24小时热门版块排行榜    

查看: 739  |  回复: 12
【奖励】 本帖被评价2次,作者hanwa007增加金币 1.5
当前主题已经存档。
当前只显示满足指定条件的回帖,点击这里查看本话题的所有回帖

hanwa007

木虫 (正式写手)


[资源] 【转贴】组播安全英文课本(已搜索无重复)

新手,需要赚点金币,希望各位GGJJ多支持。

这是一本关于计算机 组播安全方面的书籍E文。

总共3M,我传不上去,有谁需要,可以给我发邮件联系。


目录如下

Contents
Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2
1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5
1.2.2 Problem area 2: Management of keying material . . . . . . . . 7
1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11
1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13
1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Framework for multicast and group security. . . . . . . . . . 17
2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17
2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20
vii

[ Last edited by 2007骑猪逛街 on 2008-1-21 at 17:40 ]
回复此楼

» 猜你喜欢

已阅   关注TA 给TA发消息 送TA红花 TA的回帖

hanwa007

木虫 (正式写手)


3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46
3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49
3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50
3.2.1 Block signatures and individual packet
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55
3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56
3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58
3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60
viii Contents
3.4 MAC-based source authentication of unreliable streams. . . . . 61
3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64
3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65
3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67
3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3楼2007-04-17 09:53:43
已阅   关注TA 给TA发消息 送TA红花 TA的回帖
查看全部 13 个回答

hanwa007

木虫 (正式写手)


2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20
2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21
2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23
2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24
2.4 The IETF problem scope for multicast
and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 A brief history of multicast security efforts
in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27
2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28
2.5 Three problem areas in the management of
keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31
2.5.2 Problem area 2: Management of keying material . . . . . . . . 32
2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33
2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34
2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34
2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38
2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2楼2007-04-17 09:53:24
已阅   关注TA 给TA发消息 送TA红花 TA的回帖

hanwa007

木虫 (正式写手)


4 Introduction to group key management . . . . . . . . . . . . . . 73
4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74
4.2 Requirements in group key management . . . . . . . . . . . . . . . 76
4.2.1 Security requirements of unicast key
management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Security requirements of group key management . . . . . . . . . 79
4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Classification of the group key management
problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5 Architectures and protocols for group
key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93
5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95
5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96
5.2.3 Keys: Multicast groups and control
multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99
5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100
Contents ix
5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105
5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106
5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108
5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129
6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132
6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137
6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138
6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140
6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141
6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.5 Batch processing of membership changes in key trees . . . . . . 148
6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148
6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148
6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149
6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150
6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151
6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152
x Contents
6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161
7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164
7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166
7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167
7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168
7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169
7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169
7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173
7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174
7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174
7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175
7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176
7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176
7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177
7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178
7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181
8.1 The three components of multicast security. . . . . . . . . . . . . . 182
8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184
8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185
Contents xi
8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186
8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188
8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.3 Security requirements in unicast and
multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202
8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204
8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.6.1 Membership authorization and authentication
issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210
8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212
8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214
8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214
8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223
9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225
9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.2 Network entity participation and support . . . . . . . . . . . . . 228
9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229
9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
xii Contents
9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
10 Applications of multicast and their security. . . . . . . . . . . 253
10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254
10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.3 Security requirements and possible approaches . . . . . . . . 255
10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.2.3 Security requirements and possible approaches . . . . . . . . 260
10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261
10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264
10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264
10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
10.4.1 Impact of mobility on group key management . . . . . . . . 267
10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271
11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272
11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272
11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273
11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275
11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276
Contents xiii
11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277
11.3.4 Secure group communication between mobile
members in wireless environments . . . . . . . . . . . . . . . . 277
11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4楼2007-04-17 09:53:55
已阅   关注TA 给TA发消息 送TA红花 TA的回帖

hanwa007

木虫 (正式写手)


5楼2007-04-17 09:54:26
已阅   关注TA 给TA发消息 送TA红花 TA的回帖
最具人气热帖推荐 [查看全部] 作者 回/看 最后发表
[考研] 307求调剂 +11 冷笙123 2026-03-17 11/550 2026-03-22 20:16 by edmund7
[考研] 一志愿武理材料工程348求调剂 +5  ̄^ ̄゜汗 2026-03-19 7/350 2026-03-22 19:44 by 公瑾逍遥
[考研] 一志愿 西北大学 ,070300化学学硕,总分287,双非一本,求调剂。 +3 晨昏线与星海 2026-03-20 3/150 2026-03-22 16:00 by ColorlessPI
[考研] 材料求调剂 +5 @taotao 2026-03-21 5/250 2026-03-21 20:55 by lbsjt
[考研] 0703化学调剂 +4 妮妮ninicgb 2026-03-21 4/200 2026-03-21 18:39 by 学员8dgXkO
[考研] 0703化学297求调剂 +3 Daisy☆ 2026-03-20 3/150 2026-03-21 17:45 by ColorlessPI
[考研] 311求调剂 +3 勇敢的小吴 2026-03-20 3/150 2026-03-21 17:40 by ColorlessPI
[考研] 22 350 本科985求调剂,求老登收留 +3 李轶男003 2026-03-20 3/150 2026-03-21 13:28 by 搏击518
[考研] 332求调剂 +3 凤凰院丁真 2026-03-20 3/150 2026-03-21 10:27 by luoyongfeng
[考研] 一志愿天津大学化学工艺专业(081702)315分求调剂 +12 yangfz 2026-03-17 12/600 2026-03-21 03:30 by JourneyLucky
[考研] 一志愿中国石油大学(华东) 本科齐鲁工业大学 +3 石能伟 2026-03-17 3/150 2026-03-21 02:22 by JourneyLucky
[考研] 一志愿武理材料305分求调剂 +6 想上岸的鲤鱼 2026-03-18 7/350 2026-03-21 01:03 by JourneyLucky
[考研] 材料专硕英一数二306 +7 z1z2z3879 2026-03-18 7/350 2026-03-20 23:48 by JourneyLucky
[考研] 304求调剂 +7 司空. 2026-03-18 7/350 2026-03-20 23:08 by JourneyLucky
[考研] 一志愿 西北大学 ,070300化学学硕,总分287,双非一本,求调剂。 +4 晨昏线与星海 2026-03-19 4/200 2026-03-20 22:15 by JourneyLucky
[考研] 求调剂,一志愿:南京航空航天大学大学 ,080500材料科学与工程学硕,总分289分 +4 @taotao 2026-03-19 4/200 2026-03-20 22:14 by JourneyLucky
[考研] 0703化学调剂 +4 18889395102 2026-03-18 4/200 2026-03-19 16:13 by 30660438
[考研] 085601材料工程专硕求调剂 +10 慕寒mio 2026-03-16 10/500 2026-03-19 15:26 by 丁丁*
[考研] 一志愿福大288有机化学,求调剂 +3 小木虫200408204 2026-03-18 3/150 2026-03-19 13:31 by houyaoxu
[考研] 一志愿苏州大学材料工程(085601)专硕有科研经历三项国奖两个实用型专利一项省级立项 +6 大火山小火山 2026-03-16 8/400 2026-03-17 15:05 by 无懈可击111
信息提示
请填处理意见