分布式拒绝服务攻击及防范研究
防御DDoS攻击的11种方法

防御DDoS攻击的11种方法DDoS(分布式拒绝服务)攻击是通过利用多个机器发起大量请求,以使被攻击的服务器无法正常响应正常请求而造成服务不可用的攻击方式。
为了有效地应对DDoS攻击,以下是11种防御DDoS攻击的方法:1. 增强带宽:DDoS攻击往往以海量流量的方式进行,因此增加网络带宽可以有效减缓攻击带来的影响,确保正常用户仍能够使用服务。
2. 流量清洗:使用流量清洗设备或服务能够过滤掉DDoS攻击流量,只将正常的用户流量传递给服务器,从而减轻攻击对服务器的影响。
3. 负载均衡:通过在服务器之前增加负载均衡设备来分担来自DDoS攻击的流量,确保服务器能够正常工作。
4. IP过滤:根据IP地址对流量进行过滤,阻止来自恶意IP地址的请求访问服务器,有效减少攻击带来的负荷。
5. SYN cookies:SYN cookies是一种防范SYN洪水攻击的方法。
当服务器接收到客户端的SYN 请求时,不立即为其分配资源,而是根据请求的特征生成一个cookie并发送给客户端,只有在客户端进一步回应时,服务器才分配资源。
6. CAPTCHA验证:使用CAPTCHA验证要求用户在访问网站前输入验证码,从而确保访问网站的是人而不是机器程序,有效防止DDoS攻击中的机器人攻击。
7. 加密协议:使用加密协议(如SSL/TLS)对通信内容进行加密处理,可以防止黑客进行篡改或抓包攻击,增强通信的安全性。
8. 安全认证机制:通过添加用户身份认证机制,识别出访问服务器的合法用户和恶意攻击者,只允许合法用户访问服务器。
9. 频率限制:对同一IP地址的请求进行频率限制,阻止频繁的请求访问服务器,从而减轻服务器的负荷和DDoS攻击带来的影响。
10. 人工干预:设立专门的安全团队负责监控网络流量,及时发现异常流量和DDoS攻击,并采取相应的应对措施。
11. 高防服务器:选择高防服务器作为主机,拥有更高的抗DDoS攻击能力,能够有效应对大规模DDoS攻击,并保持服务的正常运行。
什么是DDoS攻击,如何对抗?

什么是DDoS攻击,如何对抗?什么是DDoS攻击?DDoS攻击,全称为分布式拒绝服务攻击(Distributed Denial of Service),是一种网络攻击方式,旨在使目标服务器、网络或应用程序无法正常运行。
在DDoS攻击中,攻击者会利用多个网络设备或计算机,通过发送大量的无效请求、异常流量或恶意数据包,以超出目标系统的处理能力,从而导致服务拒绝或系统崩溃。
DDoS攻击之所以称为“分布式拒绝服务攻击”,是因为攻击者通常在多个来源点同时发动攻击,使用分布式的计算资源来加大攻击力度。
这种分布式方式不仅增加了攻击的威力,也使得攻击者更难以被追踪和阻止。
DDoS攻击对个人、组织和企业都可能造成巨大的影响。
受攻击的系统可能会经历网络延迟、服务降级甚至完全不可用,导致业务中断、数据丢失和声誉损害。
因此,了解如何对抗DDoS攻击就成为保护网络安全的重要措施。
如何对抗DDoS攻击?1. 提高网络基础架构的弹性提高网络基础架构的弹性是抵御DDoS攻击的首要任务之一。
以下是一些弹性增强的措施:•使用负载均衡器:将流量分发到多个服务器上,避免单点故障和过载。
•配置防火墙和安全设备:根据实际需求,设置恰当的防火墙规则,限制异常流量和数据包的访问。
•使用DDoS防护服务:许多云服务提供商和网络服务提供商都提供DDoS防护服务,可以帮助监控和过滤恶意流量,保障网络的连续性和稳定性。
2. 实施流量过滤和清洗实施流量过滤和清洗是防范DDoS攻击的重要措施。
以下是一些常见的过滤和清洗方法:•黑名单和白名单过滤:根据IP地址、端口或其他标识符,过滤掉来源可疑的流量。
•流量分析和行为识别:使用流量分析工具,检测和识别异常的行为模式,从而区分正常流量和恶意流量。
•CAPTCHA验证:对访问进行人机验证,通过要求用户完成简单的验证任务,过滤掉机器人和恶意流量。
3. 增加带宽和存储能力增加带宽和存储能力可以帮助网络系统更好地应对DDoS攻击、吸收和处理大量流量。
分布式拒绝服务攻击特征分析与检测

西南交通大学 信 息 科学与技术学院 , 成都 603 10 1
S h o f Ifr t n ce c n c n lg , o twetJa tn iest C e g u 6 0 3 , hn c o lo nomai S in e a d Teh oo y S uh s ioo g Unv ri o y, h n d 1 0 1 C ia
E ma :ss 9 C ao. m. — i cci 9 h o o c l 9  ̄ c n X u HE Da k , N Z -inF aue n ls n eet n o o t c .o ue n ier g a d Ap l a U T , — eDE G ij .et rs a a i a d d tc o fDD S at kC mp tr E gne i n pi - a ys i a n c
T i e e t n me s r a as o e c me t e h  ̄a e f t — l s i c t n d tc i g h s t ci a u e c n lo v r o h s o g o wo c a sf ai ee t me n a d f ce t a d i l d n i d o i o n a s n e in l n smp y i e t y i y f
t n , O 7 4 ( 9 :4 — 4 . i s 2 0 .3 2 ) 1 6 1 9 o
Ab t a t I i a c al n e t e e t DD S at c t O f le p s ie a d f s e ai e n1 e S t n h s e t l d f s r c : t S h l g o d t c o ta k wi lW as o i v n a e n g t . e k y i o f d t e e s n i i e h t l v i a - fr n e b t e o a te m n t c te m n d n i i wi smp e ag rt m. tr f t e f au e f DDo atc a e e c ewe n n r l sr a a d at k sr a a d i e t y t t i l o h I e m a f h l i n m o h e trs o S t k. a
分布式拒绝服务攻击检测及追踪研究的开题报告

分布式拒绝服务攻击检测及追踪研究的开题报告一、研究背景和意义随着互联网的飞速发展和普及,分布式拒绝服务攻击(DDoS)成为互联网安全领域的重要问题之一。
DDoS攻击是一种通过利用大量合法的请求或伪造的请求来使目标服务器或网络过载或宕机的攻击方式,造成严重后果。
比如,金融领域被DDoS攻击会导致交易中断,影响客户资金安全;政府部门被攻击会影响政务服务的开展,对公众造成不良影响等。
因此,进行DDoS攻击的检测和追踪变得至关重要。
检测DDoS攻击可以提前发现攻击行为,保护目标系统;追踪攻击者可以帮助警方追捕犯罪嫌疑人,减少网络攻击事件的发生。
二、国内外研究现状目前,关于DDoS攻击的检测和追踪已经有了很多研究。
其中,基于深度学习的DDoS 攻击检测方法受到了广泛的关注。
该方法通过利用深度神经网络对网络流量进行建模,识别DDoS攻击行为。
同时,还有一些基于传统机器学习方法的检测技术,如支持向量机、决策树、朴素贝叶斯等。
在DDoS攻击追踪方面,还有一些基于数据挖掘的方法,如聚类、关联规则挖掘等。
国内外的研究现状表明,已有许多DDoS攻击检测和追踪方法,但是由于DDoS攻击方式多样化、攻击强度不断提升,对于DDoS攻击的防御仍然存在很大的挑战。
三、研究内容和研究方法本文拟研究分布式拒绝服务攻击检测及追踪技术,主要包括以下内容:(1)构建DDoS攻击检测数据集,包含多种攻击方式和攻击强度。
(2)算法评估和比较,主要包括传统机器学习方法和深度学习方法。
(3)研究网络协议层的特征提取方法和高效的DDoS攻击检测算法。
(4)设计基于数据挖掘的DDoS攻击追踪算法,追踪攻击者的IP地址和攻击路径。
在研究方法方面,本文将采用以下方法:(1)构建DDoS攻击检测数据集,选择真实网络流量数据以及合成的DDoS攻击流量数据。
(2)对比和评估不同检测方法的性能指标(如准确率、召回率等),并评估其实用性和实时性,选择最佳算法。
(3)结合网络协议特征和深度学习技术,提出高效的DDoS攻击检测算法。
DDOS分布式拒绝服务

DDOS分布式拒绝服务DDoS(Distributed Denial of Service)是一种网络攻击方式,通过利用大量的恶意流量,以超出目标服务器处理能力的方式,使目标服务器无法正常对外提供服务。
本文将介绍DDoS攻击的常见特点、危害以及相应的防护方法。
一、DDoS攻击的特点DDoS攻击的主要特点如下:1. 分布式方式:DDoS攻击利用僵尸网络或者利用大量的受感染设备,通过多个源IP地址对目标服务器进行攻击,使目标服务器无法识别和过滤攻击流量。
2. 大流量冲击:DDoS攻击通常以巨大的流量冲击目标服务器的网络带宽、CPU、内存等资源,导致服务器瘫痪,无法正常对外提供服务。
3. 伪造源IP地址:攻击者常常使用伪造的源IP地址来隐藏自己的真实身份,使目标服务器难以追踪攻击来源。
4. 多种攻击方式:DDoS攻击可以采用多种方式,包括TCP/IP协议的洪水攻击、SYN攻击、UDP洪水攻击、ICMP洪水攻击等,使得防护工作更加困难。
二、DDoS攻击的危害DDoS攻击给企业和个人带来的危害不容忽视:1. 服务中断:DDoS攻击会导致服务中断,使目标服务器无法正常对外提供服务,对企业的经济损失和声誉造成严重打击。
2. 数据泄露:攻击者可能利用DDoS攻击转移目标服务器的关注,同时进行其他攻击,例如窃取数据、篡改数据等,造成重要信息泄露。
3. 不良竞争:竞争对手可能利用DDoS攻击手段攻击对手的服务器,以削弱其市场竞争能力,获得不正当利益。
4. 策略性攻击:一些恶意组织或个人可以通过DDoS攻击来实施政治或商业上的策略性攻击,以达到破坏对手声誉、削弱其影响力等目的。
三、DDoS攻击的防护方法针对DDoS攻击,我们可以采取以下防护方法:1. 流量限制技术:通过技术手段对进入目标服务器的流量进行识别和过滤,剔除异常流量,确保正常流量正常进入服务器。
2. 负载均衡:将流量分散到多台服务器上,使得攻击流量可以被多台服务器共同承受,提高系统的抗压能力。
拒绝服务与攻击防范

拒绝服务与攻击防范拒绝服务攻击与防范拒绝服务,攻击,DoS,DDoS,DRoS。
一、一般的拒绝服务攻击与防范我们先来看看DoS的英文是什么-----DenialofService所以中文译过来就是拒绝服务了,因为Internet本身的弱点及Internet总体上的不安全性使入侵者利用了TCP/IP协议的一些不足来发动攻击,这样黑客们就容易攻击成功,因为拒绝服务攻击是一种技术含量低的攻击,所以大多人都可容易掌握,一般来说是攻击者在用其它办法不能攻击得呈时,他极有可能采用这种攻击方法,但是拒绝服务可以说是一种高消耗的方法,是一种损人不利已的行为,虽然攻击时使受攻击目标不能正常的提供服务的同时,也会浪费掉攻击者的大量代价。
由于攻击就是主要使服务器的服务能力下降,所以当你发现你的CPU占用是100%时,一定要仔细看看Ri志,最常见的是查看防火墙的记录,如果常见的黑客攻击是征对WEB服务攻击。
那么你还可从你的WEBRi志中得到一些收获的,从中仔细地分析出是什么原因造成的。
下面我来说说最常见的,也是最早的一些拒绝服务。
1、报文洪水攻击(FloodDoS)这个是根据TCP/IP协议的规定,要完成一个TCP连接时,需要三次握手。
首先客户端发一个有SYN标志的包给服务器,请求服务,然后服务端返回一个SYN+1的ACT响应包。
客户端收到后再发一个确认包给服务端。
这时,客户端与服务端建立连接成功,这样就为进行以后的通信作好了准备工作。
进行攻击时,攻击者就会利用只发伪造的包而不接收响应(这里实质是收不到,因为IP是假的),从而让服务器产生大量的“半开连接”,由于每个包服务器有一定的等待响应时间,而且当一定时间没有收到响应时,还会多次重发。
因此服务器在重发与等待过程中形成大量的半开连接。
从而攻击者可通过多台计算机。
发送大量的虚假IP源地址的SYN 数据包,造成服务器CPU的占用过渡,当达到一定量时,就形成了拒绝服务。
同时由于合法用户的请求大多被攻击包淹没中,即使服务器此时没有死机,也无力再响应合法用户的请求了。
浅析分布式拒绝服务的攻击步骤与防范策略
2 . Xu c h a n g V o at c i o n a l T e c h n i c l a C o  ̄ e g e , X u c h a n g 4 6 1 0 0 0 , He n a n P r o v i n c e , C h i n a )
Ab s t r a c t :T h i s p a p e r d e s c i r b e s t h e d e n i a l o f s e r v i c e a n d d i s t r i b u t e d d e n i a l o f s e vi r c e d e f i n i t i o n,a n ly a s e s t h e DD o S a t t a c k p in r c i p l e a n d a t t a c k p r o c e s s ,f o r t h r o u g h t h e n e t wo r k c o n n e c t i o n a n d t h e u s e o f
n e wo t r k s e c u it r y, t h e p r o t e c t i o n t o h o s t s y s t e m, o p t i mi z e n e t w o r k a n d r ou t i n g s t r u c t u r e ,a n d I S P
拒绝 服 务 ( D e n i a l O f S e r v i c e , D o S ) 攻 击 是 指 以 消耗 远 程服务 器资 源 为 目标 , 通 过 伪 造 超 过 服务 器
量的 D o S服 务程 序 , 在 设 定 的 时间启 动 全体 受 控 主
DoS、DDoS攻击防护
DoS/DDoS攻击防护拒绝服务(Denial of Service,DoS)攻击带来的最大危害是服务不可达而导致业务丢失,而且,这样的危害带来的影响,在攻击结束后的很长一段时间内都无法消弥。
最近流行的分布式拒绝服务(Distributed Denial of Service,DDoS)攻击使得企业和组织在已经很沉重的成本负担上雪上加霜。
什么是DoS攻击?DoS攻击是一种基于网络的、阻止用户正常访问网络服务的攻击。
DoS攻击采用发起大量网络连接,使服务器或运行在服务器上的程序崩溃、耗尽服务器资源或以其它方式阻止客户访问网络服务,从而使网络服务无法正常运作甚至关闭。
DoS攻击可以是小至对服务器的单一数据包攻击,也可以是利用多台主机联合对被攻击服务器发起洪水般的数据包攻击。
在单一数据包攻击中,攻击者精心构建一个利用操作系统或应用程序漏洞的攻击包,通过网络把攻击性数据包送入被攻击服务器,以实现关闭服务器或者关闭服务器上的一些服务。
DDoS由DoS攻击演变而来,这种攻击是黑客利用在已经侵入并已控制(可能是数百,甚至成千上万台)的机器上安装DoS服务程序,这些被控制机器即是所谓的“傀儡计算机”(zombie)。
它们等待来自中央攻击控制中心的命令。
中央攻击控制中心在适时启动全体受控主机的DoS服务进程,让它们对一个特定目标发送尽可能多的网络访问请求,形成一股DoS洪流冲击目标系统,猛烈的DoS攻击同一个网站。
H3C IPS的解决方案为应对愈来愈猖獗的DoS和DDoS攻击,H3C研发了一整套防护机制来对付攻击者所使用的各种手法。
H3C的工作在线内(in-line)方式的系列入侵防御系统(Intrusion Prevention System,IPS),检查经过的进出流量中每个比特并过滤掉不想要的流量,在线保护与之连接的网络和主机。
H3C防护可分为两类:标准DoS防护和高级DDoS防护。
标准DoS防护为针对漏洞、攻击工具及异常流量提供基础的防护。
拒绝服务攻击原理及防范
软件应用8 拒绝服务攻击原理及防范◆李 颖1 魏晓梅2(1山东师范大学 山东济南 250358 2湖北师范大学马克思主义学院 湖北黄石 435000)摘要:随着经济技术的不断发展,计算机安全技术越来越受到冲击,拒绝服务攻击已成为网络机安全最大的威胁之一,由于它的破坏性极大,因此成为网络黑客经常采用的攻击手段。
该文主要分析了拒绝服务攻击的基本原理以及怎样能够更好的加以防范。
关键词:拒绝服务攻击;分类;防范措施1.什么是拒绝服务攻击服务——是指系统提供的,用户在对其使用中会受益的功能。
拒绝服务(DoS)——任何对服务的干涉如果使得其可用性降低或者失去可用性,均称为拒绝服务,如果一个计算机系统崩溃或其带宽耗尽或其存储空间被填满,导致其不能提供正常的服务,就构成拒绝服务。
拒绝服务(DoS)攻击——是攻击者通过某种手段有意地造成计算机或网络不能正常运转从而不能像合法用户提供所需要的服务或者使得服务质量降低。
传统的计算机安全包括三个属性:保密性、完整性和可用性。
对于保密性和完整性的攻击可以通过攻击一个东西即密码而获得成功。
而对可用性的攻击,则有很多种途径。
例如,攻击者可以通过发送大量的数据到受害者,达到拒绝服务攻击的目的,这种攻击在针对Yahoo、Amazon、eBay 等以后受到广泛的关注。
而如果攻击者可以介入到受害者及相应的服务之间,攻击者无需发送数据风暴即可实施DoS 攻击。
分布式拒绝服务(DDoS)攻击——如果处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击,由于攻击的出发点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。
2.拒绝服务攻击的分类拒绝服务攻击的分类方法有很多种,从不同的角度可以进行不同的分类 而不同的应用场合需要采用不同的分类。
按攻击目标分为:节点型和网络连接型,前者旨在消耗节点资源,后者旨在消耗网络连接和带宽。
DDOS分布式拒绝服务攻击(ppt31张)
DDoS攻击过程
攻击过程主要有两个步骤:攻占代理主机和向目 标发起攻击。具体说来可分为以下几个步骤: 1探测扫描大量主机以寻找可入侵主机; 2入侵有安全漏洞的主机并获取控制权; 3在每台被入侵主机中安装攻击所用的客户进程或 守护进程; 4向安装有客户进程的主控端主机发出命令,由它 们来控制代理主机上的守护进程进行协同入侵。
DDoS的诞生
1999年8月以来,出现了一种新的网络攻击方 法,这就是分布式拒绝攻击(DDoS)。之后 这种攻击方法开始大行其道,成为黑客攻击的 主流手段。Yahoo、eBay、CNN等众多知站 点相继被身份不明的黑客在短短几天内连续破 坏,系统瘫痪达几个小时甚至几十个小时之久。
拒绝服务攻击
DDOS 分布式拒绝服务攻击
ByHaisu
分布式拒绝服务攻击的实施及预防措施
攻击 1) 分布式拒绝服务攻击(DDoS)的概念以及它与拒绝服务攻击的区 别。 2) DDoS攻击的过程和攻击网络结构。 3) DDoS攻击所利用的协议漏洞 4) DDoS的几种攻击方式 5) 一种新的DDoS攻击方式——反弹攻击 防御 1) DDoS攻击的防范原理。 2) DDoS攻击发生时网络出现的异常情况。 3) 防范中的软硬件使用 4) 拒绝服务监控系统的设计
DDoS攻击过程
黑客
1 黑客利用工具扫描
Internet,发现存在漏洞 的主机
非安全主机
Internet
扫描程序
DDoS攻击过程
黑客 Zombies
2
黑客在非安全主机上安装类 似“后门”的代理程序
Internet
DDoS攻击过程
黑客 Zombies 主控主机
3
黑客选择主控主机,用来 向“僵尸”发送命令
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
・
160 06钲
分 布 式 拒 绝 服 务 攻 击 及 防 范 研 究
林 梅琴 , 志 蜀 , 小 铃 , 李 袁 周 密 , 雪 松 ,童 王 铭
( 四川 大学 计 算机 学 院 , 四川 成 都 60 6 ) 104 摘 要 :拒 绝服 务攻 击 ( ei f e i ,o ) 网络上 最常 见的一 种攻 击方 式 , D n o Sr c D S 是 l a ve 其攻 击类 型繁 多、 响 广泛 。 影 其
Ke od :D n f e ie D S ; ir ue ei f e i D o ) Sa ; nrs nD t t n yw rs ei o Sr c( o ) Ds b t D n o r c l a v t i d l a S v e( D S ; cn It i ee i uo co
1 拒绝 服务 攻击 定义
拒绝服务攻击是指一个用户 占据了大量的共享资源 , 系 使 统没有剩余 的资源给其 他用户 可用 的一种攻 击方式 。拒绝服 务攻击降低 了资源 的可用性 , 这些 资源可 以是处理 器 、 磁盘空 间 、P C U使用 的时间 、 印机 、 打 调制解 调器 , 甚至是 系统 管理员
网络 的普及给人们带来 了很大 的方便 , 但其 中潜在 的安全 问题也越来越严峻 , 各类 攻击层 出不 穷 , 中大部 分 的攻 击是 其 拒绝服务攻击 , 在拒绝服务攻击 中又以分 布式拒绝服务攻击的
危 害 为最 。
无法 正常工作 。 ( ) 占资源。与 网络一 样 , 作系 统 的内存 、 盘 和处 2侵 操 硬 理能力都是有 限的。拒绝 服务攻 击就 是 占用 这些 资源 的一种 或全部 , 使其 他应 用无法进行。侵 占资源 的 目标一般是 一些提 供特殊服务的计算机系统 , We ,- i, N 如 b Ema D S和 F P l ’。 r () 3 使系统 和应用 崩溃 。如果一 个程 序本 身 的漏 洞可 以
Abtat ei f e i ( o )io eo tem s pp l t c p nIt nt w i a a osa akm tosad src:D na o Sr c D S s n f h ot oua a akt eo e e。 h hhsvr u tc ehd n l v e r t y nr c i t ma e e t s ei u n e o , s ei l D s i ue e i f e i D o )b n s eysr u ra t te e u t o k s x n i f e c .D S ep ca y ir t D na o S r c e v n l l tb d l v e( D S r g v r i s he to h c ry f i a eo t s i
的 时 间 , 击 的结 果 是 减 少 或失 去 服 务 。 拒 绝 服 务 攻 击 的种 类 攻
一
导致其或系统崩溃 的话 , 实现 拒绝 服务攻击 就变 得非常 容易 。
个著 名的例子就是“ 死亡之 Pn ” Pn fD a ) 它 利用 超 ig ( igo et , h 长 的 IMP响应请求实施攻 击 , C 目标 主机 由于 无法正确 处理这 个数据包 而崩溃。
很多 , 其攻击 目标有很 多种 。该 类攻 击有时会持 续几 分钟 、 几 小时、 几天 , 会影 响网络性 能 、 数据一致性 和操作 系统。
t e I tr t T o i g wa m me s r b e whieun e uc ta . Th a ra ay e h h o nd tpe ft e DDo a d h n ene . he lsn si a u a l l d rs h atck e p pe n l s s te t e r a y so h y S n sv st e dee s c a ims a a n ts ci c ly DDo ie h fn e me h n s g i s pe f al i S.
的防御 方 法。
关 键词 :拒 绝服 务 攻击 ; 布式拒 绝服 务攻 击 ;扫描 ; 侵检 测 分 入
中图法 分类 号 :T 3 3 0 P9 、8
文献标识 码 :A
文 章编 号 :10 .6 5 20 ) 8 0 3 . 3 0 1 3 9 ( 0 6 0 . 16 0
Re e r h o srb t d De ilo e vc tc sa d Dee s s a c n Diti u e na fS r ie Ata k n fn e
中的分布 式拒绝服 务 攻击 ( i r ue eil f e ie D o ) D s b tdD na o S r c , D S 更是严 重威 胁 网络 安 全 , t i v 受到 这种 攻击 的损 失是 无
法计量 的 。 系统地 分析 了分 布式 拒绝服 务攻 击 的攻击原 理和 攻 击 类型 , 过研 究各 个 D o 通 D S攻 击程序 提 出相应
LI M e - n, L - h N iqi IZhis u,YUAN a -i g,ZHOU i W ANG Xi o ln M , Xue s n -o g,TONG n Mi g
( ol eo o p t c ne i unU i rt,C eg uScu n6 0 6 C lg e fC m ue Si c,S h a nv sy hn d i a 104,C ia r e c ei h hn )