作 者:Xinqian Lin ;Shengqiang Tang ;Wentao Huang
出 处:Journal of Information Security. 2012 ;3(3):185-188.doi:10.4236/jis.2012.33022
出 版 社:Scientific Research Publishing
文 章 ID:87884692