基于云计算的用户隐私数据安全保护方案构建
- 格式:pdf
- 大小:973.55 KB
- 文档页数:3
基于云计算的数据安全与隐私保护解决方案设计云计算技术的快速发展为企业提供了大规模的数据存储和处理能力。
然而,云计算也带来了数据安全和隐私保护的风险与挑战。
为了保护数据安全和隐私,在设计基于云计算的解决方案时,需要注重以下几个方面:合理的身份认证与访问控制机制、数据加密与解密、数据备份与恢复、安全的数据传输等。
首先,合理的身份认证与访问控制机制是保障数据安全的基础。
在设计云计算解决方案时,应该采用多层次的身份认证机制,确保只有经过授权的用户才能访问和操作云上的数据。
可以使用用户账号与密码、双因素认证、生物特征识别等多种认证方式。
同时,合适的访问控制策略也是必不可少的,可以采用基于角色的访问控制、访问审计等措施,限制用户在云上的操作权限,防止未经授权的用户获取敏感数据。
其次,数据加密与解密是实现数据安全的重要手段。
在云计算环境中,数据通常是以密文的形式存储和传输的,因此需要采用强大的加密算法来保护数据的机密性。
对于敏感数据,可以采用对称加密算法或非对称加密算法进行加密,确保只有合法的用户能够解密数据。
此外,还可以通过数据分散存储和数据碎片化等方式增加数据的安全性,即使部分数据被泄露,也无法还原出完整数据。
数据备份与恢复是应对数据丢失或灾难的关键措施。
在设计解决方案时,需要考虑建立有效的数据备份机制,将数据存储在不同的物理位置或不同的云服务商上,以防止单点故障的影响。
同时,定期进行数据备份,并测试数据的可恢复性,以确保在发生意外情况时能够及时恢复丢失的数据。
另外,为了保障数据在传输过程中的安全,需要采用安全的数据传输协议和加密协议。
常用的安全传输协议包括HTTPS、SSL/TLS等,可以对数据进行加密传输,防止数据在传输过程中被拦截或篡改。
此外,可以使用虚拟专用网络(VPN)等技术,在公共网络上建立安全的私有通道,保证数据传输的机密性和完整性。
最后,为了进一步保护数据隐私,可以考虑使用数据去标识化、数据脱敏等技术。
云计算安全措施及注意事项云计算已经成为现代企业信息技术的重要组成部分,它为企业带来了许多便利,但也带来了一系列安全隐患。
为了保护企业和用户的数据安全,采取恰当的安全措施和注意事项是至关重要的。
本文将介绍云计算安全的基本措施,并提供了一些注意事项,以帮助企业更好地保护其云计算环境。
一、云计算安全措施1. 身份和访问管理身份和访问管理是云计算环境中最基本且最关键的安全措施之一。
通过建立严格的身份验证和授权机制,只有授权的用户才能访问和操作云环境中的资源。
此外,采用多因素身份验证、基于角色的访问控制和定期检查权限清单等方法能够提高安全性。
2. 数据加密数据加密是确保云环境中数据安全的重要手段之一。
在数据传输过程中,采用加密协议如SSL/TLS可以防止数据被窃取或篡改。
在数据存储过程中,采用加密算法如AES可以确保数据在云服务提供商的存储系统中安全存放。
此外,对于敏感数据,企业可以进行端到端的加密,以确保只有授权的用户才能解密和访问。
3. 安全监控与日志审计安全监控和日志审计是及时发现和应对安全事件的重要手段。
企业应建立完善的监控系统来实时监测云环境中的安全状况,包括网络流量、系统日志、用户行为等方面。
同时,定期审计日志,检查异常活动和潜在的安全风险,并采取相应的措施进行应对。
4. 网络安全和防火墙云环境中的网络安全是保护云计算系统的重要环节。
采用合适的防火墙技术,设立网络隔离和流量控制机制,可以防止未经授权的访问和入侵。
此外,定期更新和修补软件、及时监测和处理网络漏洞等也是保持网络安全的重要措施。
二、云计算安全的注意事项1. 选择可信赖的云服务提供商选择可信赖的云服务提供商是确保云环境安全的第一步。
企业在选择云服务提供商时,应该充分考虑其安全性能和信誉度。
重要的评估指标包括数据隔离能力、身份认证和访问控制机制、数据备份和恢复策略等。
2. 注意数据隐私和合规性云计算环境中的数据隐私和合规性是一个非常重要的问题。
云计算技术的应用问题及解决方案云计算是一种基于互联网的计算方式,通过将数据和应用程序存储在网络上的虚拟服务器上,用户可以通过互联网随时随地访问和使用数据和应用程序。
云计算技术的应用范围非常广泛,涉及大数据分析、网络安全、企业资源规划等多个领域。
随着云计算技术的不断发展和普及,新的问题也随之而来。
本文将对云计算技术的应用问题进行分析,并提出解决方案。
一、云计算技术的应用问题1.数据安全问题云计算技术中存储的数据面临着泄露、盗用、篡改等风险。
由于云计算平台的虚拟化特性,不同用户的数据可能存储在同一台物理服务器上,这就意味着一旦服务器被攻击或者出现故障,多个用户的数据将会受到影响。
2.性能问题云计算平台上的虚拟机是由物理服务器分配资源进行模拟的,当虚拟机数量过多时,会导致服务器负载过重,从而影响性能。
另外,由于云计算使用的网络资源是共享的,云计算服务商可能无法保证用户在高峰期的网络质量。
3.隐私保护问题用户在使用云计算服务时,会将一部分私密数据存储在云端。
这些数据可能会受到云服务商的监视或者滥用。
用户对于云计算服务商如何管理他们的数据缺乏信任,也是一个需要解决的问题。
4.成本问题虽然云计算技术可以帮助企业节省部署和运维成本,但是云计算服务的成本并非始终如一。
特别是在高负载时,可能需要增加资源来应对用户需求,这就意味着额外的成本。
二、云计算技术的解决方案1.数据安全问题解决方案(1)加强数据加密与访问控制通过对数据进行加密,可以在一定程度上保护数据的安全。
此外,建立健全的访问控制机制,对用户的操作进行严格限制,减少数据泄露的风险。
(2)数据备份与灾难恢复及时地对重要数据进行备份,将备份数据存储在不同的地理位置,以防一旦云计算服务器出现故障,可以迅速地进行灾难恢复。
(3)安全审计与监控建立健全的安全审计系统,对云计算平台的用户行为进行实时监控和审计,及时发现并处理异常行为,保障数据的安全。
2.性能问题解决方案(1)自动化资源管理建立自动化资源管理系统,通过对资源的动态分配和调整,能够有效地避免由于过载引起的性能问题。
保护用户隐私的数据加密与安全存储方案
闫怀创
【期刊名称】《移动信息》
【年(卷),期】2024(46)3
【摘要】文中提出了一套保护用户隐私的数据加密与安全存储方案,选择了适合的加密算法和密钥管理方案。
通过对比分析不同加密算法的安全性和效率,最终选择了AES-256,RSA等加密算法,并设计了三级密钥管理方案,实现了对密钥的安全存储和分发。
在数据存储方面,以eMMC存储器为存储介质,实现了基于角色和权限的访问控制机制,确保用户只能访问其被授权的数据。
【总页数】3页(P136-138)
【作者】闫怀创
【作者单位】中国联通软件研究院济南分院
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.试析移动云存储安全保护方案的实现
2.基于云计算的用户隐私数据安全保护方案构建
3.基于散列存储和数据加密的数据安全保护研究
4.探析移动云存储安全保护方案的实现
5.煤矿安全监控系统数据加密存储方案设计
因版权原因,仅展示原文概要,查看原文内容请购买。
云计算安全的挑战与解决方案随着技术的不断发展,云计算逐渐成为一种趋势,许多企业也开始将自己的应用程序迁移至云上。
然而,云计算的安全问题一直是人们关注的焦点。
本文将探讨云计算安全所面临的挑战以及解决方案。
一、云计算安全的挑战1.数据隐私保护难题在云环境中,用户的数据很难得到有效的保护。
由于云计算的数据存储方式不同于传统的方式,且云计算服务商所管理的数据量巨大,若未能采取一定的措施,也很容易遭受各种安全威胁。
2.服务可信性问题由于云计算服务提供商数量众多,服务各不相同,服务可信度也不尽相同。
若服务提供商的安全措施不够完善,则可能导致数据的泄露、篡改等风险。
尤其是对于云计算中的公共云,由于服务提供商管理的用户太多,客户的数据容易成为攻击的目标。
3.虚拟化安全问题虚拟化技术是云计算的核心技术之一,但也正是由于虚拟化特性,使得虚拟机难以被单独保护。
在云计算环境中,可能会遭受如性能损失、系统缺陷以及虚拟机之间的相互攻击等威胁。
二、云计算安全解决方案1.加密技术加密技术是云计算中保障数据安全性的主要方式之一。
云计算加密技术是指通过对云数据加密,使其对于非授权的第三方不可见,从而保证数据的安全性。
相信未来随着云计算技术的发展,加密技术也将逐渐成为普及化的安全措施。
2.访问控制技术访问控制技术是云计算中用于控制访问者访问云端资源的一种技术。
目前云计算的访问控制技术可以分类为基于身份验证、基于访问控制列表和基于角色的访问控制等几种类型。
在这些技术的控制下,云计算资源的访问者可以针对自己领域的范畴来控制访问者的访问权限。
3. 安全审计技术安全审计技术主要包括日志审计、行为审计、流程审计等,可以对云计算环境中的安全事件进行检测和记录。
优秀的安全审计技术可以有效地支持云计算的安全运维工作,实现对云计算平台的全面监控和管理,使云计算环境的安全问题更快速、更准确地得到识别和解决。
4. 安全培训对于云计算环境中的企业和用户来说,安全培训是非常必要的。
云计算环境下的防护要求与防范措施云计算是指将计算资源以服务化的形式提供给用户,用户可以通过网络按需使用这些资源,而无需购买和维护自己的硬件和软件设施。
云计算的快速发展和广泛应用为企业带来了许多便利,但同时也给信息安全带来了新的挑战。
在云计算环境下,防护要求与防范措施变得尤为重要。
首先,云计算环境下的防护要求可以从以下几个方面考虑:1. 数据安全:云计算环境中,用户的数据存储在云服务提供商的数据中心中,因此保护用户数据的安全是非常重要的。
要求云服务提供商采取严格的访问控制措施,确保用户数据只能被授权的用户访问。
此外,对于敏感数据,可以采用加密技术进行保护,确保数据在存储和传输过程中不会被窃取或篡改。
2. 虚拟机安全:云计算环境中,虚拟机是云服务提供商在物理服务器上运行的。
为了保护虚拟机的安全,云服务提供商需要采取一些措施,如对虚拟机进行定期的安全性检查和更新,确保虚拟机中的操作系统和应用程序是最新的,没有已知的安全漏洞。
此外,还应采取隔离措施,确保不同虚拟机之间的互相影响最小化。
3. 身份验证与访问控制:在云计算环境中,用户和云服务提供商之间的数据传输是通过网络来进行的,因此需要对用户进行身份验证。
云服务提供商应确保用户的身份验证措施是安全的,例如使用强密码、多因素身份验证等。
同时,还需要限制用户的访问权限,确保用户只能访问其所需的资源,以防止非法访问和篡改。
其次,针对上述要求,可以采取以下防范措施来提高云计算环境下的安全性:1. 采用加密技术:对于用户的数据和虚拟机的通信,可以采用加密技术来确保数据传输的安全性。
可以使用对称加密算法或非对称加密算法,还可以使用安全套接字层(SSL)协议来加密数据传输。
此外,还可以使用数据库加密技术对存储在云端的敏感数据进行加密保护。
2. 强化访问控制:云服务提供商应采取严格的访问控制措施,如身份验证、访问令牌、访问控制列表等,限制用户的访问权限,确保只有授权的用户可以访问数据和虚拟机。
计算机行业云计算服务安全方案第一章云计算服务安全概述 (2)1.1 云计算服务安全定义 (2)1.2 云计算服务安全挑战 (3)1.3 云计算服务安全目标 (3)第二章云计算服务安全策略制定 (4)2.1 安全策略的制定原则 (4)2.2 安全策略的制定流程 (4)2.3 安全策略的评估与优化 (5)第三章数据安全保护 (5)3.1 数据加密技术 (5)3.2 数据访问控制 (6)3.3 数据备份与恢复 (6)第四章身份认证与访问控制 (6)4.1 身份认证技术 (6)4.2 访问控制策略 (7)4.3 多因素认证 (7)第五章网络安全防护 (8)5.1 防火墙技术 (8)5.2 入侵检测与防护 (8)5.3 虚拟专用网络(VPN) (8)第六章云计算服务安全监控 (9)6.1 安全事件监控 (9)6.1.1 监控对象与范围 (9)6.1.2 监控方法与技术 (9)6.1.3 监控策略与实施 (9)6.2 安全审计 (9)6.2.1 审计对象与范围 (9)6.2.2 审计方法与技术 (9)6.2.3 审计策略与实施 (10)6.3 安全风险预警 (10)6.3.1 预警对象与范围 (10)6.3.2 预警方法与技术 (10)6.3.3 预警策略与实施 (10)第七章安全合规性管理 (10)7.1 合规性要求与标准 (10)7.1.1 概述 (10)7.1.2 合规性要求 (11)7.1.3 合规性标准 (11)7.2 合规性评估与审核 (11)7.2.1 概述 (11)7.2.2 合规性评估 (11)7.2.3 合规性审核 (11)7.3 合规性报告与整改 (12)7.3.1 概述 (12)7.3.2 合规性报告 (12)7.3.3 整改措施 (12)第八章应急响应与灾难恢复 (12)8.1 应急响应流程 (12)8.1.1 发觉与报告 (12)8.1.2 评估与分类 (12)8.1.3 响应措施 (12)8.1.4 恢复与总结 (13)8.2 灾难恢复策略 (13)8.2.1 数据备份 (13)8.2.2 灾难恢复站点 (13)8.2.3 恢复时间目标 (13)8.3 灾难恢复演练 (13)8.3.1 演练目的 (13)8.3.2 演练内容 (14)8.3.3 演练周期 (14)8.3.4 演练总结 (14)第九章安全培训与意识提升 (14)9.1 安全培训内容 (14)9.2 安全培训方式 (15)9.3 安全意识提升策略 (15)第十章云计算服务安全发展趋势 (16)10.1 安全技术发展趋势 (16)10.1.1 加密技术 (16)10.1.2 安全容器技术 (16)10.1.3 安全存储技术 (16)10.1.4 安全监控与审计技术 (16)10.2 安全管理发展趋势 (16)10.2.1 安全策略标准化 (16)10.2.2 安全团队专业化 (16)10.2.3 安全教育与培训 (17)10.3 安全合规性发展趋势 (17)10.3.1 国际合规性标准 (17)10.3.2 国家合规性要求 (17)10.3.3 行业合规性标准 (17)第一章云计算服务安全概述1.1 云计算服务安全定义云计算服务安全,是指在云计算环境下,通过一系列技术和管理手段,保证云计算服务平台及用户数据的安全、完整、可用性和保密性。
云计算数据安全性的关键技术解析云计算作为一种新兴的信息技术,已经在各个行业得到广泛应用。
然而,随之而来的数据安全性问题也成为云计算发展中的一个重要考虑因素。
本文将对云计算数据安全性的关键技术进行解析,以期提高云计算在数据安全方面的能力。
1.数据加密技术数据加密技术是保障云计算数据安全性的重要手段之一。
通过对云端和终端之间的数据进行加密,可以有效防止数据在传输和存储过程中被非法获取。
常见的数据加密技术包括对称加密和非对称加密。
对称加密指的是使用同一个密钥进行数据的加密和解密,而非对称加密则需要使用公钥和私钥进行加密和解密操作。
2.身份认证和访问控制技术确保云计算系统中数据的安全,身份认证和访问控制技术起到至关重要的作用。
通过对用户身份进行认证,并根据不同用户的权限进行访问控制,可以有效防止未经授权的用户访问敏感数据。
常见的身份认证技术包括基于密码、指纹、虹膜等生物特征的认证方式,而访问控制技术则可以根据用户角色和权限进行精细化控制。
3.数据备份和容灾技术在云计算环境中,数据备份和容灾技术对于保障数据的安全性至关重要。
通过将数据备份到多个地点,并实时监测数据的完整性和一致性,可以防止数据丢失或损坏对业务造成的影响。
同时,采用容灾技术可以提供数据的高可用性,确保业务在故障发生时的及时恢复。
常见的数据备份和容灾技术包括数据冗余备份、数据镜像和快照等手段。
4.数据隐私保护技术云计算环境中的数据隐私保护技术可以有效防止敏感数据被非法获取或滥用。
其中,数据加密技术是其中的重要手段之一,通过对数据进行加密,可以在云计算系统内外部都保持数据的隐私性。
此外,还可以采用匿名化处理、数据脱敏和访问控制等技术,保护用户的隐私数据不被泄露。
5.安全监控和事件管理技术云计算环境中,安全监控和事件管理技术可以对云端的异常行为进行实时监测,及时发现和应对潜在的安全威胁。
通过建立安全监控系统,可以对用户的请求进行实时监控,记录异常行为并触发相应的安全警报。
86
基于云计算的用户隐私数据安全保护方案构建
陈小燕
(南京工业大学,江苏南京211816)
摘要:针对云计算技术分布式特点,采用基于用户身份的公开加密法(IBE ),同时结合秘密共享策略,共同构建了用户隐
私数据安全保护方案,主要应用于非可信任的云计算服务提供商中,利用门限策略来防止非由于可信任的云计算服务商带来的用户隐私数据泄露等问题,具有一定的理论借鉴价值。
关键词:云计算;隐私保护;IBE 中图分类号:F724.6文献标识码:A 文章编号:1673-1131(2013)07-0086-02云计算技术在为用户提供多功能、个性化服务的同时,也容易导致用户个人隐私数据遭到泄露。
应用程序提供者将数据信息存储于第三方云计算服务商的数据中心,用户利用云计算服务商提供的多种第三方借口对数据信息进行访问。
在数据访问过程中,云计算服务商扮演者非常关键的角色,对于有效保障用户隐私数据安全有着直接影响。
在云计算应用服务模式下,用户隐私数据与传统的个人隐私信息存在较大区别,如何有效保护用户个人隐私数据的安全是信息安全领域面临的挑战。
如何确保用户身份不会被云计算服务商泄露、窃取,已经成为云计算安全领域中亟待解决的问题。
本文针对云计算应用服务中比较普遍的数据隐私泄露问题,利用基于用户身份的公开加密法,结合秘密共享策略来保障用户隐私数据的安全,以及新添加的用户身份不会造成新的隐私数据泄露,具有性能高、成本低、耗能小等特点。
1基于用户身份加密技术(IBE )
面对传统安全认证体系中CA 认证中心带来的信息安全
威胁,利用基于用户身份的加密算法能够对其进行一定防范。
基于用户身份的加密算法最初是为了解决CA 认证中心对电子邮件认证系统带来的影响,保证电子邮件系统中电子邮件名称的唯一性,同时,利用算法策略将字符串转化为与用户对应的公钥,避免了用户需要使用其他用户的公钥时,必须与CA 认证中心重新进行交互的弊端,也降低了密钥管理中心的工作量,私钥是通过安全渠道传送给与之对应的用户,由此,基于用户身份的加密算法工作流程如图1所示。
图1基于用户身份的加密算法工作流程示意图
基于用户身份的加密算法主要包括两个特殊优势:一是当用户与其他用户之间传输密文时,不需要再与密钥管理中心进行数据交互就可以实现数据加密,而且只有目标用户才能对该密文进行解密查看;二是在数据加密过程中,用户身份定义工作简单快捷,只需要一串唯一的特性字符就可以实现用户身份的区别,以此保证用户公钥的唯一性。
2基于IBE 的云计算数据隐私保护方案构建
2.1用户授权访问
云计算环境下,数据提供者可以利用IBE 加密策略中的
安全参数生成器,对用户上传数据信息的权限进行有效控制。
根据用户公钥对数据信息加密,由此,只有与公钥相对应的用户才能通过个人的私钥得到加密数据信息,但是,利用基于IBE 的加密策略对全部数据信息的加密会消耗较大成本,通常情况下,只是利用IBE 对关键数据信息进行加密,例如用户个人身份隐私数据、用户上传数据地理位置等。
而且,在云计算服务提供平台中,应该对用户身份进行统一认证和管理,保证每个用户都拥有唯一的身份标识。
由此,数据提供者可以实现对云计算服务提供商的授权认证。
无论是数据提供者认可的云计算服务提供商,或者是与其合作的云计算服务提供商,只要数据提供者没有对其进行授权,即使云计算服务商获得了加密数据信息,也无法实现数据解密。
2.2数据容错恢复
秘密共享策略主要是利用多项式将秘密划分为N 份,同
时设定阈值k (N>k ),只要用户具有k 以上的份额,就可以将秘密进行还原。
在秘密共享策略中,秘密既可以是数据位置信息,也可以是用户身份信息,还可以是数据密钥的字符串等。
通常情况下,秘密的份额分布于云计算服务商提供的存储空间中,只要保证非受信任的云计算服务商存储空间小于N-k ,服务商就不能破解秘密,以此提高用户个人隐私数据的安全性。
同时,秘密共享策略可以满足云计算技术分布式的特点,只要保证正确的秘密份额数量大于k ,就可以对原始的秘密进行重构,由此,用户则可以得到正确的个人隐私数据。
图2基于云计算的用户隐私数据安全保护方案示意图
2.3授权数据验证
为了保证云计算用户使用的数据信息来源于数据提供者
上传的加密数据,在数据传输、存储的过程中都不会被外界非法入侵者破解,因此可以在秘密共享策略中引入数据验证环节,使秘密共享策略得到验证。
使用该方案必须要求数据提供者在完成数据加密之后,再利用自身唯一的信息对数据信息
2013年第7期(总第129期)
2013
(Sum.No 129)
信息通信
INFORMATION &COMMUNICATIONS
EXCEL到mongoDB数据迁移解决方案
毛应爽
(长春工程学院,吉林长春130012)
摘要:MongoDB是一种面向文档的非关系型数据库,具有高可用性和高扩展性,目前在某些SNS网站和商业网站中常用它来替代传统的关系型数据库。
文章对mongoDb的数据导入方法进行了研究,并以CSV文件为媒介实现了从EXCEL 到mongoDb的数据迁移,这种方法也适用于其他关系型数据库到mongoDb的数据迁移。
关键词:mongoDB;Excel;数据迁移;CSV
中图分类号:TP311.5文献标识码:A文章编号:1673-1131(2013)07-0087-02
0引言
随着海量数据(大数据)时代的到来,传统的关系数据库在应付Web2.0网站时逐渐暴露出很多缺点,,非关系型数据库由于其模式自由、具有较强的扩展能力、速度快、管理简便等特性已被逐渐应用于某些SNS网站和商业网站等领域中。
mongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的,易于掌握和使用。
其数据被分组存储在集合中,每个集合可以包含无限数目的文档,其存储模式自由,存储在mongoDB数据库中的文件,不需事先定义结构,甚至可以把不同结构的文件存储在同一个数据库里。
由于mongoDB数据库应用灵活、简便,因此已被广泛使用。
Excel数据表是一款广泛使用的电子表格软件,许多行业或单位的基础数据都采用此软件进行管理。
在项目开发及管理中常需要将Excel表中的基础数据导入到MongoDB数据库中,本文对其数据迁移方法进行了研究与实现。
1mongoDB的数据导入方法
在mongoDB中,常用的导入工具是mongoimport,向mon-goDB的集合中导入数据通常有两种方法:即导入JSON数据或导入csv格式的数据。
由于mongoDB的导出工具mongo-export可以将数据导出为JSON数据,导入JSON数据这种方式就比较适用于mongoDB服务器之间的数据移植。
"CSV"是逗号分隔文件(Comma Separated Values)的首字母英文缩写,是一种用来存储数据的纯文本格式,通常用于电子表格或数据库软件。
在CSV文件中,数据“栏”以逗号分隔,可允许程序通过读取文件为数据重新创建正确的栏结构,并在每次遇到逗号时开始新的一栏。
CSV格式良好,主流数据库都支持该格式,非常有利于异构数据迁移。
Microsoft Excel也提供了将数据表存储为csv文件的功能。
因此在将Excel数据迁移到mongoDB时,采用mongoimport工具导入CSV格式的数据比较简单。
2数据迁移的实现
本文以将Excel中记载的用户信息导入到mongoDB为例,说明其操作方法。
2.1将Excel表存储为csv文件
(1)首先记载用户信息的Excel表,其第一行必须是标题行,记载的用户信息如图1所示。
87
基于云计算的用户隐私数据安全保护方案构建
作者:陈小燕
作者单位:南京工业大学,江苏南京,211816
刊名:
信息通信
英文刊名:Information & Communications
年,卷(期):2013(7)
本文链接:/Periodical_hbydjs201307059.aspx。