计算机网络病毒随机传播的概率模型 (2)

合集下载

计算机病毒理论模型

计算机病毒理论模型

S
dS
SI
I
(d a) I
rI
• S,I分别表示易感者类和染病者类 • β表示一个染病者所具有的最大传染力 • α表示自然死亡率和额外死亡率
• 流行病的传播服从双线形传染率的SIS模 型 S be N N SI dS rI
I SI (d a r ) I • 总种群的生长为: N (t ) S (t ) I (t )
基于图灵机的计算机病毒的计 算模型
• 随机访问计算机(Random Access Machine —— RAM)
x1
x2
xn
输入带
程序(不能 够存储在 存储器中)
控制单元
r2 r3
r1
r0
存储器
y1 y2
输出带Leabharlann • 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM)
• 2.少态型病毒和多态型病毒
– 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺序不同时,这 种传播方式称为多形态的。 – 当有两个程序被同样的病毒以指定传播方式 感染,并且病毒程序的代码顺相同但至少有 一部分病毒代码被使用不同的密钥加密时, 这种传播方式称为少形态的。
• 多态型病毒的实现要比少态型病毒的实现复杂 得多,它们能改变自身的译码部分。例如,通 过从准备好的集合中任意选取译码程序。该方 法也能通过在传播期间随即产生程序指令来完 成。例如,可以通过如下的方法来实现:
• (6)对所有i,j∈N,<i,j>表示e′(i,j)。 • (7)对所有部分函数f:N→N及所有 i,j∈N,f(i,j)表示f(<i,j>)。 • (8)对所有部分函数f:N→N及所有 n∈N,f(n)↓表示f(n)是有定义的。 • (9)对所有部分函数f:N→N及所有 n∈N,f(n)↑表示f(n)是未定义的。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型

浅析网络中计算机病毒的传播模型作者:聂华来源:《电子世界》2013年第13期【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。

计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。

本文简要探讨了网络中几种主要的计算机病毒的传播模型。

研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。

起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。

计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。

本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。

基于数学模型的计算机病毒随机传播分析

基于数学模型的计算机病毒随机传播分析

健康计算机被感染的数量也服从二项分布, 其 平 均值 , 然 为 显 = s2= ( p n— iP )2 () 6
均 方差 为
d= ̄s ( 一P)= ̄P( 一P)n— () /p 1 / 1 ( ) 7
收稿 日期  ̄0 7 2—1 20 —0 5 作者简介 : 杨松涛 ( 7 一)男 , 江鹤 岗人 , 1 2 , 黑龙 9 佳木斯大学讲师 . 在读硕士研究生 .
m=( n一1 P ) () 2
1 静态 模 型
模 型假设
P=
() 3
我们不对病毒的感染机理和计算机的通信状 况作 具体 分析 , 而提 出如下 的一般 化假 设 : 1 网络 系统 中 只分 为健 康 的和非 健 康 的计 算 、 机两 类 , 别记 为 s i总数 n不 变 , 分 和 , 即 i s= n + () 1 2 网络 系统 中任 何 两 台计 算 机 通信 是 相 互 独 、 立的, 具有相同概率 , 每台计算机每天平均与 m 台 计算机通信 . 3 当健康 的计算机与非健康的计算机通信时 , 、 健康 的被感 染 的概 率为 . 模 型分 析 建模的 目的是寻找健康 的计算机中每天平均 被感染的数量与 已知参数 n im, 的关 系, ,, 为此
维普资讯
第2 5卷 第 3 期
20 年 o 月 07 5
佳 木 斯 大 学 学 报 ( 自 然 科 学 版 ) Junl f i s U i rt N t a Si c dt n ora o J mui nv sy( a rl c n eE io ) a e i u e i
维普资讯
第 3期
杨松涛 , : 于数学模型的计算机病毒随机传播 分析 等基
31 2

病毒传播数学模型

病毒传播数学模型

病毒传播数学模型我的病毒传播数学模型研究始于2010年,当时我还在攻读博士学位。

在我的研究中,我关注了病毒传播的动态过程,并尝试建立一个数学模型来描述这一过程。

我想明确一点,病毒传播数学模型并不是一个简单的方程或公式,而是一个包含多个参数和变量的复杂系统。

这些参数和变量可以分为两类:内在参数和外在参数。

内在参数主要描述病毒本身的特性,如病毒的基本再生数R0、病毒的生命周期、宿主的免疫反应等。

其中,R0是一个非常重要的参数,它表示在没有任何干预措施的情况下,一个感染者平均能够传染给多少个健康人。

外在参数则主要描述病毒传播的外部环境,如宿主的人口密度、人群流动性、社会干预措施等。

这些参数会对病毒传播的速度和规模产生重要影响。

在我的研究中,我建立了一个基于微分方程的病毒传播模型。

这个模型主要包括三个方程:感染者方程、康复者方程和易感者方程。

感染者方程描述了感染者的变化情况,康复者方程描述了康复者的变化情况,易感者方程描述了易感者的变化情况。

这三个方程共同构成了一个描述病毒传播动态过程的数学模型。

我还研究了社会干预措施对病毒传播的影响,如隔离措施、疫苗接种等。

我发现,这些措施可以通过降低R0值来有效控制病毒传播。

在我的研究中,我还考虑了病毒传播的时空特性。

为了描述病毒在不同地区和人群中的传播情况,我引入了空间扩散方程和时间演变方程。

通过这两个方程,我可以分析病毒传播的空间分布和时间动态。

我想强调的是,病毒传播数学模型虽然可以为我们提供一些有用的信息和启示,但它并不是万能的。

在实际应用中,我们需要结合具体情况,综合考虑各种因素,才能更好地应对病毒传播的挑战。

我的病毒传播数学模型研究旨在揭示病毒传播的内在规律和外在影响因素,为病毒防控提供科学依据。

在未来,我还将继续深入研究,探讨更准确、更高效的模型,以应对不断变化的病毒传播形势。

在我深入研究病毒传播数学模型的过程中,我逐渐意识到,要想准确地描述和预测病毒传播的动态过程,必须将复杂的生物学、流行病学和统计学知识融合到一个统一的数学框架中。

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析

计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩.随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性.在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。

计算机网络中毒问题成为了制约计算机网络信息技术的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和进行研究,从中找出控制这些计算机网络病毒传播和的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。

ﻭﻭ一、计算机病毒的特征ﻭﻭ(一)非授权性ﻭﻭ正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

ﻭﻭ(二)破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。

这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。

在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。

计算机系统一旦被破坏,用户的其他操作都是无法实现的。

ﻭ二、计算机病毒网络传播模型稳定性ﻭﻭﻭ计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型-——SIR模型进行介绍,并对其稳定性进行研究。

计算机病毒-8计算机病毒传播模型

计算机病毒-8计算机病毒传播模型
实际上在传统模型中极值是一个常数且唯一但在我们的通用模型中是依赖一个随t0变化的值这样的t0不一定唯一那么it就不一定唯43单结点对病毒传播的作用在前面教材就已经指出某一区域内不同的计算机系统的连接率是不同的也就是它们对于病毒的传播后果是不一样的比如一个热门的网站和一个个人电脑由于它们的点击率与连接率正相关差别很大它们被感染后对病毒的传播后果肯定有很大悬殊
2计算机病毒与生物病毒
• 2.1 计算机病毒与生物病毒的相似性 • 2.2 计算机病毒与生物病毒在传播特征上的
主要差异
2.1 计算机病毒与生物病毒的相似性
• 和生物病毒一样,计算机病毒是在正常的计算机程序中插入的破坏计算机正常功 能或毁坏数据的一组计算机指令或程序的一段代码,计算机病毒的独特复制功能 使得计算机病毒可以很快地蔓延,又常常难以根除。为了便于隐藏,它们的“个 体”比一般的正常程序都要小。它们能把自已附在特定文件上,当文件被复制或 从一个用户传送到另一用户时,计算机病毒也就随着这些文件蔓延开来。
8.1当前计算机病毒防治的主要手段及不足之处
• 解决病毒攻击的理想办法是对病毒进行预 防,即阻止病毒的入侵,但由于受工作环 境和具体技术的制约,预防的办法很难实 现,也就是说,当前对计算机病毒的防治 还仅仅是以检测、清除为主。
8.1病毒防治的主要手段
• (1)反病毒的软件采用单纯的特征值检测技术,将病毒从染病文件中消 除。这种方式的可靠性很高,但随着病毒技术的发展,特别是加密和变 形技术的运用,使得这种静态的扫描技术正在逐渐失去作用。
• (3)门限值问题 从前面的叙述中可以看出,与大多数的生物病毒传播模型一样,现有的一些网络病毒传 播模型,也都给出了它们自己模型的门限值。然而实际的网络病毒传播数据表明,大多 数的网络病毒并不具有这一传播特征,它们大都不具备唯一的极值,而是反复跳跃,呈 现出反复感染、重复传播的情况。比如CIH病毒在每月的26日,就会重复发作。2004年 4~5月间爆发的震荡波病毒,即使在初始爆发阶段,它的统计数据也呈现反复攀升的模 式。因此人们不仅要问计算机病毒模型是否具备门限值呢?

病毒传播模型

病毒传播模型

资料仅供参考,不当之处,请联系改正。
蠕虫病毒初期传染模型
假设时间为t.感染蠕虫病毒的数目为m,病毒的增长率为km。当t=0时,有m0个蠕 虫病毒。
分离变量后.得到:
两边同时积分得到: 结果为: 设m0=l,得到结果如图
资料仅供参考,不当之处,请联系改正。
蠕虫病毒中期传染模型
蠕虫病毒增长到一定程度后,增长率会下降.这是因 为全球计算机数量有一个限度。随着蠕虫病毒的增 长.阻碍增长的作用就会变得越来越大。
出100封有毒邮件.美国中央控制中心于45min内即收到3 800份的感染报告。
资料仅供参考,不当之处,请联系改正。
网络病毒传播特性
网络病毒是利用互联网进行传播的病毒.由于 其传播途径的不同.所以其传播速度远远快于 早期病毒。
资料仅供参考,不当之处,请联系改正。
网页病毒传染初期模型
网页病毒主要是利用软件或系统操作平台等的安全漏洞.通过 执行嵌入在网页HTML超文本标记语言内的Java Applet小应用 程序。JavaScript脚本语言程序,ActiveX软件部件网络交互 技术支持可自动执行的代码程序。以强行修改用户操作系统的 注册表设置及系统实用配置程序.或非法控制系统资源盗取用 户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法 恶意程序。
资料仅供参考,不当之处,请联系改正。
蠕虫病毒后期传染模型
假设y(0)=0.03,n(0)=0.97,l(0)=0,k=l,p=0.4。 根据初始状态值,求得结果如图
这种模型也称为阻滞增长模型(Logistic)。
SIS 模型
资料仅供参考,不当之处,请联系改正。
对感染人群进行进一步的细 分.被治愈的病人还可以变成健 康人群.并且可能再度被感 染.而且引入了治愈率、平均传 染期和接触数。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络病毒随机传播的概率模型
刘琼荪,钟波
(重庆大学数理学院,400044)
教学目的和要求:
通过病毒在网络上的随机传播问题的分析过程,使学生:
1. 了解概率论在现实生活中的应用;
2.了解如何应用随机思想和方法分析、处理实际问题;
3.体会学好概率统计知识的重要性;
4.激发学习概率论的兴趣。

知识点:几何分布、数学期望。

计划学时:1-2学时
正文
一、问题的提出
因特网的产生与发展让人们的生活发生了革命性的改变。

计算机网络给人们的生活带来了便利的同时,计算机病毒也有了新的发展空间,计算机网络病毒应运而生。

假定计算机病毒传播的方式是随机的,即设某个时刻,有一台机器被感染上了病毒,与之相邻(连接)的多台机器在下一时刻必定有一台(等可能地)被感染。

究竟病毒随机传播的机制是什么?速度有多快?需要建立病毒在网络上的随机传播的数学模型,并分析病毒随机传播的各种特性。

二、问题的假设
1. 计算机网络可以用图来表示,对于小型网络,每台电脑作为图的节点,连接的网线可
作为图的边;对于大型网络,则图中的节点代表交换机、路由器或连接到因特网的局域网,图中的边则是连接节点的通路。

2. 将时间离散化(等间距或非等间距),每次考虑一个单位时间内发生的事件;
3. 病毒在一个有向连通图上进行传播,图中每个节点随时都可能被感染,并且一旦感染
后短时间内不可清除;
4. 在单位时间内,一个节点假定被病毒侵蚀,一定会将病毒传给与之相邻的多个节点中
的某一个,不考虑对方是否已经被感染。

且被感染的节点不能在同一时刻向与它相连的
多个节点传播;
5. 如果已经被病毒侵蚀的节点存在多个相邻的节点,则等概率地选择其中一个节点被感染;
6.在每个单位时间内,节点与节点之间是否被感染是相互独立的;
三、问题分析及模型建立
对于一个网络,它的拓扑结构抽象成一个图(,)G V E ,假定它是一个连通无向图。

根据模型假定,如果某个节点已经被感染,由于各个节点之间是连通的,则图中的任何一个节点必然会在某个时刻被感染。

设给定0v V ∈为初始时刻被感染的节点,欲求指定节点v 被感染所花费的平均时间(时间的数学期望)。

分以下几种情况讨论:
1)直接传播(假设0v 与v 相邻,由节点0v 直接向节点v 传播,记0v v →)
首先将时间等间距地离散化,刻画时间以单位时间计。

节点v 可能在任何第i 个单位时间内被感染(i =1,2,…),设v X 表示节点v 被病毒侵蚀的单位时间个数,它的可能取值为
i (1,2,)i =L 。

例如,假定节点v 有1
4
的概率在第1个单位时间内被感染,则顶点v 在第i 个单位时间内被感染的可能性为:131
{}()(),1,2,44
i v P X i i -===L ,即随机变量v X 服从几
何分布,由数学期望的定义知,节点v 被感染的平均时间为:
11
31
()()()444i v v i T E X i ∞
-====∑
下面需要确定节点v 被感染的概率。

设与节点0v V ∈相邻的节点数为0()d v ,由等可能性知,则在第一个单位时间里,节点v 被感染的概率为
01
()
d v ,在第二个单位时间里,节点v 被感染的概率为
000()11
()()
d v d v d v -⋅,在第三个单位时间里,节点v 被感染的概率为
2000()11(
)()()
d v d v d v -⋅,即在第i 个单位时间里,1000()11
{}(
)(),()()i v d v P X i d v d v --== (1,2,...)i =。

则01
~(
)()
v X Geo d v (几何分布)。

不难解出0()()v v T E X d v ==。

由此得出结论,节点v 被感染的平均时间等于节点0v 的度数。

2)间接传播
如果节点0v 与节点v 不相邻,假设有m 条长度为2的路径0,j v v v →→
(1,2,...,)j m =,如图1所示,则定义节点v 被病毒感染的间隔时间的数学期望为:
011min{()()}min{()()}j v v v j j m
j m
T E X E X d v d v ≤≤≤≤=+=+
更一般的情况,如果这m 条路径的长度分别为j l ,将路径表示为:
120,(1
,2,...,)j
l
j j j v v v v v j m →→→→=L 则定义节点v 被病毒感染的间隔时间的数学期望为:
0111
1
min{()()}min{()()}j j
k j
l l k v v j v j m
j m
k k T E X E X d v d v ≤≤≤≤===+=+∑∑ (1)
其中,()k j d v 表示节点k
j v 的度数。

根据计算公式(1), 为了计算v T ,可将间接传播途径转化为直接传播途径,即将原来的无向图(,)G V E 转化为一个赋权有向图'(',',)G V E W ,在'
E 中,考虑两条有向边1(,)e u v ,
2(,)e v u ,,'u v V ∈,定义边权值为1()()W e d u =,2()()W e d v =,其中()d u 表示顶点u 在
图G 中的度。

由此可知,求任一个节点被感
染时间的数学期望转化为寻找赋权有向图
'(',',)G V E W 中的相应两个点之间的最短路
径的长度。

四、模型验证(一个算例
)
v 1
3v 7
v 0
v
图1
给出一个无向图(,)G V E 如图2所示。

将图2转化为赋权有向图,用边权矩阵表示如下:
121314242526343645465657672131414252624363546465757634333545444535355455455252E ⎛⎫ ⎪= ⎪ ⎪⎝⎭
使用Dijkstra 最短距离算法,可以计算从顶点1v 到任意一个节点i v 的最短路径,也是顶点1v 到i v 被感染病毒的时间的数学期望。

用Matlab 编程,计算结果如下:
以上建立的病毒随机传播模型是简单的一种,仅考虑的是沿着一条路径传播。

事实上,在考虑0v v →的直接传播时间时,所有连接它们的路径都可能对传播时间的数学期望造成影响。

因此,需要进一步地思考如下问题。

五、进一步思考的问题(供学生思考)
1.考虑某几个节点被感染时,计算目标节点被感染的期望时间值。

设某个点集V 中的点已经被病毒感染,求目标节点u 被感染的时间的数学期望(,)T V u 。

实际上,这是马尔可夫状态转移过程。

可以定义
0,(,)[(,)1],i i i
u V T V u T V u p u V ∈⎧⎪
=⎨+∉⎪⎩∑
其中,i V 表示从点集V 开始到下一个单位时间可能形成的点集,i p 表示产生该点集的概率。

例如,假设212{,}V v v =,下一时刻有0.75的可能形成3123{,,}V v v v =,有0.25的可能保持
212{,}V v v =不变。

但这时需要假设一旦被病毒感染就不可恢复。

因此,在一个单位时间过
后,被感染的点集或者不变或者加入一个新的节点。

根据该性质,可递推地求解,关键是需要确定概率i p 。

如何确定概率i p ?
2.如果将公式(1)修改为如下形式:
111()()j
k j
l
m v v v j k T E X E X l ===+∑∑,其中1
m
j j l l ==∑,
T?
是否合理?如何计算
v
T。

3.考虑使用计算机模拟求解
v
由于网络病毒的泛滥,造成各方面的损失日益增加。

如果加强病毒开始传播过程中的控制,防患于未然,病毒的传播就能有效地得到抑制。

因此,对网络病毒传播机制的研究无疑是十分有意义的。

参考文献
[1] 陈煦,王忆等,计算机网络病毒传播的概率模型[J],微机发展,V ol.14 No.12, Dec.2004;
[2] 孙荣恒等编著,概率论和数理统计[M],重庆: 重庆大学出版社,2000年。

相关文档
最新文档