




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章 防火墙与入侵检测 l9.1 防火墙的概念 l9.2 防火墙的分类 l9.3 常见防火墙系统模型 l9.4 创建防火墙的步骤 l9.5 入侵检测系统的概念 l9.6 入侵检测的方法 l9.7 入侵检测的步骤 网络安全与技术 导航结束 内容提要 l本章介绍两部分的内容: 防火墙和入侵检测技术。 l介绍防火墙的基本概念,常见防火墙 类型以及如何使用规则集实现防火墙 。 l介绍入侵检测系统的基本概念以及入 侵检测的常用方法 l如何编写入侵检测工具以及如何使用 工具实现入侵检测。 网络安全与技术 导航结束 防火墙的定义 l防火墙的本义原是指古代人们房屋之间修建的墙, 这道墙可以防止火灾发生的时候蔓延到别的房屋, 如图9-1所示。 网络安全与技术 导航结束 防火墙的定义 l这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网 络与外界网络之间的一道防御系统。 l在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以 隔离风险区域(Internet或有一定风险的网络)与安全区域(局域 网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火 墙结构如图9-2所示。 网络安全与技术 导航结束 防火墙的功能 l根据不同的需要,防火墙的功能有比较大差异,但 是一般都包含以下三种基本功能。 可以限制未授权的用户进入内部网络,过滤掉不安全的 服务和非法用户 防止入侵者接近网络防御设施 限制内部用户访问特殊站点 l由于防火墙假设了网络边界和服务,因此适合于相 对独立的网络,例如Intranet等种类相对集中的网 络。Internet上的Web网站中,超过三分之一的站 点都是有某种防火墙保护的,任何关键性的服务器 ,都应该放在防火墙之后。 网络安全与技术 导航结束 防火墙的必要性 l随着世界各国信息基础设施的逐渐形成,国与国之 间变得“近在咫尺”。Internet已经成为信息化社会 发展的重要保证。已深入到国家的政治、军事、经 济、文教等诸多领域。许多重要的政府宏观调控决 策、商业经济信息、银行资金转帐、股票证券、能 源资源数据、科研数据等重要信息都通过网络存贮 、传输和处理。因此,难免会遭遇各种主动或被动 的攻击。例如信息泄漏、信息窃取、数据篡改、数 据删除和计算机病毒等。因此,网络安全已经成为 迫在眉睫的重要问题,没有网络安全就没有社会信 息化 网络安全与技术 导航结束 防火墙的局限性 l没有万能的网络安全技术,防火墙也不例 外。防火墙有以下三方面的局限: l防火墙不能防范网络内部的攻击。比如: 防火墙无法禁止变节者或内部间谍将敏感 数据拷贝到软盘上。 l防火墙也不能防范那些伪装成超级用户或 诈称新雇员的黑客们劝说没有防范心理的 用户公开其口令,并授予其临时的网络访 问权限。 l防火墙不能防止传送己感染病毒的软件或 文件,不能期望防火墙去对每一个文件进 行扫描,查出潜在的病毒。 网络安全与技术 导航结束 防火墙的分类 l常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代 理防火墙;3、状态检测防火墙。 l分组过滤(Packet Filtering):作用在协议组的网络层和传 输层,根据分组包头源地址、目的地址和端口号、协议类型 等标志确定是否允许数据包通过,只有满足过滤逻辑的数据 包才被转发到相应的目的地的出口端,其余的数据包则从数 据流中丢弃。 l应用代理(Application Proxy):也叫应用网关( Application Gateway),它作用在应用层,其特点是完全“ 阻隔”网络通信流,通过对每种应用服务编制专门的代理程 序,实现监视和控制应用层通信流的作用。实际中的应用网 关通常由专用工作站实现。 l状态检测(Status Detection):直接对分组里的数据进行处 理,并且结合前后分组的数据进行综合判断,然后决定是否 允许该数据包通过。 网络安全与技术 导航结束 分组过滤防火墙 l数据包过滤可以在网络层截获数据。使用一些规则来确定 是否转发或丢弃所各个数据包。 l通常情况下,如果规则中没有明确允许指定数据包的出入 ,那么数据包将被丢弃 网络安全与技术 导航结束 l一个可靠的分组过滤防火墙依赖于规则集,表9-1列出 了几条典型的规则集。 l第一条规则:主机任何端口访问任何主机的任何端 口,基于TCP协议的数据包都允许通过。第二条规则:任何 主机的20端口访问主机的任何端口,基于TCP协议 的数据包允许通过。第三条规则:任何主机的20端口访问主 机小于1024的端口,如果基于TCP协议的数据包都 禁止通过。 组序号动作源IP目的IP源端口目的端口协议类 型 1允许*TCP 2允许*20*TCP 3禁止*20Security Logs”,察看日志纪录如图9-14所 示。 网络安全与技术 导航结束 案例9-2 用WinRoute禁用FTP访问 lFTP服务用TCP协议, FTP占用TCP的21端口,主机 的IP地址是“09”,首先创建规则如表9-2所 示。 组序号动作源IP目的IP源端口目的端口协议类 型 1禁止*09*21TCP 网络安全与技术 导航结束 l利用WinRoute建立访问规则,如图9- 15所示。 网络安全与技术 导航结束 l设置访问规则以后,再访问主机“09”的 FTP服务,将遭到拒绝,如图9-16所示。 网络安全与技术 导航结束 l访问违反了访问规则,会在主机的安 全日志中记录下来,如图9-17所示。 网络安全与技术 导航结束 案例9-3 用WinRoute禁用HTTP访问 lHTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是 “09”,首先创建规则如表9-3所示。 组序号动作源IP目的IP源端口目的端口协议类 型 1禁止*09*80TCP 网络安全与技术 导航结束 l利用WinRoute建立访问规则,如图9- 18所示。 网络安全与技术 导航结束 l打开本地的IE连接远程主机的HTTP 服务,将遭到拒绝,如图9-19所示。 网络安全与技术 导航结束 l访问违反了访问规则,所以在主机的 安全日志中记录下来,如图9-20所示 。 网络安全与技术 导航结束 应用代理防火墙 l应用代理(Application Proxy)是运行在防火墙上的一种服 务器程序,防火墙主机可以是一个具有两个网络接口的双重 宿主主机,也可以是一个堡垒主机。代理服务器被放置在内 部服务器和外部服务器之间,用于转接内外主机之间的通信 ,它可以根据安全策略来决定是否为用户进行代理服务。代 理服务器运行在应用层,因此又被称为“应用网关”。 网络安全与技术 导航结束 常见防火墙系统模型 l常见防火墙系统一般按照四种模型构 建: 筛选路由器模型、单宿主堡垒主机(屏 蔽主机防火墙)模型、双宿主堡垒主机 模型(屏蔽防火墙系统模型)和屏蔽子 网模型。 网络安全与技术 导航结束 筛选路由器模型 l筛选路由器模型是网络的第一道防线,功能是实施包过滤。 创建相应的过滤策略时对工作人员的TCP/IP的知识有相当的 要求,如果筛选路由器被黑客攻破那么内部网络将变的十分 的危险。该防火墙不能够隐藏你的内部网络的信息、不具备 监视和日志记录功能。典型的筛选路由器模型如图9-23所示 。 网络安全与技术 导航结束 单宿主堡垒主机模型 l单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和 堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火 墙系统要高,因为它实现了网络层安全(包过滤)和应用层 安全(代理服务)。所以入侵者在破坏内部网络的安全性之 前,必须首先渗透两种不同的安全系统。单宿主堡垒主机的 模型如图9-24所示。 网络安全与技术 导航结束 双宿主堡垒主机模型 l双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全 的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在 两个端口之间直接转发信息的功能被关掉了。在物理结构上 强行将所有去往内部网络的信息经过堡垒主机。双宿主堡垒 主机模型如图9-25所示。 网络安全与技术 导航结束 屏蔽子网模型 l屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。它是 最安全的防火墙系统之一,因为在定义了“中立区”(DMZ, Demilitarized Zone)网络后,它支持网络层和应用层安全功 能。网络管理员将堡垒主机、信息服务器、Modem组,以及 其它公用服务器放在DMZ网络中。如果黑客想突破该防火墙 那么必须攻破以上三个单独的设备,模型如图9-26所示。 网络安全与技术 导航结束 创建防火墙的步骤 l成功的创建一个防火墙系统一般需要 六步: l第一步:制定安全策略,第二步:搭 建安全体系结构,第三步:制定规则 次序,第四步:落实规则集,第五步 :注意更换控制,第六步:做好审计 工作。 网络安全与技术 导航结束 入侵检测系统的概念 l入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或 者软件系统,该系统对系统资源的非 授权使用能够做出及时的判断、记录 和报警。 网络安全与技术 导航结束 入侵检测系统面临的挑战 l一个有效的入侵检测系统应限制误报出现的次数, 但同时又能有效截击。误报是指被入侵检测系统测 报警的是正常及合法使用受保护网络和计算机的访 问。误报是入侵检测系统最头疼的问题,攻击者可 以而且往往是利用包的结构伪造无威胁的“正常”假 警报,而诱导没有警觉性的管理员人把入侵检测系 统关掉。 网络安全与技术 导航结束 误报 l没有一个入侵检测能无敌于误报,因为没有一个应用系统不 会发生错误,原因主要有四个方面。 l1、缺乏共享数据的机制 l2、缺乏集中协调的机制 l3、缺乏揣摩数据在一段时间内变化的能力 l4、缺乏有效的跟踪分析 网络安全与技术 导航结束 入侵检测系统的类型和性能比较 l根据入侵检测的信息来源不同,可以将入侵检测系 统分为两类:基于主机的入侵检测系统和基于网络 的入侵检测系统。 1、基于主机的入侵检测系统:主要用于保护运行关键应 用的服务器。它通过监视与分析土机的审计记录和日志 文件:来检测入侵。日志中包含发生在系统上的不寻常 和不期望活动的证据,这些证据可以指出有人正在入侵 或已成功入侵了系统。通过查看日志文件,能够发现成 功的入侵或入侵企图,并很快地启动相应的应急响应程 序。 2、基于网络的入侵检测系统:主要用于实时监控网络关 键路径的信息,它监听网络上的所有分组来采集数据, 分析可疑现象。 网络安全与技术 导航结束 入侵检测的方法 l目前入侵检测方法有三种分类依据: 1、根据物理位置进行分类。 2、根据建模方法进行分类。 3、根据时间分析进行分类。 l常用的方法有三种:静态配置分析、 异常性检测方法和基于行为的检测方 法。 网络安全与技术 导航结束 静态配置分析 l静态配置分析通过检查系统的配置,诸如 系统文件的内容,来检查系统是否已经或 者可能会遭到破坏。静态是指检查系统的 静态特征(比如,系统配置信息)。 l采用静态分析方法主要有以下几方面的原 因:入侵者对系统攻击时可能会留下痕迹 ,可通过检查系统的状态检测出来。 网络安全与技术 导航结束 异常性检测方法 l异常性检测技术是一种在不需要操作系统及其安全 性缺陷的专门知识的情况下,就可以检测入侵者的 方法,同时它也是检测冒充合法用户的入侵者的有 效方法。但是。在许多环境中,为用户建立正常行 为模式的特征轮廓以及对用户活动的异常性进行报 警的门限值的确定都是比较困难的事。因为并不是 所有入侵者的行为都能够产生明显的异常性,所以 在入侵检测系统中,仅使用异常性检测技术不可能 检测出所有的入侵行为。而且,有经验的入侵者还 可以通过缓慢地改变他的行为,来改变入侵检测系 统中的用户正常行为模式,使其入侵行为逐步变为 合法,这样就可以避开使用异常性检测技术的入侵 检测系统的检测。 网络安全与技术 导航结束 基于行为的检测方法 l基于行为的检测方法通过检测用户行为中的那些与 某些已知的入侵行为模式类似的行为或那些利用系 统中缺陷或者是间接地违背系统安全规则的行为, 来检测系统中的入侵活动。 l基于入侵行为的入侵检测技术的优势:如果检测器 的入侵特征模式库中包含一个已知入侵行为的特征 模式,就可以保证系统在受到这种入侵行为攻击时 能够把它检测出来。但是,目前主要是从已知的入 侵行为以及已知的系统缺陷来提取入侵行为的特征 模式,加入到检测器入侵行为特征模式库中,来避 免系统以后再遭受同样的入侵攻击。 网络安全与技术 导航结束 案例9-4 检测与端口关联的应用程序 l网络入侵者都会连接到主机的某个非法端口,通过检查出与 端口关联应用程序,可以进行入侵检测,这种方法属于静态 配置分析。 l利用工具软件fport.exe可以检查与每一端口关联的应用程序 ,执行程序如图9-27所示。 网络安全与技术 导航结束 案例9-5 程序分析:检测与端口关联的应用程序 l利用VC+6.0建立基于控制台的 Win32应用程序,该程序需要一个外 置的DLL文件“DBP2P.dll”,需要将 该文件拷贝到工程目录下的Debug目 录下。 l该案例包含两个程序:proj9_5.cpp和 dbp2p.h。其中proj9_5.cpp文件是主 程序,dbp2p.h是动态连接库文件 “DBP2P.dll”文件的头文件。 网络安全与技术 导航结束 入侵检测的步骤 l入侵检测系统的作用是实时地监控计算机系统的活 动,发现可疑的攻击行为,以避免攻击的发生,或 减少攻击造成的危害。由此也划分了入侵检测的三 个基本步骤: 信息收集、数据分析和响应。 网络安全与技术 导航结束 信息收集 l入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络 中系统、网络、数据及用户活动的状态和行为。 l入侵检测在很大程度上依赖于收集信息的可靠性、正确性和完备性 。因此,要确保采集、报告这些信息的软件工具的可靠性,这些软 件本身应具有相当强的坚固性,能够防止被篡改而收集到错误的信 息。否则,黑客对系统的修改可能使入侵检测系统功能失常但看起 来却跟正常的系统一样。 网络安全与技术 导航结束 数据分析 l数据分析(Analysis Schemes)是入 侵检测系统的核心,它的效率高低直 接决定了整个入侵检测系统的性能。 根据数据分析的不同方式可将入侵检 测系统分为异常入侵检测与误用入侵 检测两类: 网络安全与技术 导航结束 响应 l数据分析发现入侵迹象后,入侵检测系统的下一步 工作就是响应。而响应并不局限于对可疑的攻击者 。目前的入侵检测系统一般采取下列响应。 l1、将分析结果记录在日志文件中,并产生相应的 报告。 l2、触发警报:如在系统管理员的桌面上产生一个 告警标志位,向系统管理员发送传呼或电子邮件等 等。 l3、修改入侵检测系统或目标系统,如终止进程、 切断攻击者的网络连接,或更改防火墙配置等。 网络安全与技术 导航结束 案例9-6 入侵检测工具:BlackICE lBlackICE是一个小型的入侵检测工具,在计算机 上安全完毕后,会在操作系统的状态栏显示一个图 标,当有异常网络情况的时候,图标就会跳动。主 界面如图9-31所示。 网络安全与技术 导航结束 l可以查看主机入侵的信息,选择属性 页“Intruders”,如图9-32所示。 网络安全与技术 导航结束 入侵检测工具:冰之眼 l“冰之眼”网络入侵检测系统是NSFOCUS系列安全软件中一 款专门针对网络遭受黑客攻击行为而研制的网络安全产品, 该产品可最大限度地、全天候地监控企业级的安全。由于用 户自身网络系统的缺陷、网络软件的漏洞以及网络管理员的 疏忽等等,都可能使网络入侵者有机可乘,而系统遭受了攻 击,就可能造成重要的数据、资料丢失,关键的服务器丢失 控制权等。 网络安全与技术 导航结束 l使用“冰之眼”,系统管理人员可以自动地监控网络 的数据流、主机的日志等,对可疑的事件给予检测 和响应,在内联网和外联网的主机和网络遭受破坏 之前阻止非法的入侵行为,主界面如图9-33所示。 网络安全与技术 导航结束 l管理员可以添加主机探测器来检测系 统是否被入侵,选择菜单栏“网络”下 的菜单项“添加探测器”,可以添加相 关的探测器,如图9-34所示。 网络安全与技术 导航结束 本章总结 l本章介绍了防御技术中的防火墙技术与入 侵检测技术。 l重点理解防火墙的概念、分类、常见防火 墙的系统模型以及创建防火墙的基本步骤 。 l掌握使用Winroute创建简单的防火墙规则 。 l重点理解入侵检测系统的基本概念、检测 的方法以及入侵检测的步骤。 l掌握编写简单入侵检测的程序,掌握一种 入侵检测工具。 网络安全与技术 导航结束 本章习题 l【1】、什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系 和区别? l【2】、简述防火墙的分类,并说明分组过滤防火墙的基本原理。 l【3】、常见防火墙模型有哪些?比较他们的优缺点。 l【4】、编写防火墙规则:禁止除管理员计算机(IP为10)外任何 一台电脑访问某主机(IP为09)的终端服务(TCP端口3389)。 l【5】、使用Winroute实现第四题的规则。(上机完成) l【6】、简述创建防火墙的基本步骤以及每一步的注意点。 l【7】、什么是入侵检测系统?简述入侵检测系统目前面临的挑战。 l【8】、简述入侵检测常用的四种方法。 l【9】、编写程序实现每十秒检查一次与端口关联的应用程序。(上机完成 ) l【10】、简述入侵检测的步骤以及每一步的工作要点。 l【11】、对某一台装有入侵检测工具的计算机进行扫描、攻击等实验,查看 入侵检测系统的反应,并编写实验报告。(上机完成) MeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w- z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w- z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVn$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w- z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x- A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhT#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x- A1D5G8KbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x- A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7IaMdPlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w- A1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgRjVmYq!t&w- z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IahTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x- A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSj
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年肝胆胰腺外科常见疾病手术处理技术实践考核试卷答案及解析
- 2025年口腔科学习困难症病例分析题答案及解析
- 2025年影像科CT平扫与增强扫描对比分析操作模拟试卷答案及解析
- 2025年心脏内科心律失常护理知识考察答案及解析
- 2025年老年医学老年病综合治疗学习考验答案及解析
- 2025年呼吸内科急性呼吸道感染诊疗能力考核试卷答案及解析
- 2025年皮肤性病诊断治疗操作规范测评答案及解析
- 2025年神经科常见疾病问诊技巧模拟卷答案及解析
- 2025年心血管病学临床技能操作模拟考试答案及解析
- 睢宁教师参考试题及答案
- 2024乡村医生考试题库(含答案)
- (详尽多条款)地形图保密协议模板
- 无损检测VT-PT作业指导书SOP
- 煤矿架空乘人装置安装检验报告
- 王慧文清华大学《互联网产品管理课》
- GB/T 6725-2017冷弯型钢通用技术要求
- GB/T 26006-2010船用铝合金挤压管、棒、型材
- GB/T 19867.6-2016激光-电弧复合焊接工艺规程
- 建筑工程防火墙脚手架搭设施工方案
- 无生上课课堂教学评价标准
- 植物生理学第十三章植物的逆境生理课件
评论
0/150
提交评论