蒲志強(qiáng),馮 山
(1.綿陽(yáng)師范學(xué)院 信息工程學(xué)院,四川 綿陽(yáng) 621000;2.四川師范大學(xué) 數(shù)學(xué)與軟件科學(xué)學(xué)院,四川 成都 610066)
一種基于AAA證書(shū)和身份簽名的混合認(rèn)證方法
蒲志強(qiáng)1,馮 山2
(1.綿陽(yáng)師范學(xué)院 信息工程學(xué)院,四川 綿陽(yáng) 621000;2.四川師范大學(xué) 數(shù)學(xué)與軟件科學(xué)學(xué)院,四川 成都 610066)
基于移動(dòng)IPv6結(jié)合證書(shū)認(rèn)證和身份簽名認(rèn)證,對(duì)移動(dòng)節(jié)點(diǎn)安全提出一種快速、低成本和擴(kuò)展性好的混合認(rèn)證方法.該方法綜合證書(shū)認(rèn)證和身份簽名認(rèn)證的優(yōu)點(diǎn),在認(rèn)證過(guò)程中不完全依賴于可信第三方的安全認(rèn)證,能夠?qū)崿F(xiàn)移動(dòng)節(jié)點(diǎn)與接入網(wǎng)絡(luò)的雙向認(rèn)證.并用BAN邏輯方法對(duì)提出的改進(jìn)方法進(jìn)行了分析,結(jié)果表明該方法提高了移動(dòng)節(jié)點(diǎn)的認(rèn)證效率.
移動(dòng)IPv6; 移動(dòng)節(jié)點(diǎn); 混合認(rèn)證方法; BAN邏輯方法
在移動(dòng)IPv6[1]中基于身份簽名認(rèn)證方法[2]可以避免證書(shū)認(rèn)證方案中PKI的部署[3-4],但部署PKI通用可信第三方機(jī)構(gòu)(CA)[5-6]難度大、成本高,涉及很多非技術(shù)因素.移動(dòng)節(jié)點(diǎn)跨域漫游時(shí)需要對(duì)所有AAA[7]實(shí)體的證書(shū)進(jìn)行有效管理,此時(shí)CA問(wèn)題就會(huì)變得復(fù)雜.而基于身份簽名認(rèn)證簡(jiǎn)化了密鑰的管理,采用網(wǎng)絡(luò)接入標(biāo)識(shí)符(NAI)作為用戶的公鑰,使用這種方法有效解決了基于PKI認(rèn)證方法存在的問(wèn)題,成本低,易實(shí)現(xiàn).但基于身份簽名認(rèn)證方法需要預(yù)先共享一組系統(tǒng)參數(shù),因此也限制了該方法的可擴(kuò)展性.
為提高認(rèn)證系統(tǒng)的使用效率,對(duì)一般的AAA體系結(jié)構(gòu)主要采用隨機(jī)數(shù)機(jī)制[8]、移動(dòng)節(jié)點(diǎn)的NAI作為公鑰[9]、使用橢圓曲線簽名[10]算法進(jìn)行改進(jìn).
PKG[11]為私鑰生成中心,負(fù)責(zé)為所屬管理域內(nèi)各實(shí)體的公鑰產(chǎn)生相應(yīng)的私鑰.設(shè)私鑰為s(即本系統(tǒng)的私鑰),公鑰PPKG=sp,該管理域內(nèi)共享的系統(tǒng)參數(shù)為〈p,PPKG,H1,H2〉,PKG不參與通信過(guò)程.
1) 移動(dòng)節(jié)點(diǎn)的公鑰為MN@,私鑰為SMN@=sMN@;
2) 訪問(wèn)域AAA服務(wù)器的公鑰都為AAAv@,PKG生成的私鑰為SAAAv=sAAAv@,證書(shū)私鑰為SKAAAv;
3) 家鄉(xiāng)域AAA服務(wù)器的公鑰都為AAAH@,PKG生成的私鑰為SAAAH=sAAAH@,證書(shū)私鑰為SKAAAH;
4) 家鄉(xiāng)代理的公鑰為HA@,私鑰為SHA@=sHA@.
移動(dòng)節(jié)點(diǎn)MN擁有AAAv的公鑰和自己的私鑰.
為了實(shí)現(xiàn)混合認(rèn)證,系統(tǒng)必須具備如下基本組件:
1) 可信的CA負(fù)責(zé)為每個(gè)不同管理域的PKG、AAAv和AAAH頒發(fā)證書(shū);
2) 每個(gè)管理域中有一個(gè)該管理域中所有通信實(shí)體都信任的PKG;
3) 每個(gè)管理域中的AAA認(rèn)證服務(wù)器擁有本管理域共享的系統(tǒng)參數(shù);
4) 除了上述組件以外,通信實(shí)體必須可以進(jìn)行基于身份的簽名運(yùn)算.
混合認(rèn)證的系統(tǒng)網(wǎng)絡(luò)拓?fù)潢P(guān)系如圖1所示.
在身份認(rèn)證和注冊(cè)階段,該認(rèn)證方法通過(guò)使用基于NAI的密碼體制實(shí)現(xiàn)了認(rèn)證.認(rèn)證過(guò)程如圖2所示.
實(shí)現(xiàn)過(guò)程描述:
M1=REG‖{REG}signSMN@,
REG=HoA‖CoA‖MN@‖NMN‖BU.
當(dāng)MN接收到家鄉(xiāng)代理HA代理通告消息并獲得新的轉(zhuǎn)交地址后,產(chǎn)生注冊(cè)請(qǐng)求消息REG,包括自己的家鄉(xiāng)地址HoA、新獲得的轉(zhuǎn)交地址CoA、MN@、產(chǎn)生的隨機(jī)數(shù)NMN及綁定更新請(qǐng)求BU;然后用自己的私鑰對(duì)REG簽名(基于身份簽名認(rèn)證)并和REG一起生成M1發(fā)送給AR.MN用自己的私鑰對(duì)REG進(jìn)行簽名以保證REG消息的真實(shí)性和完整性;MN產(chǎn)生的初始隨機(jī)數(shù)NMN用于保證傳輸過(guò)程中注冊(cè)消息的新鮮性.
M2=〈M1-AVP〉.
AR收到M1后,無(wú)法驗(yàn)證MN的身份和驗(yàn)證注冊(cè)請(qǐng)求消息,作為Diameter消息一個(gè)AVP封裝在M2消息中并轉(zhuǎn)發(fā)給AAAv.
M3={〈M1‖NAAAv‖CERTAAAv〉-AVP}signAAAH@.
AAAv收到AR發(fā)來(lái)的M2消息后,用Diameter協(xié)議解析取出M2中的MN@,對(duì)MN@后的域字符串和MN的家鄉(xiāng)地址進(jìn)行分析,得出MN的家鄉(xiāng)域.如果該MN是本地域的用戶,則直接經(jīng)過(guò)AAAv的驗(yàn)證計(jì)算:如果是本地用戶且認(rèn)證成功,則返回肯定的注冊(cè)結(jié)果,通知接入路由器AR此MN是合法用戶,允許使用本地網(wǎng)絡(luò)資源;如果為本地用戶,并且認(rèn)證不成功,就發(fā)回否定認(rèn)證結(jié)果,AR則禁止該MN使用網(wǎng)絡(luò)資源,在圖2中直接跳轉(zhuǎn)到7).如果分析發(fā)現(xiàn)MN為外地用戶,通過(guò)分析得到MN的家鄉(xiāng)域,把M1、AAAv新產(chǎn)生的另外一個(gè)隨機(jī)數(shù)NAAAv及AAAv的數(shù)字證書(shū)CERTAAAv一起作為Diameter消息的一個(gè)AVP,并用AAAH的證書(shū)公鑰簽名封裝在M3中轉(zhuǎn)發(fā)給家鄉(xiāng)域的AAAH.SignAAAH@是對(duì)消息的簽名(基于證書(shū)認(rèn)證),CERTAAAv是AAAv的數(shù)字證書(shū),NAAAv是AAAv新產(chǎn)生的一個(gè)隨機(jī)數(shù).
M4={〈BU‖NMN‖AS〉-AVP}signHA@.
AAAH收到M3后,用自己的證書(shū)私鑰解密M3驗(yàn)證消息的真實(shí)性和完整性(基于證書(shū)認(rèn)證),取出CERTAAAv驗(yàn)證AAAv的身份,取出M1中MN@計(jì)算并驗(yàn)證MN的身份.如果該MN是合法的且認(rèn)證成功,則生成肯定的認(rèn)證結(jié)果AS,并取出其中的BU消息,把BU和AS作為Diameter消息的一個(gè)AVP用HA的公鑰HA@簽名封裝在M4中轉(zhuǎn)發(fā)給HA.如果不是合法用戶,就生成否定認(rèn)證結(jié)果,并返回給本地域中的AAAv服務(wù)器.
M5={〈REP-AVP〉}signAAAH@,
REP={HoA‖CoA‖NMN‖BA}.
HA收到M4后用自己的私鑰SHA@解密M4(基于身份簽名認(rèn)證),得到MN的BU以及肯定的認(rèn)證結(jié)果AS,將MN此時(shí)的轉(zhuǎn)交地址CoA與家鄉(xiāng)地址HoA綁定,產(chǎn)生注冊(cè)成功應(yīng)答信息REP作為Diameter消息的一個(gè)AVP封裝并用AAAH的公鑰簽名生成M5發(fā)送給AAAH,其中REP包括MN的家鄉(xiāng)地址HoA、新獲得的轉(zhuǎn)交地址CoA、MN的初始隨機(jī)數(shù)NMN及綁定確認(rèn)消息BA.用HA的私鑰簽名,發(fā)送給AAAH.
M6={〈REP‖AS‖CERTAAAH‖NAAAv〉-AVP}signAAAv@.
AAAH用自己的私鑰SAAAH@解密M5消息,得到HA關(guān)于MN的綁定確認(rèn)應(yīng)答消息REP,連同認(rèn)證成功消息AS、AAAH的數(shù)字證書(shū)CERTAAAH和此前接收到的AAAv產(chǎn)生的隨機(jī)數(shù)NAAAv,一起作為Diameter消息的一個(gè)AVP,并用AAAv的公鑰簽名(基于證書(shū)認(rèn)證)后,封裝在M6中發(fā)送給AAAv.
M7={{BA‖NMN}signSAAAv}signMN@.
AAAv收到M6之后,用自己的私鑰解密以驗(yàn)證消息的真實(shí)性與完整性,并得到AS和REP,用NMN驗(yàn)證消息的新鮮性,并通知接入路由器MN是合法用戶允許接入當(dāng)前網(wǎng)絡(luò)使用該網(wǎng)絡(luò)資源,然后取出BA和NMN用自己的私鑰簽名,再用MN的公鑰簽名生成M7(基于身份簽名認(rèn)證),最后把消息M7發(fā)給AR.
AR收到M7之后,直接把M7轉(zhuǎn)發(fā)給MN.MN先用自己的私鑰解密消息M7,然后用AAAv的公鑰對(duì)接入網(wǎng)絡(luò)的認(rèn)證(基于身份簽名),得到綁定確認(rèn)消息和允許使用當(dāng)前網(wǎng)絡(luò),同時(shí)通過(guò)NMN驗(yàn)證了消息的新鮮性.
此過(guò)程實(shí)現(xiàn)對(duì)移動(dòng)節(jié)點(diǎn)的身份認(rèn)證,同時(shí)完成移動(dòng)節(jié)點(diǎn)與家鄉(xiāng)代理的注冊(cè).
本文主要從安全性和可行性2個(gè)方面分析所提出的混合認(rèn)證方法的性能.
4.1 安全性分析
1) 通信實(shí)體之間基于身份簽名實(shí)現(xiàn)認(rèn)證.該認(rèn)證算法是基于橢圓曲線的離散對(duì)數(shù)問(wèn)題,因此具有良好的安全性,可以有效防止安全攻擊,主要表現(xiàn)在以下2個(gè)方面:
(i) 私鑰的保密性.由IBS機(jī)制可知,任何用戶u的私鑰dID都是由它的PKG用私鑰s通過(guò)dID←sQID計(jì)算得到.對(duì)于其他用戶u′來(lái)說(shuō),只能獲得dID′←sQID′.由于解決群G1上的離散對(duì)數(shù)問(wèn)題(DLP)是困難的,u′無(wú)法計(jì)算出s,也就無(wú)法得到dID.所以,任一實(shí)體私鑰只有它的PKG知道,其他實(shí)體包括其他PKG都無(wú)法產(chǎn)生其私鑰.
(ii) 簽名的不可偽造性.用戶u的身份是ID,私鑰是dID,針對(duì)消息M的簽名
如果攻擊者通過(guò)試圖攻破IBS機(jī)制的本身達(dá)到偽造簽名在有限的時(shí)間里是不可能的,因?yàn)榻鉀Q群上離散對(duì)數(shù)問(wèn)題是困難的[12];如果攻擊者通過(guò)收集移動(dòng)節(jié)點(diǎn)的簽名消息而偽裝成新的簽名進(jìn)行重放攻擊,但由于簽名消息中攜帶了隨機(jī)數(shù)信息,驗(yàn)證者可以很容易識(shí)破這種攻擊.
2)AAAv和AAAH之間沒(méi)有進(jìn)行系統(tǒng)參數(shù)的交換,在AAAv請(qǐng)求AAAH的認(rèn)證過(guò)程中使用證書(shū)體制所提供的安全性,可以有效地保證消息的完整性和真實(shí)性,通過(guò)使用隨機(jī)數(shù)N,可以有效地實(shí)現(xiàn)消息的及時(shí)性和防止消息的重放.
3) 認(rèn)證過(guò)程中各通信實(shí)體之間不需要預(yù)先共享密鑰,能有效防字典攻擊.
4)PKG作為可信任的第三方,作用和CA相同,在整個(gè)認(rèn)證過(guò)程中不參與認(rèn)證.它采用離線方式避免某些攻擊.為防止PKG權(quán)限過(guò)大的問(wèn)題,則采用門(mén)限技術(shù)[13]能有效解決此問(wèn)題.
5) 移動(dòng)節(jié)點(diǎn)和AAAv之間的雙向認(rèn)證:AAAv通過(guò)AAAH對(duì)MN身份的真實(shí)性進(jìn)行認(rèn)證,因?yàn)橹挥幸苿?dòng)節(jié)點(diǎn)的私鑰才可以產(chǎn)生合法簽名.同樣,MN通過(guò)AAAv對(duì)消息M7的簽名進(jìn)行認(rèn)證.
6) 由于AAAv與AAAH之間是基于證書(shū)的認(rèn)證,所以它們之間的認(rèn)證是安全的.AAAH與HA屬于同一個(gè)管理域共享系統(tǒng)參數(shù),不存在交換各自的系統(tǒng)參數(shù),它們之間擁有自己的公鑰和私鑰,相互間的認(rèn)證可以通過(guò)身份簽名實(shí)現(xiàn).
7) 移動(dòng)節(jié)點(diǎn)和家鄉(xiāng)代理雙向認(rèn)證.HA借助AAAH對(duì)MN身份的真實(shí)性進(jìn)行的認(rèn)證,只有驗(yàn)證成功后才能完成移動(dòng)節(jié)點(diǎn)的注冊(cè),而MN通過(guò)綁定確認(rèn)消息對(duì)HA進(jìn)行了認(rèn)證.
8) 對(duì)消息的新鮮性采用了雙重保護(hù)機(jī)制.整個(gè)傳輸過(guò)程中消息的新鮮性保護(hù)通過(guò)MN初始產(chǎn)生的隨機(jī)數(shù)NMN實(shí)現(xiàn),AAAv到AAAH之間傳輸消息的新鮮性保護(hù)通過(guò)AAAv產(chǎn)生的隨機(jī)數(shù)NAAAv實(shí)現(xiàn).
4.2 可行性分析
1) 成本低.該方法的認(rèn)證過(guò)程只需要部署少量的基于證書(shū)的PKI,證書(shū)認(rèn)證僅限于AAA之間,而不是單個(gè)的通信節(jié)點(diǎn)之間,可以極大地減輕部署PKI中可信CA的工作量和認(rèn)證時(shí)對(duì)公鑰證書(shū)的依賴;通過(guò)采用NAI作為通信實(shí)體的公鑰,大大降低了管理密鑰給每個(gè)移動(dòng)節(jié)點(diǎn)帶來(lái)的負(fù)擔(dān);另外該方法還消除了移動(dòng)節(jié)點(diǎn)為請(qǐng)求或維護(hù)證書(shū)帶來(lái)的沉重的操作或通信負(fù)擔(dān).
2) 可操作性強(qiáng).移動(dòng)節(jié)點(diǎn)如果在家鄉(xiāng)域中,AAAH對(duì)其進(jìn)行驗(yàn)證,因?yàn)锳AAH擁有本管理域共享的系統(tǒng)參數(shù).顯然,這種認(rèn)證方式在物聯(lián)網(wǎng)中是可行的.
3) 靈活性大.某個(gè)管理域內(nèi)共享的系統(tǒng)參數(shù)更新時(shí)不必通知CA,因此增強(qiáng)了認(rèn)證系統(tǒng)的靈活性.
4) 通過(guò)該方法既可以對(duì)移動(dòng)節(jié)點(diǎn)進(jìn)行認(rèn)證,同時(shí)還能完成移動(dòng)節(jié)點(diǎn)在家鄉(xiāng)代理的注冊(cè).
BAN邏輯方法[14]使用基于知識(shí)和信念的邏輯來(lái)建立所分析認(rèn)證協(xié)議的安全需求模型,是目前為止分析認(rèn)證協(xié)議使用最廣泛的一種方法[15].BAN邏輯是一個(gè)形式邏輯模型,它假設(shè)認(rèn)證是一個(gè)完整性和新鮮度的函數(shù),并使用了邏輯規(guī)則對(duì)認(rèn)證過(guò)程進(jìn)行跟蹤.本文使用BAN邏輯方法對(duì)提出的認(rèn)證方案進(jìn)行如下分析:
1) 建立初設(shè)集合α.
(ii) AAAH|≡#(TSMN),AAAH|≡#(TSAAAv);
(iii) MN|≡#(TSMN),HA|≡#(TSMN).
2) 理想化的協(xié)議模型.
(i) MN→AAAH:TSMN,M3;
(ii) AAAH→HA:TSMN,M4;
(iii) AAAH→MN:TSMN,M7.
3) 建立協(xié)議預(yù)期目標(biāo)集合γ.
γ={HA|≡MN;AAAv|≡MN;MN|≡AAAv}.
4) 利用初始和邏輯法則分析認(rèn)證過(guò)程.
(i) AAAv?TSMN,M2.
因?yàn)锳AAv|≡#(TSMN),所以AAAv|≡#(M2)(新消息判斷公設(shè)).
(ii) AAAH?TSMN,M3.
因?yàn)锳AAH|≡#(TSMN),所以AAAH|≡(M1)(新消息判斷公設(shè)).又因?yàn)?/p>
AAAH≡AAAv|~M3,
所以
AAAH|≡|MN|~M1,
因此
AAAH|≡AAAv,AAAH|≡MN.
(iii)HA?TSMN,M4.
因?yàn)镠A|≡#(TSMN),所以HA|≡#(M4)新消息判斷公設(shè)).又因?yàn)?/p>
HA|≡AAAH|~M4,
所以HA|≡MN.
(iv)AAAv?TSAAAv,M6.
因?yàn)锳AAv|≡#(TSAAAv),所以AAAv|≡#(M6)(根據(jù)新消息判斷公設(shè)).又因?yàn)?/p>
所以AAAv|≡AAAH.又因?yàn)?/p>
AAAH|≡MN,AAAv|≡AAAH,
所以AAAv|≡MN.
(v)MN?TSAAAv,M7.
因?yàn)镸N|≡#(TSMN),所以MN|≡#(M7)(根據(jù)新消息判斷公設(shè)).又因?yàn)?/p>
MN|≡AAAH,AAAH|≡AAAv,
所以MN|≡AAAv.
4) 推導(dǎo)出最終目標(biāo)集合γ′.
γ′={HA|≡MN;AAAv|≡MN;MN|≡AAAv},
本文設(shè)計(jì)了一種在移動(dòng)IPv6中基于AAA證書(shū)和身份簽名的混合認(rèn)證方法,給出了具體的認(rèn)證過(guò)程和性能分析,最后通過(guò)BAN形式化分析對(duì)該方案的可行性進(jìn)行了分析.雖然此種方法解決了移動(dòng)IPv6中對(duì)MN跨管理域的認(rèn)證問(wèn)題,但還是需要有少量CA、PKI和PKG的支持,而且要求移動(dòng)節(jié)點(diǎn)具有較強(qiáng)的計(jì)算能力,因?yàn)楹灻万?yàn)證都需要較大的計(jì)算量.另外,針對(duì)每個(gè)域的PKG權(quán)限過(guò)大問(wèn)題,雖然目前已提出了具體的解決方案[16-17],但還不是理想的方法,接下來(lái)的工作中還需要對(duì)此進(jìn)行更深入的研究.
[1] JOHNSON D,PERKING C,ARKKO J.RFC 3775,mobility Support in IPv6[S].[S.I.]:IETF,2004.
[2] YI X.An identity-based signature scheme from the Weil pairing[J].IEEE Commun Lett,2003,7(2):76-78.
[3] GUTTMAN P.PKI:it’s not dead,just resting[J].IEEE Computer,2002,35(8):41-49.
[4] 袁衛(wèi)忠,王德強(qiáng),茅兵,等.公鑰基礎(chǔ)設(shè)施的研究與進(jìn)展[J].計(jì)算機(jī)科學(xué),2004,31:82-88.
[5] GENTRY C.Certificate-based encryption and the certificate revocation problem[C]//Proc of Eurocrypt.Berlin:Springer-Verlag,2003:272-293.
[6] 關(guān)振勝.公鑰基礎(chǔ)設(shè)施PKI及其應(yīng)用[M].北京:電子工業(yè)出版社,2008.
[7] PERKINS C.Mobile IP joins forces with AAA[J].IEEE Personal Commun,2000,7(4):59-61.
[8] BONEH D,FRANKLIN M.Identity based encryption from the Weil pairing[C]//Proc of the Crypto 2001.LNCS 2139.Berlin:Springer-Verlag,2001:213-229.
[9] 田野.基于身份密碼學(xué)的MIPv6安全切換研究[D].中國(guó)科學(xué)院計(jì)算技術(shù)研究所,2006:59-74,101-120.
[10] HASKIN F.Efficient identify based signature schemes based on pairings[C]//Selected Area in Cryptography 2002.LNCS 2595.Heidelberg:Springs-Verlag,2003:310-324.
[11] SHAMIR A.Identity-based cryptosystems and signature schemes[C]//Advances in Cryptology-Crypto 1984,LNCS196.Berlin:Springer-Verlag,1984:47-53.
[12] CHA J,CHEON J.An identity-based signature from gap Diffie-Hellman groups[C]//Proc of the PKC 2003.LNCS 2567.Heidelberg:Springer-Verlag,2003:18-30.
[13] CAI D,HE X,HAN J.Tensor space model for document analysis[C]//Proc of the 29th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval.New York:ACM Press,2002:625-626.
[14] MICHAEL BURROWW.A logic of cryptographic[J].ACM Transactions on Computer Systems,1990,8(1):18-36.
[15] 卿斯?jié)h.安全協(xié)議[M].北京:清華大學(xué)出版社,2005:112-116.
[16] GENTRY C,SILVERBERG A.Hierarchical ID-based cryptography[C]//Advances in Cryptology-Asiacrypt’02.LNCS2501.Berlin:Springer-Verlag,2006:548-566.
[17] 張龍軍,莫天慶,趙李懿.基于無(wú)證書(shū)簽密的代理移動(dòng)IPv6 認(rèn)證方案[J].計(jì)算機(jī)應(yīng)用研究,2012,29(2):640-643.
(編輯 李德華)
A Mixed Authentication Method Based on AAA Certificate and Identity Signature
PU Zhiqiang1,FENG Shan2
(1.SchoolofInformationEngineering,MianyangTeachers’College,Mianyang621000,Sichuan;2.CollegeofMathematicsandSoftwareScience,SichuanNormalUniversity,Chengdu610066,Sichuan)
A mixed authentication method of mobile node security which is fast,low-cost and extensible is proposed based on the mobile IPv6,certificate and identity signature authentication.The advantages of this method are as follows: firstly,the advantages of certificate and identity signature authentication have been integrated in the method.Secondly,the bidirectional authentication between mobile node and access network can be achieved.At last,a formally analysis of this method has been finished under BAN logical system which shows that the authentication efficiency of the mobile node can be improved.
mobile IPv6; mobile node; mixed authentication method; BAN logical system
2016-01-07
四川省教育廳自然科學(xué)基金(13ZB0125)
蒲志強(qiáng)(1975—),男,講師,主要從事網(wǎng)絡(luò)信息安全的研究,E-mail:pzq999@mnu.cn
TP393
A
1001-8395(2017)02-0267-05
10.3969/j.issn.1001-8395.2017.02.020