密码协议

合集下载

密码协议标准

密码协议标准

密码协议标准
密码协议标准包括多种协议,用于保护用户密码和实现安全身份验证。

以下是一些常见的密码协议标准:
1. 密码哈希函数:用于将用户密码转换为不可逆的哈希值。

常用的密码哈希函数包括MD5、SHA-1、SHA-256等。

2. 盐值:在密码哈希函数中使用随机生成的盐值,加强密码的安全性。

3. 强制密码策略:要求用户在选择密码时遵循一定的规则,例如密码长度、包含特殊字符、大写字母和小写字母的数量等。

4. 密码存储:定义密码存储的格式和安全性要求。

常见的密码存储格式包括传统的哈希存储、加盐哈希存储、使用加密算法存储等。

5. 双因素身份验证:要求用户在登录时提供除了密码外的另外一个验证因素,例如短信验证码、指纹识别、硬件令牌等。

6. 安全传输:在密码传输过程中使用加密来保护密码的传输。

常用的协议包括HTTPS、SSH等。

7. 密码重置与找回:定义用户忘记密码时的重置和找回流程,要求用户提供验证信息以确保其身份的合法性。

8. 密码加固:对已有的弱密码进行检测和修改,以提高密码的
安全性。

这些密码协议标准旨在保护用户密码的安全性,减少密码泄露和未经授权的访问风险。

然而,随着密码攻击技术的不断发展,密码协议标准也在不断演进和更新,以应对新的安全威胁和挑战。

因此,对密码安全的研究和实践是持续不断的。

密码保密协议保密协议范本

密码保密协议保密协议范本

密码保密协议保密协议范本密码保密协议本保密协议(以下简称“协议”)由甲方(以下简称“保密方”)和乙方(以下简称“接收方”)共同订立,旨在确保双方在业务合作中对密码信息的保密及合理使用。

双方一旦签署本协议,即表示双方同意遵守以下条款:第一条定义1. 密码信息:指包括但不限于注册账户密码、网络身份验证密码、数据加密密钥等与保密方业务相关的、需要保密的任何信息。

第二条保密义务1. 保密方承诺在接收方提供的合理保密措施下,将密码信息保密,并仅限于合作事宜中使用。

保密方不得将密码信息用于任何其他目的,不得泄露给第三方,除非经过接收方事先书面同意或依法律规定。

2. 接收方承诺采取合理的安全措施来防止密码信息的丢失、泄露或不当使用。

接收方必须确保授权人员严格遵守本协议,并将密码信息仅限于与合作事宜相关的内部使用。

3. 在任何情况下,接收方不得以任何方式利用密码信息牟利,不得擅自复制或修改密码信息,也不得向任何第三方出租、出售或以其他方式交付密码信息。

第三条违约责任1. 如保密方或接收方违反本协议的任何条款,应承担相应的违约责任,包括但不限于赔偿损失、承担法律责任等。

2. 一方违约不得免除另一方的权利和补救措施。

另一方有权采取合理措施,包括但不限于要求违约方赔偿损失、要求违约方立即停止违约行为等。

第四条期限与解约1. 本协议自双方签署之日起生效,并持续有效直至双方书面解除。

2. 在特殊情况下,如接收方不再予以继续保密使用密码信息,接收方应书面通知保密方并立即停止使用密码信息。

保密方有权要求接收方归还或销毁相应的密码信息。

第五条适用法律和争议解决1. 本协议受中华人民共和国法律管辖,并根据其解释和适用。

2. 本协议的解释、履行和争议解决均应遵循友好协商原则。

如双方协商不成,任何一方均有权向双方协商所在地的人民法院提起诉讼。

第六条其他事项1. 本协议未约定的事项,双方可根据实际情况进行协商并签署补充协议。

2. 本协议一式两份,保密方和接收方各执一份,具有同等法律效力。

密码协议的概念

密码协议的概念

密码协议的概念
密码协议是一种用于安全通信的协议,用于确保通信双方可以在非安全的通信媒介上安全地交换信息和建立共享的密码密钥。

密码协议采用一系列的步骤和规则,用于确保通信的机密性、完整性和可靠性。

密码协议通常包括以下几个基本要素:
1. 身份认证:密码协议应能够验证通信双方的身份,以确保通信双方是合法的参与者。

这通常通过双方交换和验证数字证书或使用密码学技术实现。

2. 密钥协商:密码协议应能够安全地生成、交换和验证共享的密码密钥,以供通信双方用于加密和解密信息。

密钥交换协议如Diffie-Hellman协议和公钥基础设施(PKI)可用于此目的。

3. 加密和解密:密码协议应能够为通信双方提供加密和解密机制,以保护通信内容的机密性。

常见的加密算法包括对称密钥加密和公钥加密。

4. 完整性和认证:密码协议应能够确保通信双方能够验证传输的消息的完整性和真实性,以防止未经授权的修改或篡改。

5. 重放攻击防范:密码协议应能够防止恶意攻击者重复播放已经通过通信媒介传输的信息,以避免重复利用的风险。

密码协议的设计和实施非常重要,因为任何安全协议的弱点都
可能导致通信的机密性和完整性受到威胁,给攻击者提供攻击的机会。

因此,密码协议的设计要遵循密码学的最佳实践和安全原则,并进行严格的安全审计和测试,以确保其安全性和可靠性。

密码安全协议书

密码安全协议书

密码安全协议书关键信息项:协议双方:密码拥有方、密码使用方密码信息:涉及的密码种类及其使用范围安全措施:密码保护和管理措施责任和义务:各方的责任和义务密码泄露处理:泄露后的处理和报告机制协议有效期:协议的生效时间及有效期限协议变更:变更和终止的条件及程序争议解决:争议解决的方式及适用法律保密条款:保密要求及责任协议密码拥有方:姓名:,身份证号:密码使用方:姓名:,身份证号:第一条密码信息本协议涉及的密码种类及其使用范围包括:1.1 系统访问密码:____________________________1.2 账户登录密码:____________________________1.3 其他密码(如有):____________________________这些密码用于:____________________________第二条安全措施1.1 定期更换密码,建议每__________个月更换一次。

1.2 密码应包含字母、数字和特殊字符,以提高安全性。

1.3 不得将密码记录在易被他人查看的地方。

1.4 仅将密码提供给经授权的使用方,并通过安全渠道传输。

2.1 不得将密码透露给任何无关人员。

2.2 在使用后,应立即退出系统或服务,防止未经授权的访问。

2.3 遇到疑似密码泄露时,立即报告密码拥有方并更改密码。

第三条责任和义务密码拥有方的责任和义务包括:1.1 提供给密码使用方的密码应准确无误,并保持密码的机密性。

1.2 定期检查密码的使用情况和安全性。

1.3 在密码使用方报告密码泄露后,及时采取措施修改密码并通知使用方。

密码使用方的责任和义务包括:2.1 依照协议的要求妥善管理和使用密码。

2.2 及时报告任何密码泄露或异常情况,并配合采取相关安全措施。

2.3 在协议有效期内,严格遵守密码管理的各项规定。

第四条密码泄露处理一旦发现密码泄露或异常,密码使用方应立即通知密码拥有方,报告内容应包括:泄露的时间、方式、影响范围等。

密码协议

密码协议
p



1)用户U随机选取整数 n ,1≤ n U≤n. U 2)用户U计算 n p modp,并将结果传送给用 户V。 3)用户V随机选取整数 n ,1≤ n V ≤n. V 4)用户V计算 p modp,并将结果传送给用 n 户U。 5)用户U计算
U
V
k n ( n P ) mod p
p
1 2 w
i
i
1
2
w
1
2
w
p
1
2
t 1
p

3)对1 i w ,D计算 y a ( x ) 其中
i i
a ( x ) ( k a x ) mod p
j j 1 j
t 1

1 4)D将 y i 秘密地分配给 p , i w
i


在Shamir的(t,w)门限方案中,假设t个参 与者 P , P ,..., P想要重建密钥k,则他们都给 1 出自己的 x 和 y , j t 由于 y a ( x ) 。
…………………………………………………………..
t 1 i2
k a x a x ... a x
2 1 it 2 it t 1
t 1 it
y
it
(9.1)

上述线性方程组写成矩阵其系数矩阵A是 det( Vandermonde矩阵, A ) ( x x ) mod p
u
V
V
U
U
V

Diffie-Hellman密钥交换协议的安全性主要是 基于有限域上离散对数问题的难解性。它也可推 广到椭圆曲线上。 椭圆曲线上Diffie-Hellman密钥交换协议描述 如下: 设E是有限域 Z 上的椭圆曲线,P∈E并且P 的阶足够大使得由P生成的循环群上的离散对数 问题是难解性。设n是点P的阶。E和P公开 .

密码协议标准

密码协议标准

密码协议标准摘要:一、密码协议标准的概述二、密码协议的分类与特点三、常见密码协议的应用场景四、密码协议在我国的发展与现状五、未来密码协议的趋势与展望正文:密码协议标准是信息安全领域中至关重要的组成部分。

在当今数字化时代,保护信息安全的需求日益增长,密码协议作为保障信息安全的关键技术,得到了广泛的关注与应用。

本文将从以下几个方面对密码协议标准进行详细阐述。

一、密码协议标准的概述密码协议是指在通信双方之间建立安全通信的一种机制,通过密码算法对通信数据进行加密和解密,确保数据传输的安全性。

密码协议标准是对这种机制的规定与描述,包括密码算法、密钥管理、加密和解密方法等。

二、密码协议的分类与特点根据协议的安全性、加密方式、应用场景等方面的不同,密码协议可分为以下几类:1.对称加密协议:采用相同的密钥对数据进行加密和解密,速度快但密钥分发困难。

2.非对称加密协议:采用不同的密钥进行加密和解密,安全性高但速度慢。

3.混合加密协议:结合对称加密和非对称加密的优点,实现高效且安全的通信。

三、常见密码协议的应用场景1.SSL/TLS:用于保护Web浏览器与服务器之间的通信,确保数据传输的安全。

2.IPSec:用于实现网络层的安全通信,防止数据在传输过程中被窃听或篡改。

3.SSL VPN:通过虚拟专用网络实现远程访问,保障远程用户与企业内部网络的安全通信。

四、密码协议在我国的发展与现状我国在密码协议领域取得了显著的成果,制定了一系列具有自主知识产权的密码协议标准。

例如,SM系列密码算法是我国自主研发的对称加密算法,具有高安全性、高速度和易于实现等优点。

此外,我国还积极参与国际标准化组织的工作,为全球信息安全发展作出贡献。

五、未来密码协议的趋势与展望随着信息技术的快速发展,未来密码协议将呈现以下趋势:1.量子计算将对传统密码协议产生巨大挑战,密码研究者需寻求抗量子攻击的新算法。

2.密码协议将更加轻量级,以适应移动设备、物联网等场景的需求。

密码保密协议模板

密码保密协议模板

甲方(以下简称“甲方”)与乙方(以下简称“乙方”)本着诚信互利的原则,为明确双方在密码使用、保密和责任等方面的权利义务,特订立本协议如下:一、保密范围1. 甲方提供的所有密码信息,包括但不限于登录账号、密码、安全认证码等。

2. 甲方授权乙方使用的任何密码信息。

3. 甲方在乙方使用密码过程中产生的任何数据、信息。

二、保密义务1. 乙方应妥善保管甲方提供的密码信息,不得泄露给任何第三方。

2. 乙方未经甲方书面同意,不得将甲方密码信息用于任何非法用途。

3. 乙方在离职或终止与甲方的合作关系后,仍需遵守本协议的保密义务。

4. 乙方应加强对甲方密码信息的保密管理,确保其安全。

三、保密期限1. 本协议的保密期限为甲方与乙方合作期间及终止合作后的三年。

2. 在保密期限届满后,乙方仍需遵守本协议的保密义务,不得泄露甲方密码信息。

四、违约责任1. 如乙方违反本协议,泄露甲方密码信息,甲方有权要求乙方承担以下违约责任:(1)赔偿甲方因泄露密码信息所造成的经济损失;(2)承担相应的法律责任。

2. 乙方违反本协议,泄露甲方密码信息,甲方有权终止与乙方的合作关系。

五、其他约定1. 本协议自双方签字(或盖章)之日起生效。

2. 本协议一式两份,甲乙双方各执一份,具有同等法律效力。

3. 本协议未尽事宜,双方可另行协商解决。

4. 如本协议的任何条款与法律法规相冲突,以法律法规为准。

甲方(盖章):乙方(盖章):法定代表人(或授权代表)签字:日期:____年____月____日注:以下内容可根据实际情况进行修改和补充。

一、保密范围1. 甲方提供的所有密码信息,包括但不限于登录账号、密码、安全认证码等。

2. 甲方授权乙方使用的任何密码信息。

3. 乙方在甲方提供密码信息过程中产生的任何数据、信息。

二、保密义务1. 乙方应妥善保管甲方提供的密码信息,不得泄露给任何第三方。

2. 乙方未经甲方书面同意,不得将甲方密码信息用于任何非法用途。

3. 乙方在离职或终止与甲方的合作关系后,仍需遵守本协议的保密义务。

密码安全保密协议书

密码安全保密协议书

密码安全保密协议书本协议书由以下双方于____年____月____日签署:甲方(委托方):_____________________乙方(服务提供方):_____________________鉴于甲方希望对其敏感信息进行安全保密处理,乙方愿意提供专业的密码安全保密服务,双方经友好协商,达成如下协议:第一条服务内容1.1 乙方将为甲方提供一套完整的密码安全保密解决方案,包括密码策略制定、密码设备配置、加密数据传输、数据存储安全等方面的技术支持和服务。

1.2 乙方应确保所提供的密码安全保密服务符合国家相关法律法规的要求,并采取合理的技术措施保障甲方信息的安全。

第二条服务期限2.1 本协议自签署之日起生效,至甲方完成全部信息安全保密需求并验收合格之日止。

2.2 服务期限届满后,如甲方仍需继续使用密码安全保密服务,双方可另行签订续约协议。

第三条保密义务3.1 甲方应对所有涉及敏感信息的资料进行严格保密,未经乙方书面同意,不得向任何第三方透露、泄露或传播。

3.2 甲方应妥善保管密码设备和相关凭证,防止丢失或被盗用。

第四条违约责任4.1 如甲方未按照本协议约定履行保密义务,导致敏感信息泄露或造成损失的,乙方有权要求甲方承担违约责任,并赔偿因此给乙方造成的损失。

4.2 如乙方提供的密码安全保密服务存在漏洞或不足,导致甲方信息泄露或损失的,乙方应承担相应的违约责任,并赔偿因此给甲方造成的损失。

第五条争议解决5.1 本协议履行过程中发生的任何争议,双方应首先通过友好协商解决。

5.2 如果协商不成,任何一方均可向有管辖权的人民法院提起诉讼。

第六条其他条款6.1 本协议一式两份,甲乙双方各执一份。

6.2 本协议未尽事宜,可由双方另行签订补充协议。

补充协议与本协议具有同等法律效力。

甲方(委托方):_____________________法定代表人授权代表(签字):__________日期:____年____月____日乙方(服务提供方):_____________________法定代表人授权代表(签字):__________日期:____年____月____日密码安全保密协议书(1)甲方:_________乙方:_________鉴于甲乙双方为了加强密码安全管理,维护信息安全,保护双方合法权益,根据《中华人民共和国密码法》、《中华人民共和国网络安全法》等相关法律法规,本着平等自愿、诚实信用的原则,经友好协商,达成如下协议:一、保密信息定义本协议中的“保密信息”是指甲乙双方在履行职责过程中互相了解、信任、掌握的,对双方具有经济价值、保密性和不可向第三方披露的信息和数据,包括但不限于商业秘密、技术秘密、管理信息等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

B
中山大学计算机系
Alice-Bob 记号(Notation) 记号( )
1. A -> S : A, B 2. S -> A : KAB 3. A -> B : KAB, A 这种记法虽然简洁但是有很多局限
中山大学计算机系
1.4.1 机ቤተ መጻሕፍቲ ባይዱ性 机密性(Confidentiality)
安全假设1:敌手能够窃听密码协议中传送的所有消 安全假设1:敌手能够窃听密码协议中传送的所有消 1: 息.
中山大学计算机系
安全协议 (密码协议 密码协议) 密码协议
刘璟 liujing3@
中山大学计算机系
第一章 Introduction
课程介绍 什么是安全协议(密码协议) 1.1 什么是安全协议(密码协议) 1.2 为什么研究密码协议 1.3 两个简单有趣的安全协议攻击实例 实验: 1.4 实验:设计一个密钥建立协议 Dolev-Yao模型 1.5 Dolev-Yao模型 1.6 密码属性
中山大学计算机系
对第二次协议的攻击
中山大学计算机系
对第二次协议的另一种攻击
中山大学计算机系
安全假设3:敌手可以是合法的协议参与者(an 安全假设3:敌手可以是合法的协议参与者(an 3:敌手可以是合法的协议参与者 insider),或者一个外来者 或者一个外来者(an outsider),或者是 insider),或者一个外来者(an outsider),或者是 两者的组合. 两者的组合.
中山大学计算机系
教学基本要求
掌握以下基本方法,理论和技术: 掌握以下基本方法,理论和技术: 安全协议分析与设计的几种典型的形式化方法: 安全协议分析与设计的几种典型的形式化方法: BAN类逻辑 CSP模型 串空间模型等; 类逻辑、 模型、 BAN类逻辑、CSP模型、串空间模型等; 学会应用自动验证工具(AVISPA、CSP+FDR)具体 学会应用自动验证工具(AVISPA、CSP+FDR) 分析安全协议; 分析安全协议; 掌握安全协议设计的基本原则; 掌握安全协议设计的基本原则; 应用上述理论和方法自行设计安全而且正确的安全 协议。提高自己的安全系统设计能力; 协议。提高自己的安全系统设计能力;
中山大学计算机系
第三次尝试协议
中山大学计算机系
1.4.3 重放 重放(Replay)
安全假设4:敌手能够从以前协议运行中通过密码分 安全假设4:敌手能够从以前协议运行中通过密码分 4: 析获取会话密钥K 析获取会话密钥KAB.
中山大学计算机系
对第三次尝试协议的攻击
中山大学计算机系
定义:一个临时值(Nonce)是一个主体产生的随机数 定义:一个临时值(Nonce)是一个主体产生的随机数 (Nonce) 并且在协议的一条消息中回传给该主体以表明此条 消息是最新产生的. 消息是最新产生的. 即挑战-应答(challenge-response) 即挑战-应答(challenge-response)
中山大学计算机系
1.1 什么是安全协议(密码协议) 什么是安全协议(密码协议)
Definition: As with any protocol, a security protocol ( also known as cryptographic protocol ) comprises a prescribed sequence of interactions between entities designed to a achieve a certain end, deferent from a communications protocol which is designed to establish communication between agents, i.e. set up a link, agree syntax, and so on. Goals: - Authentication of agents or nodes - Establishing session keys between nodes - Ensuring secrecy, integrity, anonymity, nonnonrepudiation and so on.
中山大学计算机系
How to implement: Typically they make liberal use of various cryptographic mechanism, such as symmetric and asymmetric encryption, hash functions, and digital signatures.
中山大学计算机系
1.3 两个简单有趣的安全协议攻击实例之一
现代轿车锁:Engine Controller与Transponder in 现代轿车锁:Engine Controller与 Key之间的交互 the Car Key之间的交互 挑战-应答协议(Challenge挑战-应答协议(Challenge-Response) (Challenge - E->T: N - T->E:{T,N}K 考虑当Engine Controller产生的随机数可预测时 考虑当Engine Controller产生的随机数可预测时 会有什么攻击? 会有什么攻击?
中山大学计算机系
中山大学计算机系
1.4 实验:设计一个密钥建立协议 实验:
背景:A(Alice)和B(Bob)希望建立一个新鲜的 背景: Alice) Bob) 会话密钥( Key) 会话密钥(Session Key)用来加密他们随后的通 信。 我们采用TTP( Party) 我们采用TTP(Third Trusted Party)的方式来传 TTP 递信任关系 协议主体: Server) 协议主体:A,B,S(Third Trusted Server) 前提: 之间没有信任关系; 信任S 信任S 前提: A与B之间没有信任关系;A信任S;B信任S; 的任务是产生随机的会话密钥K 并传输给A S的任务是产生随机的会话密钥KAB并传输给A和B 会话密钥(Session Key)与长期密钥 会话密钥(Session Key)与长期密钥
1.4.2 鉴别 鉴别(Authentication)
安全假设2:敌手能够使用任何可用的信息修改一个 安全假设2:敌手能够使用任何可用的信息修改一个 2: 密码协议中所传送的所有消息. 密码协议中所传送的所有消息.敌手能够把任何消 息重发给任何其他的主体. 息重发给任何其他的主体.这包括产生和插入全新 消息的能力. 消息的能力.
中山大学计算机系
第二次尝试协议
A,S共享:KAS , 共享 共享: B,S共享:KBS , 共享 共享:
S
1. A, 1 A B 2. {KAB}KAS, {KAB}KBS
A
3. {KAB}KBS, A
B
中山大学计算机系
完美密码假设Perfect Cryptography 完美密码假设
中山大学计算机系
中山大学计算机系
教材、 教材、教学参考书和资料
《安全协议》作者:卿斯汉,丛书名:高等院校信息安全专业系列教 安全协议》作者:卿斯汉,丛书名: 2005年 材 清华大学出版社 2005年3月 《密码协议形式化分析》(高等院校信息安全专业规划教材) 作者:王 密码协议形式化分析》 高等院校信息安全专业规划教材) 作者: 亚弟、束妮娜、韩继红、 出版社: 亚弟、束妮娜、韩继红、王娜 出版社:机械工业出版社 The Modelling and Analysis of Security Protocols: the CSP 作者: Approach 作者:P.Y.A.Ryan and S.A.Schneider etc. First Edition 2001 《安全协议的建模与分析:CSP方式》作者:(英)瑞安,(英)施奈 安全协议的建模与分析:CSP方式》作者:(英 瑞安,(英 :CSP方式 :( ,( 德 著,张玉清 等译 机械工业出版社 作者: Protocols for Authentication and Key Establishment 作者: Colin Boyd and Anish Mathuria. First Edition (September 17, 2003) 作者: Formal Correctness of Security Protocols 作者:Giampaolo Bella, 2007
中山大学计算机系
1.3 两个简单有趣的安全协议攻击实例之二安哥拉 南 两个简单有趣的安全协议攻击实例之二安哥拉-南 非空战 80年代,南非(South Africa)与古巴空军在南安 80年代,南非( Africa) 年代 哥拉( Angola) 哥拉(Southern Angola)与北纳米比亚 Namibia)间展开战争。 (Northern Namibia)间展开战争。 南非的战争目标是:确保南非在Namibia的白人统 南非的战争目标是:确保南非在Namibia的白人统 Namibia 治;且在Angola建立一个亲南非的安盟(争取安哥 且在Angola建立一个亲南非的安盟( Angola建立一个亲南非的安盟 拉彻底独立全国联盟,简称UNITA) UNITA)政府 拉彻底独立全国联盟,简称UNITA)政府 安哥拉“安人运” 安哥拉人民解放运动, 安哥拉“安人运”(安哥拉人民解放运动,简称 得到古巴(Cuba)支持, MPLA) 得到古巴(Cuba)支持,属于苏联社会主义 阵营。 阵营。 敌我识别系统-Identify-Friend-or敌我识别系统-Identify-Friend-or-Foe(IFF)
中山大学计算机系
课程介绍
“安全协议设计与分析” 安全协议设计与分析” 课程性质: 课程性质:选修课 考查方式:平时作业 + 课程报告 考查方式: 教学目的:在开放网络(Internet、无线网络等) 教学目的:在开放网络(Internet、无线网络等)中,网络 安全技术正在扮演着越来越重要的角色。 安全技术正在扮演着越来越重要的角色。安全协议则是分布 式系统或开放网络系统之安全的核心和基石。 式系统或开放网络系统之安全的核心和基石。选择使用国际 上认可的密码系统和强度大的密钥并不难, 上认可的密码系统和强度大的密钥并不难,但是能够正确运 用这些基本构造模块而搭建起完善的安全体系则不是一件简 单的事。安全协议是以密码学为基础的协议, 单的事。安全协议是以密码学为基础的协议,它在网络和分 布式系统中提供各种各样的安全服务,有着大量的应用, 布式系统中提供各种各样的安全服务,有着大量的应用,起 桥梁”的作用,在信息系统安全中占据十分重要的位置。 着“桥梁”的作用,在信息系统安全中占据十分重要的位置。 网络安全协议》是中山大学信息安全- 《网络安全协议》是中山大学信息安全-网络安全技术课程 群中一门重要的课程。 群中一门重要的课程。
相关文档
最新文档