期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
1
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
在线阅读 下载PDF
An Anonymity Scheme Based on Pseudonym in P2P Networks 被引量:1
2
作者 Peng Hao Lu Songnian +2 位作者 Li Jianhua Zhang Aixin Zhao Dandan 《China Communications》 SCIE CSCD 2010年第6期157-160,共4页
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce... In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement. 展开更多
关键词 ANONYMITY P2P networks pseudonym
在线阅读 下载PDF
移动群智感知下的隐私保护:安全感知的探索、发展、未来
3
作者 何丽丽 蒋胜 +3 位作者 管新如 张洁楠 郑发扬 张磊 《计算机应用研究》 北大核心 2025年第11期3201-3214,共14页
移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳... 移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳理任务分配、数据采集与数据处理三阶段的隐私威胁,综合分析当前主流隐私保护技术,并构建了由匿名与假名、数据扰动、数据加密和分布式隐私保护四类方法构成的技术框架;进一步从隐私保护效果、计算复杂度、数据效用与适配性等维度对各类方法进行对比分析,揭示其原理特性与应用边界。最后,结合当前研究局限,探讨新兴技术在MCS隐私保护中的发展趋势与未来方向。 展开更多
关键词 移动群智感知 隐私保护 匿名与假名算法 数据扰动 数据加密 分布式隐私保护
在线阅读 下载PDF
韩国是如何跳出“数字经济发展陷阱”的——基于平衡个人数据保护与数字经济发展的策略研究
4
作者 龚涌 刘新海 安光勇 《征信》 北大核心 2025年第11期47-57,共11页
韩国在发展数字经济方面取得了显著成就,这得益于其先进的信息基础设施和政府的积极支持。然而,如何在个人数据保护与数据流通应用之间取得平衡,是韩国面临的核心挑战。早期,韩国严格的《个人信息保护法》虽旨在保护隐私,却在一定程度... 韩国在发展数字经济方面取得了显著成就,这得益于其先进的信息基础设施和政府的积极支持。然而,如何在个人数据保护与数据流通应用之间取得平衡,是韩国面临的核心挑战。早期,韩国严格的《个人信息保护法》虽旨在保护隐私,却在一定程度上阻碍了数据的自由流通,制约了数字经济的进一步发展。为打破这一“数字经济发展陷阱”,韩国进行了积极探索。通过“数据三法”修订,放宽个人数据使用限制,推动了数据共享;MyData概念的引入,旨在让个人掌握其数据,并允许其授权数据在不同服务间流转,实现了隐私保护下的数据共享;构建多层次征信体系,有效融合大数据与金融科技,为征信业务注入活力;假名化与匿名化技术的应用,在保障个人隐私的前提下,促进了大数据和人工智能领域的创新发展。 展开更多
关键词 数字经济 “数据三法” MyData 假名化 多层次征信体系
在线阅读 下载PDF
车载网络中安全有效分布式的假名生成 被引量:7
5
作者 刘哲 刘建伟 +2 位作者 伍前红 陈杰 王蒙蒙 《通信学报》 EI CSCD 北大核心 2015年第11期33-40,共8页
提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签... 提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。 展开更多
关键词 匿名 不可伪造 盲签名 假名生成
在线阅读 下载PDF
基于多匿名器的轨迹隐私保护方法 被引量:9
6
作者 张少波 王国军 +1 位作者 刘琴 刘建勋 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期576-584,共9页
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商... 位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销. 展开更多
关键词 基于位置服务 轨迹隐私 多匿名器 Shamir门限 假名
在线阅读 下载PDF
基于假名标识的加密RFID系统无线密钥生成协议 被引量:6
7
作者 苏庆 李倩 +1 位作者 彭家进 刘富春 《计算机工程》 CAS CSCD 北大核心 2017年第8期173-177,183,共6页
针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降... 针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降低标签成本与计算量,利用异或和移位运算对通信信息进行加密传输,从而保证协议的安全性,并运用GNY逻辑对协议进行形式化证明。分别在单标签个体密钥生成、批量标签个体密钥生成以及群组标签组密钥生成3种应用下对协议进行安全与性能分析,结果表明,该协议具有较高的安全性和较低的成本。 展开更多
关键词 无线射频识别 密钥生成 密钥托管 假名标识 加密 窃听 GNY逻辑
在线阅读 下载PDF
面向移动边缘计算车联网中车辆假名管理方案 被引量:8
8
作者 韩牟 杨晨 +2 位作者 华蕾 刘帅 马世典 《计算机研究与发展》 EI CSCD 北大核心 2022年第4期781-795,共15页
移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问... 移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问题,提出一种面向移动边缘计算车联网中的车辆假名管理方案,使其实现高效更新假名信息、边缘云层安全存储假名信息以及假名的可追踪.该方案使用边缘化、实时性高的边缘云代替中心云对车辆身份进行认证,提高了身份认证效率,进而实现高效的假名更新;对假名信息进行同态加密,保证了假名信息存储的安全性而不影响边缘云层对假名的管理;车辆的每个假名表都关联一个相应的查找词,系统的最高权威机构可由假名表密文计算出查找词,以揭露恶意车辆的真实身份,实现假名的可追踪.然后通过可证明安全理论证明了方案在选择明文攻击下具有不可区分性,并对方案中车辆身份的匿名性、消息的完整性与不可否认性进行了安全性分析,满足了车联网中对车辆身份隐私保护的安全需求.最后对方案中身份认证、假名请求以及同态加密性能等方面进行了效率分析及仿真,结果表明该方案满足车联网低时延通信的需求,并在认证效率上优于现有方案. 展开更多
关键词 车联网 移动边缘计算 隐私保护 假名管理 同态加密
在线阅读 下载PDF
一种基于假数据的新型轨迹隐私保护模型 被引量:10
9
作者 董玉兰 皮德常 《计算机科学》 CSCD 北大核心 2017年第8期124-128,139,共6页
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私... 基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。 展开更多
关键词 基于位置的服务 轨迹隐私 隐私模型 假轨迹
在线阅读 下载PDF
基于位置隐私保护研究综述 被引量:4
10
作者 秦波 唐秋楠 王美琪 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期14-27,共14页
近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐... 近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐私主要包括用户时空位置隐私、有关时间序列的轨迹隐私和用户身份隐私.国内外研究学者针对该问题的基于不同的隐私保护技术系统结构提出了诸多解决方法,可分为假名技术、假位置技术和隐匿时空技术,分别保护了用户的身份信息隐私、位置隐私和轨迹隐私.本文对比现有的隐私保护技术,分析了LBS面临的挑战,归纳了现有的研究工作,并指出了未来的研究方向. 展开更多
关键词 基于位置服务(LBS) 隐私保护 假名 假地址 隐匿时空
在线阅读 下载PDF
AMAODV:匿名组播路由协议 被引量:2
11
作者 宋虹 王伟平 邹晓冬 《计算机工程》 CAS CSCD 北大核心 2009年第22期141-143,146,共4页
基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节... 基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。 展开更多
关键词 匿名通信 组播 假名机制
在线阅读 下载PDF
一种公平有效的假名管理模型 被引量:1
12
作者 朱晓玲 陆阳 +1 位作者 张本宏 侯整风 《计算机科学》 CSCD 北大核心 2013年第11期122-125,共4页
匿名是实现隐私保护的有效方法。由于恶意用户的存在,一些应用需要匿名追踪。针对当前可追踪匿名方案存在的两个问题:管理员的权利过大,ID和秘密关联的追踪机制产生的存储和搜索开销随着用户数量的增加而增加,提出了一种公平有效的假名... 匿名是实现隐私保护的有效方法。由于恶意用户的存在,一些应用需要匿名追踪。针对当前可追踪匿名方案存在的两个问题:管理员的权利过大,ID和秘密关联的追踪机制产生的存储和搜索开销随着用户数量的增加而增加,提出了一种公平有效的假名管理模型。模型由假名证书发行、应用和协同追踪组成;采用新的部分盲签名协议确保CA参与假名证书发行,但无权追踪;采用秘密共享机制确保追踪机构必须协同才可揭露假名。由于实现了发行和追踪的分离且追踪机构无需存储、搜索ID与秘密的关联,因此所提模型有效地解决了上述问题。分析表明,模型具有匿名性、可追踪性、不可伪造性、健壮性、公平性,可应用于有匿名追踪需求的Internet安全通信,且能够与传统的PKI应用较好地衔接。 展开更多
关键词 匿名 假名管理 部分盲签名 协同追踪
在线阅读 下载PDF
可信第三方的伪名签名方案研究 被引量:1
13
作者 陈虹 陈红霖 +3 位作者 黄洁 肖成龙 郭鹏飞 金海波 《计算机科学与探索》 CSCD 北大核心 2020年第8期1327-1337,共11页
互联网中用户资料极易泄露,用户的匿名性和安全性问题亟待解决。伪名签名方案可以使用户在网络通信中保持匿名,但存在认证机构与域管理机构合谋泄露的风险和对违规用户响应慢的问题。针对该问题,提出了可信第三方参与的伪名签名方案。... 互联网中用户资料极易泄露,用户的匿名性和安全性问题亟待解决。伪名签名方案可以使用户在网络通信中保持匿名,但存在认证机构与域管理机构合谋泄露的风险和对违规用户响应慢的问题。针对该问题,提出了可信第三方参与的伪名签名方案。在该方案中,用户首先向认证机构申请允许使用某个伪名的许可证书,然后使用该许可证书向域管理机构申请该伪名的证书,并使用该伪名在域中构建伪名签名,最后通过追踪中心(可信第三方)快速检测可能存在违规操作的用户,由认证机构进行相应的处理。方案通过双重伪名更好地保证了用户的匿名性,降低了中央认证机构的运算成本,提高了系统的门限,并且在获取违规用户真实身份时具有快速响应能力,降低了系统因用户违规操作带来的潜在损失。 展开更多
关键词 伪名签名 双重伪名 去匿名化 部分盲签名
在线阅读 下载PDF
MANET网络中基于身份的匿名认证机制 被引量:1
14
作者 徐国愚 陈性元 杜学绘 《计算机工程与设计》 CSCD 北大核心 2013年第11期3721-3725,共5页
针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结... 针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结果表明,该机制的协议通信开销以及匿名撤销效率优于现有匿名认证机制,适合在移动Ad Hoc网络中应用。 展开更多
关键词 无线移动自组织网络 匿名认证协议 基于身份的密码机制 匿名陷门函数 匿名撤销
在线阅读 下载PDF
自组网匿名通信中的一个基于伪身份的签名方案 被引量:1
15
作者 陈泗盛 许力 陈志德 《计算机应用》 CSCD 北大核心 2007年第11期2707-2709,共3页
在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的,因为PKG可以生成任意伪身... 在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的,因为PKG可以生成任意伪身份对应的私钥。提出一个应用于自组网匿名通信的基于双线性映射和伪身份的签名方案解决上述问题。最后,对该方案进行了正确性、匿名性和安全性分析。 展开更多
关键词 双线性对 伪身份 签名方案 匿名通信 自组网
在线阅读 下载PDF
基于PMI的Web安全访问控制系统设计 被引量:8
16
作者 张星 严承华 《舰船电子工程》 2009年第8期155-157,169,共4页
针对Web资源得安全控制问题,设计了一个基于授权管理基础设施PMI技术的安全访问控制系统。系统依据匿名证书对用户进行身份认证,使用属性证书为用户授予角色,通过角色访问策略控制对Web资源的访问。该系统对Web资源的安全访问控制提供... 针对Web资源得安全控制问题,设计了一个基于授权管理基础设施PMI技术的安全访问控制系统。系统依据匿名证书对用户进行身份认证,使用属性证书为用户授予角色,通过角色访问策略控制对Web资源的访问。该系统对Web资源的安全访问控制提供了一种有效的解决方案。 展开更多
关键词 授权管理基础设施 匿名证书 访问控制
在线阅读 下载PDF
一种移动网中的匿名组播通信协议 被引量:1
17
作者 王伟平 邹晓冬 《计算机应用研究》 CSCD 北大核心 2008年第4期1214-1217,共4页
基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传... 基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。 展开更多
关键词 匿名通信 移动网中的匿名组播通信协议 组播 移动自组网 假名
在线阅读 下载PDF
基于部分假名ID的RFID系统密钥无线生成算法 被引量:7
18
作者 王金茹 《计算机工程与应用》 CSCD 北大核心 2018年第1期128-132,共5页
针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真... 针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真实标识信息泄露;利用异或运算和双向认证机制对秘密数据进行加密传输及验证,使算法可以抵抗主动、被动攻击。最后,通过三种不同情况下的GNY逻辑证明和安全与性能分析表明算法的可行性。 展开更多
关键词 无线射频识别(RFID) 密钥生成 WiKey算法 假名 双向认证 GNY逻辑
在线阅读 下载PDF
车载自组网中信任感知的隐私保护策略 被引量:1
19
作者 王进 张永慧 顾翔 《计算机工程与应用》 CSCD 北大核心 2018年第6期62-67,94,共7页
车载自组网中的信任管理系统要求用户的声誉相关信息充分公开,这会给用户隐私带来隐患。为解决信任与隐私的冲突问题,提出"假名-声誉值"协同变换策略。新策略以k匿名隐私保护理论和用户中心策略为基础,同时考虑了用户个性化... 车载自组网中的信任管理系统要求用户的声誉相关信息充分公开,这会给用户隐私带来隐患。为解决信任与隐私的冲突问题,提出"假名-声誉值"协同变换策略。新策略以k匿名隐私保护理论和用户中心策略为基础,同时考虑了用户个性化隐私保护需求,提出了PK-PCS策略。仿真实验表明PK-PCS策略在车辆隐私保护、满意度、数据损失方面整体优于现有PCS策略和K-PCS策略。PK-PCS既保持了信任的有用性,又同时保护了用户隐私。 展开更多
关键词 车载自组网 信任管理 声誉 隐私保护 假名
在线阅读 下载PDF
中国现代作家集外文的发掘、整理与研究 被引量:2
20
作者 宫立 《广州大学学报(社会科学版)》 CSSCI 2021年第1期94-100,共7页
发掘、整理与研究现代作家集外文是中国现代文学史料工作的重要组成部分。作家本人意愿、政治方面的考量以及编者精力有限等多方面原因,都可能导致现代作家“全集”不“全”,因此,需要发掘、整理集外文。为了避免无效劳动或重复劳动,研... 发掘、整理与研究现代作家集外文是中国现代文学史料工作的重要组成部分。作家本人意愿、政治方面的考量以及编者精力有限等多方面原因,都可能导致现代作家“全集”不“全”,因此,需要发掘、整理集外文。为了避免无效劳动或重复劳动,研究者在发掘和整理过程中,需要考证辨析作家的笔名,确保文字录入正确,了解首发报刊和文章的转载情况,同时还要关注其他同仁的研究成果。至于处理集外文的方式是侧重辑录还是侧重研究,则取决于研究者的个人兴趣与特长。 展开更多
关键词 集外文 笔名 辨析 录入
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部