期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
基于大数据和威胁情报的网络攻击防御体系研究 预览 被引量:1
1
作者 荣晓燕 宋丹娃 《信息安全研究》 2019年第5期383-387,共5页
网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion det... 网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems,IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型. 展开更多
关键词 网络安全 攻击杀伤链 大数据 威胁情报 信息安全 网络攻击防御
在线阅读 下载PDF
基于多阶段博弈的电力CPS虚假数据注入攻击防御方法
2
作者 蔡星浦 王琦 +1 位作者 邰伟 刘科研 《电力建设》 北大核心 2019年第5期48-54,共7页
信息通信技术的快速发展使电力系统成为典型的信息物理系统(cyber physical system, CPS)。在电网侧控制日趋智能化的同时,电力CPS也面临潜在的网络攻击风险。文章首先分析了针对电力CPS的虚假数据注入攻击(false data injection attack... 信息通信技术的快速发展使电力系统成为典型的信息物理系统(cyber physical system, CPS)。在电网侧控制日趋智能化的同时,电力CPS也面临潜在的网络攻击风险。文章首先分析了针对电力CPS的虚假数据注入攻击(false data injection attack,FDIA)的可行性,然后针对攻击方和防御方的多阶段动态交互过程,提出了一种基于博弈论的关键测量设备的分阶段动态防御方法,通过IEEE标准系统算例验证了所提方法的可行性和有效性。 展开更多
关键词 电力信息物理系统 网络攻击 零和博弈 虚假数据注入攻击(FDIA)
电力信息物理系统网络攻击与防御研究综述(二)检测与保护 被引量:1
3
作者 汤奕 李梦雅 +1 位作者 王琦 倪明 《电力系统自动化》 EI CSCD 北大核心 2019年第10期1-9,18共10页
从针对电力信息物理系统(电力CPS)网络攻击的检测和保护两个方面,对当前国内外研究进行了梳理和归纳,发掘相关研究问题的本质和目的。在检测方面,介绍了基于偏差和特征的防御检测实现思路及其在信息侧和物理侧的实践方法;在保护方面,介... 从针对电力信息物理系统(电力CPS)网络攻击的检测和保护两个方面,对当前国内外研究进行了梳理和归纳,发掘相关研究问题的本质和目的。在检测方面,介绍了基于偏差和特征的防御检测实现思路及其在信息侧和物理侧的实践方法;在保护方面,介绍了以被动防御为主的信息侧保护方法和基于资源配置和校正控制的物理侧保护方法。在现有研究基础上,对电力CPS网络攻击的检测和保护领域关键技术进行了提炼,并对未来研究方向进行了展望。 展开更多
关键词 电力信息物理系统 网络攻击 防御检测 防御保护
电力信息物理系统网络攻击与防御研究综述(一)建模与评估 被引量:1
4
作者 王琦 李梦雅 +1 位作者 汤奕 倪明 《电力系统自动化》 EI CSCD 北大核心 2019年第9期9-21,共13页
在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引... 在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引发关注,大量针对电力CPS的网络攻击研究取得了一些成果。针对当前的电力CPS网络攻击研究,从攻击建模和电力CPS安全性评估方面进行了归纳和整理,对已有方法进行分析,明确了研究课题的问题本质。随后结合电力CPS的特点和发展趋势,指出当前研究的不足,提出需要关注的问题和可能的解决方法,以完善电力CPS恶意网络攻击研究。 展开更多
关键词 电力信息物理系统 网络攻击 攻击建模 安全评估
基于贝叶斯序贯博弈模型的智能电网信息物理安全分析 预览
5
作者 李军 李韬 《自动化学报》 EI CSCD 北大核心 2019年第1期98-109,共12页
智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system,CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层... 智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system,CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等.本文主要研究了智能电网的系统管理员(防护者)如何确定攻击者类型,从而选择最优防护策略的问题.提出了一种贝叶斯序贯博弈模型以确定攻击者的类型,根据序贯博弈树得到博弈双方的均衡策略.首先,对类型不确定的攻击者和防护者构建静态贝叶斯博弈模型,通过海萨尼转换将不完全信息博弈转换成完全信息博弈,得到贝叶斯纳什均衡解,进而确定攻击者的类型.其次,考虑攻击者和防护者之间的序贯博弈模型,它能够有效地帮助防护者进行决策分析.通过逆向归纳法分别对两种类型的攻击者和防护者之间的博弈树进行分析,得到博弈树的均衡路径,进而得到攻击者的最优攻击策略和防护者的最优防护策略.分析表明,贝叶斯序贯博弈模型能够使防护者确定攻击者的类型,并且选择最优防护策略,从而为涉及智能电网信息安全的相关研究提供参考. 展开更多
关键词 信息物理系统 智能电网安全 网络攻击 物理攻击 贝叶斯序贯博弈
在线阅读 下载PDF
一种面向攻击的配电网区域业务恢复方法 预览
6
作者 应欢 杨军 +2 位作者 刘帆 缪思薇 周纯杰 《华北电力大学学报:自然科学版》 CAS 北大核心 2019年第2期45-51,共7页
随着开放通信协议和智能电子设备在配电网中不断推广,配电网信息安全现状日益严峻。为保证电力工控系统攻击下业务正常运行,在分析配电网结构及其特点的基础上,提出了一种面向攻击的配电网区域业务恢复方法。结合配电网信息物理融合的特... 随着开放通信协议和智能电子设备在配电网中不断推广,配电网信息安全现状日益严峻。为保证电力工控系统攻击下业务正常运行,在分析配电网结构及其特点的基础上,提出了一种面向攻击的配电网区域业务恢复方法。结合配电网信息物理融合的特点,从信息网和电力网两个层面分别部署恢复措施,包括基于软件定义网络(Software Defined Network,SDN)的信息网攻击隔离及业务恢复,以及基于电力网重构的电力网攻击隔离及业务恢复。最后,以IEEE标准算例中的33节点系统为例,通过MATLAB建立仿真场景,验证了该方法的有效性。 展开更多
关键词 配电网 信息物理系统 网络攻击 业务恢复
在线阅读 下载PDF
考虑信息攻击的配电网信息物理运行风险分析
7
作者 安宇 刘东 +1 位作者 陈飞 徐玮韡 《电网技术》 EI CSCD 北大核心 2019年第7期2345-2352,共8页
以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通... 以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通过建立离散信息决策系统与连续物理控制系统间的信息流、控制流接口,实现对信息风险向物理网络传递过程的动态描述。最后,基于DIgSILENT软件建立了仿真模型,通过仿真直观描述了信息攻击场景下的配电网动态运行过程,分析对比了不同攻击持续时间对配电网造成的影响,验证了所提模型的可行性,并为配电网信息物理系统的风险评估和防御提供了模型依据。 展开更多
关键词 配电网 信息物理系统 信息攻击 风险传递 分布式电源
计及多类型信息扰动的配电网可靠性评估
8
作者 陈碧云 陆智 李滨 《电力系统自动化》 EI CSCD 北大核心 2019年第19期103-113,共11页
电网智能化的提升依赖于信息化技术的发展,信息化技术在电网的广泛应用又带来了新的安全威胁。为全面量化评估来自信息系统外部及内部的信息攻击、信息元件故障和信息传输异常等信息扰动对配电网运行全过程供电可靠性的影响,依据'... 电网智能化的提升依赖于信息化技术的发展,信息化技术在电网的广泛应用又带来了新的安全威胁。为全面量化评估来自信息系统外部及内部的信息攻击、信息元件故障和信息传输异常等信息扰动对配电网运行全过程供电可靠性的影响,依据'信息扰动—信息故障后果形式—电网故障后果形式'的扰动传播机理分析,提出了不同类型信息扰动的可靠性状态模型,将不同类型信息扰动对信息系统的影响后果统一表征信息网络拓扑、信息完整性和可用性的状态,构建了同时考虑多类型信息扰动的配电网可靠性评估的框架体系。最后,对IEEE 33节点配电系统进行仿真测试,验证了所提模型的可行性与有效性。 展开更多
关键词 信息物理系统 信息攻击 信息元件故障 信息传输异常 可靠性评估
论网络空间中的禁止使用武力原则
9
作者 王玫黎 陈雨 《国际法研究》 2019年第4期18-32,共15页
与网络空间有关的国际法问题日益受到学者关注,其热点问题包括在网络空间视角下对禁止使用武力原则的重新认识。当前,大多数西方学者偏重关注如何扩大诉诸武力权的范围,并以推动国际社会对诉诸武力权进行扩大化解释为导向。这与中国反... 与网络空间有关的国际法问题日益受到学者关注,其热点问题包括在网络空间视角下对禁止使用武力原则的重新认识。当前,大多数西方学者偏重关注如何扩大诉诸武力权的范围,并以推动国际社会对诉诸武力权进行扩大化解释为导向。这与中国反对网络空间军备竞赛并积极推动建设网络空间命运共同体的态度形成鲜明对比。因此,中国有必要在充分利用联合国平台的基础上,围绕以《联合国宪章》为核心的国际法基本原则,提出对网络空间视角下诉诸武力权和战时法的中国立场,并积极应对西方的错误认识,掌握网络空间秩序制定的主导权。 展开更多
关键词 网络空间 网络攻击 网络战 禁止使用武力
对《塔林手册2.0版》“网络攻击”定义的解读 预览
10
作者 张艳 《武大国际法评论》 CSSCI 2019年第3期124-138,共15页
“网络攻击”是《塔林手册2.0版》的核心概念。对其定义的认识,有赖于精细分析构成“网络攻击”的作战类型、实施主体、目标、攻击武器、危害结果、主观要件和地域要件等内容,并将不属于“网络攻击”的情况予以排除。这样有助于全面清... “网络攻击”是《塔林手册2.0版》的核心概念。对其定义的认识,有赖于精细分析构成“网络攻击”的作战类型、实施主体、目标、攻击武器、危害结果、主观要件和地域要件等内容,并将不属于“网络攻击”的情况予以排除。这样有助于全面清晰把握“网络攻击”定义以及《塔林手册2.0版》评注中参编学者观点所映射出的各国政府主张。同时也有助于在此基础上为我国与他国展开网络空间管理平等对话、争取网络空间国际规则制定的话语权提供良好的基础。 展开更多
关键词 网络空间治理 网络攻击 塔林手册2.0版 人员伤亡 物体损毁 网络行动
在线阅读 下载PDF
论非国家行为体之网络攻击的国际法律责任问题——基于审慎原则的分析
11
作者 张华 《法学评论》 CSSCI 北大核心 2019年第5期159-172,共14页
非国家行为体的网络攻击活动不仅损害目标国的安全和利益,而且会在国家之间造成不必要的指责、冲突和对抗。在现行国际法的框架下,将私人的网络攻击行为直接归因于国家,并因此追究相关国家的不法行为责任可以为受害国提供权利救济,同时... 非国家行为体的网络攻击活动不仅损害目标国的安全和利益,而且会在国家之间造成不必要的指责、冲突和对抗。在现行国际法的框架下,将私人的网络攻击行为直接归因于国家,并因此追究相关国家的不法行为责任可以为受害国提供权利救济,同时有助于网络空间的法治化。但是,网络环境中的国家归因受到技术、政治和法律因素的限制。作为替代,审慎原则可以很大程度上弥补网络环境中的'责任赤字'。从行为标准、义务来源和一般法律原则的角度来看,审慎原则应当且可以适用于网络空间治理。但是,由于审慎原则在国际法体系中尚处于演进中状态,网络空间适用审慎义务时面临着诸多方面的法律不确定性。需要警惕的是,任何试图以审慎原则扩大国家归因标准的努力都不符合现行国际法律责任制度,且会导致网络冲突的升级和军事化,危及国际和平与安全。在国际社会以条约形式细化审慎义务的内涵和外延之前,更为现实的出路应当是由各国秉持网络空间命运共同体理念,加强网络空间治理方面的国际合作。 展开更多
关键词 非国家行为体 网络攻击 国际法律责任 审慎原则 网络空间命运共同体
铁路重载货车检修工控网络安全态势感知平台方案研究 预览
12
作者 刘洋 《信息安全研究》 2019年第8期673-678,共6页
随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部... 随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部的违规和信息泄露.为促进工业控制系统安全积极防御水平的提升、构建“全天候全方位”安全态势感知平台至关重要.结合铁路重载货车企业的经验,提出了工控网络安全态势感知管理平台的设计方案,以及资产态势、漏洞态势、风险态势和攻击态势4个态势分析功能模块. 展开更多
关键词 工控网络 网络安全 态势感知 资产态势 漏洞态势 风险态势 攻击态势
在线阅读 下载PDF
Distribution system state estimation: an overview of recent developments
13
作者 Gang WANG Georgios B.GIANNAKIS +1 位作者 Jie CHEN Jian SUN 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2019年第1期4-17,共14页
In the envisioned smart grid, high penetration of uncertain renewables, unpredictable participation of(industrial) customers, and purposeful manipulation of smart meter readings, all highlight the need for accurate,fa... In the envisioned smart grid, high penetration of uncertain renewables, unpredictable participation of(industrial) customers, and purposeful manipulation of smart meter readings, all highlight the need for accurate,fast, and robust power system state estimation(PSSE). Nonetheless, most real-time data available in the current and upcoming transmission/distribution systems are nonlinear in power system states(i.e., nodal voltage phasors).Scalable approaches to dealing with PSSE tasks undergo a paradigm shift toward addressing the unique modeling and computational challenges associated with those nonlinear measurements. In this study, we provide a contemporary overview of PSSE and describe the current state of the art in the nonlinear weighted least-squares and least-absolutevalue PSSE. To benchmark the performance of unbiased estimators, the Cramér-Rao lower bound is developed.Accounting for cyber attacks, new corruption models are introduced, and robust PSSE approaches are outlined as well. Finally, distribution system state estimation is discussed along with its current challenges. Simulation tests corroborate the effectiveness of the developed algorithms as well as the practical merits of the theory. 展开更多
关键词 State estimation Cramér-Rao bound Feasible point PURSUIT SEMIDEFINITE relaxation PROXIMAL linear algorithm Composite optimization CYBER attack BAD data detection
基于深度学习的网络攻击行为检测与分类模型 预览
14
作者 李卫东 朱苏加 《河北省科学院学报》 CAS 2019年第1期1-6,共6页
传统网络攻击检测系统主要依靠静态规则检测网络行为,难以动态适应不断发展的网络攻击,机器学习技术越来越多地应用于安全领域。本文设计了一个基于Keras框架的多层网络攻击分类与检测模型,运用了恰当的数据处理技术,达到了较高的分类... 传统网络攻击检测系统主要依靠静态规则检测网络行为,难以动态适应不断发展的网络攻击,机器学习技术越来越多地应用于安全领域。本文设计了一个基于Keras框架的多层网络攻击分类与检测模型,运用了恰当的数据处理技术,达到了较高的分类精度。 展开更多
关键词 网络攻击 网络安全 分类预测 深度学习 Keras PYTHON
在线阅读 下载PDF
“三叉戟”核潜艇存在严重网络安全隐患的启示 预览
15
作者 崔越 王思叶 诸邵忆 《信息安全研究》 2019年第7期586-591,共6页
在全球互联互通和网络工具增强可访问性时代,网络战争已经成为常规战争的一个重要组成部分,或称之为一个新的军事领域.2017年6月,伦敦智库英美安全信息委员会(BASIC)发布名为“Hacking UK Trident, A Growing Threat”的调查报告称,英... 在全球互联互通和网络工具增强可访问性时代,网络战争已经成为常规战争的一个重要组成部分,或称之为一个新的军事领域.2017年6月,伦敦智库英美安全信息委员会(BASIC)发布名为“Hacking UK Trident, A Growing Threat”的调查报告称,英国“三叉戟”核潜艇存在严重网络安全隐患,易遭受灾难性网络攻击.报告指出:成功的网络攻击可能会完全抵消潜艇操作指令,造成人员伤亡,甚至有可能直接或间接地引起核弹头发射.这种日益发展的针对战略导弹核潜艇的网络攻击威胁,可能会对国家间战略稳定状态和核战二次打击能力造成严重影响.分析了“三叉戟”核潜艇供应链各个阶段存在的安全风险,从国家战略层面提出应对策略,以指导“三叉戟”系统的安全. 展开更多
关键词 信息安全 网络安全 风险评估 注入攻击 网络蠕虫
在线阅读 下载PDF
针对D-PMU数据的网络攻击分析及应对策略 预览
16
作者 何西 涂春鸣 李培强 《南方电网技术》 CSCD 北大核心 2019年第4期37-41,共5页
相较于主网相量测量单元(phasor measurement unit,PMU)数据较为安全的专网传输环境,配网相量测量单元(distribution network PMU,D-PMU)数据的传输一般采用有线+无线通信的方式,容易受到不法分子的攻击。本文对D-PMU数据特点进行了分析... 相较于主网相量测量单元(phasor measurement unit,PMU)数据较为安全的专网传输环境,配网相量测量单元(distribution network PMU,D-PMU)数据的传输一般采用有线+无线通信的方式,容易受到不法分子的攻击。本文对D-PMU数据特点进行了分析,揭示了针对D-PMU数据的网络攻击原理。提出了基于认知无线电技术的数据传输网络和相邻设备连续加密算法,增强了数据传输的安全性。最后通过仿真验证了所提方法的正确性。 展开更多
关键词 D-PMU 网络攻击 感知无线电技术
在线阅读 免费下载
外层空间网络攻击的法律定性问题探究 预览
17
作者 蒋圣力 朱忻艺 《南阳师范学院学报》 CAS 2019年第2期16-20,共5页
近年来,随着网络技术和外空科技的快速发展,被应用于对外空基础设施进行破坏和对相关情报进行窃取的外层空间网络攻击开始出现,对外层空间和国际社会的和平与安全构成了严重威胁。《网络行动国际法塔林手册2.0版》虽然制定了若干得以适... 近年来,随着网络技术和外空科技的快速发展,被应用于对外空基础设施进行破坏和对相关情报进行窃取的外层空间网络攻击开始出现,对外层空间和国际社会的和平与安全构成了严重威胁。《网络行动国际法塔林手册2.0版》虽然制定了若干得以适用于外层空间网络攻击的国际法规则,但由于适用于网络行动的国际法规则本身固有的不确定性客观存在,并无法对包括外层空间网络攻击在内的网络行动进行确定的、强制的法律规制,因此,对外层空间网络攻击做出明确的法律定性,是对这一网络行动进行有效的法律规制的前提。 展开更多
关键词 外层空间 网络攻击 使用武力 《网络行动国际法塔林手册2.0版》
在线阅读 下载PDF
智能电网网络安全的发展与挑战 预览
18
作者 巴斯替 骆德汉 《电工电气》 2019年第7期5-8,54共5页
智能电网是一个由分布式异构组件组成的系统,但却存在诸多的网络安全问题。对智能电网所面临的安全问题进行了概括总结,介绍了智能电网模型与系统框架,列举了一些常见的智能电网面临的网络攻击方式,并提出一些应对的策略,该策略是通过... 智能电网是一个由分布式异构组件组成的系统,但却存在诸多的网络安全问题。对智能电网所面临的安全问题进行了概括总结,介绍了智能电网模型与系统框架,列举了一些常见的智能电网面临的网络攻击方式,并提出一些应对的策略,该策略是通过保护网络、保护设备、加密数据、检测攻击以及防御攻击来保障智能电网的保密性、完整性和可用性,指出组合安全策略是未来发展的主要方向。 展开更多
关键词 智能电网 安全问题 网络攻击 策略
在线阅读 下载PDF
论国际法上的反措施在网络空间的适用 预览
19
作者 朱磊 《武大国际法评论》 CSSCI 2019年第4期136-157,共22页
反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了"有效控制"标准门槛过高的问题,却有可能扩大国家责任范围,因此实践中应以国家知悉网络攻击发生为... 反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了"有效控制"标准门槛过高的问题,却有可能扩大国家责任范围,因此实践中应以国家知悉网络攻击发生为限。反措施的程序性要件在网络空间缺乏可操作性和可行性。作为实体性要件的相称性原则是采取反措施必须遵循的基本原则,但是如何判断"相称"却缺乏明确的标准和规则。因此,反措施适用于网络空间充满不确定性并极富争议,具体规则仍处于演变和形成之中。 展开更多
关键词 网络攻击 反措施 归因 相称性原则 审慎义务
在线阅读 下载PDF
基于模糊逻辑的智能电网中恶意节点的检测算法 预览
20
作者 刘峰 《现代电子技术》 北大核心 2019年第14期59-63,共5页
智能电网是以无线通信方式传输数据,而无线通信网络容易遭受多类网络攻击。为此,提出基于模糊逻辑信任模型(FLTM),检测智能电网中的恶意节点。将直接信任、间接信任和历史信任作为模糊系统的输入,将其输出作为节点的信任值,进而检测恶... 智能电网是以无线通信方式传输数据,而无线通信网络容易遭受多类网络攻击。为此,提出基于模糊逻辑信任模型(FLTM),检测智能电网中的恶意节点。将直接信任、间接信任和历史信任作为模糊系统的输入,将其输出作为节点的信任值,进而检测恶意节点。实验数据表明,利用FLTM模型提高了对恶意节点的检测率。 展开更多
关键词 物联网 智能电网 网络攻击 信任模型 模糊逻辑系统 无线通信
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部 意见反馈