期刊文献+
共找到3,739篇文章
< 1 2 187 >
每页显示 20 50 100
An improved Durandal signature scheme 认领
1
作者 Yongcheng SONG Xinyi HUANG +1 位作者 Yi MU Wei WU 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2020年第3期130-145,共16页
Constructing secure and effective code-based signature schemes has been an open problem. In this paper, we efficiently reduce the key size of the Durandal signature scheme introduced by Aragon et al.(EUROCRYPT 2019). ... Constructing secure and effective code-based signature schemes has been an open problem. In this paper, we efficiently reduce the key size of the Durandal signature scheme introduced by Aragon et al.(EUROCRYPT 2019). We prove that the improved scheme is EUF-CMA secure by reducing its security to the advanced product spaces subspaces indistinguishability(PSSI+) problem, the decisional rank syndrome decoding(DRSD) problem, and the affine rank syndrome decoding(ARSD) problem under the random oracle model. Furthermore, our signature scheme is more secure than the Durandal scheme because recovering key attacks are equivalent to solving the rank syndrome decoding(RSD) problem, instead of the rank support learning(RSL) problem in the original Durandal scheme. Our signature scheme takes less time to generate a signature owing to the fact that our signature scheme enjoys smaller security parameters in comparison to the Duradual scheme. We compare the new scheme with existing code-based signature schemes and find that our signature scheme has advantages in terms of the public key size. 展开更多
关键词 post-quantum cryptography code-based cryptography rank metric digital signatures provable security
多重集的保密计算及应用 预览 认领
2
作者 窦家维 陈明艳 《电子学报》 EI CAS CSCD 北大核心 2020年第1期204-208,共5页
安全多方计算是近年来国际密码学界研究的热点问题.多重集作为标准集的推广在实际中有广泛的应用,对于多重集的保密计算问题研究具有重要的意义.本文主要研究两方多重集的交集、并集以及基于阈值和集的保密计算问题.首先针对不同问题设... 安全多方计算是近年来国际密码学界研究的热点问题.多重集作为标准集的推广在实际中有广泛的应用,对于多重集的保密计算问题研究具有重要的意义.本文主要研究两方多重集的交集、并集以及基于阈值和集的保密计算问题.首先针对不同问题设计相应的编码方法,结合Paillier加密方案设计保密计算协议,并应用模拟范例方法严格证明协议的安全性.效率分析和实验验证表明本文所设计的协议是简单高效的. 展开更多
关键词 密码学 两方安全计算 多重集 同态加密 编码方法
在线阅读 下载PDF
保护隐私的曼哈顿距离计算及其推广应用 预览 认领
3
作者 窦家维 葛雪 王颖囡 《计算机学报》 EI CSCD 北大核心 2020年第2期352-365,共14页
安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前... 安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前研究的结果很少,构造曼哈顿距离的安全计算协议在密码学中有着重要的理论意义,作为基础协议能够广泛应用于其他安全多方计算协议的构造,比如保密计算两点间路径问题,保密判定点与区间以及点与点集的关系问题,以及向量相似度的保密计算都可以归约到曼哈顿距离的安全多方计算问题.本文应用加密选择技巧与一种新的编码方法相结合,以Paillier加密算法为基础,对于不同的情形(无全集限制或有全集限制)设计两数之差绝对值的高效保密计算协议.并以此为基础,设计出两种不同情形下保密计算曼哈顿距离的协议.本文证明了在半诚实模型下这些协议是安全的,并通过模拟实验来测试协议的具体执行时间,理论分析和仿真结果表明本文方案是简单易行的.最后,文中给出实例阐明本文协议在理论以及实际中的广泛应用. 展开更多
关键词 安全多方计算 密码学 曼哈顿距离 Paillier加密算法 编码方法
在线阅读 下载PDF
计算机病毒中的密码算法应用及防御方法综述 预览 认领
4
作者 芦天亮 李国友 +2 位作者 吴警 欧阳立 王国栋 《科技管理研究》 CSSCI 北大核心 2020年第2期207-215,共9页
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、... 为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。 展开更多
关键词 计算机病毒 密码学 加壳 加密通信 勒索病毒
在线阅读 下载PDF
论雅斯贝尔斯通达超越的哲学信仰路径 预览 认领
5
作者 韩宁 左剑虹 《山西高等学校社会科学学报》 2020年第1期18-23,共6页
雅斯贝尔斯认为在现时代的精神状况下,真正的基督教信仰所要表达的超越精神已然衰落,想要通过人格化上帝的信仰到达超越实质上是一件流于形式的事情,但基督教信仰的缺陷却可以通过哲学信仰予以弥补。因此,文章试图从对基督教信仰路径的... 雅斯贝尔斯认为在现时代的精神状况下,真正的基督教信仰所要表达的超越精神已然衰落,想要通过人格化上帝的信仰到达超越实质上是一件流于形式的事情,但基督教信仰的缺陷却可以通过哲学信仰予以弥补。因此,文章试图从对基督教信仰路径的批判、哲学信仰的具体阐释及对哲学信仰的反思与辩护三个方面,来具体论述雅斯贝尔斯借以通达超越的哲学信仰问题。 展开更多
关键词 雅斯贝尔斯 哲学信仰 世界哲学 密码理论
在线阅读 免费下载
基于区块链的环境监测数据安全传输方案 预览 认领
6
作者 周万锴 龙敏 《计算机科学》 CSCD 北大核心 2020年第1期315-320,共6页
随着物联网的飞速发展,环境监测系统极大地提高了政府日常运作的效率和透明度。但是,大多数现有的环境监测系统都是以集中的方式提供服务,并且严重依赖人工控制。高度集中的系统架构容易受到外部攻击;此外,不法分子破坏数据真实性相对容... 随着物联网的飞速发展,环境监测系统极大地提高了政府日常运作的效率和透明度。但是,大多数现有的环境监测系统都是以集中的方式提供服务,并且严重依赖人工控制。高度集中的系统架构容易受到外部攻击;此外,不法分子破坏数据真实性相对容易,导致公众对环境监测数据的信任度不高。针对这些问题,文中首先提出一种基于区块链的环境监测数据传输方案,监测设备获取的数据经过签名发送至数据采集终端,数据采集终端验证数据后将其写入区块链,智能合约对公众关心的数据进行实时分析并对外发布结果;其次,提出一种基于分组的PBFT共识算法,以提高系统的可扩展性。文中对方案进行了分析,结果表明,环境监测区块链保障了环境监测数据的安全性、真实性、完整性;同时结合具体案例验证了该方案的可行性。 展开更多
关键词 区块链 智能合约 环境监测 密码学 实用拜占庭容错算法
在线阅读 免费下载
互联网环境中电子证照密码应用方案研究 预览 认领
7
作者 彭红 王斯梁 《软件》 2020年第3期245-249,共5页
随着电子政务互联网化趋势越来越明显,电子证照的应用已成为支撑电子政务发展的主要手段。在管理体系上,电子证照的全面应用需要构建纵向和横向贯通的管理体系,为电子证照互联互通和共享互认提供政策和制度基础,此外,技术层面,需要解决... 随着电子政务互联网化趋势越来越明显,电子证照的应用已成为支撑电子政务发展的主要手段。在管理体系上,电子证照的全面应用需要构建纵向和横向贯通的管理体系,为电子证照互联互通和共享互认提供政策和制度基础,此外,技术层面,需要解决多CA的互认以及互联网环境中第三方核验电子证照机构的身份冒用等诸多问题。本文针对上述问题,给出了一种互联网场景中电子证照密码应用方案,在现有管理体系下,应用技术手段解决互联网中证照互认和机构可信等问题。 展开更多
关键词 电子证照 多CA互认 密码技术 解决方案
在线阅读 下载PDF
Polynomial AND homomorphic cryptosystem and applications 认领
8
作者 Shundong LI Sufang ZHOU +1 位作者 Jiawei DOU Wenli WANG 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2020年第1期111-125,共15页
Homomorphic cryptosystems are fundamental and highly effective cryptographic primitives for addressing security problems arising in information processing,data analysis and data applications,particularly in secure clo... Homomorphic cryptosystems are fundamental and highly effective cryptographic primitives for addressing security problems arising in information processing,data analysis and data applications,particularly in secure cloud computing and secure multiparty computation.To privately compute functions such as E(x1∧···∧xt),E(x1∨···∨xt)and E[(x11∧···∧xm1)∨···∨(x1 n∧···∧xmn)](m disjunctive normal form(mD NF))on E(x1),...,E(xt)and E(x11),...,E(xmn)without knowing the decryption key,Boolean homomorphic cryptosystems are necessary.Exploring new homomorphic cryptosystems to solve these problems is appealing,and is of high theoretical and practical significance.To solve problems such as these,we propose a polynomial AND homomorphic cryptosystem based on the ideal theory of abstract algebra;the scheme can be obtained from available multiplicatively homomorphic cryptosystems such as the El Gamal.We prove that the cryptosystem is semantically secure.This polynomial AND homomorphic cryptosystem is a highly effective tool for designing various cryptographic protocols.As examples,we demonstrate its applications to privately compute any DNF(i.e.,P(X1,...,Xm)=E[(x11∧···∧xm1)∨···∨(x1 n∧···∧xmn)]on ciphertexts E(xij)of xij without knowing the decryption key)and the intersection and union of certain private sets. 展开更多
关键词 POLYNOMIAL AND homomorphic CRYPTOSYSTEM SEMIGROUP IDEAL cloud computing security CRYPTOGRAPHY secure MULTIPARTY computation
浅谈密码学与信息安全 预览 认领
9
作者 王剑锋 张应辉 马华 《西安文理学院学报:自然科学版》 2020年第1期34-36,共3页
随着云计算和大数据等新一代信息技术的飞速发展,人类社会已全面进入信息时代,随之而来的信息安全问题受到越来越多的关注.密码学是研究信息保密通信的学科,它能够实现信息传递的机密性、完整性和可认证性等,是保障信息安全的核心技术.... 随着云计算和大数据等新一代信息技术的飞速发展,人类社会已全面进入信息时代,随之而来的信息安全问题受到越来越多的关注.密码学是研究信息保密通信的学科,它能够实现信息传递的机密性、完整性和可认证性等,是保障信息安全的核心技术.旨在阐述密码学基本知识,并探讨密码技术与信息安全的联系,为信息安全研究提供指导. 展开更多
关键词 密码学 信息安全 加密 解密
在线阅读 下载PDF
浅析对比国内外密码学算法 预览 认领
10
作者 唐圣宇 曾水生 +2 位作者 赵梦 廖欣媛 林闽湘 《信息通信》 2020年第2期68-69,共2页
大数据时代来临,社交软件,购物网站上都充斥着个人信息,为不法分子盗取利用个人信息进行犯罪提供有利渠道,保障网络个人信息的安全尤为重要;密码学算法是保证网络信息安全的重要理论支柱,国内外开展密码学研究时间、采用方法各不相同;... 大数据时代来临,社交软件,购物网站上都充斥着个人信息,为不法分子盗取利用个人信息进行犯罪提供有利渠道,保障网络个人信息的安全尤为重要;密码学算法是保证网络信息安全的重要理论支柱,国内外开展密码学研究时间、采用方法各不相同;以密码学的发展和分类切入,对比分析SM系列算法与AES算法、SHA-256算法、RSA算法,在安全性能及应用层面异同点. 展开更多
关键词 密码学 国密 加密算法 数据加密 信息安全
在线阅读 下载PDF
我国密码行业标准综述(上) 预览 认领
11
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第3期43-48,共6页
从密码标准的技术体系出发,系统论述了密码标准体系的最新研究成果,对我国现已发布的64项密码行业标准分类逐项进行了全面分析,并就密码标准化工作的下一步方向提出了建议。
关键词 密码 密码标准体系 密码行业标准
在线阅读 下载PDF
《密码学实验》课程教学实践探索 预览 认领
12
作者 任亚唯 《教育教学论坛》 2019年第10期120-121,共2页
《密码学》是信息安全专业的一门重要的专业基础课,《密码学实验》是针对《密码学》课程里的主要密码算法和密码技术设置的一门独立实践课程。本文对该课程中实验内容的设计和实验类型的设置进行了总结分析,并从学时设定、实验类型、实... 《密码学》是信息安全专业的一门重要的专业基础课,《密码学实验》是针对《密码学》课程里的主要密码算法和密码技术设置的一门独立实践课程。本文对该课程中实验内容的设计和实验类型的设置进行了总结分析,并从学时设定、实验类型、实验内容及实验方式等方面给出了几点改进的措施。 展开更多
关键词 密码学 密码学实验 信息安全 实验内容 实验类型
在线阅读 下载PDF
密码学现状、应用及发展趋势 预览 认领 被引量:2
13
作者 王保仓 贾文娟 陈艳格 《无线电通信技术》 2019年第1期1-8,共8页
回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSEMANUK、面向硬件的流密码Grain128以及消息... 回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSEMANUK、面向硬件的流密码Grain128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。 展开更多
关键词 密码学 对称密码 非对称密码 HASH函数 格密码
在线阅读 下载PDF
A Secure Image Steganography Using Advanced Encryption Standard and Discrete Cosine Transform 预览 认领
14
作者 Ashraful Tauhid Maisha Tasnim +2 位作者 Saima Arifin Noor Nuruzzaman Faruqui Mohammad Abu Yousuf 《信息安全(英文)》 2019年第3期117-129,共13页
Cryptography and Steganography are two prominent techniques to obtain secure communication over the shared media like the Internet. Steganography is slightly ahead of cryptography because of its stealthy characteristi... Cryptography and Steganography are two prominent techniques to obtain secure communication over the shared media like the Internet. Steganography is slightly ahead of cryptography because of its stealthy characteristics. In this paper, a new method has been proposed which combines cryptography and steganography to ensure even more secure communication. The Advanced Encryption Standard (AES) in spatial domain of the carrier/cover image and Least Significant Bit (LSB) replacement in the transformed domain of the same image has been used after performing a Discrete Cosine Transform (DCT) on the pixels. An additional layer of security has been introduced by applying XOR operation on the AES encrypted message with the pixel values of the carrier image. The Peak Signal to Noise Ratio (PSNR) of the proposed algorithm is better than most of the similar algorithms. With better PSNR, the proposed method depicts a three layer of security of the information and error free decryption. 展开更多
关键词 CRYPTOGRAPHY STEGANOGRAPHY SECURITY ENCRYPTION DECRYPTION
在线阅读 免费下载
Security Framework for Distributed Database System 预览 认领
15
作者 Allajabu Dafalla Khamis Saad Subair 《数据分析和信息处理(英文)》 2019年第1期1-13,共13页
This research aims to study various Symmetrical Algorithms, while the main objective of this study is to find out a suitable algorithm for the encryption of any specific size of text file where the experiment of each ... This research aims to study various Symmetrical Algorithms, while the main objective of this study is to find out a suitable algorithm for the encryption of any specific size of text file where the experiment of each algorithm is based on encryption of different sizes of the text files, which are in “10 KB to 5 MB”, and also to calculate the time duration that each algorithm takes to encrypt or to decrypt the particular size of each text file. There are many types of encryption algorithm, which can be used to encrypt the computerized information in different Organizations, whose all algorithms can encrypt and decrypt any size of text file, but the time duration of each Algorithm during the encryption or decryption process of specific file size is not fixed. Some of the algorithms are suitable for encryption of specific ranges of the file size, or some of algorithms are functional while encryption small size of files, and others algorithms are functional for encryption of big size of text files, based on the time duration disparity among symmetric algorithms during encryption of text files. In this study five symmetrical algorithms are merged in one program using classes and concept of inheritance in the form that if encryption is needed, the program will select the file and it checks the size of the text file. After this process the program automatically will select the suitable encryption algorithm to encrypt the specific text file according to the range of the file size. Knowing that the file size before or after encryption will not change or is stable, in this case of the decryption algorithm will apply the same process of encryption while decrypting files, the program of encryption and decryption code will write using visual Studio 2013. The result will be analyzed with R program (R software), the cipher text will appear in the format of UTF8 which means Unicode Transformation Format, “8” Means “8” bits to represent a character, the size format that will apply in the program will be in format of K 展开更多
关键词 CRYPTOGRAPHY ENCRYPTION DECRYPTION Time DURATION AES DES 3DES RIJNDAEL RC2
在线阅读 免费下载
基于激光加密技术的电子投票密码数学模型设计 认领
16
作者 戴阔斌 《激光杂志》 北大核心 2019年第1期170-174,共5页
电子投票密码的保密性影响投票的安全和隐私,为了提高电子投票密码保密性,提出基于激光加密技术的电子投票密码数学模型。采用椭圆函数构建电子投票激光加密方程,根据电子投票加密密钥的子块数进行循环移位处理,构建电子投票的编码协议... 电子投票密码的保密性影响投票的安全和隐私,为了提高电子投票密码保密性,提出基于激光加密技术的电子投票密码数学模型。采用椭圆函数构建电子投票激光加密方程,根据电子投票加密密钥的子块数进行循环移位处理,构建电子投票的编码协议,结合椭圆加密机制进行电子投票密码的激光加密密钥构造,采用两个单向哈希函数进行码元频次分段加密,形成密钥生成算法,完成电子投票密码的激光加密。仿真结果表明,采用该方法进行电子投票密码数学模型设计,加密性能较好,抗干扰能力较强,具有很好的防破译能力。 展开更多
关键词 激光加密 电子投票 密码 编码
Nanoscale cryptographic architecture design using quantum-dot cellular automata 认领
17
作者 Bikash DEBNATH Jadav Chandra DAS Debashis DE 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2019年第11期1578-1586,共9页
Quantum-dot cellular automata (QCA) based on cryptography is a new paradigm in the field of nanotechnology. The overall performance of QCA is high compared to traditional complementary metal-oxide semiconductor (CMOS)... Quantum-dot cellular automata (QCA) based on cryptography is a new paradigm in the field of nanotechnology. The overall performance of QCA is high compared to traditional complementary metal-oxide semiconductor (CMOS) technology. To achieve data security during nanocommunication, a cryptography-based application is proposed. The devised circuit encrypts the input data and passes it to an output channel through a nanorouter cum data path selector, where the data is decrypted back to its original form. The results along with theoretical implication prove the accuracy of the circuit. Power dissipation and circuit complexity of the circuit have been analyzed. 展开更多
关键词 QUANTUM-DOT cellular automata(QCA) MAJORITY gate cryptography Encryption DECRYPTION Nanorouter
GRANULE算法的不可能差分分析 预览 认领
18
作者 石淑英 何骏 《计算机工程》 CAS CSCD 北大核心 2019年第10期134-138,共5页
GRANULE算法是一个超轻量分组密码算法,有着较好的软硬件实现性能,但目前尚没有该算法在不可能差分分析下的安全性评估结果。为此,利用中间相错技术,找到GRANULE64算法多条5轮不可能差分区分器,并基于得到的区分器,向上、下分别扩展3轮... GRANULE算法是一个超轻量分组密码算法,有着较好的软硬件实现性能,但目前尚没有该算法在不可能差分分析下的安全性评估结果。为此,利用中间相错技术,找到GRANULE64算法多条5轮不可能差分区分器,并基于得到的区分器,向上、下分别扩展3轮,给出对GRANULE64/80算法的11轮不可能差分分析。通过该算法可以恢复80-bit主密钥,时间复杂度为2 73.3次11轮GRANULE64算法加密,数据复杂度为2 64个选择明文。 展开更多
关键词 密码学 密码分析 轻量级分组密码 GRANULE算法 不可能差分分析
在线阅读 下载PDF
Identity-based public auditing for cloud storage systems against malicious auditors via blockchain 认领
19
作者 Jingting XUE Chunxiang XU +1 位作者 Jining ZHAO Jianfeng MA 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2019年第3期41-56,共16页
Cloud storage systems provide users with convenient data storage services,which allow users to access and update outsourced data remotely.However,these cloud storage services do not guarantee the integrity of the data... Cloud storage systems provide users with convenient data storage services,which allow users to access and update outsourced data remotely.However,these cloud storage services do not guarantee the integrity of the data that users store in the cloud.Thus,public auditing is necessary,in which a third-party auditor(TPA)is delegated to audit the integrity of the outsourced data.This system allows users to enjoy on-demand cloud storage services without the burden of continually auditing their data integrity.However,certain TPAs might deviate from the public auditing protocol and/or collude with the cloud servers.In this article,we propose an identity-based public auditing(IBPA)scheme for cloud storage systems.In IBPA,the nonces in a blockchain are employed to construct unpredictable and easily verified challenge messages,thereby preventing the forging of auditing results by malicious TPAs to deceive users.Users need only to verify the TPAs'auditing results in batches to ensure the integrity of their data that are stored in the cloud.A detailed security analysis shows that IBPA can preserve data integrity against various attacks.In addition,a comprehensive performance evaluation demonstrates that IBPA is feasible and efficient. 展开更多
关键词 cloud storage PUBLIC integrity AUDITING IDENTITY-BASED CRYPTOGRAPHY blockchain security analysis
智联智融打开密码发展新空间 预览 认领
20
作者 霍炜 《网络空间安全》 2019年第10期29-32,共4页
5G、物联网和人工智能等正在引领新一轮的信息技术变革。万物互联、融通智联将成为未来信息技术发展的新趋势,智联智融将是未来网络空间发展的新阶段,智联智融面临的新安全挑战也随之出现。泛在互联模糊了数字世界边界,协作的智能体之... 5G、物联网和人工智能等正在引领新一轮的信息技术变革。万物互联、融通智联将成为未来信息技术发展的新趋势,智联智融将是未来网络空间发展的新阶段,智联智融面临的新安全挑战也随之出现。泛在互联模糊了数字世界边界,协作的智能体之间需要安全协同,攻击的迅速蔓延需要智能弹性应对。密码技术作为网络空间安全的根本性核心技术,将更加深入融合到智联智融信息系统的方方面面。文章从密码演进历史规律,以及智联智融的发展趋势、面临的安全新挑战等方面论述了密码支撑智联智融的技术形态。同时,文章还从支撑智联智融安全的角度,阐述了密码创新发展的新方向。最后,结合《中华人民共和国密码法》的颁布,提出了面向智联智融密码支撑的实现途径。 展开更多
关键词 智能 泛在互联 密码 安全 创新
在线阅读 下载PDF
上一页 1 2 187 下一页 到第
使用帮助 返回顶部 意见反馈