第1章 初等数论方法与技术11.1 基本概念 1
1.1.1 整除 1
1.1.2 最大公因子 2
1.1.3 同余式 2
1.1.4 剩余类 3
1.1.5 欧拉函数与既约剩余系 3
1.1.6 二次剩余 4
1.2 基本原理 5
1.2.1 中国剩余定理 5
1.2.2 欧拉定理和费马小定理 6
1.2.3 欧拉函数的计算 6
1.3 典型数论算法 7
1.3.1 欧氏算法 7
1.3.2 二次剩余判别与模p开平方根算法 9
1.3.3 素数检测算法 13
1.3.4 因子分解算法 14
1.4 应用举例 15
1.4.1 RSA密码算法 15
1.4.2 Rabin密码算法 16
1.5 注记 17
参考文献 18第2章 代数方法与技术192.1 群 19
2.1.1 定义及基本性质 19
2.1.2 正规子群与商群 21
2.1.3 群的同态与同构 24
2.2 环与理想 25
2.2.1 基本概念与基本原理 25
2.2.2 多项式环 27
2.3 域和扩域 32
2.4 模与向量空间 35
2.4.1 向量空间 35
2.4.2 模 38
2.5 有限域与Galois环 41
2.5.1 有限域及其性质 41
2.5.2 元素的迹 44
2.5.3 多项式的阶 46
2.5.4 Galois环 48
2.6 格 50
2.6.1 定义和基本性质 50
2.6.2 格的分配律和Dedekind格 51
2.7 基本方法与应用举例 55
2.7.1 快速指数运算 55
2.7.2 Grbner基 57
2.7.3 Ritt-吴特征列方法 60
2.7.4 有限域上的离散对数 62
2.7.5 线性移位寄存器序列 65
2.8 注记 71
目 录参考文献 71第3章 椭圆曲线方法与技术723.1 基本概念 72
3.1.1 椭圆曲线的定义 72
3.1.2 椭圆曲线上的Mordell-Weil群 74
3.2 射影坐标和Jacobi坐标 77
3.2.1 射影坐标 77
3.2.2 Jacobi坐标 78
3.3 自同态 80
3.4 曲线上点的个数 81
3.4.1 有限域上椭圆曲线上点的个数 81
3.4.2 超奇异椭圆曲线 82
3.4.3 非正常曲线 82
3.5 对子 83
3.5.1 除子 83
3.5.2 Weil对 84
3.5.3 Tate对 86
3.5.4 对子的计算 86
3.6 椭圆曲线密码体制 87
3.6.1 Diffie-Hellman(DH)密钥交换协议 88
3.6.2 基于身份的密码体制 89
3.7 点标量乘法的计算 89
3.8 注记 90
参考文献 90第4章 组合论方法与技术914.1 基本计数原理、排列与组合 91
4.1.1 基本计数原理 91
4.1.2 集合的排列 92
4.1.3 集合的组合 94
4.1.4 重集的排列 95
4.1.5 重集的组合 96
4.1.6 二项式展开 97
4.2 鸽巢原理、容斥原理及其应用 99
4.2.1 鸽巢原理 99
4.2.2 Ramsey定理 100
4.2.3 容斥原理 101
4.2.4 重复组合 103
4.2.5 错位排列 104
4.2.6 其他禁位问题 107
4.3 区组设计和拉丁方 108
4.3.1 区组设计 108
4.3.2 Steiner三元系统 114
4.3.3 拉丁方 117
4.4 应用举例 123
4.4.1 基于正交阵列的认证码 123
4.4.2 基于正交阵列的门限方案 124
4.4.3 基于区组设计的匿名门限方案 124
4.5 注记 125
参考文献 125第5章 概率论方法与技术1275.1 事件、样本空间和概率 127
5.2 条件概率和独立性 129
5.3 随机变量、期望值和方差 131
5.4 二项分布、泊松分布和正态分布 134
5.5 大数定律和中心极限定理 136
5.6 应用举例 138
5.6.1 收缩生成器的描述 138
5.6.2 收缩序列的初步理论统计分析 138
5.6.3 拟合序列的构造及符合率的估计 139
5.7 注记 141
参考文献 141第6章 计算复杂性方法与技术1426.1 基本概念 142
6.1.1 图灵机 143
6.1.2 算法的表示 144
6.1.3 计算复杂度的表示方法 144
6.2 基本原理 146
6.2.1 多项式时间可识别语言 146
6.2.2 多项式时间计算问题 147
6.2.3 概率多项式时间可识别语言 147
6.2.4 有效算法 151
6.2.5 非确定性多项式时间 152
6.2.6 计算复杂性理论与现代密码学 154
6.3 归约方法和模型 155
6.3.1 非确定性多项式时间完备 156
6.3.2 归约方法与可证明安全性理论 157
6.4 应用举例 158
6.4.1 归约效率与实际安全性 159
6.4.2 随机预言模型 160
6.4.3 计算假设 162
6.4.4 数字签名方案和公钥加密方案的概念与安全性定义 164
6.4.5 RSA-FDH签名方案 166
6.4.6 Cramer-Shoup公钥加密方案 168
6.5 注记 171
参考文献 171第7章 数理统计方法与技术1737.1 基本概念 173
7.1.1 总体与样本 173
7.1.2 统计量与抽样分布 173
7.1.3 常用统计量分布 174
7.2 典型的参数估计方法 174
7.2.1 矩估计法 175
7.2.2 极大似然估计法 175
7.2.3 贝叶斯估计 176
7.2.4 区间估计 177
7.3 假设检验 180
7.3.1 基本原理 180
7.3.2 单个正态总体的假设检验 181
7.3.3 两个正态总体的假设检验 183
7.3.4 χ2拟合检验 186
7.4 应用举例 187
7.4.1 频数检测 187
7.4.2 分组密码明密文独立性检测 188
7.5 注记 189
参考文献 189第8章 随机过程方法与技术1908.1 随机过程的概念和记号 190
8.2 随机过程的统计描述 192
8.2.1 随机过程的分布函数族 192
8.2.2 随机过程的数字特征 192
8.2.3 二维随机过程的分布函数和数字特征 194
8.3 泊松过程及维纳过程 195
8.4 马尔柯夫过程 196
8.4.1 马尔柯夫过程及其概率分布 197
8.4.2 多步转移概率的确定 201
8.4.3 马尔柯夫链的平稳分布 202
8.5 马尔柯夫密码 205
8.6 马尔柯夫密码对差分密码分析的安全性 209
8.6.1 差分密码分析 209
8.6.2 马尔柯夫密码的安全性 211
8.7 注记 213
参考文献 213第9章 信息论方法与技术2149.1 事件的信息度量 214
9.2 随机变量的信息度量 217
9.3 信源编码定理 218
9.3.1 定长信源编码 218
9.3.2 变长信源编码 219
9.3.3 信源编码定理 221
9.4 密码体制的理论安全性 221
9.4.1 纯粹密码系统 222
9.4.2 完备密码系统 224
9.4.3 密码系统的含糊度和唯一解距离 225
9.5 无条件安全的实用密码体制实例分析 229
9.5.1 完备门限秘密共享方案 230
9.5.2 无条件安全的消息认证码 232
9.5.3 零知识证明的零知识性 236
9.6 注记 237
参考文献 238第10章 频谱方法与技术23910.1 Walsh谱方法与技术 239
10.1.1 布尔函数的定义及其表示方法 239
10.1.2 布尔函数的Walsh谱的定义及其重要性质 241
10.1.3 布尔函数的Walsh谱的快速算法 245
10.1.4 布尔函数的自相关函数的定义及其性质 246
10.1.5 Walsh谱应用举例 248
10.2 Chrestenson谱方法与技术 252
10.2.1 m值逻辑函数的定义 252
10.2.2 Chrestenson谱的定义及其基本性质 252
10.2.3 两种Chrestenson谱之间的关系 256
10.2.4 Chrestenson谱的快速计算 262
10.2.5 m值逻辑函数自相关函数的定义及其性质 264
10.2.6 Chrestenson谱的应用举例 266
10.3 有限域上的频谱方法与技术 268
10.3.1 有限域上的离散傅里叶变换技术 268
10.3.2 有限域上的其他频谱技术 270
10.4 注记 273
参考文献 273第11章 纠错码方法与技术27411.1 基本概念 274
11.1.1 码的定义和示例 274
11.1.2 Hamming距离和码的极小距离 275
11.2 线性码和循环码 278
11.2.1 线性码的定义和基本性质 278
11.2.2 生成矩阵 279
11.2.3 对偶码和校验矩阵 280
11.2.4 Singleton界和MDS码 282
11.2.5 循环码 283
11.3 一些好码 287
11.3.1 BCH码 287
11.3.2 广义Reed-Solomon码 288
11.3.3 Goppa码 292
11.3.4 二元Reed-Muller码 294
11.4 一些典型的译码方法 296
11.4.1 极小距离译码 296
11.4.2 大数逻辑译码 296
11.4.3 校验子译码 297
11.4.4 BCH码的译码 299
11.4.5 Goppa码的译码 301
11.5 应用举例 302
11.5.1 基于纠错码的公钥加密算法--McEliece密码算法 302
11.5.2 基于纠错码的数字签名方案--AW数字签名方案 303
11.6 注记 305
参考文献 305第12章 图论方法与技术30712.1 基本概念 307
12.1.1 图的定义和示例 307
12.1.2 完全图和正则图 308
12.1.3 子图 309
12.2 路与图的连通性 310
12.3 图的矩阵表示 311
12.4 Euler图与Hamilton图 312
12.5 树 316
12.6 图的同构 320
12.7 应用举例 322
12.7.1 基于同构图的零知识证明系统 322
12.7.2 三染色问题及其应用 323
12.8 注记 324
参考文献 325第13章 数理逻辑方法与技术32613.1 命题逻辑 327
13.1.1 命题逻辑的语法 327
13.1.2 命题逻辑的语义 328
13.1.3 语义推论与语义等价 330
13.1.4 命题逻辑推演系统 330
13.2 一阶逻辑 333
13.2.1 一阶逻辑的语法 333
13.2.2 一阶逻辑的语义 335
13.2.3 一阶逻辑的推演系统 336
13.3 SVO逻辑 338
13.3.1 SVO逻辑的语法 338
13.3.2 SVO逻辑推演法则和公理 339
13.3.3 SVO逻辑的语义 341
13.4 利用SVO逻辑分析协议的原理 343
13.5 一个密钥协商协议的逻辑分析过程 345
13.5.1 协议分析常用的协议目标 345
13.5.2 MTI协议的描述 346
13.6 注记 350
参考文献 350第14章 数字信号处理方法与技术35114.1 基本概念 351
14.1.1 时域离散信号与系统 351
14.1.2 时域离散信号与系统的频域分析 353
14.1.3 时域离散平稳随机信号及其统计描述 355
14.1.4 信号质量评价 357
14.2 信号变换 358
14.2.1 离散傅里叶变换 358
14.2.2 离散余弦变换 360
14.2.3 离散时间小波多分辨率分解 361
14.3 信号调制、嵌入与提取 365
14.3.1 实值伪随机信号的产生 366
14.3.2 位平面替换与翻转 368
14.3.3 扩频调制 369
14.3.4 量化索引调制 371
14.3.5 统计量调制 372
14.4 应用举例 375
14.4.1 DCT域扩频鲁棒水印与攻击 375
14.4.2 小波域QIM隐写与分析 378
14.5 注记 381
参考文献 381第15章 数据挖掘方法与技术38315.1 基本概念 383
15.2 基本原理 385
15.2.1 数据挖掘的任务 385
15.2.2 数据挖掘的方法 386
15.3 典型的数据挖掘方法 387
15.3.1 关联分析 387
15.3.2 序列挖掘 391
15.3.3 数据分类 395
15.3.4 聚类 397
15.4 应用举例 398
15.4.1 基于数据挖掘的入侵检测 399
15.4.2 基于神经网络的入侵检测 401
15.4.3 基于人工免疫的入侵检测 402
15.4.4 应用于入侵检测的数据源分析 402
15.5 注记 404
参考文献 405第16章 软件安全性分析方法与技术40616.1 程序切片 406
16.1.1 过程内切片 407
16.1.2 过程间切片 411
16.1.3 其他切片方法 419
16.2 模型检验 419
16.2.1 Kripke结构 420
16.2.2 计算树逻辑 421
16.2.3 CTL模型校验 424
16.2.4 有序二叉决策图(OBDD) 426
16.2.5 符号模型检验 429
16.3 动态污点传播 432
16.3.1 基本原理 433
16.3.2 系统的实现 436
16.4 注记 437
参考文献 437
第1章 初等数论方法与技术11.1 基本概念 1
1.1.1 整除 1
1.1.2 最大公因子 2
1.1.3 同余式 2
1.1.4 剩余类 3
1.1.5 欧拉函数与既约剩余系 3
1.1.6 二次剩余 4
1.2 基本原理 5
1.2.1 中国剩余定理 5
1.2.2 欧拉定理和费马小定理 6
1.2.3 欧拉函数的计算 6
1.3 典型数论算法 7
1.3.1 欧氏算法 7
1.3.2 二次剩余判别与模p开平方根算法 9
1.3.3 素数检测算法 13
1.3.4 因子分解算法 14
1.4 应用举例 15
1.4.1 RSA密码算法 15
1.4.2 Rabin密码算法 16
1.5 注记 17
参考文献 18第2章 代数方法与技术192.1 群 19
2.1.1 定义及基本性质 19
2.1.2 正规子群与商群 21
2.1.3 群的同态与同构 24
2.2 环与理想 25
2.2.1 基本概念与基本原理 25
2.2.2 多项式环 27
2.3 域和扩域 31
2.4 模与向量空间 35
2.4.1 向量空间 35
2.4.2 模 38
2.5 有限域与Galois环 40
2.5.1 有限域及其性质 41
2.5.2 元素的迹 43
2.5.3 多项式的阶 45
2.5.4 Galois环 47
2.6 格 49
2.6.1 定义和基本性质 49
2.6.2 格的分配律和Dedekind格 51
2.7 基本方法与应用举例 54
2.7.1 快速指数运算 54
2.7.2 Grbner基 56
2.7.3 Ritt-吴特征列方法 59
2.7.4 有限域上的离散对数 61
2.7.5 线性移位寄存器序列 63
2.8 注记 69
参考文献 70第3章 椭圆曲线方法与技术713.1 基本概念 71
3.1.1 椭圆曲线的定义 71
3.1.2 椭圆曲线上的Mordell-Weil群 73
3.2 射影坐标和Jacobi坐标 76
3.2.1 射影坐标 76
3.2.2 Jacobi坐标 77
3.3 自同态 78
3.4 曲线上点的个数 80
3.4.1 有限域上椭圆曲线上点的个数 80
3.4.2 超奇异椭圆曲线 81
3.4.3 非正常曲线 81
3.5 对子 81
3.5.1 除子 81
3.5.2 Weil对 83
3.5.3 Tate对 84
3.5.4 对子的计算 85
3.6 椭圆曲线密码体制 86
3.6.1 Diffie-Hellman(DH)密钥交换协议 86
3.6.2 基于身份的密码体制 87
3.7 点加的计算 88
3.8 注记 88
参考文献 89第4章 组合论方法与技术904.1 基本计数原理、排列与组合 90
4.1.1 基本计数原理 90
4.1.2 集合的排列 91
4.1.3 集合的组合 93
4.1.4 重集的排列 93
4.1.5 重集的组合 95
4.1.6 二项式展开 96
4.2 鸽巢原理、容斥原理及其应用 97
4.2.1 鸽巢原理 97
4.2.2 Ramsey定理 99
4.2.3 容斥原理 100
4.2.4 重复组合 102
4.2.5 错位排列 103
4.2.6 其他禁位问题 105
4.3 区组设计和拉丁方 106
4.3.1 区组设计 106
4.3.2 Steiner三元系统 112
4.3.3 拉丁方 115
4.4 应用举例 120
4.4.1 基于正交阵列的认证码 120
4.4.2 基于正交阵列的门限方案 121
4.4.3 基于区组设计的匿名门限方案 122
4.5 注记 123
参考文献 123第5章 概率论方法与技术1245.1 事件、样本空间和概率 124
5.2 条件概率和独立性 126
5.3 随机变量、期望值和方差 128
5.4 二项分布、泊松分布和正态分布 130
5.5 大数定律和中心极限定理 133
5.6 应用举例 134
5.6.1 收缩生成器的描述 135
5.6.2 收缩序列的初步理论统计分析 135
5.6.3 拟合序列的构造及符合率的估计 136
5.7 注记 137
参考文献 138第6章 计算复杂性方法与技术1396.1 基本概念 139
6.1.1 图灵机 140
6.1.2 算法的表示 141
6.1.3 计算复杂度的表示方法 141
6.2 基本原理 142
6.2.1 多项式时间可识别语言 143
6.2.2 多项式时间计算问题 144
6.2.3 概率多项式时间可识别语言 144
6.2.4 有效算法 148
6.2.5 非确定性多项式时间 149
6.2.6 计算复杂性理论与现代密码学 151
6.3 归约方法和模型 152
6.3.1 非确定性多项式时间完备 153
6.3.2 归约方法与可证明安全性理论 154
6.4 应用举例 154
6.4.1 归约效率与实际安全性 156
6.4.2 随机预言模型 157
6.4.3 计算假设 158
6.4.4 数字签名方案和公钥加密方案的概念与安全性定义 160
6.4.5 RSA-FDH签名方案 163
6.4.6 Cramer-Shoup公钥加密方案 164
6.5 注记 167
参考文献 168第7章 数理统计方法与技术1697.1 基本概念 169
7.1.1 总体与样本 169
7.1.2 统计量与抽样分布 169
7.1.3 常用统计量分布 170
7.2 典型的参数估计方法 170
7.2.1 矩估计法 170
7.2.2 极大似然估计法 171
7.2.3 贝叶斯估计 172
7.2.4 区间估计 173
7.3 假设检验 176
7.3.1 基本原理 176
7.3.2 单个正态总体的假设检验 177
7.3.3 两个正态总体的假设检验 179
7.3.4 χ2拟合检验 182
7.4 应用举例 183
7.4.1 频数检测 183
7.4.2 分组密码明密文独立性检测 184
7.5 注记 184
参考文献 184第8章 随机过程方法与技术1868.1 随机过程的概念和记号 186
8.2 随机过程的统计描述 188
8.2.1 随机过程的分布函数族 188
8.2.2 随机过程的数字特征 188
8.2.3 二维随机过程的分布函数和数字特征 190
8.3 泊松过程及维纳过程 191
8.4 马尔柯夫过程 192
8.4.1 马尔柯夫过程及其概率分布 192
8.4.2 多步转移概率的确定 197
8.4.3 马尔柯夫链的平稳分布 198
8.5 马尔柯夫密码 201
8.6 马尔柯夫密码对差分密码分析的安全性 204
8.6.1 差分密码分析 204
8.6.2 马尔柯夫密码的安全性 207
8.7 注记 208
参考文献 208第9章 信息论方法与技术2109.1 事件的信息度量 210
9.2 随机变量的信息度量 213
9.3 信源编码定理 214
9.3.1 定长信源编码 214
9.3.2 变长信源编码 215
9.3.3 信源编码定理 217
9.4 密码体制的理论安全性 217
9.4.1 纯粹密码系统 218
9.4.2 完备密码系统 220
9.4.2 密码系统的含糊度和唯一解距离 221
9.5 无条件安全的实用密码体制实例分析 225
9.5.1 完备门限秘密共享方案 226
9.5.2 无条件安全的消息认证码 227
9.5.3 零知识证明的零知识性 231
9.6 注记 233
参考文献 233第10章 频谱方法与技术23510.1 Walsh谱方法与技术 235
10.1.1 布尔函数的定义及其表示方法 235
10.1.2 布尔函数的Walsh谱的定义及其重要性质 237
10.1.3 布尔函数的Walsh谱的快速算法 241
10.1.4 布尔函数的自相关函数的定义及其性质 242
10.1.5 Walsh谱应用举例 244
10.2 Chrestenson谱方法与技术 247
10.2.1 m值逻辑函数的定义 247
10.2.2 Chrestenson谱的定义及其基本性质 248
10.2.3 两种Chrestenson谱之间的关系 252
10.2.4 Chrestenson谱的快速计算 257
10.2.5 m值逻辑函数自相关函数的定义及其性质 259
10.2.6 Chrestenson谱的应用举例 261
10.3 有限域上的频谱方法与技术 264
10.3.1 有限域上的离散傅里叶变换技术 264
10.3.2 有限域上的其他频谱技术 266
10.4 注记 268
参考文献 269第11章 纠错码方法与技术27011.1 基本概念 270
11.1.1 码的定义和示例 270
11.1.2 Hamming距离和码的极小距离 271
11.2 线性码和循环码 274
11.2.1 线性码的定义和基本性质 274
11.2.2 生成矩阵 275
11.2.3 对偶码和校验矩阵 276
11.2.4 Singleton界和MDS码 278
11.2.5 循环码 278
11.3 一些好码 282
11.3.1 BCH码 283
11.3.2 广义Reed-Solomon码 284
11.3.3 Goppa码 287
11.3.4 二元Reed-Muller码 290
11.4 一些典型的译码方法 291
11.4.1 极小距离译码 291
11.4.2 大数逻辑译码 291
11.4.3 校验子译码 292
11.4.4 BCH码的译码 294
11.4.5 Goppa码的译码 296
11.5 应用举例 297
11.5.1 基于纠错码的公钥加密算法--McEliece密码算法 297
11.5.2 基于纠错码的数字签名方案--AW数字签名方案 298
11.6 注记 300
参考文献 301第12章 图论方法与技术30212.1 基本概念 302
12.1.1 图的定义和示例 302
12.1.2 完全图和正则图 303
12.1.3 子图 304
12.2 路与图的连通性 305
12.3 图的矩阵表示 306
12.4 Euler图与Hamilton图 307
12.5 树 311
12.6 图的同构 315
12.7 应用举例 317
12.7.1 基于同构图的零知识证明系统 317
12.7.2 三染色问题及其应用 318
12.8 注记 319
参考文献 319第13章 数理逻辑方法与技术32113.1 命题逻辑 322
13.1.1 命题逻辑的语法 322
13.1.2 命题逻辑的语义 323
13.1.3 语义推论与语义等价 325
13.1.4 命题逻辑推演系统 325
13.2 一阶逻辑 328
13.2.1 一阶逻辑的语法 328
13.2.2 一阶逻辑的语义 329
13.2.3 一阶逻辑的推演系统 331
13.3 SVO逻辑 332
13.3.1 SVO逻辑的语法 333
13.3.2 SVO逻辑推演法则和公理 334
13.3.3 SVO逻辑的语义 335
13.4 利用SVO逻辑分析协议的原理 338
13.5 一个密钥协商协议的逻辑分析过程 340
13.5.1 协议分析常用的协议目标 340
13.5.2 MTI协议的描述 341
13.5.3 注记 344
参考文献 344第14章 数字信号处理方法与技术34514.1 基本概念 345
14.1.1 时域离散信号与系统 345
14.1.2 时域离散信号与系统的频域分析 347
14.1.3 时域离散平稳随机信号及其统计描述 349
14.1.4 信号质量评价 351
14.2 信号变换 352
14.2.1 离散傅里叶变换 352
14.2.2 离散余弦变换 354
14.2.3 离散时间小波多分辨率分解 355
14.3 信号调制、嵌入与提取 359
14.3.1 实值伪随机信号的产生 359
14.3.2 位平面替换与翻转 362
14.3.3 扩频调制 363
14.3.4 量化索引调制 365
14.3.5 统计量调制 366
14.4 应用举例 368
14.4.1 DCT域扩频鲁棒水印与攻击 368
14.4.2 小波域QIM隐写与分析 371
14.5 注记 374
参考文献 375第15章 数据挖掘方法与技术37615.1 基本概念 376
15.2 基本原理 378
15.2.1 数据挖掘的任务 378
15.2.2 数据挖掘的方法 379
15.3 典型的数据挖掘方法 380
15.3.1 关联分析 380
15.3.2 序列挖掘 385
15.3.3 数据分类 386
15.3.4 聚类 389
15.4 应用举例 391
15.4.1 基于数据挖掘的入侵检测 392
15.4.2 基于神经网络的入侵检测 393
15.4.3 基于人工免疫的入侵检测 394
15.4.4 应用于入侵检测的数据源分析 395
15.5 注记 397
参考文献 397第16章 软件安全性分析方法与技术39916.1 程序切片 399
16.1.1 过程内切片 400
16.1.2 过程间切片 404
16.1.3 其他切片方法 412
16.2 模型检验 412
16.2.1 Kripke结构 413
16.2.2 计算树逻辑 414
16.2.3 CTL模型校验 417
16.2.4 有序二叉决策图(OBDD) 418
16.2.5 符号模型检验 421
16.3 动态污点传播 424
16.3.1 基本原理 425
16.3.2 系统的实现 428
16.4 注记 429
参考文献 429