期刊文献+
共找到223篇文章
< 1 2 12 >
每页显示 20 50 100
一种可扩展的Cyber空间作战体系描述模型 被引量:5
1
作者 邓志宏 老松杨 +1 位作者 白亮 杨征 《国防科技大学学报》 EI CAS CSCD 北大核心 2014年第1期184-190,共7页
研究了Cyber空间作战体系模型构建技术,提出一种面向Cyber空间作战模拟的战争系统建模新思路,并以此为基础提出了Cyber空间作战体系一体化逻辑网络模型。将Cyber空间作战涉及到的敌我双方作战实体视为一个整体系统的组分,抽象为网络模... 研究了Cyber空间作战体系模型构建技术,提出一种面向Cyber空间作战模拟的战争系统建模新思路,并以此为基础提出了Cyber空间作战体系一体化逻辑网络模型。将Cyber空间作战涉及到的敌我双方作战实体视为一个整体系统的组分,抽象为网络模型的实体节点,实体间的各种合作、协同、对抗等不同类型交互行为统一抽象为网络模型的逻辑边。针对网络模型的节点和边分别建立了基于本体的实体描述模型和基于OO-LAMBDA语言的行为描述模型。通过一个真实战例的仿真实验验证了本文提出的方法的有效性和正确性。 展开更多
关键词 cyber空间 cyber空间作战体系 描述模型
在线阅读 下载PDF
一种基于概率转移的Cyber攻击场景感知推理技术 被引量:2
2
作者 冯学伟 况晓辉 孙晓霞 《指挥与控制学报》 2015年第1期62-67,共6页
态势感知是实现网络空间指挥与控制的重要基础之一,它强调的是如何从局部、琐碎、分散的信息中,分析、识别网络空间中当前正在发生的攻击行为及其属性,形成高层态势知识,以辅助指挥员决策.针对Cyber态势感知中攻击场景感知推理这一难题... 态势感知是实现网络空间指挥与控制的重要基础之一,它强调的是如何从局部、琐碎、分散的信息中,分析、识别网络空间中当前正在发生的攻击行为及其属性,形成高层态势知识,以辅助指挥员决策.针对Cyber态势感知中攻击场景感知推理这一难题,本文提出了一种基于概率转移的Cyber攻击场景感知推理技术.该技术基于滑动窗口对传感器生成的原始告警流进行聚类分析,通过挖掘各个相关性类簇推理生成当前网络空间中正在发生的攻击场景,利用马尔科夫链对攻击场景进行形式化表示形成网络空间中的安全态势.基于Zeus僵尸网络的实验,验证了该技术的可行性和先进性. 展开更多
关键词 网络空间 攻击场景 态势感知 概率转移
在线阅读 下载PDF
Cybersecurity and Cyber Forensics: Machine Learning Approach Systematic Review
3
作者 Ibrahim Goni Jerome MGumpy +1 位作者 Timothy UMaigari Murtala Mohammad 《Semiconductor Science and Information Devices》 2020年第2期25-29,共5页
The proliferation of cloud computing and internet of things has led to the connectivity of states and nations(developed and developing countries)worldwide in which global network provide platform for the connection.Di... The proliferation of cloud computing and internet of things has led to the connectivity of states and nations(developed and developing countries)worldwide in which global network provide platform for the connection.Digital forensics is a field of computer security that uses software applications and standard guidelines which support the extraction of evidences from any computer appliances which is perfectly enough for the court of law to use and make a judgment based on the comprehensiveness,authenticity and objectivity of the information obtained.Cybersecurity is of major concerned to the internet users worldwide due to the recent form of attacks,threat,viruses,intrusion among others going on every day among internet of things.However,it is noted that cybersecurity is based on confidentiality,integrity and validity of data.The aim of this work is make a systematic review on the application of machine learning algorithms to cybersecurity and cyber forensics and pave away for further research directions on the application of deep learning,computational intelligence,soft computing to cybersecurity and cyber forensics. 展开更多
关键词 cyberSECURITY cyber forensics cyber space cyber threat Machine learning and deep learning
在线阅读 下载PDF
Development of the Software Application with Graphical User Interface for One Model Cyber Security
4
作者 Ramaz R. Shamugia 《International Journal of Communications, Network and System Sciences》 2019年第12期199-208,共10页
The article is dedicated to the development of software application with graphical user interface for analyzing of the operation of Integrated System of Data Defense from cyber-threats (ISDD) which includes subsystems... The article is dedicated to the development of software application with graphical user interface for analyzing of the operation of Integrated System of Data Defense from cyber-threats (ISDD) which includes subsystems of detection and elimination of vulnerabilities existing in the system, as well as Requests of Unauthorized Access (RUA). In the subsystems of eliminations of vulnerabilities and queues of unauthorized access considered as multichannel queueing systems with corresponding servers and queues, at random times there come requests to fix threats detected by the system. It is supposed that flows of requests demanding to eliminate threats coming to the mentioned subsystems of queueing systems are described with the Poisson distribution of probabilities, but processes of their elimination obey exponential law. For the system described above, there has been developed software realization of graphical interface which allows easily to change input parameters and observe graphical reflection of changes of the output indicators of the system. 展开更多
关键词 cyber SECURITY DATA SECURITY cyber Threats cyber-Vulnerability Modelling of cyber-Threats cyber space DATA PROTECTION QUEUEING Systems
在线阅读 下载PDF
A Service-Oriented Architecture of Cyber-Physical System and Study on Two Key Issues 被引量:1
5
作者 王鹏 向阳 张骐 《Journal of Donghua University(English Edition)》 EI CAS 2012年第4期299-304,共6页
As the basis of designing and implementing a cyber-physical system (CPS), architecture research is very important but still at preliminary stage. Since CPS includes physical components, time and space constraints seri... As the basis of designing and implementing a cyber-physical system (CPS), architecture research is very important but still at preliminary stage. Since CPS includes physical components, time and space constraints seriously challenge architecture study. In this paper, a service-oriented architecture of CPS was presented. Further, a two-way time synchronization algorithm for CPS service composition was put forward. And a formal method, for judging if actual CPS service meets space constraints, was suggested, which was based on space-π-calculus proposed. Finally, a case study was performed and CPS business process designed by the model and the proposed methods could run well. The application of research conclusion implies that it has rationality and feasibility. 展开更多
关键词 cyber-physical system (CPS) SERVICE-ORIENTED ARCHITECTURE two-way time SYNCHRONIZATION space-π-calculus
在线阅读 下载PDF
星链计划对全球战略稳定的影响及启示
6
作者 蔡庆平 丁菡荻 张涛 《信息安全与通信保密》 2025年第12期63-72,共10页
在21世纪太空战略竞争加剧的背景下,由SpaceX公司主导的星链(Starlink)计划通过大规模低轨卫星部署,重塑了全球通信格局,并对国际战略稳定产生了深远影响。对星链计划的起源、技术特点、国际影响及其对国家通信主权、空间军事化、空间... 在21世纪太空战略竞争加剧的背景下,由SpaceX公司主导的星链(Starlink)计划通过大规模低轨卫星部署,重塑了全球通信格局,并对国际战略稳定产生了深远影响。对星链计划的起源、技术特点、国际影响及其对国家通信主权、空间军事化、空间资源争夺、国际规则与治理体系、地缘政治与区域稳定性的多维冲击进行系统分析。研究表明,星链计划的全球覆盖能力与军民融合属性,不仅对发展中国家的通信主权与网络安全构成潜在威胁,还可能加速太空军事化进程和空间资源垄断。基于此,我国需通过加强自主创新、提升空间安全能力、积极参与国际规则制定、布局“数字丝绸之路”等策略,应对星链计划带来的挑战,维护全球战略平衡。 展开更多
关键词 全球战略 星链计划 网络安全 战略稳定 地缘政治 空间安全
在线阅读 下载PDF
太空网络安全威胁分析 被引量:2
7
作者 刘广凯 董光亮 +2 位作者 郭洁 汪勃 朱晓彬 《载人航天》 北大核心 2025年第1期124-132,共9页
随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和... 随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和随轨道运行通断的异构网络互联属性;统计分析了自1957年至今全球太空网络安全威胁的典型开源案例,研究了国际上地对天网络入侵、天对天网络对抗等太空网络安全威胁技术突破和能力发展;针对不同太空网络安全威胁能力等级,对威胁渠道及可能的实施途径及代价进行了深度剖析与发展趋势研判,并给出了基本观点。 展开更多
关键词 太空网络安全 太空网络属性 太空信息安全 网络安全威胁
在线阅读 下载PDF
反“无人机蜂群”灵巧网电作战新技术 被引量:2
8
作者 周靖 黄芝平 +2 位作者 张羿猛 左震 魏俊宇 《国防科技》 2025年第1期115-125,共11页
无人机蜂群是未来智能无人作战的重要力量,也是未来战争中将面临的新型威胁。世界主要军事强国大力开展反蜂群作战技术研究,但目前仍缺乏有效的无人机蜂群反制手段。无论是传统的防空武器系统还是常规的无人机反制系统,都不足以应对无... 无人机蜂群是未来智能无人作战的重要力量,也是未来战争中将面临的新型威胁。世界主要军事强国大力开展反蜂群作战技术研究,但目前仍缺乏有效的无人机蜂群反制手段。无论是传统的防空武器系统还是常规的无人机反制系统,都不足以应对无人机蜂群的威胁。从分析无人机蜂群系统体系结构和内部协同交互特征入手,提出网电领域的“以群制群”作战概念和相关的新技术探索研究构想。在分析无人机蜂群的网电脆弱性基础上,利用“防御型网电作战蜂群”灵活部署、机动协同的优势,围绕无人机蜂群防御反制需求,在认知作战、协同侦察、协同攻击、智能决策辅助等方面提出新的技术手段与发展思路。 展开更多
关键词 无人机蜂群 智能无人系统对抗 网电空间
在线阅读 下载PDF
数智技术赋能思想政治教育话语传播:价值、困境及进路 被引量:3
9
作者 黄国榕 梁罡 《内蒙古师范大学学报(教育科学版)》 2025年第3期14-21,共8页
数智技术赋能思想政治教育话语传播是思想政治教育理论研究的应然要求和跨学科研究的创新之处。从价值的角度来看,数智技术赋能思想政治教育话语传播包含基于技术输送打破话语传播时差壁垒、基于数字媒介建构话语传播空间、基于推荐算... 数智技术赋能思想政治教育话语传播是思想政治教育理论研究的应然要求和跨学科研究的创新之处。从价值的角度来看,数智技术赋能思想政治教育话语传播包含基于技术输送打破话语传播时差壁垒、基于数字媒介建构话语传播空间、基于推荐算法定制话语传播服务三个方面的价值意蕴。从困境的角度来看,需要厘清数智技术赋能下信息“海量化与流量化”冲突、技术“多元化与依赖化”冲突、评价“数字化与机械化”冲突的系列现实困境。从进路的角度来看,未来应以宏观布局为主方向,强化主流价值导向,筑牢数智技术赋能思想政治教育话语传播的育人根基;以中观联动为主抓手,构建多方协同治理格局,汇聚数智技术赋能思想政治教育话语传播的育人合力;以微观升级为主窗口,提升师生的数字素养,助力数智技术赋能思想政治教育话语传播的优质发展,为加快构建中国话语和中国叙事体系注入强大动力。 展开更多
关键词 数智技术 思想政治教育话语 网络空间 话语传播
原文传递
书店空间数实融合的价值意蕴、现实困境及实践进路 被引量:1
10
作者 郭青青 《编辑之友》 北大核心 2025年第2期38-44,共7页
书店空间的数实融合构建了新型公共文化空间,回应了读者对新型公共阅读体验的需求,是数字化转型的重要举措。融合空间助推物理空间气氛美学传播,满足读者在社会空间的心灵慰藉需要,开创数字空间新型文化格调。但其阅读面临难以打造跨空... 书店空间的数实融合构建了新型公共文化空间,回应了读者对新型公共阅读体验的需求,是数字化转型的重要举措。融合空间助推物理空间气氛美学传播,满足读者在社会空间的心灵慰藉需要,开创数字空间新型文化格调。但其阅读面临难以打造跨空间的情感共振、难以在跨媒介的数字互动中累积认知共鸣、难以在数字场域中达成行为共识的困境。文章借鉴三元空间范式,剖析书店空间数实融合的价值意蕴、困顿之局和破局纾困之策,围绕“谁在读”“读什么”“怎么读”,提出身体移情聚合虚实身份、人机共情介入内容生产、空间“神入”联结数实阅读场景等建议,助推书店空间数实融合建设。 展开更多
关键词 实体书店 数实融合空间 三元空间范式 共情阅读
在线阅读 下载PDF
计及抢修人员调度的配电网信息-物理协同恢复策略 被引量:3
11
作者 张昊辰 陈晨 +3 位作者 钟剑 孙思源 李更丰 别朝红 《电力系统自动化》 北大核心 2025年第8期159-168,共10页
自然灾害发生后,配电网往往面临着馈线自动化设备通信故障影响其有效恢复的挑战,导致负荷恢复过程延长。为此,文中提出一种计及抢修人员调度的配电网信息-物理协同恢复策略,相比于传统恢复方法,可以更加快速地生成抢修方案,并通过合理... 自然灾害发生后,配电网往往面临着馈线自动化设备通信故障影响其有效恢复的挑战,导致负荷恢复过程延长。为此,文中提出一种计及抢修人员调度的配电网信息-物理协同恢复策略,相比于传统恢复方法,可以更加快速地生成抢修方案,并通过合理调度抢修人员,协同抢修配电网的电力线路和通信链路,实现负荷的快速恢复。首先,介绍了配电网信息-物理耦合结构,并提出配电网信息-物理协同抢修框架。其次,构建基于简化时间-空间网络的交通网络模型,并引入一种基于Floyd算法的交通网络简化方法,以降低交通网络复杂度。在此基础上,构建了计及抢修人员调度的配电网信息-物理协同恢复模型,并采用一种新的辐射状拓扑约束提高模型求解效率。最后,在IEEE 33节点配电网测试算例上验证了所提方法的有效性与高效性。 展开更多
关键词 配电网 负荷恢复 信息-物理耦合 交通网络 辐射状约束 时间-空间网络 抢修人员 调度
在线阅读 下载PDF
基于溯源图分析的高级持续威胁检测技术综述
12
作者 张䶮 杨晓帆 《网络安全与数据治理》 2025年第8期1-9,共9页
全球高级持续威胁(Advanced Persistent Threat,APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的... 全球高级持续威胁(Advanced Persistent Threat,APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的蛛丝马迹,对APT攻击检测具有重要帮助。聚焦基于溯源图分析的APT检测技术,对近期国际高水平期刊和会议的工作进行了总结。首先对APT定义、生命周期及当前我国面临的APT攻击现状进行描述;随后,将基于溯源图分析的APT攻击检测方法分为基于传统技术和基于学习训练的方法进行具体介绍和总结,对比优势和局限性,并总结和讨论该领域未来展望,指出将传统方法与学习模型融合研究是未来重要方向,为该领域人员提供借鉴和参考。 展开更多
关键词 高级持续威胁 溯源图分析 检测 网络安全
在线阅读 下载PDF
网络“空间”隐喻的国际法映射、困境与突破 被引量:1
13
作者 程乐 《政法论丛》 北大核心 2025年第3期75-90,共16页
借助“空间”隐喻,国际法将传统空间中的国际法规范映射入网络空间,实现了“国际法”向“网络空间国际法”的跃迁。网络“空间”隐喻虽然塑造了各国认知“国际法适用于网络空间”的框架,并带来国际法适用于网络空间的教义扩张,但也一定... 借助“空间”隐喻,国际法将传统空间中的国际法规范映射入网络空间,实现了“国际法”向“网络空间国际法”的跃迁。网络“空间”隐喻虽然塑造了各国认知“国际法适用于网络空间”的框架,并带来国际法适用于网络空间的教义扩张,但也一定程度上遮蔽了背后的权力涌动,淡化了现实空间与网络空间的差异并带来国际法适用于网络空间的结构不确定。鉴于此,需要在国际法层面回归以联合国为中心的多边造法路径,并在守正包容的多边对话框架前提下,创新联合国框架下网络空间国际法的生成机制。就我们中国而言,则需要以“隐喻阐释-能力建设-多边造法”的三位一体策略予以应对,即在隐喻本体层面进行多维阐释,在能力层面增强网络空间能力,并推动联合国框架下的多边造法。 展开更多
关键词 网络空间国际法 空间隐喻 网络法治 网络空间命运共同体
在线阅读 下载PDF
基于赛博-物理-社会-思维空间的国家主权与社会治理研究
14
作者 石飞飞 杨金鹏 +1 位作者 殷雪艳 宁焕生 《工程科学学报》 北大核心 2025年第11期2257-2268,共12页
在赛博–物理–社会–思维(Cyber–physical–social–thinking,CPST)空间融合背景下,国家主权面临边界模糊化及网络攻击、意识形态渗透等威胁,传统层级制社会治理模式呈现响应迟缓、协同不足、公众参与有限等问题.本文提出基于CPST空... 在赛博–物理–社会–思维(Cyber–physical–social–thinking,CPST)空间融合背景下,国家主权面临边界模糊化及网络攻击、意识形态渗透等威胁,传统层级制社会治理模式呈现响应迟缓、协同不足、公众参与有限等问题.本文提出基于CPST空间理论的国家主权与社会治理框架,系统解析国家主权与社会治理间的协同逻辑:一方面,CPST空间融合下国家主权呈多维演变与延伸;另一方面,社会治理朝向“数据感知–智能建模–高效决策”的智能化治理模式转型.本文从理论框架、主权演进与社会治理出发,并以杭州“城市大脑”为例,探讨社会治理向精准化、主动化转型的可行性,将为数字时代国家主权韧性发展与社会治理范式革新提供支撑. 展开更多
关键词 赛博空间 赛博–物理–社会–思维空间 空间融合 国家主权 社会治理
在线阅读 下载PDF
网络热度对大城市饮品消费空间结构的影响——以北上广深为例
15
作者 周强 戴靖航 黄琴诗 《人文地理》 北大核心 2025年第2期84-93,169,共11页
以北京、上海、广州和深圳四个超大城市为例,基于新浪微博打卡数据、POI地理空间数据及社会经济统计数据,利用多种空间计量模型分析网络热度对城市饮品消费空间的影响。结果表明:①网络热度和城市品牌饮品消费在空间上呈现显著的集聚效... 以北京、上海、广州和深圳四个超大城市为例,基于新浪微博打卡数据、POI地理空间数据及社会经济统计数据,利用多种空间计量模型分析网络热度对城市饮品消费空间的影响。结果表明:①网络热度和城市品牌饮品消费在空间上呈现显著的集聚效应和趋同性,这表明城市虚实资源要素的发展在数字化时代依然存在空间不均衡性,且二者紧密相关。②网络热度对品牌饮品店空间布局的影响存在显著的类型和区域差异。③网络热度一定程度降低了品牌饮品店对实体空间要素的依赖。深入揭示网络热度对城市饮品消费空间结构的影响,有助于城市消费空间的优化与重塑,为新时代城市高质量发展提供决策依据。 展开更多
关键词 网络信息地理 消费地理学 商业空间 网络热度 饮品消费
原文传递
武器系统仿真技术发展综述 被引量:13
16
作者 闫杰 符文星 +5 位作者 张凯 陈康 常晓飞 张通 付斌 吴思捷 《系统仿真学报》 CAS CSCD 北大核心 2019年第9期1775-1789,共15页
武器系统仿真技术在武器装备研制与武器装备训练使用过程中发挥着重要的作用,对我国近年来武器系统仿真技术的发展做出了简要的介绍与总结,针对我军未来面临的几种新型作战使用场景,包括:复杂环境作战、人机协同作战、信息空间作战、智... 武器系统仿真技术在武器装备研制与武器装备训练使用过程中发挥着重要的作用,对我国近年来武器系统仿真技术的发展做出了简要的介绍与总结,针对我军未来面临的几种新型作战使用场景,包括:复杂环境作战、人机协同作战、信息空间作战、智能系统作战以及作战训练背景下,武器仿真系统技术面临的新需求、发展的新内涵以及存在的新问题,并指出了部分关键技术发展的必要性和发展方向。 展开更多
关键词 武器系统仿真 复杂作战环境 信息空间 人机协同 作战训练
原文传递
网络公共空间治理的法治原理 被引量:75
17
作者 秦前红 李少文 《现代法学》 CSSCI 北大核心 2014年第6期15-26,共12页
网络公共空间能够形成、传递和表达公众的意志和利益,是政治过程的初步形态,反映了社会的自由化。法治应用于网络公共空间的治理,要求建立满足不同主体需求的秩序结构,同时保障民主价值和公民的自由权。它形成建设法治社会和控制国家权... 网络公共空间能够形成、传递和表达公众的意志和利益,是政治过程的初步形态,反映了社会的自由化。法治应用于网络公共空间的治理,要求建立满足不同主体需求的秩序结构,同时保障民主价值和公民的自由权。它形成建设法治社会和控制国家权力的双重治理目标,也体现了网络治理的双重结构。软法之治和硬法之治是不同的工具,它们既明确了责任主体,也充分利用了服务商和公众的参与。作为两种效力实现模式,过程控制以依法行政为核心,司法控制则是法治终端,其成效不彰影响治理效果。国家针对公民信息自由的积极义务主要是信息公开和打击谣言,针对言论自由主要承担消极义务。当以国家义务之履行检视治理行为的合宪性。 展开更多
关键词 网络公共空间 自由化 治理 法治社会 软法
在线阅读 下载PDF
论游戏地图的特点 被引量:22
18
作者 应申 侯思远 +3 位作者 苏俊如 陈业滨 陈学业 郭仁忠 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2020年第9期1334-1343,共10页
信息通信技术(information and communications technology,ICT)等的发展使现代地图面临着机遇和挑战:地图趋向数字虚拟空间方向发展,地图学的研究方法、主题与传统地图学大相径庭,地图虚拟空间的理论还有很大的发展空间,同时互联网技术... 信息通信技术(information and communications technology,ICT)等的发展使现代地图面临着机遇和挑战:地图趋向数字虚拟空间方向发展,地图学的研究方法、主题与传统地图学大相径庭,地图虚拟空间的理论还有很大的发展空间,同时互联网技术(internet technology,IT)领域的学科跨界迫使地图逐渐发展成为互联网产品的附属物,内忧外患的双重夹击使得地图学亟待完善和更新理论。地图学发展的难题促使学者向其他领域进行探索。计算机游戏通常具有明显的地理意义,"数字+文化"的发展将游戏推向高新技术的前列,游戏地图则是现代ICT技术和地图的合体。以游戏地图的结构为研究对象,以游戏地图的维度、交互性、叙事探索性和文化传播性来探究虚拟空间的特点、本质及对现实物理世界的启示,发掘其对地图理论的扩展,从而完善ICT时代地图学的知识和理论,促进地图学的发展。 展开更多
关键词 游戏地图 地图重构 虚拟现实 交互性 叙事性 探索性
原文传递
网络行为研究现状:一个文献综述 被引量:48
19
作者 黄少华 武玉鹏 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2007年第2期32-40,共9页
国内外学界对网络行为的研究,涉及社会学、传播学、心理学、人类学、民族学、政治学、经济学、管理学、文化研究等诸多学科。本文通过文献综述,简要梳理和介绍了国内外学界在网络空间作为社会行为场域、网络行为特征与行为类型、网络行... 国内外学界对网络行为的研究,涉及社会学、传播学、心理学、人类学、民族学、政治学、经济学、管理学、文化研究等诸多学科。本文通过文献综述,简要梳理和介绍了国内外学界在网络空间作为社会行为场域、网络行为特征与行为类型、网络行为影响因素、网络行为后果等网络行为研究基本议题上的研究现状和主要成果。 展开更多
关键词 网络空间 网络行为 文献
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部