期刊文献+
共找到489篇文章
< 1 2 25 >
每页显示 20 50 100
Design and Implementation of a Bootstrap Trust Chain 被引量:1
1
作者 YU Fajiang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1449-1452,共4页
The chain of trust in bootstrap process is the basis of whole system trust in the trusted computing group (TCG) definition. This paper presents a design and implementation of a bootstrap trust chain in PC based on t... The chain of trust in bootstrap process is the basis of whole system trust in the trusted computing group (TCG) definition. This paper presents a design and implementation of a bootstrap trust chain in PC based on the Windows and today's commodity hardware, merely depends on availability of an embedded security module (ESM). ESM and security enhanced BIOS is the root of trust, PMBR (Pre-MBR) checks the integrity of boot data and Windows kernel, which is a checking agent stored in ESM. In the end, the paper analyzed the mathematic expression of the chain of trust and the runtime performance compared with the common booring process. The trust chain bootstrap greatly strengthens the security of personal computer system, and affects the runtime performance with only adding about 12% booting time. 展开更多
关键词 trust trust chain trusted computing embedded security module (ESM) BOOTSTRAP
下载PDF
A Conceptual Model of Determinants of Trust between Partners in the Green Supply Chain
2
作者 Chenglin Shen 《Chinese Business Review》 2006年第6期34-37,共4页
下载PDF
The Role of Agility in the Effect of Trust in Supply Chain on Firm Performance
3
作者 Ezgi Sahin Murat Cemberci Mustafa Emre Civelek Nagehan Uca 《Management Studies》 2017年第4期336-345,共10页
下载PDF
一种多机制融合的可信网络探测认证技术
4
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
下载PDF
区块链技术在企业供应链管理中的应用路径及效果研究——以蒙牛乳业为例
5
作者 颉茂华 张家春 +1 位作者 王艺茹 张婧宇 《管理案例研究与评论》 北大核心 2024年第2期280-296,共17页
区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要... 区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要进一步研究梳理。通过对蒙牛乳业的研究,分析区块链技术在企业供应链管理中的应用动因、措施、效果及实现路径。研究发现,区块链四大技术共同保障企业供应链安全有效运行,但其在企业供应链管理应用中却有着不同的路径与效果。具体而言:(1)在供应环节,分布式账本实现跨平台信息共享,理顺了信息渠道;共识机制促使企业达成共识协议,提升合作绩效;智能合约使业务可以自动执行,避免人为干预;密码学能够使供应环节的信息准确上链,提高数据透明度。(2)在生产环节,利用分布式账本和密码学能够实现生产的实时监测,使加工指标精准上链,有效完善生产流程,降低监管成本,保障产品质量。(3)在销售环节,分布式账本可以使终端客户实现实时反馈,增加客户黏性;共识机制使交易可以全网验证,避免双花交易;智能合约实现订单智能交易,加快交易速度;利用密码学可以将销售路径精确上链,实现交易追溯,保障交易安全。基于以上研究,构建了区块链技术在企业供应链管理中应用路径及效果模型,有助于拓展区块链技术理论与企业供应链理论边界范围,可为区块链四大技术在企业供应链管理中的应用提供理论指导。 展开更多
关键词 供应链 区块链技术 产品安全 信任问题
下载PDF
融资道德风险下订单农业供应链成员信任决策研究
6
作者 吴绒 朱琳 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期116-124,共9页
基于订单农业供应链中农户转移资金用途的道德风险问题,考虑农户受资金约束和农户互惠动机,构建公司与农户的序贯互惠信任博弈模型,通过农户完全理性、农户具有互惠动机但公司不提供担保融资、农户具有互惠动机且公司提供担保融资3种情... 基于订单农业供应链中农户转移资金用途的道德风险问题,考虑农户受资金约束和农户互惠动机,构建公司与农户的序贯互惠信任博弈模型,通过农户完全理性、农户具有互惠动机但公司不提供担保融资、农户具有互惠动机且公司提供担保融资3种情形,分析订单价格、生产成本和融资利率对供应链成员信任的影响及信任决策问题.结果发现:当公司不提供担保融资时,无论农户是否具有互惠动机,双方都不能建立信任互惠关系;当公司提供担保融资且农户具有互惠动机时,则存在3种序贯互惠均衡,在互惠动机满足一定条件时可以实现双方互信;最后,通过算例分析订单价格、生产成本和融资利率对农户互惠敏感程度和守信用概率的影响,提出增强农户互惠动机,设置合理的利益共享和监督机制及丰富订单农业融资服务等建议. 展开更多
关键词 订单农业 道德风险 供应链融资 序贯互惠均衡 信任决策
下载PDF
应用于供应链的区块链PBFT共识算法优化
7
作者 黄宇翔 《计算机系统应用》 2024年第4期209-214,共6页
目前,区块链在供应链领域中的应用越来越受到业界的广泛关注.但由于供应链中存在大量复杂性的事务,这给可信的主节点选取工作带来了挑战.因此,在机器学习分类算法与PBFT(practical Byzantine fault tolerance)共识算法的基础上,提出一... 目前,区块链在供应链领域中的应用越来越受到业界的广泛关注.但由于供应链中存在大量复杂性的事务,这给可信的主节点选取工作带来了挑战.因此,在机器学习分类算法与PBFT(practical Byzantine fault tolerance)共识算法的基础上,提出一种应用于供应链的区块链PBFT共识算法优化方法.对构建供应链与区块链的集成框架进行分析,根据供应链中参与共识的节点属性特征,运用K-近邻(K-nearest neighbors)来优化PBFT共识算法的主节点选取规则.实验结果表明,对共识节点进行信任评估分类可以较好地解决因视图切换所引发的效率问题,从而提升区块链的吞吐量、时延、容错性等共识性能,具有一定的实用性,也给区块链在其他行业的应用提供了思路. 展开更多
关键词 区块链 实用拜占庭容错 供应链 K-近邻 信任评估
下载PDF
嵌入区块链信息传递功能的绿色供应链决策 被引量:7
8
作者 林强 刘名武 王晓斐 《计算机集成制造系统》 EI CSCD 北大核心 2024年第1期355-368,共14页
针对消费者不完全信任绿色产品及供应链高交易成本问题,基于区块链的技术效应特征构建绿色供应链博弈模型,对比分析绿色供应链未实施和实施区块链两种情形下的决策,并从不同价值目标视角探讨绿色供应链实施区块链的充分条件。研究表明,... 针对消费者不完全信任绿色产品及供应链高交易成本问题,基于区块链的技术效应特征构建绿色供应链博弈模型,对比分析绿色供应链未实施和实施区块链两种情形下的决策,并从不同价值目标视角探讨绿色供应链实施区块链的充分条件。研究表明,当实施区块链所产生的价值增益较高或价值增益较低但绿色产品潜在市场规模削弱因子大于一定程度时,绿色供应链才有足够的动力实施区块链。通过算例分析进一步发现,绿色产品的价格弹性系数、制造商绿色努力成本系数以及消费者绿色偏好度之间的关系将影响绿色供应链实施区块链的条件。实施区块链后,制造商和零售商均将提高销售价格。实施区块链所产生的价值增益越大,产品批发价格越高,但对产品零售价格的影响具有差异性。 展开更多
关键词 绿色供应链 区块链 信息传递 实施条件 信任建立
下载PDF
一种基于TrustZone的内生可信执行环境构建方法 被引量:2
9
作者 庞飞 唐六华 +1 位作者 谢小赋 孙夏声 《信息安全与通信保密》 2022年第6期102-110,共9页
针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与... 针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与可信计算基关键部件,通过对其安全性进行分析,表明基于内生可信执行环境,可以从底层硬件到上层软件,逐级构建自启动到运行整个活动周期的信任链,能够有效地保证系统关键硬件、固件、操作系统文件、应用软件和敏感数据的安全性和完整性,具备内生安全、易扩展、低成本等优点。 展开更多
关键词 可信执行环境 信任链 隔离 内生安全
下载PDF
Analysis of system trustworthiness based on information flow noninterference theory 被引量:1
10
作者 Xiangying Kong Yanhui Chen Yi Zhuang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第2期367-380,共14页
The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the inform... The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the information flow is studied. Firstly, existing methods cannot analyze the impact of the system states on the trustworthiness of software during the process of trust chain trans- fer. To solve this problem, the impact of the system state on trust- worthiness of software is investigated, the run-time mutual interfer- ence behavior of software entitles is described and an interference model of the access control automaton of a system is established. Secondly, based on the intransitive noninterference (INI) theory, a formal analytic method of trustworthiness for trust chain transfer is proposed, providing a theoretical basis for the analysis of dynamic trustworthiness of software during the trust chain transfer process. Thirdly, a prototype system with dynamic trustworthiness on a plat- form with dual core architecture is constructed and a verification algorithm of the system trustworthiness is provided. Finally, the monitor hypothesis is extended to the dynamic monitor hypothe- sis, a theorem of static judgment rule of system trustworthiness is provided, which is useful to prove dynamic trustworthiness of a system at the beginning of system construction. Compared with previous work in this field, this research proposes not only a formal analytic method for the determination of system trustworthiness, but also a modeling method and an analysis algorithm that are feasible for practical implementation. 展开更多
关键词 trusted computing trust chain intransitive noninterference(INI) dynamic trustworthiness access control
下载PDF
基于区块链的农产品供应链溯源研究综述
11
作者 胡祥培 都牧 +2 位作者 孔祥维 朱姗 张源凯 《管理科学学报》 CSCD 北大核心 2024年第5期1-12,共12页
中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块... 中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块链的农产品供应链溯源系统的实际需求以及应用实践出发,对区块链技术及应用、区块链中的隐私保护与农产品信息安全、信任传递与融合方法这三个方面对国内外相关研究进行综述,并据此提出我国建设这类溯源系统的两个核心难题--“如何建”和“如何查”.针对这两个难题,从管理科学视角各提出四类关键科学问题,展望未来研究的发展趋势,并从应用实践层面提出基于区块链的农产品供应链溯源系统的发展建议. 展开更多
关键词 农产品供应链 区块链 质量追溯 隐私保护与信息安全 信任传递与融合
下载PDF
Analysis and Application for Integrity Model on Trusted Platform
12
作者 TUGuo-qing ZHANGHuan-guo WANGLi-na YUDan-dan 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期35-38,共4页
To build a trusted platform based on Trusted Computing Platform Alliance(TCPA)' s recommendation, we analyze the integrity mechanism for such a PC platfoim in this paper.By combinning access control model with inf... To build a trusted platform based on Trusted Computing Platform Alliance(TCPA)' s recommendation, we analyze the integrity mechanism for such a PC platfoim in this paper.By combinning access control model with information flow model, we put forwarda combinedprocess-based lattice model to enforce security This moelel creates a trust chain by which we canmanage a series of processes from a core root of trust module to some other application modules Inthe model, once the trust chain is created andmanaged cor-rectly, the integrity of the computer'shardware and sofware has bctn maintained, so does the confidentiality and authenticity. Moreover, arelevant implementation of the model is explained. 展开更多
关键词 tiusted computing access control model information flow model trust chain INTEGRITY
下载PDF
我国建设信息资产高质量发展的研究与探索
13
作者 金季岚 《中国建设信息化》 2024年第11期44-47,共4页
本文围绕“建设信息资产高质量发展”为主题,分析当前的发展现状和面临的挑战,提出基于“政策法规、体制机制、管理制度、标准规范、技术组合”五合一方法论的建设信息资产管理新模式,以及整体解决方案,实现建设信息资产全生命期管理;... 本文围绕“建设信息资产高质量发展”为主题,分析当前的发展现状和面临的挑战,提出基于“政策法规、体制机制、管理制度、标准规范、技术组合”五合一方法论的建设信息资产管理新模式,以及整体解决方案,实现建设信息资产全生命期管理;通过“多主体协同、全过程在线、云服务支撑、可信链传导”的实施路线,将建设工程资料提升为建设信息资产;最后,提出建设信息资产作为行业整合、产业协同以及未来新质生产要素的发展方向,实现数字经济与建筑业实体经济的深度融合,推动建设行业高质量发展。 展开更多
关键词 建设工程档案 建设信息资产 多主体协同 全过程在线 云服务支撑 可信链传导
下载PDF
应用信任体系技术的联网审计系统平台架构设计
14
作者 章凯 《信息与电脑》 2024年第7期164-166,共3页
在联网审计工作中,审计机关对被审计单位的数据可溯、可验证等环节始终处于低信任度,因此,通过技术体系提升信任度是联网审计的必要前提。本文采用区块链技术作为核心技术,结合大数据、云计算构建联网审计业务系统平台及部署模式,以数... 在联网审计工作中,审计机关对被审计单位的数据可溯、可验证等环节始终处于低信任度,因此,通过技术体系提升信任度是联网审计的必要前提。本文采用区块链技术作为核心技术,结合大数据、云计算构建联网审计业务系统平台及部署模式,以数据集成管理功能、数据分析与挖掘、作业支撑功能为例,细化平台架构在审计数据采集、作业、管理等典型场景的应用,为具有高可信度的联网审计平台架构建设与应用提供参考。 展开更多
关键词 联网审计 信任体系 区块链技术 云计算管理系统
下载PDF
大数据视域下网络健康信息可信模型构建
15
作者 初彦伯 王萍 《情报杂志》 北大核心 2024年第1期127-134,共8页
[研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分... [研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分析。为后续健康数据溯源、数据空间及数据关联等技术应用于健康信息可信保障提供引导。健康数据三维架构的各维度表征要素也可能是提升健康信息可信性的一种新思路。[研究方法]以信息链、信任理论、理性行动理论等为基础,建构健康数据技术信任和用户感知信任过程,在对可信要素分析基础上,提出支撑网络健康信息可信的健康数据三维架构。在诠释与剖析健康数据时间、空间及内容三维架构作用方式、价值及各维度表征要素后,将网络用户与健康数据作为整体信任进行网络健康信息可信模型的建构。[研究结论]网络健康信息可信模型分别由网络用户感知层信任、健康数据技术层信任、健康数据三维架构作用及保障模块组成;健康数据技术层信任通过健康数据三维架构作用,通过影响健康信息感知质量、健康信息来源及可读性对用户感知可信产生影响;网络健康信息可信的健康数据三维架构中的24个表征要素能够为相关网站健康信息可信性保障方案的制定提供参考。 展开更多
关键词 大数据 信息链 健康数据 网络健康信息 信息可信模型
下载PDF
基于信任度的供应链战略合作企业推选模型
16
作者 祝亚倩 任亚唯 《物流技术》 2024年第2期117-127,共11页
将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度... 将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度;再利用信息熵理论知识,判断出直接信任度和间接信任度对综合信任度的影响大小。最后就模型中各指标对综合信任度的影响大小进行仿真计算,对数据的测算结果表明:该信任评估模型中直接信任度对于权重的选取以及综合信任度大小的影响更大,同时权重的设定可以降低主观带来的结果偏差,为推选出企业战略合作伙伴提供一个参考。 展开更多
关键词 供应链企业 信任评估 信任度模型 贝叶斯理论 熵权法
下载PDF
生产者责任延伸制和信任偏好下回收策略
17
作者 赵秀堃 李冬冬 +1 位作者 杨芳芳 徐芳超 《系统工程学报》 CSCD 北大核心 2024年第1期91-108,共18页
为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种... 为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种模式下废旧电子产品回收决策问题.结果表明,EPR下消费者信任偏好程度与供应链利润和社会福利正相关;随着消费者信任偏好程度增加,零售商与生产商的利润差值减小;EPR下联盟回收模式的供应链利润高于第三方回收模式;两种EPR下回收模式的社会福利大于无EPR模式;三种回收模式下生产商最优回收策略的社会福利最大.因此,政府应通过EPR激励生产商实施联盟回收,引导消费者参与EPR实践,以实现EPR和消费者信任偏好对企业回收行为的均衡引导. 展开更多
关键词 生产者责任延伸制 信任偏好 闭环供应链 联盟回收 第三方回收
下载PDF
基于PKG信任网关的信息共享密钥安全性检测
18
作者 贾万祥 张平华 《河南工程学院学报(自然科学版)》 2024年第2期62-66,共5页
入侵行为种类的不断增加对网络安全造成了严重威胁,故在建立PKG信任网关模型后,针对信息共享密钥提出了一种安全性检测方法。对数据做预处理操作后,分析了两种不同入网方式下,PKG信任网关对节点的认证方式,节点只有在通过认证后才能入网... 入侵行为种类的不断增加对网络安全造成了严重威胁,故在建立PKG信任网关模型后,针对信息共享密钥提出了一种安全性检测方法。对数据做预处理操作后,分析了两种不同入网方式下,PKG信任网关对节点的认证方式,节点只有在通过认证后才能入网。PKG信任网关与新入网的节点之间通过密钥链发送共享密钥和校验值,通过比对校验值判断共享密钥是否被篡改或攻击,校验值不同说明共享密钥被攻击,需要向PKG信任网关汇报被攻击的密钥;校验值相同说明共享密钥没有被攻击,可以解密后获得会话密钥。根据相关实验可知,所提方法可针对不同种类入侵行为实现精准检测,同时保证最高的检测效率和最低的误检率。 展开更多
关键词 PKG信任网关 密钥链 校验值 认证请求 共享密钥
下载PDF
基于区块链信任机制的延保供应链决策优化
19
作者 周兴建 季洪悦 +2 位作者 李永 蔡丽华 朱慕云 《物流技术》 2024年第5期61-74,共14页
延保服务供应链中消费者、制造商、零售商各自的利益目标存在冲突,导致相互之间的信任关系面临挑战。针对这一问题,考虑到区块链信任机制对于打消消费者在延保服务购买决策中的信任顾虑、构建延保供应链成员信任关系具有可行性,而区块... 延保服务供应链中消费者、制造商、零售商各自的利益目标存在冲突,导致相互之间的信任关系面临挑战。针对这一问题,考虑到区块链信任机制对于打消消费者在延保服务购买决策中的信任顾虑、构建延保供应链成员信任关系具有可行性,而区块链技术在提升消费者和企业间信任度的同时,也为企业带来额外的运营成本,为此构建基于区块链信任机制的延保供应链决策模型,分析延保供应链实施区块链的条件及实施区块链的策略。研究表明:(1)在技术价值目标下,存在一个最优的消费者信任度差,使制造商愿意实施区块链;在经济价值目标下,制造商考虑企业信任效用时更愿意实施区块链,而零售商则更愿意跟从制造商实施区块链。(2)未实施区块链下,消费者信任度与延保供应链策略呈反向影响关系;实施区块链后,消费者的信任度与延保服务价格、延保服务水平和延保供应链利润呈正向变化关系。研究结论为企业的延保供应链运营与决策提供参考。 展开更多
关键词 区块链 信任 延保服务 延保供应链
下载PDF
通过TISAX模式加强汽车产业链信息安全的途径分析
20
作者 刘海 韦斌生 《工业信息安全》 2024年第2期71-80,共10页
汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分... 汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分析了汽车产业链内生产厂商信息安全的特征和保障内容,总结了在汽车产业链上保障信息安全的特殊需求。依据可信信息安全评估交换(TISAX)机制及其所依赖的信息安全评估准则(ISA),本文描述了一种加强汽车产业链全链条信息安全的实现途径,说明了如何利用TISAX模式为汽车产业链上的各级厂商提供一种通用的信息安全要求的传递机制。 展开更多
关键词 可信信息安全 评估交换 汽车产业链 管理体系
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部