夏 輝 吳 鵬
(沈陽師范大學(xué)軟件學(xué)院 遼寧 沈陽 110034)
?
基于流密碼加密的RFID雙向認(rèn)證協(xié)議的研究
夏 輝 吳 鵬
(沈陽師范大學(xué)軟件學(xué)院 遼寧 沈陽 110034)
針對目前RFID系統(tǒng)難以抵抗各種網(wǎng)絡(luò)攻擊,如偽造標(biāo)簽攻擊,無抵抗嗅探能力等,并且很多無源RFID標(biāo)簽,存儲(chǔ)容量和計(jì)算能力較差,這些標(biāo)簽都無法使用高級的加密算法,如非對稱加密算法。本文分析了很多現(xiàn)存的主流RFID標(biāo)簽的認(rèn)證加密協(xié)議,推出一種全新的可以抵御服務(wù)攻擊的RFID雙向認(rèn)證協(xié)議。該認(rèn)證協(xié)議是基于密鑰動(dòng)態(tài)更新和流密碼加密方式設(shè)計(jì)的,它的健壯性、安全性、效率會(huì)更好。通過實(shí)驗(yàn)比較各個(gè)認(rèn)證協(xié)議的安全性。實(shí)驗(yàn)表明,在同等條件下,比較幾種協(xié)議被攻擊的次數(shù),提出的雙向認(rèn)證協(xié)議安全性更好。
流密碼 雙向認(rèn)證 電子標(biāo)簽 安全 認(rèn)證協(xié)議
RFID[1]是一種無線射頻識(shí)別技術(shù),它無需和獲取數(shù)據(jù)的對象進(jìn)行接觸,通過頻率信號(hào)和無線傳感技術(shù)獲取所需要的相關(guān)數(shù)據(jù)。RFID對信號(hào)進(jìn)行識(shí)別不需要人力監(jiān)控和參與,免除人們工作在各種惡劣環(huán)境。伴隨著互聯(lián)網(wǎng)和電子通信技術(shù)的不斷發(fā)展,RFID標(biāo)簽也越來越多地應(yīng)用于工業(yè)、農(nóng)業(yè)等各個(gè)行業(yè)領(lǐng)域,由于業(yè)務(wù)需要,低成本而且運(yùn)算及儲(chǔ)存能力較強(qiáng)的同步密鑰標(biāo)簽逐漸成為主流。對于這些RFID標(biāo)簽,通常使用某些加密方式來抵御外界攻擊。一些相關(guān)專家學(xué)者提出了一些加密協(xié)議,如Hash鏈[16]、Hash-Lock協(xié)議[15-17]等協(xié)議、LCAP協(xié)議[18-20]等,但這些協(xié)議都存在著被網(wǎng)絡(luò)攻擊的安全隱患。
(1) Hash-Lock加密協(xié)議
在Hash-Lock協(xié)議中,使用metaID替換實(shí)際的標(biāo)記Tag ID。如圖1所示的Hash-Lock協(xié)議流程,閱讀器讀取的Tag標(biāo)簽MetaID不是真正的Tag ID,通過這樣的方法來減少信息的盜取,然而每次標(biāo)簽回應(yīng)給數(shù)據(jù)庫和閱讀器的都是同一個(gè)信息,這樣才能保證兩次回應(yīng)的是同一標(biāo)簽。這樣做雖然便于閱讀器識(shí)別標(biāo)簽,但是同樣也給盜竊者創(chuàng)造了復(fù)制標(biāo)簽信息的機(jī)會(huì)。因此從這個(gè)角度來看,Hash-Lock協(xié)議的安全性存在著漏洞。
圖1 Hash-Lock協(xié)議加密過程
(2) 隨機(jī)化Hash-Lock協(xié)議
由于Hash-Lcok協(xié)議標(biāo)簽回復(fù)給閱讀器信息的固定化而使其表現(xiàn)出不安全性,隨機(jī)化Hash-Lock協(xié)議[11-15]在這方面有所改進(jìn),它的主要特征是標(biāo)簽Tag回復(fù)信息MeataID不是固定而是隨機(jī)變化的。如圖2所示。標(biāo)簽對閱讀器的回饋是一個(gè)隨機(jī)數(shù)rk,并輸出rk,H(IDk‖rk)。H是Hash函數(shù),‖表示級聯(lián)。當(dāng)閱讀器接受完所有隨機(jī)數(shù)和rk,H(IDk‖rk)后,根據(jù)所有的rk和數(shù)據(jù)庫中的IDk計(jì)算Hash值,如果得到的Hash值和標(biāo)簽發(fā)送的Hash值相匹配,則數(shù)據(jù)庫將IDk返回給閱讀器。該技術(shù)來帶來了一定的安全性能,還實(shí)現(xiàn)了標(biāo)簽與閱讀器的雙向認(rèn)證。但由于每次閱讀器詢問后標(biāo)簽都要重新搜索數(shù)據(jù),并且更新標(biāo)簽值,因此計(jì)算量非常大,當(dāng)遇到大規(guī)模的計(jì)算和數(shù)據(jù)更新時(shí),會(huì)使得該協(xié)議速度非常慢,甚至經(jīng)常會(huì)出現(xiàn)系統(tǒng)“死機(jī)”現(xiàn)象。
圖2 隨機(jī)Hash-Lock協(xié)議加密過程
(3) O-FRAP協(xié)議
O-FRAP協(xié)議[9-10]是一種密鑰在認(rèn)證后被更新的協(xié)議,該協(xié)議保證前向可靠,很難被跟蹤。由于隨機(jī)數(shù)r和服務(wù)器的共享密鑰是綁定在一起的,這樣保證后臺(tái)數(shù)據(jù)庫與標(biāo)簽的數(shù)據(jù)同步。每次查詢都要對所有數(shù)據(jù)庫的各個(gè)記錄進(jìn)行認(rèn)證和比對,這樣就會(huì)使攻擊者復(fù)制射頻Tag與閱讀器的信息,造成后臺(tái)服務(wù)器可能遭受外界的入侵。同時(shí),由于Tag隨機(jī)數(shù)和密鑰并不是同步的,那么就會(huì)給偽造者進(jìn)行同步偽造,在隨機(jī)書和密鑰同步前進(jìn)行偽造攻擊,那么就可以使得偽密鑰和隨機(jī)書進(jìn)行更新,從而攻擊了系統(tǒng)。
從上面的所描述的三種RFID加密協(xié)議來看,目前還沒有一個(gè)計(jì)算簡單、安全性強(qiáng)并且成本較低的安全協(xié)議。然而現(xiàn)在許多RFID系統(tǒng)應(yīng)用廣泛,隨著互聯(lián)網(wǎng)的不斷滲透,服務(wù)器不斷通信,攻擊者會(huì)偽造RFID標(biāo)簽來攻擊和入侵服務(wù)器,因此,本文提出了一個(gè)安全協(xié)議解決這個(gè)問題。
流密碼加密算法[5-8]是對稱加密算法的一種,加密和解密雙方使用的是相同的密鑰,明文數(shù)據(jù)每次和密鑰數(shù)據(jù)流[2-4]順次對應(yīng)加密,從而得到秘聞數(shù)據(jù)流。具體變化過程如圖3所示。流密碼加密過程如下所示:
ci=Eki(mi)i=1,2,…,n
(1)
其中明文流為:M=m1,m2,…,mn,密鑰流為:K=k1,k2,…,kn,由式(1)得到密文流:C=c1,c2,…,cn其解密過程如下所示:
mi=Dki(mi)i=1,2,…,n
(2)
Ek是加密函數(shù),Dk是Ek反變換。最后的密文是由密鑰發(fā)生器輸出的位序列:k1,k2,…,kn和明文序列m1,m2,…,mn進(jìn)行異或運(yùn)算產(chǎn)生的結(jié)果。如式(3)所示:
ci=mi⊕ki
(3)
同樣解密時(shí),密文序列與密文流進(jìn)行異或運(yùn)算,從而可以得到明文密鑰,如下所示:
mi=ci⊕ki
(4)
圖3 流密碼加密與解密流程
本協(xié)議設(shè)計(jì)原則時(shí)首先考慮到標(biāo)簽的安全性,其次考慮到成本,同時(shí)兼顧到運(yùn)算、存儲(chǔ)能力較好的RFID標(biāo)簽。對于這種標(biāo)簽,本文使用一些有效加密措施來抵御外來的服務(wù)攻擊。
3.1 設(shè)計(jì)思路
本文采納了隨機(jī)Hash-Lock協(xié)議的優(yōu)點(diǎn),采用了流密碼加密結(jié)合偽隨機(jī)生成函數(shù)PRNG()方法,設(shè)計(jì)了一個(gè)較為保密的認(rèn)證協(xié)議。其主要思路為,每一個(gè)標(biāo)簽和服務(wù)器都使用兩個(gè)密鑰:公共密鑰kc與私有密鑰kt,公共密鑰用來識(shí)別閱讀器和標(biāo)簽是否合法,這個(gè)值相對來說是固定的;然而私有的密鑰kt在認(rèn)證的過程中進(jìn)行更新和變化。協(xié)議認(rèn)證第一步:閱讀器、標(biāo)簽,以及服務(wù)器上的密鑰流產(chǎn)生器會(huì)產(chǎn)生初始密鑰kc和kt。第二步:就可以利用流密碼加密過程的異或運(yùn)算來進(jìn)行加密二進(jìn)制明文,并且每個(gè)密鑰流產(chǎn)生器都是采用相同算法。
3.2 協(xié)議加密過程
本文提出協(xié)議的認(rèn)證過程可見圖4所示流程,主要可以由下面幾個(gè)步驟來描述:
Step1 標(biāo)簽Tag進(jìn)入到閱讀器可讀范圍內(nèi)后,閱讀器會(huì)發(fā)送一個(gè)Query信號(hào)給Tag。閱讀器收到信號(hào)后會(huì)產(chǎn)生一個(gè)與ID位數(shù)相同的隨機(jī)數(shù)rt,然后把這個(gè)隨機(jī)數(shù)rt發(fā)送給閱讀器。
Step2 當(dāng)閱讀器收到Tag發(fā)送數(shù)據(jù)后,同時(shí)也會(huì)生成一個(gè)隨機(jī)數(shù)rr,并與接收的rt一同傳送到服務(wù)器S,接著服務(wù)器S就去連接rr與rt:b=rt‖rr;最后利用kc來加密b:c=kc(b),而且把c傳回到閱讀器。
Step5 首先服務(wù)器s將收到的a和rt進(jìn)行異或運(yùn)算n=a⊕r,將它記作kc(ID),然后利用n作為查詢條件,從數(shù)據(jù)庫中搜索標(biāo)簽的記錄,然后從這些記錄中去找尋標(biāo)簽對應(yīng)的ID和私有密鑰kt:(ID,kt)←D.query(n)。具體 過程見下面三個(gè)步驟:
(1) 使用密鑰kt進(jìn)行加密rt:d′=kt(rt)。然后來判定d和d′是否相同,如果這兩個(gè)值相同,那我們認(rèn)定Tag合法,就可以通過此認(rèn)證,接著再執(zhí)行Step2;假如這兩個(gè)值不相同,則先執(zhí)行Step2,然后重新執(zhí)行Step1。
(2) 同樣使用Tag更新方法來更新密鑰kt:k″t=PRNG(kt)。
(3) 使用k″t來對數(shù)據(jù)庫記錄:D.update(k″t)進(jìn)行更新,生成隨機(jī)數(shù)rs,用k″t加密:h=kt(rs),把h和rs傳給閱讀器。
圖4 本文RFID安全認(rèn)證協(xié)議流程
3.3 協(xié)議安全性理論分析
本文提出的協(xié)議比傳統(tǒng)的RFID加密方法具有更好的安全性,這是因?yàn)椋?/p>
(1) 本協(xié)議中, ID都是使用加密傳輸?shù)?,盜聽者在不知道密鑰kc的情況下是無法得到ID的,并且必須知道密鑰kt方可通過認(rèn)證。
(2) 本文協(xié)議中,PRNG隨機(jī)化函數(shù)每一次認(rèn)證都會(huì)更新密鑰,并且PRNG函數(shù)是單向函數(shù),即使保存在標(biāo)簽的密鑰kt丟失了,攻擊者也找不出舊密鑰kt,因此保證了前向安全性。
(3) 非法用戶可以阻斷協(xié)議中Step3發(fā)起的通信會(huì)話,這樣就導(dǎo)致服務(wù)器更新了密鑰kt,然而標(biāo)簽卻沒有更新其存儲(chǔ)的密鑰kt,服務(wù)器與標(biāo)簽會(huì)失去同步。協(xié)議中沒有使用在數(shù)據(jù)庫和標(biāo)簽中存儲(chǔ)兩個(gè)新舊密鑰,而是在服務(wù)器端重復(fù)使用PRNG函數(shù)來更新密鑰kt,用來認(rèn)證標(biāo)簽以防止數(shù)據(jù)不同步。
(4) 在協(xié)議中,由于ID在傳送過程中都用密鑰kc加密的形式傳送,攻擊者就不能算出a與m,所以攻擊者就不能假冒服務(wù)器和標(biāo)簽,雖然攻擊者可以通過某種途徑得到一個(gè)標(biāo)簽的密鑰kc,協(xié)議就會(huì)暴露它的標(biāo)簽ID,然而驗(yàn)證標(biāo)簽和服務(wù)器的過程都需要密鑰kt,并且不斷更新的密鑰kt是極難得到的,因此本協(xié)議可以有效防止偽造服務(wù)器與標(biāo)簽的攻擊。
4.1 模擬實(shí)驗(yàn)環(huán)境
本實(shí)驗(yàn)采用ACE[21]軟件包進(jìn)行設(shè)計(jì)仿真實(shí)驗(yàn)程序,客戶端與服務(wù)器程序的主要功能是通過讀取攻擊程序的協(xié)議配置信息來完成協(xié)議的通信。仿真實(shí)驗(yàn)中攻擊程序的設(shè)計(jì)尤為重要,攻擊程序是使用 ACE包中的連接模塊功能,它負(fù)責(zé)模擬對服務(wù)器以及客戶端的通信進(jìn)行攻擊。例如拒絕服務(wù)攻擊、重放攻擊等。攻擊程序界面使用微軟.NET程序設(shè)計(jì),既可以采取主動(dòng)方式連接服務(wù)器或客戶端,也可以采取被動(dòng)方式連接服務(wù)器與客戶端,通過配置攻擊程序來選擇客戶端與服務(wù)器的通信協(xié)議。服務(wù)器負(fù)責(zé)把每一次通信所使用的協(xié)議以及每次通信的時(shí)間記錄到數(shù)據(jù)庫中,服務(wù)器和客戶端采用 ACE 包的通信組件將各個(gè)安全協(xié)議封裝成類。
本文認(rèn)證協(xié)議安全的分析結(jié)果。為了仿真本文提出的認(rèn)證協(xié)議以及其他協(xié)議安全認(rèn)證過程,本文采用客戶端-服務(wù)器模式設(shè)計(jì)仿真程序,采用VS2010開發(fā)環(huán)境,開發(fā)語言采用VC++,數(shù)據(jù)庫服務(wù)器端采用MS SQLServer,客戶端采用較為輕便小巧的Mysql數(shù)據(jù)庫。對“Tag-Reader”安全協(xié)議的認(rèn)證過程進(jìn)行了模擬,操作體統(tǒng)采用了Windows 7系統(tǒng),具體仿真環(huán)境見表1所示。
表1 模擬仿真實(shí)驗(yàn)環(huán)境
4.2 實(shí)驗(yàn)結(jié)果
本文將Hash-Lock協(xié)議、隨機(jī)化Hash-Lock協(xié)議、O-FRAP協(xié)議以及我們提出的雙向認(rèn)證協(xié)議放在一起,進(jìn)行仿真實(shí)驗(yàn)。為了能對這些協(xié)議的安全性進(jìn)行較好的測評與比較,在此增加了攻擊程序,用來模擬攻擊者對協(xié)議進(jìn)行攻擊,本文模擬了幾種常見的網(wǎng)絡(luò)攻擊。通過計(jì)算機(jī)軟件的模擬實(shí)驗(yàn),模擬了幾種不同的協(xié)議,在相同情況下受到網(wǎng)絡(luò)攻擊的次數(shù)進(jìn)行了計(jì)算機(jī)模擬,仿真實(shí)驗(yàn)結(jié)果如表2所示。
表2 攻擊實(shí)驗(yàn)數(shù)據(jù)
為了更好地體現(xiàn)本文提出的算法優(yōu)越性,我們在攻擊程序數(shù)據(jù)庫中檢索出隨機(jī)化Hash-Lock 、Hash-Lock 和O-FRAP 協(xié)議的詳細(xì)攻擊數(shù)據(jù)明細(xì),以1 000秒為一個(gè)時(shí)間節(jié)點(diǎn),統(tǒng)計(jì)了這幾種不同認(rèn)證協(xié)議在每個(gè)時(shí)間節(jié)點(diǎn)的攻擊次數(shù),如圖5所示。
圖5 本文的認(rèn)證協(xié)議和其他協(xié)議的對比
根據(jù)圖5的6個(gè)子圖可以看出,使用隨機(jī)Hash-Lock協(xié)議和Hash-Lock協(xié)議,單位時(shí)間內(nèi)被成功攻擊次數(shù)基本上成線性分布,也就是說隨時(shí)間增長,系統(tǒng)被成功攻擊的次數(shù)迅速增長,這說明這兩種協(xié)議存在很大的安全隱患問題。Hash鏈協(xié)議和數(shù)字圖書館協(xié)議的曲線說明它們都存在很明顯的安全缺陷,而O-FRAP協(xié)議在第6千秒以前受到的攻擊成功次數(shù)很少,并且保持平穩(wěn)態(tài)勢。然而6千秒后卻陡然上升,這就說明了這個(gè)協(xié)議無法抵御服務(wù)的攻擊。也就證實(shí)了前面對O-FRAP協(xié)議分析所講到的那樣,當(dāng)使用該協(xié)議系統(tǒng)負(fù)荷增大后,其系統(tǒng)極不穩(wěn)定,容易受到外界的攻擊?;谝陨锨闆r,可以看出提出的雙向認(rèn)證協(xié)議在各個(gè)時(shí)間點(diǎn)受到成功攻擊的次數(shù)基本保持穩(wěn)定,而且數(shù)量也不多,這表明了它具有很好的安全性。
通過本文提出的這種流密碼加密形式的認(rèn)證協(xié)議除了能夠提高網(wǎng)絡(luò)安全[11-12],減少被攻擊幾率,而且也提高了系統(tǒng)運(yùn)算速度。歸根結(jié)底是由于本文借鑒了隨機(jī)Hash-Lock和O-FRAP算法的長處,使用了Hash技術(shù)對Tag密鑰通過閱讀器和服務(wù)器進(jìn)行雙向認(rèn)證加密,保證了安全性。而且巧妙地運(yùn)用了流密碼的加密方式,因?yàn)榱髅艽a的工作特性非常適合硬件的功能實(shí)現(xiàn),它具有較高的響應(yīng)速度,所以它可以很好地應(yīng)用于RFID標(biāo)簽這種有限資源的系統(tǒng)中。通過這種方式,使得全部雙向加密認(rèn)證過程中,僅僅使用了簡單的異或操作,從而避免使用Hash鎖算法而造成的速度與資源的額外開銷,這個(gè)過程非常的簡單實(shí)用,大大提高了運(yùn)算效率高。因此,本文提出的雙向認(rèn)證的RFID協(xié)議規(guī)避傳統(tǒng)協(xié)議的安全性,并且提高了運(yùn)算效率,是一種很好的認(rèn)證方法。
[1] Gope P,Hwang T.A Realistic Lightweight Authentication Protocol Preserving Strong Anonymity for Securing RFID System[J].Computers & Security,2015,55(C):271-280.
[2] Lee J G,Kim S W,Kim D H,et al.D 2 ART:D irect D ata A ccessing from Passive R FID T ag for infraless,contactless,and batteryless pervasive computing[J].Microprocessors & Microsystems,2015,39(8):767-781.
[3] Velandia D M S,Kaur N,Whittow W G,et al.Towards industrial internet of things:Crankshaft monitoring,traceability and tracking using RFID[J].Robotics and Computer-Integrated Manufacturing,2016,10(41):66-77.
[4] 胡煒.物聯(lián)網(wǎng)中基于RFID的系統(tǒng)安全技術(shù)研究與應(yīng)用[D].江蘇科技大學(xué),2012.
[5] 郭雨,柏森,郭輝,等.H.264視頻感興趣區(qū)域加密算法[J].計(jì)算機(jī)應(yīng)用研究,2015(2):516-520.
[6] 張沛,關(guān)杰,李俊志,等.MORUS算法初始化過程的混亂與擴(kuò)散性質(zhì)研究[J].密碼學(xué)報(bào),2015(6):536-548.
[7] 陳卓.一種RFID系統(tǒng)的Tag-Reader雙向安全認(rèn)證協(xié)議[J].電子測試,2016(18):40-41.
[8] 胡煒,李永忠,李正潔.一種能抵抗拒絕服務(wù)攻擊的RFID安全認(rèn)證協(xié)議[J].計(jì)算機(jī)應(yīng)用研究,2012,29(2):676-678.
[9] 鄧淼磊.幾類安全協(xié)議的研究與設(shè)計(jì)[D].西安電子科技大學(xué),2010.
[10] 鄧淼磊,朱昭,石金娥,等.RFID標(biāo)簽的不可追蹤性[J].北京郵電大學(xué)學(xué)報(bào),2010,33(2):44-47.
[11] 張航.面向物聯(lián)網(wǎng)的RFID技術(shù)研究[D].東華大學(xué),2011.
[12] 王艷.混沌技術(shù)在RFID安全認(rèn)證協(xié)議中的應(yīng)用研究[D].河北工程大學(xué),2012.
[13] 李莉,劉建偉.RFID安全保密技術(shù)研究進(jìn)展[J].信息安全與通信保密,2007(8):165-167.
[14] 史長瓊,吳丹,肖瑞強(qiáng).能抵抗拒絕服務(wù)攻擊且高效的RFID安全認(rèn)證協(xié)議[J].計(jì)算機(jī)工程與應(yīng)用,2016,52(2):105-111.
[15] 肖渝梅.雙層/雙向RFID安全認(rèn)證協(xié)議的研究與設(shè)計(jì)[D].西南交通大學(xué),2013.
[16] 章軼,劉皖,陳琳.基于Hash函數(shù)的RFID認(rèn)證協(xié)議改進(jìn)設(shè)計(jì)[J].微計(jì)算機(jī)信息,2008,24(11):221-223.
[17] 劉念,殷業(yè),葉龍,等.一種改進(jìn)的高效RFID加密安全協(xié)議[J].計(jì)算機(jī)工程,2014,40(7):87-91.
[18] 錢權(quán),賈彥龍,張瑞.基于隨機(jī)數(shù)同步更新的RFID安全協(xié)議[J].計(jì)算機(jī)工程,2013,39(8):9-14.
[19] 郭建慶.RFID系統(tǒng)的安全認(rèn)證協(xié)議的研究[D].南京郵電大學(xué),2012.
[20] 李旺.RFID系統(tǒng)安全認(rèn)證協(xié)議的研究與設(shè)計(jì)[D].揚(yáng)州大學(xué),2012.
[21] Schmidt D C,Huston S D.C++ Network Programming Vol.1 Mastering Complexity With ACE And Patterns[M].Addison-Wesley Professional,2001:33-34.
[22] 郭維,王立斌.低成本David的數(shù)字圖書館協(xié)議[J].現(xiàn)代計(jì)算機(jī),2009(6):29-31.
RESEARCH ON RFID MUTUAL AUTHENTICATION PROTOCOL BASED ON STREAM CIPHER ENCRYPTION
Xia Hui Wu Peng
(CollegeofSoftware,ShenyangNormalUniversity,Shenyang110034,Liaoning,China)
Some existing RFID authentication protocols have some problem of being difficult to resist a variety of network attacks (e.g., forgery tag attacks, sniffing attacks). Moreover, most of passive RFID tags have poor storage capacity and computing power, which none of these tags can use advanced encryption algorithm (e.g., asymmetric encryption algorithm). Therefore, we present a new mutual authentication protocol for passive RFID tags that can withstand service attacks. Based on key dynamic update and stream cipher encryption scheme, the proposed protocol has better robustness, security, efficiency compared to other mainstream protocols. In order to compare the safety of various authentication protocols, we carried out the attack simulation, which compared and analyzed the number of attacks of various agreements under the same conditions. The results show that the proposed authentication protocol has better security effect and higher efficiency.
Stream cipher Two-way authentication Electronic tag Security Authentication protocols
2016-10-24。國家自然科學(xué)基金項(xiàng)目(31170380);遼寧省自然科學(xué)基金項(xiàng)目(2014020118);遼寧省教育廳科學(xué)技術(shù)基金項(xiàng)目(L2014441)。夏輝,副教授,主研領(lǐng)域:計(jì)算機(jī)應(yīng)用,網(wǎng)絡(luò)安全,算法。吳鵬,副教授。
TP393
A
10.3969/j.issn.1000-386x.2017.07.015