基于XML的密钥管理的研究与实现.pdf

上传人:tbuqq 文档编号:5497380 上传时间:2020-05-24 格式:PDF 页数:8 大小:124.50KB
返回 下载 相关 举报
基于XML的密钥管理的研究与实现.pdf_第1页
第1页 / 共8页
基于XML的密钥管理的研究与实现.pdf_第2页
第2页 / 共8页
基于XML的密钥管理的研究与实现.pdf_第3页
第3页 / 共8页
基于XML的密钥管理的研究与实现.pdf_第4页
第4页 / 共8页
基于XML的密钥管理的研究与实现.pdf_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《基于XML的密钥管理的研究与实现.pdf》由会员分享,可在线阅读,更多相关《基于XML的密钥管理的研究与实现.pdf(8页珍藏版)》请在三一文库上搜索。

1、张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 基于 XML的密钥管理的研究与实现 ? 张剑青刘旭东怀进鹏 ( 北京航空航天大学计算机科学与工程系北京 100083) () 摘 要公钥基础设施PKI 在应用的难易程度和灵活性方面都有一定的局限性,影响了 PKI 技术的实际应用推广。 本文提出了一种基于XML 的密钥管理机制, 通过基于 XML 的 XKMS 消息,把客户端应用程序对密钥和证书的处理委托给信任服务,从而降低 PKI 的应用难度, 提高应用程序 获取 PKI 安全 服务的灵活性。 关键词安全PKI XML XKMS XKeySec Research and Implemen

2、tation of an XML-Based Key Management ZHANG Jian-Qing LIU Xu-Dong HUAI Jin-Peng Abstract Public Key Infrastructure (PKI) has some limitations in the convenience of implementation and flexibility . These prevent the PKI technology from being spread and used widely. This article proposes an XML-based

3、key management mechanism. By the XML-based XKMS messages, it delegates the keys and certificates process to Trust Service, thus the implementation of PKI application will become easier and the way that the applications obtain the PKI security service will be more flexible. Key WordsSecurity PKI XML

4、XKMS XKeySec 1. 引言 当前 ,基于 Web 的分布式 应用 (如电子商 务与 电子政 务)得到 了快速 的发展 。与 此同时 , 可扩展标记语言(eXtensible Markup Language , 简称 XML) 作为 一种 异构平台之间 进 行数据交 换和互操作 的技术 也已经成为Web 应用的 首选 基础 架构 ,而 安全 性则是 Web 应用 得以 实施 的必要条件 ,是 Internet 上信息 传输 的机密性 、真 实性 、完整 性和 不可否认 性的基本 保证。 公钥基础设施 (Public Key Infrastructure , 简称 PKI) 是目前保 证

5、 Web 应用 安全 性的 主流 技 术, 满足 了 Web 应用的基本 安全需求 。但是 ,目前国内外PKI 产品 的 互操作 性较差、 应用 部署 难度 高、 系统维护缺乏足够的灵活性 、开销 大, 国内PKI 的建设 也相对比较 滞后 。这 些问题 制约了 PKI 产品 的应用, 成为 PKI 得以 普遍 推广的 瓶颈 之一。 同时 ,有 关 XML 的安全标 准(如 XML 签字 1 和加密2)将 传统 密码技术与 XML 技术有 机地结合 在一 起,解决 了 XML数据 存储 与传输 过程 中 的安全 性问题 。 XML安全 机制的实 现依赖 于 PKI 的部署 与应用, 同时也为

6、PKI 技术提 供了新 的发展 方向。 基于 这一背景 ,2000 年 11 月 VeriSign 、Microsoft和 webMethod 共同提出了一种基于 XML的密钥管理机制:XML密钥管理 规范 (XML Key Management Specification , 简称 XKMS) 3 ,并于 2001 年 3 月提交 W3C 成为 候选标 准 提案。 本文 分析了 XKMS 的工 作原理和 内容 ,讨论 了 XKMS 自身 的安全 性问题 ,设计实现了 一个基于 XKMS 的密钥管理系 统(XML Key Security , 简称 XKeySec) ,并给出了应用实 例。 2

7、. XKMS 密钥管理 2.1 工作原理 ?本文 得到 了国家 863 计划(2001AA144150) 和国家自然 科学基 金(60073006)的部分 资助 。张剑青 ,男,1976 年生,硕士 研究 生,主要 研究方 向为电子商 务与 网络 安全 。刘旭东 ,男,1965 年生 ,副教授 ,硕士导师 , 主要研究方 向计算机应用与系统结构,怀进鹏 ,男,1962 年生 ,教授 ,博士导师 ,主要 研究 领域 为计算机 PDF created with pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 XKMS 将传统 PKI 的两

8、层 应用 模式转化 为三层 (如图 1 所示 ),在 PKI 用户与 PKI 提供 者之间 加入 信任服务 (Trust Service)中间 层。它利 用 XML语法描述 密钥和证书信息,通过 XKMS 消息 将客户端对密钥和证书的操作部分 或全部 地委托给基于Web 的信任服务,从而 向客户端 屏蔽 了底层 PKI 实现的 复杂 性4。 XKMS结 构上 由客户端和信任服务两 部分 组成。其 中客户端 向应用程序提 供 接口 ,生 成并发送 XKMS 请求,同时 接收 并解析 XKMS 应答,向应用程序提 供请求结果;信任服务 是基于 WSDL 的 Web 服务 5 ,它根据 XKMS请求

9、的内容,利用本 地数据 或者 通过与 PKI 提供者 进行交互 ,获得 相应的密钥 /证书, 并将结 果以 XKMS 应答的 形式返回 给客户端 ;客 户端与信任服务之间 的消息 按照 SOAP 协议 进行传输 ,而信任服务与PKI 之间 的交互则 按 照 PKI 提供者规 定的 协议 标准进行。 2.2 XKMS 规范 XKMS 由密钥信息服务规范 (XML Key Information Service Specification,简称 X-KISS) 和密钥 注册 服务 规范(XML Key Registration Service Specification,简称 X-KRSS) 两大

10、部分 组成,包含 6 种密钥服务,每种服务 均由 一组请 求/应答消息 组成。 2.2.1 X-KISS X-KISS 向公钥和证书 使用者提 供密钥 /证书信息服务,任意 Web 实体都可以获得 该项 服务。 X-KISS 由定位服务与 确认服务 组 成。 1)定位服务:获得 用户 指定的密钥 或证书,但不 给出有 关密钥 绑定信息的有 效性 声明 。 2)确认服务: 获得 详细说明 公钥 及其 它数据 (如名字或 一组 扩充属 性)的状态声明 ,以 确认该公钥 /证书的有 效性, 并补充 部分 公钥 /证书信息。 2.2.2 X-KRSS X-KRSS 向公钥 /证书 持有者提供 密钥 /

11、证书管理服务,欲获得 该项 服务的 Web 实体需要 经过信任服务的 认证。 X-KRSS的主要内 容包括 密钥 注册(证书 申请 ) 、密钥 吊销 (证书 吊 销申请 ) 、密钥 恢复 和密钥 更新 四个部分 ,这里重点介绍 前 三种。 1)密钥 注册 :分为 客户端和服务端两种。 a)客户端 注册 :密钥对 由客户端 生成;密钥 信息 需要 进行 XML 签字 ,并发送证 明客户 身份的消息 鉴别 码; 信任服务 验 证 XML 软件与理 论、协同工作处理 、电子商 务及网络 安全 。 图 1 XKMS的工作原理 PKI PKI 提供者 1 密钥 / 证书 使 用者 公钥 私 钥 密钥 /

12、 证书 持 有者 信任服务 XKMS 客户端 信任服务 XML 基于 ASN.1的协议 PKI提供者 2证书 /CRL库 PKI提 供者 N PDF created with pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 签字 ,保存客户 身 份鉴别 码,完成 密钥 注册及 证书 颁发,返回注册 结果。b)服务端 注册 :密钥对 由信任服务 生成;客户端与信任服务的处理基本相同,但在应 答中包 括生成的密钥对, 并使用预共享密钥 加密私钥。 2)密钥 吊销: 请求中包括待吊 销密钥的信息和客户身份鉴别 码。 信任服务 完成 验 证后

13、, 吊销该密钥 及证书。 3)密钥 恢复 : 客户端 需要 事先 以带外方式(out-of-band) 从信任服务 获得 恢复 授权代 码; 请求中包括待恢复 密钥信息 以及恢复 授权代 码 的消息 鉴别 码,用于 身份认证。信任 服务 完成 验证后 ,返回 密钥对。 2.3 XKMS 消息的安全性 XKMS 消息 涉及 到密钥信息的 交换 ,因此必 须 在 XKMS 客户端与信任服务之间 建立安 全信道,以保 证双方身份 的真实性 、应答消息的 完整 性。 另外为 了保证 X-KRSS消息 中公 钥信息的 完整 性和 私钥信息的机密性,还需要 对消息 中 的敏感元素 进行加密或签字 。 2.

14、3.1 安全信道 安全 信道主要是为 了保证应 答消息的 真实性 、完整 性,当前主要 有 3 种建立方 式:XML 签字 、传输 层安全 (如 SSL、TLS 等)和网络层 安全 (如 IPSec)3。 1)XML 签字 :客户端 以带 外方式获得 信任服务证书;信任服务对应 答消息进 行 XML 签字 ;客户端 则 使用该证书进 行验证。 2)传输 层与网络层 :此时 客户端 需要 具备 一定的PKI 处理 能力 ,这可以 由客户端的 下层平台 (如 Web 浏览器 或者 支持 IPSec 的操作 系统)来完成 ,也可以 通过 默认的 PKI , 由客户端与信任服务建立 SSL(或 IPS

15、ec)安全 信道。 对客户端而 言, 使用 XKMS 客户端 软件包, 只是安 装了一种PKI 工具集,但却可以 通过信任服务与多种不同 的 PKI 进行交互 ,仍然 不失灵活性。 另外由于这个 过程对应用程序是透明的, 因 此降低 了应用程序的 开发难度。 2.3.2 密钥信息元素的安全性 X-KRSS 的 3 种请 求中的密钥信息 具有较高 的完整 性要求 ,因此 XKMS定义了专门 的 元素 对其进行 XML 签字 ,密钥 则 采用 带外方式获得 的预共享密钥。在客户端注册 时还需使 用生成的私钥进 行签字 ,以证明 客户端 确实拥有该密钥对。 当进行服务端密钥 注册 时,信任 服务 返

16、回 的私钥信息 元素 需要 进行 XML 加密,密钥 也是 通过 带外方式获得 的预共享密钥。 另外在注册及吊 销 请求中,还包括 证明客户 身份鉴别 码。 3 XKeySec 的设计与实现 XKeySec 是我们 设计实现的基于XKMS的 密钥管理系 统, 它由客户端和信任服务两部分 组 成,总体结构如 图 2 所示 6 。 客户端 组件以 类库 (软 件 包 )方 式安 装 在客 户端 平台 ,信任服务 则是 Web 上 的一 个 单独 实 体,是一种 由 WSDL 描述 的 Web Service,体现 了 “ 软件转化 为服务 ”的思想 ;包括 Web Service 访问入 口、信任

17、服务 功能 单元和 PKI 操作 单元 三 个 基 本 部 分 ; 客 户 端 和 信 任 服 务 使 用 SOAP/HTTP 协议 作为 XKMS 消息的 传输 协议; 系统安全 信道采用 XML 签字 ,以 客户端 导入 信 任服务证书的方式保 证应 答 消息的 完整 性和 真 实性。 信任服务 客户端应用程序 XKeySec客户端 信任服务功能单元 Web Service 访问入口 PKI操作单元 其他 PKI提供者 图 2 XKeySec 总体结构 PDF created with pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实

18、现 设计过程 中,强调 软件的 重用性 、可扩展 性和 开放性,按照 功 能需求 进行模块划分。在 实现 上,本 着自主开发和 已有产品 相结合 的原则,注重 核心 模块的设计与实现。 3.1 客户端 3.1.1 功能与结构 XKeySec 客户端的 主要 功能包括 :XKMS消息的 生成和解析 ,提 供构建和 访问消息 的接口; 发送和接收 XKMS 消息 ; 与指定的信任服务 建立安全 信道,在本系 统主要是 完成 对应 答消息的 验证。 根据以上 功能分析,我们 给出客户端的结构 6 (图 3)。 3.1.2 组成 n消息对象: XKMS 消息的 内存映像 ,分为 请求 消息对 象和应

19、答消息对 象两类 。 1)请求消息: 描述 XKMS 请求,提 供构建、修改 请求消息的 接口 。侧重于“写” 操 作,填充请 求消息 内容。 2)应答消息 :描述 XKMS 应答,解析 应 答消息,提 供对由 信任服务 返回 的密钥 /证书 信息的 访问接口 。与 请求实体相反,客户端应 答消息 侧重于“读” 操作 。 n元素对象: 构建消息文 档的基本 单位,描述 XKMS消息 中最重 要的密钥信息 元素 和认 证信息 元素 ,参与消息对 象的构建与维护 ,但比消息对 象灵活。 n数据操作对象:对 编码处理和密 码运算进 行封装 , 分为以 下几 种: 1)密码算法单元:完成 对各种密 码

20、运算的 封装 。 2)编码器: 对 XML 文档字 符按照 统一的 字符标 准进行编码。 3)XML解析器封装: 封装常见 的 XML 解析 器, 为其他数据 对 象提供更为简 捷的 XML 操作 接口 。 4)XML签字接口: XKeySec 本身 不实现 XML 签字 。XML 签字 接口 实现对 XDSec 7 的封装 ,为其他 数据 处理 单元提供 XML 签字 /验证运算。 n传输对象: 按照 SOAP 协议 封装 、发 送和接收 XKMS 消息。 3.2 信任服务 3.2.1 功能与结构 图 3 XKeySec 客户端结构 XKeySec客户端 元素对象 客 户 端 应 用 程 序

21、 消息对象 请求消息 应答消息 认证信息 数据操作对象 XML 签 字 接 口 XML 签 字 软 件 包 编 码 器 密 码 算 法 单 元 传输对象 HTTP,TCP/IP 密钥信息 访问接口 密钥 / 证书信息 XML 解 析 器 封 装 PDF created with pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 XKeySec 信任服务的 主要 功能包括 :接收 和发 送 XKMS 消息 ; XKMS 消息的 解析 与构造;本地的密钥 /证书 及相关 信息的管理 ;与其他 PKI 提供者 的交互 。根据功能分 析,我们

22、给出信任服务的结构6(图 4)。 3.2.2 实现方式的选择 通常,信任服务有纯代理和 混合型两种实现方 式。 纯代理方式: 仅作为 PKI 服务的 代理,本 身并 不进行密钥 操作 ,根据请 求与 PKI 提供 者进行交互 。纯代理方 式实现 简单;不进行密钥 /证书的 存储 和管理, 安全 风险 比较小。但 由于它只作转发,增加 了密钥 /证书处理的 环节 ,延长 了服务响应 时间 ,从而 导致系统整 体 运行效率的下降;信任服务的 资源也没有得到 充分地利 用。 混合方式: 具备 密钥 /证书管理 功能,是某一 类型 的 PKI 提供者 ,可以不 与其他 PKI 提 供者 进行交互 。混

23、合方式实现难度 较大,信任服务本 身也会成为安全 攻击 点。但它 效率比较 高,能够有效 地提供大用户 量的 访问, 并 能充 分利用网络资 源。两种实现方 式 的比较见表 1。 表 1 纯代理方式和混合方式的比较 密钥 /证书 的 管理和操作 实现 难度安全 风险整体运行效率 纯代理方 式不进行小较 小较低 混合方式进行较大大较高 考虑 到系统的实用性 要求 ,结合 对这两 种方 式的分 析,XKeySec 采用混合 方式 。 3.2.3 组成 n信任服务访问入口:信任服务与Web Service 平台 的交互 接口 。Web Service 平台 由 Tomcat Web服务 器和 Apa

24、che Soap 服务 器组成,实现 下层网络 传输 和 SOAP 消息的 封 装与传递。访问入 口把 SOAP 消息 载荷 传递给信任服务, 并把 XKMS 应答 交给 Web服 务平台 。 n消息 /元素 /操作对象: 与客户端的基本类似 ,但请求消息对 象侧 重于“读” 操作 (解析 消 息),应答消息对 象侧 重于“写” 操作 (构造 消息 )。密钥信息 元素 和认证信息 元素 的处理 需要 密钥 /证书管理 模块中密钥信息管理 单元 的参与。 n密钥 /证书 管理: 信任服务的 核心功 能模块, 由以下三部分 组成: 1)本地 密钥 /证书 管理: 按照 信任服务 策略 ,存储 和维

25、护 密钥对和证书。 2)策略 管理: 策略 是进行密钥 /证书管理的 依据。策略管理进 行密钥 /证书管理 策略的 定义与维护 ,提 供访问策略内容的接口 。 3)密钥信息管理: 维护 密钥 名称、分配预共享口 令和密钥 恢复 授权代 码、保存密钥 注 XKeySec信任服务 Web Service 平 台 消 息 对 象 XML 签 字 软 件 包 信 任 服 务 访 问 入 口 密钥证书 管理 本地密钥/ 证书管理 外部 PKI交互 工具 元 素 对 象 PKI提供者(PKIX) 策略管理 密钥信息 管理 数据操作对象 图 4 XKeySec 信任服务结构 PDF created with

26、 pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 册消息 中的用户 身份鉴别 码等。 4)外部 PKI 交互 工具:实现信任服务与其 他 PKI 提供者 的数据交互 。在 XKeySec 中 主要 实现与 PKIX 的交互 。 4 XKeySec 的特点及应用实例 4.1 特点 传统 的 PKI 应用 需要 在客户端 安装一种 或多种 PKI 工具包 ,通过基于ASN.1 的协议 , 与 PKI 提供者 、目 录服务 等进行交互以获得安全服务, 相当一部分 PKI 操作需要 在客户端 完成 。这种应用 模式的灵活性 差;开发过程 繁琐

27、 、难度大 ;系统的维护 开销 也 比较大。 而使用 XKeySec 时 ,客户端 并不直接 与 PKI 提供者 进行交互 ,客户端通过信任服务获 得不同 PKI 体系下的密钥 或证书。与 传统 PKI 相比 ,XKeySec 具有以下 特点 : n通用性:信任服务提 供 了一种 透明的服务机制, 只需在应用程序一方安装 XKeySec 客户端 组件,就 可以 实现与 多种异构 PKI 或者 不同 的 PKI 产品之间 的交互 。 n易用性: 应用程序通过XKeySec 客户端 直接得到 所需的密钥 或证书, 降低 了客户 端应用程序的 开 发难度, 简化了繁杂的 PKI 操作 。 n轻量级

28、:XKeySec 通过 XML 文本对密钥信息进行描述 和传送,客户端与信任服务 之间 仅以一种 协议 进行通信, 简化了密钥 /证书信息的 描述 语法 ,减少 了客户端 所 需支持的通信 协议 种类,降低 了客户端设 备的 配置 要求 。 n易维护 :当 PKI 提供者 升级 时,只需对信任服务进行集中维护 ,无需更新 客户端。 综上所述 ,XKeySec 较传统 的 PKI 工具集 具有明显的优势 ,弥补了传统 PKI 的很多不 足,在 保护已 有投资的同时 ,有 利于 PKI 的推广应用。 4.2 应用实 例 下面以一个应用实 例说明 XKeySec 的工 作 过程。 假设应用程序 得到

29、 了一 份进行了 XML 签字 的文 档,需要 根 据该文档的 KeyInfo 元素 , 利用 XKMS定位请 求获得 用于 验 证签字 的公钥。应用程序首先利 用 XML安全 套件对该文 档进行解析 ,根据 KeyInfo 元素 获得 包含 X.509 证书的 URI。 接着,应用程序 利 用客户端 元素 对象,构建元素 KeyInfoQuery和 Respond,前者描述 请求内 容,后者描述所 需 的密钥信息 (本例中 为 密钥 名称 KeyName 和密钥 值 KeyValue),随 后利 用消息对 象构建 LocateRequest消息, 最后通过 传输 对象构建 SOAP 消息,

30、向 信任服务 发出请求。请求消息文本 如下: 2c5b5d14-c63f-887c-c4819cec1aac256a KeyName KeyValue 信任服务 接受请求 后,对 RetrievalMethod 进 行解析 ,根据 URI 描述 ,调用 PKI 交互 接 口,获得 X509 证书 ;接 着再解析 证书, 获得 密钥 名称 和密钥 值 ;构造 LocateResult 消息, 并通过 数据操作 对象对整 个消息进 行 XML 签字 , 最后 按照 SOAP 协议 将 应答发送给客户端。 应答消息文本 如下: PDF created with pdfFactory trial ve

31、rsion 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 2c5b5d14-c63f-887c-c4819cec1aac256a Success O=XMLTrustCernter.org OU= ” Crypto” CN=” Alice ” 998/T2PUN8HQlnhf9YIKdMHHGM7HkJwA56UD0a1o Yq7EfdxSXAidruAszNqBoOqfarJIsfcVKLob1hGnQ/l6xw= AQAB XKMS 客户端 收到 应答后,通过消息对 象的接口 ,向应用程序提 供 其所需要 的公钥 值。 从应用实 例的分析中 可以 看出,客户端应用程序没 有进

32、行任何繁 杂的 PKI 底层操作 。 客户端 PKI 应用程序的 开发难度 得到 了降低 。另外 ,如果验 证签字 的公钥 是以 PGP 方式分 发的, 则 客户端 只需修改 LocateRequest 消息 中的相应 元素;信任服务端 收到请求时扩 充 PKI 交互 工具,利用 PGP接口 获得 公钥。应用程序所要作 的改变非 常小 ,使用很 灵活。 5 结束语 本文 针对传统 PKI 在实现难度 、灵活性 等方面给 Web 应用 所带 来不利影响, 介绍 并研 究了一种基于XML 的密钥管理机制XKMS ,并给出了一种实现方案。 XKMS 将对密钥和证书的部分 或全部 的处理委托给信任服务

33、,并使用 XML 文档进行交 互。这大大 降低 了应用程序 获取 PKI 安全 服务的实现难度。由于对 各种不同 类型 的 PKI 体 系的 繁杂处理 被转移到了信任服务端,并可以 通过 扩充 PKI 交互 接口 实现与 不同 PKI 产品 的交互 ,因此它可以 在保护已 有投资的前提下,为应用程序提 供各种类型 的 PKI 服务, 具 有极大的灵活性。 XKMS 规范 尚处在 发展 阶段 ,规范 本身的很多细 节问题 还有待于进一 步的讨论 和研究。 由于尚没有实现 多个请求 的并发处理,因 此文章所提出的实现方 案在 满足 大客户 量的请求时 尚有一定的 困难。信任服务本身的安全 性问题

34、还需进一 步的认识与解决 。 参 考 文 献 1.Eastlake D, Reagle J, Solo D. XML-Signature Syntax and Processing W3C Recommendation 12 February 2001. http:/www.w3.org/TR/xmldsig-core/ 2.Eastlake D, Reagle J.XML Encryption Syntax and Processing W3C Candidate Recommendation 04 March 2002. http:/www.w3.org/TR/xmlenc-core/ 3

35、.Hallam-Baker P. XML Key Management Specification (XKMS2.0) W3C Working Draft 18 March 2002. http:/www.w3.org/TR/xkms2/ 4.Verisign. White Paper: XML Key Management Specification. http:/www.xmltrustcenter.org /xkms/docs/verisign_xkms_wp.pdf 5.Hallam-Baker P. XML Key Management Services. http:/www.w3.

36、org/2001/07/xkms-ws/ positions /VeriSign.htm 6.张剑青 . 基于 XML 的密钥管理系 统的研究与实现硕士论 文. 北京航空航天大学计算机 科学与工程系,北京,2002 (ZHANG Jian-Qing. Research & Implementation of XML-Based Key Management System Master dissertation Department of Computer Science and Engineer, Beijing University Of Aeronautics & Astronautics

37、, Beijing, 2002) PDF created with pdfFactory trial version 张剑青刘旭东怀进鹏:基于XML 的密钥管理的研究与实现 7.林 学练. XML数据安全 系统的研究与实现 硕士论 文. 北京航空航天大学计算机科学与 工程系,北京,2002 (LIN Xue-Lian. Research & Implementation of XML Data Security System Master dissertation Department of Computer Science and Engineer, Beijing University Of Aero-nautics & Astronautics, Beijing, 2002) PDF created with pdfFactory trial version

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1