期刊文献+
共找到19,615篇文章
< 1 2 250 >
每页显示 20 50 100
可信赖云计算的通信防火墙攻击捕获系统设计
1
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
基于防火墙的网络安全技术研究
2
作者 林晓东 《信息与电脑》 2024年第5期187-190,共4页
文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,... 文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,测试结果证明防火墙服务可以根据制定的安全规则控制访问,使用软件定义防火墙具有较高的应用性,能满足当下防火墙的应用需求。 展开更多
关键词 防火墙 安全技术 软件定义防火墙
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:1
3
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
4
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
计算机网络安全中防火墙技术的运用
5
作者 孙俊德 《科技资讯》 2024年第19期21-23,共3页
在软硬件处理能力不断提升的背景下,防火墙技术在计算机网络安全中发挥了更加出色的作用。首先,介绍了常见的几种防火墙,如包过滤防火墙、代理防火墙和下一代防火墙等。其次,从监控网络日志、加强安全配置、阻挡病毒入侵、设置访问规则... 在软硬件处理能力不断提升的背景下,防火墙技术在计算机网络安全中发挥了更加出色的作用。首先,介绍了常见的几种防火墙,如包过滤防火墙、代理防火墙和下一代防火墙等。其次,从监控网络日志、加强安全配置、阻挡病毒入侵、设置访问规则等方面,阐述了防火墙技术在计算机网络安全中的应用策略,以期在保障内部网络安全和维护用户数据隐私方面发挥作用。 展开更多
关键词 计算机网络安全 包过滤防火墙 代理防火墙 网络日志
下载PDF
Web应用防火墙识别、绕过与加固技术的综述
6
作者 张若愚 黄方怡 +3 位作者 张志勇 金伟 李明桂 杨慧 《通信技术》 2024年第10期1000-1005,共6页
Web应用在信息技术领域的重要性与日俱增,其安全性正在成为网络防护的核心议题。Web应用防火墙(Web Application Firewall,WAF)作为关键防线,承担着识别与阻止恶意流量的重任,从而确保Web应用的安全运行。鉴于此,首先深入探讨了WAF识别... Web应用在信息技术领域的重要性与日俱增,其安全性正在成为网络防护的核心议题。Web应用防火墙(Web Application Firewall,WAF)作为关键防线,承担着识别与阻止恶意流量的重任,从而确保Web应用的安全运行。鉴于此,首先深入探讨了WAF识别技术及绕过策略,旨在通过系统性的分析,提炼出有效的WAF自动测试策略与加固方法。其次,聚焦于理解和模拟攻击者的绕过技巧,生成具有针对性的测试案例,从而帮助WAF开发者及早发现产品中潜在的漏洞,优化识别算法,提升对各类恶意请求的抵御能力。最后,期望能为WAF的设计与优化提供理论指导和实践依据,推动Web应用安全防护技术的进一步发展。 展开更多
关键词 WEB应用防火墙 应用防火墙识别 绕过策略 自动测试
下载PDF
异构防火墙IP封堵系统的设计与实现
7
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
8
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
防火墙在计算机网络安全中的实际应用与价值
9
作者 程大勇 《信息与电脑》 2024年第1期220-222,共3页
在数字化时代浪潮中,网络安全具有至关重要的地位,尤其是防火墙技术在为企业网络安全提供守护方面具有独特价值。文章结合企业网络安全和云计算环境安全的实践案例,探讨防火墙如何在应对网络攻击和云计算环境安全管理中实施关键防御措施... 在数字化时代浪潮中,网络安全具有至关重要的地位,尤其是防火墙技术在为企业网络安全提供守护方面具有独特价值。文章结合企业网络安全和云计算环境安全的实践案例,探讨防火墙如何在应对网络攻击和云计算环境安全管理中实施关键防御措施,呈现出防火墙在维护网络通信安全和资源访问控制方面的实际价值。防火墙在控制数据包的通行、隐藏并保护网络结构、确保通信会话的完整性、优化数据流分析、实施分布式阻断服务(Distributed Denial of Service,DDoS)防御机制和保护云计算环境虚拟资源等方面展现出不可忽视的作用。 展开更多
关键词 防火墙 网络安全 包过滤 代理服务 状态检测 硬件防火墙
下载PDF
内部网络中防火墙的使用和策略配置分析
10
作者 王龙 《广播电视网络》 2024年第1期53-56,共4页
防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网... 防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网络的防火墙配置提供参考。 展开更多
关键词 内部网络 防火墙 防火墙策略 配置
下载PDF
完备的IBE密码学逆向防火墙构造方法
11
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
基于eNSP的智慧矿山网络防火墙技术研究
12
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
下载PDF
经营者集中救济“防火墙”措施的实施与监督 被引量:1
13
作者 李鑫 《交大法学》 CSSCI 北大核心 2024年第2期102-116,共15页
防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和... 防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和协调效应,也可以用于保障“保持独立运营”条件的落实及剥离资产的独立性。实施与监督是防火墙应用中的两个核心面向。不过,防火墙的实施存在指引性不强、方式模糊的问题,还具有损害合并效率的风险,需要在广泛适用防火墙指南手册的基础上优化防火墙实施方式,并设置有限制的防火墙“白名单”。防火墙的监督机制则面临监督主体适格性存疑、监督方式模糊以及监督效果差的困境。对此,可以设置专门的防火墙监督小组、严格筛选监督主体,进一步完善监督方式,并由执法机构加强对监督工作的管理。 展开更多
关键词 经营者集中 防火墙 救济措施 信息 反垄断
下载PDF
防火墙双机热备技术在企业网络中的应用 被引量:1
14
作者 张智浩 鞠爽爽 《江苏工程职业技术学院学报》 2024年第2期23-28,共6页
为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trun... 为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trunk模式配置接入层,由两台交换机汇聚接入层流量,采用MSTP(多生成树协议,Multiple Spanning Tree Protocol,简称MSTP)解决环路问题,采用VRRP(虚拟路由冗余协议,Virtual Router Redundancy Protocol,简称VRRP)提高网络的可靠性,核心层使用两台防火墙,配置OSPF协议(开放式最短路径优先协议,Open Shortest Path First,简称OSPF)。内外网连通性测试和模拟宕机测试结果表明,防火墙双机热备技术能使企业网络环境更高效、稳定、安全。 展开更多
关键词 企业网络 防火墙 双机热备 网络安全
下载PDF
依托防火墙技术的网络安全架构与系统设计分析 被引量:1
15
作者 旷凌云 《电脑编程技巧与维护》 2024年第2期173-176,共4页
防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络... 防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络安全系统设计提供一些参考。 展开更多
关键词 防火墙技术 网络安全架构 系统设计
下载PDF
新工科背景下防火墙技术课程教学改革探索 被引量:1
16
作者 叶晓鸣 杜之波 +2 位作者 王祖俪 甘刚 何林波 《科教文汇》 2024年第3期73-78,共6页
立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工... 立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工程问题,围绕“岗位角色+能力模型+工程问题+进阶实验项目”四个维度,从教学成效的个性化、差异化评价等方面出发,构建了专业课程教学成效评价体系。 展开更多
关键词 新工科 防火墙技术课程 教学改革
下载PDF
筑牢新时代军人“电子名片”防火墙
17
作者 但文健 冯志远 《政工学刊》 2024年第12期78-79,共2页
互联网大数据时代,科技发展浪潮迭起,网络世界日新月异,既深刻影响官兵思维格局、价值理念、行为习惯,也衍生出了新特点、新情况、新问题。军人使命特殊、身份敏感,纪律约束多、保密要求严,但因互联网的广泛应用,官兵在日常网上交友、... 互联网大数据时代,科技发展浪潮迭起,网络世界日新月异,既深刻影响官兵思维格局、价值理念、行为习惯,也衍生出了新特点、新情况、新问题。军人使命特殊、身份敏感,纪律约束多、保密要求严,但因互联网的广泛应用,官兵在日常网上交友、晾晒动态、转载评论中容易留下足迹,不经意间泄露“电子名片”,暴露军人身份。特别是少数人员防间保密意识薄弱,用网不知网,上网不设防,一旦网上暴露军人身份,可能引发被勾联策反、电信诈骗、炒作抹黑等严重问题。因此,必须抢占教育阵地、从严规范管理,引导官兵认清现实危害,增强防范意识,切实守牢军人“电子名片”安全防线。 展开更多
关键词 电子名片 防火墙 网上交友 纪律约束 电信诈骗 保密要求 教育阵地 安全防线
下载PDF
科来发布防火墙策略验证方案
18
《中国信息安全》 2024年第4期98-98,共1页
近日,科来发布防火墙策略验证方案。该方案基于科来在全流量分析技术上的创新应用,通过旁路采集真实业务场景中的全流量数据包与策略进行匹配,发现长时间未命中策略,解决了用户在日常防火墙策略运维过程中无法及时判断策略是否下发成功... 近日,科来发布防火墙策略验证方案。该方案基于科来在全流量分析技术上的创新应用,通过旁路采集真实业务场景中的全流量数据包与策略进行匹配,发现长时间未命中策略,解决了用户在日常防火墙策略运维过程中无法及时判断策略是否下发成功,以及无法准确判断策略是否可以收敛的难题。 展开更多
关键词 流量分析 防火墙策略 验证方案 创新应用 数据包 全流量 业务场景 准确判断
下载PDF
筑牢金融反诈“防火墙” 守护人民群众“钱袋子”--中国银行内蒙古分行在行动
19
作者 任杰 刘其鑫 《北方金融》 2024年第2期I0001-I0001,共1页
长期以来,中国银行内蒙古分行始终坚持“金融为民”的初心使命,持续加大防范电信网络诈骗知识的宣传普及力度,积极配合人民银行、公安机关精准防范打击电信诈骗,合力筑牢全民反诈“防火墙”,为构建平安和谐的社会环境贡献金融力量。多... 长期以来,中国银行内蒙古分行始终坚持“金融为民”的初心使命,持续加大防范电信网络诈骗知识的宣传普及力度,积极配合人民银行、公安机关精准防范打击电信诈骗,合力筑牢全民反诈“防火墙”,为构建平安和谐的社会环境贡献金融力量。多元加强宣教,打好反诈“组合拳”中国银行内蒙古分行以“增强合规用卡意识、推动全民反诈拒赌”为主题。 展开更多
关键词 人民银行 电信诈骗 防火墙 电信网络诈骗 组合拳 平安和谐 筑牢
下载PDF
为一线教师建一堵“防火墙”
20
作者 汪秀 《湖北教育》 2024年第27期94-94,共1页
幸福感不仅关系到教师个人的情绪状态和工作热情,对学生的学习态度和学校氛围更是有着不可忽视的影响。在探讨如何提升教师幸福感时,研究者们提出了多种策略,包括但不限于优化工作流程、提供专业发展机会、增强同事间的支持网络等。这... 幸福感不仅关系到教师个人的情绪状态和工作热情,对学生的学习态度和学校氛围更是有着不可忽视的影响。在探讨如何提升教师幸福感时,研究者们提出了多种策略,包括但不限于优化工作流程、提供专业发展机会、增强同事间的支持网络等。这些策略旨在创造一个更加和谐、更能提供支持和认可的教育环境,从而激发教师的内在动机,提高其工作满意度,并最终促进学生的成长和学习。 展开更多
关键词 一线教师 学校氛围 内在动机 情绪状态 防火墙 教师幸福感 不可忽视 学生的学习
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部