Please wait a minute...

期刊目录

    2014年, 第14卷, 第7期
    刊出日期:2014-07-10
    上一期    下一期

    全选选: 隐藏/显示图片
    云存储服务中数据完整性审计方案综述
    2014 (7):  1. 
    摘要 ( 321 )   PDF(1140KB) ( 504 )  
    云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。
    相关文章 | 计量指标
    扫描电压对硬件木马检测影响分析
    2014 (7):  7. 
    摘要 ( 276 )   PDF(1139KB) ( 187 )  
    硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。
    相关文章 | 计量指标
    基于圆形描述算子的 CSIFT 图像复制粘贴检测算法
    2014 (7):  12. 
    摘要 ( 323 )   PDF(1115KB) ( 242 )  
    随着图像处理技术的快速发展,数字图像处理软件的功能今非昔比,即使普通人也能够很轻易地对图像内容进行篡改,一幅图像的内容再也不能眼见为实。图像篡改而导致的掩盖真相的性质增加了社会的不公平性,图像篡改的危害也越来越严重。在图像篡改手段中,图像的复制粘贴是最常见也是最隐蔽的篡改手段。复制粘贴篡改取证主要分为同幅图像的复制粘贴与异幅图像的复制粘贴,文章将重点研究同幅图像的复制粘贴篡改检测算法。为解决已有的 SIFT 算法在数字图像复制粘贴篡改检测操作中使用范围小、效率不高的问题,文章通过分析此类算法的原理,提出了一种基于圆形描述算子的 CSIFT 数字图像复制粘贴篡改检测算法。该算法在原有 SIFT 算法的基础上采用颜色不变量的梯度方向作为方向特征,使用圆形描述算子进行特征匹配,适当扩大了原有算法的适用范围,降低了特征维数。大量实验表明该算法比原有SIFT 算法具有更高的检测质量与检测效率。
    相关文章 | 计量指标
    基于 Windows 环境的 SQL 注入攻击检测系统设计与实现
    2014 (7):  16. 
    摘要 ( 368 )   PDF(922KB) ( 338 )  
    随着基于 Internet 的 Web 应用程序和服务在信息系统和商业领域中的应用越来越普及,针对 Web 应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL 注入攻击已经成为威胁 Web 安全的首要隐患。为了防范 SQL 注入攻击对网络信息的危害,根据 SQL语法结构,利用树形结构,对可注入的 SQL 语法进行拆分和分类,并对每一种子类进行特征提取,从而获得了一套 SQL 注入攻击检测的关键字库,基于关键字匹配技术,采用 C/C++语言,设计并实现了基于 Windows 环境的注入攻击检测系统。系统包括在线模式和离线模式,以关键字库和危险 IP 库为基础。系统的在线模式可以对动态获取的网络数据包进行检测,离线模式可以对多种嗅探器软件的数据包文件进行解析和检测。实验结果表明,系统针对危险数据包的检测准确率达到92%,误报率为0.6%,并且可以支持 Wireshark 和 TCPDUMP 生成的数据包文件格式,对防范 SQL 注入攻击具有较好的实际意义。
    相关文章 | 计量指标
    基于Windows的CSRSS进程漏洞分析与利用
    2014 (7):  20. 
    摘要 ( 319 )   PDF(1126KB) ( 573 )  
    随着技术的进步,Windows 操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难。在这种情况下,内核漏洞往往可以作为突破安全防线的切入点,一旦漏洞被病毒、木马利用,将会彻底瓦解安全软件的所有防御,沉重打击系统安全。随着 Windows NT 的开发,操作系统被设计成可以支持多个子系统,包括 POSIX、OS/2以及Windows 子系统(也被称为客户端/服务器运行时子系统或者 CSRSS)。文章展开了一系列关于 CSRSS 的研究,描述了 CSRSS 内部机制。尽管一些研究已经在少数文章中有所提及,但是直到现在没有深入的案例研究。文章详细地介绍了 CSRSS 及其通信机制,以及最近常见于现代操作系统的 CSRSS 变化。另外,站在安全的角度,文章对 Windows 内核漏洞进行了分类,并且提出了一套漏洞研究的流程。按照这套流程,研究了 CSRSS 进程的权限提升漏洞和拒绝服务漏洞。文章通过对 CVE011281漏洞的分析,发现 use-after-free 漏洞不仅出现在浏览器漏洞中,在系统软件中同样有可能出现。
    相关文章 | 计量指标
    基于权限分析的 Android 应用程序检测系统
    2014 (7):  30. 
    摘要 ( 248 )   PDF(1024KB) ( 218 )  
    Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 settings 下的粗略权限列表。
      通过研究 Android 的安全机制,在分析了上述现象可能导致的潜在安全隐患的基础上,文章设计开发了一种结合电脑端和手机端,能够对未安装的 APK 文件和已安装的 APP 应用程序进行深入权限检测系统。此系统可以检测出应用软件所申请的精确的权限个数和详细的权限列表,并通过建立数据库的方法给每条权限以及可能引起的安全问题辅以详尽、易懂的说明,使无专业知识的普通用户也可以弄懂所申请权限的作用,提高应用程序使用者的安全意识。此外,此系统还能提供用户针对某条敏感权限进行应用筛选,即列出手机内使用该敏感权限的所有应用,协助用户排查恶意软件,保护系统安全。
      针对 Android 平台开放性带来的用户隐私泄露和财产损失的问题,文章通过对 Android 安全机制的分析,给出了一种在电脑端和手机端的基于权限分析的 Android 应用程序检测系统。该系统能检测出各种应用的权限信息,也能检测出具有某条敏感权限的所有应用程序,为用户提供再判断的机会,可以更全面的保障用户信息和财产安全。
    相关文章 | 计量指标
    基于 ISAPI 过滤器的 Web 防护系统
    2014 (7):  35. 
    摘要 ( 255 )   PDF(1050KB) ( 189 )  
    随着 Internet 的发展,恶意用户利用 Web 应用程序存在的漏洞,对 Web 站点实施攻击,从而完成获取信息资料、植入病毒木马、伪装钓鱼网站、恶意插入广告等恶意操作,危害用户的利益,降低网站的可信度。随着 Web 攻击的日益增长,网站的安全风险达到了前所未有的高度。针对 Web 站点安全问题,在 HTTP 协议模型的基础上,结合 URL 解析技术及 Web 服务器核心扩展技术,文章设计并实现了一个基于 ISAPI 过滤器的 Web 防火墙系统。该系统可抵御常见网络攻击行为,为基于 HTTP 协议的 IIS 网站提供安全保障。系统主要包括3个组成部分:配置模块、过滤模块及日志模块。文章对系统过滤模块的设计与实现进行了详尽的阐述,系统的主要功能包括:过滤 HTTP 请求类型、限制头部长度、禁止 SQL 注入、禁止 Cookie 注入、禁止跨站攻击、防止敏感目录扫描、过滤请求文件类型以及 IP 黑名单。系统通过上述功能可以有效检测 Web 攻击行为并能做出正确处理,为 Web 网站安全提供有效保障。文章最后对系统进行功能测试,测试表明,系统可以对常见的 Web 攻击行为进行过滤处理并做出预期响应。系统符合设计目标,具有较高的实用价值。
    相关文章 | 计量指标
    有限域上椭圆曲线 Jacobian 群求阶算法综述与比较
    2014 (7):  41. 
    摘要 ( 384 )   PDF(1972KB) ( 672 )  
    关于椭圆曲线密码体制(ECC)的研究,如今无论是 ECC 理论还是 ECC 的标准化、产业化都趋于成熟。在 ECC 的设计中,安全椭圆曲线的选取是 ECC 实现的基石,也是其安全性的重要保证。目前,随机选取法是最好的安全椭圆曲线选取方法,其核心思想是对随机生成的椭圆曲线计算其 Jacobian 群的阶。文章主要介绍了几类经典的计算椭圆曲线 Jacobian群阶的算法:Schoof 算法、SEA 算法、Satoh 算法、AGM 算法。在详细介绍 Schoof 算法的基础上,提出了其基于离散对数问题的改进算法:袋鼠算法和大步小步(BSGS)算法的改进方法,并用实验结果说明加速后的算法得到了提升。针对 SEA 算法,文章也提出了其 BSGS 改进算法并通过实例分析比较了原 SEA 算法与 BSGS 改进算法的实现效率。针对 Satoh 算法、AGM算法,文章介绍了算法的理论依据和具体实现,并通过实例分析比较了其优劣性和适用情况。
    相关文章 | 计量指标
    网络协议分析系统的设计与实现
    2014 (7):  48. 
    摘要 ( 400 )   PDF(1048KB) ( 602 )  
    随着计算机网络通信技术以及信息产业的高速发展,计算机网络在人们的日常工作、生活及学习中扮演着越来越重要的角色。随着移动互联网络与互联网的不断融合,移动互联网安全问题越来越突出。网络协议作为计算机网络通信的核心框架日渐得到广泛关注。网络协议分析系统有助于排除网络故障,进一步优化网络。鉴于网络协议相关内容的研究意义及实用价值,文章对网络协议进行了较为详尽地分析研究。文章首先简要地介绍了常见的网络协议分析平台,然后重点介绍了 WinPcap 技术,利用其提供的强大编程功能,设计与实现了网络协议分析系统。并对网络协议分析系统的两大模块进行了重点分析与设计。以安卓手机接入互联网为例,实现了对数据包的循环捕获以及对典型的网络协议的分析。实验结果表明,本系统可以为解决移动智能终端网络安全问题提供基础性的工具。
    相关文章 | 计量指标
    基于 EAP-AKA 协议的安全性分析和改进
    2014 (7):  53. 
    摘要 ( 389 )   PDF(983KB) ( 225 )  
    近几年来,以3G 网络和 WLAN 为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN 能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G 网络和WLAN 两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP 组织针对3G 网络与 WLAN 融合提出了一套互联方案,并为其设计了可扩展认证和密钥协商协议(EAP-AKA)。但是经过大量的的实践和研究发现,EAP-AKA 协议存在一些安全缺陷,文章通过对 EAP-AKA 的协议过程和安全性进行分析,针对其安全缺陷,特别是用户身份会暴露而导致由于身份泄露引起的跟踪攻击,缺乏对无线局域网(WLAN)接入网络的认证以及明文传输会话密钥而导致 WLAN 失去通信过程中的机密性和完整性等,提出了一种通过对 WLAN 接入网络增设公钥以及采用匿名技术的改进方案,分别完成了对无线局域网接入网络的认证,避免了用户身份信息的暴露以及加密传输会话密钥,保证了为用户提供安全的网络服务。
    相关文章 | 计量指标
    云计算中基于密文策略属性基加密的数据访问控制协议
    2014 (7):  57. 
    摘要 ( 561 )   PDF(1360KB) ( 328 )  
    云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。
    相关文章 | 计量指标
    车联网中车-车通信系统性能分析
    2014 (7):  61. 
    摘要 ( 310 )   PDF(1074KB) ( 404 )  
    车联网中的车-车通信系统,在未来智能交通中将发挥极其重要的作用,是人们未来生活中不可缺少的一个重要组成部分。文章在双瑞利衰落信道下,研究了使用发射天线选择(transmit antenna selection,TAS)和正交空时分组码(orthogonal space-time block code,OSTBC)的车-车通信系统的平均符号误码率(average symbol error probability, ASEP)性能。利用基于标量加性高斯白噪声(additive white Gaussian noise,AWGN)信道的方法,得到了车-车通信系统使用多进制正交幅度调制(multiple quadrature amplitude modulation,MQAM)和多进制相移键控调制(multiple phase shift keying modulation, MPSK)在接收端的信噪比(signal-to-noise ratio,SNR)表达式。然后对不同条件下的ASEP 性能做了数值仿真,仿真结果表明:随着发射天线或接收天线数的增加,系统的 ASEP性能得到了很好的改善,当使用 QPSK 调制,信噪比为6dB 时,(3,3;6)系统的误码率为2×10,(4,4;8)系统的误码率为2×10,(5,5;10)系统的误码率为2×10。
    相关文章 | 计量指标
    基于 ROS 改进算法的无线传感器网络耗能研究
    2014 (7):  65. 
    摘要 ( 286 )   PDF(1142KB) ( 579 )  
    成对广播同步(PBS)是无线传感器网络同步研究的重要协议。无线传感器节点具有体积受限、通信能力有限、存储空间较低、能量有限等特点,对传统的时钟同步协议改进是非常有必要的。因此,研究无线传感器网络的时钟同步算法将具有重要的意义。文章建立在仅接收端(ROS)同步基础上实现范围广阔的网络同步,并且能够在无线传感器网络节点的能耗方向有着不可忽视的作用。通过对单簇网络同步的研究,提出多簇网络同步并对多簇网络同步在无线传感器网络同步中全网成对选择算法(NPA)和基于组的成对选择算法(GPA)做出研究,并且做出了仿真对比。结果显示:在传感器节点数目较少的情况下,NPA 算法与 GPA算法处理消息包数目的性能几乎相同;在网络中传感器节点数目比较多的情况下,GPA 算法明显优于 NPA 算法,信息处理过程中大大减少了消息包数目。最后,对广播同步技术在应用中所出现的问题,提出了基于此算法的新的研究方向。
    相关文章 | 计量指标
    基于密文的中文关键词模糊搜索方案
    2014 (7):  69. 
    摘要 ( 487 )   PDF(1262KB) ( 520 )  
    随着越来越多的人将数据和信息存储在云服务器上,其在给人们带来便捷服务的同时,其安全性和可靠性也越来越得到人们的关注。由于基于密文的搜索特殊性,衍生出了可搜索加密的研究。针对目前尚缺少支持中文关键词的可搜索加密方案,文章提出了一种在安全云存储环境下支持中文关键词模糊搜索的方案。目前可搜索加密方案解决了密文环境下英文关键词的安全快速模糊搜索问题。由于中文的特殊性,若按英文关键词的处理方式,把任意两个中文间的差异都用一个编辑距离来表示,则增加了模糊匹配过程中的模糊程度,所以现有方案不适用于基于密文的中文关键词模糊搜索。文章使用基于拼音的汉字串相似度衡量方法,提出了基于 Grams 的中文关键词模糊集构造算法(Chinese-Gram-based),改进了现有的搜索索引结构,提出了基于 n 叉树的关键词陷门搜索索引结构,提高了云服务器搜索效率。安全分析表明,该方案满足用户数据保密性和查询请求隐私性。实验说明该方案的可行性以及中文关键词模糊搜索的高效性。
    相关文章 | 计量指标
    一种改进的 CHAP 方案
    2014 (7):  75. 
    摘要 ( 279 )   PDF(930KB) ( 258 )  
    电子计算机的普及和互联网技术日新月异的发展使得计算机网络已经渗透到社会生活的各个方面。但网络的全球化、开放化的特点使得网络环境充满着复杂性和不确定性,各种网络攻击与假冒手段等不安全因素充斥着整个网络。因此,如何保证网上业务开展的安全性是当前面临的主要问题,计算机网络安全已经成为当今世界各国共同关注的焦点。身份认证技术是构筑现代网络信息系统安全基石的不可或缺的组成部分,是信息安全的基础。目前,常用的身份认证方法有:基于证书的数字签名认证方式和口令方式。基于证书的数字签名认证的安全性较高,但需要一个完善的证书系统作为基础。而基于口令的身份认证技术作为最早出现的身份认证技术之一,以其简洁性和实用性得到了广泛的应用和发展,成为了网络安全中重要的分支。但是传统的静态口令身份认证技术存在着明显的安全漏洞,动态口令身份认证技术就是针对静态口令身份认证技术的安全隐患而提出的。动态口令是随机变化的一种口令,在口令中加入不确定因子作为动态因子,以提高登录过程中的安全性。文章在深入分析了传统的 CHAP 动态口令身份认证方案及其一系列衍生方案的优点与不足的基础上,结合安全的散列函数和异或运算,同时引入了保护认证信息的干扰因子,设计并实现了一种改进的 CHAP 一次性口令双向身份认证协议。本方案分为用户注册、登录认证和密码修改三个阶段。只需要通信双方的三次信息握手就实现了客户端与服务器端的双向身份认证。与其它几种典型的 CHAP 改进方案相比,本方案不但实现了通信双方的双向身份认证,而且具有通信量小、灵活性高、安全性强、成本低等特点。通过对整个方案的安全性测试和性能测试可以看出,本方案能够有效抵御大部分典型的网络攻击,可以作为大多数不安全网络信道中的身份认证协议,尤其适合在中小型电子商务网站中的身份认证。
    相关文章 | 计量指标
    基于 BP 神经网络的铁路互联网售票系统信息安全评估方法
    2014 (7):  81. 
    摘要 ( 295 )   PDF(1280KB) ( 242 )  
    互联网售票逐步取代了传统售票方式,在铁路运输生产中发挥至关重要的作用,但由于其向互联网提供服务,面临多个层面的安全风险和威胁,受外部攻击、病毒感染等安全威胁日益增大,一旦遭受攻击或其他因素导致系统宕机或终止服务,产生社会负面影响巨大。针对上述威胁,需要安全维护人员运用科学的方法和手段,系统地分析系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,将风险控制在可接受的水平,最大限度地保障信息系统安全。人工神经网络具有常规方法所不具备的智能特性,具有自主获取和学习知识的功能,可以较好地处理不确定性和非线性的问题,目前基于人工神经网络的信息安全风险评估在多个行业中已经开展了研究并得到了应用。相对其他人工神经网络模型,BP 神经网络模型具有较强的非线性映射能力和自学习、自适应能力。首先,采用3层的神经网络能够以任意精度逼近任何非线性连续函数,使其适合于求解内部机制复杂的问题;其次,训练时能够通过学习自动提取输出、输出数据间的“合理规则”,并自适应的将学习内容记忆于网络的权值中。因此,文章根据铁路互联网售票系统复杂网络体系结构,采用具有3层结构的 BP 反向传播人工神经网络模型与之对应,准确反映互联网售票系统面临的各类安全威胁,并利用 BP 神经网络良好的自适应性和容错能力,以互联网售票系统面临的安全风险威胁等级值为训练样本,采用已训练的 BP 网络对互联网售票系统进行安全风险评估,设计了基于 BP 神经网络的风险评估模型,仿真结果表明,设计的模型具有很好的自适应性和容错能力,适用于复杂的互联网售票系统网络,实验数据与实际系统风险评估值基本吻合。
    相关文章 | 计量指标
    快速最小生成树 Sollin 求解算法
    2014 (7):  87. 
    摘要 ( 331 )   PDF(970KB) ( 222 )  
    最小生成树算法在计算机网络、信息安全等领域中有着广泛的应用,目前比较普遍的求解算法有 Prim 算法和 Kruskal 算法,但这两种算法由于本身的数据结构特性和迭代过程的相关性限制而难以并行化,因而无法有效地利用通用 GPU 并行架构进行并行化加速。Sollin算法虽然是最古老的最小生成树算法之一,但是在算法中经过初始化的森林迭代过程,每次迭代可以同时扩展合并多棵最小生成树,经过数次扩展和合并,最终由初始森林合并为一棵树,一旦成功扩展,这棵树一定是最小生成树。在扩展合并的过程中,每次迭代中每棵树的扩展和合并过程相互独立,这一特征使 Sollin 算法具有较好的并行性,可以利用目前流行的 GPU 并行架构进行快速求解优化。正因如此,文章针对传统 CPU 执行的串行 Sollin 算法,结合适用于通用 GPU 并行运算的数据结构特性,在提出可扩展树这一并行适用的数据存储结构的基础上,提出了一种基于可扩展树的快速扩展、合并最小生成树的方法,并针对通用 GPU 平台进行了实现。我们采用多组不同规模的测试数据进行实验。结果表明,相对传统串行 Sollin 最小生成树求解算法,该算法在用于较大数据规模的情况中具有明显的性能提升,同由 CPU 执行的传统串行方案相比,文章提出的方案获得了10至18倍的加速度。
    相关文章 | 计量指标
    2014年5月计算机病毒疫情分析
    2014 (7):  92. 
    摘要 ( 191 )   PDF(831KB) ( 32 )  
    相关文章 | 计量指标
    2014年5月十大重要安全漏洞分析
    2014 (7):  93. 
    摘要 ( 195 )   PDF(841KB) ( 44 )  
    相关文章 | 计量指标
    2014年5月网络安全监测数据发布
    2014 (7):  95. 
    摘要 ( 201 )   PDF(941KB) ( 29 )  
    相关文章 | 计量指标
    “大数据标准化国际开放论坛”顺利召开
    2014 (7):  97. 
    摘要 ( 97 )   PDF(511KB) ( 30 )  
    相关文章 | 计量指标
    “2014年密码算法前沿论坛”圆满闭幕
    2014 (7):  98. 
    摘要 ( 103 )   PDF(486KB) ( 31 )  
    相关文章 | 计量指标
    “电子认证国际互操作研讨会”在深圳召开
    2014 (7):  99. 
    摘要 ( 188 )   PDF(515KB) ( 36 )  
    相关文章 | 计量指标
    “2014中国计算机大会新闻发布会”在京举行
    2014 (7):  99. 
    摘要 ( 124 )   PDF(514KB) ( 35 )  
    相关文章 | 计量指标