tổng hợp đặc điểm các thuật toán đối sánh chuỗi cơ bản

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Ngày tải lên : 20/12/2014, 15:00
... phải sang trái Đối Đối Đối Đối sánh sánh sánh sánh chuỗi chuỗi chuỗi chuỗi đơn đa gần mẫu mẫu xác Các giải thuật đối sánh chuỗi đơn mẫu Lần lượt duyệt tất vị trí chuỗi Pattern chuỗi Text để Naïve ... Bad-Character Shift: Tổng hợp đặc điểm thuật toán đối sánh chuỗi Lựa chọn thuật toán đối sánh chuỗi hiệu cao Trong phát đột nhập mạng, thuật toán Boyer-Moore-Horspool nhiều ưu thuật toán Boyer-Moore! ... trí s=0, s=2 s=8 Phân loại kỹ thuật đối sánh chuỗi Phân loại kỹ thuật đối sánh chuỗi Dựa theo thứ tự Dựa theo số Dựa theo độ đối sánh lượng mẫu xác Đối sánh Đối sánh theo thứ theo thứ tự từ trái...
  • 31
  • 628
  • 0
NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Ngày tải lên : 13/05/2014, 11:32
... DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH Bảng 2.1 Tổng hợp đặc điểm thuật toán đối sánh chuỗi 41 Bảng 3.1 Tập liệu thử nghiệm hiệu thuật toán đối sánh chuỗi 54 Bảng ... Các giải thuật đối sánh chuỗi 2.2.1 Các giải thuật đối sánh chuỗi thông dụng 2.2.1.1 Thuật toán đối sánh chuỗi sơ khai – Naïve string matching a Giới thiệu Thuật toán đối sánh chuỗi sơ khai thuật ... Thuật toán thực 17 phép so sánh ký tự 2.2.2 Đánh giá ưu nhược điểm giải thuật đối sánh chuỗi Mỗi thuật toán giải pháp khác để thực đối sánh chuỗi, giúp tìm kiếm chuỗi mẫu P văn T Các đặc điểm...
  • 73
  • 794
  • 3
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Ngày tải lên : 13/05/2014, 11:33
... Stack Frame) Do vậy, hai cách thức để xây dựng chuỗi mã công, cách ưu, nhược điểm khác Sau sâu vào trình bày hai cách thức xây dựng chuỗi mã công 2.4.4.1 Xây dựng chuỗi với mã công đặt Buffer ... mã hợp ngữ, cuối từ mã hợp ngữ trích rút Shellcode Cách đơn giản sử dụng mã Shellcode sinh thường dung lượng lớn nhiều so với Shellcode sinh cách Cách thông thường để tạo Shellcode viết mã hợp ... (Unvalidated Input); - Các vấn đề với điều khiển truy cập (Access-Control Problems); - Các điểm yếu xác thực, trao quyền (Weaknesses in Authentication, Authorization); - Các điểm yếu hệ mật mã (Weaknesses...
  • 65
  • 938
  • 3
đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Ngày tải lên : 25/04/2015, 12:37
... học Các đặc trưng phân chia thành đặc trưng toàn cục đặc trưng cục - Đặc trưng toàn cục đặc trưng thuộc tính thu từ toàn hình dáng ảnh (VD: chu vi, tớnh trũn, hướng trục ) - Đặc trưng cục đặc ... thuộc tính ảnh Kết hợp loại với thuộc tính so sánh ảnh, ta nhiều kỹ thuật trừ ảnh khác 1.5.1 Dựa vào so sánh điểm ảnh Đây phương pháp để tính toán sai khác hai frame việc tính toán giá trị, mô ... pháp so sánh cặp điểm, chí phương pháp biểu đồ xét Nguyễn Quỳnh Nga – CT701 Trang 17 Đồ án tốt nghiệp Tìm hiểu số phương pháp phát đối tượng đột nhập Hình 1.13: Các cửa sổ sở thuật toán so sánh...
  • 58
  • 649
  • 0
Ứng dụng bản đồ tự tổ chức   self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Ứng dụng bản đồ tự tổ chức self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Ngày tải lên : 18/12/2013, 14:33
... dụng luật kết hợp chuỗi phổ biến quan tâm đến đối tƣợng gọi đặc trƣng tham chiếu (reference features), đặc trƣng khác phải kết hợp với đặc trƣng tham chiếu để tìm chuỗi phổ biến Từ chuỗi phổ biến ... trƣng chƣơng - 25 - CHƢƠNG 3: THUẬT TOÁN BẢN ĐỒ TỰ TỔ CHỨC  Nội dung chương 3: Trình bày tông quan kiến trúc thuật toán bản đồ tự tổ chức” 3.1 Giới thiệu Thuật toán đồ tự tổ chức - Self Organizing ... công Rút trích đặc trƣng chuẩn hóa đặc trƣng kết nối mạng để làm đầu vào thuật toán khai thác liệu phần quan trọng Nếu đặc trƣng đƣợc rút trích hay chuẩn hóa không tốt dùng thuật toán không cho...
  • 85
  • 713
  • 1
Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map   SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Ngày tải lên : 18/12/2013, 14:33
... 4 Chương 2: S LÝ THUY T: THU T TOÁN B N Đ T T CH C (Self Organizing Map - SOM) Trình bày t ng quan, ki n trúc, thu t toán m t s ưu m, c m c a thu t toán SOM Chương 3: XÂY D NG CÁC VECTOR HU ... CrazyPing v1.1,… 15 Chương S LÝ THUY T: THU T TOÁN B N Đ T T CH C (Self Organizing Map - SOM) Trình bày t ng quan, ki n trúc, thu t toán m t s ưu m, c m c a thu t toán SOM 2.1 Gi i thi u B ... khác - Chi phí cho vi c tính toán cao s chi u c a d li u tăng lên 31 Chương XÂY D NG CÁC VECTOR HU N LUY N XÁC Đ NH CÁC Đ C TRƯNG H TH NG Trong chương trình bày v cách th c l y thông tin qua...
  • 77
  • 885
  • 1
Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Ngày tải lên : 13/02/2014, 12:55
... HỖ TRỢ 2.1 Tổng quan máy véctơ hỗ trợ 2.1.1 Giới thiệu máy véctơ hỗ trợ Máy véctơ hỗ trợ (Support vector machine – SVM) thuật toán học máy tiếng sử dụng để giải toán phân lớp Thuật toán SVM ban ... kiểu xâm nhập riêng biệt Điểm số trọng số xâm nhập đơn giản tổng trọng số wi, thuộc tính thứ i rơi khỏi phạm vi ti Đó là, Điểm trọng số xâm nhập = ∑ Bước cuối cùng, thuật toán tạo thương số khả ... ra: b = ys - ∑ ∊ (2.17)  Chúng ta xét mô hình trường hợp biên mềm Để chuyển toán biên mềm primal toán đối ngẫu, ta xét biểu thức Lagrange toán tối ưu (2.7) sau: = ‖ ‖ + ∑ −∑ [ ( + )−1+ ]−∑ (2.18)...
  • 24
  • 482
  • 1
Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may  thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Ngày tải lên : 21/04/2014, 14:06
... thử nghiệm hợp chuẩn cho sản phẩm tiêu dùng trẻ em kiểm soát vào thị trường Mỹ MỤC LỤC Trang KÝ HIỆU VÀ VIẾT TẮT CHƯƠNG TỔNG QUAN 1.1 TỔNG QUAN VỀ CÁC PHTALAT 1.2 TỔNG QUAN VỀ CÁC CHẤT CHỐNG ... trùng hợp với chất làm mềm (các monome đặc biệt, vinyl axetat axit maleic) Ví dụ vinyl clorua (monome PVC) đồng trùng hợp với lượng vinyl axetat định để tạo plastic mềm vĩnh cửu I.2 TỔNG QUAN VỀ CÁC ... 2,2’,3,3’,4,4’,5,6’-octaBDE 8.27 STT Ký hiệu Tên hợp chất Ballschmitter 24 u NonaBDE 12.49 u: đồng phân chưa biết; *: Các đồng phân nhận biết cách so sánh thời gian lưu với chất chuẩn sẵn Các hợp chất biphenyl polybrom...
  • 307
  • 613
  • 0
tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Ngày tải lên : 26/05/2014, 19:06
... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không ... vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s nhi u thu t tr 1.5.1 nh khác a vào so sánh ây ph m nh ng pháp tính toán s sai khác gi ... pháp tr nh, g i so sánh th c, phát hi n chuy n c nh ng t ch b ng vi c so sánh m t ph n c a nh Ph ng pháp ch r ng, sai sót m c ph i hoàn toàn th b qua n u h n m t n a c a s c s (các ô vuông không...
  • 56
  • 630
  • 2
đề án tốt nghiệp  phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

đề án tốt nghiệp phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

Ngày tải lên : 27/06/2014, 14:41
... trung bình điểm lân cận Một nhƣợc điểm khác kỹ thuật trừ điểm ảnh độ nhạy điểm ảnh với việc chiếu sáng Khi ngƣời ta điều chỉnh độ sai khác giá trị điểm ảnh cách chia cho cƣờng độ điểm ảnh khung ... phƣơng pháp so sánh cặp điểm B00 B0j B0n Bi0 Bij Bin Bm0 Bmj Bmn Hình 2.1 :Các cửa sổ sở thuật toán so sánh thực Một số nghiên cứu mở rộng ý tƣởng lấy mẫu theo không gian thời gian Thuật toán sử ... PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO PHẦN CỨNG 10 2.3 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ LÝ ẢNH 10 2.3.1 Các kỹ thuật trừ ảnh 10 2.3.1.1 Kỹ thuật trừ...
  • 34
  • 431
  • 0
Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Ngày tải lên : 30/07/2014, 16:20
... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không ... vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s nhi u thu t tr 1.5.1 nh khác a vào so sánh ây ph m nh ng pháp tính toán s sai khác gi ... pháp tr nh, g i so sánh th c, phát hi n chuy n c nh ng t ch b ng vi c so sánh m t ph n c a nh Ph ng pháp ch r ng, sai sót m c ph i hoàn toàn th b qua n u h n m t n a c a s c s (các ô vuông không...
  • 57
  • 451
  • 0
cách phát hiện tấn công sniffer trong mạng lan

cách phát hiện tấn công sniffer trong mạng lan

Ngày tải lên : 24/10/2014, 10:47
... “Broadcast Domain” tác dụng gửi đến kẻ công gói ARP không hợp lệ (Spoof ARP Packet) • Tuy nhiên Hacker cách thức khéo léo để vượt qua phòng thủ Các yêu cầu truy vấn ARP chứa đựng thông tin xác từ ... : 38244041 – 090 78 79 477 4.3 Các mức bảo mật XARP : • Minimal : mức security thấp nhất,ở mức XARP không thực việc discovery mà thực việc detect cách bị động .Các module giám sát XARP phát ... chấp nhận địa MAC hợp lệ Nếu bạn thấy trả lời từ địa mà bạn nghi ngờ địa lọc MAC (MAC Address Filter) Ethernet Card…Máy tính địa IP 10.0.0.1 bị cài đặt Sniffer • Bằng kỹ thuật Hacker né tránh...
  • 24
  • 701
  • 2
Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Ngày tải lên : 25/03/2015, 09:44
... II.3.2.3 Các kỹ thuật phân cụm liệu nhiều cách tiếp cận ứng dụng kỹ thuật phân cụm thực tế Nhìn chung, hướng tới hai mục tiêu chất lượng cụm khám phá tốc độ thực thuật toán Hiện nay, kỹ thuật ... Trong trường hợp này, dễ dàng xác định cụm dựa vào liệu cho Các tiêu chí “tương tự” để phân cụm trường hợp khoảng cách: hai nhiều đối tượng thuộc nhóm chúng “đóng gói” theo khoảng cách định Điều ... khoảng cách Một kiểu khác phân cụm liệu phân cụm liệu dựa vào khái niệm: hai hay nhiều đối tượng thuộc nhóm định nghĩa khái niệm chung cho tất đối tượng Nói cách khác, đối tượng nhóm phải phù hợp...
  • 59
  • 843
  • 2
Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Ngày tải lên : 25/03/2015, 10:51
... hệ thống Linux Bảng 3.1: Các bảng chức chúng Iptables Bảng 3.2: Một số target Iptables Bảng 3.3: Các tham số quan trọng Iptables Bảng 3.4: Các điều kiện TCP,UDP,ICMP thông dụng Bảng 3.5: Một số ... Processing Các tiêu chuẩn liên bang Directory Access Giao thức truy cập thƣ mục nhanh Chuyên ngành: Hệ thống thông tin -4- DANH MỤC CÁC BẢNG BIỂU Bảng 2.1: Các kiểu file Linux Bảng 2.2: Bảng mã ... 16 1.4.1 Tổng quan hệ điều hành nguồn mở 16 1.4.2 Ƣu nhƣợc điểm hệ điều hành mã nguồn mở 17 1.4.2.1 Ƣu điểm 17 1.4.2.2 Nhƣợc điểm 19 1.4.3 Các lĩnh vực...
  • 103
  • 682
  • 2
Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Ngày tải lên : 22/05/2015, 09:01
... Blowfish Thuật toán mã hóa sử dụng khóa đối xứng URL Universal Resource Locator IAD sở liệu lưu trữ địa IP iv DANH MỤC CÁC BẢNG Bảng 2.1: Bảng phân tích so sánh HIDS NIDS 17 Bảng 2.2: Các tập ... ĐỀ MỤC TRANG DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT iii DANH MỤC CÁC BẢNG iv DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ v MỞ ĐẦU Chương TỔNG QUAN ... DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ Hình 1.1: Các dòng sản phẩm IDS Cisco Hình 1.2: Các dòng sản phẩm IDS ISS .4 Hình 1.3: Các dòng sản phẩm IDS Symatec .4 Hình 1.4: Các dòng sản...
  • 73
  • 1.7K
  • 31
Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Ngày tải lên : 22/05/2015, 09:01
... dụng luật kết hợp chuỗi phổ biến quan tâm đến đối tượng gọi đặc trưng tham chiếu (reference features), đặc trưng khác phải kết hợp với đặc trưng tham chiếu để tìm chuỗi phổ biến Từ chuỗi phổ biến ... hình ảnh 19 đặc trưng xây dựng từ thuật toán bên trên: - 38 - 3.6 Chuẩn hóa đặc trưng Các đặc trưng bảng 3.4 bên biến trị khoảng, trước đưa vào huấn luyện SOM cần chuẩn hóa chúng Các đặc trưng ... xây dựng đặc trưng Các đặc trưng Wenke Lee, Salvatore J Stolfo [11] đề xuất xây dựng dựa tập liệu offline cách xếp đặc trưng theo kết nối theo thời gian, nên số đặc trưng không thích hợp cho việc...
  • 113
  • 661
  • 3
Phát hiện đối tượng đột nhập dưới sự trợ giúp của  Camera

Phát hiện đối tượng đột nhập dưới sự trợ giúp của Camera

Ngày tải lên : 10/10/2015, 10:39
... trung bình điểm lân cận Một nhược điểm khác kỹ thuật trừ điểm ảnh độ nhạy điểm ảnh với việc chiếu sáng Khi người ta điều chỉnh độ sai khác giá trị điểm ảnh cách chia cho cường độ điểm ảnh khung ... di chuyển camera đối tượng Chẳng hạn, camera quay theo đối tượng, nhiều điểm ảnh cho thay đổi, điểm ảnh dịch chuyển thể giảm tác động cách sử dụng lọc trơn: trước so sánh, điểm ảnh thay giá ... phương pháp so sánh cặp điểm SV: Bùi Thanh Liêm CT702 ĐH DL HẢI PHÒNG 12 Phát đối tượng đột nhập trợ giúp Camera B00 B0j B0n Bi0 Bij Bin Bm0 Bmj Bmn Hình 2.1 :Các cửa sổ sở thuật toán so sánh thực...
  • 32
  • 302
  • 1
Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Ngày tải lên : 10/10/2015, 10:39
... độ thô ráp Các đặc tính quan trọng việc tìm hiểu nội dung ảnh biểu diễn trực quan - Shape: Các đặc trưng phân chia thành đặc trưng toàn cục đặc trưng cục + Đặc trưng toàn cục đặc trưng thuộc ... vào biểu đồ: So sánh phân bố thuộc tính ảnh Kết hợp loại với thuộc tính so sánh ảnh, ta nhiều kỹ thuật trừ ảnh khác 1.3.1 Dựa vào so sánh điểm ảnh Đây phương pháp để tính toán sai khác hai ... phương pháp phát đối tượng chuyển động, khóa luận cài đặt thử nghiệm thuật toán so sánh cho toán phát đối tượng đột nhập với file video *.AVI Đây chương trình mang ý nghĩa demo kỹ thuật Ngoài ta...
  • 26
  • 593
  • 2
Phương pháp tiếp cận lai phát hiện tấn công SQL injection

Phương pháp tiếp cận lai phát hiện tấn công SQL injection

Ngày tải lên : 02/06/2016, 10:03
... hoạch phù hợp, phân loại tài liệu Web Mục tiêu thuật toán tính điểm "gần" với điểm không gian thuộc tính Một tham số cho thuật toán bán kính w gọi tắt chiều rộng cụm Đối với cặp điểm x1 x2, ... thuật toán O(cn) c số cụm n số lượng điểm liệu Đối với w hợp lý, c nhỏ n cách đáng kể Lưu ý theo định nghĩa công thức trên, cho nhóm, số lượng điểm gần trung tâm cụm, N(c), số điểm cụm c Đối ... toán cụ thể, kỹ thuật dùng khai phá liệu, toán định, toán tính luật kết hợp, khoảng cách ngắn nhất, phân cụm thuật toán mạng Neural Chương sau trình bày phương pháp tiếp cận lai sử dụng kỹ thuật...
  • 42
  • 816
  • 5
nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

Ngày tải lên : 04/10/2014, 14:12
... ̣ ̣ CHƢƠNG II ĐỐI TƢỢNG, VẬT LIỆU VÀ PHƢƠNG PHÁP NGHIÊN CỨU 2.1 ĐỐI TƢỢNG, VẬT LIỆU 2.1.1 Đối tƣợng - Chủng E coli tái tổ hợp sản xuất kháng nguyên gp120 - Chủng E coli tái tổ hợp sản xuất ... cao (98-99%) nhƣng độ nhạy đạt 10-25% trẻ sơ sinh 50% trẻ lớn 1.10.3 Các kỹ thuật sinh học phân tử xét nghiệm HIV Các kỹ thuật sinh học phân tử ngày đƣợc áp dụng rộng rãi công tác xét nghiệm, ... thuốc, nghiên cứu tính kháng thuốc + Các kỹ thuật định tính - Kỹ thuật PCR PCR thƣờng đƣợc sử dụng so với chẩn đoán huyết học đƣợc sử dụng một số trƣờng hợp nghi mới nhiễm HIV giai đoạn...
  • 97
  • 309
  • 1

Xem thêm