مقابله با حمله‌های هکری و بهبود عملکرد سامانه‌ها یاد کرد. آن جی لین در این خصوص می‌گوید: «چگونه می‌توانیم شبکه‌های عصبی را به شکل مستقیم روی دستگاه‌های کوچک اینترنت اشیا پیاده‌سازی کنیم؟ این یک حوزه تحقیقاتی کاملا جدید و داغ است، زیرا شما باید درباره اکوسیستم اینترنت اشیا، تجهیزات زیربنایی این حوزه و مفاهیم هوش مصنوعی و یادگیری عمیق دانش کافی داشته باشید. شرکت‌هایی مثل گوگل و آرم در حال انجام تحقیقات گسترده‌ای در این زمینه هستند.» این سامانه می‌تواند شبکه‌های عصبی عمیق را به درون تجهیزات اکوسیستم اینترنت اشیا، تراشه‌های کوچک طراحی شده برای تجهیزات پزشکی و پوشیدنی و لوازم خانگی وارد کند. این سامانه جدید که MCUNet نام دارد قادر است از حافظه و توان پردازشی محدود تجهیزات اینترنت اشیا به بهترین شکل استفاده کرده و به تجهیزات هوشمند اجازه دهد با سرعت و دقت بیشتری داده‌ها را تحلیل کرده و حتا برخی کارها را به شکل خودکار انجام دهند. این فناوری ضمن صرفه‌جویی در مصرف انرژی به بهبود امنیت تجهیزات کمک می‌کند. با توجه به این‌که شبکه‌های عمیق عصبی متشکل از میلیون گره‌ها و سلول عصبی هستند، برای انجام پردازش و اخذ تصمیمات داده‌های زیادی را میان لایه‌های مختلف انتقال می‌دهند، به همین دلیل به توان پردازشی و رسانه ذخیره‌ساز بزرگی نیاز دارند. کاری که این گروه تحقیقاتی انجام داده‌اند طراحی دو مولفه خاص برای یادگیری عمیق کوچک (Tiny Deep Learning) است که قادر است عملکرد شبکه‌های عمیق عصبی را روی ریزکنترلرها پیاده‌سازی کند. مولفه اول TinyEngine یک موتور استنتاجی است که منابع را مدیریت می‌کند و عملکردی شبیه به یک سیستم‌عامل یا به عبارت دقیق‌تر یک میان‌افزار دارد. TinyEngine به گونه‌ای بهینه‌سازی شده که می‌تواند ساختار یک شبکه عصبی خاص که توسط MCUNet انتخاب می‌شود را اجرا کند. مولفه دوم TinyNAS نام دارد که یک الگوریتم کنش‌گر است. 

مکانیزم هوشمند کنترل دسترسی شیشه-شکسته

یانگ تانگ (Yang Tang) استاد دانشگاه Fuzhou سنگاپور به همراه تیمی از پژوهشگران این دانشگاه موفق به طراحی یک سامانه امنیتی شده که یک مکانیسم کنترل دسترسی دو سطحی برای تامین امنیت داده‌های پزشکی بیماران ارائه می‌کند که قادر است در شرایط عادی یا اضطراری به شکل خود-سازگار کار کند. در شرایط عادی، کارکنان مراکز بهداشتی با کلیدهای مخفی به داده‌های موردنیاز دسترسی دارند، اما در شرایط اضطراری مثل مواقعی که اکوسیستم با یک حمله هکری روبرو شده، کارمندان می‌توانند برای دسترسی به سوابق پزشکی بیمار از مکانیسم پیشرفته دسترسی شیشه-شکسته سبک‌‌وزن (Lightweight break-glass) که گذرواژه‌محور است به بازیابی اطلاعات بپردازند. این مکانیسم کنترل دسترسی ویژگی‌های چند وجهی شاخصی مثل توانایی اشتراک‌گذاری داده‌های متقابل پلتفرم، مدیریت شرایط اضطراری و تعریف خط‌مشی‌های اشتراکی مبتنی بر حقوق دسترسی را دارد. علاوه بر این، معماری فوق از رویکرد جابه‌جایی هوشمند نیز پشتیبانی می‌کند که در آن داده‌های اضافی حذف می‌شوند تا فضای ذخیره‌سازی کمتری اشغال شود. 

رویکرد یادگیری مبتنی بر توالی غیر پارامتری برای تشخیص فعالیت‌های مشکوک در اکوسیستم اینترنت اشیا

در نمونه دیگری نشرین نسا (Nashreen Nesa) به همراه تیم تحت سرپرستی موفق به طراحی یک مکانیزم هوشمند برای تشخیص داده‌های پرت و غیر سالم در اکوسیستم اینترنت اشیا شدند. این تیم از رویکرد غیر پارامتری استفاده کرده که نیازی به فضای ذخیره‌سازی بزرگ برای نگه‌داری داده‌های ورودی ندارد و راه‌حلی مناسب برای داده‌های درون شبکه‌ای ارائه می‌کند. این تکنیک از رویکرد یادگیری با ناظر مبتنی بر توالی برای تشخیص داده‌های پرت استفاده می‌کند. آزمایش‌های انجام شده نشان می‌دهند که نرخ تشخیص درست این الگوریتم 98.53 تا 99.65 درصد بوده است. 

رایانش ایمن توزیع شده برای شبکه‌های اینترنت اشیا سیار هوشمند

در پژوهش دیگری جی یانگ لی (Jee Young Lee) به همراه تیم تحت سرپرستی خود یک مکانیزم کنترل دسترسی را همراه با یک روش جدید رمزگشایی ابداع کرده‌اند که مخصوص تجهیزات اینترنت اشیا صنعتی است. این تیم تحقیقاتی با استفاده از رویکرد یادگیری ماشین بدون ناظر توانسته‌اند برای بهبود عملکرد برنامه‌های توکار پیچیدگی محاسباتی را از گره‌های حس‌‌گر به سمت دروازه هدایت کنند. علاوه بر این از زنجیره بلوکی برای تضمین کنترل دسترسی استفاده می‌کنند. 

تقویت امنیت اینترنت اشیا از طریق تایید اعتبار گره‌های بی‌سیم با استفاده از یادگیری ماشین 

بایباب چارترجی (Baibhab Chatterjee) و تیم تحت سرپرستی او یک مکانیزم احراز هویت مبتنی بر شبکه عصبی مصنوعی (ANN) را برای شبکه‌های اینترنت اشیا طراحی کرده‌اند. احراز هویت مبتنی بر تابع کپی‌ناپذیر فیزیکی می‌تواند در شبکه‌های اینترنت اشیا که ویژگی‌های فیزیکی فرستنده را تحلیل می‌کنند عملکرد قابل قبولی داشته باشد. پژوهشگران این شبکه عصبی را روی 4800 فرستنده آزمایش کرده‌اند تا میزان خطای سیستم را اندازه‌گیری کرده‌اند. این آزمایش نشان داد که میزان خطای سامانه کمتر از یک ده‌هزارم بوده و با افزایش تعداد فرستنده‌ها به میزان 10 هزار عدد، این ضریب خطا به 0.1 درصد می‌رسد. علاوه بر این، به لحاظ عملکرد، سامانه‌ها هیچ سربار اضافی ایجاد نکرده‌اند. این مدل هوشمند از چارچوب ارتباطی فرکانس رادیویی (RF) سرنام Radio-Frequency نامتقارن استفاده می‌کند و به هیچ مدار اضافی برای استخراج ویژگی‌ها نیازی ندارد. سازوکار این الگوریتم هوشمند شباهت زیادی به شنوایی مغز انسان دارد. چارچوب فوق قادر است به عنوان یک ویژگی امنیتی مستقل یا در قالب بخشی از یک سامانه احراز هویت سنتی چند‌فاکتوری استفاده شود. 

کلام آخر

اینترنت اشیا میلیاردها دستگاه و حس‌گر هوشمند را به گونه‌ای به یکدیگر متصل کرده که قادر هستند با کمترین مدخله انسانی به تعامل با یکدیگر بپردازند. ارائه طیف گسترده‌ای از خدمات، بهینه‌سازی مصرف انرژی و کاهش هزینه‌ها از مهم‌ترین دستاوردهای اینترنت اشیا است. از طرف دیگر، ماهیت متقاطع سامانه‌های اینترنت اشیا و مولفه‌هایی که کاربردهای چندگانه‌ای برای آن‌ها تعریف شده منجر به شکل‌گیری چالش‌های امنیتی جدیدی شده‌اند. اینترنت اشیا در چند سال اخیر با شتاب بیشتری در حال توسعه است، به‌طوری که کاربردهای گسترده آن منجر به انتقال و پردازش حجم قابل توجهی از بزرگ داده‌ها در شبکه‌های اینترنت اشیا شده است. در شرایطی که رایانش ابری نقش تاثیرگذاری در این زمینه داشته، اما مخاطرات و نگرانی‌های امنیتی مختلفی را به وجود آورده است.

رایانش لبه که برای غیرمتمرکزسازی، توزیع و انتقال محاسبات به گره‌های اینترنت اشیا به کار گرفته می‌شود باعث بروز شکاف‌های جدی در راه‌حل‌های امنیتی شده است. علاوه بر این، گره‌های اینترنت اشیا که برنامه‌های کاربردی عمدتا توکار را اجرا می‌کنند، بردارهای هدف اولیه‌ای هستند که هکرها برای ورود به شبکه‌های اینترنت اشیا از آن‌ها استفاده می‌کنند. به همین دلیل پژوهشگران به بررسی راه‌حل‌های تامین امنیت شبکه‌های اینترنت اشیا بر مبنای فناوری هوش مصنوعی روی آورده‌اند. با توجه به این‌که راه‌حل‌های سنتی روی کنترل دسترسی و کدگذاری متمرکز هستند، راه‌حل جامعی برای محافظت از شبکه‌های اینترنت اشیا ارائه نمی‌کنند، به همین دلیل است که پژوهشگران یادگیری ماشین و یادگیری عمیق را بهترین گزینه در این زمینه می‌دانند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟