24СʱÈÈÃŰæ¿éÅÅÐаñ    

²é¿´: 723  |  »Ø¸´: 12
¡¾½±Àø¡¿ ±¾Ìû±»ÆÀ¼Û2´Î£¬×÷Õßhanwa007Ôö¼Ó½ð±Ò 1.5 ¸ö
µ±Ç°Ö÷ÌâÒѾ­´æµµ¡£
µ±Ç°Ö»ÏÔʾÂú×ãÖ¸¶¨Ìõ¼þµÄ»ØÌû£¬µã»÷ÕâÀï²é¿´±¾»°ÌâµÄËùÓлØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


[×ÊÔ´] ¡¾×ªÌù¡¿×é²¥°²È«Ó¢ÎĿα¾£¨ÒÑËÑË÷ÎÞÖØ¸´£©

ÐÂÊÖ£¬ÐèҪ׬µã½ð±Ò£¬Ï£Íû¸÷λGGJJ¶àÖ§³Ö¡£

ÕâÊÇÒ»±¾¹ØÓÚ¼ÆËã»ú ×é²¥°²È«·½ÃæµÄÊé¼®EÎÄ¡£

×ܹ²3M£¬ÎÒ´«²»ÉÏÈ¥£¬ÓÐË­ÐèÒª£¬¿ÉÒÔ¸øÎÒ·¢ÓʼþÁªÏµ¡£


Ŀ¼ÈçÏÂ

Contents
Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2
1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5
1.2.2 Problem area 2: Management of keying material . . . . . . . . 7
1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11
1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13
1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Framework for multicast and group security. . . . . . . . . . 17
2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17
2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20
vii

[ Last edited by 2007ÆïÖí¹ä½Ö on 2008-1-21 at 17:40 ]
»Ø¸´´ËÂ¥

» ²ÂÄãϲ»¶

ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


arrow68
¸Õ¸Õ¸øÄã·¢Óʼþ£¬Èç¹ûÊÕµ½£¬Çë¶àÖ§³Ö¹ÄÀø¡£¶àлÁË£¡
7Â¥2007-04-17 15:40:19
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
²é¿´È«²¿ 13 ¸ö»Ø´ð

hanwa007

ľ³æ (ÕýʽдÊÖ)


2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20
2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21
2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23
2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24
2.4 The IETF problem scope for multicast
and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 A brief history of multicast security efforts
in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27
2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28
2.5 Three problem areas in the management of
keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31
2.5.2 Problem area 2: Management of keying material . . . . . . . . 32
2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33
2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34
2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34
2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38
2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2Â¥2007-04-17 09:53:24
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46
3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49
3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50
3.2.1 Block signatures and individual packet
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55
3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56
3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58
3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60
viii Contents
3.4 MAC-based source authentication of unreliable streams. . . . . 61
3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64
3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65
3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67
3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3Â¥2007-04-17 09:53:43
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


4 Introduction to group key management . . . . . . . . . . . . . . 73
4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74
4.2 Requirements in group key management . . . . . . . . . . . . . . . 76
4.2.1 Security requirements of unicast key
management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Security requirements of group key management . . . . . . . . . 79
4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Classification of the group key management
problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5 Architectures and protocols for group
key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93
5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95
5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96
5.2.3 Keys: Multicast groups and control
multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99
5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100
Contents ix
5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105
5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106
5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108
5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129
6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132
6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137
6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138
6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140
6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141
6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.5 Batch processing of membership changes in key trees . . . . . . 148
6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148
6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148
6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149
6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150
6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151
6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152
x Contents
6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161
7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164
7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166
7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167
7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168
7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169
7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169
7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173
7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174
7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174
7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175
7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176
7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176
7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177
7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178
7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181
8.1 The three components of multicast security. . . . . . . . . . . . . . 182
8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184
8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185
Contents xi
8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186
8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188
8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.3 Security requirements in unicast and
multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202
8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204
8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.6.1 Membership authorization and authentication
issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210
8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212
8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214
8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214
8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223
9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225
9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.2 Network entity participation and support . . . . . . . . . . . . . 228
9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229
9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
xii Contents
9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
10 Applications of multicast and their security. . . . . . . . . . . 253
10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254
10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.3 Security requirements and possible approaches . . . . . . . . 255
10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.2.3 Security requirements and possible approaches . . . . . . . . 260
10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261
10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264
10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264
10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
10.4.1 Impact of mobility on group key management . . . . . . . . 267
10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271
11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272
11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272
11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273
11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275
11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276
Contents xiii
11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277
11.3.4 Secure group communication between mobile
members in wireless environments . . . . . . . . . . . . . . . . 277
11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4Â¥2007-04-17 09:53:55
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
×î¾ßÈËÆøÈÈÌûÍÆ¼ö [²é¿´È«²¿] ×÷Õß »Ø/¿´ ×îºó·¢±í
[¿¼ÑÐ] Ò»Ö¾Ô¸ÖÐÄÏ´óѧÀíѧ»¯Ñ§ +3 15779376950 2026-03-01 3/150 2026-03-01 13:47 by ALZOOZL
[¿¼ÑÐ] ²ÄÁÏ284Çóµ÷¼Á£¬Ò»Ö¾Ô¸Ö£ÖÝ´óѧӢһÊý¶þר˶ +9 ÏëÉϰ¶µÄÍÁ²¦Êó 2026-02-28 9/450 2026-03-01 13:36 by ÄǸöÈËÑù×Ӻùְ
[¿¼ÑÐ] »¯¹¤299·ÖÇóµ÷¼Á Ò»Ö¾Ô¸985Âä°ñ +4 ÎûÎû(*^¦Ø^*) 2026-03-01 4/200 2026-03-01 13:15 by wang_dand
[¿¼ÑÐ] 0856²ÄÁÏרҵ298·ÖÓпÆÑо­Àú ˶ʿÑо¿Éúµ÷¼Á×Ô¼öÐÅ +6 zyfÉϰ¶ 2026-03-01 6/300 2026-03-01 12:43 by liqiongjy
[¿¼ÑÐ] ²ÄÁÏÀàÇóµ÷¼Á +8 wana_kiko 2026-02-28 8/400 2026-03-01 11:44 by ÍõΰҪÉϰ¶°¡
[¿¼ÑÐ] ¸ß·Ö×Ó»¯Ñ§ÓëÎïÀíµ÷¼Á +5 ºÃºÃºÃ1233 2026-02-28 9/450 2026-03-01 10:59 by fengyu211
[¿¼ÑÐ] ѰÕÒµ÷¼Á +4 LYidhsjabdj 2026-02-28 4/200 2026-03-01 10:56 by sunny81
[¿¼ÑÐ] 291·Ö¹¤¿ÆÇóµ÷¼Á +7 science¶ö¶ö 2026-03-01 8/400 2026-03-01 10:43 by sunny81
[¿¼ÑÐ] 0856Çóµ÷¼Á285 +6 ÂÀ×ÐÁú 2026-02-28 6/300 2026-03-01 10:03 by wang_dand
[˶²©¼ÒÔ°] ²©Ê¿×Ô¼ö +6 ¿ÆÑй·111 2026-02-26 10/500 2026-03-01 10:02 by ¿ÆÑй·111
[ÂÛÎÄͶ¸å] ÇóÖúcoordination chemistry reviews µÄд×÷Ä£°å 10+3 ljplijiapeng 2026-02-27 4/200 2026-03-01 09:07 by babero
[ÂÛÎÄͶ¸å] Optics lettersͶ¸å±»¾ÜÇóÖú 30+3 luckyry 2026-02-26 4/200 2026-03-01 09:06 by babero
[¿¼ÑÐ] 284Çóµ÷¼Á +5 ÌìÏÂŸß 2026-02-28 5/250 2026-03-01 08:49 by ms629
[¿¼ÑÐ] »¯¹¤×¨Ë¶348£¬Ò»Ö¾Ô¸985Çóµ÷¼Á +4 ¸¥¸ñ¸ö 2026-02-28 6/300 2026-02-28 22:00 by wang_dand
[¿¼²©] 26É격 +4 ÏëÉ격£¡ 2026-02-26 4/200 2026-02-28 21:37 by limorning
[¿¼ÑÐ] 264Çóµ÷¼Á +3 °ÍÀ­°ÍÀ­¸ù556 2026-02-28 3/150 2026-02-28 21:31 by gaoxiaoniuma
[¿¼ÑÐ] 085600²ÄÁϹ¤³ÌÒ»Ö¾Ô¸Öпƴó×Ü·Ö312Çóµ÷¼Á +8 ³ÔÏüÒ¹1 2026-02-28 10/500 2026-02-28 20:27 by L135790
[¿¼ÑÐ] 298Çóµ÷¼Á +8 È˼äΨÄãÊÇÇå»¶ 2026-02-28 11/550 2026-02-28 20:26 by L135790
[¿¼ÑÐ] 276Çóµ÷¼Á +3 ·lyh123 2026-02-28 4/200 2026-02-28 19:45 by ·lyh123
[¿¼ÑÐ] 0856²ÄÁÏÇóµ÷¼Á +10 hyf hyf hyf 2026-02-28 11/550 2026-02-28 18:50 by Î޼ʵIJÝÔ­
ÐÅÏ¢Ìáʾ
ÇëÌî´¦ÀíÒâ¼û