更全的杂志信息网

一个可验证的音频信息隐藏方案

更新时间:2016-07-05

引言

信息隐藏,是一门研究如何将某一秘密信息以特定手段嵌入到公开信息当中的技术领域。一方面,发送方通过传递公开信息,也就是载体的方式,来达到秘密信息共享的目的。另一方面,接收方则需要按照特定方式将秘密信息从载体中恢复出来。信息隐藏所要达成的目的是秘密信息存在性的隐藏[1]。在信息隐藏过程中,秘密信息可能为二进制串,文本,图像或语音等等信息,而秘密信息的载体则通常为图像,音频或视频等包含信息冗余且使用广泛的媒介。常见的信息隐藏技术如数字水印[2],以图像或音频为载体的空域(如典型的最低有效位替换)隐藏方法[3,4]和变换域隐藏方法[5]以及以视频为载体的基于编码模式调控进行嵌入的隐藏方法[6]等。

音频由于信息冗余量大,不容易引起怀疑,通常被作为信息隐藏种的载体而使用。然而,当音频本身即为需要传递的保密信息,依靠常见载体进行的信息隐藏方案则大多存在安全问题。如专门针对音频信息而设计的一系列去同步攻击[7,8]——随机裁剪音频采样点,随机添加零值采样点,时间缩放等常常会对传统方案造成很大威胁。已有相关文献提出了一些抗去同步攻击的方法,大致分为两类:第一类如基于检测音频信号特征点的隐藏方法,通过提取信号特征点,可抵抗均匀剪切的抖动攻击[9],但对于现实中随机发生的剪切攻击抵抗效果不明。第二类主要是通过添加或搜索同步帧定位隐藏位置的思想[10]。其具体做法是在时域内嵌入Bark码作为同步信号,但由于时域鲁棒性差,且Bark码长度过短(仅为12),所以同步信号的鲁棒性不好。并且,一个更严重的问题在于,就算存在能够使得绝大多数的隐藏信息得到正确恢复的方案,但由于丢失比特的位置和数量不确定,后期在同步问题上会遇到很大的阻碍。

语文课堂不仅仅只局限于在教室里,只要是能学习到语文知识的地方都是语文学习的课堂,课上课后、教室家里都可以成为语文学习的课堂,所以老师也可以把课后的作业当成是整体课堂教学中的一部分,老师可以改变一下课后作业的形式。传统的课后作业就是让小学生不停重复抄写的工作,这对提升小学生的语文素质根本毫无帮助,并且会降低学生的语文学习兴趣,老师不如布置一些阅读的作业,这样学生既不会觉得枯燥乏味又可以真正有效的保证学生每天有足够的阅读时间,从而真正的提高学生的语文素养。

因此,针对以上常见问题,本文提出一种借助矩阵作为载体,避开传统的信息嵌入模式的音频信息隐藏方案。该方案借助于方程组求解,矩阵置乱和双变量单向函数保证了所隐藏的音频编码信息的安全性。为了防止秘密信息存在丢失比特等完整性缺失问题,该方案基于线性码理论中的生成、校验矩阵可实现对秘密信息完整性的确认,可抵抗绝大多数的去同步攻击。

1 方案基本原理

1.1 线性码理论

为保证方案的可验证,即防止载体矩阵在传输过程中丢失或被修改而接收方无从察觉,需要对信息进行验证。这里要应用到线性码的相关理论[11,12]

Q是一个有限域Fq,其中q=pn(p是素数)。于是Qnn维向量空间,记为RRn

200例AC患者中ER、PR表达均呈阳性24例,ER表达阳性15例,无PR表达阳性者。200例切除双附件的AC患者中术后病理6例存在附件转移。

定义2 线性码C的生成矩阵G是一个k×n矩阵,其行向量是C的一组基。

如果G是线性码C的生成矩阵,那么C={aG|aQk}。如果G=(Ek,P),其中Ekk×k单位矩阵,就称G是标准型的。若G是标准型的,那么一个码字的前k个符号称为信息符号,可以随意选取,但一经选定,其余n-k个符号(称为奇偶校验符号)便随之而确定。

定义3 设C是一个[n,k]线性码,定义其对偶码为:

C={y=(y1,y2,…,yn)∈Rn|∀

G=(Ik,P)是线性码C的生成矩阵, 那么H=(-PT,In-k)是C的生成矩阵,且有CHT=0,这意味着每个码字aGH的每行之内积为0。换言之,我们有xCxHT=0,H被称为C的校验矩阵。

1.2 双变量单向函数

为了提高方案的安全性,我们需要借助于双变量单向函数。双变量单向函数f(r,k)的定义如下:

定义4[13] 双变量单向函数f(r,k)表示一个有两个变量的单向函数, 能够将任意长的rk映射为固定长的函数值f(r,k)。

该函数具有如下性质:

1)已知rf(r,k),求k计算上不可行;

2)已知kf(r,k),求r计算上不可行;

3)在k已知的情况下,找到不同的r1r2使f(r1,k)=f(r2,k)是不可行的;

4)在k未知的情况下,对于任意的r难以算f(r,k);

5)已知任意多的(ri,f(ri,k))(i=1,2,3…)数据对,求f(r′,k)是不可行的。其中r′≠ri(i=1,2,3…);

6)已知rkf(r,k)易于计算。

2 方案具体流程

语音信号在经过数值化,采样,量化和编码的过程之后,会生成一组二进制数据,这组数据即我们需要隐藏的秘密信息。为了达到安全传输的目的,我们的隐藏方案分为信息分组,秘密置乱,载体生成,信息提取和完整性验证等五个大步骤。

1)信息分组

信息分组的目的在于,将长串的二进制信息,分割成长度相等,长短较小的子信息段,然后再对子信息段进行等份切割,按行生成一个行列式相等的矩阵QN×N

设秘密信息长度为L,子信息段长度为l。由于L的长度可能为任意值,无法保证L=nl,nZ,因此也就无法保证每个子信息段都能生成N×N大小的同型矩阵。为了解决这个问题,我们采取如下策略:

a)补零:设Lkmodl,其中k是最后一个子信息段的长度,k为整数且假设k不等于0。由于k小于l,为了使得最后一个子信息段也能生成与之前大小相同同型矩阵,我们在其后补上l-k个0,将其长度凑够l

b)引入长度信息:这时,为了使得秘密接收者能够分辨出哪些元素是加密时添补上的辅助元素,哪些是秘密元素,我们需要在每个矩阵中加入子信息段的长度信息。因此,我们令N为偶数,矩阵QN×N的最后一行的后个元素代表该子信息段的长度的二进制形式。

c)N的选择:要保证矩阵最后一行后个元素所构成的比特串,可以表示出子信息段的长度N需要满足如下的不等式限定:

为了方便处理,我们令N为偶数,解上方不等式,得N的取值范围为:{NZ|N≥16,N≡0mod2}。

Q中的元素为由方程组(2-2)移项而得的正整数。

由于上一步我们对矩阵的补零处理和在最后一行引入了子信息段的长度信息,使得矩阵呈现明显的规律性,被破解风险大大提高。因此我们需要对矩阵进行置乱处理,提高其安全性。为此,我们引入整数域上的拟仿射变换:

定义5[14] 对于如下式定义的仿射变换:

如果满足x,yZ时,将整数提升变换实现的形式上的仿射变换称为整数域上的拟仿射变换,简称整数拟仿射变换。

具体实现方式如下:

a) 变换系数的选取。在满足的条件下,随机选择系数a,b,c,d,e,f

b) 对矩阵等价变换,使其满足整数提升变换[15]的相应要求。由于整数提升变换必须由形如变换构造而成,故而可分两种情况讨论:

c=0时:

(1)样本温度计与标准温度计测温情况对比;(2)样本温度计变温灵敏度测试;(3)温度计的使用性能、安全系数;(4)温度计的方便程度(由小组学生指导盲人后亲身试验)。

c≠0时:

“医养结合”的养老模式主要是促使营利性养老服务机构与定点医院合作建立“双向转轨”机制。在养老机构里,应设立医务室,方便对慢性病老年人进行护理并满足老年人日常的用药需求。同时,设置一些临床科目,让医院的医师及专家可以定期到养老服务机构进行会诊,从而能够把慢性病老年人逐渐从医院分流出来。另外,养老服务机构应与医疗急救中心合作,在养老服务机构设立120急救站,方便老年人就医,一旦养老服务机构的老年人病情突然严重时可及时转入大医院治疗。

b) 在Z2上随机生成n个与Ki(i=1,2,3…n)同型的矩阵Ci(i=1,2,3…n),定义如下序列:

3) 载体生成

经过前面两步之后,设秘密信息生成m个矩阵Qi′(i=1,2,3…m),需要传输载体个数为n,则载体通过三步生成:

a) 随机生成nN×M的同型矩阵Ki(i=1,2,3…n)作为之后要传输的n个信息载体。然后按照线性码理论随机生成一个N×M的生成矩阵G(Gi,jZ2)。对矩阵Qi′(i=1,2,3…m),按下式分别计算对应的Si(i=1,2,3…m):

Si=QiGmod2,(i=1,2,3…m)(2-1)

这里可将Qi′的每一行视作线性码的一个码字。

c) 计算经过上一步的等价变换之后,以整数提升变换实现,e,f进行简单的舍入取整,即可完成整数域上的双射QN×NQN×N′。

S1,S2,…,Sm,C1,C2,…Cn,D0,D1,…,Dn,Dn+1,…,Dn+m

自1999年联合国教科文组织倡导建立世界地质公园网络以来,地质公园作为地质学研究的基础来源和实践平台。在其保护和开发、建设和发展实践过程中,如何促进地质公园可持续发展也成为国内外研究者所关注的重点。但对其可持续发展的研究,基本上都是针对特定地质公园所现存的问题、围绕地质公园的自身条件及其总体规划发展,采用环境容量测算法将地质公园旅游环境承载力的测度作为衡量旅游发展及生态环境是否能可持续发展的重要标准之一[1-2]。但是旅游环境容量测算法测算的主要结果仅为可容纳游客人数,未统筹考虑在游客人数增长条件下导致的生态、环境等问题。

其中,Di(i=0,1,2,…,n+m)是由它前面的n+m个矩阵相加生成的。即

(2-2)

c) 选取随机数rZ和一个双变量单向函数f(r,k),按下式分别计算Ki的同型矩阵Ki′:

Ki′=f(r,Ki)mod2(i=1,2,3…n)

(2-3)

随后计算Ti

实施无痛护理以后,主要对两组患者的疼痛评分情况、以及住院时间、护理满意度、并发症情况进行观察。疼痛评分情况主要由专业人员对两组患者的护理前、护理后的疼痛评分进行记录。住院时间、护理满意度、并发症情况由专业人员对两组患者的住院时间、护理满意度、并发症情况进行记录。

Ti=Di-Ki′(i=1,2,3…n)

(2-4)

随后是对Qi(i=1,2,3)的置乱过程。为了方便计算,在满足的条件下,选取a=2,b=5,c=1,d=3,e=7,f=9,按照整数提升公式[16],结合隐藏方案第二步对的变换,我们对4×4矩阵进行置乱,得出以下矩阵元素的映射关系:

4) 信息提取

秘密接收方接收到n个载体Ki(i=1,2,3…n) 之后,根据公开的随机数rf(r,k),由式(2-3)计算出Ki′(i=1,2,3…n),再由式(2-4)和公开的序列中的Ti(i=1,2,3…n),可计算得Di(i=1,2,3…n)。再由公开序列中的Di(i=n+1,n+2…n+m),结合方程组(2-2),我们将S1,S2,…,Sm,C1,C2,…,Cn作为向量表示为如下矩阵方程组形式:

(S1,…,Sm,C1,…,Cn)T=Q(D1,…,Dn+m)T

(2-5)

其中的系数矩阵

2)秘密置乱

这时我们就可以解出S1,…,Sm,C1,…,Cn(其实我们并不需要求出C1,…,Cn)。

5) 完整性验证

根据生成矩阵G,由定义3可计算出其对应的校验矩阵H。信息接收方经过步骤三提取出Si(i=1,2,3…m)之后,便可通过H来进行秘密完整性的验证,有如下两种情况:

a)SiHT(i=1,2,3…m)=0。这时我们即可确信载体信息在传输过程中没有被篡改,收到的为完整信息。

定义1 一个线性码CRn上的一个线性子空间。若C的维数是k,则说C是一个[n,k]码。

b)SiHT(i=1,2,3…m)≠0。如果出现不等于零的情况,我们就可认为载体信息在传输的过程中被篡改,信息遭到破坏,还原出的也为不完整信息。

杨小水突然提出一个要求,苏律师,你转告俺的妮儿,她要是真对她娘好,就帮娘好好找找碧汝。临死前,我想见见她。

当你掌握了一本书中的精华,想再进一步了解下同一领域内其他作者的看法时,就可以试试主题阅读的方式了。主题阅读是最主动的一种阅读法,如果说分析阅读中,你把书当作主人,供他使唤。那么你在做主题阅读时,却一定要做书的主人。我们可以按照7个步骤来进行主题阅读:

3.5.1 舒适改变是发生非计划性拔管的主要原因之一,根据病人的身高、体型选择管道的型号,选用材料柔软,管径粗细适宜的管道,使用粘性好对皮肤刺激性小的胶布固定导管,增加患者的舒适度。

3 方案的可行性证明

为了证明方案的可行性,我们设置一个简单的例子来进行说明。根据以上分析,子信息段生成的矩阵大小至少应为16×16。但是限于篇幅,我们在该实例中忽略引入的长度信息,选取单个大小为4×4的矩阵来演示方案过程。

1)信息发送方

设秘密信息共分成m=3个子信息段,每段长度为16bit,故可生成3个矩阵:

2022年杭州亚运会皮划艇、赛艇项目选址富春江,做好浮标站相关要素的分析研究,也是为亚运会精细化预报预警服务提供一些理论基础。

最后,将生成矩阵G,r,f(r,k)以及序列T1,T2,…Tn,Dn+1,Dn+2,…,Dn+m公开。

由以上映射规则,我们对Qi(i=1,2,3)置乱之后得以下Qi′(i=1,2,3):

相对于二级市场的电力交易模式来说,大用户直接交易具有不确定性。通过对二级电力市场的建立,不仅完善了电力市场机制,而且还有效地避免了电力风险。在二级市场电力交易模式下,一级市场的电力交易则被认为是发电企业与用户之间的电力权力。二级市场电力交易模式属于短期的用电交易平台,二级电力市场营销平台的建立,为电力市场交易提供了有效的信息服务,推进了新时代背景下电力市场营销模式的创新。市场对电力的需求情况,燃料价格涨跌情况以及弃水情况等信息服务,促使了电力市场交易信息的发展。

设需要传输的载体数量n=2,随机生成两个4×5矩阵Ki(i=1,2):

为了简便,S的生成矩阵G按照标准型来设定,并令其大小为4×5,设其为:

由式(2-1),得:

因为n=2,随机生成两个矩阵Ci(i=1,2):

根据Si(i=1,2,3)和Ci(i=1,2)和式(2-2),可求得Di(i=0,1,…,5):

在根据Ki(i=1,2)求Ki′(i=1,2)的过程中,需要用到双变量单向函数,但为了更简明说明问题,我们仅对其进行置乱处理,即:

因此,由式(2-5),可得:

至此,信息发送方只需公开相应信息,然后将Ki(i=1,2)发送给信息接收方,就完成了信息的发送步骤。

早年在兵团看外国小说,印象最深的就是“植物花草”的描写。比如托尔斯泰笔下的老树,契诃夫笔下的弱花,生于乡村的莎士比亚能写出“食草爱驴”的神来花事。《红楼梦》中则摆出花草植物的药用百科,而鲁迅说过的一句话多年来印象深刻,大意是:鄙夷枝叶者,决计得不到花果,用意似也在看重微观、强调细节。

2) 信息接收方

在确认信息完整无误之后,即可通过线性码生成矩阵恢复出矩阵Qi′(i=1,2,3…m)。

(4)9.80~328.85 m孔段:钻孔孔径375 mm;施工至终孔层位贯通后,全孔下入∅219 mm×7 mm无缝管329.85 m,并用强度为M10的水泥砂浆固井。

接收方任务较为简单,基本为信息发送方步骤的逆操作。在接收到Ki(i=1,2)之后,可计算得Ki′(i=1,2),再由Ki′(i=1,2)和Ti(i=1,2),求得Di(i=1,2),这时由公开的数据,就可得出Di(i=1,2…5),随后解方程组,即有Si(i=1,2,3)。再根据线性码生成矩阵特性,即可倒推出Qi′(i=1,2,3)。

置乱的逆过程[16],同置乱过程一样,注意区分两种情况。

4 方案特性分析

1)大容量

通过合理选择n的大小,可以实现传输负载的控制,这意味着即使秘密信息的长度很长,切分出的秘密矩阵个数m很大时,该方案依然可以进行传输。

2)可验证性

为了防止秘密信息在传递过程中遭遇毁坏和篡改,上文基于方程组求解的音频信息隐藏方案,需要根据线性码理论,在恢复信息的过程中进行可靠性的确认,确认步骤如下:

步骤一:计算校验矩阵H

由定义3以及载体发送方公布的生成矩阵G,计算出对应的校验矩阵H

步骤二:计算SiHT(i=1,2,3…m)。

信息接收方在计算出Si(i=1,2,3…m)之后,利用校验矩阵H,分别计算SiHT(i=1,2,3…m)。

步骤三:验证SiHT(i=1,2,3…m)是否为0。

验证SiHT=0是否成立是方案中的一个重要步骤。通过计算SiHT(i=1,2,3…m)是否为0来判断是否有载体信息被篡改。如果为0,即认为载体在传输过程中未被篡改,恢复的矩阵S即为完整的真实秘密。如果不为0,则认为恢复出的Si(i=1,2,3…m)有失真。显然给出的方案具有可验证性,即可靠性。

3)安全性

该方案的安全性由线性方程组的求解,双变量单向函数和置乱算法共同保证。

线性方程组的求解:

定理1(克莱姆法则)[17]:对于n个变量,n个方程的线性方程组,如果它的系数行列式不等于0,则该方程组有唯一解。

根据定理1,我们有如下定理:

定理2:当且仅当载体个数为n时方程组(2-2)有唯一解。

证明:对于n+m个方程求解n+m个未知量S1,S2,…,Sm,C1,C2,…,Cn,其中C1,C2,…,Cn为随机产生,Si(i=1,2,3…m)由式(2-1)计算而得。因此适当选取C1,C2,…,Cn即可使S1,S2,…,Sm,C1,C2,…,Cn线性无关。又根据(3-2),D1,D2,…,Dn+m显然线性无关,所以方程组的系数矩阵行列式不为零, 方程组有唯一解。同理,少于n个载体所构成的方程组的个数同样也小于,求解n个变量会产生无数解。又由于C1,C2,…,Cn为随机产生,故而不能得到任何关于Si(i=1,2,3,…,m)的信息, 证毕。

因此,任何少于n个的载体均无法成功恢复出S,也就无法得出秘密信息。所以该方案是安全的。

双变量单向函数:

载体生成过程中,我们并未直接使用Ki(i=1,2,3…n)而是使用了经过双变量单向函数f(r,k)处理之后所生成的Ki′,一方面由于r亦为随机生成,且f(r,k)不可逆,使得攻击者就算得到了Ki′,也几乎不能可能倒推出Ki,因此加固了方案本身的安全性。

置乱算法:

本方案选取的置乱算法基于整数域上的拟仿射变换,将矩阵元素打乱,使得矩阵呈现无序性,大大加强了攻击方的破解难度。该置乱具有如下优异性质:

a) 能适用于任意大小矩阵;

b) 逆变换一定存在;

c) 级联之后仍满足整数域到整数域的双射;

d) 置乱周期[18]极大,安全性高;

置乱算法可以公开,秘密全寓于密钥中,满足密码学中的Kerckhoffs假设。

5 方案特色

该方案通过将音频编码比特串进行等份分割,并按照一定规则生成数个同型矩阵。这些同型矩阵在经过置乱算法,序列生成算法以及线性码生成矩阵的处理之后被转化为n个载体矩阵进行传递。接收方只需通过已公开的信息,以及整数提升变换的逆变换进行破解即可恢复出原秘密信息,并通过校验矩阵进行完整性验证。

该方案具有如下优势:

1) 隐藏容量大且传输效率高。当需要传输音频比特串很长时,我们可以通过合理的设置方案中的n的值,显著的减少传输负载的同时也一定概率减少了载体在传输过程中丢失的可能性,使得该方案的可控性和成功率更高,在大隐藏容量的前提下依然能有优秀的传输效率。

2)秘密的完整性可验证。该方案通过利用线性码理论中的生成矩阵和校验矩阵,实现了秘密信息的完整性验证。如果传输过程中有任何载体的丢失或更改,都可以在接收方处被发现,从而保证了最终恢复出的音频为原始秘密信息。

3)防破解安全性高。该方案的安全性依托于方程组求解,置乱算法和双变量单向函数。通过将秘密信息比特串处理之后的矩阵按照一定的算法替换成一定数量的载体矩阵来进行传输,即使被可能的攻击方截获一定数量的载体,对方也无法恢复出原秘密信息。同时,整数域上的拟仿射变换和双变量单向函数的应用都进一步加固了方案的安全性。

6 结语

提出了一种新的音频信息隐藏方案。该方案避免使用传统的载体嵌入式音频隐藏方法,可以有效抵御常见的去同步攻击。该方案安全性主要建立于线性方程组的求解,以及基于整数域上拟仿射变换的置乱算法和双变量单向函数的使用。分析证明该方案安全性牢靠。基于线性码相关理论,使得方案具有可验证性,方便接收方对恢复出的秘密信息进行完整性验证。最后,通过合理调控方案中参数n的值,该方案可以实现大容量信息的传送,使其具有很好的实际应用价值。

参考文献

[1] Mazurczyk W, Wendzel S. Information Hiding: Challenges For Forensic Experts[J]. Communications of the Acm, 2018, 61(1):86-94.

[2] Fernandez Carnero J L, Rey Requejo S, Perez Gonzales F, et al. Method for marking a digital image with a digital water mark: US, US 8472528 B2[P]. 2013.

[3] Qin S, Yongsheng Y U, Zhang X, et al. Comparison and Analysis of Invisible Digital Watermark Algorithms for Remote Sensing[J]. Journal of Geomatics, 2017, 42(5):59-62.

[4] Yi F, Jeoung Y, Geng R, et al. Image Authentication Based on Least Significant Bit Hiding and Double Random Phase Encoding Technique[J]. Cloud Computing and Security, 2017, 3(2):326-335.

[5] 邓敏,陈帆,和红杰,等. 一种加密域可逆隐藏算法的分析及改进[J]. 应用科学学报, 2018, 36(2):267-277.

[6] 王让定,朱洪留,徐达文. 基于编码模式的H.264/AVC视频信息隐藏算法[J]. 光电工程,2010, 37(5):144-150.

[7] Arnold M. Audio watermarking: features, applications and algorithms[C]// IEEE International Conference on Multimedia and Expo. IEEE, 2002(2):1013-1016.

[8] 刘海燕. 数字音频水印技术及应用[M].北京:清华大学出版社,2016.

[9] Huang H N, Chen S T, Lin M S, et al. Optimization-Based Embedding for Wavelet-Domain Audio Watermarking[J]. Journal of Signal Processing Systems, 2015, 80(2):197-208.

[10] Kaur A, Dutta M K, Soni K M, et al. A blind audio watermarking algorithm robust against synchronization attacks[C]// IEEE International Conference on Signal Processing, Computing and Control. IEEE, 2013:1-6.

[11] Ling San, Xing Chaoping. Coding theory[M]. Cambridge: Cambridge University Press, 2004.

[12] 诺伊鲍尔,弗罗伊登贝格尔,库恩. 编码理论:算法、结构和应用[M].张宗橙,译. 北京:人民邮电出版社,2009.

[13] Harn L. Efficient sharing (broadcasting) of multiple secrets[J]. IEE Proc. Computer and Digital Techniques, 1995, 142(3):237-240.

[14] 朱桂斌,曹长修,胡中豫,等. 基于仿射变换的数字图像置乱加密算法[J]. 计算机辅助设计与图形学学报, 2003, 15(6):711-715.

[15] 朱桂斌,张邦礼.可逆线性变换的整型化及其应用[J].软件学报,2002,13(4):754-760.

[16] Zhu G, Lei B, Quan P, et al. Quasi-affine Transform over Limited Integer Grids and Its Application[C]// International Symposium on Information Science and Engineering. IEEE, 2011:184-187.

[17] 苏燕玲, 许静,张鹏鸽. 线性代数及应用[M]. 西安:西安电子科技大学出版社,2014.

[18] 丁玮, 闫伟齐, 齐东旭. 基于Arnold变换的数字图像置乱技术[J]. 计算机辅助设计与图形学学报,2001, 13(4):338-341.

张艳硕,史国振,李援南
《北京电子科技学院学报》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号