期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
ARMv7架构下可信执行环境敏感数据保护实现方法
被引量:
1
1
作者
蒋航
董卫宇
+1 位作者
任璐
常瑞
《信息工程大学学报》
2018年第6期755-761,共7页
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用Tr...
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用TrustZone技术提出一种ARMv7架构下可信执行环境敏感数据保护实现方法。该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制。实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%。
展开更多
关键词
TRUSTZONE
可信
执行
环境
身份验证
敏感
数据
保护
在线阅读
下载PDF
职称材料
“脸书”再遭数据泄露
2
《小康》
2018年第30期21-21,共1页
据报道,近日,美国社交媒体巨头“脸书”又一次遭遇了大规模用户数据泄露,近5000万用户的账户可能遭遇入侵甚至盗用,其中包括联合创始人马克·扎克伯格和首席运营官谢丽尔·桑德伯格的个人信息.这已经是这家公司今年第二次遭遇...
据报道,近日,美国社交媒体巨头“脸书”又一次遭遇了大规模用户数据泄露,近5000万用户的账户可能遭遇入侵甚至盗用,其中包括联合创始人马克·扎克伯格和首席运营官谢丽尔·桑德伯格的个人信息.这已经是这家公司今年第二次遭遇用户数据泄露.当地时间10月3日,位于爱尔兰的“脸书”欧洲总部也开始对本次事件展开调查,爱尔兰数据保护委员会正在考虑对“脸书”进行处罚.而欧盟今年5月份生效的最新的个人数据保护规定能否得到有效执行,也是媒体关注的一大焦点.
展开更多
关键词
个人
数据
保护
用户
数据
首席运营官
个人信息
欧洲总部
有效
执行
爱尔兰
创始人
在线阅读
下载PDF
职称材料
2024年网络安全技术回顾与2025年趋势展望
3
作者
刘娟
桑元
《中国信息安全》
2024年第12期25-29,共5页
2024年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。在政策方面,中国网络安全政策更加重视行业细化及落地执行,更注重实效与数据安全保护。在安全态势方面,数据泄露与勒索事件频发,网络攻击造成的影响范...
2024年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。在政策方面,中国网络安全政策更加重视行业细化及落地执行,更注重实效与数据安全保护。在安全态势方面,数据泄露与勒索事件频发,网络攻击造成的影响范围持续扩大。在市场方面,中国网络安全市场规模受经济影响同比下降,整体投融资步伐有所放缓。为应对日益严峻的网络安全挑战,网络安全技术与理念需要不断创新,政企用户也需不断升级自身的安全防御手段并更新安全策略,以确保其网络环境的安全性。近年来,在人工智能等技术成熟应用的推动下,网络安全技术逐渐向智能化、自动化方向转变,网络安全与新技术、新场景的融合趋势也愈发显著。
展开更多
关键词
数据
安全
保护
政策
执行
人工智能
网络安全
在线阅读
下载PDF
职称材料
基于异常控制流识别的漏洞利用攻击检测方法
被引量:
9
4
作者
王明华
应凌云
冯登国
《通信学报》
EI
CSCD
北大核心
2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移...
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
展开更多
关键词
软件漏洞
漏洞利用
攻击检测
地址随机化
数据
执行
保护
在线阅读
下载PDF
职称材料
基于硬件的代码复用攻击防御机制综述
被引量:
1
5
作者
张军
侯锐
+3 位作者
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
展开更多
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据
执行
保护
(
dep
)
隔离技术
在线阅读
下载PDF
职称材料
卫星通信全代理同态可信传输机制研究
被引量:
8
6
作者
丁毅
沈薇
+3 位作者
李洁
程子敬
靳军
孙伽宁
《中国空间科学技术》
EI
CSCD
北大核心
2020年第4期84-96,共13页
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构...
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。
展开更多
关键词
代理重加密
同态加密
可信
执行
环境
隐私
保护
数据
传输
在线阅读
下载PDF
职称材料
多模块ROP碎片化自动布局方法
7
作者
黄宁
黄曙光
+1 位作者
潘祖烈
常超
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020年第3期22-29,共8页
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链...
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。
展开更多
关键词
数据
执行
保护
返回导向式编程
符号
执行
碎片化布局
在线阅读
下载PDF
职称材料
基于静态指令分配的多模块ROP自动构造方法
8
作者
黄宁
黄曙光
+1 位作者
黄晖
邓兆琨
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019年第6期31-38,共8页
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模...
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性.
展开更多
关键词
返回导向式编程
数据
执行
保护
静态指令分配
多模块ROP
在线阅读
下载PDF
职称材料
广西田东南华纸业被环保部作为负面典型通报
9
《中华纸业》
CAS
2016年第21期12-12,共1页
近日,环境保护部向媒体通报了2016年1~9月各地《环境保护法》配套办法执行情况以及与司法机关联动的情况,及两起典型案例,其中包括广西田东南华纸业有限公式篡改污染挥在线监测数据移送案件。
关键词
通报
纸业
广西
《环境
保护
法》
环保
在线监测
数据
执行
情况
典型案例
在线阅读
下载PDF
职称材料
题名
ARMv7架构下可信执行环境敏感数据保护实现方法
被引量:
1
1
作者
蒋航
董卫宇
任璐
常瑞
机构
数学工程与先进计算国家重点实验室
出处
《信息工程大学学报》
2018年第6期755-761,共7页
文摘
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用TrustZone技术提出一种ARMv7架构下可信执行环境敏感数据保护实现方法。该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制。实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%。
关键词
TRUSTZONE
可信
执行
环境
身份验证
敏感
数据
保护
Keywords
TrustZone
trusted execution environment
identification
sensitive data protection
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
“脸书”再遭数据泄露
2
出处
《小康》
2018年第30期21-21,共1页
文摘
据报道,近日,美国社交媒体巨头“脸书”又一次遭遇了大规模用户数据泄露,近5000万用户的账户可能遭遇入侵甚至盗用,其中包括联合创始人马克·扎克伯格和首席运营官谢丽尔·桑德伯格的个人信息.这已经是这家公司今年第二次遭遇用户数据泄露.当地时间10月3日,位于爱尔兰的“脸书”欧洲总部也开始对本次事件展开调查,爱尔兰数据保护委员会正在考虑对“脸书”进行处罚.而欧盟今年5月份生效的最新的个人数据保护规定能否得到有效执行,也是媒体关注的一大焦点.
关键词
个人
数据
保护
用户
数据
首席运营官
个人信息
欧洲总部
有效
执行
爱尔兰
创始人
分类号
F272.91 [经济管理—企业管理]
在线阅读
下载PDF
职称材料
题名
2024年网络安全技术回顾与2025年趋势展望
3
作者
刘娟
桑元
机构
赛迪顾问股份有限公司
出处
《中国信息安全》
2024年第12期25-29,共5页
文摘
2024年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。在政策方面,中国网络安全政策更加重视行业细化及落地执行,更注重实效与数据安全保护。在安全态势方面,数据泄露与勒索事件频发,网络攻击造成的影响范围持续扩大。在市场方面,中国网络安全市场规模受经济影响同比下降,整体投融资步伐有所放缓。为应对日益严峻的网络安全挑战,网络安全技术与理念需要不断创新,政企用户也需不断升级自身的安全防御手段并更新安全策略,以确保其网络环境的安全性。近年来,在人工智能等技术成熟应用的推动下,网络安全技术逐渐向智能化、自动化方向转变,网络安全与新技术、新场景的融合趋势也愈发显著。
关键词
数据
安全
保护
政策
执行
人工智能
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于异常控制流识别的漏洞利用攻击检测方法
被引量:
9
4
作者
王明华
应凌云
冯登国
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
出处
《通信学报》
EI
CSCD
北大核心
2014年第9期20-31,共12页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2012CB315804)
国家自然科学基金资助项目(91118006)
北京市自然科学基金资助项目(4122086)~~
文摘
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
关键词
软件漏洞
漏洞利用
攻击检测
地址随机化
数据
执行
保护
Keywords
software vulnerability
exploit
attack detection
address space layout randomization
data execution protection
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于硬件的代码复用攻击防御机制综述
被引量:
1
5
作者
张军
侯锐
詹志远
张立新
陈明宇
孟丹
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
出处
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
基金
863计划(2015AA0153032)
国家重点研发计划(2016YFB1000400)
+1 种基金
中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010)
国家自然科学基金优秀青年科学基金(61522212)资助项目
文摘
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据
执行
保护
(
dep
)
隔离技术
Keywords
control-flow hijacking
memory errors
code reuse attacks
memory safety
code pointer integri-ty
control-flow integrity (CFI)
data execution prevention (
dep
)
isolation technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
卫星通信全代理同态可信传输机制研究
被引量:
8
6
作者
丁毅
沈薇
李洁
程子敬
靳军
孙伽宁
机构
北京物资学院信息学院
航天恒星科技有限公司
出处
《中国空间科学技术》
EI
CSCD
北大核心
2020年第4期84-96,共13页
基金
国家自然科学基金(91538202)
国家重点研发计划(2018YFB1402703)
+3 种基金
北京市教育委员会科技计划一般项目(KM201910037003)
北京市社会科学基金研究基地项目(18JDGLB026)
北京市智能物流系统协同创新中心(PXM2018_014214_000009)
北京物资学院2020年度“实培计划”项目
文摘
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。
关键词
代理重加密
同态加密
可信
执行
环境
隐私
保护
数据
传输
Keywords
proxy re-encryption
homomorphic encryption
trusted execution environment
privacy protection
data transmission
分类号
V19 [航空宇航科学与技术—人机与环境工程]
在线阅读
下载PDF
职称材料
题名
多模块ROP碎片化自动布局方法
7
作者
黄宁
黄曙光
潘祖烈
常超
机构
国防科技大学电子对抗学院
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020年第3期22-29,共8页
基金
国家重点研发计划“网络空间安全”重点专项资助项目(2017YFB0802905)。
文摘
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。
关键词
数据
执行
保护
返回导向式编程
符号
执行
碎片化布局
Keywords
data execution prevention
return-oriented programming
symbolic execution
fragmented layout
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于静态指令分配的多模块ROP自动构造方法
8
作者
黄宁
黄曙光
黄晖
邓兆琨
机构
国防科技大学电子对抗学院
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019年第6期31-38,共8页
基金
国家重点研发计划“网络空间安全”重点专项(2017YFB0802905)~~
文摘
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性.
关键词
返回导向式编程
数据
执行
保护
静态指令分配
多模块ROP
Keywords
return oriented programming
data execution prevention
static instructions assignment
multi-modules ROP
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
广西田东南华纸业被环保部作为负面典型通报
9
出处
《中华纸业》
CAS
2016年第21期12-12,共1页
文摘
近日,环境保护部向媒体通报了2016年1~9月各地《环境保护法》配套办法执行情况以及与司法机关联动的情况,及两起典型案例,其中包括广西田东南华纸业有限公式篡改污染挥在线监测数据移送案件。
关键词
通报
纸业
广西
《环境
保护
法》
环保
在线监测
数据
执行
情况
典型案例
分类号
F426.83 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
ARMv7架构下可信执行环境敏感数据保护实现方法
蒋航
董卫宇
任璐
常瑞
《信息工程大学学报》
2018
1
在线阅读
下载PDF
职称材料
2
“脸书”再遭数据泄露
《小康》
2018
0
在线阅读
下载PDF
职称材料
3
2024年网络安全技术回顾与2025年趋势展望
刘娟
桑元
《中国信息安全》
2024
0
在线阅读
下载PDF
职称材料
4
基于异常控制流识别的漏洞利用攻击检测方法
王明华
应凌云
冯登国
《通信学报》
EI
CSCD
北大核心
2014
9
在线阅读
下载PDF
职称材料
5
基于硬件的代码复用攻击防御机制综述
张军
侯锐
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018
1
在线阅读
下载PDF
职称材料
6
卫星通信全代理同态可信传输机制研究
丁毅
沈薇
李洁
程子敬
靳军
孙伽宁
《中国空间科学技术》
EI
CSCD
北大核心
2020
8
在线阅读
下载PDF
职称材料
7
多模块ROP碎片化自动布局方法
黄宁
黄曙光
潘祖烈
常超
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
8
基于静态指令分配的多模块ROP自动构造方法
黄宁
黄曙光
黄晖
邓兆琨
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019
0
在线阅读
下载PDF
职称材料
9
广西田东南华纸业被环保部作为负面典型通报
《中华纸业》
CAS
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部