




已阅读5页,还剩52页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章网络安全协议 5 1网络安全协议的概念及作用5 2网络安全协议的类型5 3SSL协议5 4IPSec协议5 5SET协议 1 5 1网络安全协议的概念及作用 协议是指通信双方关于如何进行通信而做的一个约定 网络安全协议就是在协议中采用了若干密码算法协议 加密技术 认证技术 以保证信息安全交换的网络协议 它运行在计算机通信网或分布式系统中 为有安全需求的各方提供一系列保障 2 电子商务交易协议 来支持常用的信用卡支付 数字现金支付和电子支票支付Digicash 是一个匿名的数字现金协议 客户在消费中不会暴露其身份SSL 是一个使用加密的办法建立安全的通信通道的协议 可以支持简单加密的信用卡支付方式 通过采用SSL 可以将客户的信用卡号加密安全地传送给商家SET 是基于安全的信用卡协议 实现了信息的集成 全部金融数据的证实 敏感数据的加密等工作Netbill 是支持电子支票支付的协议 例 电子商务交易协议 3 电子商务中常见的电子交易有以下五种类型 支付系统无安全措施的模式通过第三方代理人支付的模式数字现金支付模式简单加密支付系统模式安全电子交易SET支付模式 电子交易的主要模式 4 安全协议具有以下三种特点 1 保密性 即通信的内容不向他人泄漏 为了维护个人权利 必须确保通信内容发给所指定的人 同时还必须防止某些怀有特殊目的的人的 窃听 2 完整性 把通信的内容按照某种算法加密 生成密码文件即密文进行传输 在接收端对通信内容进行破译 必须保证破译后的内容与发出前的内容完全一致 3 认证性 防止非法的通信者进入 进行通信时 必须先确认通信双方的真实身份 甲已双方进行通信 必须确认甲已是真正的通信双方 防止除甲已以外的人冒充甲或已的身份进行通信 为了保证计算机网络环境中信息传递的安全性 促进网络交易的繁荣和发展 各种信息安全标准应运而生 SSL SET IPSec等都是常用的安全协议 为网络信息交换提供了强大的安全保护 5 5 2网络安全协议的类型 常用的安全协议有SSH 安全外壳协议 PKI 公钥基础结构 SSL 安全套接字层协议 SET 安全电子交易 IPSec 网络协议安全 SSH是SecureShellProtocol的缩写 通过它可以加密所有传输的数据 攻击者想通过DNS欺骗和IP欺骗的方法就无法达成 并且SSH可以将要传输的数据在传输之前进行压缩 从而加快传输的速度 PKI是PublicKeyInfrastructure的缩写 即公共密钥基础设施 可简称为公钥基础设施 前面讨论过 6 SSL是SecureSocketLayer的缩写 它工作在网络传输层之上 最早应用于电子商务的网络安全协议 SSL使客户服务器应用之间的通信不被攻击者窃听 并且始终对服务器进行认证 并选择性的对客户进行认证 目前 SSL协议已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输 成为Internet上保密通讯的工业标准 现行的web浏览器将HTTP和SSL相结合 从而实现安全通信 7 SET是SecureElectronicTransaction的缩写 即安全电子交易 电子商务迅速发展的今天 遇到了一个瓶颈 即保证用户在网上安全的使用银行卡进行交易 为此 VISA和MasterCard两大信用卡公司于1997年5月联合推出此规范 它可以保证消费者信用卡数据不会被泄露或窃取 因此 SET协议已经成为公认的信用卡网上交易的国际安全标准 IPSec是IPSecurity的缩写 由于Internet是全球最大的 开放的计算机网络 TCP IP协议族是实现网络连接和互操作性的关键 但在最初设计IP协议时并没有充分考虑其安全性 为了加强Internet的安全性 Internet安全协议工程任务组研究制定了一套用于保护IP层通信的安全协议 8 5 3SSL协议 SSL协议建立在运输层和应用层之间 提供客户和服务器双方网络应用安全通信的开放式协议 它由记录协议和握手协议组成 其中记录协议在握手协议的下端 SSL协议是一个分层协议 由两层组成 SSL握手协议和SSL记录协议 基本结构如图5 1所示 9 5 3安全套接层协议SSL SSL SecuritySocketLayer安全套接层协议 是两台主机之间提供安全通道的协议 具有保护传输数据以及识别通信实体的功能 安全通道是透明的 独立于应用层 传输层采用TCP 提供可靠业务最先 1995年 是由Netscape公司开发的 并被广泛应用于Web等安全服务 Microsoft在SSLv2基础上修补部分安全问题 提出类似的协议PCT PrivateCommunicationTechnology 再之后Netscape的彻底改进 得到SSLv3 10 SSL协议的特性 保密性 握手之后 采用单钥体制进行数据加密 采用双钥体制进行身份鉴别可靠性 采用消息摘要算法进行完整性检查确认性 尽管会话的客户端认证是可选的 但是服务器端始终是被认证的灵活性 通信双方可选择密码算法 允许多种形式各种级别的身份鉴别 11 SSL TLS协议栈 为上层协议提供安全性保密性身份认证和数据完整性 12 SSL体系结构 SSL协议分为两层底层 记录协议上层 握手协议 密码变化协议 警告协议 用户数据握手协议 用于在客户与服务器之间建立安全连接之前交换安全信息客户和服务器之间相互认证协商加密算法和密钥它提供连接安全性 有三个特点身份认证 至少对一方实现认证 也可以是双向认证协商得到的共享密钥是安全的 中间人不能够知道协商过程本身是可靠的记录协议建立在可靠的传输层协议 TCP 之上它提供连接安全性 有两个特点保密性 使用了对称加密算法完整性 使用HMAC算法用来封装高层的协议 13 5 3 1握手协议 SSL握手协议包含两个阶段 第一阶段用于交换密钥等信息 通信双方通过相互发送HELLO消息进行初始化 通过HELLO消息 就有足够的信息确定是否需要一个新的密钥 如果本次会话是建立在一个已有的连接上 双方则进入握手协议的第二阶段 如果本次会话是一个新会话 则需要产生新的密钥 双方需要进入密钥交换过程 此时服务器方的SERVER HELLO消息将包含足够的信息使客户方产生一个新的密钥 第二阶段用于用户身份认证 通常服务器方向客户方发出认证请求消息 客户方在收到该请求后 发出自己的证书 并等待服务器的应答 服务器如果收到客户的证书 则返回成功的消息 否则返回错误的消息 至此 握手协议结束 14 完整SSL会话握手协议 交换Hello消息 对于算法 交换随机值等协商一致交换必要的密码参数 以便双方得到统一的premastersecret交换证书和相应的密码信息 以便进行身份认证产生mastersecret把安全参数提供给SSL记录层检验双方是否已经获得同样的安全参数 15 SSL的工作原理 采用握手协议建立客户与服务器之间的安全通道 该协议包括双方的相互认证 交换密钥参数采用告警协议向对端指示其安全错误采用改变密码规格协议改变密码参数采用记录协议封装以上三种协议或应用层数据 记录类型 20 改变密码规格 21 告警 22 握手 23 应用层数据 16 加密的记录 17 5 3 2记录协议 在SSL协议中 所有要传输的数据都被封装在记录中 记录协议规定了数据传输格式 它包括应用程序提供的信息的压缩 数据认证等 记录由记录头和长度不为0的记录数据组的记录数据组成 所有的SSL通信 包括握手消息 安全记录和应用数据 它们都要通过SSL记录层传送 在SSL记录层 主要提供机密性和报文完整性服务 每个上层应用数据被分成214字节或更小图5 2SSL记录格式信息类型主要版本压缩长度数据段次要版本号的数据块 封装在一个SSL记录中 多个同种类型的客户信息可能被连接成一个单一的SSL明文记录 18 记录格式如图5 2所示 P70 1 信息类型 该字段为8位 指示封装在数据段中的信息类型 2 主要版本 该字段为8位 表明所使用SSL协议的主要版本号 3 次要版本 该字段为8位 表明所使用SSL协议的次要版本号 4 压缩长度 该字段为16位 以字节为单位表示数据段的长度 5 数据段 上层协议处理的数据 19 发送方记录层工作过程如下 接收方过程反之 1 分段 把从高层接收到的数据进行分段 使其长度不超过214个字节 2 压缩 该操作是可选的 SSL记录协议不指定压缩算法 但压缩必须是无损的 必须保证不能增加210字节以上的长度 对压缩后的数据计算SSL记录验证码即MAC 记录可使用专用公式进行计算 3 用当前握手协议协商的一套加密参数中指定的MAC算法计算压缩后数据的MAC 用加密算法加密压缩数据和MAC 形成密文结构 但SSL协议存在一定的信息泄露问题 只有商家承诺对其客户的资料保密 SSL才能运行 SSL有利于商家而不利于客户 在整个过程中只有商家对客户的认证 这个认证是单方面的 缺少客户对商家的认证 如此一来 对客户不公平 因此SSL安全协议逐渐被SET安全协议取代 20 SSL的安全性 几乎所有操作平台上的WEB浏览器 IE Netscatp 以及流行的Web服务器 IIS NetscapeEnterpriseServer等 都支持SSL协议 一个安全协议除了基于其所采用的加密算法安全性以外 更为关键的是其逻辑严密性 完整性 正确性 从目前来看 SSL比较好地解决了这一问题 另外 SSL协议在 重传攻击 上 有它独到的解决办法 SSL协议为每一次安全连接产生了一个128位长的随机数 连接序号 理论上 攻击者提前无法预测此连接序号 因此不能对服务器的请求做出正确的应答 总的来讲 SSL协议的安全性能是好的 而且随着SSL协议的不断改进 更多的安全性能 好的加密算法被采用 逻辑上的缺陷被弥补 SSL协议的安全性能会不断加强 21 SSL的应用 SSL的典型应用主要有两个方面 一是客户端 如浏览器等 另外一个就是服务器端 如Web服务器和应用服务器等 目前 一些主流浏览器 如IE和Netscape等 和IIS DominoGoWebServer NetscapeEnterpriseServer Appache等Web服务器都提供了对SSL的支持 由于出口限制和其他原因 目前的浏览器 包括IE和Netscape 只能支持56位对称密钥和512位非对称密钥长度的SSL连接 这在实际应用中是非常不安全的 安全的SSL系统需要至少128位对称密钥和1024位非对称密钥长度 22 SSL的缺陷 系统不符合国务院最新颁布的 商用密码管理条例 中对商用密码产品不得使用国外密码算法的规定 对于电子商务应用来说 使用SSL可保证信息的真实性 完整性和保密性 但由于SSL不对应用层的消息进行数字签名 因此不能提供交易的不可否认性 系统安全性差 SSL协议的数据安全性其实就是建立在RSA等算法的安全性上 因此从本质上来讲 攻破RSA等算法就等同于攻破此协议 SSL在全球的大规模使用还有一定的难度 SSL产品的出口受到美国国家安全局 NSA 的限制 美国政府只允许加密密钥为40位以下的算法出口 而美国的商家一般都可以使用128位的SSL 致使美国以外的国家很难真正在电子商务中充分利用SSL 23 5 4IPSec协议 目前在Internet上使用的IP协议均未对安全选项进行处理 而广泛使用的IPv4不仅缺乏对通信双方真实身份的验证能力 而且也缺乏对网上传输的数据完整性和机密性的保护 目前IP地址可软件配置使得IP层存在着网络业务流易被监听 捕获 IP地址欺骗 信息泄露和数据项被篡改等攻击 为此Internet制定和推动一套称为IPSec的安全协议标准 它是以RFC形式对外公布的一组安全IP协议集 在5 1节中我们提到 TCP IP在设计时没有考虑到安全因素 并造成网络传输的不安全 而IPSec协议则将安全机制引入到IP协议 24 IPSec协议是在IP IPv4和IPv6 基础上提供的一种可互操作的 基于高质量密码的安全服务 包括接纳控制 无连接完整性 数据原始认证 抗重播保护和数据机密性等 用于保证IP及上层协议安全地交换数据 由于这些安全服务是在IP层提供的 所以可为任何高层协议 如TCP UDP ICMP等使用 IPSec安全体系结构如图5 3所示 它由3个主要部分组成 安全协议 安全联盟SA和密钥管理IKE 25 26 5 4 1安全协议 IPSec提供了两种安全协议 认证头AH AuthenticationHeader 和封装安全有效载荷ESP EncapsulatingSecurityPayload 这两个协议以IP扩展头的方式增加到IP包中 可以对IP数据报或上层协议数据报进行安全保护 增加了对IP数据项的安全性 AH只提供了数据完整性认证机制 用来证明数据源端点 保证数据完整性 防止数据篡改和重播 ESP同时提供数据完整性认证和数据加密传输机制 它除了具有AH所有的安全能力之外 还可以提供数据传输机密性 AH和ESP可以分别单独使用 也可以联合使用 每个协议都支持两种应用模式 即传输模式和隧道模式 这两种模式的区别是其所保护的内容不相同 一个是IP包 一个是IP载荷 27 1 传输模式 为上层协议数据和选择的IP头字段提供认证保护 且仅适用于主机实现 在这种模式中 AH和ESP会拦截从传输层到网络层的数据包 并根据具体的配置提供安全保护 2 隧道模式 对整个IP数据项提供认证保护 除了用于主体还可用于安全网关 如果安全性是由一个设备来提供的 而该设备并非数据包的始发点 或者数据包需要保密传输到与实际目的地不同的另一个目的地 则需要采用隧道模式 28 1ESP协议 ESP协议主要用来处理对IP数据包的加密 此外对认证也提供某种程度的支持 ESP是插入IP数据包内的一个协议头 用于对IP数据报或上层协议数据报实施数据机密性和完整性保护 ESP将需要保护的数据进行加密后再封装到IP包中 为IP数据报提供数据机密性 数据完整性 抗重播以及数据源验证等安全服务 另外 ESP也可提供认证服务 ESP还使用一个加密器提供数据机密性 一个验证器提供数据完整性认证 29 1 ESP的格式 前面提到 ESP有两种模式 不管哪一种模式 ESP头紧跟在IP头后 在IPv4中 这个IP头的协议字段是50 以表明IP头之后是一个ESP头 但在IPv6中 ESP头的放置与扩展头是否存在有关 安全参数索引 SPI 它是一个32位的随机数 通过目的地址和安全协议 ESP 来标识这个数据所属的安全联盟 接收方通过这个字段就对收到的IP数据包进行相应的处理 通常 在密钥交换过程中由目标主机来选定SPI SPI是经过验证的 但并没有加密 因为SPI是一种状态标识 由它来指定所采用的加密算法及密钥 以及对数据报进行解密 30 序列号 SN 它是一个单向递增的32位无符号整数 使用序列号可以使ESP具有抗重播攻击的能力 因为通过它 可以区分使用同一组加密策略处理不同数据包 加密数据部分包含原IP数据包的有效负载和填充域 有效负载数据 被ESP保护的数据报包含在载荷数据字段中 因此是可变长的数据 可通过下一负载头来指明其数据类型 填充 0 255个字节 填充内容可以由密码算法来指定 31 填充长度 该字段为8位 指出添加多少填充字段的长度 接收端利用它恢复载荷数据的实际长度 该字段是必须存在 因此 即使没有填充项时 其值也必须表示出来 为0 下一负载头 该字段为8位 用来指出有效负载所使用的类型 在隧道模式下使用ESP 则该值为4 如果在传输模式下使用 这个值表示它上一级协议的类型 如TCP对应的值为6 认证数据 ESP数据的完整性校验值 该字段是可变长的 通常是由认证算法对ESP数据报进行密钥处理的散列函数 该字段是可选的 只有对ESP数据报进行处理的SA提供了完整性认证服务 才会有该字段 32 图5 4ESP格式 33 2 ESP的工作模式 前面已经提ESP协议有两种工作模式 传输模式 TransportMode 和隧道模式 TunnelMode 分别如下图 34 2AH协议的格式 AH可通过传输模式来保护一个上层协议 也可通过隧道模式来保护一个完整的数据包 不管采用哪一种模式 AH头始终跟在一个IP头后 AH除了单独使用以外 还可以与ESP联合使用 AH头比ESP头简单得多 因为它没有提供机密性 由于不需要填充和一个填充长度指示器 AH结构如图5 7所示 下一个负载头 8位 表示AH头之后下一个有效负载的类型 在传输模式下 是处于保护的上层协议的值 比如UDP或TCP协议的值 在隧道模式下 该值是4 表示IP in IP IPv4 封装 该值为41时 表示IPv6封装 35 图5 7AH格式 36 有效负载长度 8位 其值是AH头的实际长度减2 预留 16位 保留为以后使用 其值为0 该字段值包含在认证数据计算中 但被接收者忽略 安全参数索引SPI 32位 它与目的地址 安全协议结合在一起 对该IP包进行身份验证的安全关联 序列号 32位 与ESP中使用的序列号意义相同 可用于IP数据包的重放检查 认证数据 可变长字段 但其长度必须为32位的整数倍 它是认证算法对AH数据报进行完整性计算所得到的完整性检查值 37 因为IPSec进行加密可以有两种工作模式 而ESP协议有两种工作模式 AH协议则也有两种工作模式 传输模式和隧道模式 在传输模式 AH头插在IP头和上层协议头之间 在隧道模式 整个IP数据报都封装在一个AH头中进行保护 并增加一个新的IP头 如图5 8和图5 9 AH在这两种传输模式下都要对外部IP头的固定不变字段进行认证 38 39 5 4 2安全关联 SA SA是IP认证和保密机制中最关键的 AH和ESP协议都必须使用SA 一个SA是发送者与接收者之间的一个单向关系 它为其承载的通信提供安全服务 如果一个通信流需要同时使用AH和ESP进行保护 则要创建多个SA来提供所需的保护 因此为了保证两个主机或两个安全网关之间双向通信的安全 需要建立两个SA 各自负责一个方向 任何IP包中 SA是由IPv4中的目的地址或IPv6头和内部扩展头 AH或ESP 中的SPI所惟一标识的 其中SA由以下三个参数唯一确定 40 1 SPI 即安全参数索引 它是分配给这个SA的一个位串并且只有本地有效 SPI在AH和ESP报头中出现 以使得接收系统选择SA并下处理一个收到的报文 2 IP目的地址 这是SA的目标终点的地址 它可以是用户系统或网络系统 3 安全协议标识符 通过它可以表明是AH还是ESP IPSec进行加密可以有两种工作模式 意味着SA也有两种工作模式即传输模式和隧道模式 41 1 传输模式的SA 在该模式下 经过IPSec处理的IP数据报格式如图5 10所示 IP头安全协议头 AH ESP 高层协议头数据图5 10经过传输模式SA处理的IP数据包格式 42 如果安全协议为ESP 则SA只为高层协议提供安全服务 如果选择了AH 则可将安全服务范围扩展到IP头的某些在传输过程中不变的字段 IP头安全协议头 AH ESP 高层协议头数据图5 10经过传输模式SA处理的IP数据报格式2 隧道模式的SA隧道模式的SA将在两安全网关之间或者主机与安全网关之间建立一个IP隧道 在这种模式下 IP数据报有两个IP头 一个是用来指明IPSec数据报源地址的外部IP头 另一个是用于指明IP数据报的目的地址的内部IP头 安全协议头位于外部IP头与内部IP头之间 如图5 11所示 如果选择的安全协议为ESP 则SA只为内部IP头 高层协议头和数据提供安全服务 如果选择使用AH 则可将安全范围扩大到外部IP头中某些在传输过程中不变的字段 43 5 4 3密钥管理 密钥管理 IKE 并非IPSec专有 其他协议也可以用IKE协商具体的安全服务 在IPSec模型中 使用IPSec保护一个数据报之前 必须先建立一个SA SA可以手工创建 也可以自动建立 在自动建立SA时 要使用IKE协议 IKE代表IPSec进行SA的协商 并将协商好的SA填入SAD中 IKE协议主要是对密钥交换进行管理 它主要包括四个功能 1 协商服务 对使用的协议 加密算法和密钥进行协商 2 身份认证服务 对参与协商的身份进行认证 确保身份的合法性 3 密钥的管理 对协商的结果进行管理 4 安全交换 产生和交换所有密钥的信息 44 IKE是一种混合型协议 它建立在以下3个协议基础上 1 ISAKMP 它是一种密钥交换框架 独立于具体的密钥交换协议 在这个框架上 可以支持不同的密钥交换协议 2 Oakley 描述了一系列的密钥交换模式 以及每种模式所提供服务的细节 如身份保护和认证等 3 SKEME 描述了一种通用的密钥交换技术 这种技术提供了基于公钥的身份认证和快速密钥刷新 45 5 4 4面向用户IpSec安全隧道构建 用户在使用图5 12所示的VPN IPSec拓扑结构中的IPSec安全隧道时 应按以下步骤进行 图5 12VPN IPSec拓扑结构 46 5 4 4面向用户IpSec安全隧道构建 使用VPN IPSec拓扑结构中的IPSec安全隧道时 应按一下步骤进行 1 用户终端与VPN虚拟专用网上的安全网关进行物理联接 2 用户终端通过DHCP动态主机分配方式 动态获取一个专用的IP地址 注意 此IP地址在通过安全隧道通讯之前要做动态变动 3 进入IKE的初始化阶段 一个部门和输入数据的信息 首先通过IPSec的安全性参考SPI索引 自动选择AH协议或者ESP协议 选择加密算法 密钥和密钥的相应生存周期 进行了以上初始化定义 47 此阶段用以上自定义的IP地址来加密整个IP的部门发送的分组数据 以达到数据的机密性 验证了该部门的数据源 并保证数据的完整性 封装了有足够路由信息的IP头 以保证识别传输的中间结点 论证了部门请求和响应方的交换数据包 IPSec安全隧道是采用MDS认证算法 它使偷盗者窃取部门的报文报表票据造成难度 保证了信息的安全性 4 进行安全关联SA处理 在IKE第一阶段 终端与网关之间只有一对交互数据包 在IKE的第二阶段会生成满足双方请求相应的四对交互数据包 5 经过IKE的两个阶段后 就建成动态的专用安全隧道 此后进入和输出的数据包都要通过不同的SPI进行标示 6 安全隧道建成后 安全网关又通过DHCP为用户终端分配一个防窃取的IP地址 供用户及对方使用 48 5 5SET协议 安全电子交易SET主要用于保障Internet上信用卡交易的安全性 利用SET给出的整套安全电子交易的过程规范 保护消费者信用卡不暴露给商家 它是公认的信用卡 借记卡的网上交易的国际标准 解决了电子商务的安全难题 SET协议要达到的主要目标描述如下 1 机密性 保护有关支付信息在Internet的安全传输 数据不被黑客窃取 2 保护隐私 消费者给商家的订单中包含支付信用卡帐号 密码及隐私信息 但收到订单的商家只能看到订货信息 看不到帐户信息 银行只能看到支付信息 看不到订货信息 49 3 完整性 采用密钥加密算法和Hash函数及数字信封技术 保证传输信息的完整性 4 多方认证性 参与交易的交易者通过第三方权威机构进行身份认证 第三方权威机构还可提供在线交易方的信用担保 5 标准性 为保证在线交易各方的不同操作平台和操作软件的相互兼容 SET要求各方遵循统一的协议和报文格式 包括加密算法 数字证书信息和其对象格式 订货信息和对象格式 认可信息和对象格式及资金划账信息和其对象格式 50 5 5 2SET应用系统框架 信用卡电子支付的SET应用系统框架如图5 13所示 要完成一次基于SET协议机制的信用卡安全电子支付流程 参与的各方要涉及图5 13所示的六个实体 51 52 1 持卡客户 CardHolder 持卡客户到发卡银行申请取得SET交易专用的持卡客户端软件 电子钱包软件 在自己计算机上安装 然后再向CA认证中心申请
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 63374:2025 FR Nuclear power plants - Instrumentation systems important to safety - Characteristics and test methods of nuclear reactor reactivity meters
- 电价政策讲解课件
- 电仪专业安全知识培训课件
- 甘露之变课件
- 甘草子柳永课件
- 甘肃知识产权贯标培训班课件
- 瓷砖胶粘剂知识培训课件
- 瓷砖制作培训知识大全课件
- 瓷土基础知识培训内容课件
- 基于划分模型的多视图聚类算法:原理、应用与优化探索
- 中餐行政总厨岗位职责说明书
- 2025山西大同左云县人民法院劳务派遣制书记员、辅警招聘考试参考试题及答案解析
- 2025-2026学年河南省天一大联考高一年级秋季检测数学试卷(含答案)
- 关于下发安全生产管理制度的通知
- 2025年医师定期考核临床专业知识考试试题+答案
- 政策类面试题库及答案
- 孵化器行业培训课件
- 叶云燕老师课件
- 交通运输面试题库及答案
- 精神科分级护理试题及答案
- 2025年秋期新部编人教版六年级上册道德与法治教学计划+进度表
评论
0/150
提交评论