最新刊期

    2009 55 1

      研究论文_计算机科学

    • 徐开勇,徐宁
      2009, 55(1): 1-6.
      摘要:基于信任管理引擎的信任管理模型,提出了信任管理是信任意向的获取、评估和实施的新定义,并应用于已有的一个新型网格安全信任体系架构(NGST)中,将网格环境划分为多个自治域,每个自治域由一个信任代理处理本域所有信任关系的问题.在此环境下建立了域内信任管理模型,给出了安全性的形式分析与证明,利用凭证访问策略来保护协商双方的安全凭证中的敏感信息.结果表明,本文提出的信任管理模型是安全的,具备很好的自治性,并且能有效地将不良行为较多实体逐出自治域.  
      关键词:网格;信任管理;行为信任;身份认证;可信计算   
      34
      |
      257
      |
      6
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131385 false
      发布时间:2021-04-02
    • 王凤英,王振友,程震,巩秀刚
      2009, 55(1): 7-10.
      摘要:提出了基于模糊综合控制的UCONF(usage control fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制.  
      关键词:UCONF模型;模糊综合控制;可信度;使用控制;引用监视器   
      51
      |
      76
      |
      5
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131482 false
      发布时间:2021-04-02
    • 朱智强,余发江,张焕国,严飞
      2009, 55(1): 11-16.
      摘要:在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  
      关键词:信息安全;系统安全;可信计算平台(TCP);可信平台模块(TPM)   
      69
      |
      579
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8132742 false
      发布时间:2021-04-02
    • 杨华,潘琢金,董燕举,夏秀峰
      2009, 55(1): 17-21.
      摘要:在总结各种体系结构级容错措施的技术特点以及目前的研究现状和发展趋势的基础上,论述了冗余多线程(RMT)体系结构研究的时代背景、典型架构设计方法和存在的问题,以及今后研究的方向和发展趋势.提出了今后应该从资源分配和线程调度的角度对RMT进行研究,提升其整体处理能力,包括:提高RMT的容错能力;降低容错运行所需要的软、硬件代价;以及提高资源利用的效率和公平性,缓解多线程并行对资源需求的巨大压力.  
      关键词:冗余多线程;容错;体系结构;可靠性   
      34
      |
      167
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8132107 false
      发布时间:2021-04-02
    • 唐为民,高兰,彭双和,韩臻,沈昌祥
      2009, 55(1): 22-26.
      摘要:为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展到操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  
      关键词:可信计算;可信平台模块;可移动;安全   
      64
      |
      253
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131465 false
      发布时间:2021-04-02
    • 常朝稳,徐国愚,刘晨,王玉桥,覃征
      2009, 55(1): 27-30.
      摘要:针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.  
      关键词:可信计算;远程证明;可信计算模块(TPM);批处理;远程证明效率   
      62
      |
      139
      |
      6
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131513 false
      发布时间:2021-04-02
    • 李昊,冯登国,陈小峰
      2009, 55(1): 31-34.
      摘要:提出了一种有效的可信密码模块符合性测试方法,给出了衡量指标,并按照该指标对测试进行了测试分层,利用可信密码模块(TCM)内部命令的依赖关系建模获取测试用例.由于该方法分别在功能层采用扩展有限状态机模型、在命令层采用等价类划分法获取测试用例,所以能对现有TCM产品实施更加完备的符合性测试.测试结果表明:与其他TCM测试方法相比,本测试方法具有较高的测试效率,能够发现更多产品不符合标准带来的问题.  
      关键词:可信密码模块;符合性测试;扩展有限状态机模型;等价类测试   
      59
      |
      234
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131528 false
      发布时间:2021-04-02
    • 黄江洪,向阳霞,章立生,谢应科,韩承德
      2009, 55(1): 35-40.
      摘要:针对硬件实现的纠1位错检2位错(SEC-DED)的编码用于内存的保护时纠错能力有限的问题,提出了一种软硬件协同的检错纠错(EDAC)编码方法.在硬件对水平方向的每个字进行SEC-DED编码的基础上,该方法在软件上对垂直方向的每个位片进行奇偶编码,并通过软硬件协同的方式来发现并纠正内存位翻转错误.相对于纯硬件的EDAC方法而言,该方法能纠正更多的内存位翻转错误,并且无需增加硬件资源开销.理论分析和实验结果表明,内存在软硬件协同EDAC保护下的可靠性比在纯硬件EDAC保护下的可靠性具有一定程度的提高.  
      关键词:检错纠错;软硬件协同;位翻转;可靠性   
      126
      |
      188
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131937 false
      发布时间:2021-04-02
    • 张明武,杨波,禹勇
      2009, 55(1): 41-44.
      摘要:针对信任二值性问题,给出了基于委托的信任模型和主观信任模型的信任系统的形式化描述,分析了信任系统中信任的传递和聚合的基本规则,提出并实现了信任传播过程中传递和聚合的计算模型,该模型通过基于证据的D-S(Dempter-Shafer)理论来表达信任度,支持对不同等级的精确度和对未知不确定性的描述,实现了对信任目标的不可知性处理和量化计算.仿真结果显示:当多推荐路径聚合时,该模型可以减小信任的不确定概率从而增加信任的可知性,对模糊投票有较好的处理,可有效地抑制Sybil和Whitewashing等攻击.  
      关键词:信任管理;D-S理论;策略;信任传播   
      59
      |
      239
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131582 false
      发布时间:2021-04-02
    • 户家富,李立新,周雁舟,李福林
      2009, 55(1): 45-48.
      摘要:针对现有可信计算中远程证明方案的不足,将虚拟机技术和策略相结合,提出并实现了一种新的远程证明框架.该框架在用户终端构建可信虚拟机向应用系统提供可信的执行环境,服务方可以制定灵活、细粒度的策略,并借助于可信虚拟机来分发和执行这些策略,从而保证终端平台的行为符合服务方的要求.通过相关分析和模拟实验,结果表明:该框架可以开放地允许更多的软件实体接入,并具有良好的实时性、动态性、灵活性,真正实现了基于行为的远程证明.  
      关键词:远程证明;虚拟机;策略;行为;语义   
      59
      |
      186
      |
      7
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131452 false
      发布时间:2021-04-02
    • 李福林,李立新,周雁舟,徐宁
      2009, 55(1): 49-52.
      摘要:将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  
      关键词:公钥基础设施;数字证书;可信计算;可信计算平台;统一认证   
      102
      |
      496
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131666 false
      发布时间:2021-04-02
    • 朱耀铠,任江春,王志英,马俊
      2009, 55(1): 53-56.
      摘要:提出并实现了基于Windows NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证、数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中.通过权限认证的可信用户只能访问相应权限的档案;木马和病毒无法对关键档案进行访问;脱离可信环境的档案由于无法进行认证将无法使用,从而实现了对关键档案的保护.测试结果表明,该系统能够很好地满足关键档案机密性、完整性以及防泄漏等需求,具有较好的可行性和实用性.  
      关键词:环境可信;关键档案保护;环境可信验证;数据完整性;透明加解密   
      54
      |
      109
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131426 false
      发布时间:2021-04-02
    • 刘毅,沈昌祥
      2009, 55(1): 57-61.
      摘要:针对目前可信软件栈(TSS)规范的应用兼容性问题,提出了TSS命令改进方案,使之能够支持多种密码算法的可信平台模块.通过对TSS体系结构和组成的分析,重点描述了可信服务提供层(TSP)和可信核心服务层(TCS)的功能和接口特点,并以典型的可信平台模块(TPM)命令为例,通过句柄映射和函数输入输出参数的调整,增加TCS命令解释功能,改进TSS兼容性,使得TSS在不修改上层应用的情况下能兼容多种密码方案,达到应用兼容的目标.  
      关键词:可信平台模块;可信软件栈(TSS);兼容性   
      83
      |
      353
      |
      5
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131555 false
      发布时间:2021-04-02
    • 郭建胜,沈林章,张锋
      2009, 55(1): 62-66.
      摘要:针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了ICBGCM算法在已知图像攻击下是不安全的.  
      关键词:密码分析;等效密钥攻击算法;仿射特性;广义混沌Cat映射;混沌密码   
      80
      |
      149
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8132093 false
      发布时间:2021-04-02
    • 杨晓元,苏光伟,张敏情
      2009, 55(1): 67-70.
      摘要:针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中.在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合的某个子集中,从而减少含密图像被攻击者发现的几率,并且在算法中使用加密手段抵抗密码分析者的攻击.分析表明,本文提出的基于Kerckhoffs原则的图像隐密算法可以提高隐密的安全性,保证秘密信息不被攻击者获得.  
      关键词:图像隐密;Kerckhoffs原则;密码学   
      81
      |
      148
      |
      3
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131439 false
      发布时间:2021-04-02
    • 宋军,张焕国,王丽娜
      2009, 55(1): 71-74.
      摘要:采用线性逼近的思想,提出了一种基于Hamming距离的遗传算法适应度函数模型.在此基础上,利用遗传算法对16轮数据加密算法的不同模式长度的部分密钥进行了定量的对比分析实验,对6轮数据加密算法进行演化分析可获得21 bit的未知密钥.结果显示:适应度函数设计与密码分析对象的安全强度是影响演化密码分析效果的关键因素;由于演化技术是有指导的随机性或概率性技术,在一定数量的实验中,运行时间和成功率存在较明显差异;在一定程度上增大种群规模,明密文数量或演化代数能够取得更好的分析效果.  
      关键词:密码分析;演化计算;演化分析;线性逼近   
      58
      |
      193
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131371 false
      发布时间:2021-04-02
    • 陈文略,胡志华
      2009, 55(1): 75-78.
      摘要:提出了一种基于非对称逆布局模式表示的彩色图像表示方法.该方法采用彩色图像的二进制位平面分解方法,把彩色图像变成具有非对称逆布局模式的二值图像.在此基础上,根据二值图像的特性,设计了一种新的利用奇异值分解的嵌入水印算法,解决了二值图像的水印嵌入数量小,容易被检测的难题.实验表明:该算法操作简单,存储空间小,能有效地抵抗各种攻击,同时具备较强的理论基础和适用性.  
      关键词:非对称逆布局模式的表示模型;奇异值分解;数字水印;嵌入   
      47
      |
      121
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131611 false
      发布时间:2021-04-02
    • 刘锋,李舟军,周倜
      2009, 55(1): 79-84.
      摘要:为了明确安全协议分析和验证中所必需的参与者个数的上确界,改进了基于Horn逻辑的踪迹模型,在该模型中增加了策略向量,描述了攻击者对消息的截留能力以及消息接收的不确定性;提出了在Herbrand域和Herbrand基上的映射,该映射将潜在无穷的参与者限制在有穷的个体内;使用该映射给出了分析安全协议的保密性所必需的参与者个数的上确界n(φ),定义了语义保持.结果显示,对于安全协议的任意安全性质,若其Horn子句与协议程序在影射后保持原来的语义关系,则可以得出分析该性质所必需的参与者个数的上确界.  
      关键词:安全协议;安全性质;逻辑程序;映射   
      40
      |
      82
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131692 false
      发布时间:2021-04-02
    • 张玉臣,王亚弟,刘璟,马自堂,周雁舟,李晓
      2009, 55(1): 85-88.
      摘要:分析了当前Ad Hoc网络密钥管理方面的若干方案,根据椭圆曲线密码体制(ECC)可以使用较短的密钥满足较高的安全性需求特点,提出了一种新的基于ECC的分布式密钥管理方案,详细给出了该方案包括主密钥产生、新节点加入和私钥产生等在内的具体实施步骤,并以证书更新服务为例对证书服务性能进行了模拟测试.结果表明,该方案具有较高的安全性,证书服务的有效性和较好的鲁棒性.  
      关键词:AdHoc网络;密钥管理;椭圆曲线密码算法   
      52
      |
      300
      |
      8
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131358 false
      发布时间:2021-04-02
    • 李松,王丽娜,余荣威,匡波
      2009, 55(1): 89-92.
      摘要:通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法.该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了最终生成协议为最优解.实验结果显示:由于在协议生成过程中,同时进行了该协议的安全验证,能很好地保证所涉及协议的正确性和安全性,表明该方法具有较强的可行性和适用性.  
      关键词:安全协议;演化计算;自动化设计;SVO逻辑   
      50
      |
      145
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131638 false
      发布时间:2021-04-02
    • 刘新平,蒋华
      2009, 55(1): 93-96.
      摘要:针对目前视频认证方案尚不能检测突发的位错误等问题,提出并实现了一种MPEG-4标准的视频精确认证方案,通过对I帧像素进行汉明码编码,结合环面自同构和位旋转进行篡改证明,在增强安全性的同时,对被篡改区域进行定位和恢复.实验结果表明,该方案能有效消除突发的位错误,进行像素级别的完整性认证,篡改定位效果好,恢复精度高,对精确认证、视频抗干扰有较好的可行性和实用性.  
      关键词:汉明码;MPEG-4;像素;视频认证;篡改   
      79
      |
      111
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131655 false
      发布时间:2021-04-02
    • 蒋铭,孙水发,汪京培,郑胜
      2009, 55(1): 97-100.
      摘要:提出了一种新的灰度级数字图像水印算法,首先对灰度级水印图像进行位平面分解得到水印序列,利用伪随机序列对水印进行调制,以增强水印的安全性,然后对载体图像进行小波分解,并利用视觉掩蔽特性对小波系数进行量化嵌入水印信息.新算法中视觉隐蔽阈值与宿主图像相关,具有自适应性;提取水印时不需要载体图像,具有盲检测性.实验结果表明,该算法在保证嵌入水印后图像较好感知质量的情况下,对压缩、加噪、滤波等失真测试仍然具有较好的鲁棒性.  
      关键词:灰度级水印;视觉模型;小波变换;位平面分解   
      40
      |
      214
      |
      2
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131409 false
      发布时间:2021-04-02
    • 周学广,张焕国
      2009, 55(1): 101-104.
      摘要:研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典的中文字符串匹配算法存在的问题,使得包含这类算法的内容安全过滤/网络入侵检测手段失效,完成了恶意夹杂字符的中文关键词匹配.结果表明,用柔性中文字符串匹配方法能较好地解决恶意夹杂字符的字符串匹配难题,对遭受中文主动干扰过的网页能进行有效地安全防护.  
      关键词:中文主动干扰;柔性串匹配;算法;内容安全;信息安全   
      75
      |
      155
      |
      7
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8132119 false
      发布时间:2021-04-02
    • 王潮,应仲平,王海玲,林强
      2009, 55(1): 105-108.
      摘要:根据蚁群算法的自组织性、分布式计算以及正反馈与无线网状网路由问题有着惊人相似的特点,提出了基于蚁群算法的无线网状网安全路由算法.在该算法中引入基于模糊理论的信任评估模型,使前向蚂蚁在选择下一跳之前,先对节点进行信任评估,用来检测恶意节点,阻止恶意节点的主动攻击.分析结果表明,该算法能满足无线网状网负载均衡的要求,保障无线网状网路由安全.  
      关键词:无线网状网;安全路由;信任评估;蚁群算法;模糊理论   
      30
      |
      390
      |
      1
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131598 false
      发布时间:2021-04-02
    • 唐成华,余顺争
      2009, 55(1): 109-112.
      摘要:为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  
      关键词:安全保障;安全策略;网络安全;完备性;正确性   
      39
      |
      251
      |
      5
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131396 false
      发布时间:2021-04-02
    • 周仁杰,王慧强,梁颖
      2009, 55(1): 113-116.
      摘要:针对网络安全态势感知的信息获取问题,设计并实现了一种面向特定服务的安全传感器.给出了基于服务指标需求的安全状态数据分类,通过对流量、性能、配置文件等数据的采集与分析处理,生成以多元组形式表示的网络安全事件,并通过安全事件之间的时序关联分析,达到对网络服务可用性与性能变化衡量的目的.实例验证结果表明,该安全传感器能够收集和处理来自特定服务的安全数据并能准确反映服务状态变化,具有较好的可行性和实用性.  
      关键词:网络安全;态势感知;网络服务;安全传感器   
      34
      |
      306
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131679 false
      发布时间:2021-04-02
    • 沈金波,许力,张美平,张依惠
      2009, 55(1): 117-120.
      摘要:通过把网络划分为多个六边形区域,每个节点预先存储多个子密钥空间中的密钥信息,采用基于组的部署方式,提出了一种新的基于分簇结构的无线传感器网络密钥预分配方案.该方案能够动态更新节点的密钥,从而解决了由于节点被捕获所导致的密钥连通性下降和密钥更新通信开销大等问题.性能分析和仿真结果表明,与现有的密钥预分配方案相比,该方案可以确保任意两个相邻节点之间都能够建立一个惟一的对密钥,节点所需的密钥存储空间减少,密钥建立和更新所需的通信开销很小,网络的抗攻击能力得到较大提高.  
      关键词:无线传感器网络;密钥预分配;对密钥;分簇   
      67
      |
      233
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131539 false
      发布时间:2021-04-02
    • 张磊,王丽娜,王德军
      2009, 55(1): 121-124.
      摘要:针对Web网站中网页内容的安全性问题,提出了一种网页防篡改的系统模型,给出了该系统模型的设计和工作机制及其实现方法.采用内核驱动防篡改技术和核心内嵌技术,解决了网页被非法篡改时自动恢复和实时监控的问题,同时记录下篡改行为日志和Web日志信息.与传统网页发布相比,该系统模型在用户非法篡改网页时,能有效地对篡改行为进行阻止和及时地恢复.测试结果表明,该系统模型对篡改者具有追踪定位的能力,能防止非法篡改的页面被公众浏览.  
      关键词:篡改;网页保护;内核驱动   
      63
      |
      508
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131568 false
      发布时间:2021-04-02
    • 董晓梅,赵枋,李晓华,于戈,申德荣
      2009, 55(1): 125-128.
      摘要:针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法.该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保留这种信息.接收方节点通过验证水印信息来判断数据的可靠性,一旦检测到了水印信息则进行存储和转发,使水印信息的数据不被丢弃.通过分析和实验验证,结果表明:该算法可以有效地验证数据的可靠性,水印信息在数据抽样和汇总中不被破坏,具有较好的可行性和实用性.  
      关键词:无线传感器网络;数字水印;数据安全;嵌入;检测   
      64
      |
      368
      |
      4
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 8131499 false
      发布时间:2021-04-02
    批量引用
    0