




已阅读5页,还剩97页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第 7 章,电子商务安全技术,7.1 电子商务安全概述 电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。 它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共及国家信息安全的总和。,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括: 计算机网络设备安全 计算机网络系统安全 数据库安全等。,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。,7.1.1 电子商务中的风险 1信息传输风险 信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失。 1)冒名偷窃。 2)篡改数据。 3)信息丢失。 4)信息传递过程中的破坏。 5)虚假信息。,2.信用风险 1)来自买方的信用风险。 2)来自卖方的信用风险。 3)买卖双方都存在抵赖的情况。,3.管理方面的风险 1)交易流程管理风险。 2)人员管理风险。 3)网络交易技术管理的漏洞也带来较大的交易风险。,4法律方面的风险 一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。 另一方面,在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营所造成的损失。,7.1.2电子商务的安全性需求,1信息的保密性 2信息的完整性 3交易者身份确定性 4不可否认性 5电子商务交易的有效性 6系统的可靠性,7.1.3电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。,(1)网络系统安全针对物理技术系统的安全 问题 保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、 防止病毒 (2)网络信息安全 针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效,加密技术 认证技术,(3)网络交易安全 参与对象之间交易过程的 安全,如安全套接层协议(SSL)、安全电子交易协 议(SET)、公钥基础设施(PKI)。,电子商务安全技术结构示意图,7.2 加密技术,密 码 技 术,密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。,伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。,密码技术组成要素,1、明文和密文 2、解密算法 3、加、解密密钥(key) 4、加密和解密,1.明文:是指没有经过加密的原文件。 2.密文:是指对明文施加某种伪装或变换后输出文件或 信息。 3.加密:把明文转变为密文的过程。 4.解密:把密文转变为明文的过程。 5.密钥:控制加密和解密过程的一组随机数 码。(控制是指只与密钥有关,而与算法无关) 6.算法:在加密和解密时所使用的信息变换规 则。(如公式、法则或程序) 7.加密算法(Encryption Algorithm): 加密明文采用的规则 8.解密算法(Decryption Algorithm): 解密明文采用的规则,用移位加密算法说明一个加解密的过程, 明密文对照关系如下:,明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG,密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ,例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。,加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。,一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。,现在广泛应用的两种密码体制: 1、对称密钥密码体制 2、非对称密钥密码体制,1对称式加密技术,对称密钥密码体系,对称密钥密码体系(Symmetric Cryptography)又称单密钥密码体制(One-key System )。即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:,解密 密钥A,加密 密钥A,明 文,明 文,密 文,密 文,通信网络,对称密钥加解密的过程,发送方,接收方,对称加密技术就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来的技术。这种技术要求发送方用户和接收方用户在安全通信之前,商定一个密钥。这样发送方用户和接收方用户使用相同的密钥对信息进行加密和解密。,图7-1 对称加密流程,优点: 缺点:,1、安全性能差; 2、密钥难于管理;,对称密钥密码体系加密、解密速度很快(高效) 。,2非对称式加密技术,非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称双密钥密码体制(Two-key System )。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图:,解密 私钥B,加密 公钥A,明 文,明 文,密 文,密 文,通信网络,发送方,接收方,非对称密钥加解密的过程,非对称加密技术顾名思义,非对称加密技术中加密密钥和解密密钥是不同的,也不可以相互推算(至少在合理假定的长时间内)。,图7-2 非对称加密流程,优点: 缺点:,非对称密钥密码体系安全性能高,使用方便灵活。,加密、解密速度慢。,7.2.3密钥的管理 1密钥的使用要注意时效和次数 2多密钥的管理,7.2.4 加密技术在电子商务中的应用 1加密技术在商务信息保密中的应用 2加密技术在身份认证中的应用,数字签名与书面文件签名具有相同的效力,采用数字签名,能确认以下两点: 1)信息是由签名者发送的。 2)信息自签发后到收到为止未曾作过任何修改。,7.3认证技术,认证(Authentication)又称鉴别 是验证通信对象是原定者而不是冒名顶替者(身份认证), 或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。 认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。,认证的两种情形,身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。 消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。,7.3.1数字证书 1. 数字证书的定义与工作原理 所谓数字证书,英文为Digital Certification,是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者的身份或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。,数字证书的类型 个人数字证书 第一级提供个人电子邮件的认证,仅与电子邮件地址有关。 第二级提供个人姓名、个人身份等信息的认证。 服务器证书 拥有数字证书的服务器可以自动与客户进行加密通信。 认证中心应: 对企业服务器的管理情况进行考核。 对企业的技术条件进行考核。 对其设备的安全性、可靠性进行调查。 开发者证书,2. 数字证书的内容,数字证书的具体内容与格式遵循国际流行的ITUTrec.X.509标准,其内容主要由基本数据信息和发行数据证书的CA签名与签名算法两部分组成。 1) 数字证书的基本数据信息 (1)版本信息(Version)。 (2)证书序列号(Serial Number)。 (3)CA使用的签名算法(Algorithm Identifier)。,(4)证书颁发者信息(Issuer Unique Identifier)。 (5)有效使用期限(Period of Validity)。 (6)证书主题或使用者(Subject)。 (7)公钥信息(Public Key Information)。 (8)其他额外的特别扩展信息。,2)发行数字证书的CA签名与签名算法,数字证书的内容还包括发行证书的CA机构的数字签名和用来生成数字签名的签名算法,即缩略图算法部分、缩略图。应用这个缩略图算法与缩略图数据,任何人收到这份数字证书后都能使用签名算法,验证数字证书是否是由该CA的签名密钥签署的,以保证证书的真实性与内容的真实性。,3. 数字证书的使用与有效性 严格来讲,只有下列三个条件都为真实时,数字证书才是有效的。 1)证书没有过期。 2)密钥没有被修改。 3)有可信任的相应的颁发机构CA及时管理与回收无效证书,并且发行无效证书清单。,4数字证书的种类 1)持卡者证书 2)商家证书 3)支付网关证书 4)收单行证书 5)发卡行证书,7.3.2 数字签名 1. 数字签名简介 数字签名(Digital Signature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,附在消息后面;别人得到这个数字签名及签名前的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。,数字签名的要求,类似于手写签名,数字鉴名也应满足以下要求: (1)收方能够确认或证实发方的签名,但不能伪造。 (2)发方发出签名的消息送收方后,就不能再否认他所签发的消息: (3)收方对已收到的签名消息不能否认,即有收到认证。 (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。,数字签名的特性,签名是可信的 签名是不可复制的 签名的消息是不可改变的 签名是不可抵赖的,数字签名及验证过程,2. 数字签名步骤 数字签名是由数字签字软件在计算机上自动完成的,数字签字软件在产生数字签名时是分为两个步骤来完成的。 第一步是数字签字软件根据特定的算法(哈希函数)将被签文件转换成一个比原来文件短得多的杂散码,这个杂散码对该文件是惟一的,当被签文件的任何地方被更改时,相应的杂散码也随之改变。 第二步是由发送者用个人所独有的私人密钥将得到的杂散码进行加密,形成数字签名,发送方将原文和数字签名同时传给接收方。,数字签名实现方式,Hash签名 通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。 公钥签名技术 用户使用自己的私钥对原始数据的哈希摘要进行加密,接受者使用公钥进行解密,与摘要进行匹配以确定消息的来源。,3.数字签名的功能,否认 伪造 篡改 冒充,4数字签名的实施 实现数字签名有很多方法,目前采用较多的是非对称加密技术和对称加密技术。虽然这两种技术实施步骤不尽相同,但大体的工作程序是一样的。,7.3.3 认证技术,1. CA的定义 所谓认证中心,也称数字证书认证中心,英文为Certification Authority,简称CA,是基于Internet平台建立的一个公正的、有权威性的、独立的(第三方的)和广受信赖的组织机构,主要负责数字证书的发行、管理以及认证服务,以保证网上业务安全可靠地进行。,CA的作用,CA提供的安全技术对网上的数据、信息发送方、接收方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性和交易的不可抵赖性。 交易信息的安全性 交易信息的完整性 交易者身份的可靠性 交易信息的不可抵赖性,2. CA技术基础,CA的技术基础是PKI体系。,PKI定义,PKI(Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。 从字面上理解 PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。 用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。 PKI是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。,PKI的主要组成,认证机构 证书的签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。 证书库 是证书的集中存放地,提供公众查询。 密钥备份及恢复系统 对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。 证书作废处理系统 证书由于某种原因需要作废、终止使用,这将通过证书作废列表CRL来完成。 PKI应用接口系统 是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。,PKI技术及应用,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 一个典型、完整、有效的PKI应用系统至少应具有以下部分: 权威的认证中心CA 数字证书库 公钥密码证书管理 黑名单的发布和管理 密钥的备份和恢复 自动更新密钥 自动管理历史密钥 证书作废系统 应用接口 支持交叉认证,PKI功能,1 产生、验证和分发密钥 2 签名和验证 3 证书的获取 4 验证证书 5 保存证书 6 本地保存的证书的获取,7 证书废止的申请 8 密钥的恢复 9 CRL的获取 10 密钥更新 11 审计 12 存档,3. CA的功能 1) 生成密钥对及CA证书 2) 验证申请人身份 3) 颁发数字证书 4) 证书以及持有者身份认证查询 5) 证书管理及更新 6) 吊销证书 7) 制定相关政策 8) 有能力保护数字证书服务器的安全,4. CA的组成框架与数字证书的申请流程,图7-3功能较为完整的CA组成框架,1) CA的组成框架,CA的组成框架,CA可以分为RS(证书业务受理中心)和CP(证书制作中心)两部分。 RS负责接收用户的证书申请、发放等与用户打交道的外部工作,CP负责证书的制作、记录等内部工作。用户如果要获得数字证书,必须上网,进入CA网站,实际就是进入了RS网站,向RS申请证书;RS与用户对话后,可以获得用户的申请信息,然后传递给CP,CP与RA进行联系,并从RA处获得用户的身份认证信息后,由CP为用户制作证书,交给RS;当用户再上网要求获取证书时,RS将制作好的证书传给用户。,证书的发放,证书的发放包括两部分: 一、证书的申请、制作、发放。 二、用户的身份认证。 CA(证书服务中心 )完成第一部分工作,RA(审核受理处)则完成第二部分工作。对于RA,持卡人RA由发卡银行,商家的RA由收单银行等能够认证用户身份的单位来担任。,证书的申请流程,基于上述的CA组成框架,一般数字证书的申请操作流程如下: 一、用户带相关证明到正是业务受理中心RS申请证书; 二、用户在线填写证书申请表格和证书申请协议书; 三、RS业务人员取得用户申请数据后,与RA中心联系,要求用户身份认证; 四、RA下属的业务受理点审核员通过离线方式(面对面)审核申请者的身份、能力和信誉等; 五、审核通过后,RA中心向CA中心转发证书的申请要求; 六、CA中心响应RA中心的证书请求,为该用户制作、签发证书,并且交给RS; 七、当用户再次上网要求获取证书时,RS将制作好的证书传给用户;如果证书介质是IC卡方式,则RS业务人员打印好相关密码信封传给用户,通知用户到相关业务受理点领取; 八、用户根据收到的用户应用指南,使用相关的证书业务。,7.4电子商务安全交易协议,7.4.1 SSL协议 由美国Netscape公司于1995年开发和倡导的安全套接层(SSL)协议,是目前安全电子商务交易中使用最多的协议之一。 SSL协议主要用于提高应用程序之间的数据的安全系数。 SSL协议的实现属于Socket层,在Internet网络层次中的位置处于应用层和传输层之间。 SSL协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。,什么是SSL,安全套接层协议 SSL,Secure Sockets Layer,安全套接层协议是用于Web服务器和浏览器之间的安全连接技术,最初由Netscape公司开发,1995年发表,目前是3.0/3.1版。,1. SSL协议基本安全服务,秘密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立一个安全通道,在安全通道中传输的所有信息都经过了加密处理。 完整性 SSL利用密码算法和HASH函数,通过提取传输信息特征值保证信息的完整性。 认证性 SSL使用数字证书来验证客户机和服务器的合法身份。,2. SSL协议实现的六步骤,接通阶段:客户机通过网络向服务器打招呼,服务器回应; 密码交换阶段:客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法; 会谈密码阶段:客户机器与服务器间产生彼此交谈的会谈密码;,检验阶段:客户机检验服务器取得的密码; 客户认证阶段:服务器验证客户机的可信度; 结束阶段:客户机与服务器之间相互交换结束的信息。,3.SSL体系结构,SSL可以插入到Internet应用协议中,成为运行于TCP/IP协议之上的一个全新应用协议层,可用于保护正常运行于TCP之上的任何应用协议(HTTP、FTP、SMTP或Telnet)。,返回,SSL协议的体系结构 1) SSL记录协议 2) 更改密文规范协议 3) 告警协议 4) SSL握手协议,SSL记录协议 建立在可靠传输协议TCP基础上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议、更改密码规格协议、警告协议 位于记录层协议的上部,用于实际的数据传输开始之前,客户机和服务器之间的身份认证、加密算法协商、交换加密密钥等。,SSL安全性要求,客户端、服务器系统和密钥都必须安全。 SSL协议的数据安全建立在其采用算法的安全性上。应慎用过短的密钥。 应谨慎选择CA。 SSL不符合国务院商用密码管理条例中对商用密码产品不得使用国外密码算法的规定。,返回,4. SSL协议的安全措施 基于安全要求,SSL协议安全措施如下: 1) 加密算法和会话密钥 2) 认证算法 (1)服务器的认证。 (2)客户的认证。,目前,几乎所有操作平台上的Web浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议,因此使得使用该协议既便宜且开发成本较小。,7.4.2 SET协议 安全电子交易规范(Secure Electronic Transaction,SET)是Visa和MasterCard于1997年5月联合开发的一个加密的安全规范,它具有很强的安全性。该规范由以前发表的若干协议形成,它们是STT(VisaMicrosoft)、SEPP(MasterCard)和iKP协议族(IBM)。SET及其适合的诸协议是基于安全信用卡协议的一个例子。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。,3.1 什么是SET,安全电子交易规范 SET,Secure Electronic Transaction,安全电子交易规范是由两大国际知名的信用卡组织MasterCard和Visa以及Netscape、IBM、Verisign和Microsoft等公司共同开发的安全交易规范,主要用于保障Internet上信用卡交易的安全性。,1. SET协议提供的安全服务 1) SET协议的主要安全目标 (1)信息在Internet上安全传输,保证网上传输的数据不被黑客窃取; (2)订单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息;,(3)持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保; (4)要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,2) SET协议提供的安全服务 (1)确保在支付系统中支付信息和订购信息的安全性; (2)确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏; (3)对持卡者身份的合法性进行检查; (4)对支付接收方的身份(即商家的身份)的合法性进行检查;,(5)提供最优的安全系统,以保护在电子贸易中的合法用户; (6)确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用; (7)使通过网络和相应的软件所进行的交互作业简便易行。,2. SET协议的运行步骤 电子商务的工作流程与实际的购物流程非常接近,使得电子商务与传统商务可以很容易融合,用户使用也没有什么障碍。从顾客通过浏览器进入在线商店开始,一直到所订货物送货上门或所订服务完成,以及账户上的资金转移,所有这些都是通过Internet完成的。如何保证网上传输数据的安全和交易对方的身份确认是电子商务能得到推广的关键。这正是SET所要解决的最主要的问题。一个包括完整的购物处理流程的SET的工作过程如图7-4所示。,图7-4 SET协议流程,3. SET协议的体系结构 SET向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET规范涉及的范围包括:加密算法的应用(如RSA和DES);证书信息和对象格式;购买信息和对象格式;确认信息和对象格式;划账信息和对象格式;对话实体之间消息的传输协议。,SET支付系统的主要参与方有: 1)持卡人。即消费者,他们通过Web浏览器或客户端软件购物。 2)商家。提供在线商店或商品光盘给消费者。 3)发卡人。它是一金融机构,为持卡人开账户,并且发放支付卡。 4)收款银行。它为商家建立账户,并且处理支付卡的认证和支付事宜。 5)支付网关。是由收款银行或指定的第三方操纵的设备,它处理商家的支付信息,同时也包括来自消费者的支付指令。,4. SET协议的安全措施 1) 通过加密保证信息的机密性 2) 应用数字签名技术进行鉴别 签名技术在SET中有两种应用形式,一个最重要的革新就是双重签名。 (1)数字签名。 (2)双重签名。 3)使用X.509v3数字证书来提供信任 4) 应用散列函数保证数据完整性,总的来讲,SSL协议比较简单,因而其应用也相对较广泛;SET协议比较复杂,因而在某种程度上也阻碍了其推广的进程。从安全性角度看,SSL协议不如SET协议安全,对于使用信用卡支付的系统来说,SET协议则是最好的选择,SET协议是专门针对信用卡支付而设计的协议。,比较SET协议和SSL协议,1) SSL特点 2)SET优点 3)比较SET协议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 推动教育创新之路
- 2025年修补漆项目规划申请报告
- 2025合作合同范本合资企业合同模板
- 二级护理查房制度
- 2025年空气处理化学品:光触媒项目规划申请报告模范
- 膀胱肿瘤试题及答案解析
- 2025至2030年中国双制动胶套钢卷尺行业投资前景及策略咨询报告
- 情绪管理小学班会课件
- 2025合同范本卫生间瓷砖铺设合同协议
- 2025至2030年中国100%棉布行业投资前景及策略咨询报告
- 北京大学国际政治经济学教学大纲
- 跨文化沟通的本质-PPT课件
- 合肥市建设工程消防设计审查、消防验收、备案与抽查文书样式
- 《电气工程基础》熊信银-张步涵-华中科技大学习题答案全解
- 财政一体化业务系统
- 北美连续油管技术的新进展及发展趋势李宗田
- 行政单位会计实习报告(共36页)
- 110千伏变电站工程检测试验项目计划
- 《铁路货物运价规则》
- YD_T 3956-2021 电信网和互联网数据安全评估规范_(高清版)
- 小学三年级下册音乐《春天举行音乐会》人音版(简谱2014秋)(18张)(1)ppt课件
评论
0/150
提交评论