




已阅读5页,还剩61页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第第 8 8 章章 网络安全与维护网络安全与维护 主讲:任海鹏主讲:任海鹏 本章主要内容本章主要内容 n n 网络安全问题概述网络安全问题概述 n n 信息加密技术信息加密技术 n n 计算机病毒及黑客入侵计算机病毒及黑客入侵 n n 防火墙技术防火墙技术 n n 网络安全策略与机制网络安全策略与机制 8.1 8.1 网络安全问题概述网络安全问题概述 n n 计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁: (1) (1) 截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。 (2) (2) 中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。 (3) (3) 篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。 (4) (4) 伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。 8.1.1 计算机网络面临的安全性威胁 1 1、被动攻击和主动攻击、被动攻击和主动攻击 截获篡改伪造中断 被动攻击主 动 攻 击 目的站源站源站源站源站目的站目的站目的站 8.1.2 8.1.2 计算机网络安全的内容计算机网络安全的内容 n n 保密性保密性:未经授权不能访问。:未经授权不能访问。 n n 完整性完整性:信息不丢失、不被破坏:信息不丢失、不被破坏 n n 可用性可用性:需要时能访问:需要时能访问 n n 不可抵赖性不可抵赖性:数字签名技术:数字签名技术 n n 可控性可控性:对网络的监督和控制:对网络的监督和控制 补充:信息加密技术补充:信息加密技术 明文 X E 加密算法 D 解密算法 加密密钥 K解密密钥 K 明文 X 密文 Y = EK(X) 截取者 截获篡改 密钥源 安全信道 一般的数据加密模型 1 1、常规密钥密码体制、常规密钥密码体制 n n 所谓所谓常规密钥密码体制常规密钥密码体制,即加密密钥与解密密,即加密密钥与解密密 钥是相同的密码体制。钥是相同的密码体制。 n n 这种加密系统又称为这种加密系统又称为对称密钥系统对称密钥系统。 n n 在常规密钥密码体制中的两种最基本的密码:在常规密钥密码体制中的两种最基本的密码: n n 替代密码替代密码 n n 置换密码置换密码 替代密码与置换密码替代密码与置换密码 n n 替代密码替代密码(substitution cipher)(substitution cipher)的原理可用一个的原理可用一个 例子来说明。(密钥是例子来说明。(密钥是 3 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC caesar cipherFDHVDU FLSKHU 明文 密文 明文 c 变成了密文 F CIPHER 145326 attack begins atfour 置换密码置换密码 n n 置换密码置换密码(transposition cipher)(transposition cipher)则是按照某一规则则是按照某一规则 重新排列消息中的比特或字符顺序。重新排列消息中的比特或字符顺序。 密钥 顺序 明文 根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1 。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥 字母的相对先后顺序为 145326。 密文的得出密文的得出 先读顺序为 1 的明文列,即 aba CIPHER 145326 attack begins atfour 密钥 顺序 明文 再读顺序为 2 的明文列,即 cnu 再读顺序为 3 的明文列,即 aio 再读顺序为 4 的明文列,即 tet 再读顺序为 5 的明文列,即 tgf 最后读顺序为 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 再写下第 2 列密文 cnu 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 再写下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 再写下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 再写下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列写下接收端收到密文后按列写下 密钥 顺序 明文 最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端从密文解出明文接收端从密文解出明文 密钥 顺序 明文 最后按行读出明文 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端从密文解出明文接收端从密文解出明文 密钥 顺序 明文 最后按行读出明文 收到的密文:abacnuaiotettgfksr CIPHER 145326 attack begins atfour 接收端从密文解出明文接收端从密文解出明文 密钥 顺序 明文 最后按行读出明文 收到的密文:abacnuaiotettgfksr 得出明文:attackbeginsatfour 3 3、公开密钥密码体制、公开密钥密码体制 n n 公开密钥密码体制使用公开密钥密码体制使用不同的加密密钥与解不同的加密密钥与解 密密钥密密钥,是一种,是一种“由已知加密密钥推导不出由已知加密密钥推导不出 解密密钥解密密钥”的密码体制。的密码体制。 n n 公开密钥密码体制的公开密钥密码体制的产生的原因产生的原因 n n 一是由于常规密钥密码体制的密钥分配问题一是由于常规密钥密码体制的密钥分配问题 n n 二是由于对数字签名的需求。二是由于对数字签名的需求。 3.1 公开密钥密码体制的特点 加密密钥与解密密钥加密密钥与解密密钥 n n 在公开密钥密码体制中,加密密钥在公开密钥密码体制中,加密密钥( (即公开密钥即公开密钥) ) PK PK 是公开信息是公开信息,而解密密钥,而解密密钥( (即秘密密钥即秘密密钥) ) SK SK 是需要保密是需要保密的。的。 n n 加密算法加密算法 E E 和解密算法和解密算法 D D 也都是公开的。也都是公开的。 n n 虽然秘密密钥虽然秘密密钥 SK SK 是由公开密钥是由公开密钥 PK PK 决定的,但决定的,但 却却不能根据不能根据 PK PK 计算出计算出 SKSK。 公开密钥算法的特点公开密钥算法的特点 n n (1) (1) 发送者用加密密钥发送者用加密密钥 PK PK 对明文对明文 X X 加密后,加密后, 在接收者用解密密钥在接收者用解密密钥 SK SK 解密,即可恢复出明解密,即可恢复出明 文,或写为:文,或写为: DSK(EPK(X)DSK(EPK(X) X X n n 解密密钥是接收者专用的秘密密钥;解密密钥是接收者专用的秘密密钥; n n 此外,加密和解密的运算可以对调,即此外,加密和解密的运算可以对调,即 EPK(DSK(X) EPK(DSK(X) X X 公开密钥算法的特点公开密钥算法的特点 (2) (2) 加密密钥是公开的,但不能用它来解密加密密钥是公开的,但不能用它来解密, DPK(EPK(X) DPK(EPK(X) X X (3) (3) 在计算机上可容易地产生成对的在计算机上可容易地产生成对的 PK PK 和和 SKSK。 (4) (4) 从已知的从已知的 PK PK 实际上不可能推导出实际上不可能推导出 SKSK,即从,即从 PK PK 到到 SK SK 是是“计算上不可能的计算上不可能的”。 (5) (5) 加密和解密算法都是公开的加密和解密算法都是公开的。 公开密钥密码体制公开密钥密码体制 接收者发送者 E 加密算法 D 解密算法 加密密钥 PK解密密钥 SK 明文 X密文 Y = EPK(X) 接受者的 密码源 明文 X = DSK(EPK(X) 3.2 RSA3.2 RSA公开密钥密码体制公开密钥密码体制 n n RSA RSA 公开密钥密码体制的原理是:公开密钥密码体制的原理是:根据数论,寻根据数论,寻 求两个大素数比较简单,而将它们的乘积分解开求两个大素数比较简单,而将它们的乘积分解开 则极其困难。则极其困难。 n n 用户有两个密钥:用户有两个密钥:加密密钥加密密钥 PK PK 和解密密钥和解密密钥 SKSK。 n n 用户把用户把加密密钥公开加密密钥公开,使得系统中任何其他用户,使得系统中任何其他用户 都可使用,而对都可使用,而对解密密钥则保密解密密钥则保密。 (1) RSA(1) RSA加密算法加密算法 计算计算n n。用户秘密地选择两个大素数。用户秘密地选择两个大素数 p p 和和 q q, 计算出计算出n n pq pq。n n 称为称为 RSARSA算法的模数。明算法的模数。明 文必须能够用小于文必须能够用小于 n n 的数来表示。的数来表示。 计算欧拉函数计算欧拉函数f f(n)(n):f f(n) (n) (p (p 1)(q 1)(q 1) 1) f f(n)(n)定义为不超过定义为不超过 n n 并与并与 n n 互素的数的个数。互素的数的个数。 选择选择e e。用户从用户从0, 0, f f(n) (n) 1 1中选择一个与中选择一个与 f f(n)(n) 互素的数互素的数 e e ,作为公开的加密指数。,作为公开的加密指数。 (1) RSA(1) RSA加密算法(续)加密算法(续) 计算计算d d。用户计算出满足下式的。用户计算出满足下式的 d d : ed mod ed mod f f(n) (n) 1 1 ,d d 作为解密指数。作为解密指数。 若用整数若用整数 X X 表示明文,用整数表示明文,用整数 Y Y 表示密文(表示密文(X X 和和 Y Y 均小于均小于 n n),则),则加密和解密运算为加密和解密运算为: 加密:加密:Y Y X X e e mod n mod n 解密:解密:X X Y Y d d mod n mod n (2) (2) 例子说明例子说明 n n 设选择了两个素数,设选择了两个素数,p p 3, q 3, q 11 11。 n n 计算出计算出 n n pq pq 3 3 11 11 33 33。 n n 计算出计算出 f f(n) (n) (p (p 1)(q 1)(q 1) 1) 20 20。 n n 从从0, 190, 19中选择一个与中选择一个与 20 20 互素的数互素的数e e , 选选 e e 3 3。得到:。得到:3dmod 20 3dmod 20 1 1 n n 解出解出d d。不难得出,。不难得出,d d 7 7。 n n 则公开密钥则公开密钥PKPK 3, 33,3, 33,秘密密钥秘密密钥SKSK 7, 337, 33。 (2) (2) 例子说明(续)例子说明(续) 设要传输的明文:设要传输的明文: P P(10011)2(10011)219n19n 输出密文:输出密文: Y Y X X e e mod n mod n 19 19 3 3 mod 33 mod 33 6859 mod 33 6859 mod 33 28 28 (11100)2(11100)2 还原密文:还原密文: X X Y Y d d mod n mod n 28 28 7 7 mod 33 mod 33 19 19 (10011)2(10011)2 3.3 3.3 数字签名数字签名 数字签名技术是实现交易安全的核心技术之 一,它的实现基础就是加密技术。数字签名能 够实现电子文档的辨认和验证。数字签名是传 统文件手写签名的模拟,能够实现用户对电子 形式存放消息的认证。是伴随着数字化编码的 消息一起发送并与发送的信息有一定逻辑关联 的数据项。 3.3 3.3 消息认证消息认证 n用以保护双方之间的数据交换不被第三方侵犯 ;但它并不保证双方自身的相互欺骗。假定A发 送一个认证的信息给B,双方之间的争议可能有 多种形式: nB伪造一个不同的消息,但声称是从A收到的。 nA可以否认发过该消息,B无法证明A确实发了该 消息 3.3 3.3 数字签名数字签名 数字签名必须保证: n可验证:签字是可以被确认的 n防抵赖:发送者事后不承认发送报文并签名; n防假冒:攻击者冒充发送者向收方发送文件; n防篡改:收方对收到的文件进行篡改; n防伪造:收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。 3.3 3.3 数字签名数字签名 传统签名的基本特点: n能与被签的文件在物理上不可分割签名者不能否认 自己的签名 n签名不能被伪造 容易被验证 数字签名是传统签名的数字化,基本要求: n能与所签文件“绑定” n签名者不能否认自己的签名 n签名不能被伪造 容易被自动验证 3.3 3.3 数字签名数字签名 数字签名方案一般包括三个过程:系统 初始化、签名产生和签名验证。在系统的初 始化中产生数字签名方案中用到的一切参数 ,有公开的,也有秘密的。在签名产生中用 户利用给定的算法对消息产生签名,这种签 名过程可以公开也可以不公开。在签名验证 中,验证者利用公开验证方法对给定消息的 签名进行验证,得出签名的有效性。 数字签名的实现数字签名的实现 D SKPK 用公开密钥 核实签名 用秘密密钥 进行签名 X 发送者 A接收者 B DSK(X) X E 具有保密性的数字签名具有保密性的数字签名 D SKAPKA 用公开密钥 核实签名 用秘密密钥 签名 X 发送者 A接收者 B DSKA(X)X EE PKB 用公开密钥 加密 EPKB(DSKA(X) D SKB 用秘密密钥 解密 DSKA(X) 密文 数字签名的应用例子数字签名的应用例子 v现在Alice向Bob传送数字信息,为了保证 信息传送的保密性、真实性、完整性和不可 否认性,需要对要传送的信息进行数字加密 和数字签名,其传送过程如下: 数字签名的应用例子数字签名的应用例子 Alice准备好要传送的数字信息(明文)。 Alice对数字信息进行哈希(hash)运算,得到 一个信息摘要。 Alice用自己的私钥(SK)对信息摘要进行加密 得到Alice的数字签名,并将其附在数字信息上。 Alice随机产生一个加密密钥(DES密钥),并 用此密钥对要发送的信息进行加密,形成密文。 数字签名的应用例子数字签名的应用例子 Alice用Bob的公钥(PK)对刚才随机产生的加 密密钥进行加密,将加密后的DES密钥连同密文一 起传送给Bob。 Bob收到Alice传送过来的密文和加过密的DES 密钥,先用自己的私钥(SK)对加密的DES密钥进 行解密,得到DES密钥。 Bob然后用DES密钥对收到的密文进行解密,得 到明文的数字信息,然后将DES密钥抛弃(即DES 密钥作废)。 数字签名的应用例子数字签名的应用例子 Bob用Alice的公钥(PK)对Alice的数字签名进 行解密,得到信息摘要。 Bob用相同的hash算法对收到的明文再进行一 次hash运算,得到一个新的信息摘要。 Bob将收到的信息摘要和新产生的信息摘要进行 比较,如果一致,说明收到的信息没有被修改过。 3.3 3.3 数字签名数字签名 8.2 8.2 电脑病毒概述与黑客入侵电脑病毒概述与黑客入侵 n n 8.2.1 8.2.1 电脑病毒的定义、特点和分类电脑病毒的定义、特点和分类 n n 8.2.2 8.2.2 电脑病毒的传播途径、识别与防治电脑病毒的传播途径、识别与防治 n n 8.2.3 8.2.3 常用杀毒软件简介常用杀毒软件简介 n n 8.2.4 8.2.4 黑客的概念及特征黑客的概念及特征 n n 8.2.5 8.2.5 常见的黑客攻击方法常见的黑客攻击方法 n n 8.2.6 8.2.6 防范黑客的措施防范黑客的措施 8.2.1_1 8.2.1_1 什么是电脑病毒什么是电脑病毒 n n 电脑病毒是一种电脑病毒是一种人为编制人为编制的可以的可以破坏破坏计算机系计算机系 统和制造网络故障的统和制造网络故障的计算机程序计算机程序。 n n 它常常寄生在它常常寄生在系统启动区系统启动区、设备驱动程序设备驱动程序、以、以 及一些及一些可执行文件可执行文件内。内。 n n 电脑病毒几乎可以嵌入到任何应用程序中,并电脑病毒几乎可以嵌入到任何应用程序中,并 能利用系统资源进行能利用系统资源进行自我复制传播自我复制传播,破坏电脑,破坏电脑 系统。系统。 8.2.1_1 8.2.1_1 什么是电脑病毒什么是电脑病毒 8.2.1_1 8.2.1_1 什么是电脑病毒什么是电脑病毒 8.2.1_2 8.2.1_2 电脑病毒的特点电脑病毒的特点 n n 病毒通常具有以下特征:病毒通常具有以下特征: n n 破坏性破坏性 n n 传染性(传播性)传染性(传播性) n n 隐蔽性隐蔽性 n n 潜伏期潜伏期 n n 激发性激发性 8.2.1_3 8.2.1_3 电脑病毒的分类电脑病毒的分类 (1)(1)按表现性质,可分为按表现性质,可分为良性良性的和的和恶性恶性的。的。 (2)(2)按被激活的时间,可分为按被激活的时间,可分为定时定时的和的和随机随机的。的。 (3) (3) 按传染方式,可分为按传染方式,可分为引导型引导型病毒、病毒、文件型文件型病毒病毒 (感染(感染.exe.exe和和.文件)及文件)及混合型混合型病毒。病毒。 8.2.2_1 8.2.2_1 电脑病毒的传播途径电脑病毒的传播途径 n n 可移动存储设备可移动存储设备 。 n n 通过通过网络网络传染传染 。 n n 使用使用盗版光盘盗版光盘,或使用,或使用外来软件外来软件。 n n 安装和使用安装和使用盗版游戏盗版游戏,及拷入游戏。,及拷入游戏。 8.2.2_2 8.2.2_2 电脑病毒的攻击方式电脑病毒的攻击方式 n n 根据根据攻击目标攻击目标分类:分类: n n 主要有内存、磁盘、系统数据、文件和主要有内存、磁盘、系统数据、文件和CMOSCMOS等等 n n 根据根据破坏程度破坏程度分类分类: : n n 干扰系统正常运行、影响电脑运行速度干扰系统正常运行、影响电脑运行速度 n n 扰乱屏幕显示、影响键盘和鼠标扰乱屏幕显示、影响键盘和鼠标 n n 发出噪声和干扰打印机等发出噪声和干扰打印机等 8.2.2_2 8.2.2_2 电脑病毒的攻击方式电脑病毒的攻击方式 n n 1.1.计算机系统运行速度减慢。计算机系统运行速度减慢。 2.2.计算机系统经常无故发计算机系统经常无故发 生死机。生死机。 3.3.计算机系统中的文件长度发生变化。计算机系统中的文件长度发生变化。4.4.计算计算 机存储的容量异常减少。机存储的容量异常减少。 5.5.系统引导速度减慢。系统引导速度减慢。 6.6.丢丢 失文件或文件损坏。失文件或文件损坏。 7.7.计算机屏幕上出现异常显示。计算机屏幕上出现异常显示。 8.8.计计 算机系统的蜂鸣器出现异常声响。算机系统的蜂鸣器出现异常声响。 9.9.磁盘卷标发生变化。磁盘卷标发生变化。 10.10.系统不识别硬盘。系统不识别硬盘。 11.11.对存储系统异常访问。对存储系统异常访问。 12.12.键键 盘输入异常。盘输入异常。 13.13.文件的日期、时间、属性等发生变化文件的日期、时间、属性等发生变化 。 14.14.文件无法正确读取、复制或打开。文件无法正确读取、复制或打开。 15.15.命令执命令执 行出现错误。行出现错误。 16.16.虚假报警。虚假报警。 17.WINDOWS17.WINDOWS操作操作 系统无故频繁出现错误。系统无故频繁出现错误。 18.18.系统异常重新启动。系统异常重新启动。 19.19.一些外部设备工作异常。一些外部设备工作异常。20.20.使不应驻留内存的程序驻留使不应驻留内存的程序驻留 内存内存 8.2.2_3 8.2.2_3 电脑病毒防治技术电脑病毒防治技术 n n 电脑病毒的电脑病毒的预防预防 n n 已知病毒的预防和对未来病毒的预防已知病毒的预防和对未来病毒的预防 n n 电脑病毒的电脑病毒的检测检测 n n 依据病毒特征和指定程序或数据是否被改变依据病毒特征和指定程序或数据是否被改变 n n 电脑病毒的清除电脑病毒的清除 n n 电脑病毒的免疫电脑病毒的免疫 8.2.2_4 8.2.2_4 网络安全设置网络安全设置 n n 为为InternetInternet中的区域中的区域设置安全级别设置安全级别 n n 在在InternetInternet中,用户可自定义某个区域中中,用户可自定义某个区域中WebWeb 内容的安全级别,安全级别越高就越安全。内容的安全级别,安全级别越高就越安全。 n n 邮件安全邮件安全设置:设置: n n 设置过滤垃圾邮件的功能设置过滤垃圾邮件的功能 n n 使用防病毒软件使用防病毒软件 8.2.3 8.2.3 常用防病毒软件常用防病毒软件 n n 瑞星瑞星20072007(国内产品)。(国内产品)。 n n 金山毒霸金山毒霸20072007 (国内产品)。(国内产品)。 n n 诺顿诺顿20062006(国外产品)。(国外产品)。 n n 江民杀毒江民杀毒20072007 (国内产品)。(国内产品)。 n n 卡巴斯基卡巴斯基、天网、天网、PC-CillinPC-Cillin(趋势趋势)、熊猫卫)、熊猫卫 士、士、美咖啡、冰岛美咖啡、冰岛等。等。 瑞星瑞星20072007图图 金山毒霸金山毒霸20072007图图 江民杀毒江民杀毒 20072007图图 8.2.4 8.2.4 黑客的概念及特征黑客的概念及特征 n n 黑客来自英文黑客来自英文“ HackerHacker ”,指那些利用计算机,指那些利用计算机 某种技术或其他手段,某种技术或其他手段,善意或恶意善意或恶意地进入其地进入其非非 授权授权范围以内的计算机或网络空间的人。范围以内的计算机或网络空间的人。 n n 目前,黑客的特征,主要表现在目前,黑客的特征,主要表现在: : n n 黑客群体黑客群体扩大化扩大化 n n 黑客的黑客的组织化和集团化组织化和集团化 n n 黑客行为的黑客行为的商业化商业化 n n 黑客行为的黑客行为的政治化政治化 8.2.5 8.2.5 常见的黑客攻击方法常见的黑客攻击方法 n n Web Web 欺骗技术欺骗技术 n n 放置放置特洛伊木马程序特洛伊木马程序 n n 口令攻击口令攻击 n n 电子邮件攻击电子邮件攻击 n n 网络监听网络监听 n n 端口扫描攻击端口扫描攻击 n n 缓冲区溢出缓冲区溢出 n n 口令攻击口令攻击 n n 暴力破解暴力破解 n n 密码控测密码控测 n n 网络监听网络监听 n n 登录界面攻击法登录界面攻击法 8.2.6 8.2.6 防范黑客的措施防范黑客的措施 n n 要提高安全意识要提高安全意识 n n 要使用要使用防火墙防火墙 n n 使用使用反黑客软件反黑客软件 n n 尽量不暴露自己的尽量不暴露自己的 IPIP(用代理)(用代理) n n 要安装要安装杀毒软件杀毒软件 n n 作好数据的备份作好数据的备份 8.3 8.3 防火墙防火墙(firewall)(firewall) n n 防火墙是由软件、硬件构成的系统防火墙是由软件、硬件构成的系统,用来在两,用来在两 个网络之间实施接入控制策略。个网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仓储自动化叉车购销合同范本含系统集成服务
- 2013年宁夏事业单位考试公共基础知识真题及答案解析
- 2025共同借款合同范本
- 软件测试工程师复习要点解析
- 领导科学中团队协作的关键因素试题及答案
- 建筑行业农民工权益保障与用工模式变革案例分析报告
- 影视行业2025年工业化制作流程成本控制与质量控制策略报告
- 2025年“健康中国”战略下基层医疗服务能力提升与人才培养报告
- 燃气管道老化更新改造建设项目实施方案
- 咖啡厅运营管理方案
- 2025年金融科技创新解读试题及答案
- 导游知识准备课件
- 2025黑河学院辅导员考试题库
- 分娩质量管理的相关制度
- 光伏电厂防洪防汛应急预案演练方案
- 乡镇环境保护工作制度
- 现场实名制管理制度
- 组织执法类面试题及答案
- 浙江大学《分子生物学原理》2023-2024学年第二学期期末试卷
- 人教部编版道德与法治八年级下册:2.2 《加强宪法监督 》听课评课记录
- 煤矿主通风机电控系统变频改造装置安装方案
评论
0/150
提交评论