数字签名在局域网中的设计与实现

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录
第一章绪论.................................................. 错误!未定义书签。

1.1研究背景与意义......................................... 错误!未定义书签。

1.2 密码学的背景及意义 .................................... 错误!未定义书签。

1.3 数字签名的研究现状 ............................. 错误!未定义书签。

1.4研究内容错误!未定义书签。

第二章基本概念介绍.......................................... 错误!未定义书签。

2.1数字签名的基本概念..................................... 错误!未定义书签。

2.2公钥密码技术原理....................................... 错误!未定义书签。

2.3 PKI的基本概念......................................... 错误!未定义书签。

2.4 CA的基本概念.......................................... 错误!未定义书签。

2.5 数字证书的基本概念 .................................... 错误!未定义书签。

第三章数字签名的技术实现.................................... 错误!未定义书签。

3.1 数字签名的作用与用途 .................................. 错误!未定义书签。

3.2 认证方式.............................................. 错误!未定义书签。

3.3数字签名的签名过程..................................... 错误!未定义书签。

3.4 数字签名的验证过程 .................................... 错误!未定义书签。

3.5 有关RSA算法 .......................................... 错误!未定义书签。

3.5.1 简介 ......................................... 错误!未定义书签。

................................................... 错误!未定义书签。

3.5.3 安全因素 ..................................... 错误!未定义书签。

3.5.4 RSA加密算法的缺点........................... 错误!未定义书签。

3.6 RSA算法的实现过程.................................... 错误!未定义书签。

第四章数字签名的认证技术和过程.............................. 错误!未定义书签。

4.1 报文认证码............................................ 错误!未定义书签。

4.2 Hash函数............................................. 错误!未定义书签。

4.2.1 Hash函数的特征.............................. 错误!未定义书签。

4.2.2 Hash函数的工作过程.......................... 错误!未定义书签。

4.3 数字信封技术 .......................................... 错误!未定义书签。

4.3.1 数字信封工作原理 ............................. 错误!未定义书签。

4.3.2 用数字信封技术验证数字签名.................... 错误!未定义书签。

4.4 数字时间戳............................................ 错误!未定义书签。

4.5 数字证书.............................................. 错误!未定义书签。

4.6 数字签名的应用前景 .................................... 错误!未定义书签。

4.7 本章小结.............................................. 错误!未定义书签。

第五章安全性分析............................................ 错误!未定义书签。

5.1 数字签名方案的特点和不足 .............................. 错误!未定义书签。

5.1.1 带认证的数字签名方案的特点和不足.............. 错误!未定义书签。

5.1.2 带认证和加密的数字签名方案的特点和不足........ 错误!未定义书签。

5.2 上述数字签名方案可能遭到的攻击 ........................ 错误!未定义书签。

5.3 可行的解决方案 ........................................ 错误!未定义书签。

第六章总结.................................................. 错误!未定义书签。

致谢 ....................................................... 错误!未定义书签。

参考文献..................................................... 错误!未定义书签。

第一章绪论
1.1研究背景与意义
数字签名是现代密码学中主要研究内容之一。

数字签名在信息安全,身份认证,数据完整性,不可否认以及匿名性等方面有广泛的应用,尤其在大型网络安全和电子商务系统中占有重要的地位。

数字签名已成为计算机网络不可缺少的一项安全措施,它是保证数据可靠性,实现认证的重要工具。

数字签名在商业,金融,军事等领域,特别是在电子贸易,电子支票,电子购物,电子出版以及知识产权保护等方面都有实际的应用。

数字签名的概念是Diffie和Hellman于1976 年首次提出的。

1985 年,ElGamal设计了一种签名方案:ElGamal型数字签名方案。

1991 年,美国的NIST提出了基于ElGamal的数字签名方案的数字签名标准DSS及其算法标准DSA。

与此同时,各种数字签名方案陆续被提出来并应用到实际中去。

比较著名的数字签名体制有RSA,Rabin,ElGamal ,Schnorr ,DSS等。

近几年来随着数字签名研究的深入,产生了很多特殊的数字签名,如代理签名、群签名、盲签名、多重签名、前向安全签名等等。

这几类签名体制在电子商务、公共资源的管理、军事命令的签发、金融合同的签署等方面有着广泛的应用前景,更加体现了数字签名的安全性、有效性和实用性。

因此,设计安全的数字签名方案至关重要[1]。

在实际应用中,数字签名方案面临的最大安全威胁并不是签名方案被攻破,而是由于该方案所依赖的底层系统或者存放密钥的机器的安全性遭到破坏,所导致的密钥泄漏。

对于一个使用通用签名算法的签名方案而言,利用现有的运算速度攻破签名方案是相当困难的;然而当签名的私钥泄漏后,不仅之后该方案的安全性遭到破坏,甚至连在私钥泄露之前所进行的签名也受到影响。

信息安全在其发展过程中经历了三个阶段:20世纪60年代以前,人们强调的主要是信息交换过程中的信息保密性。

对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为信息保密(Information Privacy)。

20世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)为目标的信息安全(Information Security)。

从20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性(Controllability)、认证性(Authenticity)、不可否认性(Non—Repudiation)等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)。

对于运行系统中的信息而言,它的安全性就体现在保密性(Confidentiality)、数据完整性(Data Integrity)、实体认证(EntityAuthentication)、签名(Signature)、消息认证(Message Authentication)、可用性(Availability)、授权(Authorization)、访问控制(Access Control)、可控性(Controllability)、收据与确认(Receipt and Confirmation)、不可否认性
(Non-Repudiation)这几个方面,而密码学则是研究与信息保密、数据完整性、实体认证等相关的数学技巧[2]。

数字签名的实质是指附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人进行伪造。

签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。

也就是说,一个签名者的签名只能唯一地由他自己产生。

数字签名技术为了保证消息的完整性和真实性,必须具有如下六个功能:
(1)发送者不能否认对消息的签名。

(2)接受者能够核实发送者对消息的签名。

(3)接受者不能伪造发送者对消息的签名。

(4)接受者不能篡改发送者对消息的签名。

(5)其他用户不能冒充发送者或接受者。

(6)如果发送者否认其对消息的签名,可以通过仲裁机构解决争议。

如此,数字签名技术解决了消息的否认、伪造、篡改、冒充及等问题。

数字签名方案由签署算法和验证算法组成,本文主要研究使用RSA算法作为加密算法的数字签名模型。

1.2 密码学的背景及意义
密码学是一门古老的学科,大概自人类社会出现战争便产生了密码(Cipher)。

因为长期以来。

密码技术仅用于军事、政治、外交等要害部门的保密通信。

使得密码技术的研究工作也是秘密进行的。

所以密码学始终给人们一种神秘感。

信息技术的发展迅速改变了这一切。

随着计算机和通信技术的迅猛发展。

大量的敏感信息常通过公共通信设施或计算机网络进行交换。

特别是因特网的广泛应用、电子商务和电子政务的迅速发展。

越来越多的个人信息需要严格保密,如银行账号、个人隐私等。

是这种对信息的机密性和真实性的需求,密码学才逐渐揭去了神秘的面纱。

走进公众的生活。

简单的说。

密码学是研究信息系统安全的一门学科。

它主要包括两个分支。

即密码编制学和密码分析学。

密码编制学是对信息进行编码实现信息隐蔽的一门学科。

其主要目的是寻求保护信息保密性和认证性的方法:密码分析学是研究分析破译密码的学科。

其主要目的是研究加密消息的破译和消息的伪造。

密码编制学和密码分析学既相互对立又相互促进地发展。

密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法,而决定秘密变换的秘密参数叫做密钥(Key)。

在密钥的作用下,把有意义的明文(Plaintext)变换成无
意义的密文(Ciphertext)的变换叫做加密算法(Endymion),相应的逆变换叫解密算法(Decryption)。

若在密钥的作用下把消息变换成一种“证据”用来说明某个实
体对消息内容的认可。

则称变换为签名算法(Signature),相应的逆算法称为验证
算法(Verification)。

根据密钥的特点,密码体制可分为公钥体制(Public—Key System)和私钥体制(Private—Key System)。

在私钥密码体制中,一对加密或解密算法使用的密钥相同或实质相同。

在公钥体制中,加密或解密算法使用的密钥不同。

而且从一个难于得到另一个。

按照加密方式,密码系统又可以分为流密码(StreamCipher)和分组密码或块密码(Block Cipher)。

前者将明文按位(Bit)加密,后者将明文分成定长的块(Block)加密。

大部分公钥密码系统属于块密码。

任何一个密码系统至少包括下面四个组成部分:
(1)未加密的报文,也称明文。

(2)加密后的报文,也称密文。

(3)加密解密设备或算法,以及加密和解密的规则和协议。

(4)加密解密的密钥。

发送方用加密密钥.通过加密设备或算法.将信息加密后发送出去.接收方在收到密文后。

用解密密钥将密文解密,恢复为明文。

如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。

密码学的研究发展大概有三个阶段:
第一阶段是从古代到1949年,这一时期可以看作是科学密码学的前夜时期。

这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学家常常是凭直觉和信念来进行密码设计和分析,而不是推理和证明。

第二阶段是从1949到1975年。

1949年Shannon发表的《保密系统的信息理论》一文为私钥密码系统建立了理论基础,从此密码学成为一门学科。

这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。

1967年Kahn出版了一本专著《破译者》。

该书没有任何新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然认为是秘密的一些事情。

它的意义在于不仅记述了1967年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。

第三阶段是从1976年至今。

1976年Deffie和Hellman发表的文章《New Direction in Cryptography》一文导致了密码学上的一场革命。

他们首次证明了在发送者和接受者之间无密钥传输的保密通信是可能的,从此开辟了公钥密码学的新纪元。

密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。

凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。

在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现。

密钥是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数[3]。

密码技术在信息安全中的应用除了提供信息的加密解密外,还具有对信息来源进行鉴别、保证信息的完整性和不可否认性等功能。

而这三种功能都是通过数字签名实现的。

数字签名的目的是提供一种手段,使得一个实体把他的身份与某个信息捆绑在一起。

一个消息的数字签名实际上是一个数,它仅仅依赖于签名者知道的某个秘密,也依赖于被签名信息本身。

所以,一般将数字签名看成是一种证明签名者身份和所签署内容真实性的一段信息。

1.3 数字签名的研究现状
数字签名的基础是公开密钥密码学。

公开密钥密码学是现代密码学的最重要的发明和进展。

一般理解密码学就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。

对信息发送与接收人的真实身份的验证、对所发出或接收信息在事后的不可抵赖性以及保障数据的完整性是现代密码学主题的另一个方面。

公开密钥密码学的概念由Whitfield Diffie和Martin Hellman于1976年最先提出的。

他们的技术不能对消息加密,也无法创建数字签名。

但这一思想无疑改变了密码学这个领域。

1978年Rivest,Shamir和Adleman提出了RSA数字签名和公钥算法,这是第一个较完善的公开密钥算法,其安全性建立在大数因子分
解的基础上。

它能用于加密也能用于数字签名,之后公钥密码术成为主流。

1991年8月,NIST(National Institute of Standard Technology)提出了数字签名算法DSA(Digital Signature Algorithm),并将其用于数字签名标准DSS(Digital Signature Standard)中。

1994年5月19日,该标准(FIPS 186-1)最终被颁布。

DSA 算法使用一个单向散列函数H(M)该标准指定使用安全散列算法SHA。

DSA
的安全性建立在有限域上的离散对数问题之上。

但DSA只能支持数字签名,并不能用于加密。

1985年,Neal Kobl itz和Victor Mi 1le两个独立提出了椭圆曲线密码术。

基本思想就是使用曲线上的点(有横坐标和纵坐标组成的一对值来表示)来定义公钥和私钥对。

从而促使了椭圆曲线密码体制ECC(Elliptic curvecryptosystems)的产生。

1992年Vanstone首先提出椭圆曲线数字签名算法ECDSA。

基于有限域离散对数机制上的密码系统和基于椭圆曲线上的密码系统的安全性均建立在解离散对数
问题的难度上。

目前己知求解椭圆曲线上离散甜数问题的算法还都为完全指数时间算法。

ECDSA所使用的密钥长度最短。

这使得ECDSA算法的执行速度更快、占用存储空间更小、效率更高。

并且当加密短消息时,ECDSA所占用的带宽最小。

这些优点使得ECDSA相对于其他公钥算法更具有竞争力。

1998年ECDSA 成为ISO标准(IS014888-3);1999年成为ANSI标准(美国国家标准ANSI X9.62);2000年成为IEEE标准(IEEEP l363)和FIPS标准(FIPS186—2)。

2000年2月15日,NIST正式批准数字签名标准FIPS 186-2取代FIPS l86-1,该标准采用椭圆曲线数字签名算法ECDSA。

1.4研究内容
(1)介绍了研究背景及意义,相关知识的背景及意义等;
(2)介绍了数字签名的基本定义及用到的数学和密码学基础知识,回顾了以前学过的知识
(3)介绍和分析了数字签名算法的实现过程,因为数字签名算法有很多种,所以本为介绍的实现方法是最基本的实现方法;
(4)介绍和分析了数字签名的验证过程。

验证过程是数字签名算法的一个重要过程,正是有了这个过程,才能实现数字签名的不可否认性和完整性特征;(5)分析了如何才能设计出安全的数字签名系统。

第二章基本概念介绍
2.1数字签名的基本概念
数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或
是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。

美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和
数据的完整性”。

按上述定义PKI提供可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。

PKI的核心执行机构是电子认证服务提供者,即通称为认证机构CA (Certificate Authority),PKI签名的核心元素是由CA签发的数字证书。

它所提供的PKI服务就是认证、数据完整性、数据保密性和不可否认性。

它的作法就是利用证书公钥和与之对应的私钥进行加/解密,并产生对数字电文的签名及验证签名。

数字签名是利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章;这种电子式的签名还可进行技术验证,其验证的准确度对手工签名和图章的验证无法比拟的。

这种签名方法可在很大的可信PKI域人群中进行认证,或在多个可信的PKI域中进行交叉认证,它特别适用于互联网和广域网上的安全认证和传输。

2.2公钥密码技术原理
公开密钥密码理论是1976年美国发表的RSA算法,它是以三个发明人的名字命名的,后来又有椭圆算法ECC,但常用的、成熟的公钥算法是RSA。

它与传统的对称密钥算法有本质的区别,对称密钥算法常用的是DES算法,加/解密时用的是同一个密钥。

而公钥算法利用的是非对称的密钥,即利用两个足够大的质数与被加密原文相乘生产的积来加/解密。

这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。

但是,若想用这个乘积来求出另一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。

因此,将这两个质数称密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式发布在称之为“网上黄页”的目录服务器上,用LDAP协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。

公/私密钥对的用法是,当发方向收方通信时发方用收方的公钥对原文进行加密,收方收到发方的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密,私钥解密用于通信;而用私钥加密文件公钥解密则是用于签名,即发方向收方签发文件时,发方用自己的私钥加密文件传送给收方,收方用发方的公钥进行解密[4]。

但是,在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文作数字摘要。

该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。

哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是唯一的,原文的任何改动,其哈希值就要发生变化。

数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。

公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构CA所签发的权威电子文档,CA与数字证书等是公钥基础设施PKI的主要组成机构和元素。

2.3 PKI的基本概念
工程学家对PKI是这样定义的:“PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。

换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现的并提供网络安全服务的具有通用性的安全基础设施”。

它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。

用户利用PKI基础平台所提供的安全服务,能在网上实现安全地通信。

PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等安全服务所需要的密钥和证书管理。

还有一种是学者们对PKI的定义:“PKI是硬件、软件、策略和人组成的系统,当安全并正确地实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的”。

换句话说,PKI是创建、颁发、管理和撤消公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律法规以及人员的集合。

安全地、正确地运营这些系统和规范就能提供一整套的网上安全服务[5]。

PKI的核心执行机构是认证机构CA,其核心元素是数字证书。

2.4 CA的基本概念
认证机构CA(Certificate Authority)是PKI的核心执行机构,是PKI的主要组成部分,一般简称为CA,在业界通常把它称为认证中心。

它是一种权威性、可信任性和公正性的第三方机构。

认证机构CA的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;CA机构本身的建设应具备条件、采用的密码算法及技术保障是高度安全的,具有可信任性;CA是不参与交易双方利益的第三方机构,具有公正性。

CA认证机构在《电子签名法》中被称作“电子认证服务提供者”。

CA的组成主要有证书签发服务器,负责证书的签发和管理,包括证书归档、撤消和更新等等;密钥管理中心,用硬件加密机产生公/私密钥对,CA私钥不出卡,提供CA证书的签发;目录服务器负责证书和证书撤消列表(CRL)的发布和查询。

2.5 数字证书的基本概念
数字证书简称证书,是PKI的核心元素,由认证机构服务者签发,它是数字签名的技术基础保障;符合X。

509标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,及该实体与公钥二者之间的匹配关系,证书是公钥的载体,证书上的公钥唯一与实体身份相绑定。

现行的PKI机制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的[5]。

数字证书的类型大致分为以下几种:
(1)个人证书(personal digital ID):它仅为某一个用户提供凭证,以帮助其
个人在网上进行安全交易操作。

个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全的电子邮件来进行交易操作。

(2)企业(服务器)证书(server ID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有证书的万维网站点(Web Site)来进行安全电子交易。

有证书的Web服务器会自动的将其与客户端Web浏览器通信的信息加密。

另外一些专门的安全技术协议和整体解决方案也会根据各自的标准向交易的各方颁发相应的数字证书,如SSL数字证书和SET数字证书等。

第三章数字签名的技术实现
3.1 数字签名的作用与用途
数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。

数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,那么其可抵御哪些网络攻击?
(1)防冒充(伪造)。

其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

显然要求各位保存好自己的私有密钥,好像保存自己家门的钥匙一样。

(2)可鉴别身份。

由于传统的手工签名一般是双方直接见面的,身份自可一清二楚;在网络环境中,接受方必须能够鉴别发送方所宣称的身份。

(3)防篡改(防破坏信息的完整性)。

传统的手工签字,假如要签署一本200页的合同,是仅仅在合同末尾签名昵?还是对每一页都有签名?不然,对方会不会偷换其中几页?这些都是问题所在。

而数字签名,如前所述:签名与原有文件己经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。

(4)防重放。

如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟借条要求A再次还钱。

在数字签名中,如果采用了对签名报文添加流水号、时间戳等技术,可以防止重放攻击。

(5)防抵赖。

如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么只要保存好签名的报文,就好似保存好了手王签署的合同文本,也就是保留了证据,签名者就无法抵赖。

以上是签名者不能抵赖,那如果接受者确已收到对方合同签名报文,却抵赖没有收到呢?要防接受者的抵赖,在数字签名体制中,要求接收者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制。

如此操作,双方均不可抵赖。

(6)机密性(保密性)。

有了机密性保证,截收攻击也就失效了。

手工签名的文件(如合同文本)是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。

数字签名,可以加密要签名的消息。

当然,签名的报文如果不要求机密性,也可以不用加密[6]。

有以上对比可知,数字签名比手工签名更具优越性。

特别是在网络应用中,数字签名是进行身份鉴别与网上安全交易的通用实施技术。

当然,网络环境还有很多其他威胁,要由其他专门技术解决,如防火墙投术、反病毒技术、入侵检测。

相关文档
最新文档