更全的杂志信息网

混合攻击下的网络保护策略研究

更新时间:2009-03-28

0 引言

随着当前复杂网络攻击方式的多样化,网络的鲁棒性也受到了极大的挑战。针对不同的网络攻击策略,提出对应的网络保护策略就显得极其重要。目前,大多数研究者主要对传统的点攻击策略以及边攻击策略进行网络的鲁棒性研究。文献[1]研究表明:高铁-民航复合网络在蓄意攻击下的鲁棒性较差,在随机攻击下的鲁棒性较强,且无论是随机攻击还是蓄意攻击,复合网络的鲁棒性均优于高铁子网络和航空子网络的鲁棒性,但忽略了网络多样性的影响。文献[2]主要研究在不同攻击策略下,复杂网络结构与网络抗毁性之间的规律,但其研究对象只局限于作战体系网络。文献[3]提出了一种网络优化策略,可以提高网络的鲁棒性,并与传统的优化策略进行比较,认为该策略有效。文献[4]针对无标度网络抵制不同的攻击方式,提出了两种边更改策略提高网络的抗毁性:一种是将网络中的部分连边进行重连;另一种是向网络中增添新的连边,却忽略了其他类型网络的抗毁性研究。文献[5]主要研究了不同的攻击策略对城市轨道交通网络造成的影响,其中边攻击策略分别采用IB(以初始边介数作为攻击指标)、RB(重复计算每次攻击完后,剩余网络中的边介数,并以此为攻击指标)攻击策略,但由于该攻击策略的时间复杂度太高,很难应用于大规模网络。文献[6]研究了4种攻击策略下的网络鲁棒性变化,并以最大连通子图作为鲁棒性衡量指标,但网络的鲁棒性度量指标过于单一。上述研究大多数采用点连通率作为网络鲁棒性度量指标,其中节点之间至少有一条路径存在边连通,边的属性则显得尤为重要。为了进一步研究网络鲁棒性的变化情况,本文采用了边连通率作为网络鲁棒性度量指标。

本文主要研究网络在混合攻击策略下的鲁棒性,对网络中的连边进行了系统分类,并在不同连边的基础上提出了两种不同的网络保护策略,即基于冗余边的保护策略和基于关键边的保护策略。

1 相关定义

1.1 混合攻击

新的网络攻击方式层出不穷且攻击复杂性较高,为了更好地研究新的攻击模式,本文提出了一种混合攻击策略。度量所有连边的重要性wij并按降序排列,其中wij=kikjkikj分别为节点i和节点j的度,攻击重要性最高的连边em,n;为了彻底摧毁连边两端节点之间的连通,防止两端节点再通过其他路径形成连通,同时攻击节点mn,将上述的边攻击和两端节点攻击记为一次攻击。重复上述攻击策略,随着攻击次数的增加,网络的鲁棒性也随之变化,直至网络的鲁棒性测度值为零,攻击结束,将这种攻击策略称为混合攻击。

为便于与混合随机攻击区分,混合攻击也可称为混合蓄意攻击。混合随机攻击就是不再对边的重要性进行排序,随机选择一条边em,n进行攻击,同时攻击该连边的两端节点mn,并记为一次攻击。重复上述攻击,直到网络鲁棒性测度的值为零,混合随机攻击结束。

2008年以来,隆阳区丙麻乡推广的是保山市烟草公司下发的三段式烘烤工艺。但是在具体的操作过程中,由于指导和管理不到位,有多年种植和烘烤经验的烟农,借鉴小烤房的烤法,按照自己的烘烤习惯,不重视卧式密集烤房的三段式烘烤工艺的宣传与应用。

1.2 边连通率

目前,研究网络受攻击时的鲁棒性,多数是通过计算网络中最大连通子图中节点数的相对大小,即网络点连通率[7]变化作为网络鲁棒性的衡量指标。若初始网络中有孤立节点,则点连通率的初始值不为1,此时点连通率的变化可能无法直观地显示对应网络鲁棒性的变化。为了克服初始网络中存在单个孤立节点的情况,同时为了更好地刻画网络中连边的变化情况,提出以边连通率S(e)作为网络鲁棒性度量指标,该指标可表示为:

 

(1)

网络中的每条边均对整个网络起着不同连通传输的作用。根据混合攻击策略攻击,通过各连边在攻击下表现出的特性和网络的拓扑结构变化,对连边进行分类。选取美国著名的阿帕网 (advanced research project agency,ARPA) [8]作为研究对象,对ARPA网络进行混合随机攻击和混合蓄意攻击,观察其所对应的网络攻击次数及网络鲁棒性变化,实验结果如图1所示。

2 边的分类

2.1 边在混合攻击下的重要性体现

  

图1 ARPA网络的边连通率S(e)变化

其中:e为被攻击的连边;NeNe分别为网络受攻击前和攻击后最大连通子图所含的连边数。边连通率主要用于删除网络中的边之后,度量网络结构的破坏程度。

对企业i来说,在积分交易价格pφ一定时,βi越大意味着研发效率越低,企业续航技术研发的积极性越低。然而,当积分交易价格提高时,企业续航技术研发的积极性提高,通过续航能力提升获取积分进而出售获利。当企业间进行研发合作时,目标函数是总体利润最大化,因而会考虑本企业对另一企业的技术溢出,溢出率越高,花费相同的成本可以更大程度地提高汽车产品的续航能力;而在进行研发竞争时,企业只考虑自身的利润最大化,不考虑本企业对另一企业的技术溢出。

从图1中可以看出:当混合蓄意攻击的攻击次数为7时,ARPA网络中的所有边均断开。为了更加清晰地解释边的分类问题,将ARPA网络8个攻击阶段中的6个攻击阶段的拓扑结构变化图表示出来,如图2所示,其中,t为攻击次数,t=5和t=6的拓扑结构图省略。

  

(a) t=0(b) t=1(c) t=2(d) t=3(e) t=4(f) t=7

图2 ARPA网络拓扑结构变化图

图2a为ARPA网络的初始状态。首先攻击权重较大的边e2,3,使其断开,为了避免节点2、 3存在冗余路径,将与节点2、3相连的所有连边e2,1e2,15e2,16e3,4e3,17e3,18均断开,节点2、3失效,此时网络的拓扑结构图2b所示。

第2次攻击,攻击权重较大的边e12,19,断开所有的冗余连边e12,11e12,13e19,18e19,20后,拓扑结构图如图2c所示。此时的ARPA网络拓扑结构图已经被分为两个较小的连通子图,边权重值最大的边e14,15在较小的连通子图中,此次攻击对网络的连通率并没有造成实质性的影响。从图2d中也可发现:此次攻击后,网络的鲁棒性指标并没有发生变化。剩下一个连通子图,边权重值最大的连边有3条,此时随机选择其中一条边e5,6,并将其断开,紧接着与节点5和节点6相连的冗余连边e5,4e6,7e6,21也随之断开,结构图如图2e所示。仿照上述步骤依次对剩余边进行混合蓄意攻击,其最终网络拓扑结构如图2f所示。

根据整个混合蓄意攻击的过程,可以发现有些边是被直接攻击的边,而另外一些边是受被攻击的边所牵连而被攻击。重复这样一种攻击模式,各条边也对应归属于各自的类别。

他对生物学的态度,在科学以外,透着对人类命运、生命价值的深深思考与关怀。他说:“科普是一种令人愉悦但费时费力的工作,对科学家本身其实也是一种挑战,绝非‘没有时间’‘不感兴趣’那么简单。”在他眼里,科学研究是一项艰苦的事业,而科学家的特质就是从中提取欢乐,然后把科学和欢乐一起带给大家。

对于追尾、货架相撞和重心不准等问题,对技术人员来说就更应该重视了,往往一些小问题会影响大的操作。机器人结构可以进行改进,上方的托盘可以拓宽,使其最大限度地与货架底面相吻合,这就能有效解决重心不稳的问题。

2.2 边的分类定义

文献[9]从控制论的角度将边分成3类,包括冗余边、关键边和普通边,但并没有作具体的分析和系统的分类。根据ARPA网络在混合攻击过程中展现出的各边的不同特性,给出了对应的边分类标准及相关定义。

定义1 在初始网络状态下,网络中的叶子节点对应的连边,称为叶子边;在攻击过程中,每次的攻击对象均为剩余网络中按照某种规则选取的边,称为关键边;随着关键边断开而断开的边,称为冗余边;在攻击停止时,将网络拓扑结构中剩余的边称为普通边。

[5] 袁若岑,王丽琼,温志伟.基于攻击策略的城市轨道交通网络脆弱性研究[J].城市轨道交通研究,2015,18(8):57-61.

1.教学计划的调整是培养学生的蓝图,是教学工作的总体要求,制定好的计划是确保教学质量的中心环节。开课前,要求专业课老师制定出课程计划,在充分了解学生的基本情况下,实事求是地对课程计划作相应的调整,使课程设置体现出针对性和适应性。对“从事教师行业”的师范生在专业课上要重点培养,对“从事其他行业”的师范生可适当降低要求,做到重点突出,层析分明;为适应将来工作需要,注意强化手段,拓宽专业面,学习主体的横向内容广泛,把横向的综合知识和纵向的点面知识组合起来。

不同的网络崩溃临界值,对应着不同的边分类结果[11-12]。本文选取常用的0.05作为网络破坏的临界参考值。当边连通率S(e)<0.05时,网络的拓扑结构基本完全被破坏,此时网络崩溃。结合边的分类定义,可将ARPA网络中的所有连边进行系统地分类。在混合攻击之前,可知ARPA网络中不存在叶子节点,故不存在叶子边。混合攻击第1次攻击时,可知e2,3为关键边,而e2,1e2,15e2,16e3,4e3,17e3,18均属于e2,3的冗余边;依此类推,当网络处于即将崩溃的状态时攻击停止,此时网络中剩余边e7,8e8,9e9,10e10,11e20,21属于普通边。根据上述分析可得,ARPA网络中具体边分类结果,如表1所示。

 

表1 ARPA网络中具体边分类结果S(e)=0.05

  

叶子边关键边冗余边普通边无e2,3、e12,19e14,15、e5,6e2,1、e2,15、e2,16、e3,4、e3,17、e3,18e12,11、e12,13、e19,18、e19,20、e14,13、e14,16e14,17、e15,1、e5,4、e6,7、e6,21e7,8、e8,9、e9,10e10,11、e20,21

3 网络保护策略

3.1 基于冗余边的网络保护策略

3.2.2 仿真分析

3.1.1 冗余边保护策略

现实中的攻击大多数针对最重要的目标,这样网络破坏程度更大。针对这一现状,很多研究学者提出了各种网络保护策略[16-19],针对重要性较强的目标采取保护措施,从而达到提高网络抗毁性的目的。

根据混合攻击策略,本文提出了基于冗余边的保护策略,以此降低混合攻击给网络造成的破坏程度。混合蓄意攻击的每一次攻击包括对关键边em,n的攻击以及关键边两端冗余边em,iej,n的攻击,其中,ij分别是与节点mn相连的节点,在关键边em,n被攻击的同时,可以迅速对相应的冗余边和ei,n进行保护,但考虑到实际难以对所有的冗余边都进行保护,因此只保护部分冗余边免受攻击。即当混合攻击破坏关键边时,保护策略对关键边两个端节点中度较大的节点m或者节点n进行保护,也就是冗余边较多的一端被保护起来,而另一端的冗余边却被攻击者所破坏。可以看出冗余边的网络保护策略相当于破坏了完整的混合攻击。

3.1.2 仿真分析

对网络冗余边采取保护措施后,分析网络鲁棒性的变化情况。常见的方法是采用网络的连通性来间接反映网络某种功能的完整性[20]。选取边连通率作为网络鲁棒性衡量指标。根据提出的网络保护策略,选取BA无标度网络、ER随机网络、WS小世界网络及规则网络作为研究对象,对混合蓄意攻击、混合随机攻击以及冗余边保护策略攻击3种攻击方式进行比较,不同类型网络的边连通率S(e)变化如图3所示。

陈菁将交际语言能力分为三大类口译能力:知识能力、技能能力和心理能力。参照陈菁(2002:53)的口译量化评估表如下:

从图3a中可以看出:在对BA无标度网络进行保护以后,网络受到攻击直至崩溃的攻击次数增大。混合蓄意攻击需要攻击16次能使网络崩溃,混合随机攻击需要攻击27次,而网络受到冗余边保护之后,需要攻击36次,表明网络的鲁棒性在受到保护之后大大提升。此外,在攻击次数小于7次时,冗余边保护策略下的攻击给网络造成的破坏程度要略强于混合随机攻击,混合蓄意攻击在采取保护措施后的破坏性依然很大,由此可知未受保护的混合蓄意攻击具有很强的破坏性。

从图3b~图3d中可以看出:混合蓄意攻击给网络造成的破坏性速率明显大于混合随机攻击,而混合随机攻击的破坏性速率又明显大于冗余边保护策略下的攻击速率。说明此保护策略可以针对任何类型的网络进行保护,使网络的抗毁性增强。总体而言,混合蓄意攻击的破坏性要明显优于混合随机攻击的破坏性。

  

(a) BA无标度网络(b) ER随机网络(c) WS小世界网络(d) 规则网络

图3 3种攻击方式下不同类型网络的边连通率S(e)变化

综上所述,网络在混合蓄意攻击下的鲁棒性最弱,在混合随机攻击下的鲁棒性较弱,而在冗余边保护策略攻击下的网络抗毁性最强。此外,基于冗余边的网络保护策略适用于多种类型的仿真网络。

3.2 基于关键边的网络保护策略

基于冗余边的网络保护策略,本质上就是破坏完整的混合攻击策略。在不破坏混合攻击机制的前提下,本节提出一种基于关键边的网络保护策略。

参考文献

基于冗余边的网络保护策略,在破坏混合攻击完整性的前提下,达到了提高网络抗毁性的目的。在保持混合攻击完整性的前提下,根据边的分类情况,提出一种隐藏关键边不被攻击的网络保护策略,并将其称为关键边保护策略。

关键边保护策略是一种动态保护策略,指初始网络受攻击之前,将网络中的部分“关键边”找出来并进行保护。根据关键边的定义,选取当前网络中边权重最大的边em,n进行保护,保护节点mn不受攻击,此时剩余网络中边权重最大的连边就成为网络中的关键边。仿真分析时按照上述方法找出网络中前10%的关键边进行保护。考虑到现实生活中实施保护策略时所需成本问题,当攻击达到10次后,便不再对网络进行保护。然后,将关键边保护策略与混合蓄意攻击、混合随机攻击进行对比研究,观察网络鲁棒性的变化情况。

本文提出了一种冗余边保护策略以达到增强网络鲁棒性的目的,并采用4种类型的仿真网络作为研究对象,包括BA(Barabasi-Albert)无标度网络、ER(Erdos and Renyi)随机网络、WS(Watts and Strogtz)小世界网络以及规则网络[13-15]

为了论证关键边保护策略的可行性和合理性,选取4种类型的仿真网络进行对比分析,并以边连通率来衡量网络鲁棒性的变化。对混合蓄意攻击,混合随机攻击以及关键边保护策略攻击3种攻击方式进行比较,不同类型网络的边连通率S(e)变化如图4所示。

  

(a) BA无标度网络(b) ER随机网络(c) WS小世界网络(d) 规则网络

图4 3种攻击方式下不同类型网络的边连通率S(e)变化

由图4可知:采用关键边保护策略之后,网络受破坏程度居于混合蓄意攻击和混合随机攻击之间。关键边保护策略在BA无标度网络和WS小世界网络中效果更加明显。由图4a可以看出:BA无标度网络未采取关键边保护策略时,使网络崩溃的攻击次数为16次,而保护后需要攻击18次才可能使网络崩溃,即网络的抗毁性得到了一定程度的提升。由图4b可得:ER随机网络由于网络中边的重要性差别并不明显,所以即使采用了关键边保护策略,网络鲁棒性并未明显变化。此外,由图4c和图4d可以看出:在WS小世界网络中,受关键边保护网络的鲁棒性得到了较大的提升;在规则网络中,关键边保护策略并未明显地提高网络鲁棒性。

图4中的网络连通率变化情况表明:本文提出的关键边保护策略对于BA无标度网络和WS小世界网络的鲁棒性提升有较大的作用,而对规则网络和ER随机网络的鲁棒性提升程度却并不明显。这是因为关键边保护策略并没有破坏混合攻击策略的完整性,使得某些网络在受到一定的保护后,在混合蓄意攻击下的鲁棒性依然很弱。此外,关键边保护策略与冗余边保护策略相比虽没有明显优势,但关键边保护策略依然对常见的BA无标度网络和WS小世界网络的鲁棒性有明显的提升效果。网络保护策略的制定应该集中于破坏攻击策略的完整性,这样的保护策略可以更有效地提高网络的鲁棒性。

4 实证分析

冗余边保护策略和关键边保护策略的有效性在4种类型仿真网络中均得到了论证。为了进一步研究网络保护策略的实用性,采用实证网络对基于冗余边的网络保护策略进行分析。本节选取的实证网络为道琼斯中国88指数股票网络,由于实际网络中可能存在节点孤立的情况,选取点连通率S(v)和边连通率S(e)作为鲁棒性测度指标,其攻击效果如图5所示。

  

(a) 边连通率S(e)(b) 点连通率S(v)

图5 股票网络在冗余边保护策略下S(e)S(v)的变化

从图5中可以看出:道琼斯中国88指数股票网络受到冗余边保护策略保护后,该网络的鲁棒性有了明显提升,而且混合随机攻击给网络造成破坏的速率居于混合蓄意攻击和保护策略攻击之间。由图5a可知:混合蓄意攻击只需要攻击12次就可以使网络崩溃,而股票网络在受到一定程度的保护后,则需要攻击29次才可使网络崩溃。由此也可以看出:冗余边保护策略对提高网络的鲁棒性起到了非常关键的作用。图5b中网络鲁棒性初始值并不为1,是因为初始网络中存在一定数量的孤立节点。股票网络在受到一定程度的保护后,保护策略的攻击次数明显大于混合蓄意攻击的攻击次数,表明网络的鲁棒性得到了很大提升。综上可知,网络冗余边保护策略对实际网络进行一定程度的保护之后,网络的鲁棒性得到了明显提升。

5 结论

本文主要根据混合攻击的攻击过程,将网络中的连边进行了系统地分类,同时分别提出了基于冗余边和关键边的网络保护策略,并通过4种类型的仿真网络论证了两种网络保护策略的合理性和有效性。不同攻击方式下,网络的鲁棒性变化程度不同,网络在混合蓄意攻击下的鲁棒性较差,比在混合随机攻击下的鲁棒性弱,两种保护策略下的网络鲁棒性均强于混合蓄意攻击下的网络鲁棒性,且基于冗余边的保护策略在混合蓄意攻击下的网络鲁棒性表现最优。本文的两种保护策略均破坏了攻击的完整性,达到提高网络鲁棒性的目的,因此,今后在制定网络保护策略时可首先考虑破坏攻击策略的完整性。

据奥维云网(AVC)监测数据显示,2018年第三季度,嵌入式一体机全渠道均价4351元,同比下跌了8.4%,然而全渠道零售额同比涨幅却达到了99.0%。值得注意的是,当嵌入式一体机产品的均价呈现下跌态势,销售额竟出现了大幅增长。

3.2.1 关键边保护策略

[1] 徐凤,朱金福,苗建军,等.基于复杂网络的空铁复合网络的鲁棒性研究[J].复杂系统与复杂性科学,2015,12(1):40-45.

[2] 黄仁全,李为民,董雯,等.不同攻击策略下作战体系网络抗毁性研究[J].复杂系统与复杂性科学,2012,9(3):62-69.

首先,高校应当不断完善激励性制度,注重学生的多元化发展,调动学生的主观能动性,促进学生的全面发展。其次,高校应当不断创新传统管理体制,构建以学生为主体的高校管理体制,充分发挥学生在高校学生管理工作中的积极作用。最后,高校还应当不断改革封闭的管理体制,并建立开放的高校管理体制,以满足学生的实际需求。

[3] 程明阳,陈京,张明川,等.无线传感网络中跨层传输优化策略[J].河南科技大学学报(自然科学版),2017,38(2):35-40.

根据《EPO专利审查指南》的上述规定可知,单纯的机器学习算法以及计算模型本身仍然被排除在保护客体之外;一旦将人工智能相关的算法和模型应用于特定的技术领域以解决技术问题,则有望通过可专利性的审查。EPO的最新指南修改表达了对人工智能技术的特别关注,也通过增加专门章节的形式作了细化规定。从实践来看,EPO关于人工智能领域专利保护客体的审查标准和判断原则与我国现阶段的专利审查实践并无不同。

[4] BEYGELZIMER A,GRINSTEIN G,LINSKER R,et al.Improving network robustness by edge modification[J].Physica a (statistical mechanics & its applications),2005,357(3):593-612.

根据上述定义可知:从混合蓄意攻击策略的角度来看,将每次攻击的第一个目标,即边权重最大的连边归为一类,并将其称为关键边;将因关键边断开而随之断开的冗余连边归于一类,称为冗余边;然后在混合攻击停止时,将剩余网络中剩余的边归于一类,将其称为普通边。此外,受叶子节点[10]定义的启示,本文增加了一种边的定义即叶子边,叶子边的分类是在网络被攻击之前完成的。

[6] HOLME P,KIM B J,YOON C,et al.Attack vulnerability of complex networks[J].Physical review e (statistical nonlinear & soft matter physics),2004,65(2):1-15.

[10] 马晓娟,王延,郑志刚.叶子节点对于网络同步能力影响的研究[J].物理学报,2009,58(7):4426-4430.

[8] 张翼,刘玉华,许凯华,等.一种基于互信息的复杂网络节点重要性评估方法[J].计算机科学,2011,38(6):88-89.

[9] LIU Y,SLOTINE J,BARABASI A L.Controllability of complex networks[C]// APS Meeting.APS Meeting Abstracts.2011:167-173.

选取不同地点的叶片分别放入含有FAA的固定剂中,于4℃下避光固定24 h后制作冷冻切片。叶切片厚度为251 μm,番红和固绿染色,LEICA DM2500型光学显微镜下观察、拍照并测量。

[7] ALBERT R,JEONG H,BARABASI A L.Error and attack tolerance of complex networks[J].Nature,2000,406(6794):378-382.

[11] TAN F,XIA Y,ZHANG W,et al.Cascading failures of loads in interconnected networks under intentional attack[J].Epl,2013,102(2):1-6.

[12] 朱潜,王一帆,朱志良,等.灰色信息攻击下相依网络的鲁棒性[J].东北大学学报(自然科学版),2016,37(10):1393-1397.

[13] BARABSI A L,ALBERT R.Emergence of scaling in random networks[J].Science,1999,286(5439):509-512.

[14] ERDÖSP,RÉNYI A.On the evolution of random graphs[J].Publication of the mathematical institute of the Hungarian academy of sciences,1960,38(1):17-61.

[15] BARABSI A L,ALBERT R,JEONG H.Mean-field theory for scale-free random networks[J].Physica a (statistical mechanics & its applications),1999,272(12):173-187.

[16] JI X,WANG B,LIU D,et al.Improving interdependent networks robustness by adding connectivity links[J].Physica a (statistical mechanics & its applications),2016,444(3):9-19.

临河区向日葵田盐碱地改良效果研究…………………………………………… 闫素珍,米志恒,孙祥春,樊秀荣,翟永胜,刘卓恩,孙秀云,秦晓燕,杜瑞芬,刘 霞(54)

[17] HUANG W,CHOW T W.Effective strategy of adding nodes and links for maximizing the traffic capacity of scale-free network[J].Chaos:an interdisciplinary journal of nonlinear science,2010,20(3):1-8.

[18] HE S,LI S,MA H.Effect of edge removal on topological and functional robustness of complex networks[J].Physica a (statistical mechanics & its applications),2009,388(11):2243-2253.

[19] BEYGELZIMER A,GRINSTEIN G,LINSKER R,et al.Improving network robustness by edge modification[J].Physica a (statistical mechanics & its applications),2005,357(3):593-612.

[20] LI S,LI L,YANG Y,et al.Revealing the process of edge-based-attack cascading failures[J].Nonlinear dynamics,2012,69(3):837-845.

一是强化资金整合。宜昌市夷陵区成立区长为组长的涉农项目高效整合工作领导小组,按照“源头整合、规划优先,区域整合、绩效优先,流程整合、统筹优先,各计其功、创新优先”的原则,对资金总额500万元、建设部门达到2个、建设区域涉及2个以上的乡镇、项目周期超过2年的涉农项目进行重点整合。近年来年均整合农业、水利、国土、农发等资金3亿元投入农田水利建设。

例1(2017·昆明):水平地面上的一个物体,受到水平向右大小为20N的拉力F,请在图中用力的示意图把它表示出来。

 
完颜娟,韩华,章鹏,王海军
《河南科技大学学报(自然科学版)》2018年第04期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号