新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   >>中国XML论坛<<     W3CHINA.ORG讨论区     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 讨论密码学、密码协议、入侵检测、访问控制等与安全理论研究有关的主题
    [返回] 中文XML论坛 - 专业的XML技术讨论区计算机理论与工程『 安全理论 』 → 密码技术 (连载) 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 49064 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: 密码技术 (连载) 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客11
    发贴心情 

    2.3.2.1 RSA签名体制

    在RSA签名体制中,把需要签名的消息M作为一个散列函数的输入,由此输出一个定长的安全散列码。发送方用自己的私钥KR。将这个散列码进行加密就形成签名。此后,将消息M和签名传送出去。接收方接收到消息M,根据消息M计算一个散列码,同时使用发送方的公钥KUa对签名解密。若解密后的散列码和计算得出的散列码一致,则签名是有效的。因为只有发送方知道自己的私钥,所以,只有发送方才能生成合法的签名。RSA签名体制参见下动画。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]


    2.3.2.2 数字签名标准

    美国国家标准技术研究所(MST)已经公布了联邦信息处理标准FIPSPUBl86,即所谓的数字签名标准(DSS)。DSS利用了前面介绍的安全散列算法(SHA)并提出了一种新的数字签名技术,即数字签名算法。DSS最早发表于1991年,并于1993年、1996年进行了修改。

    DSS是一种基于公开密钥技术的算法,用来提供惟一的数字签名函数。与RSA不同,它不能用作加密或密钥交换。

    DSS方法首先对报文M通过一个散列函数计算其散列值,然后将该散列值、一个用做这个特殊签名的随机数k,发送者的kRa私钥及一个全局公钥KUG作为签名函数的输入,函数的输出签名由两个分量组成,记为s和r。将M,s,r分别发送给接收方。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]

    在接收方,首先计算所收到消息M的散列值,然后将该散列值、签名(s,r)、发送者的公钥以及全局公钥作为验证函数的输入,如果签名是有效的,则验证函数的输出值就等于签名分量r。算法保证只有发送方用自己的私钥才能产生有效的签名。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:13:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客12
    发贴心情 
    2.3.2.3 不可否认签名

    1989年由Chaum和Antwerpen引入不可否认签名,这类签名有一些特殊性质,其中最核心的是在无签名者合作的条件下不可能验证签名,从而可以防止复制或散布其所签文件的可能性,这一性质使产权拥有者可以控制产品的散发。这在电子出版系统,知识产权保护中将有用武之地。

    普通数字签名,可以精确地对其进行复制,这对于散发如公开声明之类的文件是必须的,但对另一些文件如个人或公司信件特别是有价值文件的签名,如果也可以随意复制和散发,就会造成灾难。这时就需要不可否认签名。

    在签名者合作下才能验证签名,这会给签名者一种机会,在不利于他时他拒绝合作,以否认他曾签署的文件。为了防止此类事件,不可否认签名除了一般签名体制中的签名算法和验证算法(协议)以外,还需要第三个组成部分,即否认协议(DisavowalProtoc01)。签名者可利用否认协议向法庭或公众证明一个伪造签名的确是假的;如果签名者拒绝参与执行否认协议,就表明签名事实上是真的由他签署的。

    2.3.2.4 防失败签名

    防失败(Fail-stop)签名由B.Pfitzmanrl和M.Waldner引入。这是一种强化安全性的数字签名,可防范有充足计算资源的攻击者。当A的签名受到攻击,甚至在分析出A的私钥条件下,也难以伪造A的签名,A亦难以对自己的签名进行抵赖。

    防失败签名是一种一次性签名方案,即给定密钥只能签署一个消息,由三部分,即由签名、验证和“证实伪造”(Proof of Forgery)算法组成。

    2.3.2.5 盲签名

    一般数字签名中,总是要先知道文件内容后才签署,这正是通常所需要的。但有时我们需要某人对一个文件签名,但又不让他知道文件内容,这就叫做盲签名(BlindSignature),它是由Chaum最先捉出的。在选举投票和数字货币协议中将会碰到这类要求。

    B是一位仲裁者,A要求B签署一个文件,但不想让他知道所签的是什么内容,而B并不关心所签的内容,他只是要确保在需要时可以对此进行仲裁。可通过下述协议实现。

    完全盲签名协议:

    ● A取一文件并以一个随机值乘之,称此随机值为盲因子(Blinding Factor),乘以 盲因子的文件为盲文件
        ● A将此盲文件送给B
        ● B对盲文件签名
        ● A以盲因子除之,得到B对原文件的签名

    若签名函数和乘法函数是可换的,则上述做法成立;否则,要采用其他方法(而不是乘法)修改原文件。

    安全性讨论:

    B可以欺诈吗?是否可以获取有关文件的信息?若盲因子完全随机,则可保证B不能由第二步中所看到的盲文件得出原文件的信息。即使B将第三步中所签盲文件复制,他也不能(对任何人)证明在此协议中所签的真正文件,而只是知道其签名成立,并可证实其签名。即使他签了100万个文件,也无从得到所签文件的信息。

    完全盲签名应具有如下特点;

    ● B对文件的签名合法,它证明B签了文件,且具有以前介绍过的普通签名的属性。

    ● B不能将所签文件与实际所签的文件联系起来,即使他保存所有曾签过的文件,
    也不能决定所签文件的真实内容,窃听者所得信息更少。

    ● 完全盲签名使A可以让B签任何他所想要的文件。例如,“B欠A1 000万”等,因而这种协议不可能真正实用。

    ● 采用分割一选择(Cut-and-Choose)技术,可使B知道他所签的,但仍可保留盲签名的一些有用特征。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:14:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客13
    发贴心情 
    2.4 信息隐藏
    2.4.1.1 模型

    信息隐藏系统的一般模型可以用下面动画来表示。包括了一个嵌入过程和一个提取过程。
    下面对这个模型中的各个部分做详细的说明:

    ● 嵌入对象:指需要被隐藏在其他载体中的秘密信息。嵌入对象将在提取过程中被 恢复出来,但是由于隐藏对象在传输过程中可能被恶意攻击者篡改,提取过程通常只能正确恢复出原始嵌入对象的一部分。
        ● 掩体对象:指用于隐蔽嵌入对象的载体。一些特定的提取过程需要掩体对象的参 与。例如在同一个掩体对象分别用于隐藏多个嵌入对象的时候,为了考虑合谋攻 击,提取过程就需要掩体对象的参与。
        ● 隐藏对象:指将嵌入对象隐藏到掩体对象中后得到的结果。隐藏对象和掩体对象 应该具有相同的形式,而且通常要求两者之间的差异是不可感知的。
        ● 密钥:在隐藏过程中需要的附加秘密数据。通常在提取过程中使用的密钥应该与 在嵌入过程中使用的密钥相同或者相关。
        ● 恶意攻击者:恶意攻击者通常位于隐藏对象的传输信道上。恶意攻击者的目的一 般有:检测出隐藏对象的存在;查找出嵌入对象:证明嵌入对象的存在和内容; 在不影响隐藏对象外观的情况下删除嵌入对象等。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:15:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客14
    发贴心情 
    2.4.2 信息隐藏分类

    2.4.2.1 匿名通信

    匿名通信是采用各种方法来隐藏通信主体——信息的发送者和接受者——的一种信息隐藏技术。匿名通信的典型例子包括邮件匿名重发器和“洋葱”路由,其构想是:只要中间参与者不相互串通勾结,通过使用一组邮件重发器或路由器,人们就可以将通信主体的踪迹隐蔽起来,因此信任是这些工具的基础。根据被隐藏主体的不同,匿名通信又分为几种不同类型。比如,Web应用强调接受者的匿名性,而电子邮件应用更关心发送者的匿名性。

    2.4.2.2 隐写术

    隐写术是信息隐藏学的一个重要的分支。密码学研究如何保护信息内容,而隐写术专门研究如何隐藏实际存在的信息。隐写术的英文名词Steganographia,其含义为“被掩盖的笔迹”,可以理解为将一个秘密信息隐藏在其他信息中。这方面的例子包括使用特殊墨水给报纸上的文字做标记以及在录音带的某些位置加上一些不易察觉的回声等。

    2.4.2.3 数字水印

    数字水印技术和隐写术有着一个根本的不同点,即数字水印系统所隐藏的信息总是与蔚保护的数字对象有关,而.隐写术则可以隐藏任何信息。同时,“健壮性”的评价标准也不同,因为隐写术主要关注隐藏信息被检测出来的可能性,而数字水印技术则关注隐藏信息被盗版者擦除的可能性。另外,隐写术一般用在点对点的场景下,例如在发送者和接受者之间建立伪装通信。而数字水印通常是用在一点对多点的场景。

    与隐写术相比较,数字水印技术要求增加健壮性要求,以对抗各种可能的攻击。在该领域中,“健壮性”的含义取决于应用的场合,但一个成功的攻击只需要使数字水印标记不能被检测即可。健壮性在整个数字水印系统设计中占有非常重要的分量。

    数字水印并不总是需要隐藏起来,例如一些系统需要可见的数字水印,但是在绝大多数情况下还是更强调不可察觉的数字水印(或称为不可见、透明的数字水印)。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:15:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客15
    发贴心情 
    2.5数字水印
    2.5.1术语

    可视水印:正如字面意思一样,可视水印是可视的图案,与货币上的水印很相似。可视水印主要应用于图像,比如用来可视性地标志那些可在Web上得到的图像,来防止这些图像被用于商业用途。可视水印当然也可以应用在视频中,在有些情况下,我们也可以考虑在音频中嵌入可听的水印。

    数字水印:与隐写术相比,数字水印要求有更强的健壮性以抵御攻击,即使知道隐藏信息的存在,不知道密钥(参见2.5.1.3小节中的Kercldaoffs准则)的攻击者也很难破坏掉嵌入的数字水印。

    数字指纹:是表示数字水印一些特定应用的术语。例如,当数字产品作者的信息被作为数字水印而嵌入到产品中时,如果嵌入的信息是标志载体数据的作者或发明人的一个惟一代码,则这样的数字水印就称为数字指纹。

    2.5.2模型

    所有嵌入数字水印的方法都包含一些基本的构造模块,即一个数字水印嵌入系统和一个数字水印提取系统。

    下面动画描述了数字水印的嵌入过程。该系统的输入是水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等等。密钥可用来加强安全性,以避免未授权方恢复和篡改数字水印。所有的实用数字水印系统至少应该使用一个蜜钥,有的甚至是几个密钥的组合。当数字水印与私钥或公钥结合时,嵌入水印的技术通常分别称为私钥数字水印技术和公钥数字水印技术,数字水印嵌入系统的输出称为添加了水印的数据。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]

    下面动画描述了数字水印的检测过程。该系统的输入是已嵌入水印的数据、私钥或公钥,以及原始数据和原始水印(取决于添加水印的方法),输出的是水印W,或者是某种可信度的值,它表明了所考察数据I’中存在给定水印的可能性。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:17:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客16
    发贴心情 
    2.5.3数字水印分类

    2.5.3.1 版权保护

    版权保护是数字水印最主要的应用。其目的是嵌入数据的来源信息以及比较有代表性的版权所有者的信息,从而防止其他团体对该数据宜称拥有版权。这样,数字水印就可以用来公正地解决所有权问题。这种数字水印除了要求非常高的健壮性以外还要考虑其他的问题,例如,数字水印必须是清晰的,应该能够保证当其他人嵌入另外的水印后仍然能够确认真正的原始所有者。

    2.5.3.2 拷贝保护

    还有其他的一些数字水印,它们的目的是标志合法接收者的信息,主要用来识别数据的单个发行拷贝。这很像软件产品的序列号,对监控和跟踪流通数据的非法拷贝非常有用。这一类应用在发行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹”。数字指纹应用中的水印也需要很高的健壮性,不仅要能抵抗恶意的攻击,还要能抵抗一些标准数据处理。

    2.5.3.3 盗版跟踪

    在多媒体发行体系中,希望存在这样的一个拷贝保护机制,即它不允许未授权的媒体拷贝。在开放系统中很难实现拷贝状况。这种情况的一个例子是DVD系统,在该系统中,数据中的水印含有拷贝信息。一个符合要求的;DVD播放器不允许重放或拷贝带有“禁止拷贝”水印的数据,而带有“一次拷贝"水印的数据可以被拷贝;但不允许从该拷贝再进一步制作拷贝。

    2.5.4数字水印设计准则

    2.5.4.1 不可感知性

    对数字水印系统的一个最重要的要求就是数字水印的不可感知性,它与数字水印系统的应用和目,的无关。因此,设计这样的水印方法是重要的,它利用人的视觉和听觉系统的有效性,在不超出可感知门限的约束下,使水印的能量取得最大值。与此相关的有两个问题,第一个问题是对所引入的失真进行可靠的评估。第二个问题是在对水印数据进行处理的时候,例如,在图像水印中,如果图像按比例缩放,那么水印的可视度将可能会增加。

    2.5.4.2 健壮性

    数字水印嵌入方法最终应该抵抗由标准的或恶意的数据处理所引入的任何类型的失真。迄今为止,还没有提出这样的完美的方法,甚至到底存在不存在一种完全安全的水印嵌入方法也未可知。因此,实际系统应在健壮性和诸如不可感知性、信息速率之类的相互冲突的要求之间进行折中。根据水印嵌入方法的应用目的,它所要求的健壮性会影响设计的过程。例如在图像水印中,如果需要一种能容忍压缩比很高的JPEG压缩的水印嵌入方法,那么使用变换域的方法可能要比使用空间域的方法更有效。同样,如果所有方法要适应一般的几何变换(旋转、缩放、剪切等),那么使用空间域的水印嵌入方法可能会更合适。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:18:00
     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客17
    发贴心情 
    2.5.4.3 安全性

    大多数应用,比如版权保护,要确保嵌入信息的保密性。通常称这种问题及其他相关的问题为“数字水印的安全性”。图像数据库的索引是一个不考虑安全问题的应用。如果保密性是一个要求,那么嵌入和提取水印过程中就要使用密钥。可将保密等级分为两级。在保密的最高等级,·一个未授权用户既不能读或解码所嵌入水印,也不能检测一个给定的数据集是否包含水印。:第二等级允许任何用户检测数据是否嵌入水印,但没有密钥不能读取嵌入的信息。举例来说,这种方案对图像的版权保护很有用,一旦一个有版权保护的图像在一个图像编辑软件中打开,一个信息将通知用户该图像是被保护的。这种方案可以包含多重水印,这些水印使用公钥和私钥。也可以是将一个(或几个)公钥与一个私钥组合起来,嵌入一个公钥/私钥的联合水印。

    2.5.5数字水印评估

    2.5.5.1 性能评价和表示方式

    数字水印的评估与应用目的和数据类型无关,取决于以下几个方面:

    ● 嵌入信息的数量:直接影响水印的健壮性,是一个重要的参数。一般嵌入的信息 越多,水印的健壮性就越低。
        ● 水印嵌入强度:在水印嵌入强度(对应于水印的健壮性)和水印可感知性之间有 一个均衡。高健壮性需要更强的嵌入,这反过来增大了水印的可感知性。
        ● 数据的大小和种类:通常,数据的尺寸大小对嵌入水印的健壮性有直接的影响。除了数据的大小,数据的种类同样也对水印的健壮性有影响。采用图像水印作为 例子,有的方法在扫描自然图像方面具有很高的健壮性,但它们在合成图像(如 计算机生成的图像)中的健壮性却很低。
        ● 密钥:尽管秘密信息的数量对水印的可感知性、健壮性没有直接的影响,但在系 统的安全性方面充当了重要的角色。密钥空间,也就是秘密信息所有可能的取值 范围要足够大,从而使穷举搜索攻击不可行。

    考虑到这些因素,要想得到合适的基准和性能评估,水印嵌入方法必须要针对不同的数据集进行测试。此外,为了得到统计上的有效效果,必须使用很多不同的密钥和多样化的水印来评估这些方法。嵌入信息的数量通常是确定的,并且取决于具体的应用。

    2.5.5.2 基准测试程序

    与条件访问和版权保护机制类似,数字水印技术的存在及其潜在的应用可能性促使很多人试图擦除数字水印,很多公开可获得的测试图像水印技术的工具就是实例。

    Unzign是一个用于/PEG格式图像的实用程序。Unzign引入了与微小图像变换相结合的像素抖动技术。根据目前研究的水印嵌入技术,该工具能有效地擦除或破坏嵌入的水印。

    StirMark是一个用于测试图像水印技术健壮性的工具。它给图像带来较小的几何失真,应用一次StirMark,仅给图像引入几乎注意不到的质量损失。基于StirMark实用程序,给圈像水印系统提出了一个一般基准程序。该基准程序向已嵌入水印的图像发起多种攻击;然后,对抵抗各种攻击的能力进行比较。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:18:00
     
     秋十三 帅哥哟,离线,有人找我吗?
      
      
      等级:大三(要不要学学XML呢?)
      文章:124
      积分:593
      门派:XML.ORG.CN
      注册:2008/11/12

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给秋十三发送一个短消息 把秋十三加入好友 查看秋十三的个人资料 搜索秋十三在『 安全理论 』的所有贴子 引用回复这个贴子 回复这个贴子 查看秋十三的博客18
    发贴心情 

    很好!!!
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2009/1/4 18:26:00
     
     myendless 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:4
      积分:67
      门派:XML.ORG.CN
      注册:2009/1/13

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给myendless发送一个短消息 把myendless加入好友 查看myendless的个人资料 搜索myendless在『 安全理论 』的所有贴子 引用回复这个贴子 回复这个贴子 查看myendless的博客19
    发贴心情 
    非常感谢!
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2009/1/13 10:59:00
     
     lck353349757 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:4
      积分:71
      门派:XML.ORG.CN
      注册:2008/4/24

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给lck353349757发送一个短消息 把lck353349757加入好友 查看lck353349757的个人资料 搜索lck353349757在『 安全理论 』的所有贴子 引用回复这个贴子 回复这个贴子 查看lck353349757的博客20
    发贴心情 
    好啊
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2009/4/29 16:59:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 安全理论 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/11/26 21:23:46

    本主题贴数20,分页: [1] [2]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    171.875ms