期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
56
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络安全性分析建模研究
被引量:
41
1
作者
张涛
胡铭曾
+1 位作者
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权...
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
展开更多
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
在线阅读
下载PDF
职称材料
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
2
作者
陈训逊
方滨兴
+1 位作者
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划...
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
展开更多
关键词
信息安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
在线阅读
下载PDF
职称材料
基于故障树的计算机安全性分析模型
被引量:
4
3
作者
张涛
胡铭曾
+2 位作者
云晓春
张永铮
郑明
《高技术通讯》
CAS
CSCD
北大核心
2005年第7期18-23,共6页
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定...
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议.
展开更多
关键词
故障树
分析模型
安全性
计算机系统
安全状况
安全属性
评价方法
攻击手段
安全需求
失效概率
系统安全
攻击者
实体
权限
在线阅读
下载PDF
职称材料
网络流量分析中的频繁项监测技术研究
被引量:
3
4
作者
杜阿宁
程晓明
《通信学报》
EI
CSCD
北大核心
2006年第2期9-15,共7页
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义...
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。
展开更多
关键词
信息安全
频繁项监测算法
网络报文流
无限数据流
在线阅读
下载PDF
职称材料
KAD网络负载均衡技术研究
被引量:
1
5
作者
史建焘
张宏莉
《电信科学》
北大核心
2012年第6期68-72,共5页
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正...
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。
展开更多
关键词
对等网络
DHT
KAD
负载均衡
资源共享
在线阅读
下载PDF
职称材料
基于P2P的网络恶意代码检测技术研究
被引量:
2
6
作者
毅
方滨兴
+1 位作者
云晓春
胡振宇
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第10期1029-1034,共6页
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了...
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。
展开更多
关键词
恶意代码
蠕虫
特征提取
分布式哈希表(DHT)
分布式检测
在线阅读
下载PDF
职称材料
基于测量的网络性能评价方法研究
被引量:
53
7
作者
张冬艳
胡铭曾
张宏莉
《通信学报》
EI
CSCD
北大核心
2006年第10期74-79,85,共7页
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和...
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的性能变化情况。实验结果表明,该方法可以有效的评价目标路径和网络的运行状况。
展开更多
关键词
网络测量
性能评价
性能指标
在线阅读
下载PDF
职称材料
网络攻击图生成方法研究
被引量:
7
8
作者
张涛
胡铭曾
+2 位作者
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算...
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
展开更多
关键词
网络安全
安全分析
网络攻击图
攻击
在线阅读
下载PDF
职称材料
基于改进SIP协议的SIP网络安全通信模型
被引量:
11
9
作者
张兆心
方滨兴
+1 位作者
张宏莉
姜春祥
《通信学报》
EI
CSCD
北大核心
2007年第12期39-47,共9页
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时...
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。
展开更多
关键词
网络安全
SIP
安全通信模型
在线阅读
下载PDF
职称材料
DNS权威名字服务器性能与安全性的研究
被引量:
5
10
作者
王垚
胡铭曾
+2 位作者
云晓春
李斌
闫伯儒
《通信学报》
EI
CSCD
北大核心
2006年第2期147-152,共6页
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位...
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位置及其对性能和安全性的影响,按照五个有代表性的属性,对中国Top100网站的权威名字服务器进行了量化评估,实验结果表明只有32%的权威名字服务器具有较好的性能和安全性。
展开更多
关键词
DNS
权威名字服务器
性能测量
网络安全
在线阅读
下载PDF
职称材料
基于网络的恶意代码检测技术
被引量:
8
11
作者
吴冰
云晓春
高琪
《通信学报》
EI
CSCD
北大核心
2007年第11期87-91,共5页
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法...
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。
展开更多
关键词
计算机网络
恶意代码检测
检测模型
模式集优化
在线阅读
下载PDF
职称材料
大规模复杂规则匹配技术研究
被引量:
3
12
作者
张树壮
罗浩
方滨兴
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第12期1217-1223,共7页
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字...
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字符串之间的逻辑关系与空间位置关系,从而满足安全系统对复杂特征的描述需求。匹配使用二维结构来完成,首先用经典串匹配算法进行字符串的存在性验证,然后将其结果作为输入,驱动以表达式中字符串为"字符"的XFA完成逻辑关系的验证。基于XFA的匹配方法的空间效率和时间效率都接近多模精确串匹配算法。实验结果表明,文中提出的方法既能满足安全系统对关联特征的描述需求,又能提供高效的匹配性能,较好地解决了大规模(万条)的复杂规则匹配问题。
展开更多
关键词
串匹配
正则表达式
字符串表达式
扩展字符串匹配
扩展有限自动机
在线阅读
下载PDF
职称材料
面向网络数据实时检测的多线程内存管理技术
被引量:
2
13
作者
王东滨
胡铭曾
+1 位作者
智慧
余翔湛
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第12期1231-1235,共5页
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内...
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内存区分配大量内存,减少了在线程局部内存区、全局内存区和系统内存区之间的内存获取和归还抖动;线程局部内存区和全局内存区由固定大小的内存堆构成,在两种内存区之间采用预测的方式,一次锁操作分配或归还多个堆,减少了对内存区锁的竞争次数。实验结果表明,MLMalloc 算法显著地提高了多线程环境下大规模网络数据实时检测系统内存操作的效率。MLMalloc 算法的性能要优于 PTFMalloc 算法和 TCMalloc 算法,并且运行线程的数目越多,性能提高的幅度越大。
展开更多
关键词
线程局部内存
全局内存
内存管理
网络数据检测
在线阅读
下载PDF
职称材料
并行网络模拟中远程路由策略的研究
被引量:
1
14
作者
崔宇
张兆心
+1 位作者
张宏莉
田志宏
《通信学报》
EI
CSCD
北大核心
2012年第5期115-123,共9页
首先对并行网络模拟所采用的远程路由策略进行了分析研究,之后提出了基于优化边界的远程路由策略。该策略用边界路由器ID取代目的 IP地址作为路由转发方式,有效地提高了路由查询速度。同时,通过树区域收缩、后连节点去重和边界路由器去...
首先对并行网络模拟所采用的远程路由策略进行了分析研究,之后提出了基于优化边界的远程路由策略。该策略用边界路由器ID取代目的 IP地址作为路由转发方式,有效地提高了路由查询速度。同时,通过树区域收缩、后连节点去重和边界路由器去重3种方法降低了内存的占用量。基于PDNS的实验结果表明,相对于基于边界路由器的远程路由策略,该方法降低了85%的内存使用量,并减少了75%的模拟时间。
展开更多
关键词
并行网络模拟
远程路由
边界路由器
PDNS
在线阅读
下载PDF
职称材料
基于数据流的容灾技术的研究
被引量:
2
15
作者
余翔湛
云晓春
《通信学报》
EI
CSCD
北大核心
2004年第7期37-45,共9页
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用...
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用数据交互状态描述法以及增加灾备控制协议等关键技术,使容灾系统和正常业务系统的应用层工作分离开来,增强了系统的通用性和灵活性。并对该系统做了可行性分析,指出了该系统应用的前提条件。
展开更多
关键词
容灾
数据流复制
数据复制
数据流回放
在线阅读
下载PDF
职称材料
系统生存性增强技术研究
被引量:
1
16
作者
王树鹏
云晓春
余翔湛
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007年第3期452-456,461,共6页
分析了增强系统生存性的方法和关键支撑技术,典型的生存性增强支撑技术主要包括:多要性冗、门限技术、自适应、隔离和修复以及Byzantine容错技术等.探讨了当前的研究现状和开放性问题,介绍了两类典型的可生存性系统,展望了未来的研究方向.
关键词
网络安全
生存性
生存性增强
在线阅读
下载PDF
职称材料
异常网络流量中的相变理论研究
被引量:
1
17
作者
王欣
丁丽
《通信学报》
EI
CSCD
北大核心
2006年第2期184-188,共5页
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
关键词
相变
HURST参数
拥塞控制
1/f噪声
在线阅读
下载PDF
职称材料
网络距离预测方法的研究
18
作者
张一飞
张宏莉
《电信科学》
北大核心
2010年第12期56-62,共7页
在Internet中,节点间的网络距离是影响网络应用性能的重要原因之一。虽然通过直接测量可以优化它们的性能,但是由于会产生较大的测量开销和网络拥塞而不适用于实际的大规模网络应用。网络距离预测方法既可以满足实际应用的需要又可以减...
在Internet中,节点间的网络距离是影响网络应用性能的重要原因之一。虽然通过直接测量可以优化它们的性能,但是由于会产生较大的测量开销和网络拥塞而不适用于实际的大规模网络应用。网络距离预测方法既可以满足实际应用的需要又可以减少由直接测量产生的网络侵扰,是当前的研究热点之一。首先介绍了它们的研究历程并按照不同的标准进行分类,接着在以上分类基础上对这些方法进行详细的分析和讨论,最后探讨未来的研究方向并总结全文。
展开更多
关键词
网络距离预测
网络坐标
网络测量
在线阅读
下载PDF
职称材料
基于特权提升的多维量化属性弱点分类法的研究
被引量:
35
19
作者
张永铮
云晓春
胡铭曾
《通信学报》
EI
CSCD
北大核心
2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词
网络安全
计算机弱点
弱点分类
特权提升
风险评估
在线阅读
下载PDF
职称材料
基于数据流方法的大规模网络异常发现
被引量:
17
20
作者
郑军
胡铭曾
+1 位作者
云晓春
郑仲
《通信学报》
EI
CSCD
北大核心
2006年第2期1-8,共8页
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模...
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模网络异常发现的方法,第一次将数据流模型用于大规模网络的异常发现。主要包括以下创新点:设计了一种面向异常发现的网络流量概要数据结构和突发高频事件检测算法;提出了一种基于安全监测策略定制的预查询方法来进行多数据流的关联监测并且对数据流查询进行了优化;在真实数据分析的基础上,对网络业务量进行了数据约减,使得监测部分特殊类型的数据流能最大程度地获得整体网络业务量的变化特征以提高异常发现的效率。通过真实网络环境下的实验和性能评价验证了数据流方法的有效性。
展开更多
关键词
异常发现
数据流
大规模网络
突发高频事件
概要数据结构
在线阅读
下载PDF
职称材料
题名
计算机网络安全性分析建模研究
被引量:
41
1
作者
张涛
胡铭曾
云晓春
张永铮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
基金
国家自然科学基金资助项目(60403033)
国防十五预研基金资助项目(41315.7.1)
文摘
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
Keywords
computer network security
security model
vulnerability
attack
fault tree
attack graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
2
作者
陈训逊
方滨兴
胡铭曾
李蕾
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
基金
国家"863"基金资助项目(2002AA147020)
文摘
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
关键词
信息安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
Keywords
information security
NIPT
open huge complex systems
metasynthesis
degrading analysis
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于故障树的计算机安全性分析模型
被引量:
4
3
作者
张涛
胡铭曾
云晓春
张永铮
郑明
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
CAS
CSCD
北大核心
2005年第7期18-23,共6页
基金
国家自然科学基金,国防预研基金
文摘
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议.
关键词
故障树
分析模型
安全性
计算机系统
安全状况
安全属性
评价方法
攻击手段
安全需求
失效概率
系统安全
攻击者
实体
权限
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TB114.3 [理学—概率论与数理统计]
在线阅读
下载PDF
职称材料
题名
网络流量分析中的频繁项监测技术研究
被引量:
3
4
作者
杜阿宁
程晓明
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
国家
计算机
网络
应急
技术
处理协调
中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期9-15,共7页
基金
国家自然科学基金资助项目(6020302)~~
文摘
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。
关键词
信息安全
频繁项监测算法
网络报文流
无限数据流
Keywords
information security
frequent item maintaining algorithm
TCP/IP packet stream
infinite data stream
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
KAD网络负载均衡技术研究
被引量:
1
5
作者
史建焘
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《电信科学》
北大核心
2012年第6期68-72,共5页
基金
国家"863"基金资助项目(No.2010AA012504
No.2011AA010705)
+1 种基金
国家"973"基金资助项目(No.2011CB302605)
国家自然科学基金资助项目(No.61100188)
文摘
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。
关键词
对等网络
DHT
KAD
负载均衡
资源共享
Keywords
peer-to-peer network
DHT
KAD
load balancing
resource sharing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于P2P的网络恶意代码检测技术研究
被引量:
2
6
作者
毅
方滨兴
云晓春
胡振宇
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第10期1029-1034,共6页
基金
863计划(2006AA012452)
国家自然科学基金(60403033)资助项目
文摘
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法。这种方法适用于大规模网络中的恶意代码的检测。
关键词
恶意代码
蠕虫
特征提取
分布式哈希表(DHT)
分布式检测
Keywords
malcode, worm, signature extraction, distributed hash table (DHT), distributed detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于测量的网络性能评价方法研究
被引量:
53
7
作者
张冬艳
胡铭曾
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第10期74-79,85,共7页
基金
国家自然科学基金资助项目(60203021)
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)~~
文摘
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的性能变化情况。实验结果表明,该方法可以有效的评价目标路径和网络的运行状况。
关键词
网络测量
性能评价
性能指标
Keywords
network measurement
performance evaluation
performance metric
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络攻击图生成方法研究
被引量:
7
8
作者
张涛
胡铭曾
云晓春
李东
孙亮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
基金
国家自然科学基金(60403033)和国防十五预研(41315.7.1)资助项目.
文摘
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
关键词
网络安全
安全分析
网络攻击图
攻击
Keywords
network security, security analysis, network attack graph, attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于改进SIP协议的SIP网络安全通信模型
被引量:
11
9
作者
张兆心
方滨兴
张宏莉
姜春祥
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
黑龙江省通信管理局
出处
《通信学报》
EI
CSCD
北大核心
2007年第12期39-47,共9页
基金
国家自然科学基金资助项目(60403033)
国家高技术研究发展计划("863"计划)基金资助项目(2006AA01Z451)
哈尔滨工业大学(威海)研究基金资助项目(200712)~~
文摘
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。
关键词
网络安全
SIP
安全通信模型
Keywords
network security
SIP
safe communicated model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DNS权威名字服务器性能与安全性的研究
被引量:
5
10
作者
王垚
胡铭曾
云晓春
李斌
闫伯儒
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期147-152,共6页
基金
国家自然科学基金资助项目(90412001)~~
文摘
与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。阐述了权威名字服务器的现状并实现了一个新型DNS测量工具DNSAuth来自动获取权威名字服务器的信息。实验着重分析了权威名字服务器的分布、地理位置及其对性能和安全性的影响,按照五个有代表性的属性,对中国Top100网站的权威名字服务器进行了量化评估,实验结果表明只有32%的权威名字服务器具有较好的性能和安全性。
关键词
DNS
权威名字服务器
性能测量
网络安全
Keywords
DNS
authoritative name server
performance measurement
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络的恶意代码检测技术
被引量:
8
11
作者
吴冰
云晓春
高琪
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院
计算
技术
研究
所
出处
《通信学报》
EI
CSCD
北大核心
2007年第11期87-91,共5页
文摘
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。
关键词
计算机网络
恶意代码检测
检测模型
模式集优化
Keywords
computer network
malcode detection
detection model
pattern-set optimization
分类号
TN393.08 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
大规模复杂规则匹配技术研究
被引量:
3
12
作者
张树壮
罗浩
方滨兴
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院
计算
技术
研究
所
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第12期1217-1223,共7页
基金
863计划(2009AA01Z437
2007AA01Z442
+3 种基金
2007AA010501
2007AA01Z474)
973计划(2007CB311101)
国家自然科学基金(60903209)资助项目
文摘
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字符串之间的逻辑关系与空间位置关系,从而满足安全系统对复杂特征的描述需求。匹配使用二维结构来完成,首先用经典串匹配算法进行字符串的存在性验证,然后将其结果作为输入,驱动以表达式中字符串为"字符"的XFA完成逻辑关系的验证。基于XFA的匹配方法的空间效率和时间效率都接近多模精确串匹配算法。实验结果表明,文中提出的方法既能满足安全系统对关联特征的描述需求,又能提供高效的匹配性能,较好地解决了大规模(万条)的复杂规则匹配问题。
关键词
串匹配
正则表达式
字符串表达式
扩展字符串匹配
扩展有限自动机
Keywords
string matching, regular expression, string expression, extending string matching, extended finite automaton
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向网络数据实时检测的多线程内存管理技术
被引量:
2
13
作者
王东滨
胡铭曾
智慧
余翔湛
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国民航
信息
网络
股份有限公司
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第12期1231-1235,共5页
基金
国家自然科学基金(60573134)
863计划(21307AA01Z406、2006AA01Z452)资助项目
文摘
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内存区分配大量内存,减少了在线程局部内存区、全局内存区和系统内存区之间的内存获取和归还抖动;线程局部内存区和全局内存区由固定大小的内存堆构成,在两种内存区之间采用预测的方式,一次锁操作分配或归还多个堆,减少了对内存区锁的竞争次数。实验结果表明,MLMalloc 算法显著地提高了多线程环境下大规模网络数据实时检测系统内存操作的效率。MLMalloc 算法的性能要优于 PTFMalloc 算法和 TCMalloc 算法,并且运行线程的数目越多,性能提高的幅度越大。
关键词
线程局部内存
全局内存
内存管理
网络数据检测
Keywords
thread-local memory, global memory, memory management, network data detection
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP274 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
并行网络模拟中远程路由策略的研究
被引量:
1
14
作者
崔宇
张兆心
张宏莉
田志宏
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2012年第5期115-123,共9页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA010503
2010AA012504
+4 种基金
2011AA010705
2012AA012506)
国家重点基础研究发菜计划("973"计划)基金资助项目(2011CB302605)
国家自然科学基金资助项目(60903166)
威海市科技攻关基金资助项目(2010-3-96)~~
文摘
首先对并行网络模拟所采用的远程路由策略进行了分析研究,之后提出了基于优化边界的远程路由策略。该策略用边界路由器ID取代目的 IP地址作为路由转发方式,有效地提高了路由查询速度。同时,通过树区域收缩、后连节点去重和边界路由器去重3种方法降低了内存的占用量。基于PDNS的实验结果表明,相对于基于边界路由器的远程路由策略,该方法降低了85%的内存使用量,并减少了75%的模拟时间。
关键词
并行网络模拟
远程路由
边界路由器
PDNS
Keywords
parallel network simulation
remote routing
edge router
PDNS
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于数据流的容灾技术的研究
被引量:
2
15
作者
余翔湛
云晓春
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期37-45,共9页
基金
国家"863"计划基金资助项目(8631040201)
"十五"国防预研基金资助项目(41315.7.3
41316.3.3)
文摘
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用数据交互状态描述法以及增加灾备控制协议等关键技术,使容灾系统和正常业务系统的应用层工作分离开来,增强了系统的通用性和灵活性。并对该系统做了可行性分析,指出了该系统应用的前提条件。
关键词
容灾
数据流复制
数据复制
数据流回放
Keywords
disaster tolerance
data flow replication
data replication
data flow replay 1
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
系统生存性增强技术研究
被引量:
1
16
作者
王树鹏
云晓春
余翔湛
机构
哈尔滨工业大学
计算机
科学与
技术
学院
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007年第3期452-456,461,共6页
文摘
分析了增强系统生存性的方法和关键支撑技术,典型的生存性增强支撑技术主要包括:多要性冗、门限技术、自适应、隔离和修复以及Byzantine容错技术等.探讨了当前的研究现状和开放性问题,介绍了两类典型的可生存性系统,展望了未来的研究方向.
关键词
网络安全
生存性
生存性增强
Keywords
network security
survivability
survivability enhancement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
异常网络流量中的相变理论研究
被引量:
1
17
作者
王欣
丁丽
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
国家
计算机
网络
应急
技术
处理协调
中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期184-188,共5页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2002AA142000)~~
文摘
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
关键词
相变
HURST参数
拥塞控制
1/f噪声
Keywords
phase transition phenomena
Hurst parameter
congestion control
1/f noise
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络距离预测方法的研究
18
作者
张一飞
张宏莉
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《电信科学》
北大核心
2010年第12期56-62,共7页
基金
国家重点基础研究发展计划"973"基金资助项目(No.2005CB321806)
国家"863"计划基金资助项目(No.2007AA01Z442
+1 种基金
No.2009AA01Z437)
国家自然科学基金资助项目(No.60703014)
文摘
在Internet中,节点间的网络距离是影响网络应用性能的重要原因之一。虽然通过直接测量可以优化它们的性能,但是由于会产生较大的测量开销和网络拥塞而不适用于实际的大规模网络应用。网络距离预测方法既可以满足实际应用的需要又可以减少由直接测量产生的网络侵扰,是当前的研究热点之一。首先介绍了它们的研究历程并按照不同的标准进行分类,接着在以上分类基础上对这些方法进行详细的分析和讨论,最后探讨未来的研究方向并总结全文。
关键词
网络距离预测
网络坐标
网络测量
Keywords
network distance prediction, network coordinate, network measurement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于特权提升的多维量化属性弱点分类法的研究
被引量:
35
19
作者
张永铮
云晓春
胡铭曾
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期107-114,共8页
基金
国防"十五"预研基金资助项目(413150701)
文摘
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词
网络安全
计算机弱点
弱点分类
特权提升
风险评估
Keywords
network security
computer vulnerability
vulnerability taxonomy
privilege escalation
risk evaluation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于数据流方法的大规模网络异常发现
被引量:
17
20
作者
郑军
胡铭曾
云晓春
郑仲
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期1-8,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2002AA104410)
国家自然科学基金资助项目(60403033)~~
文摘
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模网络异常发现的方法,第一次将数据流模型用于大规模网络的异常发现。主要包括以下创新点:设计了一种面向异常发现的网络流量概要数据结构和突发高频事件检测算法;提出了一种基于安全监测策略定制的预查询方法来进行多数据流的关联监测并且对数据流查询进行了优化;在真实数据分析的基础上,对网络业务量进行了数据约减,使得监测部分特殊类型的数据流能最大程度地获得整体网络业务量的变化特征以提高异常发现的效率。通过真实网络环境下的实验和性能评价验证了数据流方法的有效性。
关键词
异常发现
数据流
大规模网络
突发高频事件
概要数据结构
Keywords
anomaly detection
data streams
large scale network
bursty frequent event
sketch data structure
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络安全性分析建模研究
张涛
胡铭曾
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005
41
在线阅读
下载PDF
职称材料
2
一个网络信息内容安全的新领域——网络信息渗透检测技术
陈训逊
方滨兴
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004
12
在线阅读
下载PDF
职称材料
3
基于故障树的计算机安全性分析模型
张涛
胡铭曾
云晓春
张永铮
郑明
《高技术通讯》
CAS
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
4
网络流量分析中的频繁项监测技术研究
杜阿宁
程晓明
《通信学报》
EI
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
5
KAD网络负载均衡技术研究
史建焘
张宏莉
《电信科学》
北大核心
2012
1
在线阅读
下载PDF
职称材料
6
基于P2P的网络恶意代码检测技术研究
毅
方滨兴
云晓春
胡振宇
《高技术通讯》
EI
CAS
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
7
基于测量的网络性能评价方法研究
张冬艳
胡铭曾
张宏莉
《通信学报》
EI
CSCD
北大核心
2006
53
在线阅读
下载PDF
职称材料
8
网络攻击图生成方法研究
张涛
胡铭曾
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
9
基于改进SIP协议的SIP网络安全通信模型
张兆心
方滨兴
张宏莉
姜春祥
《通信学报》
EI
CSCD
北大核心
2007
11
在线阅读
下载PDF
职称材料
10
DNS权威名字服务器性能与安全性的研究
王垚
胡铭曾
云晓春
李斌
闫伯儒
《通信学报》
EI
CSCD
北大核心
2006
5
在线阅读
下载PDF
职称材料
11
基于网络的恶意代码检测技术
吴冰
云晓春
高琪
《通信学报》
EI
CSCD
北大核心
2007
8
在线阅读
下载PDF
职称材料
12
大规模复杂规则匹配技术研究
张树壮
罗浩
方滨兴
《高技术通讯》
EI
CAS
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
13
面向网络数据实时检测的多线程内存管理技术
王东滨
胡铭曾
智慧
余翔湛
《高技术通讯》
EI
CAS
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
14
并行网络模拟中远程路由策略的研究
崔宇
张兆心
张宏莉
田志宏
《通信学报》
EI
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
15
基于数据流的容灾技术的研究
余翔湛
云晓春
《通信学报》
EI
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
16
系统生存性增强技术研究
王树鹏
云晓春
余翔湛
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
17
异常网络流量中的相变理论研究
王欣
丁丽
《通信学报》
EI
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
18
网络距离预测方法的研究
张一飞
张宏莉
《电信科学》
北大核心
2010
0
在线阅读
下载PDF
职称材料
19
基于特权提升的多维量化属性弱点分类法的研究
张永铮
云晓春
胡铭曾
《通信学报》
EI
CSCD
北大核心
2004
35
在线阅读
下载PDF
职称材料
20
基于数据流方法的大规模网络异常发现
郑军
胡铭曾
云晓春
郑仲
《通信学报》
EI
CSCD
北大核心
2006
17
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部