图书目录

第1章 初等数论方法与技术11.1 基本概念 1

1.1.1 整除 1

1.1.2 最大公因子 2

1.1.3 同余式 2

1.1.4 剩余类 3

1.1.5 欧拉函数与既约剩余系 3

1.1.6 二次剩余 4

1.2 基本原理 5

1.2.1 中国剩余定理 5

1.2.2 欧拉定理和费马小定理 6

1.2.3 欧拉函数的计算 6

1.3 典型数论算法 7

1.3.1 欧氏算法 7

1.3.2 二次剩余判别与模p开平方根算法 9

1.3.3 素数检测算法  13

1.3.4 因子分解算法 14

1.4 应用举例 15

1.4.1 RSA密码算法 15

1.4.2 Rabin密码算法 16

1.5 注记 17

参考文献 18第2章 代数方法与技术192.1 群 19

2.1.1 定义及基本性质 19

2.1.2 正规子群与商群 21

2.1.3 群的同态与同构 24

2.2 环与理想 25

2.2.1 基本概念与基本原理 25

2.2.2 多项式环 27

2.3 域和扩域 32

2.4 模与向量空间 35

2.4.1 向量空间 35

2.4.2 模 38

2.5 有限域与Galois环 41

2.5.1 有限域及其性质 41

2.5.2 元素的迹 44

2.5.3 多项式的阶 46

2.5.4 Galois环 48

2.6 格 50

2.6.1 定义和基本性质 50

2.6.2 格的分配律和Dedekind格 51

2.7 基本方法与应用举例 55

2.7.1 快速指数运算 55

2.7.2 Grbner基 57

2.7.3 Ritt-吴特征列方法 60

2.7.4 有限域上的离散对数 62

2.7.5 线性移位寄存器序列 65

2.8 注记 71

目 录参考文献 71第3章 椭圆曲线方法与技术723.1 基本概念 72

3.1.1 椭圆曲线的定义 72

3.1.2 椭圆曲线上的Mordell-Weil群 74

3.2 射影坐标和Jacobi坐标 77

3.2.1 射影坐标 77

3.2.2 Jacobi坐标 78

3.3 自同态 80

3.4 曲线上点的个数 81

3.4.1 有限域上椭圆曲线上点的个数 81

3.4.2 超奇异椭圆曲线 82

3.4.3 非正常曲线 82

3.5 对子 83

3.5.1 除子 83

3.5.2 Weil对 84

3.5.3 Tate对 86

3.5.4 对子的计算 86

3.6 椭圆曲线密码体制 87

3.6.1 Diffie-Hellman(DH)密钥交换协议 88

3.6.2 基于身份的密码体制 89

3.7 点标量乘法的计算 89

3.8 注记 90

参考文献 90第4章 组合论方法与技术914.1 基本计数原理、排列与组合 91

4.1.1 基本计数原理 91

4.1.2 集合的排列 92

4.1.3 集合的组合 94

4.1.4 重集的排列 95

4.1.5 重集的组合 96

4.1.6 二项式展开 97

4.2 鸽巢原理、容斥原理及其应用 99

4.2.1 鸽巢原理 99

4.2.2 Ramsey定理 100

4.2.3 容斥原理 101

4.2.4 重复组合 103

4.2.5 错位排列 104

4.2.6 其他禁位问题 107

4.3 区组设计和拉丁方 108

4.3.1 区组设计 108

4.3.2 Steiner三元系统 114

4.3.3 拉丁方 117

4.4 应用举例 123

4.4.1 基于正交阵列的认证码 123

4.4.2 基于正交阵列的门限方案 124

4.4.3 基于区组设计的匿名门限方案 124

4.5 注记 125

参考文献 125第5章 概率论方法与技术1275.1 事件、样本空间和概率 127

5.2 条件概率和独立性 129

5.3 随机变量、期望值和方差 131

5.4 二项分布、泊松分布和正态分布 134

5.5 大数定律和中心极限定理 136

5.6 应用举例 138

5.6.1 收缩生成器的描述 138

5.6.2 收缩序列的初步理论统计分析 138

5.6.3 拟合序列的构造及符合率的估计 139

5.7 注记 141

参考文献 141第6章 计算复杂性方法与技术1426.1 基本概念 142

6.1.1 图灵机 143

6.1.2 算法的表示 144

6.1.3 计算复杂度的表示方法 144

6.2 基本原理 146

6.2.1 多项式时间可识别语言 146

6.2.2 多项式时间计算问题 147

6.2.3 概率多项式时间可识别语言 147

6.2.4 有效算法 151

6.2.5 非确定性多项式时间 152

6.2.6 计算复杂性理论与现代密码学 154

6.3 归约方法和模型 155

6.3.1 非确定性多项式时间完备 156

6.3.2 归约方法与可证明安全性理论 157

6.4 应用举例 158

6.4.1 归约效率与实际安全性 159

6.4.2 随机预言模型 160

6.4.3 计算假设 162

6.4.4 数字签名方案和公钥加密方案的概念与安全性定义 164

6.4.5 RSA-FDH签名方案 166

6.4.6 Cramer-Shoup公钥加密方案 168

6.5 注记 171

参考文献 171第7章 数理统计方法与技术1737.1 基本概念 173

7.1.1 总体与样本 173

7.1.2 统计量与抽样分布 173

7.1.3 常用统计量分布 174

7.2 典型的参数估计方法 174

7.2.1 矩估计法 175

7.2.2 极大似然估计法 175

7.2.3 贝叶斯估计 176

7.2.4 区间估计 177

7.3 假设检验 180

7.3.1 基本原理 180

7.3.2 单个正态总体的假设检验 181

7.3.3 两个正态总体的假设检验 183

7.3.4 χ2拟合检验 186

7.4 应用举例 187

7.4.1 频数检测 187

7.4.2 分组密码明密文独立性检测 188

7.5 注记 189

参考文献 189第8章 随机过程方法与技术1908.1 随机过程的概念和记号 190

8.2 随机过程的统计描述 192

8.2.1 随机过程的分布函数族 192

8.2.2 随机过程的数字特征 192

8.2.3 二维随机过程的分布函数和数字特征 194

8.3 泊松过程及维纳过程 195

8.4 马尔柯夫过程 196

8.4.1 马尔柯夫过程及其概率分布 197

8.4.2 多步转移概率的确定 201

8.4.3 马尔柯夫链的平稳分布 202

8.5 马尔柯夫密码 205

8.6 马尔柯夫密码对差分密码分析的安全性 209

8.6.1 差分密码分析 209

8.6.2 马尔柯夫密码的安全性 211

8.7 注记 213

参考文献 213第9章 信息论方法与技术2149.1 事件的信息度量 214

9.2 随机变量的信息度量 217

9.3 信源编码定理 218

9.3.1 定长信源编码 218

9.3.2 变长信源编码 219

9.3.3 信源编码定理 221

9.4 密码体制的理论安全性 221

9.4.1 纯粹密码系统 222

9.4.2 完备密码系统 224

9.4.3 密码系统的含糊度和唯一解距离 225

9.5 无条件安全的实用密码体制实例分析 229

9.5.1 完备门限秘密共享方案 230

9.5.2 无条件安全的消息认证码 232

9.5.3 零知识证明的零知识性 236

9.6 注记 237

参考文献 238第10章 频谱方法与技术23910.1 Walsh谱方法与技术 239

10.1.1 布尔函数的定义及其表示方法 239

10.1.2 布尔函数的Walsh谱的定义及其重要性质 241

10.1.3 布尔函数的Walsh谱的快速算法 245

10.1.4 布尔函数的自相关函数的定义及其性质 246

10.1.5 Walsh谱应用举例 248

10.2 Chrestenson谱方法与技术 252

10.2.1 m值逻辑函数的定义  252

10.2.2 Chrestenson谱的定义及其基本性质 252

10.2.3 两种Chrestenson谱之间的关系 256

10.2.4 Chrestenson谱的快速计算 262

10.2.5 m值逻辑函数自相关函数的定义及其性质 264

10.2.6 Chrestenson谱的应用举例 266

10.3 有限域上的频谱方法与技术 268

10.3.1 有限域上的离散傅里叶变换技术 268

10.3.2 有限域上的其他频谱技术 270

10.4 注记 273

参考文献 273第11章 纠错码方法与技术27411.1 基本概念 274

11.1.1 码的定义和示例 274

11.1.2 Hamming距离和码的极小距离 275

11.2 线性码和循环码 278

11.2.1 线性码的定义和基本性质 278

11.2.2 生成矩阵 279

11.2.3 对偶码和校验矩阵 280

11.2.4 Singleton界和MDS码 282

11.2.5 循环码 283

11.3 一些好码 287

11.3.1 BCH码 287

11.3.2 广义Reed-Solomon码 288

11.3.3 Goppa码 292

11.3.4 二元Reed-Muller码 294

11.4 一些典型的译码方法 296

11.4.1 极小距离译码 296

11.4.2 大数逻辑译码 296

11.4.3 校验子译码 297

11.4.4 BCH码的译码 299

11.4.5 Goppa码的译码 301

11.5 应用举例 302

11.5.1 基于纠错码的公钥加密算法--McEliece密码算法 302

11.5.2 基于纠错码的数字签名方案--AW数字签名方案 303

11.6 注记 305

参考文献 305第12章 图论方法与技术30712.1 基本概念 307

12.1.1 图的定义和示例 307

12.1.2 完全图和正则图 308

12.1.3 子图 309

12.2 路与图的连通性 310

12.3 图的矩阵表示 311

12.4 Euler图与Hamilton图 312

12.5 树 316

12.6 图的同构 320

12.7 应用举例 322

12.7.1 基于同构图的零知识证明系统 322

12.7.2 三染色问题及其应用 323

12.8 注记 324

参考文献 325第13章 数理逻辑方法与技术32613.1 命题逻辑 327

13.1.1 命题逻辑的语法 327

13.1.2 命题逻辑的语义 328

13.1.3 语义推论与语义等价 330

13.1.4 命题逻辑推演系统 330

13.2 一阶逻辑 333

13.2.1 一阶逻辑的语法 333

13.2.2 一阶逻辑的语义 335

13.2.3 一阶逻辑的推演系统 336

13.3 SVO逻辑 338

13.3.1 SVO逻辑的语法 338

13.3.2 SVO逻辑推演法则和公理 339

13.3.3 SVO逻辑的语义 341

13.4 利用SVO逻辑分析协议的原理 343

13.5 一个密钥协商协议的逻辑分析过程 345

13.5.1 协议分析常用的协议目标 345

13.5.2 MTI协议的描述 346

13.6 注记 350

参考文献 350第14章 数字信号处理方法与技术35114.1 基本概念 351

14.1.1 时域离散信号与系统 351

14.1.2 时域离散信号与系统的频域分析 353

14.1.3 时域离散平稳随机信号及其统计描述 355

14.1.4 信号质量评价 357

14.2 信号变换 358

14.2.1 离散傅里叶变换 358

14.2.2 离散余弦变换 360

14.2.3 离散时间小波多分辨率分解 361

14.3 信号调制、嵌入与提取 365

14.3.1 实值伪随机信号的产生 366

14.3.2 位平面替换与翻转 368

14.3.3 扩频调制 369

14.3.4 量化索引调制 371

14.3.5 统计量调制 372

14.4 应用举例 375

14.4.1 DCT域扩频鲁棒水印与攻击 375

14.4.2 小波域QIM隐写与分析 378

14.5 注记 381

参考文献 381第15章 数据挖掘方法与技术38315.1 基本概念 383

15.2 基本原理 385

15.2.1 数据挖掘的任务 385

15.2.2 数据挖掘的方法 386

15.3 典型的数据挖掘方法 387

15.3.1 关联分析 387

15.3.2 序列挖掘 391

15.3.3 数据分类 395

15.3.4 聚类 397

15.4 应用举例 398

15.4.1 基于数据挖掘的入侵检测 399

15.4.2 基于神经网络的入侵检测 401

15.4.3 基于人工免疫的入侵检测 402

15.4.4 应用于入侵检测的数据源分析 402

15.5 注记 404

参考文献 405第16章 软件安全性分析方法与技术40616.1 程序切片 406

16.1.1 过程内切片 407

16.1.2 过程间切片 411

16.1.3 其他切片方法 419

16.2 模型检验 419

16.2.1 Kripke结构 420

16.2.2 计算树逻辑 421

16.2.3 CTL模型校验 424

16.2.4 有序二叉决策图(OBDD) 426

16.2.5 符号模型检验 429

16.3 动态污点传播 432

16.3.1 基本原理 433

16.3.2 系统的实现 436

16.4 注记 437

参考文献 437

第1章 初等数论方法与技术11.1 基本概念 1

1.1.1 整除 1

1.1.2 最大公因子 2

1.1.3 同余式 2

1.1.4 剩余类 3

1.1.5 欧拉函数与既约剩余系 3

1.1.6 二次剩余 4

1.2 基本原理 5

1.2.1 中国剩余定理 5

1.2.2 欧拉定理和费马小定理 6

1.2.3 欧拉函数的计算 6

1.3 典型数论算法 7

1.3.1 欧氏算法 7

1.3.2 二次剩余判别与模p开平方根算法 9

1.3.3 素数检测算法  13

1.3.4 因子分解算法 14

1.4 应用举例 15

1.4.1 RSA密码算法 15

1.4.2 Rabin密码算法 16

1.5 注记 17

参考文献 18第2章 代数方法与技术192.1 群 19

2.1.1 定义及基本性质 19

2.1.2 正规子群与商群 21

2.1.3 群的同态与同构 24

2.2 环与理想 25

2.2.1 基本概念与基本原理 25

2.2.2 多项式环 27

2.3 域和扩域 31

2.4 模与向量空间 35

2.4.1 向量空间 35

2.4.2 模 38

2.5 有限域与Galois环 40

2.5.1 有限域及其性质 41

2.5.2 元素的迹 43

2.5.3 多项式的阶 45

2.5.4 Galois环 47

2.6 格 49

2.6.1 定义和基本性质 49

2.6.2 格的分配律和Dedekind格 51

2.7 基本方法与应用举例 54

2.7.1 快速指数运算 54

2.7.2 Grbner基 56

2.7.3 Ritt-吴特征列方法 59

2.7.4 有限域上的离散对数 61

2.7.5 线性移位寄存器序列 63

2.8 注记 69

参考文献 70第3章 椭圆曲线方法与技术713.1 基本概念 71

3.1.1 椭圆曲线的定义 71

3.1.2 椭圆曲线上的Mordell-Weil群 73

3.2 射影坐标和Jacobi坐标 76

3.2.1 射影坐标 76

3.2.2 Jacobi坐标 77

3.3 自同态 78

3.4 曲线上点的个数 80

3.4.1 有限域上椭圆曲线上点的个数 80

3.4.2 超奇异椭圆曲线 81

3.4.3 非正常曲线 81

3.5 对子 81

3.5.1 除子 81

3.5.2 Weil对 83

3.5.3 Tate对 84

3.5.4 对子的计算 85

3.6 椭圆曲线密码体制 86

3.6.1 Diffie-Hellman(DH)密钥交换协议 86

3.6.2 基于身份的密码体制 87

3.7 点加的计算 88

3.8 注记 88

参考文献 89第4章 组合论方法与技术904.1 基本计数原理、排列与组合 90

4.1.1 基本计数原理 90

4.1.2 集合的排列 91

4.1.3 集合的组合 93

4.1.4 重集的排列 93

4.1.5 重集的组合 95

4.1.6 二项式展开 96

4.2 鸽巢原理、容斥原理及其应用 97

4.2.1 鸽巢原理 97

4.2.2 Ramsey定理 99

4.2.3 容斥原理 100

4.2.4 重复组合 102

4.2.5 错位排列 103

4.2.6 其他禁位问题 105

4.3 区组设计和拉丁方 106

4.3.1 区组设计 106

4.3.2 Steiner三元系统 112

4.3.3 拉丁方 115

4.4 应用举例 120

4.4.1 基于正交阵列的认证码 120

4.4.2 基于正交阵列的门限方案 121

4.4.3 基于区组设计的匿名门限方案 122

4.5 注记 123

参考文献 123第5章 概率论方法与技术1245.1 事件、样本空间和概率 124

5.2 条件概率和独立性 126

5.3 随机变量、期望值和方差 128

5.4 二项分布、泊松分布和正态分布 130

5.5 大数定律和中心极限定理 133

5.6 应用举例 134

5.6.1 收缩生成器的描述 135

5.6.2 收缩序列的初步理论统计分析 135

5.6.3 拟合序列的构造及符合率的估计 136

5.7 注记 137

参考文献 138第6章 计算复杂性方法与技术1396.1 基本概念 139

6.1.1 图灵机 140

6.1.2 算法的表示 141

6.1.3 计算复杂度的表示方法 141

6.2 基本原理 142

6.2.1 多项式时间可识别语言 143

6.2.2 多项式时间计算问题 144

6.2.3 概率多项式时间可识别语言 144

6.2.4 有效算法 148

6.2.5 非确定性多项式时间 149

6.2.6 计算复杂性理论与现代密码学 151

6.3 归约方法和模型 152

6.3.1 非确定性多项式时间完备 153

6.3.2 归约方法与可证明安全性理论 154

6.4 应用举例 154

6.4.1 归约效率与实际安全性 156

6.4.2 随机预言模型 157

6.4.3 计算假设 158

6.4.4 数字签名方案和公钥加密方案的概念与安全性定义 160

6.4.5 RSA-FDH签名方案 163

6.4.6 Cramer-Shoup公钥加密方案 164

6.5 注记 167

参考文献 168第7章 数理统计方法与技术1697.1 基本概念 169

7.1.1 总体与样本 169

7.1.2 统计量与抽样分布 169

7.1.3 常用统计量分布 170

7.2 典型的参数估计方法 170

7.2.1 矩估计法 170

7.2.2 极大似然估计法 171

7.2.3 贝叶斯估计 172

7.2.4 区间估计 173

7.3 假设检验 176

7.3.1 基本原理 176

7.3.2 单个正态总体的假设检验 177

7.3.3 两个正态总体的假设检验 179

7.3.4 χ2拟合检验 182

7.4 应用举例 183

7.4.1 频数检测 183

7.4.2 分组密码明密文独立性检测 184

7.5 注记 184

参考文献 184第8章 随机过程方法与技术1868.1 随机过程的概念和记号 186

8.2 随机过程的统计描述 188

8.2.1 随机过程的分布函数族 188

8.2.2 随机过程的数字特征 188

8.2.3 二维随机过程的分布函数和数字特征 190

8.3 泊松过程及维纳过程 191

8.4 马尔柯夫过程 192

8.4.1 马尔柯夫过程及其概率分布 192

8.4.2 多步转移概率的确定 197

8.4.3 马尔柯夫链的平稳分布 198

8.5 马尔柯夫密码 201

8.6 马尔柯夫密码对差分密码分析的安全性 204

8.6.1 差分密码分析 204

8.6.2 马尔柯夫密码的安全性 207

8.7 注记 208

参考文献 208第9章 信息论方法与技术2109.1 事件的信息度量 210

9.2 随机变量的信息度量 213

9.3 信源编码定理 214

9.3.1 定长信源编码 214

9.3.2 变长信源编码 215

9.3.3 信源编码定理 217

9.4 密码体制的理论安全性 217

9.4.1 纯粹密码系统 218

9.4.2 完备密码系统 220

9.4.2 密码系统的含糊度和唯一解距离 221

9.5 无条件安全的实用密码体制实例分析 225

9.5.1 完备门限秘密共享方案 226

9.5.2 无条件安全的消息认证码 227

9.5.3 零知识证明的零知识性 231

9.6 注记 233

参考文献 233第10章 频谱方法与技术23510.1 Walsh谱方法与技术 235

10.1.1 布尔函数的定义及其表示方法 235

10.1.2 布尔函数的Walsh谱的定义及其重要性质 237

10.1.3 布尔函数的Walsh谱的快速算法 241

10.1.4 布尔函数的自相关函数的定义及其性质 242

10.1.5 Walsh谱应用举例 244

10.2 Chrestenson谱方法与技术 247

10.2.1 m值逻辑函数的定义  247

10.2.2 Chrestenson谱的定义及其基本性质 248

10.2.3 两种Chrestenson谱之间的关系 252

10.2.4 Chrestenson谱的快速计算 257

10.2.5 m值逻辑函数自相关函数的定义及其性质 259

10.2.6 Chrestenson谱的应用举例 261

10.3 有限域上的频谱方法与技术 264

10.3.1 有限域上的离散傅里叶变换技术 264

10.3.2 有限域上的其他频谱技术 266

10.4 注记 268

参考文献 269第11章 纠错码方法与技术27011.1 基本概念 270

11.1.1 码的定义和示例 270

11.1.2 Hamming距离和码的极小距离 271

11.2 线性码和循环码 274

11.2.1 线性码的定义和基本性质 274

11.2.2 生成矩阵 275

11.2.3 对偶码和校验矩阵 276

11.2.4 Singleton界和MDS码 278

11.2.5 循环码 278

11.3 一些好码 282

11.3.1 BCH码 283

11.3.2 广义Reed-Solomon码 284

11.3.3 Goppa码 287

11.3.4 二元Reed-Muller码 290

11.4 一些典型的译码方法 291

11.4.1 极小距离译码 291

11.4.2 大数逻辑译码 291

11.4.3 校验子译码 292

11.4.4 BCH码的译码 294

11.4.5 Goppa码的译码 296

11.5 应用举例 297

11.5.1 基于纠错码的公钥加密算法--McEliece密码算法 297

11.5.2 基于纠错码的数字签名方案--AW数字签名方案 298

11.6 注记 300

参考文献 301第12章 图论方法与技术30212.1 基本概念 302

12.1.1 图的定义和示例 302

12.1.2 完全图和正则图 303

12.1.3 子图 304

12.2 路与图的连通性 305

12.3 图的矩阵表示 306

12.4 Euler图与Hamilton图 307

12.5 树 311

12.6 图的同构 315

12.7 应用举例 317

12.7.1 基于同构图的零知识证明系统 317

12.7.2 三染色问题及其应用 318

12.8 注记 319

参考文献 319第13章 数理逻辑方法与技术32113.1 命题逻辑 322

13.1.1 命题逻辑的语法 322

13.1.2 命题逻辑的语义 323

13.1.3 语义推论与语义等价 325

13.1.4 命题逻辑推演系统 325

13.2 一阶逻辑 328

13.2.1 一阶逻辑的语法 328

13.2.2 一阶逻辑的语义 329

13.2.3 一阶逻辑的推演系统 331

13.3 SVO逻辑 332

13.3.1 SVO逻辑的语法 333

13.3.2 SVO逻辑推演法则和公理 334

13.3.3 SVO逻辑的语义 335

13.4 利用SVO逻辑分析协议的原理 338

13.5 一个密钥协商协议的逻辑分析过程 340

13.5.1 协议分析常用的协议目标 340

13.5.2 MTI协议的描述 341

13.5.3 注记 344

参考文献 344第14章 数字信号处理方法与技术34514.1 基本概念 345

14.1.1 时域离散信号与系统 345

14.1.2 时域离散信号与系统的频域分析 347

14.1.3 时域离散平稳随机信号及其统计描述 349

14.1.4 信号质量评价 351

14.2 信号变换 352

14.2.1 离散傅里叶变换 352

14.2.2 离散余弦变换 354

14.2.3 离散时间小波多分辨率分解 355

14.3 信号调制、嵌入与提取 359

14.3.1 实值伪随机信号的产生 359

14.3.2 位平面替换与翻转 362

14.3.3 扩频调制 363

14.3.4 量化索引调制 365

14.3.5 统计量调制 366

14.4 应用举例 368

14.4.1 DCT域扩频鲁棒水印与攻击 368

14.4.2 小波域QIM隐写与分析 371

14.5 注记 374

参考文献 375第15章 数据挖掘方法与技术37615.1 基本概念 376

15.2 基本原理 378

15.2.1 数据挖掘的任务 378

15.2.2 数据挖掘的方法 379

15.3 典型的数据挖掘方法 380

15.3.1 关联分析 380

15.3.2 序列挖掘 385

15.3.3 数据分类 386

15.3.4 聚类 389

15.4 应用举例 391

15.4.1 基于数据挖掘的入侵检测 392

15.4.2 基于神经网络的入侵检测 393

15.4.3 基于人工免疫的入侵检测 394

15.4.4 应用于入侵检测的数据源分析 395

15.5 注记 397

参考文献 397第16章 软件安全性分析方法与技术39916.1 程序切片 399

16.1.1 过程内切片 400

16.1.2 过程间切片 404

16.1.3 其他切片方法 412

16.2 模型检验 412

16.2.1 Kripke结构 413

16.2.2 计算树逻辑 414

16.2.3 CTL模型校验 417

16.2.4 有序二叉决策图(OBDD) 418

16.2.5 符号模型检验 421

16.3 动态污点传播 424

16.3.1 基本原理 425

16.3.2 系统的实现 428

16.4 注记 429

参考文献 429