999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于分片的云虛擬機安全保護技術

2016-01-21 02:05:58樊文生華銘軒
通信技術 2015年6期
關鍵詞:系統

樊文生,華銘軒

(1.海司信息化部 北京100041; 2. 中國電子科技集團公司第三十研究所,四川 成都 610041)

摘 要:在典型的IaaS云中,用戶使用云服務需要通過虛擬機實現。最近有研究表明,在大多數常用的加密協議(如SSL/TLS等)中,至關重要的加密密鑰,可能被攻擊者通過跨虛擬機的旁路攻擊截獲。針對這種攻擊方式,提出了一種云虛擬機密鑰保護系統,通過將加密密鑰隨機分割為多個分片,并將每個分片存儲于不同的虛擬機中,能有效保護云中的加密密鑰,抵御各類跨虛擬機的旁路攻擊。此外,云虛擬機密鑰保護系統會周期性地對加密密鑰進行重新分割,即便攻擊者能夠截獲局部的加密密鑰,也無法進行還原。將云虛擬機密鑰保護系統作為一種對應用軟件透明的擴展庫,運行在亞馬遜EC2云的web服務器,取得了較好的成果。

關鍵詞:虛擬機;密鑰分割;云

doi:10.3969/j.issn.1002-0802.2015.06.021

基于分片的云虛擬機安全保護技術

樊文生1,華銘軒2

(1.海司信息化部 北京100041; 2. 中國電子科技集團公司第三十研究所,四川 成都 610041)

摘要:在典型的IaaS云中,用戶使用云服務需要通過虛擬機實現。最近有研究表明,在大多數常用的加密協議(如SSL/TLS等)中,至關重要的加密密鑰,可能被攻擊者通過跨虛擬機的旁路攻擊截獲。針對這種攻擊方式,提出了一種云虛擬機密鑰保護系統,通過將加密密鑰隨機分割為多個分片,并將每個分片存儲于不同的虛擬機中,能有效保護云中的加密密鑰,抵御各類跨虛擬機的旁路攻擊。此外,云虛擬機密鑰保護系統會周期性地對加密密鑰進行重新分割,即便攻擊者能夠截獲局部的加密密鑰,也無法進行還原。將云虛擬機密鑰保護系統作為一種對應用軟件透明的擴展庫,運行在亞馬遜EC2云的web服務器,取得了較好的成果。

關鍵詞:虛擬機;密鑰分割;云

doi:10.3969/j.issn.1002-0802.2015.06.021

收稿日期:2015-01-09;修回日期:2015-04-18Received date:2015-01-09;Revised date:2015-04-18

中圖分類號:TP309

文獻標志碼:碼:A

文章編號:號:1002-0802(2015)06-0734-06

Abstract:In a typical IaaS (Infrastructure-as-a-Service) cloud, the user would acquire cloud services via executing VM (Virtual Machines). However, recent studies indicate that the crypto keys, as the most crucial component in the usually-used cryptographic protocols (e.g., SSL/TLS), may be extracted by using cross-VM side-channel attacks. To defeat such a threat, this paper proposes a new system for protecting the crypto key of cloud VM. By simply partitioning the crypto key into multiple random shares and storing each share in different VMs, the crypto key in the cloud could be effectively protected, and the cross-VM side-channel attack be resisted. In addition, this crypto-key protection system of cloud VM may periodically re-partition the crypto key, thus the attacker could not re-construct the key, even acquires partial key. This key protection system of cloud VM is taken as a library extension transparent to the application software and applied to the web server of Amazon EC2 cloud. Experiment indicates an excellent result.

作者簡介:

Security Protection Technology based on

Piecewise Cloud Virtual Machine

FAN Wen-sheng1,HUA Ming-xuan2

(1. Information Department of Navy Command, Beijing 100041, China;

2. No.30 Institute of CETC, Chengdu Sichuan 610041, China)

Key words:VM; key partitioning; cloud

0引言

近年來云計算日益成熟,越來越多的用戶將計算任務放在功能強大的云端處理。這不僅高效的解決了用戶的計算任務需求,也大大減輕了用戶的資源管理負擔,使用戶有更多精力思考任務的核心問題。但云計算在發展中也面臨著諸多挑戰,而這些挑戰主要存在于安全和隱私威脅上。云計算的安全和隱私問題近年來日益嚴重,無論是政府商業機構還是一般民眾都越來越不放心將敏感數據和計算能力交給一個遠程的計算環境,而這正在嚴重限制云計算的發展。

而在安全隱私威脅上,用戶信息泄露無疑是比較嚴重的一種。其產生機制主要是云服務提供商有時為了增加效率和減少開銷,可能會在同一個物理機上為不同的用戶創建不同種類的虛擬機。在這種情況下,各虛擬機之間需要進行邏輯隔離,以保護每位用戶的隱私。通常情況下云服務提供商會利用虛擬機監控器來實現運行在同一物理機的多個虛擬機之間的邏輯隔離。但是,最近的研究表明,通過跨虛擬機的旁路攻擊方式(后文簡稱旁路攻擊),攻擊者可以獲取其他虛擬機中的私有信息,甚至強行打破公有云基礎設施中的邏輯隔離。Ristenpart[1]演示了一種攻擊方法,攻擊者可以將其虛擬機置于受害虛擬機旁,并利用緩存數據獲取粗略信息。張銀錢[2]利用跨虛擬機攻擊完成了ElGamal解密密鑰的提取。旁路攻擊的方法多種多樣,但從上文提到的兩種攻擊方法就可看出,僅僅使用邏輯隔離來保證用戶的隱私安全是遠遠不夠的。

基于以上考慮,本文提出了一種分片技術,通過計算將私鑰分片,并存儲于不同的虛擬機上,此時即使虛擬機遭到攻擊,信息泄露,入侵者也只能得到密鑰的一部分。同時為了進一步保證安全,密鑰將會周期性的重新分片,再重新分發。本文將從密鑰分片、重分片技術入手,最終完成云虛擬機安全保護系統。

1背景技術

1.1SSL/TLS協議

SSL和TLS協議被廣泛用于在兩個互不信任的節點間建立安全信道,二者非常相似。為了簡明起見,本文主要以SSL為研究對象,有關SSL的結論同樣適用于TLS。

SSL協議主要包括握手和記錄兩個過程,協議中的兩個節點分別被稱作client和server。在握手過程中,client和server利用公鑰密碼系統(PKC)進行相互認證,并協商會話密鑰。會話密鑰僅用于保護單個會話的機密性和完整性。client和server之間共享著一個主密鑰,會話密鑰就是通過隨機數的變化和預主密鑰計算產生的[3]。

圖1示出了握手的全過程。首先,client向server發送client_hello消息(Step 1),包含有一系列SSL支持的加密算法和一些用于產生會話密鑰的隨機數。然后,server將自己的證書、一些隨機數和接受的密碼算法發送給client(Step 2)。如果有必要,還應包含密鑰交換參數(Step 2b)。此外,如果server想要認證client,它還會要求client提供證書(Step 2c)。server以發送hello_done消息結束(Step 2d)。如果server要求client提供證書,client會將自己的證書連同一些利用自己的私鑰加密后的隨機數發送給server(Step 3a)。接著,client隨機創建一個預主密鑰,并用自己的私鑰將其加密后發送給server(Step 3b)。至此,client和server都能利用預主密鑰和隨機數通過偽隨機函數的確定組合計算出主密鑰。

圖1 SSL協議握手的過程

在選中的加密算法基礎之上,消息中的數字和內容允許改變。例如,Diffe-Helman(DH)協議被用于預主密鑰的協商,client和server分別使用自己的私鑰對DH參數簽名,并在Step 2b和Step3b中發送。另一方面,client和server可能使用RSA進行預主密鑰的協商,client使用server的RSA公鑰對預主密鑰加密,server使用自己的私鑰對其解密。

1.2兩類分片方法

分布式RSA(Distributed RSA)也稱 D-RSA是給定一個私鑰d,采用加性密鑰分片方法(Additive Secret Sharing),將d分割成l個隨機分片d1,…,dl,這里d≡d1+…+dlmodφ(n),n是模數,φ是歐拉函數。給定公鑰(n,e)和一個密鑰分片,任何節點都不能計算得到d。因此,攻擊者必須掌控所有的l個密鑰分片才能還原d[4]。

門限RSA(Threshold RSA)又稱T-RSA采用shamir密鑰分片方法(shamir secret sharing)分割給定的私鑰,其中僅有1

2云虛擬機密鑰保護系統

在SSL協議中,證書包含不同公開密鑰密碼體制(PKCs)的公共參數(例如RSA,DSA,ECC),這些參數用于加密秘密信息或者證明某些臨時數據的真實性。在云虛擬機密鑰保護系統中,我們假定各節點采用RSA作為其PKC[6],但是,當采用其他PCK參數時,系統將要做相應修改才可使用。

圖2 系統架構

圖2示出了云虛擬機密鑰保護系統中的各個實體:防御者,攻擊者,防御者的l個虛擬機,以及試圖與防御者的虛擬機建立SSL安全連接并訪問防御者的web應用的客戶端。防御者持有一組RSA私鑰,并將這組密鑰分割至其多個虛擬機中,每一虛擬機掌握了每個私鑰的一個分片,再將所有分片結合起來求冪。直接與客戶端交互的虛擬機被叫做組合器,而其余的虛擬機被叫做輔助虛擬機。攻擊者獲取私鑰的方法有兩種:①跨虛擬機攻擊依次獲取每一虛擬機的密鑰分片,從而至少還原出一個RSA私鑰;②監聽各虛擬機之間的每條交互信息。為了實現安全通信,每個信道都是采用本文的增強型SSL協議建立。更具體地講,虛擬機間的信道建立都需要相互認證(即兩兩節點相互認證),而只有組合器虛擬機會與客戶端/防御者進行身份驗證。防御者每隔τ秒會重新分割私鑰。兩次連續的重新分割之間的時間窗被稱為一個時隙,而在任意兩次會話私鑰中,私鑰分片之間是獨立的。

云虛擬機密鑰保護系統具有兩種操作模式,即D-RSA和T-RSA方式,使用相應的RSA變體(參見§2.2)。當系統運行在D-RSA模式時,攻擊者只有得到了所有節點的密鑰分片才能還原密鑰本身;而在T-RSA模式下,攻擊者則需要掌握至少k個密鑰分片。

云虛擬機密鑰保護系統的運行分為幾個階段:①分割私鑰;②系統初始化,分發初始的密鑰分片,并建立虛擬機間的SSL信道;③建立防御者虛擬機和客戶端之間的連接;④重新協商虛擬機間的SSL信道;⑤再次分發新的分片。

2.1SSL協議的改進

在SSL協議中,通信節點之間可以進行相互認證或者與服務器進行單向驗證。在SSL協議中,服務器在兩個過程中使用私鑰(參見圖1):(1)步驟2a后,對臨時參數簽名;(2)步驟3b后,解密預主密鑰。而對于客戶端來說,僅在步驟3a前,相互認證時使用其私鑰。相對于常規的SSL,本文主要對SSL在服務器和客戶端在執行上述步驟時,做了一些改進。

圖3 服務器單向認證的增強型SSL協議流程

圖3示出了在服務器單向認證過程中執行改進的SSL協議的過程。在各虛擬機間建立的安全信道后,客戶端與組合器進行SSL握手。在步驟2后,組合器會產生臨時密鑰參數,并與輔助虛擬機一同對其簽名。組合器向所有采用D-RSA模式(或至多k個T-RSA模式)的輔助虛擬機發出一個help_sign的消息,該消息的內容僅包括需要進行簽名的參數(步驟2aa)。每個接收到該請求的輔助虛擬機,使用其私鑰分片對參數進行計算,并將其得到的部分結果打包成sign_partial_result消息發送給組合器(步驟2ab)。另一方面,如果組合器需要對從客戶端傳入的消息進行解密,它會向所有D-RSA模式(或至多k個T-RSA模式)的輔助虛擬機發送一個help_decrypt消息,消息中包含客戶端消息的明文或密文的信息(步驟3ba)。然后,每個輔助虛擬機采用dec_partial_result將計算出的部分結果發送給組合器(步驟3bb)。help_decrypt消息的內容是否需要使用一個隨機數進行加密取決于操作模式的不同。即便是在最壞的情況下,當攻擊者能夠得知虛擬機之間交互的每條消息,組合器也不必加密D-RSA的消息。這歸根于D-RSA的安全性。假設客戶端向組合器發送消息,其中M是預主秘密,(n,e)為公鑰。為了還原M,攻擊者需要向組合器一樣獲取每個虛擬機計算出的部分結果。然而,即使攻擊者能夠攻陷所有安全信道和捕獲所有消息,它只能截獲l-1個節點的部分結果,因為組合器不發送其部分結果給任何人。因此,攻擊者不能計算出M,從而不能得到任何有用的信息。在T-RSA的情形下,組合器從全部虛擬機中隨機地選擇k個,即S={i1,i2,…,ik},并將消息發送給他們。這里有兩種情況需要考慮:(1)如果該組合器包含在集合S中,那么不需要對該消息進行加密,即類似于D-RSA的情形。攻擊者需要k個部分結果,但只能截獲k-1個。(2)否則、,組合器采用隨機數對消息進行加密;由于攻擊者可能截獲k個不同輔助虛擬機發出的k個部分結果,而其它的計算參數都是公開的(例如Δ=l!,a和b可以通過gcd(e,4Δ2)得到),因而,攻擊者可以計算出M。

對于服務器單向認證的SSL信道,云虛擬機密鑰保護系統要求進行相互認證,因為任意兩個防御者虛擬機,VMi和VMj可以通過密鑰協商更新會話密鑰。不失一般性,假設VMi是SSL協議的客戶端,VMj是服務器。那么,兩者都應與輔助虛擬機通信,它們使用自己的私鑰進行操作。服務器在步驟2a和3b后需要與客戶端合作,而客戶端在步驟3a前需要對隨機數進行簽名。服務器的行為與所述的服務器單向認證的增強SSL協議一致。另一方面,客戶端在步驟3a前向輔助虛擬機發送help_sign消息,并組合部分結果。按照上述步驟,這兩個防御者虛擬機可以利用與輔助虛擬機建立好的安全SSL信道順利完成握手過程。

2.2密鑰分割

2.3系統初始化

在這個階段,虛擬機需要使用增強型SSL協議建立初始的身份認證和安全SSL信道。然而,正如§3.1提到的,增強型SSL需r要使用已經建立的安全SSL信道在虛擬機之間傳輸信息。在這里,我們可以做出一個假設來繞過這一要求。假設虛擬機和SSL信道是安全的、可信的,即各虛擬機之間的初始SSL信道建立過程沒有受到攻擊。這樣假設是合理的,因為:……①在云端定位防御者虛擬機需要時間;②整個初始化過程只需很短的時間,特別是在密鑰分割過程事先完成的情況下。一旦虛擬機間的初始SSL信道已經建立,云虛擬機密鑰保護系統就已經做好了為客戶端服務的準備。需要注意的是,同一個防御者虛擬機與其他虛擬機或客戶端連接都使用相同的RSA密鑰對。

最后,在云虛擬機密鑰保護系統中,假設虛擬機的數量在全生命周期都是固定值。然而,有時候需要通過動態擴展以增強云虛擬機密鑰保護系統的效能,在新的虛擬機創建過程中,我們應當保證初始密鑰和初始安全信道的安全性。§3.6會提到,在密鑰的重新分割過程中,防御者會將密鑰發給新創建的虛擬機。盡管如此,通過創建新的虛擬機進行動態擴展是否可能導致產生安全漏洞還需要更深入的研究。

2.4連接客戶端

在初始化階段結束后,客戶端或防御者就可以連接到防御者虛擬機:①使用防御者提供的各類服務;②分發新的私鑰分片。在任何情況下,通過服務器單向認證的增強型SSL協議進行連接,其中,被連接的虛擬機將充當組合器。

假設客戶端使用增強型SSL連接到虛擬機。在整個握手過程中,虛擬機VMi與輔助虛擬機(除VMi以外的所有虛擬機)進行交互,并按§3.1所述進行分布式簽名或解密運算。整個分布式運行過程對客戶端透明,組合器或任一輔助虛擬機除運算結果以外不能得到關于私鑰的任何知識。

2.5虛擬機間的密鑰協商

在一個時隙過程中,兩個正在通信中的防衛虛擬機(整個云虛擬機密鑰保護系統包含防御者,攻擊者,防御者的l個虛擬機,以及試圖與防御者的虛擬機建立SSL安全連接并訪問防御者的web應用的客戶端,其中防御者的l個虛擬機被稱為防衛虛擬機)的任意一個都有可能主動結束一個SSL會話,再為下一次會話的建立協商密鑰。在此情況下,這兩個虛擬機會使用它們的RSA密鑰對,并通過增強型SSL協議的雙向認證機制進行一個新的握手過程。假設虛擬機VMi和VMj重新進行密鑰協商,其中VMi和VMj分別作為客戶端和服務器。這兩個虛擬機使用與輔助虛擬機之間已經建立的SSL信道執行增強型SSL協議的握手程序。當VMi或WMj需要用自己的私鑰進行求冪運算時,它將與輔助虛擬機協作,并計算出結果。

在一定時間內,云虛擬機統密鑰保護系統僅允許進行一次密鑰重協商,因為這個過程進行時需要占用已經建立的SSL信道。當兩個防御者虛擬機開始密鑰重協商過程時,它們會向所有的虛擬機告警,以阻止任何其他節點進行的重協商。在一次密鑰重協商過程停止后,云虛擬機密鑰保護系統會移除告警并允許此后的第一個重協商請求。

2.6密鑰再分割

在每一個時隙結束后,防御者會對RSA私鑰重新分割生成新的密鑰分片。實際上,這個過程仍然使用在§3.2中討論的密鑰分割算法,但將產生獨立于以前的密鑰分片。此后,僅需像§3.4描述那樣,使用增強型SSL連接到每一個防御者虛擬機,并為全部分割后的私鑰發送新的密鑰分片。

上述過程可以防止潛在的私鑰泄露風險,因為攻擊者還是有可能獲取同一私鑰的一組分片。而對同一密鑰進行第二次分割產生一組不同且獨立于前一次的分片,只要攻擊者不能在一個時隙內獲取足夠多的分片以還原密鑰,那么他已經截獲的分片在下一個時隙會失去意義,結果他必須把之前的所做的都再重復一次,這無疑會提高攻擊者攻擊成功的難度,使整個系統更加安全。而當所有防御者虛擬機都已收到了新的分片時,整個系統就會進入下一個時隙,開始使用新的密鑰分片,而舊的分片則會被徹底移除。

3評估

我們實現的云虛擬機密鑰保護系統原型,運行于最常用的開源SSL庫之上。其使用的是最新版的Opensslv1.0.1e版本。

由于云虛擬機密鑰保護系統擁有所有的網絡基準測試項,因此很難進行完全詳盡的測試,在評估系統的過程中我們將使用微型基準測試項來評估系統的表現,并將其用于一個有代表性的案例研究。

為了抽取微型測試基準結果,我們開發了一些應用并將其連接到給定的防火墻VM上,并且指定了并發客戶端的數量。對于網頁服務應用,我們使用兩個完全不同的基準測試工具:Apache HTTP(v2.4.4)服務器基準測試工具,其可以允許我們發送有多種執行選項的HTTPS請求;Apache JMeter(AJ)v2.9 ,使用它我們可以使用默認的HTTPS請求采樣,采樣標準的AJ二進制數據流。

實驗中將會在亞馬遜EC2上建造10個VM實例。實驗中使用的虛擬機主要用于網頁服務器應用,每個虛擬機都使用m1.xlarge類型,有4個虛擬CPU和15 GB的RAM。其余剩下的VMs使用m1.small類型,其有一個虛擬CPU,一個虛擬內核,1.7 GB的RAM,裝載的是64 bit Red Hat Enterprise Linux 6.4 。設備采用IBM x3500m3服務器,擁有16 GB的RAM,4核2.4 GHz的cpu。

實驗中,將會從1到1 000以指數的方式調整并發的服務端數量,然后觀察這些負載的增加對云虛擬機密鑰保護系統會產生什么樣的影響表現規律(平均延遲,平均吞吐量)。在實驗中我們將會觀察到重分享過程大概會花費50 ms。再加上觀察的時間,最終平均處理一個請求可能要花到2秒的時間,我們將會把τ在5~125 s之間改變。

在執行實驗的過程中,我們將會使用10臺VMs,使用(l,k)來代表程序,其中l是活動的VMs數量,k是需要計算RSA結果的分享數量。當l等于k的時候,系統將會運行在D-RSA模式,使用10個VMs。另外由于l必須大于等于k,所以我們應該注意到實驗中不要設置l

在基準測試中,使用D-RSA模式且有10個VMs。在實驗中從1~1 000改變共享主機的數量,然后測量平均連接時間,內部虛擬機通話時間,每毫秒融合局部結果時間。從輔助虛擬機中融合部分結果的時間開銷不會超過3毫秒。另一方面,內部的虛擬機交流占用了全部的D-RSA加強SSL模式下的時間開銷。當共享用戶端的數量是1 000,l>7執行SSL鏈接平均時間超過1秒時尤為明顯。因此,當融合器虛擬機在成功連接后關閉鏈接且在D-RSA高負載模下網絡通信成為主要瓶頸。在案例研究中,可以觀察到在成功建立一個SSL鏈接之后,如果融合器要處理一個請求,網絡開銷將會減少,平均時延也會減少。

我們推斷,如果引入接近2k的新虛擬機進入云虛擬機密鑰保護系統將會幫助我們減少將近50%的時間開銷。在不同的k值和l值下執行了同樣的T-RSA實驗。

圖3 測試結果

之后我們測量了不同數量防衛虛擬機在重分配密鑰時的平均完成時間。實驗中每5 s防衛虛擬機都會重分配同樣的部分密鑰,且此時沒有其他的客戶端嘗試連接到虛擬機。我們觀察到平均時間隨著虛擬機數量的增加而增加。實驗中我們得到密鑰重分發完成時間和D-RSA模式中得到的值是有對應關系的。當l等于10時,防護系統將會同時和云虛擬機密鑰保護系統建成10個鏈接,最終結果將會與10個客戶端在D-RSA模式下執行程序(10,10)相同。考慮到高負載時的情況,此時密鑰重分發過程一定會花費更長的時間。因此,密鑰重分發的最佳時間點τ值在選擇時,應該考慮到服務器負載和防衛虛擬機數量。

4結語

本文提出的云虛擬機密鑰保護系統能有效防止公有云中虛擬機加密密鑰的泄露,其核心技術是利用分片技術將加密密鑰隨機分割成多個分片,每個分片存儲于不同的虛擬機。這樣一來,除非攻擊者可以從多個虛擬機中獲取所有的密鑰分片,否則將無法還原完整的加密密鑰。此外,同一個加密密鑰會被周期性地重新分割,使一個密鑰分片僅在一個時間段內是有意義的,通過這些手段,該系統使得攻擊難度大幅提高。同時通過測試,我們發現服務器負載和防衛虛擬機數量有較大的關系,在實際使用中要考慮到τ值的選擇。

參考文獻:

[1]Ristenpart T, Tromer E, Shacham H, et al. Hey, You, Get off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds [J].In Proceedings of the 16th ACM Conference on Computer and Communications Security, ACM, 2009, 51(1):199-212.

[2]ZHANG Y, JUELS A, REITER M, et al. Cross-VM Side Channels and Their Use to Extract Private Keys [J]. In Proceedings of the 2012 ACM Conference on Computer and Communications Security, ACM, 2012, 51(1): 305-316.

[3]閆鴻濱.網絡密鑰管理關鍵技術研究[J].計算機應用與軟件, 2011,28(12):68-70.

YAN Hong-bin. Research on Critical Technology of Network Key Management [J].Computer Applications and Software, 2011,28(12):68-70.

[4]Frankel Y. A Practical Protocol for Large Group Oriented Networks [J]. In Advances in Cryptology EUROCRYPT 1989 Springer, 1990,1(343):56-61.

[5]Shoup V. Practical Threshold Signatures [J]. Advances in Cryptology EUROCRYPT 2000 Springer, 2000,1(1807): 207-220.

[6]何映偉, 鄧小艷, 吉慶兵. 一種混合密碼體制下的密鑰管理方案[J]. 通信技術, 2012, 45(01):122-124.

HE Ying-wei, DENG Xiao-yan, JI Qing-bing. A Hybrid Crypto System Key Management [J]. Communications Technology, 2012, 45(1): 122-124.

[7]范園利, 焦占亞. 基于密鑰分解理論的文件安全分割算法[J]. 計算機工程與設計, 2008, 29(02):315-317.

FAN Yuan-li, JIAO Zhan-ya. Algorithm about Safe File-Splitting based on Theory of Key Assignment. [J].Computer Engineering and Design, 2008, 29(2):315-317.

樊文生(1967—),男,學士,高級工程師,主要研究方向為通信工程、信息安全。

華銘軒(1990—),男,碩士,助理工程師,主要研究方向為信息安全、通信技術和大數據。

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 久久国产精品影院| 99在线观看精品视频| 欧美国产三级| a级毛片免费网站| 9久久伊人精品综合| 无码综合天天久久综合网| 国产日产欧美精品| www亚洲天堂| 在线观看网站国产| 麻豆精品在线| 亚洲欧洲免费视频| 欧美亚洲另类在线观看| aaa国产一级毛片| 一级全黄毛片| 欧美日韩第三页| 日日噜噜夜夜狠狠视频| 免费全部高H视频无码无遮掩| 日韩高清一区 | 香蕉eeww99国产在线观看| 一级毛片在线播放免费| 国产福利在线观看精品| 一区二区三区四区日韩| 国产福利微拍精品一区二区| 国产91蝌蚪窝| 日韩小视频在线观看| 国产在线观看高清不卡| 欧美色香蕉| 国产无遮挡猛进猛出免费软件| 一级高清毛片免费a级高清毛片| 99re这里只有国产中文精品国产精品 | 99久久精品免费视频| 亚洲人成网18禁| 国产高清国内精品福利| 九九九国产| 亚洲黄色片免费看| a色毛片免费视频| 久久婷婷综合色一区二区| 国产精女同一区二区三区久| 看看一级毛片| 亚洲日韩精品无码专区97| 国产日本一线在线观看免费| 99色亚洲国产精品11p| 国产精品大白天新婚身材| 欧美亚洲一区二区三区在线| 一级毛片在线免费看| 婷婷六月激情综合一区| 国精品91人妻无码一区二区三区| 亚洲三级网站| 天天躁狠狠躁| 蜜臀av性久久久久蜜臀aⅴ麻豆| 91九色最新地址| 国产美女一级毛片| 2022国产无码在线| 高清无码手机在线观看| 色国产视频| 国产亚洲视频中文字幕视频| 99热免费在线| 亚洲福利网址| 久久黄色毛片| 亚洲欧美色中文字幕| 亚洲第一区在线| 久久久久88色偷偷| 最新日本中文字幕| 亚洲国产日韩在线成人蜜芽| 99久久国产综合精品2023| 青青草国产在线视频| 亚洲AV人人澡人人双人| 狠狠躁天天躁夜夜躁婷婷| 国产99精品久久| 亚洲女同欧美在线| 国产成人综合亚洲欧美在| 国产成人AV综合久久| 亚洲欧美日韩另类| 亚洲Av激情网五月天| 国产91av在线| 欧美A级V片在线观看| 精品国产www| 色偷偷一区二区三区| 国产区成人精品视频| 日韩无码黄色网站| 亚洲aaa视频| 夜夜操天天摸|