信息对抗实验报告
信息对抗[范文大全]
![信息对抗[范文大全]](https://img.taocdn.com/s3/m/cdca2665a9956bec0975f46527d3240c8447a10a.png)
信息对抗[范文大全]第一篇:信息对抗电子信息广泛存在于当今信息社会中。
电子信息从采集获取到生成、记录存储到表示、传递交换到播发以及做为交易工具等都存在信息的安全问题。
电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。
电子信息存在安全问题,说明出现了信息对抗问题,也就产生了信息对抗技术在社会行将进入网络化、信息化时代之际、无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。
信息对抗技术专业便是在这种社会背景下建立起来的。
信息对抗技术专业是一个宽口径专业。
本专业的主干课程除高等数学、英语、大学物理、计算机语言等基础课程外,还有工程数学、电路分析、信号与系统、模拟电子电路、数字电路、软件技术基础、微机原理与应用、电子设计自动化(EDA)、数字信号处理、随机信号分析、计算机通信网、信息对抗原理、信息编码与加密、防火墙与病毒等。
本专业的师资队伍是长期在信息对抗专业方向上从事教学和科研工作的,现已培养了一大批信息对抗应用方向的硕士和博士研究生。
信息对抗技术专业本科四年的教学中,将要求学生掌握电子工程方面基本的专业基础知识、计算机的主要专业基础知识、信息理论和网络安全方面的基础知识—因此,本专业培养的毕业生既能在电子系统行业的有关厂、所、校、公司等从事系统整机、分机、部件的设计、分析、研制与开发,又可以在邮电、能源、交通、金融、公安、国防部门从事计算机网络及信息安全方面的工作,或从事有关教学工作。
主要课程:信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、C4I原理及其对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。
专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。
学制:4年或5年。
授予学位:工学学士。
就业前景:主要到科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面的工作。
信息对抗综合实验报告

信息对抗综合实验报告1. 实验目的本次实验旨在通过信息对抗技术的综合应用,加深对信息对抗的理解,提高在信息对抗环境中的应对能力。
2. 实验环境2.1 硬件环境本次实验使用了一台性能较强的服务器作为实验平台,在服务器上部署了虚拟机作为攻击目标和防守目标。
2.2 软件环境安装了多种常用的信息对抗工具和框架,包括Nmap、Wireshark、Metasploit 等。
同时,还使用了自行开发的信息对抗模拟平台。
3. 实验内容与步骤本次实验主要包括信息收集、漏洞扫描、攻击和防御等步骤。
具体步骤如下:3.1 信息收集首先,使用Nmap对目标IP进行扫描,获取目标主机的开放端口和服务信息。
然后,使用Whois查询工具获取目标域名的注册信息。
最后,使用搜索引擎和社交媒体等渠道,了解目标组织的员工信息和业务特点。
3.2 漏洞扫描根据信息收集阶段的结果,使用漏洞扫描工具对目标主机进行扫描,寻找潜在的安全漏洞。
扫描的结果会生成漏洞报告和风险评估。
3.3 攻击在本次实验中,我们选择了Metasploit作为攻击框架,根据漏洞扫描的结果选择合适的攻击模块。
通过载荷生成器生成恶意代码,并将其发送给目标主机。
通过Metasploit控制台与目标主机建立反向Shell,获取目标主机的控制权。
3.4 防御为了增强目标主机的安全性,在实验中我们部署了防火墙和入侵检测系统。
防火墙负责限制外部访问,将只允许合法的流量通过。
入侵检测系统负责实时监测网络流量,发现异常行为并采取相应的应对措施。
4. 实验结果与分析经过实验,我们成功完成了对目标主机的渗透攻击。
通过Metasploit框架的强大功能,我们成功获取了目标主机的控制权。
同时,我们还测试了防火墙和入侵检测系统的效果,在大部分攻击尝试中,它们成功地阻止了攻击者的行为。
通过本次实验,我们了解了信息对抗的整个过程,包括信息收集、漏洞扫描、攻击和防御等步骤。
我们意识到,信息对抗不仅仅是技术的斗争,更是一场对手与对手之间的智力较量。
信息对抗中的网络行为分析与建模研究

信息对抗中的网络行为分析与建模研究在当今数字化的时代,信息对抗已成为一个日益重要的领域。
随着网络技术的飞速发展,网络空间中的攻击与防御手段不断演变,对网络行为的分析与建模成为了理解和应对信息对抗的关键。
网络行为分析是深入了解网络中各种活动和交互的过程。
这包括对用户的操作、数据的流动、系统的响应等方面进行细致的观察和研究。
通过收集和分析大量的网络数据,我们可以发现其中的模式、趋势和异常,从而揭示潜在的威胁和风险。
在信息对抗的背景下,网络行为具有多样性和复杂性。
例如,黑客的攻击行为可能包括端口扫描、漏洞利用、恶意软件植入等。
而防御方的行为则包括防火墙设置、入侵检测、数据加密等。
这些行为相互交织,构成了一个动态的网络环境。
为了有效地进行网络行为分析,我们需要运用多种技术和方法。
数据采集是第一步,通过网络流量监测、日志记录等手段获取原始数据。
然后,运用数据分析工具和算法对这些数据进行处理,以提取有价值的信息。
同时,还需要结合领域知识和经验,对分析结果进行解读和判断。
网络行为建模则是在分析的基础上,建立能够描述和预测网络行为的模型。
建模的目的是为了更好地理解网络行为的规律,为信息对抗策略的制定提供依据。
一种常见的网络行为建模方法是基于统计学的模型。
通过对大量历史数据的统计分析,建立行为的概率分布模型。
例如,我们可以分析某个网络端口被攻击的频率,从而预测未来可能的攻击时间和强度。
另一种方法是基于机器学习的建模。
利用机器学习算法,如决策树、神经网络等,对网络行为进行自动学习和建模。
这些模型能够自动发现数据中的隐藏模式,并具有一定的预测能力。
然而,网络行为建模面临着诸多挑战。
首先,网络环境的动态变化使得建立的模型需要不断更新和优化。
新的攻击手段和防御技术不断出现,原有的模型可能很快就不再适用。
其次,网络行为的复杂性和不确定性增加了建模的难度。
很难用简单的模型准确地描述所有的网络行为。
在信息对抗中,网络行为分析与建模的应用十分广泛。
标准实验报告(2)

电子科技大学电子工程学院标准实验报告(二)课程名称:电子雷达对抗实验姓名:张基恒学号:2011029180014指导教师:廖红舒、张花国电子科技大学教务处制表一、实验室名称:信息对抗系统专业实验室二、实验项目名称:典型模拟、数字通信信号调制识别三、实验学时:3学时实验原理:AM、FM模拟通信信号具有不同的包络特征、瞬时频率特征,BPSK、QPSK、FSK、MSK数字通信信号具有不同的频谱特征,如BPSK平方和四次方后的傅立叶变换出现单根离散谱线,QPSK四次方后才有单根离散谱线,而FSK的功率谱有两根离散谱线。
因此针对这些信号特征,可通过设置特征门限区分不同通信信号,达到信号调制识别目的。
因此可让学生通过实际上机Matlab编程实验,对上述通信信号的特征进行仿真验证,加深理解不同通信信号的调制识别方法。
五、实验目的:利用MATLAB软件编程提取通信信号的包络特征、瞬时频率特征和频谱特征,同时使用简单的分类方法进行调制信号的识别。
让学生通过实际上机实验,加深理解不同通信信号的特点。
六、实验内容:1.模拟信号(1) 包络特征把上次实验产生的AM、FM信号分别求取它们的复包络即幅度值(取abs),画包络图。
并利用HIST函数统计它们的分布情况。
取100点做统计,hist(q,100),q代表复包络q=abs(y)。
比较这两种信号的包络特征。
(2) 瞬时频率特征把上次实验产生的AM、FM信号分别求取它们的相位值,(取ANGLE,然后去缠绕UNWRAP),然后取差分,画出瞬时频率图。
并利用HIST函数统计它们的分布情况。
取100点做统计,hist(q,100),q代表瞬时频率,q=diff (unwrap(angle(y)))。
比较这两种信号的瞬时频率特征。
2.数字信号频谱特征把上次实验产生的BPSK和QPSK信号分别求取它们的功率谱、二次方谱和四次方谱,观察它们之间的差异。
七、实验器材(设备、元器件):计算机、Matlab计算机仿真软件八、实验步骤:1、学习MATLAB软件的使用,并学习hist、unwrap、angle等Matlab软件函数的使用;2、在编写的信号源基础上,根据实验内容提取信号特征并进行调制识别。
信息对抗大作业

信息对抗大作业专业:班级:学号:姓名:木马攻击与隐蔽技术的研究随着计算机网络的迅速普及,人类社会已经越来越离不开网络,网络使人类社会淡化了国家的限制。
各国社会的经济、政治、文化等各个方面都开始倚重于网络方便迅速的信息传递方式。
网络有着巨大的资源与强大的计算能力,这些也属于一种能量,其威力无法估量。
信息已成为人类宝贵的资源。
网络战争必将成为未来信息战场重要的作战样式。
在信息时代里,网络正在成为联结个人和社会,现在和未来的纽带,各种各样的计算机网络都将成为一个国家的战略资源和战略命脉,一旦重要的网络陷入瘫痪,整个国家安全就面临着崩溃的危险,使“制网络权”的争夺与对抗不可避免。
同时,随着网络技术在军事领域的快速发展,军队对计算机网络的依赖越来越大,网络与作战的联系也愈来愈紧密,网络成为新的战场空阔。
其次,网络的特殊战略作用,促使网络对抗与争夺向网络战方向发展。
木马技术就是一种军民两用的网络攻击技术,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,往往可以收到很好的攻击效果。
木马设计的一大难点就是隐蔽性,木马在植入目标系统后,必然会以各种技术隐藏行踪,避免被发现,尽可能延长生存木马的隐藏技术主要分为两类:主机隐藏和通信隐藏。
网络攻击是指攻击者利用可以控制的计算机系统通过计算机网络对远端目标主机系统发动的攻击行为,其目的是获取对方系统的有用信息,取得对目标系统的控制权限,甚至是破坏对方系统,其手段是发现并利用计算机系统的安全漏洞。
目前,计算机网络中的主机上运行着多种操作系统和网络服务进程,它们都遵循着一定的网络协议与规范,所以对于这些系统的攻击行为也同样围绕着这些协议进行。
目前,实现入侵的方法众多,比较常见的一种类型是用户密码猜测,攻击者攻击目标时常常把破译管理员或用户的口令作为攻击的开始。
另一种入侵攻击是通过搜索整个系统,发现软、硬件的漏洞或配置错误,以获得系统的权限。
信息对抗技术专业寒假社会实践个人总结心得体会报告

信息对抗技术专业寒假社会实践个人总结本文个人原创,绝非复制本文包括信息对抗技术专业社会实践目的、实践内容、心得体会三部分,共4页。
学院:×××学院专业:信息对抗技术专业班级:信息对抗技术专业1109班姓名:×××学号:××××××实践时间:2015/02/24-2015/03/04一、社会实践目的实践是检验真理的唯一标准。
作为信息对抗技术专业的当代大学生,社会实践活动可以说是每个信息对抗技术专业学生假期的必修课。
随着时代发展,信息对抗技术专业与时俱进、日新月异。
为了更好地了解信息对抗技术专业在社会实践中的应用,更好地理论联系实际,我特地参加了信息对抗技术专业相关岗位的实践活动。
信息对抗技术专业相关岗位社会实践活动可以充分检验自己大学信息对抗技术专业的基本理论掌握情况和信息对抗技术专业知识应用能力。
通过信息对抗技术专业相关岗位社会实践活动,也让我们在假期中摆脱计算机网络、青春偶像剧的诱惑和束缚,让我们信息对抗技术专业的大学生走出自己的小天地,去熟悉社会上信息对抗技术专业的实际应用情况,了解信息对抗技术专业自身发展趋势与积极意义,并发现国内时势及身边热点话题,关注周边地区的经济发展。
在信息对抗技术专业相关岗位社会实践活动探索的过程中,肯定也会遇到困难,那么利用信息对抗技术专业相关知识处理并解决困难的同时,我们信息对抗技术专业的实际应用的能力也在不知不觉中提高。
不仅如此,我们在信息对抗技术专业相关岗位社会实践活动也会让我们学习到在信息对抗技术专业课本上没有的知识与技能,让我们清楚的了解到信息对抗技术专业背后一些用书本无法获取的知识财富,如值得每一位信息对抗技术专业学生思考并能反映信息对抗技术专业发展中所存在的不足,这些都会帮助信息对抗技术专业的我们从更新更高的层次去了解社会、锻炼自己,促进自身世界观、人生观、价值观的良好发展。
实习报告信息对抗

实习报告:信息对抗一、实习背景与目的在当今信息化时代,信息安全已成为国家安全的重要组成部分。
信息对抗,作为信息安全领域的一个关键研究方向,旨在提高我国在信息安全领域的竞争力。
本次实习,我有幸加入一家信息安全公司,以实践为基础,深入了解信息对抗的相关技术,提高自己在信息安全领域的综合素质。
二、实习内容与过程1. 实习前的准备工作在实习开始前,我认真学习了实习单位提供的培训资料,了解了公司的发展历程、业务领域和信息安全的基本概念。
同时,我还自学了一些信息安全领域的专业知识,如密码学、网络攻防、漏洞分析等,为实习打下了坚实的基础。
2. 实习过程中的主要工作(1)参与项目研发在实习期间,我参与了公司的一个信息安全项目研发。
该项目旨在针对网络攻击手段进行检测与防御,提高网络的安全性。
在项目研发过程中,我学会了如何分析网络攻击原理,运用所学的专业知识对攻击手段进行识别与防御。
(2)学习信息对抗技术除参与项目研发外,我还利用业余时间学习了信息对抗技术。
通过阅读相关书籍、论文和网上的资料,我了解了信息对抗的现状、发展趋势和关键技术。
同时,我还学会了如何针对特定场景进行信息安全风险评估,并提出相应的防护措施。
(3)参加团队讨论与交流在实习期间,我积极参与团队的讨论与交流,向有经验的同事请教问题,分享学习心得。
通过与团队成员的交流,我提高了自己在信息安全领域的认识,拓展了知识面。
三、实习收获与反思1. 实习收获(1)提高了专业技能通过实习,我掌握了一定的信息安全知识和技能,如密码学、网络攻防、漏洞分析等,为今后从事信息安全工作奠定了基础。
(2)培养了团队协作能力在实习过程中,我与团队成员紧密合作,共同完成项目任务。
这使我更加注重团队协作,提高了自己的沟通与协作能力。
(3)增强了实战经验通过参与项目研发,我积累了实际操作经验,提高了自己在信息安全领域的实战能力。
2. 实习反思(1)知识面的拓展虽然实习期间我取得了一定的成果,但仍然感觉自己在信息安全领域的知识面较窄。
北京理工大学信息安全与对抗实验报告

本科实验报告实验名称:网络安全软件工具应用与应用1 实验题目1、SuperScan扫描器的应用操作2、X-Scan的应用3、流光综合扫描的应用4、用于局域网的Iris嗅探器的应用操作2 实验目的1、初步了解常见网络攻防软件类型2、学习常见扫描器的操作应用3、学习常用扫描器的操作应用3 实验条件和环境操作系统:Windows xp 专业版32位SP3处理器:AMD Athlon X2内存:2GB4 实验方法(功能设计、结构设计、软件流程等)1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:通过Ping来检验IP是不是在线;IP和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口a、锁定主机,打开SuperScan软件,输入域名,单击“锁定”按钮,得到域名对应的IP地址。
b、端口扫描,选择扫描类型,单击“开始”按钮,对端口进行扫描。
c、端口设置,该软件可以对选定的端口进行扫描,单击“端口设置”按钮,这时会出现“编辑端口列表”对话框。
通过双击列表中的项目来选定要扫描的端口。
d、木马检测,单击“端口设置”按钮,出现“编辑端口列表”对话框;单击“载入”按钮;在弹出的选择文件对话框中选中trojans.lst文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。
e、Ping 功能,该功能可以查找某一IP段内的活动主机。
输入要扫描的IP段,就可以开始扫描了。
2、X-Scan实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.实验报告.工程大学教务处制实验七调频干扰实验一、实验目的1.掌握噪声调频干扰的基本形式和干扰的原理。
2.观察同步/异步调频干扰对于信号检测的影响。
3.观察噪声调频和锯波调频对于信号检测的影响。
二、实验设备1.雷达对抗实验仪2.示波器三、实验原理1.噪声调频干扰噪声调频信号是指干扰信号的频率受噪声调制的信号。
噪声调频信号可表达为:其中,U j为噪声调频信号的幅度,v j为噪声调频信号的中心频率,KFM 为调频斜率,u(t) 为均值为零、广义平稳的调制噪声。
当噪声调频信号进入雷达接收机后,经过中放输出的波形,由于受中放频率特性的影响,等幅的调幅波各频率分量的振幅响应不同,形成调频调幅波。
如果频率的摆动围小于中放带宽,其起伏不大。
当噪声调频干扰带宽的增大,瞬时频率在中放带宽外变化,输出的是随机脉冲序列。
随机脉冲的幅度,宽度和间隔分布与瞬时频率的变化规律有关。
图4.1.1 中出了噪声调频窄带干扰和宽带干扰通过雷达接收机中放的输入波形。
如果调制噪声u(t)具有和雷达信号同样的重复周期r T ,即( ) ( ) r u t = u t + T 。
这样,距雷达零距离脉冲信号0 R 处的某个时刻调制噪声信号的频率相对确定。
称这样的干扰为同步干扰。
同步噪声调频信号按照雷达的脉冲重复周期积累时,干扰信号做相干积累,输出信号的包络相对与零距离脉冲是固定的。
如果调制噪声u(t)和雷达重复周期无关,称这样的干扰为异步干扰。
在雷达接收机积累是非相干积累,多个不确定信号输出叠加产生随机的噪声信号,在接收机输出端噪声电平升高。
2.数字噪声的产生数字噪声用伪随机码m 序列中任取几位获得。
m 序列的产生如图4.1.2 所示,图中1﹑2﹑3、4⋯⋯n 等依次表示移位寄存器的各位,根据前面讲述的线性移位寄存器的特点,我们将第1 位和第n 位模2 求和(即同或逻辑操作)作为反馈输入,同时按照要取出几位作为输出随机码。
图4.1.1 噪声调频波的中放输出3.锯波调频干扰锯波调频信号是指干扰信号的频率受锯波调制的信号。
锯波调频信号表达式同式(4-1),其中,u(t)为周期为j T 的锯齿波信号,如式(4-2)示。
锯波调频干扰信号通过雷达接收机输出信号的分析同噪声调频信号。
如果是窄带干扰,当干扰频率对准雷达频率时,输出为近似三角波信号。
如果干扰带宽远大于雷达接收机带宽输出的是脉冲序列。
由于锯波信号是确定性信号,所以干扰信号频率处在接收机带宽的时间和间隔确定。
图4.1.3 锯波调频波的中放输出同样如果满足调制信号与雷达重频相同,称为同步干扰。
积累时做相干积累输出确定的包络信号。
如果与雷达重频没有确定的时间关系,称为异步干扰。
积累输出为噪声信号。
4.交替干扰如果一段时间是噪声调频干扰信号,一段时间是锯波调频干扰信号,称为交替干扰。
本实验中接受机的带宽大于输入信号的频率围(除17.5MHz 以外),这样无论是噪声调频干扰还是锯波调频干扰都是窄带干扰。
并且为了清晰地说明干扰地效果,用距离波门指示目标所在位置。
四、实验步骤1.打开示波器。
2.检查电源线是否连接,检查快速熔断器是否良好,打开雷达实验仪电源开关。
3.连接时间基准信号○11 到示波器外部触发EXT 口。
连接目标回波积累输出○9 到示器通道1,距离波门信号○10 到信道2。
触发设置同实验一。
4.设置实验编号为实验七。
按实验编号按钮○3 ,直到实验仪LED 显示器实验编号位显示为7。
实验中有五个进程。
默认进程为进程1。
5.按确认按钮○6 ,确认当前设置。
6.进程一是异步噪声调频干扰,可变参数是视频噪声带宽。
初始值为17.5MHz,每按一次参数按钮,带宽依次变化为8.75MHz、4.37MHz 和2.20MHz。
按动参数加○5 改变视频信号带宽,按确认按钮○6 确认。
观察示波器上回波信号的变化。
分别测量目标处信号的幅度,其它位置的噪声电平的最大值。
7.设置实验进程为进程二。
按进程编号按钮○4 ,直到实验仪LED 显示器进程编号位显示为2。
按确认按钮○6 确认设置。
8.进程二是同步噪声调频干扰,可变参数同进程一。
按动参数加○5 改变视频信号带宽,按确认按钮○6 确认。
观察示波器上回波信号的变化。
分别测量目标处信号的幅度和其它位置的噪声电平的最大值。
9.设置实验进程为进程三。
按进程编号按钮○4 ,直到实验仪LED 显示器进程编号位显示为3。
按确认按钮○6 确认设置。
10.进程三为异步锯波调频干扰,可变参数为锯波周期。
锯波周期的变化围从2 微秒到33 微秒。
每按一次按钮,周期加1 微秒。
按动参数加○5 改变锯波周期,按确认按钮○6 确认。
观察示波器上回波信号的变化。
分别测量目标处信号的幅度和其它位置的噪声电平的最大值。
11.设置实验进程为进程四。
按进程编号按钮○4 ,直到实验仪LED 显示器进程编号位显示为4。
按确认按钮○6 确认设置。
12.进程四为同步锯波干扰,可变参数同进程三。
按动参数加○5 改变锯波周期,按确认按钮○6 确认。
观察示波器上回波信号的变化。
分别测量目标处信号的幅度和其它位置的噪声电平的最大值。
13.设置实验进程为进程五。
按进程编号按钮○4 ,直到实验仪LED 显示器进程编号位显示为5。
按确认按钮○6 确认设置。
14.进程五是交替干扰,可变参数分别为2,8,32,128 脉冲重复周期。
初始值为1,按动参数加○5 改变交替周期,按确认按钮○6 确认。
观察示波器上回波信号的变化。
分别测量目标处信号的幅度和其它位置的噪声电平的最大值。
五.实验结果及分析1.异步噪声调频干扰实验记录:度(V)其他位置噪声电平最大值0.42 0.34 0.28 0.60带宽为17.5MHz实验图带宽为8.75MHz实验图带宽为4.37MHz实验图带宽为2.20MHz实验图©',ᘩ_”ñÇ#ÔT_"_È•¼Œœg ïK_Kµdb»Aã“Ô•õé2’&y‹)__?/_äzÿ_*zD’_ËÇ#w.x_zú÷ü(¸ÐèØ«3_eP9$sVÖxø@6·,=3ÿ_êþµ”Ѫ"o,_c @RŸ_›×Þ›__2[•_ v8#Ÿ~:â¥__‘sûÍŠ¯÷Oõç늕_¬[7_#^È_=9ãüñADÞj®_/´_zœôéUåep__,=Žp;ò*|À”¬¡Y__>á AéPD_¼‘àí_N_·ùô¸†_¶È_1¸_û_ØÍDà©umÎÞ£ _ý_¥_¹¡iH…`®ß›_/=zûÿ_‘U.²³_óJ‚_Gn¸üqéõ¦g_Iµ _ݸŽý__OëArÌ0_còÖFŒ³__äfgß_¯=Áª3__y__~ñ_¯ÿ_^µeE_†f__÷ ¹o^ŸãQ_Pd,Â''¯rñY _ _Ú22Ç_‘Æ S‚K²©ïŒ‘ïü«K€»\2_Ý…X#Ôÿ_õ¿ýU__º?–_c_‡@¼úúæ’F°ˆÈÐü FN?%ï ïš—q‰¾UgAùÿ_*«“Ê5”ïÛ_•_²«qŸ_éSÄŠ¸2aˆ<÷?_lÿ_Z¤‹e”E@ì¾nIÃ_´Ùgså…__•¾…wãëYÉŠ"Æ#21_…ù¸ã_éÿ_Ö÷¡¡Ý3³É__ÁÊŸò=ý+¢&²_Ñ~u–Ý7ó´ªä_óÏä*̶÷i_É_öL_G·¦k)½LÒ_ÝžR__1 Ï=³ŸçZŸ('Ê#_7_Zz”§g :çkà_Ûÿ_ïMXÎ_3¼`_ *šr_É_ºÍ²p@9ùºà{ÿ_/Æ$™UQ__ÏB_øvª“%29Yd_*œq–ÇÞ>Ôø·Ü“æ±_dƒž?OÒ¢æm__Àîçï_GÖº½'Kž{–»。