999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

直接匿名的無線網絡可信接入認證方案

2010-08-06 13:15:04楊力馬建峰裴慶祺馬卓
通信學報 2010年8期
關鍵詞:用戶

楊力,馬建峰,裴慶祺,馬卓

(1. 西安電子科技大學 計算機學院,陜西 西安 710071;2. 西安電子科技大學 計算機網絡與信息安全教育部重點實驗室,陜西 西安 710071)

1 引言

無線網絡技術不斷發展,移動終端設備越發普及,可以方便地接入互聯網以獲取服務。無線網絡傳輸媒體的開放性使得在無線網絡環境下,有線環境的安全威脅和針對無線環境的安全威脅并存[1]。無線移動網絡中,用戶認證是整個安全方案的基礎,匿名性是無線網絡認證方案的重要方面,在認證的同時,尤其是移動節點在無線網絡中進行漫游認證時,需要提供匿名服務來隱藏移動節點的真實身份,以保護節點用戶隱私。

典型的無線匿名認證協議[2~5]只認證用戶身份,缺乏對用戶平臺的驗證,存在一定安全隱患,不適用于移動電子商務、數字版權管理等高安全需求的無線服務提供領域。移動終端設備存儲資源和計算資源有限,其系統本身面臨諸多安全威脅,即使用戶身份合法,不表示其使用的平臺安全可信。移動終端平臺的安全是獲得安全服務的前提和保障,一旦用戶平臺未能按照約定處于某安全配置狀態,如存在軟件安全漏洞、軟件版本過期等,會給所登錄的服務器造成安全危害。

可信計算理論和相關技術,其初衷是為了從終端平臺結構上解決安全問題,提供和加強對終端平臺系統的驗證和保護,相應的技術規范由可信計算組織(TCG, trusted computing group)[6]提出,已逐漸被學術界和產業界所接受,成為當前信息安全領域研究的熱點[7,8]。

目前,可信計算環境下,無線移動網絡接入認證問題已有一定的研究。文獻[9]提出一種基于可信計算的移動終端用戶認證方案,實現了用戶與可信移動終端的相互認證,但未解決移動用戶和移動平臺作為整體接入網絡的問題。基于 TCG可信平臺模塊(TPM, trusted platform module)規范 v1.1b[10],作者曾提出可信計算環境下用戶利用可信移動終端接入網絡進行身份認證和平臺驗證的無線網絡可信匿名認證方案[11],方案借助 TCG規范中的可信第三方隱私CA(privacy-CA),并將平臺信息發回給本地網絡以完成平臺身份和可信性驗證,但需要轉發的消息量較多且不具有直接匿名性。

基于可信計算直接匿名證明的思想,本文提出一種可信計算環境下無線移動網絡中移動節點直接匿名的接入認證方案,在認證移動用戶身份的同時利用遠程證明方法驗證平臺身份合法性和可信性。認證過程中,外地網絡代理服務器直接驗證移動用戶平臺可信性,并與本地網絡代理服務器一同驗證移動用戶身份,移動用戶與本地網絡及外地網絡交互的每階段使用不同的臨時身份和一次性密鑰,保持用戶身份匿名,且使得方案具有域分離特性和密鑰協商公正性??紤]到移動設備運算能力和通信帶寬有限,協議交互過程中主要采用散列運算、對稱加密與對稱解密運算,且部分計算量由可信平臺模塊完成,協議計算代價和消息交互輪數均滿足無線移動網絡環境安全需求。

本文結構安排如下:第2節簡要介紹可信計算的遠程證明理論,第3節給出方案實現的可信環境下的無線移動網絡模型,第4節描述方案的詳細過程,第5節分析方案的安全性和性能,第6節是本文的結束語。

2 背景知識

可信計算技術的核心是在終端平臺上嵌入可信平臺模塊TPM,作為獨立的安全協處理芯片提供密碼支持和有保護的存儲功能,為各種可信機制和安全功能提供硬件保障,為度量和驗證平臺的可信屬性提供基礎。

TPM具有遠程證明(RA, remote attestation)的能力,包括對 TPM 即平臺身份的證明和對平臺完整性的證明,具體地,通過交互協議證明平臺身份,通過完整性驗證證明平臺可信性。對于身份證明,TCG先后提出2種解決方案,分別是引入可信的第三方即隱私CA(privacy-CA)的方案和直接匿名證明(DAA, direct Anonymous attestation,)方案[12]。在Privacy-CA方案中,Privacy-CA作為權威證書機構向TPM頒發身份證書,當TPM向驗證方證明身份時出示該證書,驗證方將證書返回給Privacy-CA并與其一同驗證 TPM 的合法性。由于每次進行證明時都需要Privacy-CA的參與,會成為系統的安全和性能瓶頸。

為克服此缺陷,TPM 規范 v1.2中采納了Brickell等提出的直接匿名證明方法,簡稱BCC方案。BCC方案基于CL群簽名[13]和知識證明方法構建,使得 TPM 在向遠程驗證方證明身份的同時不泄露隱私信息。但是,在BCC方案中,TPM及所在平臺與驗證者交互復雜且運算量大,不適用于計算資源有限的嵌入式設備。He等人提出能夠滿足嵌入式系統的直接匿名證明方案[14],簡稱 DAA-ED方案。該方案基于CM群簽名方案[15]設計,簡化了TPM及平臺與驗證方的交互復雜度,縮減了協議運算量,解決了資源受限環境下的 TPM 直接匿名證明問題,適用于移動計算平臺等資源受限系統。本文所提出方案中,對平臺身份的認證采用此方法來設計,達到平臺身份的直接匿名證明。

3 協議模型框架

方案的無線移動網絡模型如圖1所示。

合法的TPM在制造商所在網絡加入DAA頒發者群,并取得其DAA證書。移動節點(MN)是嵌入了合法TPM芯片的可信無線終端設備,MN以無線方式接入網絡。本地網絡、外地網絡與制造商所在網絡以有線的方式連接,并通過各自的網絡連接設備如路由器連接到Internet,且本地網絡代理(HA)和外地網絡代理(FA)已通過安全的方式獲知DAA頒發者的公開參數。在本地網絡(HN)中,MN通過本地網絡代理(HA)接入網絡。MN接入本地網絡時,HA對其進行身份認證和平臺驗證,確認MN的身份合法性與平臺可信性。當MN漫游至外地網絡(FN)時,通過外地網絡代理(FA)接入網絡,FA直接對MN的平臺身份和完整性進行驗證,并通過HA對MN進行身份認證。STA為網絡中的其他工作站。

圖1 無線移動網絡模型

4 可信的匿名無線認證協議

4.1 系統參數及符號定義

根據圖 1所構建的模型和文獻[14],給出本文相關參數和符號定義如表1所示。

表1 符號定義

4.2 協議描述

1) 第1階段在本地網絡注冊。

當移動節點(MN)加入網絡時,本地網絡代理(HA)對其進行注冊。在本方案中,HA與 FA的認證是通過有線網絡進行的。假設在網絡中有一個集中管理的PKI中心,HA和FA都具有由CA簽署的公鑰證書,如X.509證書等。

合法的移動節點(MN)在HA處注冊時,HA首先完成對MN平臺中TPM的身份驗證。MN利用TPM生成AIK密鑰對 A IKpriv和 A IKpub,隨后MN的平臺主機及TPM產生隨機數和,計算計算。接著,MN發送消息 (c , w1,w2,T1,T2,AIKpub)給 HA,同時該消息由TPM 進行存儲保護。收到消息后,HA計算,接受此TPM來自合法的DAA頒發者,當且僅當 c=c ',同時成立。

在確認MN的平臺身份合法后,HA給MN分配唯一的標識號 I DMN,利用式(1)計算產生 MN的臨時身份 P IDMN,即

其中, Nm為HA隨機選取的大數。HA將 P IDMN通過安全通道交給MN,由TPM存儲保護。HA確定MN和TPM的綁定關系,并存儲在數據庫中。

2) 第2階段在外地網絡接入認證。

漫游至外地網絡時,MN通過外地網絡代理FA接入網絡,其接入認證過程如圖2所示。

圖2 MN在外地網絡接入認證

其中,

① 當 MN進入新的外地網絡,發送接入請求給FA,開始MN與FA的認證。MN利用TPM的隨機數生成器產生一個秘密的隨機數 x0并保存。MN根據網絡服務安全策略提取平臺 PCR值PCRMN,加載AIK私鑰 A IKpriv,對 P CRMN進行AIK簽名,即計算 Q={PCRMN, x0}AIKpriv,導出SML日志Log= log(SML),利用對 A IKpub的DAA簽名消息等計算平臺身份信息和完整性信息,即MNTPM=(Q,Log,( c, w1, ww, T1, T2) ,AIKpub),同時,MN產生時間戳 TMN。最后,MN發送消息IDHA, PIDMN, MNTPM, TMN給FA。

② FA收到MN的訪問請求后,檢查其時戳的有效性,以此來防范重放攻擊。如果無效,FA拒絕MN的接入請求。隨后,FA對MN的平臺身份和完整性進行驗證。FA計算,并判斷如果均符合則平臺身份合法,否則拒絕MN的訪問請求。接著,FA利用 M NTPM中的AIK公鑰 A IKpub解密Q得到PCRMN和 x0,并驗證其正確性,如果驗證不通過,則FA拒絕MN的接入請求,否則進行下列操作。

FA產生時戳 TFA,計算 Nc=H( c⊕TFA),用其私鑰 KRFA對要發送的信息進行簽名,即SigFA=EKRFA{H( PIDMN, Nc, CertFA,TFA)}。然后根據MN提供的 HA的標識,發送 P IDMN, Nc,SigFA,CertFA,TFA給HA。

③ HA從FA處收到消息后,檢查其證書和時戳是否有效。如果無效,則HA中止執行,否則HA按式(2)計算MN的身份標識,即

得到MN的身份后,HA進行驗證,如果MN不是一個合法用戶,HA向FA發出“該用戶非法”的消息。根據該身份對應的c值,HA計算并判斷,如果不相等,HA向FA發出“該用戶平臺身份不合法”的消息,否則進行下列操作。

利用私鑰 K RHA,HA對發送的消息進行簽名,即HA產生時戳THA,然后將消息 S igHA, CertHA, THA發送給FA。

④ 從HA處收到消息,FA確認了MN的身份合法性,隨后檢查其證書和時戳是否有效,如果無效,則中止執行,否則FA確認MN為HA的使用平臺可信的合法注冊用戶。FA簽發臨時證書TCertMN給 MN,包含證書有效期限等相關信息。隨后,FA產生隨機數 n0,計算密鑰 k=x0并保存,利用k對臨時證書 T CertMN和 n0進行加密,將消息(TCertMN, n0)k發送給MN。

從FA處收到消息后,MN對(TCertMN,n0)k進行解密得到臨時證書 T CertMN和隨機數 n0并保存。

3) 第3階段在外地網絡進行訪問。

在臨時證書 T CertMN的有效期內,當MN對FA進行第i次訪問時,其過程如圖3所示。

圖3 MN訪問外地網絡

① MN利用 TPM 產生隨機數 xi,利用式(3)計算本輪臨時身份 P IDMNi,即

利用式(4)計算本輪會話密鑰ki,即

用 ki對要發送的部分消息進行加密,即計算(xi, TCertMN,O therInfo )ki。隨后,MN產生時戳 TMNi,發送消息 P IDMNi,(xi, T CertMN, O therInfo)ki, TMNi給FA。

② FA收到消息后,首先利用式(3)驗證MN的身份 P IDMNi,即計算 PIDMNi= P IDMNi-1⊕ ni-1,檢查臨時證書 T CertMN和時戳 TMNi是否有效,如果無效,則拒絕 MN的訪問請求,否則,FA利用式(4)計算 ki,然后解密得到 xi, TCertMN,OtherInfo,并比較解密得到的證書與原頒發證書的一致性,若一致則進行如下操作。FA將 xi保存,用來計算下一次的會話密鑰。FA產生新的秘密隨機數 ni,并生成新的時戳 TFAi,發送消息 ( ni)ki,TFAi給HA。其中,OtherInfo可以是 MN的平臺信息,根據需要 FA可再次驗證MN的平臺身份和完整性以確認其可信性。

5 協議分析

5.1 安全性分析

1) 方案安全性。

方案中,HA與FA的認證使用公鑰證書,其安全性得到保證。MN在本地網絡注冊時,注冊信息的請求和發送通過安全通道進行,難于受到攻擊者的竊聽和篡改,其安全性得到保證。

當MN在外地網絡訪問時,為了驗證MN的合法性,FA將MN發來的信息轉發給本地網絡代理HA,同時對主要消息進行散列運算,保證消息的完整性,并通過時戳和隨機數來防止重放攻擊。HA驗證FA的合法性后,通過式(2)計算得到MN的身份,即可驗證MN的合法性。在發送給FA的消息中,HA同樣采用了時戳和隨機數來保證其新鮮性并可防止重放攻擊。

在臨時證書的有效期內,MN訪問外地網絡時,使用臨時證書 T CertMN證明自己的合法身份,且每次均產生不同的會話密鑰,實現了一次一密,具有前向保密性。在 MN與 FA的認證過程中, xi由MN利用TPM選擇產生, ni由FA選擇產生,見式(4)。因此,在對FA的訪問中密鑰 ki被作為一次性密鑰使用,具有強的新鮮性,且任何一方不能單獨產生 ki,保證了會話密鑰的公正性。另外,隨機數xi產生自TPM內部,其安全性得到增強。

2) 平臺身份匿名性和不可偽造性。

定義1 DDH假設(decisional Diffie-Hellman assumption)

設k為安全參數, p , q為素數,其中q的長度為k比特,且 q | p -1,g是階為q的群中元素,x, y, z是從 Zp中均勻選擇的,則對于任何的多項式時間算法,與的概率分布是計算不可區分的。

定理1[14]在DDH假設下,DAA-ED方案能夠完成TPM身份對驗證者的匿名證明。

根據定理1,在本方案中,移動節點MN的平臺身份對于HA和FA是匿名的,HA和FA均能驗證該平臺中的 TPM 來自正確的頒發者群,而不能確定其具體身份。因此,方案中移動節點MN的平臺身份滿足匿名性。

定義2 強RSA假設(strong RSA assumption)

定理2 在強RSA假設下,移動節點MN的平臺身份和完整性信息不能被偽造。

證明 首先,基于強 RSA假設,攻擊者通過直接猜測或者在已獲知多個合法證書密鑰對(E1,s1),(E2,s2),…,(Er,sr)的基礎上均不能完成對TPM的AIK公鑰 A IKpub的DAA簽名,平臺身份具有不可偽造性[14]。

其次,對于平臺完整性信息 P CRMN,TPM進行實時的 AIK簽名。一方面,攻擊者不掌握 AIK私鑰 A IKpriv,無法完成對平臺完整性信息的AIK簽名。另一方面,根據定理1,TPM對AIK公鑰 A IKpub的DAA簽名也不能被偽造。因此,平臺完整性信息也不能被偽造。

所以,攻擊者通過直接猜測或者在已知多對合法證書密鑰對基礎上,既不能對新的合法 TPM 身份簽名信息進行偽造,也不能對平臺完整性信息進行偽造,方案中MN的平臺身份及完整性信息具有不可偽造性。

3) 用戶身份匿名性和不可跟蹤性。

方案參與方的所有交換消息中均未使用MN的真實身份,在本地網絡注冊時用戶真實身份IDMN被臨時身份IDMN替代,見式(1)。只有掌握秘密數mN和知曉平臺DAA簽名消息c,才能利用式(2)計算得到 MN的真實身份MNID ,而只有本地網絡代理HA知曉秘密數Nm并能夠與正確的c值對應,因此,只有HA能通過式(2)正確驗證MN的真實身份IDMN,確保了用戶身份的匿名性。跟蹤者未獲知該秘密值,不能通過方案中交換的消息得到用戶的真實身份或者確定用戶的位置。

不同的I DMN與不同的移動用戶相對應,且使用互不相同的隨機數 Nm和簽名信息c計算產生。任何合法的移動用戶均不能通過 I DMN計算得到其他合法用戶MN的身份信息 IDMN,從而無法假扮其他用戶,可有效地克服針對用戶匿名性的攻擊。用戶多次訪問外地網絡時,每次均使用不同的臨時身份PIDMNi,同樣具有不可跟蹤性。假設某種原因,MN的身份 I DMN被泄漏,由于HA和FA同時驗證用戶的臨時身份、平臺信息及對應關系,并且根據定理2,用戶平臺信息不能被偽造,可再次保證不被假冒。

用戶每次接入外地網絡時使用不同的臨時身份,且會話密鑰每次均不同,具有強的一次一密性。當用戶接入不同的外地網絡時,所使用的臨時身份和會話密鑰也不同,可有效防止網絡代理或非法用戶利用歷史數據對用戶的跟蹤,滿足域分離特性。

4) 平臺可信性驗證。

在本地網絡完成注冊并進行訪問時,MN可根據需要通過向HA提供經過AIK簽名的平臺PCR值及度量存儲日志 SML,以證明平臺的完整性。平臺信息是TPM從硬件開始獲取的移動終端平臺的各種配置信息,并由底層傳遞至應用層,是從可信根通過信任鏈進行傳遞的過程,從而HA確定MN是可信的。

當用戶漫游至外地網絡進行接入訪問時,由于MN的平臺從外地網絡獲取服務,如果其系統存在安全缺陷,會對外地網絡造成安全危害。因此,采用直接匿名證明方案,由FA直接驗證MN的身份正確性和平臺可信性更為安全有效。當MN在臨時證書的有效期內多次訪問時,FA可根據安全策略對MN提出完整性驗證的要求,保證MN平臺可信性再次被驗證。

5.2 性能分析

1)安全性能分析。

本方案與其他無線接入認證方案在能夠達到的安全性能方面進行對比分析,其結果如表2所示。其中,“Y”表示達到或滿足,“N”表示未達到或不滿足,“—”表示不涉及該功能。

表2 安全性能比較

從表2中的數據可以看出,與傳統的無線匿名認證方案(文獻[4]和文獻[5])相比,本方案在達到基本安全目標如用戶匿名、雙向認證等的基礎上,增加了對移動終端平臺的可信性驗證,增強了方案的安全性能和對攻擊的抵抗能力,能夠更好地保障無線認證系統中終端用戶免受惡意攻擊者的侵害,并大大減少認證代理服務器所受到的不滿足安全策略的移動終端的安全威脅。與文獻[11]的方案相比,當MN漫游至外地網絡時,由外地網絡服務器提供服務,MN的平臺身份和可信性由FA直接驗證將更加安全有效,更符合漫游業務的需求。因此,與已有方案相比較,本方案能夠達到更多的安全目標和更好的安全性。

2) 計算性能分析。

無線移動網絡中移動終端的計算能力有限,協議的效率主要用協議執行過程中移動終端所完成的各種計算來衡量。將本文方案與已有方案的運算量進行分析對比,其結果如表3所示,分析時僅考慮移動終端的計算代價。其中,“XR”表示異或運算,“H”表示散列運算,“EX”表示模指數運算,“EK”表示對稱加密運算,“DK”表示對稱解密運算,“TS”表示TPM的AIK簽名運算。

表3 計算性能比較

分析中,將移動終端平臺CPU的計算量與TPM的計算量分別計算,對于平臺CPU,與文獻[4]方案和文獻[5]方案相比,協議執行了 2次異或運算、2次對稱加密運算和1次對稱解密運算,計算量相對較小,不對移動平臺造成影響。TPM芯片作為獨立的計算單元,可以加速方案的執行,2次簽名運算和2次散列運算都由TPM完成,不消耗平臺主機CPU的計算性能。假設文獻[4]方案和文獻[5]方案中也增加可信驗證功能,那么其協議中至少增加2次AIK簽名運算和 2次散列運算,平臺總的計算量仍然比本方案復雜。與文獻[11]的方案比較,對于平臺主機CPU減少了1次散列運算,對于平臺TPM,計算量基本相同,但平臺身份信息和完整性信息由FA直接驗證,無需轉發給HA,減少了方案的通信量。

方案中,移動終端向FA發送平臺完整性信息,增加了一定的消息負載。根據安全策略的不同發送PCR值,每個PCR值長度為160bit,TPM對于AIK公鑰的DAA簽名經過散列運算后消息長度固定,SML依據所計算的PCR來決定,平臺完整性信息的消息長度在可接受的范圍內。但是,所增加的消息負載提供了平臺可信驗證,且方案的部分參數可以通過預計算得到,移動終端平臺CPU與TPM可以同時完成部分運算,一定程度地縮短運算時間,減少通信時延。綜合來看,本方案具有更高的效率,滿足可信計算環境下移動終端的漫游業務的需求。

6 結束語

本文提出可信計算環境下直接匿名的無線網絡接入認證方案,利用遠程證明方法由外地網絡代理服務器直接驗證平臺身份和完整性,借助本地網絡代理服務器驗證用戶身份,方案安全高效具有匿名性、可信驗證性、域分離性等特點,滿足無線移動網絡需求。但本方案采用二進制方法[6]完成平臺完整性的校驗,由于FA對MN的平臺可信性進行直接驗證,可能會暴露平臺部分配置信息。因此,本文進一步的工作將結合屬性證明[16]等來完成平臺完整性的校驗,以更好地保護平臺配置信息的隱私性。

[1] Third Generation Partnership Project (3GPP), Rationale and Track of Security Decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE) (Release 8), 3GPP TS 33.821 v1.0.0[S].2007.

[2] CAIMU T, OLIVER W. Mobile privacy in wireless networks- revisited[J]. IEEE Transactions on Wireless Communications, 2008,7(3):1035-1042.

[3] PARK C S. Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems[J]. Computer Networks, 2004,44(2): 267-273.

[4] 朱建明, 馬建峰. 一種高效的具有用戶匿名性的無線認證協議[J].通信學報, 2004, 25(6): 12-18.ZHU J M, MA J F. An efficient authentication protocol with anonymity for wireless IP networks[J]. Journal on Communications, 2004,25(6):12-18.

[5] 彭華熹, 馮登國. 匿名無線認證協議的匿名性缺陷和改進[J]. 通信學報,2006,27(9):78-85.PENG H X, FENG D G. Security flaws and improvement to a wireless authentication protocol with anonymity[J]. Journal on Communications, 2006, 27(9):78-85.

[6] Trusted Computing Group. TCG specification architecture overview[EB/OL]. http://www. trustedcomputinggroup.org, 2007.

[7] 沈昌祥, 張煥國, 馮登國等. 信息安全綜述[J]. 中國科學 E輯.2007,37(2):129-150.SHEN C X, ZHANG H G, FENG D G, et al. Survey of information security[J]. Science in China(Information Sciences), 2007,37(2):129-150.

[8] 張煥國, 羅捷, 金剛等. 可信計算研究進展[J]. 武漢大學學報(理學版), 2006, 52(5): 513-518.ZHANG H G, LUO J, JIN G, et al. Development of trusted computing research[J]. Journal of Wuhan University (Natural Science Edition),2006, 52(5):513-518.

[9] 鄭宇, 何大可, 何明星. 基于可信計算的移動終端用戶認證方案[J].計算機學報,2006, 29(8):1255-1264.ZHENG Y, HE D K, HE M X. Trusted computing based user authentication for mobile equipment[J]. Chinese Journal of Computers,2006,29(8):1255-1264.

[10] Trusted Computing Group. Trusted computing platform alliance(TCPA) main specification[EB/OL]. http://www.trustedcomputinggroup. org, 2001.

[11] 楊力, 馬建峰, 朱建明. 可信的匿名無線認證協議[J]. 通信學報,2009, 30(9):29-35.YANG L, MA J F, ZHU J M. Trusted and anonymous authentication scheme for wireless networks[J]. Journal on Communications, 2009,30(9):29-35.

[12] BRICKELL E, CAMENISCH J, CHEN L Q. Direct anonymous attestation[A]. Proceedings of the 11th ACM Conference on Computer and Communications Security[C]. New York, NY, USA, 2004.132-145.

[13] CAMENISCH J, LYSYANSKAYA A. Dynamic accumulators and application to efficient revocation of anonymous credentials[A].Cryptology - CRYPTO 2002[C]. Springer Verlag, 2002.61-76.

[14] GE H, TATE S R. A direct anonymous attestation scheme for embedded devices[A]. PKC 2007[C]. Springer, Heidelberg,2007.

[15] CAMENISCH J, MICHELS M. A Group Signature Scheme Based on an RSA-Variants[R]. Technical Report RS-98-27, BRICS, University of Aarhus, 1998.

[16] SADEGHI A, STUBLE C. Property based attestation for computing platforms: caring about properties, not mechanisms[A]. Proceedings of New Security Paradigms Workshop[C]. New York, 2004.67-77.

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 香蕉视频在线观看www| 波多野结衣一区二区三视频| 日韩欧美国产中文| 国产精品成人第一区| 嫩草影院在线观看精品视频| 免费激情网站| 欧美日韩精品一区二区在线线| 四虎综合网| 99一级毛片| 国产成人精品男人的天堂| 久久男人视频| 波多野结衣无码中文字幕在线观看一区二区| 久久精品电影| 华人在线亚洲欧美精品| 成人另类稀缺在线观看| 欧美日韩一区二区在线播放| 亚洲Av激情网五月天| 亚洲v日韩v欧美在线观看| 一区二区三区国产| 国产精品手机在线观看你懂的| 天天做天天爱天天爽综合区| 国产成人永久免费视频| 日韩黄色在线| av午夜福利一片免费看| 国产精品无码AⅤ在线观看播放| 欧美不卡二区| 免费 国产 无码久久久| 另类欧美日韩| 亚洲成年网站在线观看| 亚洲高清无码精品| 亚洲无码熟妇人妻AV在线| 国内自拍久第一页| 国产欧美日本在线观看| 99热精品久久| 五月激情婷婷综合| 国产精品视频久| 人妻精品久久无码区| 少妇精品在线| 99久久这里只精品麻豆| аⅴ资源中文在线天堂| 免费在线a视频| 伊伊人成亚洲综合人网7777| 午夜福利视频一区| 国产人妖视频一区在线观看| 欧美亚洲第一页| 午夜福利在线观看成人| 成人一级免费视频| 欧美成人一区午夜福利在线| 国产呦精品一区二区三区网站| 久久国产毛片| 超碰aⅴ人人做人人爽欧美| 亚洲天堂日韩av电影| 亚洲精品国产乱码不卡| 国产91av在线| 天堂久久久久久中文字幕| 国产白浆一区二区三区视频在线| 蜜臀AVWWW国产天堂| 国产乱人伦精品一区二区| 久久婷婷综合色一区二区| 欧美一级在线看| 国产精品久久久久无码网站| 亚洲中文字幕国产av| 69综合网| 91在线激情在线观看| 天天色天天综合| 久久99精品国产麻豆宅宅| 美女被操91视频| a级毛片在线免费观看| 精品福利国产| 亚洲熟妇AV日韩熟妇在线| 国产美女在线观看| 99热这里只有精品免费| 国内熟女少妇一线天| 欧美一区二区精品久久久| 亚洲精品高清视频| 国内熟女少妇一线天| 亚洲精品视频免费观看| 亚洲欧美激情小说另类| 在线观看国产网址你懂的| 国产美女在线观看| 亚洲天堂久久| 91精品国产福利|