郭志強 王振興 張連成 孔亞洲
(解放軍信息工程大學(xué) 河南 鄭州 450001)(數(shù)學(xué)工程與先進(jìn)計算國家重點實驗室 河南 鄭州 450001)
?
基于Hash生成地址的移動IPv6高效安全路由優(yōu)化方案
郭志強王振興張連成孔亞洲
(解放軍信息工程大學(xué)河南 鄭州 450001)(數(shù)學(xué)工程與先進(jìn)計算國家重點實驗室河南 鄭州 450001)
摘要針對移動IPv6路由優(yōu)化中存在的高安全性與低開銷不可兼得的問題,借鑒基于加密生成地址CGA(Cryptographically generated addresses)的安全路由優(yōu)化的優(yōu)點,提出一種基于Hash生成地址(HGA)的移動IPv6高效安全路由優(yōu)化方案。該方案通過區(qū)分首次綁定和非首次綁定,分別采用不同的綁定更新機制,利用HGA快速生成防偽造、可驗證的IPv6地址,在非首次綁定中簡化了消息交互過程。理論分析表明,該方案不僅簡化了路由優(yōu)化過程,還提高了其安全性,降低了計算與通信開銷。
關(guān)鍵詞移動IPv6路由優(yōu)化Hash生成地址綁定更新
0引言
在移動IPv6(MIPv6)中,移動節(jié)點(MN)漫游離開家鄉(xiāng)網(wǎng)絡(luò)后,和通信對端節(jié)點(CN)通信時,既可采用傳統(tǒng)的基于家鄉(xiāng)代理的雙向隧道模式,也可使用路由優(yōu)化模式。雙向隧道模式會在家鄉(xiāng)代理(HA)處形成隧道聚集[1],形成網(wǎng)絡(luò)性能瓶頸。路由優(yōu)化模式中MN和CN可以直接通信而不需要經(jīng)過HA的轉(zhuǎn)發(fā),解決了由“三角路由”引起的隧道聚集問題,減小了家鄉(xiāng)鏈路和家鄉(xiāng)代理的負(fù)載,可有效提高網(wǎng)絡(luò)性能。
在路由優(yōu)化模式中,MN需要向CN注冊家鄉(xiāng)地址(HoA)和轉(zhuǎn)交地址(CoA)的綁定關(guān)系,即MN需要向CN發(fā)送綁定更新報文。綁定更新過程的安全性關(guān)系到了整個路由優(yōu)化模式通信的安全性。在IPv6中雖然將IPsec作為基本協(xié)議支持要求強制實現(xiàn),但I(xiàn)Psec的安全參數(shù)的自動配置需要IKE協(xié)議的支持,而在大規(guī)模的網(wǎng)絡(luò)中部署IKE顯得不太現(xiàn)實。如果采用手動配置IPsec的安全參數(shù),需要在每一對通信的MN和CN之間預(yù)先配置,也很難實現(xiàn)。所以為了保證路由優(yōu)化過程中綁定更新的安全性就不得不尋求除了IPsec之外的其他手段。如何保證MN和CN之間的綁定更新安全,并高效地完成MIPv6的路由優(yōu)化,已成為目前MIPv6相關(guān)學(xué)術(shù)研究的熱點[2]。
本文在分析現(xiàn)有的路由優(yōu)化安全機制的基礎(chǔ)之上,針對現(xiàn)有機制安全性差與開銷大等不足之處,提出了一種基于Hash生成地址的高效安全路由優(yōu)化方案HGA-ESRO(HGA-basedEfficientandSecureRouteOptimization)。
1相關(guān)工作
針對路由優(yōu)化模式下MN和CN之間綁定更新的安全問題目前有多種解決方案。其中包括CAM協(xié)議,返回路由可達(dá)RR(ReturnRoutability)協(xié)議,以及后來的研究者在分析上述兩種方案的基礎(chǔ)之上提出的幾種采用非對稱加密算法的安全路由優(yōu)化方案。
1.1CAM協(xié)議
CAM(Child-proofAuthenticationforMIPv6)[4]使用非對稱加密算法對綁定更新消息進(jìn)行保護(hù),MN的HoA是由家鄉(xiāng)鏈路前綴和公鑰的Hash組成的,HoA=Home_Link_Prefix+User_ID,其中Home_Link_Prefix從家鄉(xiāng)鏈路上的路由公告(RA)中報文獲得,User_ID通過對公鑰Hash并取結(jié)果的前64bit得到。MN發(fā)送給CN的綁定更新報文為:
MN→CN:A′m,Ac,Am,PKm,i,Tm,{H(A′m,Ac,Am,Tm)}SKm[4],其中A′m,Am,PKm,SKm分別代表MN的CoA、MN的HoA、MN所使用的公鑰和私鑰,Ac為CN的地址,i為MN生成HoA時所使用的參數(shù),Tm為MN發(fā)送的時間戳。
由上可知,CAM協(xié)議建立了家鄉(xiāng)地址和公鑰的綁定關(guān)系,實現(xiàn)了CN對綁定更新消息簽名的驗證,能夠防止鏈路上的惡意節(jié)點截獲并篡改或者偽造綁定更新消息。但其中存在的問題在于該協(xié)議無法確定移動節(jié)點CoA的真實性,合法的移動節(jié)點可以通過偽造CoA(記為f-CoA)進(jìn)行綁定更新,將CN發(fā)往MN的數(shù)據(jù)流重定向到擁有f-CoA的節(jié)點,如果CN發(fā)送的數(shù)據(jù)流過大可能會引起該節(jié)點拒絕服務(wù)[7]。
1.2返回路由可達(dá)機制
在返回路由可達(dá)機制[3]中,MN通過家鄉(xiāng)地址經(jīng)家鄉(xiāng)代理向CN發(fā)送家鄉(xiāng)地址測試初始化消息(HoTI),同時MN通過轉(zhuǎn)交地址向CN直接發(fā)送轉(zhuǎn)交地址初始化消息(CoTI)。CN在收到MN發(fā)來的HoTI和CoTI之后立即通過原來的路徑向MN回復(fù)家鄉(xiāng)地址測試消息(HoT)和轉(zhuǎn)交地址測試消息(CoT)。MN從接收到的HoT和CoT中分別取出HomeKeygenToken和Care-ofKeygenToken,將兩者結(jié)合生成綁定更新管理密鑰(Kbm)對綁定更新消息進(jìn)行簽名后發(fā)送給CN,CN通過驗證綁定更新消息的簽名來保證消息未被篡改。RR中的消息交互過程如圖1所示。
圖1 返回路由可達(dá)機制過程的消息交互
返回路由可達(dá)機制采用協(xié)商綁定更新管理密鑰的方法來保護(hù)綁定更新消息的安全,該機制主要有以下三個方面的安全措施:1) 交互過程中的消息禁止使用目的地擴展選項的家鄉(xiāng)地址選項,配合IPv6路由器的源地址過濾,防止惡意節(jié)點對消息進(jìn)行偽造。2)CN將授權(quán)信息(即生成綁定更新管理密鑰所需要的信息)分為兩個部分,通過不同的路徑發(fā)送給MN,實現(xiàn)了對移動節(jié)點兩個地址可達(dá)性的探測,同時也避免MN?CN通信鏈路上竊聽者獲取完整授權(quán)信息的威脅。3)CN只有在收到綁定更新消息之后才會計算綁定更新管理密鑰,對綁定更新消息的簽名進(jìn)行驗證,CN不存儲任何除綁定外的關(guān)于MN的消息,防止惡意節(jié)點偽造MN對CN進(jìn)行資源消耗型威脅[8]。
根據(jù)上面的分析可以發(fā)現(xiàn),RR依靠MN所處子網(wǎng)的路由器對其CoA真實性進(jìn)行驗證,而不是由機制本身進(jìn)行驗證。HoT和CoT消息傳遞中未采用任何加密手段,位于CN或MN所在鏈路上的竊聽者可以截獲HomeKeygenToken和Care-ofKeygenToken構(gòu)造出Kbm,對MN和CN的通信造成安全威脅。
1.3基于非對稱加密算法的路由優(yōu)化
CAM協(xié)議中雖然采用了非對稱加密算法對綁定更新報文進(jìn)行保護(hù),但其并未考慮到對MN的HoA和CoA的可達(dá)性進(jìn)行驗證。RR協(xié)議中雖然對HoA和CoA的可達(dá)性進(jìn)行了驗證,但未采用加密算法對KeygenTokens進(jìn)行保護(hù),導(dǎo)致存在綁定更新管理密鑰可能被竊聽者計算出來的問題。后來研究人員在分析CAM和RR并結(jié)合兩者優(yōu)點的基礎(chǔ)之上提出了幾種基于非對稱加密算法的安全路由優(yōu)化方案。
文獻(xiàn)[8]提出了基于CGA技術(shù)的MIPv6綁定更新安全機制(CGA-RR),其中HoA和CoA均為加密生成地址(CGA),HoT和CoT消息分別使用HoA和CoA的私鑰進(jìn)行加密傳輸,保護(hù)了綁定更新管理密鑰生成令牌的安全,同時也對HoA和CoA的真實性和可路由性進(jìn)行了驗證,但該協(xié)議交互過程中使用非對稱加密算法較多,對移動節(jié)點的計算能力要求較高。
文獻(xiàn)[9]提出了預(yù)先綁定EBU(Earlybindingupdate)的路由優(yōu)化,該方法使用MN的HoA和CoA作為身份信息,通過應(yīng)用超奇異橢圓曲線上的對建立基于身份的公鑰密碼體制。該方法在路由優(yōu)化中先綁定
從上面的分析可以看出,現(xiàn)有的方案存在安全性和效率不可兼顧的問題。本文針對路由優(yōu)化的安全問題,以及在綁定更新過程中移動節(jié)點開銷較大的問題,結(jié)合Hash算法執(zhí)行速度快、不可逆的特性和公鑰加密算法密鑰易分配的特性,提出一種基于Hash生成地址的高效安全MIPv6路由優(yōu)化方案。
2基于Hash生成地址的路由優(yōu)化方案
文獻(xiàn)[10-12]中指出,路由優(yōu)化主要的安全威脅是偽造、篡改、重放綁定更新,以及針對CN的泛洪。文獻(xiàn)[8]中所提出的方法很好地解決了上面的問題,但是由于CGA的生成和驗證計算開銷很大,對MN的性能要求較高,而且也增加了切換延時。本文所提的HGA-ESRO方案將MN和CN之間綁定分為首次綁定和非首次綁定,并且分別采用不同的綁定更新方案。為防止合法的MN惡意偽造CoA或其他節(jié)點仿冒合法MN的CoA,本文提出一種高效防偽造、可驗證的CoA生成算法——Hash生成地址(HGA)算法。
2.1基本概念
定義1首次綁定是指在MN和CN在過去的時間t內(nèi)無通信,且相互之間未存儲(或過去曾經(jīng)存儲但現(xiàn)在已經(jīng)過期失效刪除)任何關(guān)于對方的信息的狀態(tài)下的綁定。
定義2非首次綁定是指MN和CN在過去的時間t內(nèi)有過通信行為并且MN和CN有通過首次綁定協(xié)商的共享密鑰的狀態(tài)下的綁定。
上面定義中所述時間t為共享密鑰失效時間。
2.2方案框架描述
文獻(xiàn)[7]中提出使用加密生成的HoA(CGA-HoA)和非加密生成的CoA(NonCGA-CoA)保護(hù)MN和CN之間的綁定更新。在MN移動后其CoA發(fā)生改變,使用非CGA地址能夠縮短CoA生成時間,提高切換效率。但非CGA的CoA不能證明自身的真實性,所以只能通過可達(dá)性測試來完成對CoA的認(rèn)證。為了減小切換時延,該方案中采用先綁定后驗證的策略,這一方面增加了綁定更新過程的安全風(fēng)險,另一方面并沒有簡化綁定更新過程的消息交互。
本方案在首次綁定時采用文獻(xiàn)[8]中的方案,使用雙CGA地址配合返回路由可達(dá)機制完成對MN的HoA和CoA的認(rèn)證和綁定,并協(xié)商綁定管理密鑰Kbm。和原來方案不同之處是,本方案中Kbm生成后MN和CN都要保存下來作為該
圖2 首次綁定消息交互
在非首次綁定中采用Kbm同時作為綁定更新管理密鑰和MN的身份信息,MN移動后生成的新CoA采用本文中提出的快速的地址生成方式——HGA,這樣在非首次綁定中一步即可完成對MN的身份的認(rèn)證和對其CoA真實性的認(rèn)證,從而完成綁定更新。非首次綁定的消息交互如圖3所示。
圖3 非首次綁定消息交互
2.3Hash生成地址
CGA的安全性主要體現(xiàn)在兩個方面,首先可以防止節(jié)點偽造任意地址,其次可以在無共享信息的情況下向其他節(jié)點證明自身對于該地址的擁有性(即不是仿冒其他節(jié)點的地址)。
基于CGA的安全路由優(yōu)化的安全性也體現(xiàn)在兩個方面。首先,在MN和CN之間無共享密鑰的情況下使用CGA的公/私密鑰保護(hù)KeygenTokens在傳輸過程中的安全性,進(jìn)而確保由KeygenTokens生成的綁定更新管理密鑰Kbm的安全,避免鏈路上的竊聽者計算出Kbm,對MN和CN之間的通信構(gòu)成安全威脅。其次,在MN發(fā)生移動導(dǎo)致CoA改變時MN只能采用CGA生成特定的IP地址,而無法將任意地址偽造成合法的CoA。
算法1Hash生成地址(HGA)算法
輸入:共享密鑰Kbm,隨機數(shù)Nonce,鏈路前綴Link_Prefix
輸出:HGA
Algorithmbegin
1)hash=MD5(Kbm|Nonce|Link_Prefix)
//計算hash值,|符號代表將字節(jié)流連接
2)User_ID=First(64,hash)&0xfcffffffffffffff
//取hash值的前64bit,并將第7位(u)和第8位(g)置為0關(guān)于為
//何這樣做請參考文獻(xiàn)[6],F(xiàn)irst(x,y)代表取字節(jié)流x的前ybit
3)HGA=Link_Prefix|User_ID
//將Link_Prefix和User_ID連接,生成HGA
4)if(DAD(HGA) ==pass)
goto5)
else
choosanewNonce
goto1)
//對3)生成的HGA做重復(fù)地址檢測,如果通過跳到步驟5)否則
//選擇一個新的Nonce跳到步驟1)
5)done
Algorithmend
由上面的分析可以看出基于CGA的安全路由優(yōu)化方案能夠很好地保護(hù)路由優(yōu)化的安全,而且安全地在MN和CN之間建立了共享密鑰(即Kbm)。當(dāng)MN發(fā)生移動導(dǎo)致CoA改變時,該Kbm依然能夠作為MN向CN證明其自身身份的信息。因此這時只需要解決以下兩個問題即可保證路由優(yōu)化的安全性:1)MN的CoA采用一種算法生成,對于給定的輸入該算法能夠快速地計算出相應(yīng)的IP地址。2) 對于給定IP地址,無法通過計算得出利用上述算法生成IP地址所需的輸入。Hash算法具有單向性,能夠滿足上面的兩個要求,因此提出Hash生成地址算法,其算法描述如算法1所述。
其中Kbm為首次綁定時協(xié)商的綁定更新管理密鑰,Nonce為64bit的隨機數(shù),Link_Prefix為MN從其所在鏈路的RA(路由廣播)報文中獲取的64bit鏈路前綴。
CN在驗證MN非首次綁定更新的CoA時,首先使用Kbm從非首次綁定更新報文中解密出Nonce,然后從CoA中取出Link_Prefix,最后采用HGA生成算法的步驟1)—步驟3)計算出HGA-CoA再和收到的綁定更新報文中的CoA進(jìn)行對比,如果兩者相同則驗證通過,否則驗證失敗。
2.4MN綁定更新操作
MN在需要向CN發(fā)送綁定更新時先判斷是否存在和CN協(xié)商好的密鑰Kbm。如果存在說明非首次綁定,采用HGA方式生成新的CoA然后使用非首次綁定的方式向CN發(fā)送綁定更新報文;否則采用CGA方式生成CoA,通過首次綁定的方式與CN協(xié)商Kbm并完成首次綁定更新,同時保存Kbm。MN操作的流程如圖4所示。
圖4 MN綁定更新的操作
2.5CN綁定更新操作
CN在接收到MN發(fā)送過來的綁定更新報文時,通過綁定更新報文中HoA來初步判斷MN的身份。如果存在關(guān)于該MN的Kbm則判定為非首次綁定更新,同時對發(fā)送過來的BU報文的消息簽名和HGA-CoA進(jìn)行驗證,如果驗證通過則完成綁定更新并回送綁定確認(rèn)消息,否則丟棄該BU并回送綁定錯誤消息;反之,如果不存在和該MN關(guān)聯(lián)的Kbm則按照首次綁定更新的流程處理MN發(fā)送過來的消息,完成對MN的CGA-HoA、CGA-CoA的認(rèn)證,協(xié)商Kbm完成首次綁定更新,并保存Kbm。CN綁定更新的操作流程如圖5所示。
圖5 CN綁定更新操作
3分析比較
本方案HGA-ESRO中首次綁定更新中采用CGA和非對稱加密算法來保證HoA和CoA的真實性和不可偽造性,同時也保護(hù)了Kbm的安全性,非首次綁定的安全性依賴于HGA算法的安全性。和現(xiàn)有的方案相比,HGA-ESRO平均開銷比較小,而且該方案不需要PKI/CA的支持,更加容易部署。
3.1HGA安全性及性能分析
HGA的提出主要為了滿足兩個安全需求:1)MN節(jié)點無法偽造任意CoA;2) 任意節(jié)點無法冒充已知的CoA。下面證明HGA算法能夠滿足以上兩個要求。
1)MN節(jié)點在發(fā)送綁定更新報文時需要將產(chǎn)生HGA所使用的隨機數(shù)Nonce同時發(fā)送給CN,根據(jù)Hash算法的不可逆性,可知給出任意HGA無法計算出相應(yīng)的Nonce,所以MN節(jié)點無法偽造任意CoA。
2)MN給CN發(fā)送用于生成HGA的Nonce時使用Kbm對Nonce進(jìn)行加密傳輸,由于除MN和CN之外的任意節(jié)點無法獲取Kbm,從而無法截獲到該Nonce,當(dāng)任意節(jié)點想要冒充已知的CoA時,因為其無法向CN提供生成地址所使用的Nonce和Kbm,所以不能通過CN的驗證。
從上面的分析可以得知HGA在節(jié)點間有共享密鑰的情況下可以達(dá)到前面所提到的兩個安全需求,而且Hash算法相對于非對稱加密算法計算開銷大大減小,使該地址生成算法能夠更好地適應(yīng)移動設(shè)備的要求。
3.2方案綜合分析比較
MN的綁定更新主要由于原綁定更新超時或MN發(fā)生移動后CoA改變引起,一般情況下MN對同一個CN會有很多次綁定更新。本文所提的HGA-ESRO方案在同一對
與CAM協(xié)議相比,本方案中CoA采用了CGA和HGA算法生成,防止了惡意節(jié)點對CoA的偽造,具有更高的安全性。在開銷方面,由于本協(xié)議只在首次綁定更新中采用非對稱加密算法,而CAM協(xié)議中每次都要使用,所以多次綁定更新的平均開銷較CAM小。
與RR和CGA-RR相比,本方案將同一MN和CN之間的綁定更新區(qū)分為首次綁定和非首次綁定,并且對兩者采用不同的處理手段。在首次綁定中具有和CGA-RR同樣的開銷和時延,由于采用了非對稱加密算法,所以較RR開銷和時延較大;在非首次綁定中由于采用了優(yōu)化的綁定更新方案和CGA-RR相比開銷和時延大大減小,和RR協(xié)議相比消息交互過程簡化,通信開銷減小。
與CBU相比,本方案的最大優(yōu)點在于不需要PKI/CA的支持,易于大規(guī)模部署。
EBU協(xié)議的安全性依賴于HA對于密鑰管理的安全性,如果HA密鑰管理出現(xiàn)問題造成密鑰泄露,則所有使用該HA的MN的通信安全都會受到威脅。本方案中,共享密鑰的分散的存儲于各個相互通信的MN和CN上,和EBU協(xié)議相比密鑰存儲去中心化,網(wǎng)絡(luò)中個別節(jié)點被攻擊者控制對其他節(jié)點構(gòu)不成安全威脅。另外在EBU方案中,MN每一次移動后CoA發(fā)生改變時綁定更新過程中都需要用到非對稱加密算法,較本方案開銷大。
表1為本文方案和上述其他方案的綜合對比分析。
表1 綜合對比分析
4結(jié)語
針對MIPv6路由優(yōu)化過程中高安全性和低開銷難以兼顧的問題,本文提出基于Hash生成地址的高效安全路由優(yōu)化方案。在MN和CN無共享密鑰的情況下,利用非對稱加密算法密鑰易分配的特點在無共享密鑰的情況下建立保密信道,完成共享密鑰的安全分配。在分配了共享密鑰之后,MN生成新的CoA時采用HGA算法,MN向CN發(fā)送綁定更新報文時采用對稱加密算法保護(hù)報文安全,Hash算法和對稱加密算法相對于非對稱加密算法計算開銷大大減小,因此該方案在保證安全性的同時還降低了計算開銷。另外,本方案在非首次綁定中根據(jù)Kbm來確認(rèn)MN的身份,不再需要類似于返回路由可達(dá)機制的消息交互,因此簡化了綁定更新的過程。而在同一對
參考文獻(xiàn)
[1]RenK,LouW,ZengK,etal.RoutingoptimizationsecurityinmobileIPv6[J].ComputerNetworks,2006,50(13):2401-2419.
[2]ModaresH,MoravejoshariehA,LloretJ,etal.AsurveyofsecureprotocolsinmobileIPv6[J].JournalofNetworkandComputerApplications,2014,39(0):351-368.
[3]JohnsonD,PerkinsC,ArkkoJ.RFC6275:MobilitysupportinIPv6[S].IETF,2011.
[4]O’SheaG,RoeM.Child-proofauthenticationforMIPv6 (CAM)[J].ACMSIGCOMMComputerCommunicationReview,2001,31(2):4-8.
[5]ArkkoJ,KempfJ,ZillB,etal.RFC3971:Secureneighbordiscovery(SEND)[S].IETF,2005.
[6]AuraT.RFC3972:Cryptographicallygeneratedaddresses(CGA)[S].IETF,2005.
[7]ArkkoJ,VogtC,HaddadW.RFC4866:EnhancedrouteoptimizationformobileIPv6[S].IETF,2007.
[8] 曹昉,杜學(xué)繪,錢雁斌.基于CGA技術(shù)的移動IPv6綁定更新安全機制[J].計算機工程,2008,34(6):167-169.
[9]VogtC,BlessR,DollM,etal.EarlybindingupdatesformobileIPv6[C]//WirelessCommunicationsandNetworkingConference,2005,3:1440-1445.
[10]NikkanderP,ArkkoJ,AuraT,etal.RFC4225:MobileIPversion6routeoptimizationsecuritydesignbackground[S].IETF,2005.
[11]MoravejoshariehA,ModaresH,SallehR.OverviewofmobileIPv6security[C]//IntelligentSystems,ModellingandSimulation(ISMS),2012ThirdInternationalConferenceon.IEEE,2012:584-587.
[12]GeorgiadesA.AsecurityprotocolforauthenticationofbindingupdatesinMobileIPv6[D].MiddlesexUniversity,2011.
AN EFFICIENT AND SECURE ROUTE OPTIMISATION SCHEME FOR MOBILEIPV6BASEDONHASHGENERATEADDRESS
Guo ZhiqiangWang ZhenxingZhang LianchengKong Yazhou
(PLA Information Engineering University,Zhengzhou 450001,Henan,China)(State Key Laboratory of Mathematical Engineering and Advanced Computing,Zhengzhou 450001,Henan,China)
AbstractAiming at the problem that the high security and the low cost cannot be gained both in route optimisation of mobile IPv6, this paper presents an efficient and secure HGA-based route optimisation scheme for mobile IPv6 by referring to the advantage of cryptographically generated addresses (CGA)-based secure route optimisation. The scheme divides the bindings into the first time and the non-first time, adopts different binding update mechanism separately, and uses HGA to quickly generate the anti-forgery and verifiable IPv6 addresses, then simplifies the message interaction between MN and CN in non-first time binding update process. Theoretical analysis shows that this scheme not only simplifies the route optimisation process, but also improves its security and reduces the computation and communication overheads.
KeywordsMobile IPv6Route optimisationHash generate address (HGA)Binding update
收稿日期:2015-01-07。國家自然科學(xué)基金項目(61402525);國家高技術(shù)研究發(fā)展計劃基金項目(2012AA012902)。郭志強,碩士生,主研領(lǐng)域:IPv6網(wǎng)絡(luò)安全。王振興,教授。張連成,講師。孔亞洲,博士生。
中圖分類號TP393.0
文獻(xiàn)標(biāo)識碼A
DOI:10.3969/j.issn.1000-386x.2016.06.026