期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
Bin2vec:learning representations of binary executable programs for security tasks 被引量:1
1
作者 Shushan Arakelyan Sima Arasteh +2 位作者 Christophe Hauser Erik Kline Aram Galstyan 《Cybersecurity》 EI CSCD 2021年第1期401-414,共14页
Tackling binary program analysis problems has traditionally implied manually defining rules and heuristics,a tedious and time consuming task for human analysts.In order to improve automation and scalability,we propose... Tackling binary program analysis problems has traditionally implied manually defining rules and heuristics,a tedious and time consuming task for human analysts.In order to improve automation and scalability,we propose an alternative direction based on distributed representations of binary programs with applicability to a number of downstream tasks.We introduce Bin2vec,a new approach leveraging Graph Convolutional Networks(GCN)along with computational program graphs in order to learn a high dimensional representation of binary executable programs.We demonstrate the versatility of this approach by using our representations to solve two semantically different binary analysis tasks–functional algorithm classification and vulnerability discovery.We compare the proposed approach to our own strong baseline as well as published results,and demonstrate improvement over state-of-the-art methods for both tasks.We evaluated Bin2vec on 49191 binaries for the functional algorithm classification task,and on 30 different CWE-IDs including at least 100 CVE entries each for the vulnerability discovery task.We set a new state-of-the-art result by reducing the classification error by 40%compared to the source-code based inst2vec approach,while working on binary code.For almost every vulnerability class in our dataset,our prediction accuracy is over 80%(and over 90%in multiple classes). 展开更多
关键词 Binary program analysis Computer security Vulnerability discovery Neural networks
原文传递
智能合约漏洞检测技术综述 被引量:1
2
作者 董伟良 刘哲 +3 位作者 刘逵 黎立 葛春鹏 黄志球 《软件学报》 EI CSCD 北大核心 2024年第1期38-62,共25页
智能合约作为可信的去中心化应用,获得了广泛的关注,但其安全漏洞问题对其可靠性带来了巨大威胁.为此,研究者们利用各种前沿技术(如模糊测试、机器学习、形式化验证等)研究了多种漏洞检测技术,并取得了可观的效果.为了系统性地梳理与分... 智能合约作为可信的去中心化应用,获得了广泛的关注,但其安全漏洞问题对其可靠性带来了巨大威胁.为此,研究者们利用各种前沿技术(如模糊测试、机器学习、形式化验证等)研究了多种漏洞检测技术,并取得了可观的效果.为了系统性地梳理与分析现有智能合约漏洞检测技术,搜集截至2021年7月关于智能合约漏洞检测的84篇论文,根据它们的核心方法进行分类,从每种技术的实现方法、漏洞类型、实验数据等方面展开分析,同时对比国内外研究现状在这些方面的差异.最后,对现有的智能合约漏洞检测技术进行总结,探讨面临的挑战,并展望了未来的研究方向. 展开更多
关键词 智能合约 合约安全 合约可靠性 合约质量保障 漏洞检测 合约程序分析
下载PDF
智能模糊测试综述:问题探索和方法分类
3
作者 王琴应 许嘉诚 +4 位作者 李宇薇 潘祖烈 张玉清 张超 纪守领 《计算机学报》 EI CAS CSCD 北大核心 2024年第9期2059-2083,共25页
随着近年来软件系统规模以及复杂性的增加,安全漏洞数量持续增长、影响面逐步扩大,全球安全形势依然严峻.针对该问题,学术界和工业界致力于研究高效的漏洞挖掘技术,提前发现和修复潜在的漏洞.其中模糊测试作为先进的漏洞挖掘技术之一,... 随着近年来软件系统规模以及复杂性的增加,安全漏洞数量持续增长、影响面逐步扩大,全球安全形势依然严峻.针对该问题,学术界和工业界致力于研究高效的漏洞挖掘技术,提前发现和修复潜在的漏洞.其中模糊测试作为先进的漏洞挖掘技术之一,吸引了学术界和工业界的广泛关注.为了进一步提高漏洞挖掘的能力,研究人员提出了智能模糊测试,即利用人工智能和程序分析等技术作为辅助,从而实现对复杂软件系统更高效的测试和分析并智能引导漏洞挖掘方向.本文回顾了近八年来智能模糊测试研究进展,提出了一个通用模糊测试流程模型和问题导向的智能模糊技术分类方法,从优化测试输入生成、提高测试效率以及增强测试预言机三个方面总结了当前智能模糊测试的优势和不足之处,最后对智能模糊测试面临的挑战和未来研究方向进行展望和总结. 展开更多
关键词 模糊测试 软件与系统安全 漏洞挖掘 人工智能 程序分析
下载PDF
锁闭保护:基于程序行为分析的非预期执行攻击阻断
4
作者 杨佳庚 方滨兴 +4 位作者 冀甜甜 张云涛 王田 崔翔 王媛娣 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1697-1712,共16页
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安全防护机制,作为现有防御技术的补充和安全底线,是阻断恶意行为实施的最后一道防线.通过分析目标程序针对安全敏感服务的预期行为,监控程序实际行为,阻断与预期行为不一致的服务执行,实现对非预期执行攻击的防御。基于对影响服务行为的关键要素的观察,本文提出了锁闭保护模型,作为阻断非预期执行攻击的理论支撑。然后,在Linux实验环境下实现了一个锁闭保护原型系统,使用真实的高级持续性威胁攻击样本、内核权限提升漏洞以及流行的应用程序进行了有效性验证,并评估了其产生的性能开销.实验结果表明,该原型系统能成功抵御典型的非预期执行攻击,仅引入不超过5%的性能开销. 展开更多
关键词 安全敏感服务 非预期执行攻击 锁闭保护 程序行为监控 攻击阻断
下载PDF
UEFI的启发式逆向分析与模糊测试方法
5
作者 林欣康 顾匡愚 赵磊 《软件学报》 EI CSCD 北大核心 2024年第8期3577-3590,共14页
统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊... 统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测的主要手段.但符号信息的缺失影响了测试效率.提出了一种启发式的UEFI逆向分析方法,恢复固件中的符号信息,改进模糊测试并实现了原型系统Re UEFuzzer.通过对来自4个厂商的525个EFI文件进行测试,证明了逆向分析方法的有效性.Re UEFuzzer可以提升函数测试覆盖率,并在测试过程中发现了一个零日漏洞,已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统.实验证明,该方法在UEFI漏洞检测方面具有有效性,可以为UEFI安全提供一定的保障. 展开更多
关键词 统一可扩展固件接口 逆向工程 模糊测试 静态程序分析 固件安全
下载PDF
医院网络环境中API接口的安全性问题与对策探讨
6
作者 汤其宇 陈昌杰 王士勇 《中国数字医学》 2024年第6期115-120,共6页
应用程序编程接口(API)是现代通信的关键节点,目前医院网络环境中多使用API接口进行应用与服务交互,而其安全性问题也日益凸显。安全防护水平关乎医疗数据的信息安全,文章结合OWASP公布的十大API接口安全漏洞,分析医院中API接口存在的... 应用程序编程接口(API)是现代通信的关键节点,目前医院网络环境中多使用API接口进行应用与服务交互,而其安全性问题也日益凸显。安全防护水平关乎医疗数据的信息安全,文章结合OWASP公布的十大API接口安全漏洞,分析医院中API接口存在的安全隐患和漏洞风险,逐一阐述相应的解决方案,以期提高医院网络环境安全水平。 展开更多
关键词 应用程序编程接口 开放式Web应用程序安全项目 网络安全 网络安全漏洞
下载PDF
中央财政科技计划项目管理专业机构高质量发展途径研究
7
作者 张凯 蔡彦虹 +1 位作者 张慧 李岩 《农业科技管理》 2024年第1期1-5,共5页
农业农村部科技发展中心自2015年成为中央财政科技计划项目管理专业机构,先后承接了“化学肥料和农药减施增效综合技术研发”“北方干旱半干旱与南方红黄壤等中低产田能力提升科技创新”等10个重点专项及“转基因生物新品种培育”1个重... 农业农村部科技发展中心自2015年成为中央财政科技计划项目管理专业机构,先后承接了“化学肥料和农药减施增效综合技术研发”“北方干旱半干旱与南方红黄壤等中低产田能力提升科技创新”等10个重点专项及“转基因生物新品种培育”1个重大专项的具体管理任务。成为专业机构以来,中心聚焦服务产业发展关键任务目标,不断理顺关系、创新方式、苦练内功、优化服务,扎实推进一流专业机构建设,切实体现了“接得住、管得好”的改革精神,探索出项目管理专业机构管理中央财政科技计划项目的有效路径。文章综述了中心专业机构建设过程中,在理顺关系、创新方式、苦练内功、面向产业、党建引领等方面的有效探索,梳理了对农业系统相关司局、事业单位重点工作的科技支撑案例,并对下一步专业机构建设进行了展望,以期为农业科技管理提供借鉴。 展开更多
关键词 国家重点研发计划 实施成效 支撑案例 粮食安全 绿色发展 耕地保护 精准扶贫
下载PDF
IPv6中应用程序的动态安全保护
8
作者 林彦榕 《数字通信世界》 2024年第10期93-95,共3页
该文讨论了多种策略,包括强化加密和认证协议在应用层的应用、建立与IPv6兼容的高级防火墙规则和访问控制列表(ACL)、构建企业级的网络边界安全和DDoS攻击防御机制,以及运用流量分析技术监测和管理异常行为。这些方法和策略可以提升IPv... 该文讨论了多种策略,包括强化加密和认证协议在应用层的应用、建立与IPv6兼容的高级防火墙规则和访问控制列表(ACL)、构建企业级的网络边界安全和DDoS攻击防御机制,以及运用流量分析技术监测和管理异常行为。这些方法和策略可以提升IPv6环境中应用程序的安全性,确保网络的安全性和稳定性得到增强,进而保障国家安全并推进社会的数字化转型。 展开更多
关键词 IPV6 应用程序 安全威胁 动态安全防护 自适应安全体系
下载PDF
面向Android应用隐私泄露检测的多源污点分析技术 被引量:10
9
作者 王蕾 周卿 +2 位作者 何冬杰 李炼 冯晓兵 《软件学报》 EI CSCD 北大核心 2019年第2期211-230,共20页
当前,静态污点分析检测Android应用隐私泄露存在误报率较高的问题,这给检测人员和用户带来很大的不便.针对这一问题,提出了一种多源绑定发生的污点分析技术.该技术可以精确地判断污点分析结果中多组源是否可以在一次执行中绑定发生,用... 当前,静态污点分析检测Android应用隐私泄露存在误报率较高的问题,这给检测人员和用户带来很大的不便.针对这一问题,提出了一种多源绑定发生的污点分析技术.该技术可以精确地判断污点分析结果中多组源是否可以在一次执行中绑定发生,用户可以从单一分析1条结果转为分析有关联的多组结果,这既缩小了分析范围,又降低了检测的误报率.在精度上,该技术支持上下文敏感、流敏感、域敏感等特性,并可以有效地区分出分支互斥的情况.在效率上,提供了一种高效的实现方法,可以将高复杂度(指数级别)的分析降低为与传统方法时间相近的分析(初始阶段开销为19.7%,进一步的多源分析平均时间为0.3s).基于此,实现了一个原型系统MultiFlow,利用其对2116个良性手机软件和2089个恶意手机软件进行应用,应用结果表明,多源污点分析技术可以有效地降低隐私泄露检测的误报率(减少多源对41.1%).同时,还提出了一种污点分析结果风险评级标准,评级标准可以进一步帮助用户提高隐私泄露检测的效率.最后探讨了该技术潜在的应用场景. 展开更多
关键词 程序分析 污点分析 软件安全 静态分析 ANDROID
下载PDF
一种基于连续线性规划技术的在线静态安全校正算法 被引量:34
10
作者 赵晋泉 江晓东 张伯明 《电网技术》 EI CSCD 北大核心 2005年第5期25-30,共6页
提出了一种电力系统在线静态安全校正算法。该算法基于连续线性规划技术,将安全校正问题分解为非线性潮流和线性控制灵敏度计算子问题以及基于灵敏度的线性规划控制子问题。在线性规划控制子问题中采用了扩大参与约束集策略、主导约束... 提出了一种电力系统在线静态安全校正算法。该算法基于连续线性规划技术,将安全校正问题分解为非线性潮流和线性控制灵敏度计算子问题以及基于灵敏度的线性规划控制子问题。在线性规划控制子问题中采用了扩大参与约束集策略、主导约束预测策略、筛选参与控制集策略和限制部分控制的有效可控区间策略等来提高在线计算的效率。对 3个大型实际系统进行的数值分析表明文中所提算法是十分有效的。 展开更多
关键词 电力系统 在线静态安全校正算法 连续线性规划 潮流计算
下载PDF
Android应用软件功能泄露漏洞挖掘工具的设计与实现 被引量:8
11
作者 方喆君 刘奇旭 张玉清 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第1期127-135,共9页
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用... Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性. 展开更多
关键词 功能泄露漏洞 静态分析 程序切片 Android安全
下载PDF
基于约束分析与模型检测的代码安全漏洞检测方法研究 被引量:6
12
作者 王雷 陈归 金茂忠 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1659-1666,共8页
与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,... 与传统的程序分析相比,模型检测具有较高的检测精度,但无法将其直接应用于缓冲区溢出、代码注入等安全漏洞的检测.为解决此问题,提出了基于约束分析与模型检测相结合的安全漏洞自动检测方法.首先,通过约束分析跟踪代码中缓冲区的信息,在涉及缓冲区操作的危险点生成相应的属性传递和属性约束语句,并将安全漏洞检测问题转化为模型检测方法可接受的可达性检测问题.然后,采用模型检测方法对安全漏洞的可达性进行判断.同时采用程序切片技术,以减少状态空间.对6个开源软件的检测结果表明,基于该方法实现的CodeAuditor原型系统发现了18个新漏洞,误报率为23%.对minicom的切片实验显示,检测性能有较大提高. 展开更多
关键词 约束分析 模型检测 安全漏洞 程序切片 静态分析
下载PDF
软件安全漏洞的静态检测技术 被引量:41
13
作者 张林 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2008年第12期157-159,共3页
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、类型推导、模型检测、定理证明和符号执行等方法,将常用的静... 软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、类型推导、模型检测、定理证明和符号执行等方法,将常用的静态检测工具按方法归类,讨论、总结静态检测技术的优势、适用性和发展趋势。 展开更多
关键词 软件安全漏洞 静态分析 程序验证
下载PDF
程序缺陷分析与安全保护技术研究 被引量:5
14
作者 蒋剑琴 罗宏 曾庆凯 《计算机应用与软件》 CSCD 北大核心 2007年第1期19-23,共5页
程序安全是信息安全研究的一个重要方向,主要研究程序缺陷分析和安全保护技术等。介绍程序缺陷分析研究及其分类方法,然后将程序安全保护研究分为三类主要途径进行重点阐述和分析,最后讨论程序安全研究的发展趋势。
关键词 程序安全 程序缺陷分析 程序安全保护
下载PDF
基于简化控制流监控的程序入侵检测 被引量:5
15
作者 夏耐 郭明松 +1 位作者 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2007年第2期358-361,共4页
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测... 针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测试结果表面该方法能够有效地针对已有的多种攻击类型进行防范. 展开更多
关键词 信息安全 程序漏洞 入侵检测 控制流 函数调用关系图 简化函数调用轨迹
下载PDF
电力系统潮流不可行的在线预防控制 被引量:6
16
作者 刘明松 吴文传 +2 位作者 张伯明 吴素农 刘映尚 《电力系统自动化》 EI CSCD 北大核心 2008年第1期11-15,共5页
扩展了传统能量管理系统的静态安全分析功能,设计和实现了电网静态安全预警和预防控制子系统。该子系统可连续跟踪电网变化,自动给出电网静态安全水平,并对不安全情况给出预防控制方案。特别是对于预想事故后电网出现的潮流不可行情况,... 扩展了传统能量管理系统的静态安全分析功能,设计和实现了电网静态安全预警和预防控制子系统。该子系统可连续跟踪电网变化,自动给出电网静态安全水平,并对不安全情况给出预防控制方案。特别是对于预想事故后电网出现的潮流不可行情况,开发了一种基于最小不匹配函数法和连续线性规划的潮流恢复算法,并进行了详细的算例研究。该算法已嵌入在线安全预警和决策支持系统,并实现了分布式安全评估功能。该系统已在某省级电网投运,现场的实际应用表明了该算法的有效性。 展开更多
关键词 静态安全分析 在线预防控制 潮流不可行度 最小不匹配函数 连续线性规划
下载PDF
企业中第三方应用程序漏洞的应对 被引量:18
17
作者 叶竞 叶水勇 +2 位作者 陈清萍 朱兵 宋敏 《电力信息与通信技术》 2016年第5期147-151,共5页
目前信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。当前企业所受到的威胁更多是有针对性的高持续性威胁(Advanced Persistent Threat,APT),它们会秘密潜入网络,隐藏数月甚至数年,偷取客户或专利信息。文章从分层... 目前信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。当前企业所受到的威胁更多是有针对性的高持续性威胁(Advanced Persistent Threat,APT),它们会秘密潜入网络,隐藏数月甚至数年,偷取客户或专利信息。文章从分层式方法、虚拟化、节能与可持续性等多方面对企业中的第三方应用程序漏洞进行探讨,提出解决方案——通过Shavlik SCUPdates,企业不仅可以保护Microsoft操作系统和应用程序,又能够避开微软的系统中心配置管理器(System Center Configuration Manager,SCCM)繁琐笨拙的第三方应用程序补丁配置与部署功能,从而可以消除安全隐患,确保企业各类信息系统安全稳定运行。 展开更多
关键词 第三方应用程序 安全漏洞 信息安全
下载PDF
云应用程序编程接口安全研究综述:威胁与防护 被引量:7
18
作者 陈真 乞文超 +2 位作者 贺鹏飞 刘林林 申利民 《电子与信息学报》 EI CSCD 北大核心 2023年第1期371-382,共12页
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直... 云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 展开更多
关键词 云应用程序编程接口 云API脆弱性 云API安全 云API攻击 云API防护
下载PDF
一种Android应用程序隐私数据泄露检测方法 被引量:4
19
作者 孙昌爱 朱维忠 +1 位作者 李伟芳 何啸 《郑州大学学报(理学版)》 CAS 北大核心 2020年第3期68-74,共7页
提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProt... 提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProtector。采用一组Android应用程序进行实验评估,结果表明,该方法能检测出更多类型的隐私数据泄露问题,DroidProtector在大幅度提高隐私数据泄露检测有效性的前提下仅引入了较小的性能开销。 展开更多
关键词 Android应用程序 权限组合 程序分析 字节码分析 程序安全
下载PDF
天保工程区社会保障模式探析 被引量:3
20
作者 陈岩 臧春林 黄清 《林业经济》 CSSCI 北大核心 2007年第3期51-54,共4页
通过分析天然林保护工程给工程区内居民福利带来的变化。提出建立一个形成背景、运行阶段、目标、内容、资金主体及运行方式上都有别于普通保障的天保工程区社会保障模式,该模式有利于社会保障覆盖面的扩大和天然林保护工程的顺利完成... 通过分析天然林保护工程给工程区内居民福利带来的变化。提出建立一个形成背景、运行阶段、目标、内容、资金主体及运行方式上都有别于普通保障的天保工程区社会保障模式,该模式有利于社会保障覆盖面的扩大和天然林保护工程的顺利完成,为最终实现统筹城乡的社会保障制度提供了一个发展思路。 展开更多
关键词 天保工程区 社会保障 模式
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部