




已阅读5页,还剩102页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络管理与安全技术 李艇02w123 网络安全学习内容 一 网络安全理论基础u安全服务及安全机制u网络安全体系及评估标准u密码学基本原理u网络加密与密钥管理u安全威胁 学习内容 二 网络安全技术l协议层安全l认证机制l加密技术l防火墙技术l网络防病毒技术 三 网络安全工具防火墙加密软件入侵检测杀毒软件安全审计软件操作系统工具 学习内容 参考文献 张红旗著清华大学出版社 24元 ChrisBrenton 译 第二版 电子工业出版社 45元 网络安全技术教程 黄鑫等编著 中国电力出版社 33元 第5章网络安全基础 为什么要学习网络安全网络安全涉及的领域安全问题的实质安全问题现状网络安全的概念网络系统面临的威胁计算机网络系统的脆弱性网络安全技术的研究内容和发展过程计算机网络安全的三个层次网络安全的设计和基本原则安全技术评价标准 5 1网络安全概述 1为什么要学习网络安全 信息共享与信息安全总是互相矛盾的 计算机犯罪的日益增多对网络的安全运行和进一步发展提出了挑战 要保证网络的安全以及保证网络上数据的完整性Internet的发展使人们不再把信息安全局限于局部范围 而是扩展到网络互连的世界范围 安全技术得到新的发展 内容极为丰富 通信网络的安全信息的安全系统平台的安全数据库系统的安全网络站点的安全电子商务平台的安全 2网络安全涉及的领域 系统安全 保证系统正常运行 信息安全 保证系统数据的保密性 完整性和可用性 3安全问题的实质 信息安全要解决的三个问题保密性 防止信息泄漏或提供给非授权实体使用 信息只能由授权实体使用 完整性 系统的数据不被偶然或蓄意的删除 修改 伪造 乱序 重放 插入或破坏 数据只能由授权实体修改 可用性 数据和通信服务在需要时允许授权个人或实体使用 网络资源在需要时即可使用 3安全问题的实质 1 几个案例1999年3月 外电报道 昆明两家商业银行 因内外勾结进行计算机犯罪 损失3 7亿 1999年7月 几大部委联合发出紧急通知 重要网络必须从物理上与Internet断开 2003 08 Sobig 蠕虫病毒的变种冲击波蠕虫快速传播 蠕虫的副本复制速度在半天内快速增加到了每小时14000个 8天内导致全球电脑用户损失高达20亿美元之多 4安全问题现状 2 全球网络安全问题用户方面 旧的安全管理体制不能满足网络发展的需要 网络安全技术远远落后于网络应用 在网络建设的同时 往往忽视网络安全建设 4安全问题现状 攻击者方面攻击者层次不断提高黑客专业化 往往掌握了深层次网络技术和协议攻击点越来越多诸多网络 通信协议缺乏有效的安全机制攻击代价越来越小一人一机 安座家中便能发起攻击 攻击手段越来越先进计算机性能大幅提升 为破译密码 口令提供了先进手段 4安全问题现状 3 我国网络面临的安全威胁多数信息系统被国外产品垄断 美国军方拒绝使用Cisco路由器 美国严禁出口56位密钥以上的DES 数据加密标准 加密技术和产品到中国 我国提出军队骨干交换机全部国产化 我国现有信息安全专业人才只有3000人左右 本2100 专1400 与2000年相比 信息安全人才的薪资在2003上涨了16 而且这种趋势仍在继续 首席信息安全官 首席黑客 首席隐私保护官 之类的职务在2003年出现新的工作 4安全问题现状 4 网络入侵者Phreaking 飞客 电话网入侵者Hacker 黑客 操作系统原理研究善意入侵Cracker 骇客 恶意入侵拒绝服务信息盗窃 4安全问题现状 5网络安全的概念 1 计算机网络安全的定义从狭义的保护角度来看 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害 从广义来说 凡是涉及到计算机网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是计算机网络安全的研究领域 计算机网络的安全性定义 保障网络信息的保密性 完整性 网络服务可用性和可审查性 即要求网络保证其信息系统资源的完整 准确和具有一定的传播范围 并能及时提供所有用户所选择地网络服务 5网络安全的概念 2 计算机网络安全的重要性1 成为敌对势力 不法分子的攻击目标 2 存取控制 逻辑连接数量不断增加 软件规模空前膨胀 任何隐含的缺陷 失误都能造成巨大损失 3 计算机系统使用的场所正在转向工业 农业 野外 天空 海上 宇宙空间 核辐射环境 这些环境都比机房恶劣 出错率和故障的增多必将导致可靠性和安全性的降低 4 随着计算机系统的广泛应用 操作人员 编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足 5 计算机网络安全问题涉及许多学科领域 是一个非常复杂的综合问题 随着系统应用环境的变化而不断变化 6 从认识论的高度看 人们往往首先关注对系统的需要 功能 然后才被动地从现象注意系统应用的安全问题 6网络系统面临的威胁 1计算网络系统面临的威胁2安全威胁的来源3威胁的具体表现形式 返回本章首页 1计算机网络系统面临的威胁 1 对硬件实体的威胁和攻击2 对信息的威胁和攻击3 同时攻击软 硬件系统4 计算机犯罪 返回本节 2安全威胁的来源 1 天灾2 人祸3 系统本身的原因 返回本节 3威胁的具体表现形式 1 伪装2 非法连接3 非授权访问4 拒绝服务5 抵赖6 信息泄露 3威胁的具体表现形式 伪装使用SMTP命令发送伪装邮件 3威胁的具体表现形式 伪装使用SMTP命令发送伪装邮件 3威胁的具体表现形式 伪装使用SMTP命令发送伪装邮件 3威胁的具体表现形式 伪装使用SMTP命令发送伪装邮件 盘符 Inetpub mailroot Drop 3威胁的具体表现形式 伪装 盘符 Inetpub mailroot Drop outlook 7 业务流分析8 改动信息流9 篡改或破坏数据10 推断或演绎信息11 非法篡改程序 威胁的具体表现形式 网络攻击基本原理 漏洞系统漏洞人为因素后门系统后门特洛伊木马系统服务不完善社会工程 网络攻击手段 被动攻击这类攻击一般在信息系统的外部进行 对信息网络本身一般不造成损坏 系统仍可正常运行 但有用的信息可能被盗窃并被用于非法目的 主动攻击这类攻击直接进入信息系统内部 往往会影响系统的运行 造成巨大的损失 并给信息网络带来灾难性的后果 被动攻击 被动攻击一般是主动攻击的准备和前奏信息窃取密码破译信息流量分析 被动攻击 信息窃取 内外攻击者从传输信道 存储介质等处窃取信息 如无线传输信号侦收 搭线窃听 盗窃文件等 被动攻击 密码破译 对截获的已加密信息进行密码破译 从中获取有价值的信息 A 8 F Q E 5 2 W 4 Z C B Y 被动攻击 信息流量分析 对网络中的信息流量和信息流向进行分析 然后得出有价值的情报 主动攻击 主动攻击将对信息系统本身造成致命的打击入侵假冒篡改插入重放阻塞抵赖病毒 返回本节 主动攻击 入侵 通过系统或网络的漏洞 远程访问 盗取口令 借系统管理之便等方法进入系统 非法查阅文件资料 更改数据 拷贝数据 甚至破坏系统 使系统瘫痪等 如系统管理员 内部操作员都较容易进入系统进行攻击 熟悉计算机系统的 黑客 也能轻易进入网络发起攻击 假冒合法用户身份 执行与合法用户同样的操作 主动攻击 假冒 主动攻击 篡改 篡改数据 文件 资料 主动攻击 插入 在正常的数据流中插入伪造的信息或数据 主动攻击 重放 录制合法 正常的交互信息 然后在适当的时机重放 使用投放巨量垃圾电子邮件 无休止访问资源或数据库等手段造成网络的阻塞 影响正常运行 主动攻击 阻塞 主动攻击 抵赖 实施某种行为后进行抵赖 如否认发送过或接受过文件 主动攻击 病毒 向系统注入病毒 病毒运行后可能损坏文件 使系统瘫痪 造成各种难以预料的后果 网络攻击例子 IPSpoofing攻击 前提 T和X之间具有相互信任关系 T和X采用TCP IP协议并接入Internet 攻击目标 冒充T与X通信 Internet T X 第一步 网络刺探 采用某方式获取T和X的信息 被动攻击 窃听 T X TheIPaddressis 第二步 阻塞T 向T发送大量不可达信息 Internet T X Whysomuchrequirement 第三步 假冒T Internet T X IamT givemetheRootHahaha Iamdown OK 第四步 设置后门 Internet T X IhavesetBackdoor bye Ijusthaveadream whathappened 7计算机网络系统的脆弱性 1操作系统安全的脆弱性2网络安全的脆弱性3数据库管理系统安全的脆弱性4防火墙的局限性5其他方面的原因 返回本章首页 1操作系统安全的脆弱性 1 操作系统结构体制本身的缺陷 2 在网络上传输文件 加载与安装程序 3 有的进程可在网络的节点上进行远程的创建和激活 4 操作系统中一些守护进程 实际上是一些系统进程 它们总是在等待一些条件的出现 使用LophtCrack破解WindowsNT 2000密码SAM 安全帐号管理器 使用LophtCrack破解WindowsNT 2000密码Lc3 选择Import ImportFromPWDUMPFile l txt文件 5 操作系统都提供远程过程调用 RPC 服务 而提供的安全验证功能却很有限 操作系统安排的无口令入口 是为系统开发人员提供的边界入口 但这些入口也可能被黑客利用 操作系统安全的脆弱性 尽管操作系统的缺陷可以通过版本的不断升级来克服 但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值 备注 返回本节 操作系统安全的脆弱性 使用RedButton破解WindowsNT 2000密码 2网络安全的脆弱性 使用TCP IP协议的网络所提供的FTP E Mail等都包含许多不安全的因素 存在着许多漏洞 网络的普及 信息的共享使信息被暴露的机会大大增多 特别是Internet网络就是一个不设防的开放大系统 数据处理的可访问性和资源共享的目的性之间是一对矛盾 造成了计算机系统保密性的难度 返回本节 3数据库管理系统安全的脆弱性 大量的信息存储在各种各样的数据库中 而这些数据库系统在安全方面的考虑却很少 数据库管理系统安全必须与操作系统的安全相配套 例如 DBMS的安全级别是B2级 那么操作系统的安全级别也应该是B2级 但实践中往往不是这样做的 返回本节 4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击 但它只是能够提高网络的安全性 不可能保证网络绝对安全 事实上仍然存在着一些防火墙不能防范的安全威胁 如防火墙不能防范不经过防火墙的攻击 另外 防火墙很难防范来自于网络内部的攻击以及病毒的威胁 返回本节 5其他方面的原因 1 计算机领域中重大技术进步都对安全性构成新的威胁 2 安全性的地位总是列在计算机网络系统总体设计规划的最后面 勿略了网络系统的安全 3 易受环境和灾害的影响 4 电子技术基础薄弱 抵抗外部环境较弱 5 剩磁效应和电磁泄漏的不可避免 返回本节 8网络安全技术的研究内容和发展过程 1研究内容2发展过程 返回本章首页 1研究内容 1 实体硬件安全 2 软件系统安全 3 网络安全防护 4 数据信息安全 5 病毒防治技术 6 网络站点安全 返回本节 2发展过程 50年代 计算机应用范围很小 安全问题并不突出 70年代以来 推动了密码学的应用和发展 80年代规定了操作系统的安全要求 进入90年代以来 出现了防火墙和适应网络通信的加密技术 有效地提高了网站的整体安全防护水平 近年来 随着信息高速公路的兴起 全球信息化建设步伐不断加快 网络的安全保密研究将会得到更进一步的发展 返回本节 9计算机网络安全的三个层次 1安全立法2安全管理3安全技术措施 返回本章首页 1安全立法 1 社会规范2 国外的主要计算机安全立法机构NIST 美国国家标准与技术协会NSA 美国国家安全局ARPA 美国国防部ITSEC 欧洲信息安全评估标准3 我国计算机信息系统安全法规 p27 4 计算机软件知识产权的保护问题91 5计算机软件保护条例92 4计算机软件著作权登记办法5 技术规范 返回本节 2安全管理 安全管理是安全的三个层次中的第二个层次 从人事资源管理到资产物业管理 从教育培训 资格认证到人事考核鉴定制度 从动态运行机制到日常工作规范 岗位责任制度 方方面面的规章制度是一切技术措施得以贯彻实施的重要保证 返回本节 3安全技术措施 安全技术措施是计算机网络安全的重要保证 是方法 工具 设备 手段乃至需求 环境的综合 也是整个系统安全的物质技术基础 贯彻落实在系统开发的各个阶段 从系统规划 系统分析 系统设计 系统实施 系统评价到系统的运行 维护及管理 返回本节 10网络安全的设计和基本原则 1安全需求2网络安全设计应考虑的问题3网络安全系统设计的基本原则4网络安全设计的关键 返回本章首页 1安全需求 1 保密性2 安全性3 完整性4 服务可用性5 可控性6 信息流保护 返回本节 2网络安全设计应考虑的问题 1 分析安全需求保护哪些资源 如何保护 2 确定安全方针凡是没有明确表示允许的就要被禁止 凡是没有明确表示禁止的就要被允许 3 选择安全功能加密 认证 防病毒 4 选择安全措施物理隔离 口令保护 5 完善安全管理用户责任与管理员责任的定义 返回本节 3网络安全系统设计的基本原则 1 需求 风险 代价平衡分析的原则2 综合性 整体性 等级性原则3 方便用户原则4 适应性及灵活性原则5 一致性原则 6 木桶原则7 有效性与实用性原则8 安全性评价原则9 动态化原则10 具体的设计原则 信息安全的整体性原则 返回本节 4网络安全设计的关键 1 网络的安全结构模型 2 形式化的表达工具 3 安全控制的技术方法和产品 返回本节 11安全技术评价标准 1 OSI安全体系结构的安全技术标准2 美国国家计算机安全中心 NCSC 的安全技术标准3 其他重要的安全技术标准 可信计算机系统评价准则及等级 5 2 1安全服务 securityservices 安全服务是指开放某一层所提供的服务 用以保证系统或数据传输有足够的安全性 1 认证 Authentication 认证安全服务是防止主动攻击的重要措施 认证就是识别和证实 即识别一个实体的身份和证实该实体身份的真实性 身份认证是授权控制的基础 其必须是无二义性地将对方识别出来 同时还应提供双向认证 5 2安全服务及安全机制 5 2 1安全服务 securityservices 对于单机状态下的身份认证一般有用户口令 一次性密码和生理特征等方法 网络环境下的身份认证要采用高强度的密码技术 一般为对称密钥加密或公开密钥加密的方法2 访问控制 AccessControl 访问控制是确定不同用户对信息资源的访问权限 也是针对越权使用资源的防御措施 3 数据保密性 DataConfidentiality 数据保密性的安全服务是针对信息泄漏的防御措施 使系统只对授权的用户提供信息 对于未被授权的使用者 这些信息是不可获得或不可理解的 4 数据完整性 DataIntegrity 是针对非法地篡改信息 文件和业务流而设置的防范措施 以保证资源可获得性 5 不可否认性 Non reputation 是针对对方进行抵赖的防范措施 可用于证实发生过的操作 一般有发送防抵赖 对递交防抵赖和公证 5 2 2安全机制 securitymechanisms 安全机制分为实现安全服务和对安全系统的管理两种类型 ISO7498 2建议的安全机制有 1 加密机制 Enciphermant 加密机制用于加密数据或流通中的信息 可单独使用 也可同其它机制结合使用 加密手段 一般有软件加密和硬件加密 软件加密成本低且实用灵活 更换方便 硬件加密效率高且本身安全性高 2 数字签名机制 Digitalsignaturemechanisms 数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成 其必须保证签字只能由签字者的私有信息产生 3 访问控制机制 Accesscontrolmechanisms 访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限 一般采用访问控制信息库 认证信息 口令等 和安全标签等技术 4 数据完整性机制 Dataintegritymechanisms 发送方根据要发送的信息产生一条额外的信息 如校验码 并将其加密后随信息本体一同发出 收方接收到信息本体以后 产生相应的额外信息 并与接收到的额外信息进行比较 以判断在通信过程中信息本体是否被篡改过 5 认证机制 Authenticationmechanisms 认证机制可通过认证信息 如口令 指纹等 实现同级之间的认证 5 2 2安全机制 securitymechanisms 6 通信业务填充机制 Trafficpaddingmechanism 通过填充冗余的业务流来防止攻击者进行业务流量分析 填充过的信息要加密保护方可有效 7 路由控制机制 Routingcontrolmechanisms 预先安排网络中的路由或对其动态地进行选择 以使用安全的子网和链路 8 公证机制 Notarizationmechanism 公证机制是由第三方参与的签名机制 是基于通信双方对第三方的绝对信任 让公证方备有适用的数字签名 加密或完整性机制等 公证方可以利用公证机制对实体间的通信进行实时的或非实时的公证 可防止伪造签字和抵赖等 5 3网络安全体系及评估标准 一个网络由网络硬件 网络操作系统和应用程序构成 要实现网络的整体安全 还需要考虑数据的安全性用户的安全性问题 安全体系是指 网络安全 操作系统安全 用户安全 应用程序 数据安全1983年美国国家计算机安全中心 NCSC 发布的 桔皮书 即 可信计算机系统评估标准 TSEC TrustedComputerSystemEvaluationCriteria 规定了安全计算机系统的基本准则和评估标准 5 3 1网络安全五层体系 5 3 1网络安全五层体系 1 用户层安全主要考虑的是使用系统中资源和数据的用户是否是真正被授权的用户 一般是对用户进行分组管理 即根据不同的安全级别将用户分为若干等级 如Windows网络操作系统中的用户 user 组 groups 和管理员 administrator 用户层安全包括保护合法用户安全权限及限制非法用户的不安全进入途径 其主要涉及对用户的识别 认证和数字签名等问题 5 3 1网络安全五层体系 2 应用层安全应用层安全是指合法的用户对特定数据进行合法的操作 应用层安全与应用系统直接相关 5 3 1网络安全五层体系 3 操作系统层安全操作系统的安全问题主要是用户口令的设置与保护以及同一LAN或VLAN内的共享文件和数据库的访问控制权限的设置等 无论是服务器还是客户机 目前常用的操作系统主要是UNIX系列和Windows系列 由于用户的应用系统都在操作系统上运行 大部分的安全工具或软件也都在操作系统上运行 因此 操作系统的安全性直接影响网络安全 5 3 1网络安全五层体系 为了安全级别的标准化 DOD技术标准将操作系统的安全等级由低到高分成了D C1 C2 B1 B2 B3 A1四类七个级别 这些标准发表在一系列的书上 因为每本书的封面颜色不同 人们通常称之为 彩虹系列 其中最重要的是桔皮书 它定义了上述一系列标准 5 3 1网络安全五层体系 目前主要操作系统的安全等级都是C2级 其特征为 l系统识别用户必须通过用户注册名和口令 l系统可以根据用户注册名决定用户访问资源的权限 l系统可以对其发生的每一事件进行审核并记录 l可以创建其他具有系统管理权限的用户 5 3 1网络安全五层体系 4 数据链路层安全数据链路层的安全主要涉及到传输过程中的数据加密及数据完整性问题 此外 还涉及到物理地址盗用的问题 解决的方法有 l加强内部管理人员的法律意识l采用防火墙技术l对数据和IP地址进行加密后传输l使用用户认证和数据签名技术 5 3 1网络安全五层体系 5 网络层安全网络层安全问题的核心是网络是否能得到控制 这也是Internet网络安全中最重要的部分 其涉及三个方面 lIP协议本身的安全性l网络管理协议的安全性l交换设备的安全性 5 3 2网络安全评估标准 对于不同的生产商 组织 国家政府彼此具有不同的安全措施与标准体系 1 欧洲信息技术安全评估标准 ITSEC 文献BS7799其列出了网络威胁的种类以及各种可以降低攻击的危害的方法 www itsec gov uk BS7799档案于1999年重写 增加了以下内容 l审计过程l对文件系统审计l评估风险l保持对病毒的控制正确处理日常事务及安全保护的IT信息 5 3 2网络安全评估标准 2 可信计算机系统评估标准 TCSEC NCSC创立了TrustedComputerSystemsEvaluationCriteria TCSEC DepartmentofDefense DOD Standard5200 28用于建立信任级别 这一标准用于标明一个系统的安全特性和安全防护能力 5 3 2网络安全评估标准 系统安全程度分为四类 如A1 B1 B2 B3 C1 C2 D D级系统的安全程度最低 通常为无密码保护的个人计算机系统 A级别最高 用于军队计算机 5 3 2网络安全评估标准 lD级为安全保护欠缺级 凡经检测安全性能达不到C1级的均划分为D级 lC1级为自主安全保护级 实施机制充许命名用户和用户组的身份规定并控制资源共享 防止非授权用户读取敏感信息 提供基本的访问控制 C2级为受控存取保护级 与C1级相比 计算机处理系统安全保护策略的机制实施了粒度更细的自主访问控制 系统级的保护主要在资源 数据 文件和操作上 通过登录规程 系统不仅要识别用户还要考虑其唯一性 并通过审计安全性相关事件以及隔离资源 使用户能对自己的行为负责 WindowsNT属于C2级的系统 5 3 2网络安全评估标准 LB1级为标记安全保护级 除具有C2级的所有功能外 系统还提供更多的保护措施 UNIX的MLS及IBM的MVS ESA属于B1级系统 lB2级为结构化保护级 支持硬件保护 加强了鉴别机制 并增强了配置管理控制 系统具有相当的抗渗透能力 HoneywellMULTICS和XENIX属于B2级系统 lB3级为安全域级 提出数据隐藏和分层 扩充审计机制 提供系统恢复机制 系统具有很高的抗渗透能力 HoneywellXTS 200属于B3级系统 lA1级为验证设计级 其安全功能与B3相同 同时可以严格而准确的证明系统安全功能的正确性 HoneywellSCOMP属于A1级系统 5 4密码学基本原理 5 4 1密码学基本概念密码学是以研究数据保密为目的 对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取 l明文 Plaintext 被变换的信息 其可以是一段有意义的文字或数据 l密文 Ciphertext 信息变换后的一串杂乱排列的数据 从字面上无任何含义 l加密 Encryption 从明文到密文的变换过程为加密 lEk P 以加密密钥k为参数的函数 l解密 Decryption 将密文C还原为明文P的变换过程 lDk C 以解密密钥k 为参数的函数 5 4 1密码学基本概念 5 4 1密码学基本概念 为了信息的保密性 抗击密码分析 保密系统应当满足以下要求 l系统在实际上为不可破的 即从截获的密文中确定密钥或任意明文在计算上是不可行的 l系统的保密性不依赖于对加密体制或算法的保密 而是依赖于密钥 l加密和解密算法适用于所有密钥空间中的元素 l系统便于实现和使用 5 4 2密码体制分类 密码体制从原理上可分为单钥体制和双钥体制两
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第8课“火柴人”行走教学设计-2023-2024学年小学信息技术(信息科技)五年级上册青岛版(六三制)
- 第二单元 重庆旅游计划说课稿-2025-2026学年小学信息技术(信息科技)旧版西师大版
- 关于同学聚会发言稿18篇
- 2025年浙江省人民警察司晋督培训考试综合类题库含答案详解
- 2025年深圳市大鹏新区发展和财政局招聘考试笔试试卷【及答案】
- 住宅商业公寓社区文化活动策划与运营合同范本
- 茶室租赁合同范本:茶文化休闲体验服务协议
- 出租车公司股权转让与智能交通信息服务合同
- 朱岚离婚协议:财产分割、子女抚养及赡养金协议书
- 东南亚旅游导览出国劳务派遣服务协议
- 充电站运营管理制度(参考模板)
- 体育与健康教学设计《手倒立前滚翻》
- NISP一级考前模拟训练题库200题(含答案)
- JJG 20-2001标准玻璃量器
- 2024外研版初中英语单词表汇总(七-九年级)中考复习必背
- 《大数据平台部署与运维》课程标准(含课程思政)
- 英语中的时间表达(示范课例)
- 脊柱外科进修汇报
- 《史记》上册注音版
- 苏州大学文学院语言学纲要课程笔记
- 危重症患者护理文书书写规范-课件
评论
0/150
提交评论