999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于HIP和混合認證的移動管理方案

2006-12-31 00:00:00高小鵬
計算機應用研究 2006年8期

(北京航空航天大學 計算機學院, 北京 100083)

摘 要:首先簡單而全面地分析了各種移動管理技術,重點討論了移動IP(MIP)和HIP(Host Identity Protocol)。針對MIP移動管理復雜和HIP認證方法的不足,提出基于HIP實現(xiàn)移動管理,同時基于證書認證和身份認證實現(xiàn)混合認證。這種新穎的移動管理方案在簡化會話連接管理、安全關聯(lián)管理的同時,可以有效地降低認證機制的成本,增強系統(tǒng)的可擴展性和魯棒性。

關鍵詞:移動IP; HIP; IKE; 基于身份的密碼學算法

中圖法分類號:TP393; TP393.08文獻標識碼:A

文章編號:1001-3695(2006)08-0144-04

Mobility Management Scheme Based on HIP and Hybrid Authentication

CHEN Wei, GAO Xiao peng, LONG Xiang

(College of Computer Science Engineering, Beihang University, Beijing 100083, China)

Abstract:This article firstly provides a simple but thorough comparison of different mobility management strategies, especially focuses on the Mobile IP(MIP) and the HIP(Host Identity Protocol). The mobility management scheme of MIP is complex, and the authentication of HIP is not satisfied. In order to solve the drawbacks of these protocols, a novel mobility management method is proposed based on HIP and hybrid authentication which integrates authentication based on certificate and authentication based on identity at the same time. This novel mobility management scheme makes the session management and security association management easy, and decreases the cost of authentication, and enhances the scalability and robustness of the system.

Key words:Mobile IP; HIP; IKE; Identity based Cryptography

移動通信業(yè)務的廣泛應用促進了無線通信技術的發(fā)展。如何實現(xiàn)高效、安全和可擴展性好的移動管理,已經成為移動通信技術中的一個關鍵問題。一般來講,移動管理包括定位管理和切換管理兩個部分。定位管理是MN(Mobile Node)向管理機構注冊自己的當前位置,以便管理機構隨時了解MN的當前網(wǎng)絡位置。切換管理是管理機構根據(jù)MN注冊的當前地址,將正在進行的會話從MN原來的網(wǎng)絡位置切換到MN的當前網(wǎng)絡位置。

移動管理可以在網(wǎng)絡協(xié)議棧的各層實現(xiàn),其中網(wǎng)絡層移動管理方案是主導的移動管理方案。研究人員對基于IP的移動管理方案進行了廣泛和深入的研究,其中IETF的MIP(Mobile IP)[1,2]是其中最重要的協(xié)議。MIP中通信實體身份和IP地址的復用導致該協(xié)議的安全機制和會話管理都比較復雜,而且效果也不理想。

針對MIP的上述問題,Moskowitz等人[3,4]提出了HIP(Host Identity Protocol)。該協(xié)議的基本思想是使用HI(Host Identity)來標志通信實體的身份,從而實現(xiàn)通信實體身份與IP地址的分離。

1移動管理分析

1.1移動管理概述

移動管理可以在網(wǎng)絡協(xié)議棧的鏈路層、網(wǎng)絡層、傳輸層和應用層實現(xiàn),并且在各層都有多種不同的實現(xiàn)方案。

(1)鏈路層移動管理本質上是在一個邏輯IP子網(wǎng)內作移動管理,AP(Access Point)自動獲得MN的鏈路層地址,沒有路由更新的概念。鏈路層移動管理的突出問題是只適用于同構網(wǎng)絡。

(2)網(wǎng)絡層移動管理的基本思想是:每個MN均有一個唯一的永久IP地址和許多臨時的IP地址。通過永久IP地址和臨時IP地址的動態(tài)映射實現(xiàn)網(wǎng)絡協(xié)議棧高層對移動的透明。MIP是IETF提出的網(wǎng)絡層移動管理方案,該方案具有邏輯簡單、靈活性好、支持異構網(wǎng)絡等優(yōu)點,但對Home Agent(HA)和FA(Foreign Agent)有很大的依賴性,而且在移動管理信令開銷、網(wǎng)絡安全等方面存在不足。

(3)傳輸層移動管理在傳輸層對會話進行重定向,因此可以實現(xiàn)無第三方參與的移動管理,但存在不支持通信雙方同時移動等缺點。該層的移動管理方案有MSOCKS[5]等。

(4)應用層移動管理要求應用程序主動了解通信伙伴的移動情況,因此可以實現(xiàn)端到端的移動通信。該方案要求系統(tǒng)中存在第三方服務器,如SIP[6]服務器。

1.2MIP分析

MIP主要包括MIPv4和MIPv6協(xié)議。MIPv4由CN(Correspondent Node),HA,F(xiàn)A和MN四個實體組成。每個MN有一個永久性的IP地址——HoA(Home of Address)。當MN移動到新網(wǎng)絡后,將獲得一個臨時IP地址——CoA(Care of Address)。MN獲得CoA后,通過BU(Binding Update)消息把CoA通知給HA;HA通過BA(Binding Acknowledge)消息響應BU。CN發(fā)送數(shù)據(jù)包給MN時,總是把數(shù)據(jù)包發(fā)送到MN的HoA。根據(jù)MN是否處于家網(wǎng)絡(Home Network)中,HA需要處理兩種情況:①MN處于家網(wǎng)絡中,MN直接接收來自CN的數(shù)據(jù)包;②MN不在家網(wǎng)絡,HA截獲數(shù)據(jù)包,并根據(jù)MN注冊的CoA把數(shù)據(jù)包轉發(fā)到MN的當前FA,F(xiàn)A再把數(shù)據(jù)包轉發(fā)給MN。MN發(fā)送消息給CN時,有可能使用CoA作為源地址,直接把數(shù)據(jù)包發(fā)送到CoA(不再通過HA);也有可能利用反向隧道技術,通過FA和HA把消息發(fā)送到CN。

MIPv6的工作原理與MIPv4的工作原理類似。MIPv6由CN,HA和MN組成,不再有FA。在MIPv6中,MN會把CoA通知給CN,CN在收到MN的綁定更新后,直接把數(shù)據(jù)包發(fā)送到CoA(不再通過HA),從而避免了MIPv4協(xié)議的三角路由問題,提高了系統(tǒng)的效率。

MIPv6中采用IPSec協(xié)議[7~9]作為保護信令和數(shù)據(jù)的安全機制。IPSec的基本思想是首先通過密鑰管理協(xié)議IKE(Internet Key Exchange)協(xié)商用于保護數(shù)據(jù)包的安全關聯(lián)(SA),然后使用協(xié)商好的SA對數(shù)據(jù)包進行AH協(xié)議或ESP協(xié)議封裝。目前IKE有兩個版本,即IKEv1[10~12]和IKEv2[13]。IKE協(xié)議的基本思想是首先驗證通信雙方的身份,然后協(xié)商用于保護通信的SA。為了加快保護數(shù)據(jù)通信的SA的更新過程,IKE協(xié)議將密鑰協(xié)商的過程分成兩個階段:①完成通信實體間身份的認證,并建立用于保護階段②協(xié)商的SA;②在階段①建立的SA的保護下,協(xié)商用于保護通信實體間數(shù)據(jù)通信的SA。

MIPv6使用RR(Return Routability)機制保護CN和MN之間的BU和BA。RR機制只能提供所謂的可達性服務,不能提供認證服務,因此安全性較差。

在IETF的MIP中,雖然HoA可以作為主機的唯一標識符,但從本質上講,IP地址只是代表通信主機在網(wǎng)絡中的拓撲位置,因此使用IP地址作為主機的身份,必然帶來靈活性差、安全機制復雜等問題。隨著移動通信的發(fā)展,尤其是無縫漫游技術的發(fā)展,同一臺移動主機在同一個會話中可能在不同的時間具有不同的IP地址,網(wǎng)絡層標識符與應用層標識符的分離已經成為需要。

1.3HIP分析

HIP的基本思想是給每個通信主機賦予一個統(tǒng)計學意義上的全局唯一標識符HI,該標識符動態(tài)綁定到主機的當前IP地址,綁定過程由HIL(Host Identity Layer)層完成,該層位于傳輸層和網(wǎng)絡層之間。

由于該標識符來自密碼學名字空間,因此可以作為主機的公鑰,用于信令和數(shù)據(jù)包的認證。事實上,HIP有三個名字空間:①用戶層名字空間,用FQDN來標志;②HI空間,用證書公鑰標志;③IP地址空間。

HIP使用傳輸模式的ESP協(xié)議保護信令和數(shù)據(jù)報文。為了建立安全關聯(lián)(SA),HIP需要進行一個四次握手協(xié)商過程,該過程由I1,R1,I2,R2四條消息組成。由于不能提供細粒度的SA,協(xié)商過程是一個輕量級的IPSec密鑰協(xié)商(IKE)過程。

如果通信實體發(fā)生移動或需要重新協(xié)商密鑰,HIP使用Readdress信令完成新IP地址的通知和密鑰的重新協(xié)商,其中的Readdress過程[14]由三條或四條消息組成。

在發(fā)送第一條消息之前,發(fā)起方通過查詢DNS(Domain Name Service)獲得自己的HI以及接收方的IP地址。在協(xié)商過程結束之后,雙方用SPI(Security Parameter Index)標志通信雙方的身份。因此在隨后的數(shù)據(jù)報文中,不需要傳輸身份載荷。

與MIP相比,HIP有以下一些特點:①傳輸層使用標志進程,而不是,因此移動主機IP地址的變動不會對傳輸層的連接造成影響;②SA使用HI來標志,因此IP地址的變動也不會影響正在使用的SA;③來自密碼學名字空間的HI作為公鑰簽名信令和數(shù)據(jù)包,可以有效阻止中間人攻擊,偽造數(shù)據(jù)包等各種網(wǎng)絡攻擊;④由于HIP是一種端點到端點(End to End)的移動管理方案,因此需要實現(xiàn)DNS的動態(tài)更新,以便及時反映通信實體的當前IP地址。

HIP在傳輸層使用HI來標志連接,而HI實質上是證書公鑰,需要證書目錄(PKI)的支持,因此在PKI大規(guī)模部署之間,很難獲得廣泛的應用。

2基于HIP的移動管理方案

最初設計TCP/IP套件時,為了解決主機多進程的標志問題,提出了套接字(Socket)的概念,即通過主機的IP地址和端口號來唯一標志進程。在不考慮主機移動的現(xiàn)有網(wǎng)絡體系結構中,IP地址既代表主機在網(wǎng)絡中的拓撲位置,又代表主機的身份,因此可以通過唯一標志進程。在移動環(huán)境下,主機的身份和網(wǎng)絡位置不再是一一對應的關系,而是一對多的關系,因此應該通過主機的身份和端口號來標志進程。

本文提出使用三元組來唯一標志通信主機。其中NAI(Network Access Identifier)是主機應用層標識符,格式為“user@realm”[15]。HoA是主機的永久IP地址,CoA是主機的臨時IP地址。三元組的使用,既可以實現(xiàn)主機身份和IP地址的分離,又可以實現(xiàn)方便和高效的移動管理。

本文基于身份認證實現(xiàn)通信實體的相互認證(在第3節(jié)詳細討論)。在基于身份實現(xiàn)加密和認證的系統(tǒng)中,每個通信實體擁有一個<公鑰,私鑰>對,公鑰是通信實體的身份,私鑰由通信雙方都信任的第三方生成,即由PKG(Private Key Ge nerator)生成。由于通信實體的身份(即應用層標識符)就來自密碼學空間,因此避免了HIP中HI名字空間的引入。

2.1移動管理

本文在傳輸層使用來標志連接,在網(wǎng)絡層使用IP地址來標志主機的網(wǎng)絡位置。NAI和IP地址的映射在HIL層進行。外出數(shù)據(jù)包在傳輸層用標志會話連接,在HIL層完成NAI到IP地址的動態(tài)綁定;進入數(shù)據(jù)包在HIL完成IP地址到NAI的映射后,再提交到傳輸層。HIL層在網(wǎng)絡協(xié)議棧中的位置如圖1所示。

使用NAI作為應用層標識符有三個好處:①屏蔽移動對會話的影響。由于通信實體使用標志會話,因此IP地址的改變不會再對會話連接產生影響;②為使用基于身份的認證方法和IPSec協(xié)議保護信令和數(shù)據(jù)通信準備了條件;③可以基于NAI的Realm域,實現(xiàn)訪問控制(Access Control)的聚合。

網(wǎng)絡層標識符HoA有以下三個好處:①避免了DNS的動態(tài)更新,節(jié)約了DNS查詢所需要的網(wǎng)絡帶寬,減少了DNS查詢的網(wǎng)絡延時;②提供了一定的魯棒性,如可以處理通信雙方的同時移動;③可以實現(xiàn)移動對網(wǎng)絡中其他通信實體的透明。網(wǎng)絡層標識符CoA的使用,使得HA或CN總是可以訪問到MN,為實現(xiàn)隨時隨地的通信提供了基本條件。

本文采用表1所示的結構存儲NAI、相關的HoA和CoA以及生存期Lifetime。表1中,NAI代表通信實體的身份(應用層標識符,也是該通信實體的公鑰),HoA代表該通信實體在DNS中注冊的家網(wǎng)絡地址,CoA代表通信實體的當前網(wǎng)絡地址,Lifetime代表HoA和CoA綁定的有效期。

移動管理過程如圖2所示,其中MN在一段時間后移動到MN′。需要指出的是,SA的更新過程是HIP的標準過程,圖中沒有表示。

(1)CN→DNS:CN通過MN的NAI查詢MN的HoA;

(2)DNS→CN:CN返回MN的HoA;

(3)CN→HA:CN向MN發(fā)送HIP的I1消息;

(4)HA→MN:HA把I1轉發(fā)到MN的CoA;

(5)MN→CN:MN把HIP的R1消息發(fā)送到CN;

(6)CN→MN:CN把HIP的I2消息發(fā)送到MN的CoA;

(7)MN→CN:MN把HIP的R2消息發(fā)送到CN,至此完成HIP的協(xié)商過程,并建立用于通信的SA;

(8)CNMN:CN和MN之間的數(shù)據(jù)包受SA的保護;

(9)MN′→CN:MN再通過HIP的Readdress消息把新的CoA通知給CN;

(10)CNMN′:CN和MN之間的數(shù)據(jù)包在CN和MN′之間傳輸,數(shù)據(jù)包受原來SA的保護。

2.2安全關聯(lián)的管理

與HIP相似,本文使用SPI標志安全關聯(lián),因此不必在每個受SA保護的數(shù)據(jù)包中傳輸身份載荷,從而節(jié)約了網(wǎng)絡帶寬。

對于外出的數(shù)據(jù)包,HIL層首先根據(jù)NAI查找SA,然后完成NAI到IP地址的映射,最后IP層根據(jù)SA對數(shù)據(jù)包進行IPSec協(xié)議處理;對于進入的數(shù)據(jù)包,IP層使用SPI查找SA,并對數(shù)據(jù)包進行IPSec協(xié)議處理。HIL層在完成IP地址到NAI的映射后,根據(jù)NAI查找SA,如果查到的SA與先前使用的SA不同,則丟棄該數(shù)據(jù)包,否則接收該數(shù)據(jù)包。

3身份認證

身份的認證問題是網(wǎng)絡安全的一個核心問題?;谧C書的認證方法有很好的可擴展性,通信實體之間不必預先共享任何信息,只要擁有合法的證書就可以實現(xiàn)安全的相互認證。同時,基于證書的認證方法的局限性如下:①基于證書實現(xiàn)安全認證,客觀上要求通信實體必須首先公開自己的公鑰,然后才能進行認證。這種要求導致了證書目錄(PKI)的部署。認證中心(CA)不僅要為通信實體簽發(fā)證書,還要在網(wǎng)絡中維護PKI。②通信實體進行認證時需要傳輸證書,這將導致網(wǎng)絡帶寬需求增大。③通信實體需要存儲每一個通信伙伴的證書,當通信伙伴很多時,對通信實體存儲空間的需求較大。

為解決證書的管理問題,在2001年CRYPTO會議上,Boneh和Franklin提出了基于身份和Bilinear Pairings的加密算法,該算法的最初目標是簡化E mail系統(tǒng)中證書的管理。不久,基于身份進行認證的方法也提了出來?;谏矸莸恼J證方法有如下優(yōu)點:①通信實體擁有<公鑰,私鑰>兩個密鑰,且系統(tǒng)中不必部署PKI;②基于證書的認證方法要求傳送證書,而基于身份的認證方法則不需要這些操作,因而節(jié)約了帶寬;③通信實體不需要驗證CA對證書的簽名,節(jié)約了通信實體的計算能力;④通信實體不必為每一個通信伙伴存儲證書,只需存儲AS的系統(tǒng)參數(shù)就可以了。但是基于身份的認證方法需要通信雙方共享一組系統(tǒng)參數(shù),這在一定程度上限制了該方法的可擴展性。

本文提出同時基于證書認證和身份認證兩種認證方法實現(xiàn)混合認證,以實現(xiàn)安全、快速、低成本和可擴展性好的認證。

3.1算法描述

令 G是階為素數(shù)l的循環(huán)群,P是G的生成元。假定G 內的乘法和轉置(Inversion)都可在單位時間內完成,假設 G是加法群,且a,b和c是Z/l 的元素。定義下面兩個數(shù)學問題:

(1)CDHP問題。給定( P,aP,bP),計算abP。 

(2)DDHP問題。給定 (P,aP,bP,cP),如果在有限域Z/l中,有c=ab成立,則(P,aP,bP,cP) 稱為有效Diffie Hellman組。

我們稱 G 為GDP群,如果DDHP問題可以在多項式時間內求解,同時CDHP問題不可在多項式時間內求解。

基于身份實現(xiàn)認證的簽名算法如下:

3.2混合認證

為了實現(xiàn)混合認證,系統(tǒng)必須具備一些基本組件。這些組件包括:

(1)可信的CA??尚诺腃A負責為每個AS的PKG頒發(fā)證書。不同AS中的PKG之間通過證書實現(xiàn)安全的認證,并在此基礎上,實現(xiàn)系統(tǒng)參數(shù)的安全交換。

(2)每個AS中有一個該AS中所有通信實體都信任的PKG。該PKG不僅負責產生該AS中所有通信實體共享的系統(tǒng)參數(shù),還負責為每個通信實體產生私鑰。

(3)IPSec協(xié)議的SA數(shù)據(jù)庫使用NAI作為選擇符。

除了上述組件,通信實體必須可以進行基于身份的簽名運算。系統(tǒng)組件之間的關系如圖3所示。

通信實體之間基于身份實現(xiàn)認證?;谏矸莸恼J證方法要求通信實體之間共享一組用于認證的參數(shù),從邏輯上看,這等價于要求通信實體處于同一個自治系統(tǒng)(AS)中。因特網(wǎng)是由大量的AS組成的,因此,因特網(wǎng)的網(wǎng)絡拓撲結構為采用身份認證提供了網(wǎng)絡基礎。

顯然,MN和HA必然屬于同一個AS,因此具有同樣的系統(tǒng)參數(shù),可以直接基于身份認證協(xié)商SA。CN與MN卻可能屬于不同的AS,從而可能具有不同的系統(tǒng)參數(shù)。需要注意的是,CN與MN是否屬于同一個AS,不會由于MN的移動而改變。當CN和MN具有不同的系統(tǒng)參數(shù)時,CN和MN之間不能實現(xiàn)基于身份的認證。為了使CN與MN可以基于身份認證協(xié)商SA,必須且只需考慮兩種情況:①CN與MN處于同一個AS中。這時,通信實體共享同一組系統(tǒng)參數(shù),可以直接基于身份認證協(xié)商SA。②CN與MN處于不同的AS中。這時,兩個AS必須首先以安全的方式交換系統(tǒng)參數(shù),在交換了系統(tǒng)參數(shù)后,CN和MN就可以基于身份認證協(xié)商SA了。

如果CN和MN之間需要交換系統(tǒng)參數(shù),通信實體的PKG之間首先通過基于證書的認證方式交換參數(shù),然后通信實體和PKG之間再基于身份認證交換參數(shù)。本文采用HIP的SA協(xié)商過程保護系統(tǒng)參數(shù)的交換。各種認證關系如圖4所示。

3.3密鑰更新

本文采用“NAI‖Time‖Property”形式的字符串作為通信實體的公鑰[17],即主機身份(NAI)是公鑰的一部分,其中的‖代表字符串的鏈接。公鑰由身份標志(NAI)、有效期(Time,如某年,某月)和通信實體的屬性(Property,如擁有公鑰的部門)三個域組成。

公鑰中三個域的作用敘述如下:消息接收方根據(jù)NAI域判斷是否與消息發(fā)送方同處一個AS。Time域和Property域有兩個作用:①消息接收方根據(jù)這兩個域判斷該公鑰的有效性,如是否過期,消息發(fā)送方是否可以使用這個公鑰等;②PKG根據(jù)公鑰的這兩個域限定相應私鑰的有效期和使用范圍。也就是說,PKG在嚴格審查公鑰申請后才簽發(fā)相應的私鑰,從而使得簽名者不能在有效期和有效范圍之外使用該私鑰,也就是實現(xiàn)了密鑰的撤銷。通信實體的<公鑰,私鑰>過期后,需要向PKG申請新的<公鑰,私鑰>對。

3.4安全性分析

本文提出的安全機制由以下兩個方面保證:①基于證書的認證方法和基于身份的認證方法都具有良好的安全特性;②HIP密鑰協(xié)商協(xié)議是輕量級的IKE協(xié)議,具有較好的安全特性。

4結束語

本文首先概要而全面地分析了各種移動管理方案,討論了它們的優(yōu)點和不足。在重點討論了MIP和HIP之后,提出一種新穎的基于HIP和混合認證方法的移動管理方案。該移動管理方案通過分離傳輸層標識符和網(wǎng)絡層IP地址,簡化了移動環(huán)境下會話連接的管理;通過基于身份的認證方法,簡化了證書的管理,降低了認證機制的成本;通過MIP的HA機制,增強了系統(tǒng)的魯棒性。

參考文獻:

[1]C Perkins. IP Mobility Support[S]. IETF RFC 2002, 1996.

[2]D Johnson, C Perkins, J Arkko. Mobility Support in IPv6[S]. IETF RFC 3775, 2004.

[3]R Moskowitz, P Nikander, T Henderson. Host Identity Protocol[S]. IETF, 2004.

[4]R Moskowitz, P Nikander. Host Identity Protocol Architecture[S]. IETF, 2004.

[5]D A Maltz,P Bhagwat.MSOCKS: An Architecture for Transport Layer Mobility[C].INFOCOM’98, the 27th Annual Joint Conference of the IEEE Computer and Communications Societies, Proceeding of IEEE, volume: 3, 1998.

[6]J Rosenberg, H Schulzrinne, G Camarillo,et al.SIP: Session Initiation Protocol[S]. IETF RFC 3261, 2002.

[7]S Kent, R Atkinson. Security Architecture for the Internet Protocol[S]. IETF RFC 2401, 1998.

[8]S Kent, R Atkinson. IP Encapsulating Security Payload(ESP)[S]. IETF RFC 2406, 1998.

[9]S Kent, R Atkinson. IP Authentication Header[S]. IETF RFC 2402, 1998.

[10]D Piper.The Internet IP Security Domain of Interpretation for ISAKMP[S]. IETF RFC 2407, 1998.

[11]D Maughan,et al.Internet Security Association and Key Management Protocol(ISAKMP)[S]. RFC 2408, 1998.

[12]D Harkins, D Carrel. The Internet Key Exchange(IKE)[S]. IETF RFC 2409, 1998.

[13]Charlie Kaufman. Internet Key Exchange(IKEv2) Protocol[S]. IETF, 2004.

[14]P Nikander,et al.End Host Mobility and Multi Homing with Host Identity Protocol[S]. IETF, 2004.

[15]B Aboba, M Beadles. The Network Access Identifier[S]. IETF RFC 2486, 1999.

[16]J C Cha, J H Cheon. An Identity based Signature from Gap Diffie Hellman Groups[C]. Practice and Theory in Public Key Cryptography PKC, Lecture Notes in Computer Science 2567, 2003.18-30.

[17]D Boneh, M Franklin. Identity Based Encryption from the Weil Pairing[C]. Extended Abstract in Proceedings of CRYPTO’2001, Lecture Notes in Computer Science, 2001.213-229.

作者簡介:陳煒(1977-),男,四川自貢人,博士研究生,主要研究方向為移動通信網(wǎng)絡、網(wǎng)絡安全;高小鵬(1970-),男,講師,博士,主要研究方向為計算機體系結構、移動通信網(wǎng)絡、網(wǎng)絡安全等;龍翔(1963-),男,教授,博導,博士,主要研究方向為計算機體系結構、移動通信網(wǎng)絡、網(wǎng)絡安全。

注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文。

主站蜘蛛池模板: 国产情侣一区二区三区| 刘亦菲一区二区在线观看| 国产91精品调教在线播放| 三区在线视频| 中文字幕在线一区二区在线| 中文成人在线| 国语少妇高潮| 欧美 亚洲 日韩 国产| 日韩成人在线视频| 欧美精品亚洲精品日韩专| 久久99久久无码毛片一区二区| 萌白酱国产一区二区| 色天天综合久久久久综合片| av免费在线观看美女叉开腿| 538国产视频| 久久国产精品77777| 国产亚洲欧美在线专区| 中文字幕久久精品波多野结| 爽爽影院十八禁在线观看| 五月婷婷导航| 九九热这里只有国产精品| 欧美曰批视频免费播放免费| 国产精品尤物铁牛tv| 成人国产免费| 久久久精品国产亚洲AV日韩| 免费国产不卡午夜福在线观看| 制服丝袜一区| 日本不卡视频在线| 欧美久久网| 最新亚洲人成无码网站欣赏网| 国产成人无码播放| 国产精品va免费视频| 国产区人妖精品人妖精品视频| 国产成人无码久久久久毛片| 2020国产精品视频| 亚洲精品自拍区在线观看| 久久综合婷婷| 性色生活片在线观看| 日韩精品成人网页视频在线| 亚洲无码高清一区二区| 国产午夜福利在线小视频| 波多野结衣中文字幕久久| 国产在线自揄拍揄视频网站| 亚洲欧美日韩色图| 中文字幕 91| 久久这里只有精品8| 91精品国产一区自在线拍| 日本精品中文字幕在线不卡 | 亚洲天天更新| 欧美在线中文字幕| 中文字幕亚洲综久久2021| 黄网站欧美内射| 噜噜噜综合亚洲| 国产亚洲精品自在久久不卡| 精品撒尿视频一区二区三区| 国产精品手机在线播放| 亚洲欧美成人网| 欧美福利在线| 久热re国产手机在线观看| 国产在线拍偷自揄观看视频网站| 日本精品αv中文字幕| 91小视频在线观看| 国产丝袜无码一区二区视频| 亚洲成网777777国产精品| 伊伊人成亚洲综合人网7777| 国产三区二区| 国产一区二区丝袜高跟鞋| 国产a网站| 欧美在线国产| 成人久久18免费网站| 久久综合AV免费观看| 凹凸国产分类在线观看| 中文字幕1区2区| 国内老司机精品视频在线播出| 国内精品视频| 伊人久久久久久久| 中文无码影院| 99视频精品全国免费品| 国产精品夜夜嗨视频免费视频 | 中日无码在线观看| 国产精品白浆在线播放| 91福利一区二区三区|