期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:3
1
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
在线阅读 下载PDF
边缘协作的轻量级安全区域建议网络 被引量:7
2
作者 熊金波 毕仁万 +1 位作者 陈前昕 刘西蒙 《通信学报》 EI CSCD 北大核心 2020年第10期188-201,共14页
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块。理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开销均远优于现有工作。 展开更多
关键词 边缘协作 区域建议网络 目标检测 加性秘密共享 安全计算协议
在线阅读 下载PDF
在线社交网络中基于双向动态图注意力网络的异质图谣言检测方法 被引量:1
3
作者 周峤 林兴澎 +1 位作者 周赵斌 许力 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2609-2617,共9页
在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传... 在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传播过程建模为包含消息节点和用户节点的连续时间动态异质图,更细粒度地刻画传播的动态性;其次,使用自注意力和互注意力机制学习不同模态数据之间的隐藏关联,得到包含跨模态信息的表示向量;最后,通过独特的双向图注意力计算方式,在学习时序信息和双向结构信息的同时强化负向关联邻居节点的作用.在真实数据集上的实验结果证明本方案的效果优于其他对比方法. 展开更多
关键词 谣言检测 注意力机制 图神经网络 在线社交网络
在线阅读 下载PDF
高精度可扩展的密态隐私保护语音分类
4
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
在线阅读 下载PDF
SM2密码算法密钥渗漏分析 被引量:6
5
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 SM2密码算法 密钥渗漏攻击 公钥密码
在线阅读 下载PDF
智能电网一对多密钥协商方案
6
作者 黄晨东 王峰 +2 位作者 黄艳泽 高伟 陈秀强 《计算机应用与软件》 北大核心 2025年第10期334-341,共8页
在智能电网中,密钥协商是保证通信实体之间安全传输、可靠通信的关键技术。传统的智能电网密钥协商方案采用一对一的方式,即邻域网网关为每个密钥协商请求返回一条密钥协商应答消息。当密钥协商请求数量较多时,会造成邻域网网关因计算... 在智能电网中,密钥协商是保证通信实体之间安全传输、可靠通信的关键技术。传统的智能电网密钥协商方案采用一对一的方式,即邻域网网关为每个密钥协商请求返回一条密钥协商应答消息。当密钥协商请求数量较多时,会造成邻域网网关因计算负担巨大而导致通信时延。为了解决一对一密钥协商情况中的邻域网网关瓶颈问题,提出一种针对邻域网网关的一对多密钥协商方案。该方案结合基于身份的Boneh-Franklin加密和数字签名方案来实现智能电表和邻域网网关之间的密钥协商。分析结果表明,该方案可以满足智能电网的安全需求并抵御多种安全攻击,同时实现智能电表匿名性,其密钥协商阶段的计算效率较高,通信开销较低,适用于资源受限的智能电网场景。 展开更多
关键词 智能电网 密钥协商 一对多 安全性 效率
在线阅读 下载PDF
基于区块链的智能电网隐私保护数据聚合方案 被引量:11
7
作者 陈秀强 王峰 +2 位作者 毛国君 贺文武 黄晨东 《计算机工程与设计》 北大核心 2024年第5期1343-1350,共8页
为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签... 为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签名并聚合数据后将其存入区块链。电力公司从链上获取聚合数据。由于区块链主节点可能为了节省计算资源而不验证用户签名,发起懒惰攻击,引入可选性检验阶段,避免这种攻击。安全分析和性能评估表明,所提方案具有较好的安全性,能够以较低计算代价取得更优整体性能。 展开更多
关键词 智能电网 区块链 加密算法 签名算法 隐私保护 数据聚合 懒惰攻击
在线阅读 下载PDF
支持即时属性间接撤销和用户追踪的CP-ABE方案
8
作者 张小梅 陈建伟 +1 位作者 谢金宏 王姝妤 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1521-1528,共8页
针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密... 针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密文策略的属性基加密方案,并将变色龙哈希算法集成到区块链中,实现即时属性间接撤销.进一步,将关联用户身份ID和密钥的参数存储在追踪列表中,构建新的追踪算法,并将追踪列表上传至区块链,确保恶意用户无法抵赖其非法行为.特别地,采用云服务器存储不变密文和区块链存储策略密文这一双重密文存储模式,有效实现数据存储和用户细粒度访问控制管理之间的解耦.安全性分析证明所提方案在IND-CPA安全模型下是安全的,并能够抗合谋攻击;性能分析表明所提方案相比于其他方案在计算性能上更适合资源受限的终端设备. 展开更多
关键词 云计算 属性基加密 属性撤销 用户追踪 有序二元决策图
在线阅读 下载PDF
一类新的周期为p^(m+1)q^(n+1)的二元广义分圆序列的线性复杂度 被引量:1
9
作者 柯品惠 李瑞芳 张胜元 《电子学报》 EI CAS CSCD 北大核心 2014年第5期1009-1013,共5页
提出了一类新的周期为pm+1qn+1,p和q为不同的奇素数,m和n为正整数的广义分圆序列,并计算了该序列的线性复杂度.新构造的序列具有平衡的优点.
关键词 有限域 广义分圆 线性复杂度
在线阅读 下载PDF
支持撤销的多授权中心访问控制方案 被引量:1
10
作者 李勇 雷丽楠 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第10期1014-1018,共5页
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encrypti... 为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. 展开更多
关键词 访问控制 属性撤销 基于密文策略属性加密 多授权中心 密钥加密密钥
在线阅读 下载PDF
基于多尺度互信息量的数字视频帧篡改检测
11
作者 林新棋 李海涛 林云玫 《计算机工程》 CAS CSCD 北大核心 2015年第4期246-252,共7页
针对单镜头视频时域篡改问题,提出一个以内容相似性为基础的视频篡改被动盲检测算法。通过高斯金字塔变换获得视频帧的3种尺度视觉内容,根据信息论定义相邻两帧的归一化平均互信息,采用线性组合构建多尺度归一化互信息描述子,实现相邻... 针对单镜头视频时域篡改问题,提出一个以内容相似性为基础的视频篡改被动盲检测算法。通过高斯金字塔变换获得视频帧的3种尺度视觉内容,根据信息论定义相邻两帧的归一化平均互信息,采用线性组合构建多尺度归一化互信息描述子,实现相邻两帧多尺度视觉内容相似性的度量。利用局部离群点检测算法计算视觉内容相似性异常度,使用阈值法检测视频篡改位置。实验结果表明,该算法不仅能有效地检测出视频帧删除、复制以及插入3种篡改的位置,而且适用于不同编码格式视频间和同源的篡改。在检准度和检全率上优于现有的时域篡改检测算法。 展开更多
关键词 视频篡改 多尺度分析 互信息量 相似度 异常度
在线阅读 下载PDF
二元序列的错误线性复杂度性质
12
作者 常祖领 王宁 《郑州大学学报(理学版)》 CAS 北大核心 2016年第1期32-36,40,共6页
详细研究了二元2的幂次周期序列的错误线性复杂度的性质.利用Games-Chan算法作为基本工具,详细分析了2的幂次周期并且严格点少的二元序列的密码学性质.给出了具有两个严格点的序列的详细性质以及具有三个严格点的序列的结构.
关键词 二元序列 Games-Chan算法 错误线性复杂度 严格点
在线阅读 下载PDF
面向物联网的轻量级可验证群组认证方案 被引量:7
13
作者 陈书仪 刘亚丽 +2 位作者 林昌露 李涛 董永权 《电子学报》 EI CAS CSCD 北大核心 2022年第4期990-1001,共12页
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物... 随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物联网安全和隐私问题的关键技术之一.传统的点对点认证方案没有考虑到物联网海量节点和节点资源受限的情况,而群组认证是一种一次验证一组成员身份的认证技术,为物联网节点的身份认证提供了新的思路.然而,现有适用于物联网场景的群组认证方案存在安全隐患,无法抵抗伪造、重放等恶意攻击并且无法防止群组管理者对组成员的欺骗.本文利用可验证秘密共享技术设计了一种适用于物联网场景的轻量级可验证群组认证方案以抵抗群组管理者的欺骗行为.另外,在物联网场景下,节点可能会动态地加入和撤出网络,针对这种情况,本文在可验证群组认证方案的基础上设计密钥更新环节以更新组成员的权限.安全性分析表明,本文方案满足正确性、机密性,能够抵抗重放、伪造、冒充等恶意攻击.性能分析和实验仿真表明,与现有典型的物联网群组认证方案相比,本文方案在保证安全性的同时降低了组成员的计算代价. 展开更多
关键词 群组认证 物联网 轻量级 可验证秘密共享 动态群组
在线阅读 下载PDF
门限秘密分享中高效添加新参与者方案 被引量:3
14
作者 林修慧 林昌露 +1 位作者 黄可可 李世唐 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期98-103,共6页
为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该... 为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该方案参与者之间的总通信次数仅为t次,该文还分析了方案的正确性和安全性。 展开更多
关键词 添加新参与者 秘密分享 中国剩余定理 门限方案 随机数
在线阅读 下载PDF
基于密文策略属性基加密的多授权中心访问控制方案 被引量:10
15
作者 雷丽楠 李勇 《计算机应用研究》 CSCD 北大核心 2018年第1期248-252,276,共6页
针对单授权中心方案通信和计算开销较大的问题,提出一种基于密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)的多授权中心访问控制方案。该方案引入属性管理器对用户属性进行分组,多个授权中心共同生成密钥,... 针对单授权中心方案通信和计算开销较大的问题,提出一种基于密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)的多授权中心访问控制方案。该方案引入属性管理器对用户属性进行分组,多个授权中心共同生成密钥,同时将部分解密交给云服务器进行。该方案减少了授权中心间的通信消耗和用户解密的资源消耗,同时通过安全性证明及与现有方案进行对比证明该方案安全高效。 展开更多
关键词 访问控制 密文策略属性基加密 多授权中心 抗合谋攻击 选择明文攻击
在线阅读 下载PDF
基于多项式插值的多等级秘密共享方案 被引量:2
16
作者 张剑 林昌露 +1 位作者 黄可可 刘亚丽 《密码学报》 CSCD 2022年第4期743-754,共12页
秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需... 秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需要为高等级参与者计算相应的公开值,使得高等级参与者能够计算得到秘密在对应等级中的子秘密.本文首先提出了一种多等级门限结构的秘密共享方案,能够以更少的公开值实现多等级功能.应用中国剩余定理的多项式形式,在不同模数的情况下产生不同次数的多项式作为秘密分发多项式.同时将该方法进行推广,分别通过增加公开值和中国剩余定理聚合嵌入的方法,构造了两种多等级结构的多秘密共享方案,有效地减少了多等级多秘密共享方案的公开值个数. 展开更多
关键词 秘密共享 多秘密 多等级结构 门限结构 秘密重构
在线阅读 下载PDF
属性和亲密度关系兼顾的影响力研究 被引量:1
17
作者 胡健宇 章静 +1 位作者 许力 林力伟 《小型微型计算机系统》 CSCD 北大核心 2022年第2期422-429,共8页
随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中... 随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中的潜在信息.这将对影响力传播分析造成影响,同时一旦社交网络结构遭到破坏,网络的传播能力将会受到影响.针对这一问题,本文首先定义了一种基于属性的朋友亲密度度量关系,量化网络中各用户的影响力;其次,提出了一种属性和亲密度兼顾的影响力算法,该算法综合考虑了网络的结构、属性和亲密度三者之间的关系,选择出具有高影响力及抗攻击性的种子节点,提高网络传播能力及抗攻击能力;最后,通过真实网络环境下的实验,验证出相比现有的度量算法,本文提出的算法在种子节点数目较大时具有更好的传播特性,并且在隐私高风险状态下的社交网络中,该算法的受攻击影响程度稳定在5%-10%左右,影响程度最低,具有较好的抗攻击性. 展开更多
关键词 社交网络 影响力最大化 亲密度 属性 抗攻击性
在线阅读 下载PDF
基于格的可截取签名方案 被引量:3
18
作者 赵勇 杨少军 +1 位作者 张福泰 黄欣沂 《密码学报》 CSCD 2022年第4期767-778,共12页
可截取签名是一类具有特殊功能的数字签名,允许签名持有人在不与签名人交互的情况下删除已签名数据中的敏感数据块,并为截取后的数据生成有效的签名.自2001年提出以来,可截取签名一直是应用密码学领域的研究热点之一,但目前还没有可以... 可截取签名是一类具有特殊功能的数字签名,允许签名持有人在不与签名人交互的情况下删除已签名数据中的敏感数据块,并为截取后的数据生成有效的签名.自2001年提出以来,可截取签名一直是应用密码学领域的研究热点之一,但目前还没有可以抵抗量子攻击的可截取签名方案.随着后量子密码时代的到来,设计抗量子的可截取签名具有重要的理论与现实意义.本文结合格上的数字签名方案和原像抽样技术,提出基于格的可截取签名方案,其安全性基于小整数解问题.利用格上抽样技术,证明了此方案在自适应选择消息攻击下满足存在不可伪造性和隐私性.另外,本文方案基于G-陷门构造,一方面提升了密钥生成算法的性能,另一方面简化了原像抽样算法的输入矩阵,从而达到了优化方案的目的.最后,借助SageMath编译器实现了本文方案.实验结果表明,本文的可截取签名方案具有较好的实用性. 展开更多
关键词 可截取签名 数字签名 SIS
在线阅读 下载PDF
基于生理信号和多元统计的白芽奇兰茶口感评价 被引量:2
19
作者 杨伯垲 申丽娟 杨敬民 《食品与机械》 CSCD 北大核心 2023年第7期20-28,171,共10页
目的:调查年轻人对白芽奇兰茶的口感偏好,针对性地对茶饮料进行设计。方法:设计以脑电波(Electroencephalogram,EEG)、皮电活动(Electrodermal activity,EDA)、心率变异性(Heart rate variability,HRV)多元统计分析和感官评价相结合的方... 目的:调查年轻人对白芽奇兰茶的口感偏好,针对性地对茶饮料进行设计。方法:设计以脑电波(Electroencephalogram,EEG)、皮电活动(Electrodermal activity,EDA)、心率变异性(Heart rate variability,HRV)多元统计分析和感官评价相结合的方法,让24名受试者(其中男女各12人)对7个批次的不同克数和冲泡时长的白芽奇兰茶进行口感偏好评价。结果:EEG的功率谱密度、HRV和EDA的均值能够对受试者的口感偏好进行较准确的预测,均值和喜欢程度呈负相关关系。双因素方差分析表明,HRV和EDA不受被试者男女性别差异和被试茶样本的影响。结论:大部分受试者最喜欢10 g白芽奇兰冲泡10 s的口感。 展开更多
关键词 白芽奇兰茶 口感 皮电活动 脑电波 心率变异性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部