亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        5G網(wǎng)絡(luò)的設(shè)備及其接入安全

        2019-09-30 10:51:53陸海濤李剛高旭
        中興通訊技術(shù) 2019年4期
        關(guān)鍵詞:授權(quán)安全威脅認證

        陸海濤 李剛 高旭

        摘要:分析了5G基站在自身的硬件和軟件資源、無線空口、傳輸接口和管理接口等方面所面臨的安全威脅,以及針對這些安全威脅的安全解決方案。認為安全對5G產(chǎn)品來說非常重要,也是5G技術(shù)能夠切實推廣應(yīng)用的重要基礎(chǔ)。5G網(wǎng)絡(luò)的設(shè)備及其接入所面臨的安全威脅隨著技術(shù)的演進不斷更新變化,需要人們采取相應(yīng)的安全技術(shù)來應(yīng)對。

        關(guān)鍵詞:安全威脅;加密;認證;授權(quán)

        Abstract: The security threats faced by 5G base station in its own hardware and software resources, wireless air interface, transmission interface and management interface are analyzed in this paper, as well as the security solutions to these security threats. It is considered that security is very important for 5G products and is an important basis for the practical application of 5G technology. With the evolution of technology, security threats are constantly changing. It is necessary to adopt appropriate security technology to ensure product safety.

        Key words: security threats; encryption; authentication; authorization

        隨著物聯(lián)網(wǎng)的大規(guī)模應(yīng)用,越來越多的設(shè)備接入到5G網(wǎng)絡(luò),并要求提供大容量、大連接和高可靠低時延的移動通信。2018年6月13日,第3代合作伙伴(3GPP)正式發(fā)布5G 新空口(NR)標準方案,完成了5G全功能的標準化工作。3GPP定義了5G的3大應(yīng)用場景分別為:增強移動寬帶(eMBB)、高可靠低時延通信(uRLLC)以及海量機器類通信(mMTC),支持諸如物聯(lián)網(wǎng)、觸覺互聯(lián)網(wǎng)等更高數(shù)據(jù)速率、更低時延和更大規(guī)模的設(shè)備連接,對安全提出挑戰(zhàn)。

        5G網(wǎng)絡(luò)的新架構(gòu)如圖1[1]所示,主要由用戶設(shè)備(UE)、無線接入網(wǎng)絡(luò)(RAN)、5G核心網(wǎng)(5GC)功能組件和數(shù)據(jù)網(wǎng)絡(luò)(DN)組成。

        其中RAN是5G基站(gNB)設(shè)備,用來連接所有終端用戶;UE提供對用戶服務(wù)的訪問;接入及移動性管理功能(AMF)提供核心網(wǎng)控制面功能;用戶面功能(UPF)提供核心網(wǎng)用戶面功能;鑒權(quán)服務(wù)器功能(AUSF)提供認證服務(wù)器功能,用于歸屬網(wǎng)絡(luò)的5G安全過程。

        本文中,我們討論的5G網(wǎng)絡(luò)設(shè)備和接入安全主要是針對5G基站設(shè)備。安全的核心關(guān)注點就在gNB的外部接口和gNB的內(nèi)部互聯(lián)安全需求,通常安全攻擊點都是在系統(tǒng)的外部接口發(fā)起。RAN的核心在于如何保證UE與gNB空口上傳輸信息的安全性、5G基站本身操作維護的網(wǎng)管系統(tǒng)的接口安全性等。

        1 5G網(wǎng)絡(luò)設(shè)備的接入安全? 威脅

        5G基站設(shè)備,是無線通信網(wǎng)絡(luò)中的一部分,存在于UE和核心網(wǎng)間,實現(xiàn)無線接入技術(shù)。如圖1所示,5G 基站設(shè)備的安全威脅,主要有4個方面:一是構(gòu)成gNB的硬件、軟件及網(wǎng)絡(luò)的基礎(chǔ)設(shè)施的安全威脅;二是針對連接NG-UE的空口上傳送信息的空口安全威脅;三是針對連接到5GC的N2和N3參考點的傳輸網(wǎng)絡(luò)安全和信息的安全威脅;四是對基站連接到網(wǎng)管的管理平面的安全威脅,具體如圖2所示。

        (1)基礎(chǔ)設(shè)施的安全威脅。

        基站設(shè)備的基礎(chǔ)設(shè)備包括部署環(huán)境、硬件設(shè)備以及基站內(nèi)部的軟件版本、數(shù)據(jù)、文件等。對于部署環(huán)境和硬件,其面臨的安全威脅是損壞設(shè)備周圍環(huán)境,如溫度、煙霧等,或直接破壞設(shè)備的硬件。對于基站內(nèi)的軟件,其面臨的安全威脅是非授權(quán)登錄基站或普通賬戶登錄基站后執(zhí)行非授權(quán)的訪問,從而破壞基站的數(shù)據(jù)、文件等,導(dǎo)致基站功能不可用。

        (2)空口的安全威脅。

        空口指用戶終端和基站設(shè)備間的空中無線信號傳播??湛诘陌踩{主要表現(xiàn)為3方面:信息泄露,在基站發(fā)射信號的覆蓋區(qū)域,非法用戶也能接收,并通過偵聽、嗅探、暴力破解等手段獲取基站的轉(zhuǎn)發(fā)數(shù)據(jù),造成信息泄露;數(shù)據(jù)欺騙,例如偽造虛假的基站發(fā)射無線信號,騙取合法用戶接入,然后盜取用戶數(shù)據(jù)或?qū)嵤┢墼p;攻擊設(shè)備發(fā)射強干擾信號,破壞正常用戶和基站的無線連接,從而造成正常基站的業(yè)務(wù)中斷。

        (3)核心網(wǎng)接口的安全威脅。

        基站的核心網(wǎng)接口包括基站與核心網(wǎng)、基站與基站間的用戶面數(shù)據(jù)和信令面數(shù)據(jù)接口,通過以太網(wǎng)傳輸。因此也會面臨與一般IP網(wǎng)絡(luò)相同的安全威脅,包括不安全的網(wǎng)絡(luò)傳輸協(xié)議引起的數(shù)據(jù)泄漏,針對網(wǎng)絡(luò)可用性的攻擊(例如拒絕服務(wù)(DOS)攻擊、廣播包攻擊,緩沖區(qū)溢出等造成基站不能提供正常服務(wù)),以及對傳輸數(shù)據(jù)篡改破壞數(shù)據(jù)完整性。

        (4)網(wǎng)管接口的安全威脅。

        網(wǎng)管接口是后臺網(wǎng)管設(shè)備與前臺基站的管理面數(shù)據(jù)接口,也通過以太網(wǎng)傳輸。網(wǎng)管接口的安全威脅首先是網(wǎng)絡(luò)傳輸協(xié)議。一些不安全的網(wǎng)絡(luò)傳輸協(xié)議,例如Telnet、文件傳輸協(xié)議(FTP)、超文本傳輸協(xié)議(HTTP)、簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)v1/v2等不進行加密處理,很容易受到嗅探攻擊,導(dǎo)致數(shù)據(jù)泄漏;第2個威脅是賬戶和密碼管理的健壯性,例如密碼較弱,就很容易受到字典攻擊或暴力破解,基站被非法登錄攻擊;第3個威脅是權(quán)限控制管理,如果賬戶的分級權(quán)限控制不好,也會造成非授權(quán)用戶或授權(quán)用戶的非授權(quán)訪問,破壞數(shù)據(jù)的機密性和完整性;還有就是會話管理控制,例如缺乏最大會話連接數(shù)限制,就容易遭受DOS攻擊,導(dǎo)致系統(tǒng)資源耗盡等。

        2 5G網(wǎng)絡(luò)設(shè)備及接入的

        安全方案

        相比于2G/3G/4G在網(wǎng)絡(luò)上存在的安全弱點,5G在網(wǎng)絡(luò)定義和標準還建立過程中,安全性是一個核心問題。5G的應(yīng)用場景和網(wǎng)絡(luò)架構(gòu)要復(fù)雜許多,包括eMBB場景下的大容量用戶通信保證、uRLLC場景下的大量物聯(lián)網(wǎng)設(shè)備接入、云化的集中單元(CU)部署、虛擬化的網(wǎng)絡(luò)架構(gòu)等,對安全性都有著很大的挑戰(zhàn)。

        3GPP 33.501[2]提出5G網(wǎng)絡(luò)安全整體架構(gòu),具體如圖3所示。

        圖3中,(I)是網(wǎng)絡(luò)訪問安全,表示一組安全功能,使UE能夠安全地通過網(wǎng)絡(luò)驗證和訪問服務(wù),包括3GPP訪問和非 3GPP訪問;(II)是網(wǎng)絡(luò)域安全,表示一組安全功能,使網(wǎng)絡(luò)節(jié)點能夠安全地交換信令數(shù)據(jù)和用戶平面數(shù)據(jù);(III)是用戶域安全,表示保護用戶訪問移動設(shè)備的一組安全功能;(IV)是應(yīng)用域安全,表示一組安全性功能,使用戶和供應(yīng)商中的應(yīng)用程序能夠安全地交換消息。

        5G協(xié)議引入了用戶永久標識符(SUPI)和用戶隱藏標識符(SUCI)的概念。更重要的是,5G規(guī)范中引入了基于公鑰基礎(chǔ)設(shè)施(PKI)的安全體系結(jié)構(gòu),允許驗證和鑒別源自5GC的控制面消息(CPM)。

        這是3GPP協(xié)議在5G體系架構(gòu)上的安全考慮。具體地,針對5G基站設(shè)備及其接入,并根據(jù)圖2所示的4個方面的安全威脅,我們分別采用了不同的安全解決方案。

        2.1 基礎(chǔ)設(shè)施的安全方案

        基站基礎(chǔ)設(shè)施的安全,首先要確保對基站設(shè)備本身及周圍組網(wǎng)設(shè)施的物理安全,如設(shè)置門禁、監(jiān)測控制、配備煙霧、溫度傳感器等,有異常及時通知管理員。

        同時,還要做好防火墻配置。基站設(shè)備在系統(tǒng)組網(wǎng)中通過IP協(xié)議連接核心網(wǎng)、網(wǎng)管服務(wù)器等網(wǎng)絡(luò)設(shè)備,很容易遭受IP網(wǎng)絡(luò)的攻擊,如DoS、廣播包、緩沖區(qū)溢出攻擊等。通過配置防火墻過濾規(guī)則,只提供對外開放的端口/協(xié)議列表,不使用的端口缺省拒絕。另外,還可以配置入侵檢測系統(tǒng)(IDS),對網(wǎng)絡(luò)攻擊行為及時檢測并警報,以盡快采取響應(yīng)措施。

        除了基站硬件和組網(wǎng)環(huán)境,基站軟件資源具體包括操作系統(tǒng)、軟件版本、數(shù)據(jù)存儲文件也是重要的基礎(chǔ)設(shè)施。攻擊者會利用操作系統(tǒng)和數(shù)據(jù)庫等漏洞攻擊設(shè)備,因此需要定期對設(shè)備軟硬件進行安全威脅分析和評估。每發(fā)布一個軟件版本,都需要經(jīng)過第三方軟件的安全掃描和評估,以將發(fā)現(xiàn)的漏洞和風(fēng)險及時解決。通過對版本的數(shù)字簽名來檢驗版本的合法性,防止被篡改。數(shù)據(jù)存儲文件的安全是通過設(shè)置安全存儲區(qū),對數(shù)據(jù)分類(不同分類的數(shù)據(jù)存儲在不同的存儲區(qū)),并進行嚴格的訪問控制,以確保機密性。例如,基站的機密信息要加密存儲,存放在安全存儲區(qū),只有管理員權(quán)限才能訪問。

        2.2 空口的安全方案

        (1)支持雙向認證。

        在2G時代,移動終端使用普通用戶身份識別卡(SIM),只支持可擴展身份認證協(xié)議(EAP)-SIM單向鑒權(quán),即網(wǎng)絡(luò)對SIM卡進行身份合法性認證,而沒有用戶終端對網(wǎng)絡(luò)的認證,這就造成“偽基站”。長期演進(LTE)使用了全新的雙向認證方式,使用配置用戶識別模塊(UIM)的USIM卡,只有都完成網(wǎng)絡(luò)對終端認證和終端對網(wǎng)絡(luò)認證后才接入網(wǎng)絡(luò)。

        5G的雙向認證流程和LTE變化不大,可以不換卡,不換號,并且使用EAP-認證與密鑰協(xié)商協(xié)議(AKA),支持統(tǒng)一框架下的雙向認證。EAP-AKA的認證流程[2]如圖4。增加5G-AKA認證,是通過向歸屬網(wǎng)絡(luò)提供UE從訪客網(wǎng)絡(luò)成功認證的證明,來進一步增強EPS-AKA的安全性。

        (2)支持數(shù)據(jù)機密性。

        數(shù)據(jù)加密指發(fā)送方通過加密算法將明文數(shù)據(jù)轉(zhuǎn)換為密文數(shù)據(jù),保證數(shù)據(jù)不被泄露。5G基站根據(jù)SMF發(fā)送的安全策略激活用戶數(shù)據(jù)的加密,支持NEA0、128-NEA1、128-NEA2、128-NEA3等加密算法,加密算法再由5G基站通過安全模式信令(RRC)指示給UE。加密密鑰由UE和5G基站分別生成。

        (3)支持數(shù)據(jù)完整性。

        支持數(shù)據(jù)完整性指發(fā)送方通過完整性算法計算出完整性消息認證碼(MAC-I),接收方通過完整性算法進行計算(X-MAC),再比較MAC-I和X-MAC是否一致,以保證數(shù)據(jù)不被篡改。

        5G基站根據(jù)SMF發(fā)送的安全策略激活用戶數(shù)據(jù)的完整性保護。完保算法由5G基站通過RRC信令指示給UE。5G基站支持NEA0、128-NEA1、128-NEA2、128-NEA3等完整性算法,發(fā)送方采用協(xié)商確定的某一完整性保護算法。完保密鑰由UE和5G基站分別生成。

        2.3 核心網(wǎng)接口的安全方案

        5G基站設(shè)備的傳輸安全主要包括N2、N3口的傳輸安全,并按照開放式系統(tǒng)互聯(lián)(OSI)七層協(xié)議,在不同的協(xié)議層都有各自的安全解決方案。

        (1)物理層安全。物理層通過線纜屏蔽傳輸信號,防止外部監(jiān)測和干擾,同時支持多物理鏈路和多物理端口冗余備份,提供系統(tǒng)的可用性。

        (2)鏈路層安全。對不同數(shù)據(jù)平面,鏈路層使用虛擬局域網(wǎng)(VLAN)隔離,防止DoS攻擊和數(shù)據(jù)嗅探;支持MACSec加密,為用戶提供安全的MAC層數(shù)據(jù)發(fā)送和接收服務(wù),包括用戶數(shù)據(jù)加密、數(shù)據(jù)幀完整性檢查及數(shù)據(jù)源真實性校驗;支持802.1x訪問控制和認證協(xié)議,只有通過有效認證,基站才能接入運營商網(wǎng)絡(luò),網(wǎng)絡(luò)物理端口才對基站開放,以限制未經(jīng)授權(quán)的用戶/設(shè)備通過接入端口訪問局域網(wǎng)(LAN)/無線局域網(wǎng)(WLAN)。

        (3)網(wǎng)絡(luò)層安全。網(wǎng)絡(luò)層支持IPSec安全隧道協(xié)議,提供端到端的加密和認證功能,保證數(shù)據(jù)的完整性和機密性。通信時和通信對象的密鑰交換方式使用Internet密鑰交換協(xié)議(IKE)、RFC5996、數(shù)據(jù)傳輸使用封裝安全載荷(ESP)報文格式、RFC4303。

        5G規(guī)范中引入了基于PKI的安全體系結(jié)構(gòu),3GPP 33.310協(xié)議定義了基站數(shù)字證書的注冊機制,以及應(yīng)用數(shù)字證書與核心網(wǎng)安全網(wǎng)關(guān)(SEG)建立安全通信鏈路的過程[3],具體如圖5所示。

        首先是準備階段,基站由設(shè)備商預(yù)先提供出廠生成的公私鑰對,并預(yù)裝由設(shè)備商簽名的數(shù)字證書、運營商的登記授權(quán)(RA)/證書授權(quán)(CA)服務(wù)器預(yù)裝設(shè)備商的根證書、核心網(wǎng)SEG預(yù)裝運營商根證書。然后基站向核心網(wǎng)注冊使用CMPv2協(xié)議向RA/CA發(fā)起證書申請,RA/CA則使用設(shè)備商根證書和設(shè)備商簽名證書來對基站進行身份驗證,驗證通過后給基站簽發(fā)運營商證書并返回證書響應(yīng),基站證書替換為運營商簽名證書,完成基站注冊。隨后基站就使用運營商簽名證書和核心網(wǎng)安全網(wǎng)關(guān)建立IPSec連接。

        2.4 網(wǎng)管接口的安全方案

        網(wǎng)管是對基站設(shè)備的管理系統(tǒng)完成基本的數(shù)據(jù)配置、監(jiān)測控制、性能統(tǒng)計等功能。基站與網(wǎng)管系統(tǒng)通過IP網(wǎng)絡(luò)連接,有可能暴露在公網(wǎng),因此面臨非法入侵、信息泄露、服務(wù)中斷、物理破壞等安全威脅。和網(wǎng)管接口相關(guān)的安全解決方案如下幾個方面。

        (1)賬戶管理。

        基站系統(tǒng)支持集中賬戶管理和本地賬戶管理。集中賬戶是指由網(wǎng)管創(chuàng)建和管理并集中到網(wǎng)管進行認證的賬戶,本地賬戶是由網(wǎng)管創(chuàng)建但在基站本地進行認證的賬戶。賬戶管理支持常用的用戶名密碼方式認證,以及基于PKI的數(shù)字證書雙因素認證方式。

        對于使用用戶密碼認證方式,為避免密碼易被破解,系統(tǒng)可以支持強制為系統(tǒng)配置高強度密碼,如長度至少8位,密碼必須至少包含數(shù)字、大寫字母、小寫字母、特殊字符中的3類。同時,系統(tǒng)支持檢測密碼強度是否滿足要求,如果密碼不滿足規(guī)則,可以強制用戶在登錄時修改為高強度密碼。

        系統(tǒng)還可以根據(jù)不同的用戶要求,為帳號設(shè)置對應(yīng)的有效期,帳號到了有效期,將不允許再使用。為了避免用戶密碼被暴力破解,系統(tǒng)支持對登錄密碼嘗試次數(shù)做限定,超出嘗試次數(shù),用戶會被鎖定,鎖定又支持按照用戶來源鎖定和按照用戶鎖定的鎖定策略。

        (2)權(quán)限管理。

        對接入系統(tǒng)的用戶需要做身份認證,非授權(quán)用戶不能接入系統(tǒng)。用戶接入系統(tǒng)后,還需要進行權(quán)限控制,即用戶能夠讀取/修改/執(zhí)行系統(tǒng)文件是否在授權(quán)范圍內(nèi)。系統(tǒng)需要對用戶分組,不同等級的用戶分組有不同的權(quán)限。

        登錄用戶通過身份驗證后,可以對5G基站設(shè)備進行管理操作?;拘枰鶕?jù)用戶的分組對用戶操作進行授權(quán)控制,為用戶授予相應(yīng)的操作權(quán)限。系統(tǒng)遵循最小特權(quán)和職責(zé)分離的原則,為不同職能的用戶創(chuàng)建出不同權(quán)限的角色。

        同樣,帳號信息類也有專門的權(quán)限控制,只有授予了帳號修改權(quán)限的安全管理員才能對帳號以及權(quán)限進行配置,避免帳號權(quán)限被惡意修改。

        (3)傳輸安全。

        系統(tǒng)通過支持安全鏈路傳輸數(shù)據(jù),使用安全通道協(xié)議(SSH)/安全文件傳送協(xié)議(SFTP)/簡單網(wǎng)絡(luò)管理協(xié)議(SNMPv3)協(xié)議,以及基于這些協(xié)議實現(xiàn)的加密安全通道,確保數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中難以被竊取和篡改。

        采用SSH/SFTP協(xié)議可以有效地避免遠程管理信息泄露問題,及上下層網(wǎng)絡(luò)管理系統(tǒng)間的數(shù)據(jù)傳輸鏈路信息泄露問題。SSH/SFTP協(xié)議提供的功能包括所有傳輸數(shù)據(jù)的加密,防止域名系統(tǒng)(DNS)欺騙和IP欺騙,通過數(shù)據(jù)壓縮加快數(shù)據(jù)傳輸,并替換Telnet,為FTP提供安全通道[4]。

        采用SNMP V3協(xié)議對數(shù)據(jù)進行完整性檢測,以保證數(shù)據(jù)不會在傳輸時被修改或者損壞,并且可以保證傳輸序列不會被故意修改。數(shù)據(jù)源的鑒別保證了傳輸數(shù)據(jù)和數(shù)據(jù)源對的一致性。數(shù)據(jù)加密確保了數(shù)據(jù)在傳輸時不會被竊取或者泄露。消息時間序列指的是超出制定時間窗生成的數(shù)據(jù)不會被接受。在消息重傳和消息重新排序時,生成的消息可能會超出制定時間窗。SNMPV3識別服務(wù)用來確定一個消息是否由消息實體識別的用戶來發(fā)送,是否在傳輸中被編輯、重傳或其傳輸方向被修改。SNMPV3加密服務(wù)用來對消息實體加密以保證數(shù)據(jù)不會被直接讀取[5]。

        (4)敏感信息保護。

        依據(jù)隱私保護原則,客戶的隱私信息需要保密,也就是說沒有權(quán)限的人不能查看,也無權(quán)傳播。在必須要傳播的某些數(shù)據(jù)中,如果攜帶了用戶數(shù)據(jù),則需要對用戶數(shù)據(jù)做匿名化處理。

        個人隱私數(shù)據(jù)指可以直接或者間接關(guān)聯(lián)到用戶個人的信息,如已知用戶號碼能反查到用戶姓名,那么用戶號碼就是個人隱私。這種關(guān)聯(lián)比較直接,稱為直接個人信息。某些信息需要繞幾個圈才能關(guān)聯(lián)到用戶信息的,稱為間接個人信息。

        所謂的匿名化指在任何有導(dǎo)出文件的地方,如果涉及到用戶隱私相關(guān)的信息,做散列或者加密處理,保護數(shù)據(jù)安全。

        根據(jù)通用數(shù)據(jù)保護條例(GDPR),涉及的個人數(shù)據(jù)包括:國際移動用戶識別碼(IMSI)、國際移動設(shè)備識別碼(IMEI)、UE IP、網(wǎng)管用戶電話號碼和Email。我們采取的策略為內(nèi)安全、外脫敏:歐盟內(nèi)系統(tǒng)間數(shù)據(jù),通過數(shù)據(jù)加密、傳輸通道加密、權(quán)限控制、系統(tǒng)加固等措施,保證個人數(shù)據(jù)的安全;歐盟外的數(shù)據(jù)轉(zhuǎn)移,則使用強制脫敏的方法,要求數(shù)據(jù)使用非可逆算法脫敏處理。

        (5)日志審計。

        基站對于系統(tǒng)運行過程中的安全事件和關(guān)鍵信息予以記錄并保存。如果發(fā)生安全入侵,可以根據(jù)日志或記錄對事件進行回溯,確定事件原因,提供有效證據(jù)防止人員或?qū)嶓w否認執(zhí)行過的活動。

        3 結(jié)束語

        中興通訊5G網(wǎng)絡(luò)設(shè)備實現(xiàn)了3GPP協(xié)議要求的安全功能,同時在基礎(chǔ)設(shè)施的硬件和軟件資產(chǎn)、操作維護的接入認證、訪問控制進行了安全控制增強,在敏感數(shù)據(jù)保護、防DoS攻擊方面采取了強化措施,確保5G網(wǎng)絡(luò)設(shè)備的運營安全。

        參考文獻

        [1] 3GPP. System Architecture for the 5G System; Stage 2(Release 15): 3GPP TS 23.501[S]. 2019

        [2] 3GPP. Security Architecture and Procedures for 5G System(Release 15):3GPP TS 33.501[S]. 2019

        [3] 3GPP. Network Domain Security (NDS); Authentication Framework (AF)(Release 15) 3GPP TS 33.310[S]. 2018

        [4] RFC. Internet Key Exchange Protocol Version 2 (IKEv2): RFC 5996[S]. 2015

        [5] RFC. IP Encapsulating Security Payload (ESP): RFC 4303[S]. 2005

        猜你喜歡
        授權(quán)安全威脅認證
        WIFI無線網(wǎng)絡(luò)技術(shù)及安全問題研究
        數(shù)字出版授權(quán)的“結(jié)”與“解”
        出版廣角(2016年16期)2016-12-13 02:37:56
        中職校園網(wǎng)絡(luò)安全管理系統(tǒng)設(shè)計
        考試周刊(2016年92期)2016-12-08 01:05:37
        ASME鋼印鍋爐安全閥PE認證實踐
        藥品批發(fā)企業(yè)GSP認證跟蹤檢查結(jié)果的統(tǒng)計分析與對策研究
        企業(yè)質(zhì)量管理體系有效性研究
        商情(2016年39期)2016-11-21 09:12:17
        校園無線網(wǎng)絡(luò)的安全問題及應(yīng)對策略
        在現(xiàn)代組織中的領(lǐng)導(dǎo)授權(quán)問題研究
        關(guān)于計算機網(wǎng)絡(luò)信息安全及防護策略探究
        論“公序良俗原則”在商標授權(quán)中的適用
        av免费观看网站大全| 澳门精品无码一区二区三区| 国产在线天堂av| 色婷婷亚洲精品综合影院 | 色狠狠色狠狠综合天天| 中文字幕一区二区人妻| 亚洲一区二区婷婷久久| 国产精品又污又爽又色的网站| 欧美牲交a欧美牲交| av无码天堂一区二区三区| 日韩欧美国产丝袜视频| 国产三级精品三级在专区中文 | 国产成人综合亚洲看片| 国产免费破外女真实出血视频| av在线免费观看你懂的| 99久久久人妻熟妇精品一区二区| 大屁股人妻女教师撅着屁股| 国产成人亚洲精品91专区手机| 精品少妇后入一区二区三区| 婷婷久久精品国产色蜜蜜麻豆| 免费久久人人爽人人爽av| 欧美日韩国产综合aⅴ| 97自拍视频国产在线观看 | 国产av普通话对白国语| 日本一区二区不卡精品| 亚洲精品美女久久久久99| 老汉tv永久视频福利在线观看| 性感的小蜜桃在线观看| 一本加勒比hezyo无码专区| 乱码一二三入区口| 日本一区二区三区专区| 日韩少妇人妻中文视频| 亚洲性啪啪无码av天堂| 骚片av蜜桃精品一区| av在线免费观看麻豆| 国产农村熟妇videos| 欧美成人久久久| 国产成人高清视频在线观看免费| 中国少妇×xxxx性裸交| 美女自卫慰黄网站| 日韩人妻高清福利视频|