Please wait a minute...

当期目录

      
    综述
    恶意软件检测和分类可视化技术综述
    王金伟, 陈正嘉, 谢雪, 罗向阳, 马宾
    2023, 9(5):  1-20.  doi:10.11959/j.issn.2096-109x.2023064
    摘要 ( 274 )   在线阅读 ( 121 )   PDF下载 (3271KB) ( 280 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着科技的不断发展,恶意软件及其变种的种类不断增多,已经成为网络安全的一个巨大挑战。这些恶意软件采用了多样的技术手段,以欺骗或规避传统检测方法,从而使得传统非可视化检测技术不再适用。近年来,数据可视化作为一种强有力的恶意软件检测和分类手段引起了学术界的广泛关注。通过以图像的方式呈现恶意软件的核心特征,这类方法能够显著提高恶意软件的检测和分类准确率,从而在网络安全领域具有广阔的研究前景。综述恶意软件检测领域的传统非可视化检测技术与可视化检测技术。介绍了恶意软件检测的传统非可视化方式,包括静态检测、动态检测、混合检测;重点对一些常见的恶意软件可视化方法进行了调研和综合评述,主要包括可视化结合机器学习与可视化结合深度学习两大方向,这两种方法在恶意软件检测和分类中各有优势和特点,因此在选择检测和分类方法时,需要综合考虑多个因素,包括数据集大小、计算资源和时间限制、模型准确度以及实现复杂度等;对目前检测技术所面临的问题进行了总结,并对未来的发展方向进一步展望。

    学术论文
    基于标签的数据流转控制策略冗余与冲突检测方法
    谢绒娜, 范晓楠, 李苏浙, 黄宇欣, 史国振
    2023, 9(5):  21-32.  doi:10.11959/j.issn.2096-109x.2023074
    摘要 ( 96 )   在线阅读 ( 19 )   PDF下载 (1477KB) ( 75 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于标签的数据流转控制机制通过主客体标签实现数据流转控制,具有轻量级、延伸控制的优势,引起了广泛关注。数据流转时,标签变更不可避免,而在标签变更时,新标签与已有标签难免存在冗余或者冲突。如何对标签进行冗余与冲突检测是基于标签的数据流转控制中急需解决的问题。针对上述问题,提出了基于原子操作的标签描述方法。客体标签由多个原子标签的逻辑组合生成。其中,原子标签用于描述最小的安全需求,解决了标签描述简洁性和丰富性问题。为降低标签冗余与冲突检测难度、提高检测效率,基于标签中不同集合的相关性,提出了基于标签的数据流转控制策略冗余与冲突检测方法。该方法通过分析原子标签中各要素的集合关系对原子标签进行冗余与冲突检测,基于原子标签检测结果和逻辑关系对客体标签进行检测,提高了检测效率;基于不同原子标签中包含操作的关系对原子标签进行冗余与冲突检测,对于包含相同操作的不同原子标签,通过分析不同原子标签中主体属性、环境属性以及规则类型之间关系进行检测,对于包含不同操作的原子标签,如果不同操作之间没有关系,那么原子标签不存在冗余与冲突,如果不同操作之间存在偏序关系,则通过分析不同原子标签中操作的偏序关系、主体属性、环境属性以及规则类型之间关系进行检测。从理论和实验两个角度对提出的冗余与冲突检测方法性能进行分析,通过实验验证了原子标签数量和复杂度对检测性能的影响。

    小样本下基于度量学习的僵尸网络检测方法
    林宏刚, 朱竣菁, 陈麟
    2023, 9(5):  33-47.  doi:10.11959/j.issn.2096-109x.2023076
    摘要 ( 84 )   在线阅读 ( 23 )   PDF下载 (3604KB) ( 78 )   可视化   
    数据和表 | 参考文献 | 相关文章

    僵尸网络给互联网带来了极大的威胁,尽早有效地检测出僵尸网络对于维护网络空间安全具有重要的实践意义。然而在僵尸网络发现初期,可获得带标记样本数量较少,这使得目前大部分基于深度学习的检测方法无法得到充分训练,导致检测结果不佳。因此,提出了一种用于小样本下的基于度量学习的僵尸网络检测方法 BT-RN,利用基于任务的元学习训练策略优化模型,在任务中引入验证集并通过度量验证样本和训练样本特征表示之间的相似度来快速累积经验,从而降低模型对标记样本空间的依赖;引入了特征级注意力机制,通过计算特征中各维度的注意力系数,重新整合特征表示并分配重要度关注来优化特征表示,从而减少深度神经网络在小样本中的特征稀疏问题;引入了残差网络设计模式,利用跳跃链接来规避增加特征级注意力机制模块后,较深的网络所带来的模型退化和梯度消失风险。实验结果表明,在小样本背景下,所提僵尸网络检测方法的正确率和模型泛化能力优于其他小样本检测方法和深度学习检测方法。

    基于浮点数类型转换和运算的不透明谓词构造方法
    王庆丰, 梁浩, 王亚文, 谢根琳, 何本伟
    2023, 9(5):  48-58.  doi:10.11959/j.issn.2096-109x.2023068
    摘要 ( 72 )   在线阅读 ( 17 )   PDF下载 (2505KB) ( 87 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着软件功能的日趋复杂和网络攻击技术的不断演进,软件盗版、软件破解、数据泄露、软件恶意修改等恶意行为呈上升趋势,软件安全问题逐渐成为行业领域普遍关注的焦点和研究方向。代码混淆是一种典型的对抗逆向工程的软件保护技术,它能够在保持程序原有功能不变的条件下加大攻击者对程序进行分析和理解的难度,被广泛应用和深入研究。现有的代码混淆技术大多由于追求混淆效果而普遍存在性能损耗偏高、隐蔽性差等问题。控制结构混淆是代码混淆技术中应用较广泛的一种,它通过扰乱程序的控制流从而提高代码逆向工程难度,不透明谓词混淆是其一大分支。为了弥补现有代码混淆技术的缺陷,提出了基于浮点数类型转换和运算的不透明谓词构造方法,利用计算机浮点数类型转换和运算过程中伴随的精度损失现象使特定条件下产生与常理相悖的运算结果,通过选择若干个小数进行强制类型转换、加法运算和乘法运算,基于其运算结果统计可以构造一系列不透明谓词,实现代码混淆功能。相较于传统的不透明谓词,该构造方法具有隐蔽性高、通用性好、可逆性、开销低等优点。实验验证表明,该方法在大幅降低攻击者对软件进行逆向工程等工作速度的同时,对于符号执行等动态分析技术具有良好的抵御性能。

    面向分布式存储的高性能可重构加密方案
    冯志华, 张宇轩, 罗重, 王佳宁
    2023, 9(5):  59-70.  doi:10.11959/j.issn.2096-109x.2023072
    摘要 ( 93 )   在线阅读 ( 11 )   PDF下载 (4157KB) ( 85 )   可视化   
    数据和表 | 参考文献 | 相关文章

    全球进入以数字经济为主导的信息社会,数据成为关键生产要素,当今越来越多的数据被收集、处理和存储,分布式存储系统作为一种高效的存储架构在各数据领域得到广泛应用。然而,随着数据存储规模的不断扩大,分布式存储面临着信息泄露、数据破坏等更深层次的安全风险挑战。这些挑战将推动大数据分布式存储安全技术的创新变革,促进了国产密码技术和计算存储技术的融合。针对分布式存储节点数据信息泄露等安全问题,考虑到分布式存储加密性能与灵活性等需求,提出一种动态可重构加密存储解决方案。该方案设计了基于bio映射框架的高性能可重构密码模块,在此基础上构建多个配用不同密码算法的存储池,实现高性能硬盘数据加解密操作和存储池密码算法动态切换,并开发了具有密码算法和密钥远程在线加载功能的密码协议,满足各存储节点可重构密码模块统一管理与便捷安全更新需求,实现基于密码重构技术的数据细粒度加密保护和逻辑安全隔离功能。实验结果表明,该方案对存储数据进行加密保护与安全隔离的性能损耗约10%,可为分布式存储系统达到GB/T 39786-202《1 信息安全技术 信息系统密码应用基本要求》第三级及以上在设备和计算安全、应用和数据安全等方面提出的密码应用技术要求提供技术途径。

    基于广播通信信道的轻量级车辆轨迹安全验证方案
    宁志强, 汪媛媛, 张驰, 魏凌波, 俞能海, HAO Yue
    2023, 9(5):  71-81.  doi:10.11959/j.issn.2096-109x.2023077
    摘要 ( 50 )   在线阅读 ( 9 )   PDF下载 (2493KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在智慧交通系统中,智能汽车需要实时广播车辆轨迹消息来协调驾驶决策,保证行车安全。然而,攻击者可以通过修改消息的发送时间戳或操纵信号发射的载波频率伪造车辆轨迹。针对该问题,提出了一种轻量级车辆轨迹验证方案。无须任何特殊硬件支持,基于同一广播通信信道完成对车辆轨迹的安全验证;无须时间同步,每个验证点计算消息接收时间与发送时间戳的时间间隔,通过联立两两验证点的时间间隔所形成的空间位置约束方程,达到了抗时间戳伪造攻击的防御效果;每个验证点计算消息到达频率和预定发射频率的多普勒频移,通过联立两两验证点的频移所形成的速度矢量约束方程,实现了抗载波频率操纵攻击的安全目的。通过形式化分析,表明增加验证点的数目可以提高车辆轨迹验证的准确率。最后,真实环境中的实验结果表明,当验证点数量设定为3个时,方案展现出了最佳的性能。与现有方案相比,在分别验证真实车辆轨迹和虚假车辆轨迹时,方案具有更高的正确率,更低的错误拒绝率和错误接受率。

    差分隐私的隐私观与隐私目标
    贾靖宇, 谭畅, 刘哲伟, 李鑫豪, 刘哲理, 张涛
    2023, 9(5):  82-91.  doi:10.11959/j.issn.2096-109x.2023071
    摘要 ( 49 )   在线阅读 ( 10 )   PDF下载 (978KB) ( 85 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决差分隐私中“隐私目标”难以理解的问题,研究差分隐私在多个领域中存在的隐私争议。从数据相关性场景的具体示例展开,研究学者对差分隐私保护目标的不同观点。当数据集中的记录具有相关性时,敌手能利用记录间相关性从差分隐私机制中准确推理用户的某些敏感信息。这种现象是否违反隐私保护,引起学者的长期讨论。借助法学领域的研究,调研计算机领域两种主流隐私理论对隐私定义的影响。限制访问个人信息理论强调阻止他人获取个人的敏感信息。该理论认为隐私机制应当阻止敌手通过获取用户的真实信息。对个人信息的控制理论则强调个人向他人传达有关自身信息的权利。该理论认为因他人分享数据的相关性,个人的信息泄露不应该被视为隐私泄露。分析计算机科学、社会科学、伦理道德以及人机交互领域中学者对于隐私概念的不同理解而对差分隐私产生的争议。从多学科视角分析差分隐私的隐私观,帮助读者正确认识差分隐私的隐私观与隐私目标,并增进读者对“隐私”的理解。

    基于联盟链的数据溯源机制
    赵守才, 曹利峰, 杜学绘
    2023, 9(5):  92-105.  doi:10.11959/j.issn.2096-109x.2023067
    摘要 ( 92 )   在线阅读 ( 17 )   PDF下载 (1772KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着大数据时代的到来,数据的产生和流转速度获得空前增长。区块链技术的出现为数据的真实性验证提供了新的解决思路。随着区块链技术的发展,不同区块链间数据流转需求逐渐增加,而不同区块链间数据流转又带来了新的安全性问题,如跨链数据传递易泄露、非法访问造成数据泄露不易发现等。针对上述问题,提出一种基于联盟链的数据溯源机制。设计了跨区块链的数据溯源模型,引入私有数据管道来实现跨链数据传递的安全性,通过授权与访问日志实现对用户行为的记录,保证非法越权访问的可追溯性。为提高数据溯源查询效率,采用链上链下同步存储机制,将每次交易前的数据流转状态经加密存储至数据库,并将其索引存储在区块链交易中,从而实现链上链下数据的一一对应,同时在区块体中引入 Merkel 山脉存储区块摘要,提高区块合法性检验效率。根据数据存储形式及跨链数据交互机制,设计了数据溯源算法,并将溯源结果以有序树的形式展示。针对电商行业的跨域数据溯源场景,基于Fabric搭建了联盟链溯源实验环境,并采用Go语言模拟测试了区块数量较大、交易数量较多情况下的数据溯源性能。结果显示,随着区块高度及数据流转次数增加,数据验证及溯源效率具有显著优势。

    基于属性加密的块级云数据去重方案
    葛文婷, 李卫海, 俞能海
    2023, 9(5):  106-115.  doi:10.11959/j.issn.2096-109x.2023066
    摘要 ( 47 )   在线阅读 ( 6 )   PDF下载 (1641KB) ( 117 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有的云数据去重方案主要集中在文件级去重。提出了一种基于属性加密的支持数据块级去重的方案,对文件级和数据块级做双粒度去重,并由属性加密实现数据共享。在混合云架构上设计算法,私有云根据文件标签和数据块标签进行重复性检测和一致性检测,并由块级标签建立默克尔树,支持对用户进行所有权证明。用户上传密文,私有云应用线性秘密共享技术,向密文添加访问结构和辅助信息,并为新的拥有权限的用户更新整体的密文信息。由私有云做代理重加密和代理解密,在无法获得明文的情况下承担大部分计算,减轻用户的计算时间开销。处理好的密文和标签存入公有云中,由私有云进行存取。安全性分析表明,所提方案在私有云可达到PRV-CDA(privacy chosen-distribution attacks)安全。分别对固定分块大小改变属性个数和固定属性个数改变分块大小两种情况进行仿真实验,应用4种椭圆曲线加密测试密钥生成、加密和解密计算时间,结果符合线性秘密共享的特性。仿真实验和开销分析表明所提方案可提升去重效率,并降低计算时间开销。

    基于5G的智慧机场网络安全方案设计与安全性分析
    邢馨心, 左青雅, 刘建伟
    2023, 9(5):  116-126.  doi:10.11959/j.issn.2096-109x.2023075
    摘要 ( 81 )   在线阅读 ( 17 )   PDF下载 (3826KB) ( 169 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向智慧机场网络安全方案的实际应用需求,提出了一种基于5G的智慧机场网络安全方案。该方案分析了智慧机场5G场景的安全特点及安全需求,从统一安全管控、网络切片安全、安全监测预警、边缘计算安全、物联网感知节点安全5方面总结了当前场景下存在的安全需求痛点,并设计了基于5G的智慧机场网络安全方案,其功能组成包括面向泛在网络的 5G 网络统一安全管控功能、轻量化的 5G 网络身份认证鉴权功能、面向多业务需求的 5G 网络切片安全防护、基于大数据分析的 5G 网络安全监测预警、基于边缘计算的一体化安全防护功能、基于设备行为分析的感知节点安全防护功能,构建了集业务加密、网络安全、终端可信、身份可信、安全管控于一体的安全平台。此外,分析了现有 5G 认证与密钥协商(AKA, authentication and key agreement)协议中潜在的伪造基站攻击。由于缺少对SN转发的消息的真实性验证,攻击者可以冒充真实的服务网络与用户设备和归属网络进行通信,从而进行基站伪装攻击。这种攻击可能会导致智慧机场网络数据泄露,并遭遇敌手的篡改、欺骗等问题。针对智慧机场网络安全需求和5G认证与密钥协商协议的安全问题,设计了抗攻击的改进5G认证与密钥协商协议,并通过形式化安全模型、安全目标定义与形式化的安全性分析证明了所提方案的抗攻击能力。

    面向车联网的匿名组密钥分发方案
    何智旺, 王化群
    2023, 9(5):  127-137.  doi:10.11959/j.issn.2096-109x.2023070
    摘要 ( 66 )   在线阅读 ( 17 )   PDF下载 (1352KB) ( 180 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车载自组织网络(VANET,vehicular ad hoc network)作为智能交通系统的重要组成部分,可在车辆行驶时提供驾驶信息等服务,如防止碰撞、提高交通效率等。在可信第三方(TTP,trusted third party )和车辆进行交互时,难免会受到窃听、篡改和伪造等安全威胁。现有的方案多是在TTP和车辆间进行密钥协商来创建会话密钥以保证会话的安全。但系统过度依赖TTP可能会受到单点故障的影响,以及面临TTP向多个车辆发送相同信息时产生的信息冗余问题。同时,创建组会话密钥所使用的密钥协商方式相较于分发方式会产生更多的交互数据和交互次数。提出面向车联网的匿名组密钥分发方案,方案借助路侧单元(RSU, road side unit)来组织多个车辆创建组会话密钥,使用基于身份的公钥密码和改进的多接收者加密方案实现RSU和车辆间的双向认证与组会话密钥的分发。在密钥分发的过程中,只需要一次加密操作便可让所有组内成员获得一致的会话密钥。凭此可减少系统实体在认证和组通信时对TTP的过度依赖。通过形式化的安全性证明表明,所提方案满足基本的安全要求。同时,经过性能分析和对比,所提方案的计算开销和通信开销比同类方案更有优势。

    基于词序扰动的神经机器翻译模型鲁棒性研究
    赵彧然, 薛傥, 刘功申
    2023, 9(5):  138-149.  doi:10.11959/j.issn.2096-109x.2023078
    摘要 ( 51 )   在线阅读 ( 6 )   PDF下载 (25027KB) ( 58 )   可视化   
    数据和表 | 参考文献 | 相关文章

    预训练语言模型是自然语言处理领域一类十分重要的模型,预训练-微调成为许多下游任务的标准范式。先前的研究表明,将BERT等预训练语言模型融合至神经机器翻译模型能改善其性能。但目前仍不清楚这部分性能提升的来源是更强的语义建模能力还是句法建模能力。此外,预训练语言模型的知识是否以及如何影响神经机器翻译模型的鲁棒性仍不得而知。为此,使用探针方法对两类神经翻译模型编码器的句法建模能力进行测试,发现融合预训模型的翻译模型能够更好地建模句子的词序。在此基础上,提出了基于词序扰动的攻击方法,检验神经机器翻译模型的鲁棒性。多个语言对上的测试结果表明,即使受到词序扰动攻击,融合BERT的神经机器翻译模型的表现基本上优于传统的神经机器翻译模型,证明预训练模型能够提升翻译模型的鲁棒性。但在英语-德语翻译任务中,融合预训练模型的翻译模型生成的译文质量反而更差,表明英语BERT将损害翻译模型的鲁棒性。进一步分析显示,融合英语BERT的翻译模型难以应对句子受到词序扰动攻击前后的语义差距,导致模型出现更多错误的复制行为以及低频词翻译错误。因此,预训练并不总能为下游任务带来提高,研究者应该根据任务特性考虑是否使用预训练模型。

    基于动态差分扩展的强鲁棒数据库水印算法研究
    汪天琦, 张迎周, 邸云龙, 李鼎文, 朱林林
    2023, 9(5):  150-165.  doi:10.11959/j.issn.2096-109x.2023065
    摘要 ( 53 )   在线阅读 ( 8 )   PDF下载 (1521KB) ( 52 )   可视化   
    数据和表 | 参考文献 | 相关文章

    科技行业的快速发展带来信息量的暴增,各行各业都需要收集和应用大量的数据,海量数据在发挥价值的同时,给数据安全领域带来了史无前例的挑战。关系型数据库作为数据的底层存储载体之一,其存储的数据规模大、数据内容丰富、数据隐私度高。数据库的数据一旦泄露将会造成巨大的损失,保护数据库的所有权,确认数据的归属刻不容缓。对于现有的数据库水印技术来说,提高水印嵌入容量和减小数据失真之间存在固有矛盾问题,为了缓解此问题且进一步提高水印的鲁棒性,提出了一种基于动态差分扩展的强鲁棒数据库水印算法。该算法选取QR码作为水印,利用经过Haar小波变换的图像低频部分进行奇异值分解(SVD,singular value decomposition),提取部分特征值,用取余后的特征值作为待嵌入的水印序列,使得相同长度的水印序列包含更多信息,缩短了嵌入水印的长度。该算法结合自适应差分进化算法和最小差值算法选择最佳嵌入属性位,以缓解传统差分扩展技术在嵌入水印时计算效率低、数据失真大、鲁棒性差的问题,提高水印嵌入容量的同时减少了数据的失真。实验结果表明,该算法保证高水印嵌入率的同时数据失真较低,能够抵御多种攻击,具有良好的鲁棒性,追踪溯源的能力强,且与现有的算法对比优势明显,在数据安全领域具有广阔的应用前景。

    基于超图神经网络的恶意流量分类模型
    赵文博, 马紫彤, 杨哲
    2023, 9(5):  166-177.  doi:10.11959/j.issn.2096-109x.2023069
    摘要 ( 146 )   在线阅读 ( 32 )   PDF下载 (1994KB) ( 235 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络的普及和依赖程度的不断增加,恶意流量的泛滥已经成为网络安全领域的严重挑战。在这个数字时代,网络攻击者不断寻找新的方式来侵入系统、窃取数据和破坏网络服务。开发更有效的入侵检测系统,及时发现并应对恶意流量,可以应对网络攻击的持续威胁,极大地减少网络攻击带来的损失。然而现有的恶意流量分类方法存在一些限制,其中之一是过度依赖对数据特征的选择。为了提高恶意流量分类的效果,提出了一种创新的方法,即基于超图神经网络的恶意流量分类模型。这一模型的核心思想是将流量数据表示为超图结构,并利用超图神经网络(HGNN,hypergraph neural network)来捕获流量的空间特征。HGNN 能够更全面地考虑流量数据之间的关系,从而更准确地表征恶意流量的特征。此外,为了处理流量数据的时间特征,引入了循环神经网络(RNN,recurrent neural network),进一步提高了分类模型的性能。最终,提取的时空特征被用于进行恶意流量分类,从而帮助检测网络中的潜在威胁。通过一系列消融实验,验证了HGNN+RNN模型的有效性,证明其能够高效提取流量的时空特征,从而改善了恶意流量的分类性能。在3个广泛使用的开源数据集,即NSL-KDD、UNSW-NB15和CIC-IDS-2017上,模型取得了卓越的分类准确率,分别达到了94%、95.6%和99.08%。这些结果表明,基于超图神经网络的恶意流量分类模型在提高网络安全水平方面具有潜在的重要意义,有望帮助网络安全领域更好地应对不断演变的网络威胁。

    基于特征距离切尾均值的新型指纹密钥生成方法
    贾忠田, 秦庆龙, 马莉, 彭立志
    2023, 9(5):  178-187.  doi:10.11959/j.issn.2096-109x.2023073
    摘要 ( 42 )   在线阅读 ( 21 )   PDF下载 (1319KB) ( 61 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,生物特征识别技术在访问控制领域得到了广泛应用,有效解决了身份认证过程中的口令管理问题。但传统的基于生物特征的身份认证方法需要在应用系统中保存用户的生物特征模板,容易造成用户生物特征数据的丢失和泄露。学术上主要采用两种技术路线:一是对提取到的生物特征数据进行处理,使最后正式使用或存储在数据库中的认证信息不包含原始生物特征,二是把生物特征写入智能卡并借助智能卡生成公钥密码体制的私钥。针对如何直接利用指纹特征数据构造公钥密码体制的私钥而不必依赖智能卡的问题,采用指纹细节特征提取分析的方法,对指纹稳定征点和稳定特征距离进行了详细研究。给出了稳定特征点集合、等长稳定特征点集合、密钥特征点集合以及切尾均值集合的计算方法,提出了基于特征距离切尾均值的新型指纹密钥生成方法。该方法在不存储指纹数据的条件下通过重新采集指纹即可重构指纹密钥,通过哈希函数加盐的方法实现了指纹密钥的撤销和指纹密钥的更新,解决了从指纹模糊数据到密钥精确数据的转换问题。实验表明,尝试10次重新采集指纹成功重构指纹密钥的概率达到0.735 4,尝试60次重新采集指纹重成功构指纹密钥的概率达到0.980 6。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数