已阅读5页,还剩95页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络ComputerNetworks 第十一章网络安全 内容概要 随着信息理论与信息安全技术的日益发展 理论上 信息安全应该得到有效保障 然而现实情况是信息安全形势日益脆弱和恶化 内容概要 CERT CC登记的网络攻击事件 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 1 计算机网络面临的安全性威胁2 计算机网络安全的内容3 一般的数据加密模型 网络安全概述 计算机网络上的通信面临以下四种威胁 1 截获 从网络上窃听他人的通信内容 2 中断 有意中断他人在网络上的通信 3 篡改 故意篡改网络上传送的报文 4 伪造 伪造信息在网络上传送 截获信息的攻击称为被动攻击 更改信息和拒绝用户使用资源攻击称为主动攻击 网络安全概述 1 计算机网络面临的安全性威胁 网络安全概述 1 计算机网络面临的安全性威胁 对网络的被动攻击和主动攻击 截获 篡改 伪造 中断 被动攻击 主动攻击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 在被动攻击中 攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理 更改报文流拒绝报文服务伪造连接初始化 网络安全概述 1 计算机网络面临的安全性威胁 对网络的被动攻击和主动攻击 1 防止析出报文内容 2 防止通信量分析 3 检测更改报文流 4 检测拒绝报文服务 5 检测伪造初始化连接 网络安全概述 1 计算机网络面临的安全性威胁 计算机网络通信安全的目标 1 计算机病毒 2 计算机蠕虫 3 特洛伊木马 4 逻辑炸弹 网络安全概述 1 计算机网络面临的安全性威胁 恶意程序 rogueprogram 保密性 为用户提供安全可靠保密通信是计算机网络安全最为重要的内容 安全协议的设计 形式化方法证明 经验分析协议的安全性 接入控制 也称为访问控制 必须对接入网络的权限加以控制 并规定每个用户的接入权限 网络安全概述 2 计算机网络安全的内容 网络安全概述 3 一般的数据加密模型 E加密算法 D解密算法 加密密钥K 解密密钥K 明文X 明文X 密文Y EK X 截取者 截获 篡改 密钥源 安全信道 密码编码学 cryptography 是密码体制的设计学 而密码分析学 cryptanalysis 则是在未知密钥的情况下从密文推演出明文或密钥的技术 密码编码学与密码分析学合起来即为密码学 cryptology 网络安全概述 3 一般的数据加密模型 密码学一些重要概念 如果不论截取者获得了多少密文 但在密文中都没有足够的信息来惟一地确定出对应的明文 则这一密码体制称为无条件安全的 或称为理论上是不可破的 如果密码体制中的密码不能被可使用的计算资源破译 则这一密码体制称为在计算上是安全的 网络安全概述 3 一般的数据加密模型 密码学一些重要概念 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 1 常规密钥密码体制2 公开密钥密码体制 数据保密技术 所谓常规密钥密码体制 即加密密钥与解密密钥是相同的密码体制 这种加密系统又称为对称密钥系统 我们先介绍在常规密钥密码体制中的两种最基本的密码 1 常规密钥密码体制 常规密钥密码体制概念 数据保密技术 1 常规密钥密码体制 替代密码 数据保密技术 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文c变成了密文F 1 常规密钥密码体制 数据保密技术 替代密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文a变成了密文D 1 常规密钥密码体制 数据保密技术 替代密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文e变成了密文H 1 常规密钥密码体制 数据保密技术 置换密码 CIPHER145326attackbeginsatfour 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 1 常规密钥密码体制 数据保密技术 置换密码 CIPHER145326attackbeginsatfour 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 1 常规密钥密码体制 数据保密技术 置换密码 CIPHER145326attackbeginsatfour 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 1 常规密钥密码体制 数据保密技术 置换密码 密文得出 CIPHER145326attackbeginsatfour 密钥顺序明文 先读顺序为1的明文列 即aba 1 常规密钥密码体制 数据保密技术 置换密码 密文得出 CIPHER145326attackbeginsatfour 密钥顺序明文 再读顺序为2的明文列 即cnu 1 常规密钥密码体制 数据保密技术 置换密码 密文得出 CIPHER145326attackbeginsatfour 密钥顺序明文 再读顺序为6的明文列 即ksr 因此密文就是 abacnuaiotettgfksr 1 常规密钥密码体制 数据保密技术 置换密码 接收端解密 CIPHER145326attackbeginsatfour 密钥顺序明文 先写下第1列密文aba 收到的密文 abacnuaiotettgfksr 1 常规密钥密码体制 数据保密技术 置换密码 接收端解密 CIPHER145326attackbeginsatfour 密钥顺序明文 再写下第2列密文cnu 收到的密文 abacnuaiotettgfksr 1 常规密钥密码体制 数据保密技术 置换密码 接收端解密 CIPHER145326attackbeginsatfour 密钥顺序明文 最后写下第6列密文ksr 收到的密文 abacnuaiotettgfksr 1 常规密钥密码体制 数据保密技术 置换密码 接收端解密 CIPHER145326attackbeginsatfour 密钥顺序明文 最后按行读出明文 收到的密文 abacnuaiotettgfksr 得出明文 attackbeginsatfour 数据保密技术 序列码体制是将明文X看成是连续的比特流 或字符流 x1x2 并且用密钥序列K k1k2 中的第i个元素ki对明文中的xi进行加密 即 1 常规密钥密码体制 序列密码体制 EK X Ek1 x1 Ek2 x2 1 常规密钥密码体制 序列密码体制 数据保密技术 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在开始工作时种子I0对密钥序列产生器进行初始化 按照模2进行运算 得出 yi Eki xi xiki 1 常规密钥密码体制 序列密码体制 数据保密技术 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在收端 对yi的解密算法为 序列密码又称为密钥流密码 Dki yi xiki xiki ki xi 序列密码体制的保密性取决于密钥的随机性 如果密钥是真正的随机数 则这种体制就是理论上不可破的 这称为一次一密乱码本体制 密码学家试图模仿这种一次一密乱码本体制 目前常使用伪随机序列作为密钥序列 关键是序列周期要足够长 且序列有很好的随机性 1 常规密钥密码体制 序列密码体制的保密性 数据保密技术 它将明文划分成固定的n比特的数据组 然后以组为单位 在密钥的控制下进行一系列的线性或非线性的变化而得到密文 分组密码 分组密码算法的一个重要特点就是 当给定一个密钥后 若明文分组相同 那么所变换出密文分组也相同 分组密码的一个重要优点是不需要同步 1 常规密钥密码体制 分组密码 数据保密技术 1 常规密钥密码体制 数据保密技术 输入 输出 加密算法 密钥 明文 输入 输出 解密算法 密钥 明文 nbit nbit nbit nbit 密文 密文 分组密码体制 数据加密标准DES属于常规密钥密码体制 是一种分组密码 在加密前 先对整个明文进行分组 每一个组长为64bit 然后对每一个64bit二进制数据进行加密处理 产生一组64bit密文数据 最后将各组密文串接起来 即得出整个的密文 使用的密钥为64bit 实际密钥长度为56bit 有8bit用于奇偶校验 1 常规密钥密码体制 数据保密技术 数据加密标准DES L0 R0 L1 R0 IP L2 R1 L15 R14 R1 L0 f R0 K1 R2 L1 f R1 K2 R15 L14 f R14 K15 L16 R15 R16 L15 f R15 K16 IP 1 f f f 输出 密文Y 64bit 明文X 64bit 输入 K16 48bit K2 48bit K1 48bit X0的左半边 32bit X0 64bit X0的右半边 32bit R16L16 64bit DES加密标准 DES实际上就是一种单字符替代 而这种字符的长度是64bit 也就是说 对于DES算法 相同的明文就产生相同的密文 这对DES的安全性来说是不利的 为了提高DES的安全性 可采用加密分组链接的方法 1 常规密钥密码体制 DES的明显缺点 数据保密技术 1 常规密钥密码体制 加密分组的链接 数据保密技术 X0 Y0 X1 Y1 X2 Y2 X3 Y3 X0 Y0 X1 Y1 X2 Y2 X3 Y3 初始向量 初始向量 密钥 密钥 明文 明文 密文 密文 加密 解密 E E E E D D D D DES的保密性仅取决于对密钥的保密 而算法是公开的 至今仍未能找到比穷举搜索密钥更有效的方法 DES是世界第一个公认的实用密码算法标准 目前较为严重的问题是DES的密钥的长度 已经设计出来搜索DES密钥的专用芯片 1 常规密钥密码体制 DES的保密性 数据保密技术 三重DES使用两个密钥 执行三次DES算法 下图中的方框E和D分别表示执行加密和解密算法 因此加密时是E D E 解密时是D E D 1 常规密钥密码体制 三重DES TripleDES 数据保密技术 E D E K1 K2 K1 明文 密文 D E D K1 K2 K1 密文 明文 加密 解密 公开密钥密码体制使用不同的加密密钥与解密密钥 是一种 由已知加密密钥推导出解密密钥在计算上是不可行的 密码体制 公开密钥密码体制的产生主要是因为两个方面的原因 一是由于常规密钥密码体制的密钥分配问题 另一是由于对数字签名的需求 现有三种公开密钥密码体制 其中最著名的是RSA体制 它基于数论中大数分解问题的体制 2 公开密钥密码体制 公开密钥密码体制的特点 数据保密技术 在公开密钥密码体制中 加密密钥 即公开密钥 PK是公开信息 而解密密钥 即秘密密钥 SK是需要保密的 加密算法E和解密算法D也是公开的 虽然秘密密钥SK是由公开密钥PK决定的 但却不能根据PK计算出SK 2 公开密钥密码体制 加密密钥与解密密钥 数据保密技术 任何加密方法的安全性取决于密钥的长度 以及攻破密文所需的计算量 公开密钥密码体制并不具有比传统加密体制更加优越之处 由于目前公开密钥加密算法的开销较大 在可见的将来还看不出来要放弃传统的加密方法 公开密钥还需要密钥分配协议 具体的分配过程并不比采用传统加密方法时更为简单 2 公开密钥密码体制 公开密钥密码体制与传统加密体制 数据保密技术 1 发送者用加密密钥PK对明文X加密后 在接收者用解密密钥SK解密 即可恢复出明文 或写为 DSK EPK X X解密密钥是接收者专用的秘密密钥 对其他人都保密 此外 加密和解密的运算可以对调 即EPK DSK X X 2 公开密钥密码体制 公开密钥算法的特点 数据保密技术 2 加密密钥是公开的 但不能用它来解密 即DPK EPK X X 3 在计算机上可容易地产生成对的PK和SK 4 从已知的PK实际上不可能推导出SK 即从PK到SK是 计算上不可能的 5 加密和解密算法都是公开的 2 公开密钥密码体制 公开密钥算法的特点 数据保密技术 2 公开密钥密码体制 公开密钥密码体制 数据保密技术 接收者 发送者 E加密算法 D解密算法 加密密钥PK 解密密钥SK 明文X 密文Y EPK X 密钥对产生源 明文X DSK EPK X RSA公开密钥密码体制所根据的原理是 根据数论 寻求两个大素数比较简单 而将它们的乘积分解开则极其困难 每个用户有两个密钥 加密密钥PK e n 和解密密钥SK d n 2 公开密钥密码体制 RSA公开密钥密码体制 数据保密技术 用户把加密密钥公开 使得系统中任何其他用户都可使用 而对解密密钥中的d则保密 N为两个大素数p和q之积 素数p和q一般为100位以上的十进数 e和d满足一定的关系 当敌手已知e和n时并不能求出d 2 公开密钥密码体制 数据保密技术 RSA公开密钥密码体制 若用整数X表示明文 用整数Y表示密文 X和Y均小于n 则加密和解密运算为 加密 Y Xemodn解密 X Ydmodn 2 公开密钥密码体制 数据保密技术 RSA 1 加密算法 计算n 用户秘密地选择两个大素数p和q 计算出n pq n称为RSA算法的模数 明文必须能够用小于n的数来表示 实际上n是几百比特长的数 计算 n 用户再计算出n的欧拉函数 n p 1 q 1 n 定义为不超过n并与n互素的数的个数 选择e 用户从 0 n 1 中选择一个与 n 互素的数e作为公开的加密指数 2 公开密钥密码体制 数据保密技术 RSA 2 密钥的产生 计算d 用户计算出满足下式的ded 1mod n 作为解密指数 得出所需要的公开密钥和秘密密钥 公开密钥 即加密密钥 PK e n 秘密密钥 即解密密钥 SK d n 2 公开密钥密码体制 数据保密技术 RSA 2 密钥的产生 设选择了两个素数 p 7 q 17 计算出n pq 7 17 119 计算出 n p 1 q 1 96 从 0 95 中选择一个与96互素的数e 选e 5 然后根据 9 10 式 5d 1mod96解出d 不难得出 d 77 因为ed 5 77 385 4 96 1 1mod96 于是 公开密钥PK e n 5 119 秘密密钥SK 77 119 2 公开密钥密码体制 数据保密技术 RSA 正确性的例子说明 对明文进行加密 先把明文划分为分组 使每个明文分组的二进制值不超过n 即不超过119 设明文X 19 用公开密钥加密时 先计算Xe 195 2476099 再除以119 得出商为20807 余数为66 这就是对应于明文19的密文Y的值 在用秘密密钥SK 77 119 进行解密时 先计算Yd 6677 1 27 10140 再除以119 得出商为1 06 10138 余数为19 此余数即解密后应得出的明文X 2 公开密钥密码体制 数据保密技术 RSA 正确性的例子说明 2 公开密钥密码体制 公开密钥密码体制的特点 数据保密技术 明文19 19 20807 公开密钥 5 119 加密 5 2476099 119 及余数66 密文66 66 1 06 10 秘密密钥 77 119 解密 77 1 27 10 119 及余数19 明文19 140 138 数字签名必须保证以下三点 1 接收者能够核实发送者对报文的签名 2 发送者事后不能抵赖对报文的签名 3 接收者不能伪造对报文的签名 现在已有多种实现各种数字签名的方法 但采用公开密钥算法要比采用常规密钥算法更容易实现 2 公开密钥密码体制 数据保密技术 数字签名 2 公开密钥密码体制 数据保密技术 数字签名的实现 D SK PK 用公开密钥核实签名 用秘密密钥进行签名 X 发送者A 接收者B DSK X X E 2 公开密钥密码体制 数据保密技术 具有保密性的数字签名 D SKA PKA 用公开密钥核实签名 用秘密密钥签名 X 发送者A 接收者B DSKA X X E E PKB 用公开密钥加密 EPKB DSKA X D SKB 用秘密密钥解密 DSKA X 密文 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 密钥管理包括 密钥的产生 分配 注入 验证和使用 本节只讨论密钥分配 密钥分配是密钥管理中最大的问题 密钥必须通过最安全的通路进行分配 目前常用的密钥分配方式是设立密钥分配中心KDC KeyDistribution 通过KDC来分配密钥 1 密钥分配 密钥分配技术 2 常规密钥分配协议 密钥分配技术 用户B 用户主密钥AKABKB 用户私有主密钥文件 KDC 用户A KDC在报文中加入时间戳 以防止报文的截取者利用以前已记录下的报文进行重放攻击 认证中心 CertificationAuthority 是值得信赖的机构来将公开密钥与其对应的实体 人或者机器 进行绑定 密钥分配技术 2 常规密钥分配协议 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 在信息的安全领域中 对付被动攻击的重要措施是加密 而对付主动攻击中的篡改和伪造则要用报文鉴别 报文鉴别使得通信的接收方能够验证所收到的报文 发送者和报文内容 发送时间 序列等 的真伪 1 报文鉴别的概念 报文鉴别 发送端将报文m经过报文摘要算法运算后得出固定长度的报文摘要H m 然后对H m 进行加密 得出EK H m 并将其追加在报文m后面发送出去 接收端将EK H m 解密还原为H m 再将收到的报文进行报文摘要运算 看得出的是否为此H m 2 报文摘要MD MessageDigest 报文鉴别 如不一样 则可断定收到的报文不是发送端产生的 报文摘要的优点就是 仅对短得多的定长报文摘要H m 进行加密比对整个长报文m进行加密要简单得多 M和EK H m 合在一起是不可伪造的 是可检验的和不可抵赖的 2 报文摘要MD MessageDigest 报文鉴别 任给一个报文摘要值x 若想找到一个报文y使得H y x 则在计算上是不可行的 若想找到任意两个报文x和y 使得H x H y 则在计算上是不可行的 3 报文摘要算法必须满足两个条件 报文鉴别 4 报文摘要实现 报文鉴别 明文M MD 经过报文摘要运算H 密钥K MD H 比较 是否一致 发送 明文M 明文M 得出报文摘要 加密的报文摘要 加密的报文摘要附加在明文后面 密钥K 得出解密的报文摘要 发端 收端 收端算出的报文摘要 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 SSL又称为安全套接层 SecureSocketLayer 可对万维网客户与服务器之间传送的数据进行加密和鉴别 SSL在双方的联络阶段协商将使用的加密算法和密钥 以及客户与服务器之间的鉴别 1 安全插口层SSL 身份验证 在联络阶段完成之后 所有传送的数据都使用在联络阶段商定的会话密钥 SSL不仅被所有常用的浏览器和万维网服务器所支持 而且也是运输层安全协议TLS TransportLayerSecurity 的基础 1 安全插口层SSL 身份验证 在发送方 SSL接收应用层的数据 如HTTP或IMAP报文 对数据进行加密 将加密的数据送往TCP插口 在接收方 SSL从TCP插口读取数据 解密后将数据交给应用层 1 安全插口层SSL 身份验证 安全插口层SSL的位置 TCP 应用层 安全插口层 运输层 HTTPIMAP SSL功能标准插口 SSL服务器鉴别允许用户证实服务器的身份 具有SSL功能的浏览器维持一个表 上面有一些可信赖的认证中心CA CertificateAuthority 和它们的公开密钥 加密的SSL会话客户和服务器交互的所有数据都在发送方加密 在接收方解密 SSL客户鉴别允许服务器证实客户的身份 1 安全插口层SSL 身份验证 SSL提供以下三个功能 安全电子交易SET是专为在因特网上进行安全支付卡交易的协议 SET的主要特点是 1 SET是专为与支付有关的报文进行加密的 2 SET协议涉及到三方 即顾客 商家和商业银行 3 SET要求这三方都有证书 在交易中 商家看不见顾客传送给商业银行的信用卡号码 2 安全电子交易SET 身份验证 在一个SET交易中要使用3个软件 1 浏览器钱包 2 商家服务器 3 支付网关 2 安全电子交易SET 身份验证 内容纲要 网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙 入侵检测技术 软件总是存在或多或少的漏洞 系统管理员和开发人员永远无法发现和解决所有的可能漏洞 入侵者只要发现一个漏洞就可以入侵系统 防火墙 入侵检测 门卫 保安 入侵检测技术 入侵检测 IntrusionDetection 是对入侵行为的发觉 它通过从计算机网络或计算机系统的关键点收集信息并进行分析 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 1 入侵检测系统介绍2 入侵检测系统分类3 入侵检测系统技术4 入侵检测系统的研究和发展 入侵检测技术 1 入侵检测系统介绍 入侵检测技术 网络安全是相对的 没有绝对的安全P2DR安全模型以安全策略为核心 可适应网络安全模型 是一个动态模型以安全策略为核心P2DR安全的核心问题 检测检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实 强制执行安全策略的有力工具 1 入侵检测系统介绍 入侵检测技术 P2DR安全模型 1 入侵检测系统介绍 入侵检测技术 IDS的用途 攻击工具攻击命令 攻击机制 目标网络 目标系统 攻击者 攻击过程 漏洞扫描评估加固 实时入侵检测 信息收集来源 网络流量系统日志文件系统目录和文件的异常变化程序执行中的异常行为信息分析模式匹配统计分析完整性分析 往往用于事后分析 1 入侵检测系统介绍 入侵检测技术 入侵检测系统的实现过程 1 入侵检测系统介绍 入侵检测技术 入侵检测系统的通用模型 数据源 模式匹配器 系统轮廓分析引擎 数据库 入侵模式库 异常检测器 响应和恢复机制 2 入侵检测系统分类 入侵检测技术 基于主机安全操作系统必须具备一定的审计功能 并记录相应的安全性日志基于网络IDS可以放在防火墙或者网关的后面 以网络嗅探器的形式捕获所有的对内对外的数据包 2 入侵检测系统分类 入侵检测技术 基于内核从操作系统的内核接收数据 比如LIDS基于应用从正在运行的应用程序中收集数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025采购合同签订关键注意事项
- 2025年短视频带货合作协议(佣金模式)
- 2025关于完善劳动合同的卓越协议书
- 2025年企业租赁居间合同范本
- 矿山买卖协议书
- 帮人担责协议书
- 测绘战略协议书
- 奖金附加协议书
- 2025简易店面租赁合同样本
- 产品垄断专卖协议书
- 2025年小学五年级语文上学期期中综合测试试卷(含答案)
- 2025年脉石英行业分析报告及未来发展趋势预测
- 2025年建筑师资格考试《建筑装饰设计》备考题库及答案解析
- 2025年政治理论时政热点知识试题库(+答案)
- 贵州金融控股集团有限责任公司招聘笔试题库及答案2025
- 简单版公司向个人借款合同范本5篇
- 《JavaScript程序设计案例教程》全套教学课件
- 2025年铆工中级职业技能理论知识考试练习题库含答案
- 开设国际班申请书
- 信息技术服务运行维护第1部分:通用要求详解知识分享
- 兰州大学介绍课件
评论
0/150
提交评论