电子商务系统中基于P2DR模型的安全策略研究安

合集下载

网络安全管理员模拟试题+答案

网络安全管理员模拟试题+答案

网络安全管理员模拟试题+答案一、单选题(共100题,每题1分,共100分)1、依据冯.诺依曼机制,硬件由五大部分组成,以下不属于其具体组成的是( )。

A、运算器B、存储器C、监视器D、控制器正确答案:C2、以下关于 SQL 语句“INSERT INTO Persons (Name,Address) VALUES ('王伟','成都')”描述错误的是:( )A、Persons 是表名称B、name 是 Persons 表中的列名称C、insert into 是更新 Persons 的相应字段D、Values 用于需要插入的对应字段值正确答案:C3、Linux 系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是( )A、追踪B、查错C、记录D、审计和监测正确答案:D4、办事公道要求做到( )。

A、坚持原则,秉公办事B、公平交易,实行平均主义C、一心为公,不计较他人得失D、办事以本单位利益为重正确答案:A5、以下 Linux 处理目录的常用命令,描述有误的是( )。

A、cd (英文全拼: change directory):切换目录。

B、cp (英文全拼: copy file) : 复制文件或目录。

C、lf (英文全拼: list files) : 列出目录及文件名。

D、rmdir (英文全拼:remove directory):删除一个空的目录。

正确答案:C6、下列哪一个是国家推荐标准( )A、GB/T 18020-1999B、SJ/T 30003-93C、ISO/IEC15408D、GA 243-2000正确答案:A7、《刑法》第六章第 285.286,287 条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行? ( )A、国家重要信息系统管理者玩忽职守罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统罪D、利用计算机实施犯罪正确答案:A8、一个完整的安全体系结构包括( )。

计算机网络安全(参考)试题及答案汇总(网工10)(1)

计算机网络安全(参考)试题及答案汇总(网工10)(1)

计算机⽹络安全(参考)试题及答案汇总(⽹⼯10)(1)2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和C.电磁⼲扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是B.64bit,56bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术 D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16. 计算机⽹络安全应达到的⽬标是: _保密性_、完整性、可⽤性、不可否认性和可控性。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

电子商务系统中基于P2DR模型的安全策略研究

电子商务系统中基于P2DR模型的安全策略研究
低 的状 态 。PD R模 型 可 用简 单 的数 学 公式 来 描 述 :
1 P > Dt t +Rt
式 已经不能满足 当今 的网络安全需要 。要达到理想 的安全 目标 ,
公 式 中P 表示 系 统 为 了保 护 安 全 目标 设 置 各种 保 护 后 的防 护 t
它更 应 该是 一 个 灵 活可 适 应 的过 程 ,它 必须 对 你 的 网络 提 供 安 全 时 间 , 可 认 为是 黑客 攻 击 系统 所 花 的时 间 。 t 示从 攻 击 开始 . 也 D表 状 态 反 馈 . 速分 清 攻 击和 误 操 作 ,并 能够 提 供 适 当 的重 新 配 置 系统 能 够 检 测 到攻 击 行 为 所花 的时 间 。P 为发 现 攻 击后 .系统 能 迅 t
如 操 加 的 的安 全 如何 .则是 个 难 以量 化 的 指标 , 什 么 事 情也 没 有 ” 实 际 护 工具 ( 防火 墙 、 作 系统 身 份 认 证 、 密等 手段 ) 同时 利 上 就 是 安全 的最 高境 界 而 “ 么事 情 也 没 有 ”最容 易产 生 忽 视 用检 测 工 具 ( 漏洞 评 估 、入 侵 检 测等 系统 ) 解 和评 估 系 统 的 什 如 了 安 全 问题 。 因此 很 好 地 解 决 系 统 的 安全 问题 是 非 常 重 要 的 。 二 、动态 安 全 模 型 PD ZR 由于 网络 技 术 的发 展 和 入侵 技 术 的 不 断提 高 ,传 统 的安 全 模 安 全 状 态 ,通过 适 当 的反 应 将 系 统调 整到 “ 安 全 “和 “ 险 最 最 风
样的一个动态安全模型 .它对传统安全模型作了很大改进 .引进 了时间的概念 .对 实现系统 的安全、评价安全状态给出了可操作

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)试题号:80

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)试题号:80

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB 卷(带答案)一.综合题(共15题)1.单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下关于数字水印的描述中,不正确的是( )。

问题1选项A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C 【解析】本题考查数字水印知识。

在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。

数字水印根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)、②半秘密水印(半盲化水印)、③公开水印(盲化或健忘水印)。

盲化水印的检测不需要任何原始数据和辅助信息。

故本题选C 。

点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。

水印分为可感知的和不易感知的两种。

其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 2. 单选题 计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。

某单位网站被黑客非法入侵并上传了Webshell ,作为安全运维人员应首先从( )入手。

问题1选项A.Web 服务日志B.系统日志C.防火墙日志D.交换机日志【答案】A【解析】本题考查取证分析方面的基础知识。

注意题目中有提到网站被入侵且上传了Webshell ,针对网站上传Webshell 问题,应首先查看Web 服务日志。

电子商务安全试题三

电子商务安全试题三

电子商务安全试题(三)一、填空题。

(每空两分,共二十分)1.SSL协议由和两个协议构成。

2.电子商务安全协议主要有和两个协议。

3.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和支付的安全性四个方面。

4.黑客攻击电子商务系统的手段有、窃听、篡改和。

5.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。

6.DES机密过程中,密钥长度是比特串,其中位是密钥。

7.传统密钥密码体制中,密码按加密方式不同可以分为和。

8.P2DR模型包含4个主要部分:安全策略、防护、和。

9.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。

10.是公用网和金融专用网之间的接口。

二、选择题,四中选一作为正确答案。

(每题两分,共二十分)1.保证实现安全电子商务所面临的任务中不包括( )。

A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。

A.持卡人证书B.商家证书C.支付网关D.企业证书3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。

A. 加密与解密算法是否相同B. 加密与解密算法是否可逆C. 加密与解密密钥是否相同D. 加密与解密密钥的长度是否相同4.数字证书不包含以下哪部分信息()。

A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章5.电子商务安全协议SET主要用于()。

A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付6.电子商务安全需求一般不包括()。

A. 保密性B. 完整性C. 真实性D. 高效性7.黑客攻击电子商务系统的手段中,伪造这种手段攻击的是系统的()。

A.可用性 B. 机密性C.完整性 D. 真实性8.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文 B.密钥C.加密算法 D.解密算法9.DES是()的一个典型代表。

A.分组密码 B.序列密码C.加密密码 D.解密密码10.电子支票是一种()的支付系统。

P2DR模型在医院信息系统安全中的应用

P2DR模型在医院信息系统安全中的应用

P2DR模型在医院信息系统安全中的应用韩蓉;吴俊【摘要】随着数字化医院建设的不断发展,医疗业务越来越依赖于医院信息系统(HIS),HIS安全显得至关重要。

本文借鉴安全模型P2DR的理论及其体系结构,分析目前HIS存在的安全风险和隐患,探讨将P2DR模型用于HIS安全建设,确保HIS可靠、安全、高效运行。

%Along with the continuous development of digital hospital construction, medical services are relying more and moreon the HIS (Hospital Information System). Hence, security of HIS is of great importance. According to the theory and structure of security model P2DR (Protection Policy Detection Response), this paper analyzes security risks and potential problems existing in the present HIS and then discusses application of P2DR model in security construction of HIS to ensure efficiency, reliability and security.【期刊名称】《中国医疗设备》【年(卷),期】2013(000)007【总页数】3页(P81-83)【关键词】医疗业务;P2DR;医院信息系统;网络安全【作者】韩蓉;吴俊【作者单位】南通市肿瘤医院信息科,江苏南通 226000;南通市肿瘤医院信息科,江苏南通 226000【正文语种】中文【中图分类】TP393.08;R197.324医院信息系统(HIS)是对医院医疗、财务、物资、药房、行政管理等信息进行采集、传输、处理、统计和存储的计算机应用系统[1]。

基于P2DR模型的数字校园网络安全防范探讨

基于P2DR模型的数字校园网络安全防范探讨

4.2 防护防护是根据系统可能出现的安全问题而采用的预防措这些措施通过传统的静态安全技术实现。

防护技术通常包括防火墙技术、身份认证与授权、数据加密、虚拟专用网技术、数据备份等,保护是数字校园网络安全的重要)身份认证与授权。

身份包括鉴别和授权。

鉴别回你是谁”和“你在哪?”这两个问题,授权回答了“你可以访问什么”。

对于校园网络中重要的网络资源与信息,要控制它的访问权限,防止非授权入员访问这些资源和信息,造成重要的信息泄露。

通过设置认证访问控制就可以更加准确地验证信息访问者的身份,它是用户进入计算机系统内部通行证”,而非法身份的用户就不会进入到系统内部,也就不会获取到信息,从而防止了信息资料的泄露和非法篡学校部署AC 设备,管理并对入网用户进行身份实名支持MAC 地址认证和802.1x 认证,实现用户策略VLAN 、QoS 、ACL )的动态下发。

支持基于端口粒度的、MAC 认证和混合认证;支持基于VLANIF 接口粒Portal 认证。

)使用防火墙技术。

在A 学校的网络安全区域架构中,在安全接入区和安全防护区分别设置了防火墙。

通过在网络边界区部署防火墙设备,在防火墙上设置安全规则ACL ,对通过防火墙的数据信息进行检测,拦截处理存在安全隐患的信息及操作。

A 学校在外网接入区部署了防火墙,对内、外网进行隔离,识别上网用户,通过URL 库识别和管理不安全网页及工作无关网页,通过应用控制识别和管理不安全应用及工作无关应用,识别和管理30余种常见的P2P 应用毒。

对NAT 、DHCP 、端口映射、ARP 、DOS 和DDOS 安全威胁防护。

通过NAT 对外隐藏内网IP 和网络节点信息并且基于端口只对外发布VPN 拨号网关和学校网站实现内外网络的安全隔离,同时通过ARP 、DOS/DDOS 护等安全防护功能实现对于网络层的安全进行有效过滤免网络或系统故障。

利用防火墙在应用层进行安全加固,杜绝WEB 务器遭受攻击、非法信息外流的事件发生。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务系统中基于P2D R模型的安全策略研

[摘要]本文提出了动态安全的概念,对难于量化的安全提出用防护时间、检
测时间和响应时间等指标来进行衡量。

论文提出的基于P2DR安全模型的安全策
略可以有效地保护信息系统免遭网络黑客的恶意攻击,与其它同类技术相比,
具有诊断全面、及时、性能价格比高的优点,该模型可以扩展到从局域网、城
域网到广域网的信息站点,具有极好的推广价值。

[关键词]安全模型电子商务网络局域网
一、引言
一个电子商务系统的性能如何,可以通过网络的吞吐量、主机的运算速度、
数据库的TPC等量化指标来衡量,用户可根据自己的业务情况、资金条件来选
择系统性能。

而一个电子商务系统的安全如何,则是个难以量化的指标,“什
么事情也没有”实际上就是安全的最高境界,而“什么事情也没有”最容易产
生忽视安全问题。

因此很好地解决系统的安全问题是非常重要的。

二、动态安全模型P2DR
由于网络技术的发展和入侵技术的不断提高,传统的安全模式已经不能满
足当今的网络安全需要。

要达到理想的安全目标,它更应该是一个灵活可适应
的过程,它必须对你的网络提供安全状态反馈,迅速分清攻击和误操作,并能
够提供适当的重新配置和响应能力。

面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导
下及时发现问题,然后迅速响应,P2DR模型就是这样的一个动态安全模型,它
对传统安全模型作了很大改进,引进了时间的概念,对实现系统的安全、评价
安全状态给出了可操作性的描述。

所谓动态的,是指安全随着网络环境的变化
和技术的不断发展进行不断的策略调整;所谓基于时间的,是指一个黑客在到达
攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT, UNIX)和防火
墙的障碍,在黑客达到目标之前的时间,被称之为防护时间Pt;在黑客攻击过
程中,检测到他的活动的所用时间称之为Dt;检测到黑客的行为后,需要做出
响应,这段时间称之为Rt。

上图为P2DR模型,它包含4个主要部分:Pol icy (安全策略)、
Protection (防护)、Detection(检测)、Response (响应),防护、检测和响应组
成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。

即:传统的防护模式+静态漏洞的检测+动态威胁的及时检测+快速的响应。

在整体的安全策略的控制和指导下,P2DR模型在综合运用防护工具(如:防
火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、
入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到
“最安全”和“风险最低”的状态。

P2DR模型可用简单的数学公式来描述:
1. Pt>Dt+Rt
公式中Pt表示系统为了保护安全目标设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。

Dt表示从攻击开始,系统能够检测到攻击行为所花的时间。

Pt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。

如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,则认为该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。

2. Et=Dt+Rt, IF Pt=0
公式中表示系统的暴露时间。

假定系统的防护时间Rt为0,对Web
Server系统就是这样,系统突然遭到破坏,则希望系统能快速检测到并迅速调
整到正常状态,系统的检测时间Dt和响应时间Rt之和就是系统的暴露时间Et,该时间越小,系统安全性越好。

由此,可得出安全的新概念:及时的检测、响应和恢复就是安全。

这样难于量化的安全可通过指标:防护时间Rt、检测时间Dt和响应时间Rt来衡量,
延长这些指标可提高系统的安全性。

三、基于P2DR模型的安全解决方案
不同的安全应用和安全需求,会形成不同的安全解决方案,以下三种模型为典型的P2DR模型方案。

1.动态安全模型
动态安全模型(见表1)将传统的静态防火墙和最新的入侵检测技术结合起来,形成动态的防御体系。

为了保护一个网络的安全,很多企业都安装了防火墙。

防火墙在一定程度上保护我们的网络系统不受到入侵,但一方而它只起到网关和包过滤的作用,有些固有的服务端口必须打开,比如www服务必须要把80端口打开,那么它无法阻止黑客通过80端口对内部的网络或系统进行的攻击,另一方面,防火墙无法阻止内部人员对内部网络的攻击,所以要采用实时入侵检测系统对网络进行实时的监控。

防火墙好比一个企业的防盗门,实时入侵检测系统好比24小时执守的保安,假如一个人员非法取得钥匙或破门而入,防盗门无法判断进入企业的人是坏人还是好人,而执守的保安会及时判断这个人可不可以通过。

一旦发现透过防火墙的信息包具有攻击特征,马上重新调整防火墙,阻止入黑客的进一步入侵。

2.主页安全模型
主页安全模型(见表2)将传统的、简单的备份和恢复机制,通过P2DR模型给予全新的描述。

例如,有一个ICP的网站,为了保护主页和一些重要的页面被篡改,或者是被入侵者篡改后能及时恢复,首先要对这些主页进行备份。

在Web服务器在运做过程中,还需要对这些重要页面进行监控,比如定时检查页面的内容是否发生改变,页面文件的字节数是否发生变化等,一旦这些变化发
生,即可判断很可能是页面被入侵者修改。

一旦发现页面被修改,立即把原来
备份的页面恢复(Restore)。

3.系统配置安全模型
系统配置安全模型使得用户对自身系统的安全状态和配置有比较准确的认
识(见表3)。

当我们在机器上安装了某个系统,在正式生产(运行)之前需要对
系统进行配置(Security Configuration),比如添加用户,授权,应用软件的
安装及配置等等。

系统经过一系列的调整及配置后,需要对它进行全面的安全
评估,也就是对它进行漏洞的扫描(Vulnerability Scan).最后根据扫描结果,
对漏洞进行修补,并对系统进行重新的配置(Reccmfig)。

在实际应用中,可以将这些安全模型进行有机结合,形成完整的系统安全
解决方案。

四、小结
随着Internet技术和规模的不断发展,其应用的范围和领域也迅速扩展,
安全问题日益突出,特别是在与金融相关的领域。

在满足系统所有需求的基础上,用传统的方法解决安全问题,存在很多弊病。

无论从时间,还是从现有的
知识水平来看,我们都不可能从一开始就能将安全问题及相应的解决方案考虑
得滴水不漏。

安全是动态的,它随着新技术的不断发展而发展,它集技术、管
理和法规综合作用为一体,因此对安全问题的解决要有一个整体框架,并体现
其动态性。

安全是一项系统工程,除在网络设计、硬件和软件配置及使用中要高度重
视外,还必须建立和完善网络安全管理制度,使管理人员和网络用户牢固树立
安全和法律意识,做到网络安全管理的法制化和规范化,有效的落实安全管理
制度是实现安全的关键。

从理论上讲,绝对安全的网络是没有的,但通过各方
面的努力,可以将网络潜在的危险性降到最低限度。

参考文献•
[1] 周松华:基于资源的电子商务自动协商模型研究[D].广州:华南师范大

硕士学位论文,2005
[2] Fra nk
Te uteberg, Karl Kurbel, Anticipating Agents’
Negotiation Strategies in an E-marketplace Using Belief Models.
Business Informatics, 2002
[3] M. Huhns, L. Stephens. Multiagent System and societies of agents.
In Weiss, G., ed., Multiagent System. Cambridge, Massachusetts: The
MIT Press: 79〜121, 1999
[4] 史忠植著:智能主体及其应用[M].科学出版社,2000年12月。

相关文档
最新文档