推荐文章
  
    综述
    智能合约安全综述
    孟博,刘加兵,刘琴,王潇潇,郑旭睿,王德军
    网络与信息安全学报. 2020, 6(3):  1-13.  doi:10.11959/j.issn.2096-109x.2020030
    摘要 ( 39 )   在线阅读 ( 18 )   PDF下载 (1228KB) ( 42 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    区块链为构建社会价值传递和信任机制提供了一种新的技术。区块链的快速发展促进了智能合约与人工智能、大数据、物联网等技术的深入融合,其安全性受到重点关注。近几年,区块链与智能合约安全研究取得了较大进展,基于区块链智能合约,对智能合约的运行机制、链上安全和链外安全的最新相关研究成果进行归类、分析、比较、总结和讨论,并展望了智能合约安全性的研究方向和趋势。

    专栏:隐私保护新技术探索
    基于差分隐私保护技术的多方求和查询方法
    何贤芒
    网络与信息安全学报. 2020, 6(3):  14-18.  doi:10.11959/j.issn.2096-109x.2020032
    摘要 ( 15 )   在线阅读 ( 11 )   PDF下载 (704KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    差分隐私保护技术因其不需要攻击者先验知识的假设,而被认为是一种非常可靠的保护机制。然而,差分隐私保护技术很少在多方环境下使用。鉴于此,将差分隐私保护技术用于多方环境下数据求和查询问题,详细讨论了如何通过加入噪声的方法来实现数据的保护,并证明该方法安全性。

    按需披露的区块链隐私保护机制
    李少卓,王娜,杜学绘
    网络与信息安全学报. 2020, 6(3):  19-29.  doi:10.11959/j.issn.2096-109x.2020033
    摘要 ( 14 )   在线阅读 ( 5 )   PDF下载 (1427KB) ( 21 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    隐私保护已经成为区块链技术真正从理论到现实应用必须解决的关键问题。实际应用中存在一种按需披露的隐私保护需求,受组播安全通信机制的启发,提出一种按需披露的区块链隐私保护机制(PPM-ODB,privacy protection mechanism of on-demand disclosure on blockchain)。该机制通过改进基于RSA的匿名多接收者加密方案来实现隐私信息一对多的加解密、知情者的匿名性保护和隐私泄露的可追溯,通过采用 Quorum 链隐私保护机制来实现密钥在隐私信息拥有者和知情者间的安全高效分发。实验证明了PPM-ODB 机制可保证隐私数据的保密性,及其在时间和存储开销上的优越性,并建议知情者的个数少于100,以获得良好的用户体验。

    基于椭圆曲线的ElGamal型位置隐私保护方案
    赖慧彬,许力,曾雅丽,朱瑞
    网络与信息安全学报. 2020, 6(3):  30-38.  doi:10.11959/j.issn.2096-109x.2020031
    摘要 ( 11 )   在线阅读 ( 5 )   PDF下载 (1163KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对协作频谱感知场景下次用户的位置隐私问题,提出一种基于椭圆曲线的ElGamal型位置隐私保护方案。首先,次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后发送给可信第三方;其次,可信第三方对加密后的感知报告进行第一次解密,并且混淆后,发送给融合中心;再次,融合中心进行第二次解密操作后得到原始感知报告;最后,分析该方案的安全性。该方案使感知报告的加密方式基于椭圆曲线上的公钥密码体制,并使可信第三方对感知报告进行混淆,实现了次用户位置隐私的保护。同时,与其他方案相比,该方案有效地降低了通信开销和存储开销。此外,该方案具有容错机制和动态机制,增强了方案的实用性。

    基于差分隐私的非等距直方图发布方法
    杨磊,郑啸,赵伟
    网络与信息安全学报. 2020, 6(3):  39-49.  doi:10.11959/j.issn.2096-109x.2020035
    摘要 ( 6 )   在线阅读 ( 2 )   PDF下载 (1443KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    已有的基于差分隐私的直方图发布技术在利用直方图反映数据的真实分布特征时可能会出现“重拖尾”和“零桶”现象,并且在数据量较多处“过于平缓”;另外,已有技术对原始直方图进行差分隐私保护时未考虑每个分组所蕴含的信息量大小不同。针对以上问题,提出一种基于差分隐私的非等距直方图发布方法。首先,利用经验分布函数根据数据稀疏性合理构建非等距直方图;然后,在非等距直方图上应用差分隐私保护技术对原始非等距直方图进行隐私保护;最后,根据非等距直方图的组距大小为每组设置隐私预算以提高每组数据的隐私性。实验结果表明,所提方法在差分隐私下进行直方图发布时充分考虑了数据分布的稀疏性,有效避免了直方图的“重拖尾”和“零桶”现象,保证了所发布直方图反映数据分布特征的准确性;并且为每组添加符合拉普拉斯(Laplace)机制的噪声时,根据组距为每组设置合理的隐私预算,在一定程度上提高了不同数据段的隐私性。

    学术论文
    基于区块链的众包物流分级多层智能服务交易监管架构
    余春堂,韩志耕,李致远,王良民
    网络与信息安全学报. 2020, 6(3):  50-58.  doi:10.11959/j.issn.2096-109x.2020017
    摘要 ( 4 )   在线阅读 ( 6 )   PDF下载 (2167KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对现代服务业的支柱产业众包物流缺乏交易监管致使存在的伪造、欺骗、隐私泄露和不可追溯等安全威胁,提出了基于区块链的众包物流分级多层智能服务交易监管架构。首先,该架构采用了国家授权认证中心对物流服务平台监管与物流服务平台对物流参与主体监管的二级监管体系。之后,在该监管体系架构下,实现了群智合约、合法匿名的身份认证、智能交易匹配、异常数据分析与检测、隐私保护及可追溯等功能。然后,通过安全性分析与交易监管构件软件验证交易监管架构的安全可控及运行效率。最后,在真实的众包物流企业平台上运行该软件构件进行实际测量,测量结果显示,所提出的众包物流分级多层智能服务交易监管架构是安全可控的,能够保障用户和数据的隐私,防范伪造和欺骗,实现用户行为和用户数据的可审计和可追溯。

    数字隐写模型及形式化描述
    宋海涛,汤光明,孙怡峰,王洋
    网络与信息安全学报. 2020, 6(3):  59-65.  doi:10.11959/j.issn.2096-109x.2020036
    摘要 ( 3 )   在线阅读 ( 4 )   PDF下载 (921KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了使数字隐写模型研究与隐写技术研究同步发展,从通用到具体,依次提出3个数字隐写模型,并对各模型进行形式化描述,总结梳理隐写算法的本质原理,以指导隐写技术的进一步发展。首先,针对已有模型无法描述新兴隐写算法的问题,提出一个通用数字隐写模型,以描述当前所有隐写算法;其次,鉴于载体修改式的隐写算法在隐写术研究中的重要地位,提出基于载体修改的加性噪声隐写模型;然后,针对当前主流的图像自适应隐写算法,提出具体的最小化失真的数字图像自适应隐写模型。选取4个典型的隐写算法实例,采用所提隐写模型进行对应描述,以验证所提模型的有效性。

    基于深度学习的加密恶意流量检测研究
    翟明芳,张兴明,赵博
    网络与信息安全学报. 2020, 6(3):  66-77.  doi:10.11959/j.issn.2096-109x.2020034
    摘要 ( 25 )   在线阅读 ( 12 )   PDF下载 (1093KB) ( 45 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着网络安全防范意识增强,加密通信占据主流,加密流量快速增长。流量加密在保护隐私的同时,也掩饰非法企图,改变威胁形式。深度学习作为机器学习领域的重要分支,是流量分类的有力工具。近年来,将深度学习方法应用于入侵检测的研究不断深入,取得良好效果。在深入调研文献的基础上,将加密恶意流量检测的步骤总结归纳为“六步法”的一般检测框架模型,结合模型对数据处理及检测算法进行回顾总结,指出各类算法模型的优缺点,并对未来研究方向进行展望,以期为下一步研究提供帮助。

    基于区块链的智能网联车队协同轨迹预测系统
    王仁生,吴天昊,张琳,朱孔林
    网络与信息安全学报. 2020, 6(3):  78-87.  doi:10.11959/j.issn.2096-109x.2020015
    摘要 ( 4 )   在线阅读 ( 4 )   PDF下载 (1552KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    自动驾驶汽车技术近年来得到了广泛研究与快速发展,但在复杂的交通场景下,自动驾驶汽车面对突然出现的行驶车辆并不能及时避让。针对此问题,基于区块链技术提出智能网联车队的协同轨迹预测系统,智能网联车队中的各个节点与路边基础设施通过长短时记忆网络(LSTM)模型对周边车辆的运动轨迹进行预判,并将得到的结果进行分享,利用区块链技术,智能网联车队与路边基础设施可以对其接收到的信息进行评分,并将汇总后的评分以区块的形式加入存储信誉评分的区块链中。通过该评分,智能网联车队中的车辆可以根据车队中其他节点的信誉值来判断其是否可信,低信誉值节点传来的信息将不予理睬,从而实现了协同驾驶。实验分析表明,所提LSTM模型能够较为准确地预测周边车辆5 s内的行驶轨迹,而所提的系统在提升智能网联车队的行驶安全上起到了明显的效果。

    基于CP-ABE算法的区块链数据访问控制方案
    邱云翔,张红霞,曹琪,章建聪,陈兴蜀,金泓键
    网络与信息安全学报. 2020, 6(3):  88-98.  doi:10.11959/j.issn.2096-109x.2020037
    摘要 ( 6 )   在线阅读 ( 7 )   PDF下载 (1601KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    与公有链不同,联盟区块链超级账本Fabric额外集成了成员管理服务机制,能够提供基于通道层面的数据隔离保护。但这种数据隔离保护机制在通道内同步的仍是明文数据,因此存在一定程度的数据泄露风险。另外,基于通道的数据访问控制在一些细粒度隐私保护场景下也不适用。为了解决上述提及的联盟链超级账本中存在的数据隐私安全问题,提出了一种基于CP-ABE算法的区块链数据访问控制方案。结合超级账本中原有的Fabric-CA模块,提出的方案在实现用户级细粒度安全访问控制区块链数据的同时,还能够实现对CP-ABE方案中用户属性密钥的安全分发。对该方案进行的安全分析表明,该方案实现了ABE用户属性私钥安全分发和数据隐私性保护的安全性目标,性能分析部分也说明了所提方案具有良好的可用性。

    无须重注册的单向通信动态口令认证
    鲁迁迁,朱友文,蒋炎
    网络与信息安全学报. 2020, 6(3):  99-107.  doi:10.11959/j.issn.2096-109x.2020038
    摘要 ( 2 )   在线阅读 ( 7 )   PDF下载 (2178KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    动态口令是在系统中或设备上仅对一次会话有效的口令。目前存在的无须重注册的动态口令方案虽然不受认证次数的限制,但仅支持在线认证,不能离线认证。针对以上问题,提出一种无须重注册的单向通信动态口令认证方案。该方案基于无须重注册的方式结合基于时间动态口令方案,在实现离线认证的同时满足认证次数无限和口令有时效,最后证明该方案的安全性。

    几个无证书签名方案的伪造攻击
    王菁,李祖猛
    网络与信息安全学报. 2020, 6(3):  108-112.  doi:10.11959/j.issn.2096-109x.2020039
    摘要 ( 7 )   在线阅读 ( 5 )   PDF下载 (603KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    自2003年Al-Riyami和Paterson首次提出无证书公钥密码体制的概念和第一个无证书签名方案以来,许多无证书签名方案相继被提出。汤永利等提出了9个无双线性对运算的无证书签名方案,并声称这些无证书签名方案在椭圆曲线离散对数困难性假设下可证明是安全的。通过对这些无证书签名方案进行安全性分析后,发现其中的5个可证明安全的无证书签名方案不能抵抗替换公钥攻击,并且这5个无证书签名方案中的3 个签名方案即使在不替换用户公钥的情况下,攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名。给出了具体的伪造攻击方法,证明了这5个无证书签名方案是不安全的。

    Method for reducing cloud workflow completion time under the task interruption
    WANGYawen,GUOYunfei,LIUWenyan,HUOShumin
    网络与信息安全学报. 2020, 6(3):  113-125.  doi:10.11959/j.issn.2096-109x.2020018
    摘要 ( 3 )   在线阅读 ( 4 )   PDF下载 (2256KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    As more and more large-scale scientific workflows are delivered to clouds,the business model of workflow-as-a-service is emerging.But there are many kinds of threats in the cloud environment,which can interrupt the task execution and extend the workflow completion time.As an important QoS parameter,the workflow completion time is determined by the critical task path.Therefore,critical path redundancy method is proposed to create a redundant path having the interact parallel relationship with the critical path,which can provide the protection for the tasks in the critical path and reduce the probability of the critical path interruption.Computing instance allocation is an essential part of the cloud workflow execution,since only the tasks assigned the instance can begin execution.In order to further reduce the workflow completion time,computing instance allocation algorithm based on HEFT (heterogeneous earliest finish time) is proposed.The algorithm considers diverse task dependency relationships and takes full advantages of the critical path redundancy method,which can improve the efficiency of workflow execution.Experimental results demonstrate that the proposed method can effectively reduce the cloud workflow completion time under the task interruption.

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5520 )   在线阅读 PDF下载 (169KB) (60146 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 13955 )   在线阅读 PDF下载 (461KB) (21896 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2428 )   在线阅读 PDF下载 (472KB) (19587 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2191 )   在线阅读 PDF下载 (648KB) (11287 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5478 )   在线阅读 PDF下载 (1052KB) (10403 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4799 )   在线阅读 PDF下载 (568KB) (8949 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3615 )   在线阅读 PDF下载 (456KB) (8739 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2059 )   在线阅读 PDF下载 (374KB) (7605 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2179 )   在线阅读 PDF下载 (555KB) (7497 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1863 )   在线阅读 PDF下载 (870KB) (7461 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2451 )   在线阅读 PDF下载 (671KB) (7368 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4845 )   在线阅读 PDF下载 (701KB) (7355 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1261 )   在线阅读 PDF下载 (619KB) (7069 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3290 )   在线阅读 PDF下载 (1446KB) (6752 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1827 )   在线阅读 PDF下载 (357KB) (6668 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1361 )   在线阅读 PDF下载 (965KB) (6234 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1242 )   在线阅读 PDF下载 (529KB) (6068 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 3411 )   在线阅读 PDF下载 (690KB) (5671 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 938 )   在线阅读 PDF下载 (577KB) (5608 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2588 )   在线阅读 PDF下载 (546KB) (5525 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 13955 )   在线阅读 PDF下载 (461KB) (21896 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8003 )   在线阅读 PDF下载 (618KB) (3211 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7907 )   在线阅读 PDF下载 (771KB) (2911 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5520 )   在线阅读 PDF下载 (169KB) (60146 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5478 )   在线阅读 PDF下载 (1052KB) (10403 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4845 )   在线阅读 PDF下载 (701KB) (7355 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4799 )   在线阅读 PDF下载 (568KB) (8949 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4447 )   在线阅读 PDF下载 (542KB) (2904 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3615 )   在线阅读 PDF下载 (456KB) (8739 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3411 )   在线阅读 PDF下载 (690KB) (5671 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3360 )   在线阅读 PDF下载 (544KB) (1140 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3290 )   在线阅读 PDF下载 (1446KB) (6752 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3178 )   在线阅读 PDF下载 (363KB) (4380 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2874 )   在线阅读 PDF下载 (719KB) (2586 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2775 )   在线阅读 PDF下载 (417KB) (3399 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2719 )   在线阅读 PDF下载 (367KB) (4388 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2588 )   在线阅读 PDF下载 (546KB) (5525 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2541 )   在线阅读 PDF下载 (1236KB) (3884 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2521 )   在线阅读 PDF下载 (1128KB) (655 可视化   
基于Android系统免Root主防方法的研究
刘井强,李斌,陈立章,陈彬
网络与信息安全学报. 2016 Vol. 2 (1): 65 -73
摘要( 2471 )   在线阅读 PDF下载 (534KB) (4146 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数