1 引言

确保信息和武器系统免受网络威胁是美国国防部及其盟国合作伙伴的一个重要目标。了解这些系统在现实操作条件下的端到端性能,包括网络干扰,对于实现任务目标至关重要。在不利的操作条件下,识别和减轻操作性能的不足,可以为我们的防御能力提供重要价值,并直接拯救生命。

作为一个说明性的例子,我们考虑联合全域指挥与控制(JADC2)系统。JADC2从根本上依靠通信和网络来包含、提取和传播时间敏感的、与任务相关的信息,以决定性地战胜对方的部队。未来的冲突很可能涉及到试图破坏对JADC2通信和高度复杂的武器系统的可靠运行至关重要的信息系统。破坏已经是潜在对手部队的一种能力,并将蔓延到与他们结盟的次要威胁。JADC2综合网络和动能战场的复杂性要求训练、分析、测试和评估部门充分考虑到网络操作退化和/或利用网络漏洞对整体任务结果的潜在影响。这促使人们对工具、技术和方法进行大量的持续研究和开发,以评估一般军事系统,特别是作战系统的网络弹性(复原力)。

战斗系统之间的复杂性和相互依赖性以及它们之间的联系使目前的弹性分析方法变得复杂。例如,假设故障是随机的硬件故障,那么与网络中的单点故障相关的风险可以通过冗余的组件来缓解。然而,一个未被缓解的网络漏洞也可能导致冗余组件出现相同的故障。即使组件本身没有漏洞,成功干扰数据交换时间的攻击,例如通过加载数据总线,也可能导致作战系统性能下降。同样,通过延迟的、间歇性连接的、低带宽的环境建立通信联系,可能需要使用多跳来转发信息,这增加了对中间人攻击的敏感性。

还有一种情况是,武器系统的网络漏洞不一定是任务漏洞,因为利用该漏洞可能会也可能不会影响实现任务目标所需的整体系统能力。为了保证任务免受网络威胁,武器系统的网络弹性必须在现实的战术环境中进行评估,以便。

  • 预测潜在的网络攻击对具体任务的影响。
  • 分析任务背景下的替代缓解策略。
  • 训练作战人员有效应对对手为破坏动能任务而动态部署的网络工具、战术和程序(TTPs)。

使用虚拟机(VM)的传统网络靶场是网络系统的最高保真表现,因为它们不仅虚拟了通信协议,还虚拟了操作系统和应用程序,因此在这些模块中发现了漏洞。因此,网络范围经常被用于网络攻击和防御评估和培训。然而,虚拟机往往需要大量的硬件足迹来模拟大型网络,并需要大量的时间和人力来配置特定实验的范围。这种类型的网络范围受到以下额外的限制:

  • 表现战术、5G、卫星和其他无线网络以及适当的网络和电子战(EW)攻击载体的能力有限。
  • 在产品生命周期的设计阶段,支持分析的能力有限。
  • 难以表现替代性作战环境以及与动能战领域的整合。

在本文的其余部分,我们从以任务为中心的角度研究了使用网络数字孪生来提高军事(战斗)系统的网络弹性。网络数字孪生依靠高保真模拟和仿真来对物理系统进行建模,并在可移植性、可扩展性、对无线网络和通信进行建模的能力以及支持整个产品开发周期的网络分析方面提供好处。我们还提出了一组用例,说明数字孪生在不同系统的网络弹性评估中发挥的作用。

将基于虚拟机的网络范围与网络数字孪生体相结合的网络框架,可以为调查各种战术系统的网络弹性和脆弱性提供一个理想的平台。

2 网络数字孪生

"数字孪生"利用系统的高保真软件模型,以高效和全面的方式支持复杂系统和系统中系统的分析、测试和生命周期管理。数字孪生体从多个来源不断学习和更新自己,以代表物理系统的近实时状态和运行条件。这些来源包括传达其运行状况各个方面的传感器数据;人类专家,如具有深刻和相关领域知识的工程师;数字孪生体可能是其中一部分的更大的物理系统和环境;以及连接的人工智能和机器学习(ML)系统。数字孪生还可以整合来自过去操作的历史数据,将其纳入数字模型。

网络数字孪生体是一个通信网络的数字孪生体,它使用实时数据来实现整个生命周期的理解、学习和推理。网络数字孪生体使用网络模拟和仿真,但与之不同的是,它通过传感器输入和上下文信息保持当前的网络状态,并能在其生命周期内不断学习和更新模型。

通过相应的物理系统从设计到部署的演变,数字孪生体还可以作为一个权威的真相来源(ASOT)。通过在系统设计的早期阶段构建网络数字孪生,也许通过利用基于模型的系统工程(MBSE)工具和方法,系统设计者和开发者可以保持从最初的系统规范到最终部署的系统的需求流的跟踪,并保持在整个产品生命周期中如何修改或增强需求的文件跟踪。特别是,数字孪生可以直接连接产品生命周期的系统设计和系统测试阶段。具体来说,网络漏洞和缓解策略可以被评估和跟踪,从系统设计阶段开始,经过各个阶段的完善和发展。这种方法可以极大地提高已部署系统对网络威胁的整体复原力。

我们注意到,即使在相应的系统被部署后,数字孪生体仍然是有用的。特别是,通过构建多个替代系统配置,并选择能够提高运行性能的配置,以满足包括网络弹性在内的关键性能措施(MOPs),孪生体可用于监测和持续改善运行系统的性能。

以下是网络数字孪生的一些关键属性,以支持其用于评估军事系统的网络弹性:

保真度。网络数字孪生体必须以足够的保真度捕捉系统通信基础设施的具体配置、拓扑结构、流量负载和动态,以便该模型能够准确地再现物理网络的行为。系统行为的例子包括具有不同服务质量要求的流量之间对链路带宽和缓冲空间的竞争,拒绝服务攻击包对系统控制器的影响,或农村或城市地形对信息接收的影响。对任何设备的配置文件的改变必须导致数字孪生的行为与物理网络的行为有相同的可观察的变化。

可扩展性。网络数字孪生体必须有能力扩展到大量的网络和基础设施设备,并有能力模拟真实世界场景中典型的端到端流量。

执行速度。为了能够评估一些现实的 "what-if "场景,网络数字孪生体应采用先进的仿真技术,提供比实时更快的执行速度。为了提供一个与现场设备相结合的测试平台,网络数字孪生体应该能够实时运行,以便现场和模拟的组件能够同步运行。

与现场软件、硬件和人类操作员的整合。与实时软件(如网络管理器或物理组件控制器)和/或流量跟踪集成的能力将使网络数字孪生体能够评估现实的操作场景,并从相应的物理网络中创建或更新模型状态。同样,包括物理系统中使用的实时网络和网络物理防御组件的子集的能力将大大改善保真度,并促进模型的验证和确认。

统计数据的收集和分析。与相应的物理系统相比,数字孪生通常可以在数据收集方面有更多的工具。详细的统计资料,特别是在跨越一系列操作参数的多次运行中收集的资料,有助于确定复杂网络系统性能下降或故障背后的根本原因。

易用性。用于构建网络数字孪生体的平台必须提供一套丰富的预构建设备模型,从而可以快速配置系统模型,最好使用自动或半自动工具来配置设备、网络拓扑结构和流量分布。仿真器还必须支持建立模型和发起各种适应性和/或协调性网络攻击的能力,以评估系统中的系统在各种操作条件下的弹性。

图1说明了实时-虚拟-结构性网络数字孪生的概念,它将软件网络模型与实时组件和其他适合相关用例的模拟器结合起来。

图1. 网络数字孪生。

网络数字孪生也可以很容易地与人工智能或机器学习系统对接,以测试AI/ML系统预测的准确性,或使用其结果来优化相应网络的运行。

3. 网络数字孪生平台实例:EXata

考虑网络数字孪生平台的一个具体例子--EXata,它满足了上一节中提出的许多要求。

  • 逼真度。EXata在通信协议栈和网络设备的所有层中使用高保真模拟/仿真模型,以高保真的方式表示端到端的系统。

  • 可扩展性。EXata仿真内核使用一套并行离散事件仿真算法(PDES)9和适当的分区算法,以有效地细分计算,在服务器或云平台的多个处理器中模拟大规模网络。因此,使用EXata模拟的网络规模没有固有的限制。

  • 执行速度:EXata已被移植到当代共享内存和分布式内存并行架构上,并有一个原生的云实现。这些实现已被用于支持实时和比实时速度更快的具有成千上万个无线电台的网络模拟。

  • 与实时组件的互操作。EXata支持一种 "仿真 "执行模式,其中内核使用低偏移同步模块与物理时钟同步运行。这种模式可以用来与实时应用程序连接,这些应用程序在网络数字孪生体上运行,就像它们在真实网络上运行一样。网络模拟还可以在一个或多个协议层与网络管理和监控工具、实时中间件、实时路由器、防火墙和其他网络设备进行互操作。

  • 可扩展的网络模型库。EXata支持一个可扩展的库,包括商业(如Wi-Fi、蜂窝、企业、多媒体网络)、军事(如多域战场网络)和两用(如5G、卫星通信)网络。具体而言,它支持联合网络仿真器(JNE),这是一个美国军用波形和网络模型库,涵盖了从水下通信到海上网络、战术空中链接、卫星通信网络和地面网络,包括当前和新兴的波形。EXata还支持物理环境的高保真模拟模型,包括城市和农村的地形、干扰和流动性。

  • 网络模型。EXata支持一套模拟网络空间的攻击和防御,与模拟网络的每一层互动。这些包括网络安全协议、防火墙模型、端口和网络扫描、拒绝服务、刺激入侵检测系统、数据包修改、漏洞利用、病毒/蠕虫传播和防御、后门、rootkits、僵尸网络以及其他。主机模型可以配置内存、CPU周期、漏洞、进程和可以被感染的共享文件。自适应攻击脚本可用于修改攻击载体,这取决于先前尝试的攻击的成功率。模拟网络攻击影响网络模拟中的虚拟节点,而不影响任何物理设备。模拟攻击对虚拟节点的影响反映了物理设备上信息的保密性、完整性和可用性的影响,如果它们是模拟攻击模型的真实攻击目标。

  • 场景导入器:EXata支持一些工具,以自动将网络拓扑结构、流量和设备配置从物理网络导入其EXata模型。图2总结了在EXata中支持自动创建网络数字孪生的能力。

图2. 使用EXata自动创建网络数字孪生。

4. 选定的使用案例

网络数字孪生可用于各种兵棋推演、分析、培训、测试和评估背景下。我们考虑以下三个具体的用例:

  • 战术模拟和作战分析。该用例说明了使用网络数字孪生体将高保真网络、通信和网络模拟能力纳入兵棋推演和概念开发活动。
  • 网络分析和测试。该用例说明了网络数字孪生体如何被用来确定现有通信资产的详细性能特征,以根据现实世界的条件来优化配置和部署。
  • 网络物理系统(CPSs)的网络弹性。该用例展示了如何使用网络数字孪生体来确定网络物理系统(如潜艇、电网或无人自主车辆)的操作漏洞,以应对对物理系统的通信和控制网络的攻击。

4.1. 兵棋推演和行动分析

虽然许多兵棋推演软件在表现平台的机动性和行为方面很出色,但大多数都假定通信接近完美,没有充分考虑到对通信系统的威胁以及随之而来的影响网络性能的退化。在现代战争中,几乎每一种情况都依赖于及时的通信,而当这些情况没有被准确地模拟出来时,就会导致不正确的兵棋推演结果。这就要求兵棋推演平台能够模拟真实的网络和通信效果以及网络攻击,以支持有效战术、技术和程序(TTP)的发展。这种能力将确保在确定兵棋推演的结果时,可以适当考虑到网络漏洞或多领域战场上的不良网络性能的任何影响。

4.1.1. 网络数字孪生和兵棋推演

网络数字孪生为兵棋推演提供了一个真实的平台,以模拟任务的所有通信方面。兵棋推演平台处理平台的流动性和动能任务,而网络数字孪生体处理底层的通信、网络和网络效应。图3显示了一个简单的架构,将兵棋推演模拟器(如ONESAF、NGTS、AFSIM)或商业工具(如Command PE、VR Forces)与网络数字孪生平台(如EXata)相连接,以模拟用于连接相应平台的通信网络。

图3. 兵棋模拟器与网络数字孪生的接口。

最初的平台位置和随后的位置更新是由兵棋推演模拟器传播到网络数字孪生体。平台之间的任何通信都被路由到网络数字孪生体,它根据当前的位置、发射器和接收器的特性、网络协议、环境因素等计算出信息的端到端可达性和延迟,并将结果返回给兵棋推演模拟器。我们注意到,这样的孪生体可以用来准确描绘红方和蓝方部队的通信,以及一方发动的网络攻击(如干扰)对另一方的网络和通信的影响。

这些网络效果有助于分析人员在现实的网络竞争环境中用不同的行动方案(CoAs)测试他们的兵棋推演计划。例如,红方部队可以使用干扰攻击来破坏蓝方部队的情报、监视和侦察(IRS)行动,以掩盖其战术行动,并在特定的行动区域获得力量优势。随后,作战者可以在蓝方的射频通信系统中加入抗干扰能力作为反制措施。然后,分析员可以根据红方的干扰能力和蓝方的反制措施,检查兵棋推演计划中的不同CoA,并评估这些能力在任务中的部署是否有效和及时。

4.2. 网络分析和测试

这个用例说明了使用网络数字孪生体来支持多域战场网络的任务规划和分析模式。在这个大国竞争重新开始和复杂的网络威胁的时代,我们必须根据网络支持的任务来评估网络的弹性和生存能力。这种评估应基于以下几点:

1.任务目标。

2.武器系统的属性和弱点。

3.网络防御能力。

4.对手在多域任务行动中使用网络威胁,包括TTPs。

我们以联合全域指挥与控制(JADC2)为例,说明网络数字孪生体如何被用来识别性能特征,并根据实际情况优化配置和部署。

4.2.1. 联合全域指挥与控制(JADC2)

JADC2依靠一个地理上分散的、由传感器、平台和武器系统组成的连接网络,在严酷和有争议的环境中运行,以实现任务的成功。JADC2可以使用原地环境数据和实时平台位置。实际情报和/或联网的传感器可以自动提供目标轨迹、部队位置、情报和环境因素,然后用频谱管理和网络威胁来完善这些因素。

4.2.2. 用于JADC2的网络规划和分析的网络数字孪生

如前所述,由于通信协议、设备配置、网络拓扑结构、应用流量、物理环境和网络攻击之间的相互作用,JADC2的数字孪生必须有足够的保真度,以准确反映网络动态。例如,对手发起的干扰或拒绝服务攻击的位置、强度和持续时间将决定对任务至关重要的通信的影响。数字孪生体必须有足够的保真度来捕捉网络动态,从而适当区分那些仅仅是烦人的网络攻击和那些有可能破坏任务时间表的攻击。例如,强度足以破坏流媒体视频但不会破坏位置信息(PLI)的干扰传输可以被忽略。

JADC2的网络数字孪生体的执行速度比实时快,可以根据OPFOR的位置、发射范围和EW/cyber能力,承受真实的或与任务相关的潜在网络空间行动。它提供可视化和详细的指标,如连接、延迟、丢包等,以及它们对任务的影响。如图4所示,网络数字孪生体可用于根据不断变化的METOC、频谱管理、网络性能、连接性和对网络攻击的敏感性,比较和评估具有不同路线和搜索区域的多种行动方案(COA),以协助优化网络配置,并帮助评估任务中的网络威胁缓解策略。

图4. 使用网络数字孪生进行网络分析。

使用网络数字评估JADC2系统的网络弹性也可以增加网络弹性测试的范围:许多网络攻击,如漏洞利用、病毒/蠕虫传播或分布式拒绝服务(DDoS)不能在JADC2本身上进行,但可以使用数字孪生进行演练,而没有损害JADC2系统的风险。

4.3. CPS的网络复原力

CPS是网络犯罪分子的新的软目标。CPS可能包括诸如电网、自主车辆系统、医疗监测系统、过程控制系统和飞机自动驾驶仪等系统。一个典型的CPS包括一个连接到远程操作中心的传感器、执行器和控制器的网络。许多这样的CPS迅速利用互联网连接性来提高运营效率,并为客户提供新的服务。不幸的是,这些改进带来了一个严重的缺点--对网络攻击的敏感性增加。如果成功的话,对CPS的攻击会对商业和日常生活造成广泛的破坏。因此,保护关键基础设施,如电网或运输网络,对国家安全至关重要。对关键基础设施的网络攻击已被视为地缘政治冲突或军事行动剧本中的一个选项,如当前的乌克兰战争。因此,对CPS的网络复原力的评估与任何防御系统一样重要。

CPS(以及工业控制系统或SCADA系统)的运作通常需要传感器和监测或控制单元之间的定期通信和反馈;这些互动有严格的时间限制。例如,IEC61850标准是电力变电站的全球标准,它要求某些控制信息在3毫秒内传递,以保护电网。即使是对这些信息的时间或内容的轻微扰动也会造成严重的影响。位于发电机的传感器和控制中心之间的信息通信可能被 "黑",导致服务中断或设备故障。如果信息的内容被破坏,它可能导致CPS控制器低估了正在产生的电力数量。在另一种网络攻击情况下,"中间人 "或拒绝服务攻击可能会导致从控制器到执行器的 "关闭 "信息丢失或只是延迟接收,可能会导致电网部分设备的连带故障。

4.3.1. 在电网中集成数字孪生和网络弹性

2015年12月,世界目睹了一个令人不安的新事件--第一次由网络攻击引起的电网中断。该地区是乌克兰西部,恶意的行为者使大约30个变电站和两个配电中心断电。对电网中发现的工业控制系统的网络攻击威胁的担忧继续出现。2019年3月5日,能源部报告了美国电网有记录以来的第一个破坏性网络事件。

那么,CPS的运营商如何评估其网络漏洞,并评估潜在缓解策略的有效性?集成数字孪生(IDTs)通过创建通信网络和物理系统的综合模型提供了一个创新的解决方案。作为一个具体的例子,我们考虑使用EXata和HYPERSIM的整合来模拟乌克兰的攻击,EXata用来模拟通信网络,HYPERSIM用来模拟电网组件、控制系统和输电线路(图5)。在这种情况下,这两个组件被集成在同一个计算平台上,以确保许多基于SCADA网络的控制系统回路所需的高性能和低延迟。

图5. 集成EXata-HYPERSIM数字孪生。

诸如此类的IDT有助于促进对组件和技术之间相互作用的广泛理解,以防止、减轻并最终从系统中断中恢复。虽然网络和受控物理系统的独立模拟可以提供有用的见解,但在IDT中,模型之间相互作用,提供共享的时间和元数据来描述整个系统状态。这使分析人员能够测试局部事件在整个系统中传播的影响,提高系统的整体保真度。

EXata-HYPERSIM IDT被用来复制乌克兰的三个区域电力控制系统是如何被网络攻击破坏的,导致大范围的停电长达6小时。这种对电话系统的拒绝服务攻击阻碍了运营商的通信,使情况进一步复杂化。只有当技术人员被派往子站手动控制电力系统时,电力才最终得到恢复。

对停电和攻击的分析确定,子站的串行到以太网转换器的固件被破坏。机房和电话系统的不间断电源(UPS)被远程关闭,许多电脑的硬盘被破坏。对电力系统的攻击是分阶段进行的,16其中后期的攻击依赖于早期的成功入侵。攻击者首先利用鱼叉式网络钓鱼邮件渗入IT网络,安装恶意软件,对公司网络进行全面侦察和列举,发现和访问活动目录服务器,并窃取证书。然后,攻击者利用企业网络和OT网络之间不恰当的防火墙配置,访问HMI服务器,在被攻击的工作站上安装后门,从HMI操作员那里获得控制权,并打开断路器,破坏电力分配。

对这一链条进行建模是确定适当的缓解措施的关键。图6显示了流经电网网络的控制数据包的可视化,重点是电力系统网络的大规模拓扑结构、各组件之间的相互连接以及流经每个环节的流量。网络中断和电力系统性能之间的关系在IDT中被高保真地模拟出来。发起的攻击类型及其对协议和设备的影响被准确建模。此外,用于跟踪电力系统运行的指标中的瞬态,在中断之前和之后,都被高保真地建模。这些指标包括中断对中间系统电压和公用事业输出频率的影响,以及由于断开命令导致的电力输出变化。因此,IDT促进了对电网组件和互连网络的完整的端到端表示。

图6. 电网网络中控制包的可视化。

5. 总结

在多域战场上,作战人员依靠地理上分散的、由传感器、平台和武器系统组成的连接网络,在严酷和有争议的环境中执行任务。连接传感器、C2和武器系统的网络构成了任务的关键组成部分,因为人类的决策从根本上依赖于它来包含、提取和传播时间敏感的、与任务相关的信息,以决定性地战胜对方的力量。

尽管网络性能、安全性和完整性对系统的正确运行至关重要,但网络本身也暴露了攻击面,并受到破坏和网络攻击。由于需要快速部署和重新配置任务网络以应对现代战斗空间中快速变化的条件,这个问题变得更加严重。

这些问题不仅仅是军事领域所特有的,而是渗透到今天的许多互联系统中,包括关键基础设施、智能运输、物联网、网络物理系统和企业网络。敌人可以对这些网络系统中的任何一个发起网络攻击,并对日常生活的许多领域造成严重破坏。

本文考虑了网络数字孪生的适用性,它有可能使用现场、虚拟和构造模型的组合,来评估任务的网络弹性。我们通过一组使用案例,展示了网络数字孪生如何在整体生存能力的背景下,基于对对手在多领域任务操作中如何部署网络威胁的理解,促进这种分析。总之,网络数字孪生提供了以下主要好处。

  • 网络和动能领域的整合,不需要对任何一个领域进行修改。
  • 获取无线和战术波形及其特定的脆弱性。
  • 一个高度可控的平台,允许在比实战系统更精细的层次上收集数据。
  • 针对网络和连接的武器和C2子系统的可扩展的攻击库。
  • 整合实时软件、硬件和其他仿真器,包括基于虚拟机的网络范围。
  • 一个持久的模型,可以作为一个权威的真相来源,并提供对系统要求的可追溯性。
  • 支持从设计、开发、测试和系统部署的整个产品生命周期。

我们相信,将网络数字孪生体与基于虚拟机的网络范围相整合,为进一步进行此类分析提供了一个强大的平台。这种整合可以提供一个两全其美的测试平台能力:网络范围可以用来测试真实的攻击,以利用基于虚拟机的主机上的真实漏洞,而像EXata这样的网络数字孪生平台可以准确和更容易地模拟主机之间的(无线)网络。因此,在网络范围内不容易建模的各种网络和操作条件都可以被建模,特别是包括卫星和其他无线设备的网络。

成为VIP会员查看完整内容
97

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
《数字孪生评估、敏捷验证过程和虚拟化技术》美国防部
《针对算法战的人工智能操作化》美陆军报告(译文)
专知会员服务
125+阅读 · 2023年1月14日
《使用网络数字孪生提高军事任务网络弹性》2022最新论文
专知会员服务
104+阅读 · 2022年11月11日
 《混合战场的新防御措施》美国陆军网络研究所
专知会员服务
48+阅读 · 2022年4月26日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
4+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
89+阅读 · 2009年12月31日
国家自然科学基金
2+阅读 · 2008年12月31日
Arxiv
0+阅读 · 2023年3月17日
Arxiv
19+阅读 · 2021年4月8日
VIP会员
相关VIP内容
《数字孪生评估、敏捷验证过程和虚拟化技术》美国防部
《针对算法战的人工智能操作化》美陆军报告(译文)
专知会员服务
125+阅读 · 2023年1月14日
《使用网络数字孪生提高军事任务网络弹性》2022最新论文
专知会员服务
104+阅读 · 2022年11月11日
 《混合战场的新防御措施》美国陆军网络研究所
专知会员服务
48+阅读 · 2022年4月26日
相关基金
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
4+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
89+阅读 · 2009年12月31日
国家自然科学基金
2+阅读 · 2008年12月31日
微信扫码咨询专知VIP会员