无线电子通讯技术的种类与安全问题

合集下载

部队通信工作中的网络安全防护研究

部队通信工作中的网络安全防护研究

技术Special TechnologyI G I T C W 专题1 部队通信工作与网络安全防护相关概述部队通信作为贯穿于部队生活与战争过程中一切方面的通信方式,其涉及的内容极为广泛,从广义角度可以将部队通信划分为正常情况下的通信与战争时期的通讯两种。

部队通信作为伴随部队一同产生的信息传递方式,其借助的信息传递方式十分多样化,其中大致包括无线电通信、有线电通信、光通信、运动通信、简易信号通信、现代网络通信等。

随着现代信息技术的不断完善,互联网与大数据的联系更加充分,利用网络进行信息传递已经成为当下重要的通信方式。

虽然现阶段利用网络信息传递方便快捷,不受到过多因素的限制,但是一些不法分子同样会利用相应的技术来对部队信息进行盗取,因此网络安全防护同样十分关键。

2 影响部队通信中网络安全的问题随着信息技术与互联网的普及,部队大部分已经采用网络方式进行各种信息与数据的传递,但是在实际信息传递的过程仍然存在一定的缺陷导致整体网络存在漏洞,容易被黑客等不法分子入侵并窃取信息。

首先便是当下部队中利用网络进行信息传递的工作人员并没有充分掌握先进的网络安全知识与技术,只能够解决日常工作中通信的简单问题,无法及时应对黑客对信息的窃取问题。

同时当下部队同样缺少走在网络安全防护领域尖端的专业信息工作人员。

其次便是当下部队通信运用的网络系统缺少严密且强大的防火墙系统,没有对部队内部的各种信息进行加密处理,信息定期整理与删减同样存在障碍。

此外,当下部队通信的工作人员在日常通信时缺少专业的监督与管理制度,日常、工作、军事演练、机密信息交流等均缺少更加规范与系统的监督与规范。

当下这种较为随意的通信状态实质上为黑客窃取信息提供更加的脆弱易攻的大环境。

因此为充分确保部队内部的信息安全,工作人员需要采取相应的措施来对自身的网络系统进行加固。

3 提升部队通信工作网络安全防护质量的措施3.1 革新网络安全知识与技术,引入专业网络安全工作者部队通信工作中的网络安全防护研究刘会芳1,张 瑾1,燕雯霞2(1.武警山西省总队参谋部通信大队,山西 太原 030012;2.武警山西省总队参谋部综合信息保障中心,山西 太原 030012)摘要:部队作为国家安全的重要基石,其需要信息传输、物品供给、技术保障等多方面的全面整合来充分实现其关键职能,而通信工作作为部队与各单位之间、部队内部之间的重要信息传递方式,更需要相关工作人员着重关注其安全性与隐蔽性,防止出现信息泄露等危险情况。

电子与通信工程

电子与通信工程

电子与通信工程一、电子与通信工程的应用现状电子与通信工程作为一种综合性极强的技术,融合了多种现代技术于其中,可以说具有较多的应用优势,但是其应用的历史并没有很长,在我国,电子与通信工程的应用现状主要有以下两点:1、电子与通信工程的应用体现首先,电子与通信工程与其它行业的融合性应用在逐渐增多。

电子与通信工程,作为当代的一项新技术,是很多先进设备或者先进技术的基础要去。

从目前的行业发展趋势来看,跨行业交流在逐渐增多,而正如我们前面所提到的,电子与通信工程正逐渐渗入到各行各业,所以说,电子与通信工程与其它行业的融合性应用在逐渐增多是当前电子与通信工程的应用最直接的体现。

比如,电子系统设计技术,在“互联网+”的时代,企业发展开始和互联网捆绑在一起,在这样的情况下,任何企业,甚至是政府都需要充分利用电子系统设计技术来实现企业电子系统的建立,这也正是电子系统技术与其它行业融合的一个过程。

再比如,嵌入式智能仪器及自动化的装置,在日常的生产生活领域中的应用更多,特别是在现代医疗领域,一些先进的手术技术或者是诊疗方式,都需要利用智能仪器来完成,这就需要以电子与通信技术为基础的设备的应用。

由此可见,在当前的社会环境之下,电子与通信技术正以一种基础技术的形式融入到不同的领域中,实现其应用价值。

其次,现代通讯技术的发展使得电子与通信工程的应用更为直接。

可以说,当前的通讯技术的发展速度是非常快的,从早期的只能通话的电话到今天的可视电话、视频通话等技术的不断完善,使得今天的通话已经实现了面对面,除了声音的传播之外,画面的即时传播可谓是越来越完善,而这正是电子与通信工程应用的直接体现。

在工程技术角度分析我们知道,电子与通信工程技术中语言与多媒体技术、信号与信息处理技术等是非常核心的技术,而也正是因为这些技术的发展,才直接促成了当前我们的视频通话,在视频通话中很多技术的应用,都是完全以电子与通信工程技术为核心的。

所以说,现代通讯技术的发展使得电子与通信书工程的应用更为直接,这也是当前电子与通信工程的应用体现。

造成失密、泄密的因素及典型案例分析

造成失密、泄密的因素及典型案例分析

造成失密、泄密的因素及典型案例分析1、新闻出版工作失误造成泄密。

国内新闻泄密案件占整个新闻出版泄密案的一半以上,特别是在科技、经济方面,给国家造成了巨大的损失,同时也在政治上产生严重影响。

境外的一些中国问题专家在谈到搜集中国情报的方法时,认为主要手段就是分析研究中国的报刊和出版物。

境外谍报组织广泛收集我国公开发生的报纸、杂志、刊物、官方报告、人名通讯录、企业电话号码簿以及车船、飞机时刻表等,经过选择让专家分析研究。

美国中央情报局把凡是能弄到手的每一份共产党国家的出版物都买下来,每月约有20多万份,他们认为,所需要情报的80%可以从这些公开的材料中得到满足,称之为“白色”情报。

2、违反保密制度,在不合适宜的场所随意公开内部秘密。

主要表现在接待外来人员的参观、访问、贸易洽谈之时,违反保密制度,轻易地将宝贵的内部秘密泄露出去。

3、不正确使用手机、电话、传真或互联网技术造成泄密。

一些谍报组织借助科学技术成果,利用先进的间谍工具进行窃听、窃照、截取电子信号、破获电子信件等获取机密。

4、保密观念不强,随身携带秘密载体造成泄密。

有些保密观念不强的人,随意将一些秘密资料、文件、记录本、样品等携带出门,遇上丢失、被盗、被抢、被骗,很快就会造成泄密事件。

5、保密意识淡薄,或无保密意识,有意无意把秘密泄露出去。

有些保密意识淡薄,缺乏保密常识的人,不分场合,随意在言谈中或通信中涉及国家秘密或秘密事项,或炫耀自己的见识广博,不料“道者无意,听者有心”,不经意造成泄密。

6、极少数经不住金钱和物质的诱惑,被谍报组织拉拢腐蚀出卖国家秘密。

【典型案例】1 六十年代,当我国大庆油田开发刚刚甩掉贫油国的帽子的时候,日本情报机关从《中国画报》上刊登的大庆油田照片上获得了大庆炼油能力、规模等情报。

【典型案例】2 1981年9月20日,我国首次用一枚运载火箭成功的发射了三颗卫星。

国家新闻机构在卫星发射后的第三天,刊登了某工程师写的几篇文章,其中全面详细地介绍了三颗卫星的运行轨道、运行无线电遥控频率等技术,暴露了绝对秘密的空间技术细节。

移动终端安全威胁和防护措施

移动终端安全威胁和防护措施

移动终端安全威胁和防护措施工业和信息化部电信研究院高级工程师落红卫中国移动通信集团吉林有限公司网络管理中心工程师萌孙随着移动通信的发展,移动终端也得到了飞速的发展,不仅数量大大增加,功能也日益增强,给人们的工作和摘要:移动终端极大地方便了人们的工作和但由于其特殊性同时也给人们带来越来活,生活带来了极大的方便。

但是,由于移动终端的开放性和这些威胁主要来源于移动终端多的安全威。

便携性,也给用户带来了安全威胁,特别是移动终端(包括人们便携具有多种无线接口和关联业务存储卡和SIM 卡)中存储了大量用户信息,任何安全问题借助相应的安培养良好的移动终端使用习惯规避安技术手段做好全面的安全防护措施,都会对用户的工作和生活产生巨大的影响。

同时,移动智关键词问题让移动终端发挥更积极的作。

能终端所占的比重日益增加,使安全问题更显突出。

总体安全防安全威移动终来说,移动智能终端的功能日益丰富,使其漏洞随之增加并导致安全事件种类的增多;操作系统开放性的提高,使convAbstract:Mobile devices have broughtgreatmoretoniencepeoplHowever,workandliving. 病毒开发更为容易;带宽的增加,使更加复杂的病毒通过been emergingthreatens have and moresecurity 各种数据业务进行传播成为可能;多样的外部接口增加了due totheirportability, variety ofwireless inter病毒传播的渠道;终端存储能力的提高,更增加了移动智Inexistance ofassociated services. and thefaces, 能终端安全的隐患。

以上安全问题基本上和计算机面临的to developforisview of this, itnecessary people安全问题类似。

但是不同的是,对于计算机,只有接入互联devices,mobile toapplyausinghabits goodincomprand topropriate safety techniques take-网才可能受到病毒攻击,并且可以通过重装操作系统方式problemsavoid securitytomeasureshensive 来进行处理,而移动智能终端时刻与移动网络相连,并且ssecurity threaten,mobile device,Key Words: 其操作系统并不能象计算机一样随时安装,一旦安全事件protectiocurity 爆发,其危害性将远远大于计算机病毒。

[论文]造成失密、泄密的因素及典型案例分析

[论文]造成失密、泄密的因素及典型案例分析

造成失密、泄密的因素及典型案例分析1、新闻出版工作失误造成泄密。

国内新闻泄密案件占整个新闻出版泄密案的一半以上,特别是在科技、经济方面,给国家造成了巨大的损失,同时也在政治上产生严重影响。

境外的一些中国问题专家在谈到搜集中国情报的方法时,认为主要手段就是分析研究中国的报刊和出版物。

境外谍报组织广泛收集我国公开发生的报纸、杂志、刊物、官方报告、人名通讯录、企业电话号码簿以及车船、飞机时刻表等,经过选择让专家分析研究。

美国中央情报局把凡是能弄到手的每一份共产党国家的出版物都买下来,每月约有20多万份,他们认为,所需要情报的80%可以从这些公开的材料中得到满足,称之为“白色”情报。

2、违反保密制度,在不合适宜的场所随意公开内部秘密。

主要表现在接待外来人员的参观、访问、贸易洽谈之时,违反保密制度,轻易地将宝贵的内部秘密泄露出去。

3、不正确使用手机、电话、传真或互联网技术造成泄密。

一些谍报组织借助科学技术成果,利用先进的间谍工具进行窃听、窃照、截取电子信号、破获电子信件等获取机密。

4、保密观念不强,随身携带秘密载体造成泄密。

有些保密观念不强的人,随意将一些秘密资料、文件、记录本、样品等携带出门,遇上丢失、被盗、被抢、被骗,很快就会造成泄密事件。

5、保密意识淡薄,或无保密意识,有意无意把秘密泄露出去。

有些保密意识淡薄,缺乏保密常识的人,不分场合,随意在言谈中或通信中涉及国家秘密或秘密事项,或炫耀自己的见识广博,不料“道者无意,听者有心”,不经意造成泄密。

6、极少数经不住金钱和物质的诱惑,被谍报组织拉拢腐蚀出卖国家秘密。

【典型案例】1 六十年代,当我国大庆油田开发刚刚甩掉贫油国的帽子的时候,日本情报机关从《中国画报》上刊登的大庆油田照片上获得了大庆炼油能力、规模等情报。

【典型案例】2 1981年9月20日,我国首次用一枚运载火箭成功的发射了三颗卫星。

国家新闻机构在卫星发射后的第三天,刊登了某工程师写的几篇文章,其中全面详细地介绍了三颗卫星的运行轨道、运行无线电遥控频率等技术,暴露了绝对秘密的空间技术细节。

WiFi 测试培训

WiFi 测试培训

1 Mbit/s 25 Mbit/s 6.5 Mbit/s 25 Mbit/s
2 Mbit/s 54 Mbit/s 11 Mbit/s 54 Mbit/s
? 约30米 约30米 约30米
? 约100米 约100米 约100米
802.11n
2009
2.4 GHz or 5 GHz bands
300 Mbit/s (20MHz*4 MIMO)

WEP-152:
◦ ASCII字符个数=(152-24)/8 = 16



无线基础测试点 无线管理测试点 无线安全测试点 无线网络测试点 其他功能
◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦
无线模式 无线信道 传输速率 传输功率 无线覆盖 抗干扰性 信号强度指示 实际吞吐量 互操作性
◦ SSID ◦ 扫描

2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6
无线频率 无线信道 无线速率 覆盖范围 无线干扰 传输功率

ISM频段是针对工业、科学研究以及医疗使用所保留的一些无线电频段。由FCC所规范,目前全世界大部分国家也依循此规范来开放频段, 但ISM频段在各国的规定并不统一。应用这些频段无需许可证,只需要遵守一定的发射功率(一般低于1W),并且不要对其它频段造成干扰 即可。其中一共规范了三个频段900MHz、2.4GHz、5.7GHz。目前无线网络产品大多是使用2.4GHz的频段。 2.4GHz为各国共同的ISM频段。因此无线区域网(IEEE 802.11b/IEEE 802.11g),蓝芽,ZigBee等无线网络,均可工作在2.4GHz频段上。



用户接入过程 搜索 认证 关联

无线射频

无线射频

无线射频无线射频译自英文Radio Frequency Identification,简称为RFID,是20世纪90年代兴起的一种非接触式的自动识别技术。

射频技术(RFID)相对于传统的磁卡及IC卡技术具有非接触、阅读速度快、无磨损等特点。

无线射频技术在阅读器和射频卡之间进行非接触双向数据传输,以达到目标识别和数据交换的目的。

与传统的条型码、磁卡及IC卡相比,射频卡具有非接触、阅读速度快、无磨损、不受环境影响、寿命长、便于使用的特点和具有防冲突功能,能同时处理多张卡片。

1基本介绍目前生产射频技术RFID产品的很多公司都采用自己的标准,国际上还没有统一的标准。

目前,可供射频卡使用的几种射频技术标准有ISO10536、ISO14443、ISO15693和ISO18OOO。

应用最多的是ISO14443和ISO15693,这两个标准都由物理特性、射频功率和信号接口、初始化和反碰撞以及传输协议四部分组成。

2工作流程阅读器通过发射天线发送一定频率的射频信号,当射频卡进入发射天线工作区域时产生感应电流,射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构动作。

3工作原理RFID技术的基本工作原理并不复杂:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至中央信息系统进行有关数据处理。

一套完整的RFID系统, 是由阅读器(Reader)与电子标签(TAG)也就是所谓的应答器(Transponder)及应用软件系统三个部份所组成, 其工作原理是Reader 发射一特定频率的无线电波能量给Transponder, 用以驱动Transponder电路将内部的数据送出,此时Reader 便依序接收解读数据, 送给应用程序做相应的处理。

(完整版)电子信息类面试题集

(完整版)电子信息类面试题集

硬件工程师面试题集(DSP,嵌入式系统,电子线路,通讯,微电子,半导体)-—-Real_Yamede1、下面是一些基本的数字电路知识问题,请简要回答之。

(1)什么是 Setup和 Hold 时间?答:Setup/Hold Time 用于测试芯片对输入信号和时钟信号之间的时间要求。

建立时间(Setup Time)是指触发器的时钟信号上升沿到来以前,数据能够保持稳定不变的时间.输入数据信号应提前时钟上升沿(如上升沿有效)T 时间到达芯片,这个T就是建立时间通常所说的 SetupTime.如不满足 Setup Time,这个数据就不能被这一时钟打入触发器,只有在下一个时钟上升沿到来时,数据才能被打入触发器。

保持时间(Hold Time)是指触发器的时钟信号上升沿到来以后,数据保持稳定不变的时间。

如果 Hold Time 不够,数据同样不能被打入触发器.(2) 什么是竞争与冒险现象?怎样判断?如何消除?答:在组合逻辑电路中,由于门电路的输入信号经过的通路不尽相同,所产生的延时也就会不同,从而导致到达该门的时间不一致,我们把这种现象叫做竞争。

由于竞争而在电路输出端可能产生尖峰脉冲或毛刺的现象叫冒险。

如果布尔式中有相反的信号则可能产生竞争和冒险现象。

解决方法:一是添加布尔式的消去项,二是在芯片外部加电容。

(3)请画出用 D 触发器实现 2 倍分频的逻辑电路答:把 D 触发器的输出端加非门接到 D 端即可,如下图所示:(4)什么是”线与"逻辑,要实现它,在硬件特性上有什么具体要求?答:线与逻辑是两个或多个输出信号相连可以实现与的功能。

在硬件上,要用 OC 门来实现(漏极或者集电极开路),为了防止因灌电流过大而烧坏 OC 门,应在 OC 门输出端接一上拉电阻(线或则是下拉电阻)。

(5)什么是同步逻辑和异步逻辑?同步电路与异步电路有何区别?答:同步逻辑是时钟之间有固定的因果关系。

异步逻辑是各时钟之间没有固定的因果关系.电路设计可分类为同步电路设计和异步电路设计。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线电子通讯技术的种类与安全问题
在智能手机出现的趋势之下我们与无线电子通讯技术之间的距离逐渐缩短,无线电子通讯技术对WIFI以及蓝牙都有支持作用。

无线电子通讯技的普及为我们的日常生活提供较大的便利性,但是其中存在的应用安全性问题也较为突出,这也导致无线电子通讯技术不能实现进一步发展的主要原因。

一、无线电子通讯技术的种类
1.蓝牙技术
蓝牙无线电子通讯技术是我们最早接受的无线通讯技术,同时也是无线电子通讯技术中最早被普及的一项技术。

在使用一点多址技术的基础之上蓝牙无线电子通讯技术可针对障碍物进行传统的数据传输工作。

传统的蓝牙技术与无线局域网之间的共同点就是信号频段相同,这也是导致二者之间出现互相影响的主要原因。

现阶段无线局域网已经逐步实现向高频道发展与蓝牙技术频道区分方向的发展。

在一定范围内蓝牙以及局域网都可对多种移动设备进行连接,同时也可在连接的基础上促使数据实现不断传输的目标。

2.Zigsbee技术
从本质上来说,Zigsbee技术也是无线通讯技术,通过与蓝牙技术进行对比后可发现其通讯距离较短,而且传输速率较低,但其能耗以及成本仅占蓝牙的十分之一,响应速度快是其显着优势与特征,只需要15ms即可响应,但蓝牙需要3s,WIFI最快也需要3s.
容量较大以及安全性较好是其另一优势,最多可组成节点个数为65000个,其中所提供的安全模式一共分为三种,无安全设定以及使用访问控制清单和防止非法获取数据都在上述范围的涵盖之内,AES128的高级加密是其可使用的最高标准。

3.WLAN技术
WLAN技术就是指无线网络。

WLAN技术的发展与智能化移动设备普及之间有着不可分割的密切联系。

传统宽带以及光纤的有线局域性可在使用WLAN技术的基础上被打破,人们可在这一过程中实现随时随地使用网络的目标,这也是其实现大面积推广与应用的主要原因。

二、无线电子通讯技术的安全问题
1.非法窃取
这一类的安全事故应当说是人尽皆知的,最为典型的就是前两年美国发生的斯诺登窃听丑闻,非法窃听是黑客利用一些不正当的手段对一些重要的资料和数据进行窃取,在我们日常的生活当中黑客只需要进入我们的路由器网络当中就可以对整个无线网络中的计算机和智能电子设备进行数据的窃取。

这种现象的发生其最主要的原因还是在于无线网络本身具有极高的开放性。

2.未经授权访问数据
与之前黑客加入网络强行对数据进行窃取不同,这种未经授权访问数据的情况实际上是黑客利用非法手段假冒身份从而利用合法的身份进入用户的网络,并且对这个网络里的资料进行访问。

大多数黑客在对重要信息进行了解之后都会使用各类病毒对整个网络进行破坏,不仅如此很多攻击者还会对无线网络中具有价值的信息进行享有从而让整个无线网络手段极大的安全风险。

这种行为不仅会使得无线网络的运行受到影响还会对运营商造成很大的损失。

3.非法基站
如今非法基站可谓是四处横向,原来的非法基站其主要功能还是对用户的很多重要信息进行窃取,而如今很多非法基站不仅会主动侵入网络对信息进行窃取,还会伪造成电信运营商、银行、国家机关等不同部门对用户进行诈骗,应当说在所有的网络安全问题当中非法基站问题是最为严重的一种,其性质也是最为恶劣的。

并且由于很多非法基站都是移动型的因此想要对其进行有效的治理还是有着相当难度的。

三、无线电子通讯技术安全应用
1.保证网络构架的安全
为了保证网络构架的安全就必须对整个网络的介入和访问方面进行较为严格的控制,首先是对于一切没有经过授权的非法访问和接入进行监控,并且应当将端口和IP地址和MAC 地质进行绑定,从而使得每一个端口之匹配一个IP地址和MAC地址以这样的方式提高客户使用的安全性,用户只需要输入相应的无线网络密码就能够加入无线网络。

利用虚拟专用网安全技术,可以利用将具有很高安全性能的网络进行连接,虚拟专用网安全技术其最主要的用途还是在碍于局域网络的连接和远程网络连接,这种网络的加密方式以IP加密为主。

2.加强安全认证
安全认证是有效防止没有经过认证和注册的用户对无线网络进行使用和访问的最为有效手段之一,可以根据用户的不同建立不同级别的无线网络访问权利,利用秘法的方式对各类用户进行认证,不同级别的用户其用户名称和密码都不尽相同。

利用这样的方式能够很好地提高无线网络的安全性,但是这个方式的安全性还是在于选择一个正确的认证方式,并且应当定期对各种权限的密码进行修改以保证网络的安全性,不仅如此我们还应当定期对整个无线网络进行监测从而保证无线网络设备都能够正常运转。

3.绑定MAC地址
MAC地址绑定是一种较为常见的无线网络安全技术,每一个无线网卡都有着自己的唯一的MAC地质,我们可以将这个MAC地址输入到AP当中,从而使得AP只为特定的无线网卡提供网络而其他无线网络设备则无法接入这个网络,但是这种方式的操作难度较大并且也容易遭到黑客的侵袭,最重要的是其使用的范围较小,只能对用户群较少的环境中使用。

4.确保启用了防火墙
防火墙是一种较为传统的安全措施,但是这一措施的效果目前而言还是值得肯定的,防火墙是位于外部网络与内部网络之间的通道,是网络安全的第一道防线。

它是由软件或软硬件设备结合的一种安全设备的总称。

内部网络与外部网络交换的所有信息都要经过防火墙这个通道,在通道内过滤掉外部网络的非法用户、黑客的入侵攻击行为,同时也可以阻止内部网络用户非法向外部网络传递信息。

结语:
网络安全技术看似离我们十分遥远,实际上却是我们自身息息相关的,在如今无线网络如此发电的时代,如何更加安全有效地使用无线电子通讯网络已经成为了一个备受关注的问题,因此我们必须加强对于无线电子通讯技术的安全措施从而使得我们使用的无线网络更加安全,避免我们的切身利益受到损害,从而使得我们可以更加安全地使用电子通讯享受现代科技带给我们的便捷。

参考文献:
申靖。

无线电子通讯技术的应用安全研究.山西农经,2017(12):100-100.
【2】张炯鹏。

新时期无线电子通讯技术应用安全论述.数字化用户,2013(17)。

相关文档
最新文档