您当前的位置:首页 > 发表论文>论文发表

身份认证技术论文

2023-12-10 10:07 来源:学术参考网 作者:未知

身份认证技术论文

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

2.1 防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

2.2 数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

2.3 身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

计算机导论结业论文

随着资讯科技的发展,计算机资讯系统逐步成为整个国家机构运转的命脉和社会活动的支柱。下面是我为大家整理的,供大家参考。

【摘要】计算机网路极大的方便了人们的生活,在我们使用计算机为我们进行各种工作的时候,应该注意到计算机网路上存在的各种威胁,病毒,黑客攻击都能让我们的计算机陷入瘫痪的地步,现在的网路环境鱼龙混杂,各种情况都有可能出现。本文对现在计算机面临的主要威胁以及面对威胁时我们可以做的防范措施进行了相关探讨。

【关键词】计算机网路;安全问题;防范措施

1计算机网路安全面临的主要威胁

1.1计算机病毒的入侵

自计算机被研发之初就面临着病毒的威胁,病毒有恶意病毒和非恶意病毒之分,意的病毒被认为是设定出来的恶意软体。它不仅仅会造成我们计算机的资讯大量流失,严重的时候还会造成计算机的瘫痪。更可怕的是感染恶意病毒的计算机还具有一定的传染性,可以轻易的感染与其有连结的计算机,曾经的病毒“熊猫烧香”给大陆带来的经济损失可以达到上亿元。所以恶意的病毒对我们的计算机伤害非常大。非恶意的病毒对计算机的伤害最多就是被迫强制关机,不会对计算机造成什么实质性的伤害。

1.2网路黑客的攻击

网路黑客是指一些不法分子利用网路上的一些漏洞对个人的计算机经行非法的访问来窃取个人的有效资讯,在黑客的组成中也分为两种:①有意的主要就是为了窃取他人资讯,一般不但会造成使用者计算机资讯的丢失,还会造成使用者的计算机的瘫痪导致所有的资讯都不能再利用。②出于自己的好奇,窥探网路使用者中的隐私和秘密,他们对于计算机系统并不会造成多大的损失。更有甚者一些间谍或者是黑客会攻击国家专用计算机来获取国家机密,对国家在经济,政治和军事上带来巨大的威胁。所以黑客攻击是目前计算机面临的最具有破坏性的威胁。

1.3IP地址被仿冒

现在的计算机使用者,在使用计算机在上网时经常会遇到自己的IP地址正在被使用而自己不能够正常上网的情况,所谓IP地址被仿冒就是一些人在模仿自己的计算机在进行一系列的活动。每一个计算机使用者都有自己特定的IP地不具有复制性,也就是说假若有人能够仿冒自己的IP *** 在网路上经行恶意的行为,最后很有可能就会查到我们自己的头上,到时候就会发生很大的纠纷,这也是计算机安全面临的威胁之一。

1.4各种漏洞的存在

有时我们安装的电脑管家就会提示我们计算机有漏洞存在,希望我们能够及时的修复。这些漏洞可能不会对我们的电脑直接造成什么不良的影响,但是它会为黑客的攻击埋下一个伏笔,黑客之所以可以轻而易举的攻击我们的计算机,就是因为他们知道了计算机的漏洞之后,以漏洞为开口对我们的计算机进行攻击。

2计算机的安全防范措施

2.1病毒查杀软体的应用

大部分计算机都会安装一些具有查杀计算机病毒功能的软体,例如电脑管家,金山毒霸等软体,常见病毒它们都可以起到查杀的作用,还有部分网路病毒隐藏较深一般的防范技术不足以识别查询到它们。因此计算机使用者可以采用多层次防护系统,一些防毒软体可以同时安装在计算机上,合理安排它们的作用来防止病毒入侵。多层次的防护系统极大的保护了计算机的安全性,可以让电脑处于一个安全的状态。

2.2网路防火墙技术的应用

网路黑客的攻击具有不定时性,他们可能在任意时刻任意地点对我们的计算机造成威胁,防火墙技术可以有效的避免使用者的资讯受到网路中的黑客的访问,并且防止黑客对使用者的资讯进行毁坏、拷贝或者篡改。所谓的网路防火墙技术是指通过控制计算机网路之间的相互访问来有效地避免外部使用者利用非正常手段进入内部网路进行破坏,进而保护了内部的网路安全,防火墙技术不仅仅对黑客的攻击可以做到保护功能,在一定程度上还可以有效的避免病毒的危害,所以应用好防火墙技术可以大大的提高计算机的安全性。

2.3身份认证技的利用

在面对IP地址被仿冒的威胁时,身份认证技术也就应运而生,身份认证技术是指在计算机的网路世界中进行身份认证,在计算机的世界当中,所有的资讯都是资料,所以我们也完全可以为自己设定好一组资料作为自己的身份代表。计算机系统会以此作为网路系统的唯一认证,当我们的身份需要验证时,我们只需要输入自己提前设定好的数字就可以确定为是我们自己在使用网路,进而防止他人恶意使用我们的IP地址来使用计算机网路系统,提高了计算机系统的安全性。

2.4提高安全意识,规范管理制度

想要使计算机处于一个相对安全的环境,我们就必须提高自己的安全意识,当我们的计算机存在漏洞是要及时的去修复,在下载软体的时候要注意是否有系结软体,这些软体是否对自己有用,还有就是应当净化我们的计算机网路环境。 *** 应该从维护人民利益的角度出发,加强法律监管的力度,对网路进行一定的合理的规范和约束。

参考文献

[1]程立明.浅谈计算机网路安全防范措施[J].电脑知识与技术,2010,246:31~32.

[2]耿金秀.浅谈计算机网路安全防范措施[J].中国科技资讯,2011,318:54~55.

[3]杨光,李非非,杨洋.浅析计算机网路安全防范措施[J].科技资讯,201129:52.

摘要:高职院校的计算机教学是实现学生创新能力的一种教育方式。在计算机教学中学生可以培养创新意识,对资讯科技有更进一步的了解。计算机教学时教师需要改变传统教学理念,在教学中注入新的能源,为社会培养创新意识人才。

关键词:高职;计算机教学;创新能力

当今,计算机教学已经发展成为教学的重中之重,而资讯化技术的到来和普及更将计算机教学推上了一个新的高度,不仅是计算机专业需要进行计算机教学,其他学科的专业也需要运用到计算机教学。这已经成为高职院校教学不可分割的一部分。

1.提升计算机教师专业素质

高职院校的教学在学生的学习中起著至关重要的牵引作用,如果高职院校想提高学生的创新思维能力,就应当重视计算机教师的教学工作。高职院校的计算机教师不能满足于现有的知识水平,应当不断地丰富自身的知识,这样才可以为学生提供更多的知识资源。计算机教师除了教授学生基础专业的相关知识外,还应当担负起培养学生进行素质教育的重任,让学生做到全面发展。计算机专业教师在教学时不能忽视学生的创新思维,应增加学生的实践操作机会,让学生成为新时代的创新型人才。

2.组织计算机相关实践活动

学生拥有创新能力也就拥有了学习的能力,而创新能力是需要积累与长期的努力才会形成的。高职院校的计算机教学应当给学生创造这种机会,让学生在实践中去培养这种创新能力,这样学生才能在实践中学到计算机知识并且增强实践能力,让实践与创新意识合二为一。高职院校可以组织学生多参与一些实践活动,院校也可以展开一些跟计算机有关的比赛让学生踊跃报名参加,以比赛的形式增加学生操作计算机的机会,并且也能增加学生之间的交流与沟通。院校也可以让学生多去做一些跟计算机有关的公益活动。这样不仅让学生得到了锻炼,增强了计算机知识的实践应用能力,也为社会和谐做出了贡献。

3.改变高职院校教学理念

课堂学习是学生提高自我能力、丰富知识的主要场所,而课堂的教学质量也关系到学生学习的情况。所以教师想要将学生的创新能力提高,就应当注重课堂效率。计算机教学是培养学生创新能力的主要途径,教师自身首先应当有一个创新的理念,这样学生才会学习到这种理念;教师教学时应鼓励学生摆脱传统的思维模式,开启自己的思维,有新颖的想法要勇敢地发表出来,让更多的人知道;教师在教学时可以适当地结合多媒体技术辅助教学,增强教学的效果。为了提高教学效率,教师需要调动起学生的学习热情,让课堂尽可能地变得生动有趣且轻松。这就需要教师首先自身应当具备这种思想,才能感染到学习的学生。在教师的感染下学生才会更加勇于发表观点,深入研究。教师可以制作PowerPoint来辅助教学,这样可以将需要学习的内容进行展示,也使教学变得更加简单和方便,学生通过幻灯片可以形成视觉的冲击,让学生更好地融入到教学当中。计算机教学可以将高职院校的教学变得更加有特色,同时也能激起学生学习的 *** ,不管是知识内容上还是教学的方法上都存在一定的突破性。

4.创设多样化课堂

高职院校如果想培养出创新型的学生,首先课堂是关键,课堂是学生学习的主要场所,所以对于课堂,高职院校应当引起足够的重视。教师在教学时可以给学生出一些问题,这样学生会特别好奇,从而对学习有一定的求知欲。教师在课堂上可以将讲台借给学生,让学生在讲台上发表自己的观点和意见,从而提高学生创新能力。在其他的学科中也可以对计算机加以应用,进行有机结合,不仅让计算机学科教学质量得到提升,对其他学科也是一种帮助,促进学生的大脑思维发展。高职院校计算机的教学如果想得到质的提高,应当对计算机教师的教学工作加以重视,教师需要找出学生比较喜爱的教学模式并且加以应用,学生作为学习的主体应当对计算机学习投入足够的时间与精力。教师在课堂上需要给学生足够的空间去发挥,给学生足够的机会让他们去使用学习到的知识和经验,给他们更多的锻炼机会。对高职院校的计算机教学的评价可以让计算机教师在教学时更加注重学生创新能力的培养。这是一项艰钜而长期的任务,需要计算机教师的不懈努力与坚持。高职院校也需要为此做出一定的贡献,给学生提供更好的学习环境以及硬性设施。

参考文献:

[1]麦诗雅.试论如何在高职计算机教学中培养学生的创新能力[J].电脑知识与技术,2015,15.

[2]张晨亮.在高职计算机教学过程中培养学生的创新能力[J].产业与科技论坛,2012,15.

计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页