




已阅读5页,还剩61页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
8-1,第8章电子商务安全技术,8-2,学习目标,了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理,8-3,电子商务发展中网络安全现状,从1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)2005年上半年共收到网络安全事件报告65679件。网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威协。根据国际反仿冒邮件工作小组(Anti-PhishingWorkingGroup,APWG)统计:2005年4月共有2854起仿冒邮件事件报告;仅在2005年4月,就共有79个各类机构被仿冒。网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。,8-4,假冒网站列表假冒工行网站假冒工行安全提示假冒工行支付页面假冒工行邮箱假冒工行网站.B2cMerPayReqServlet/index.asp,8-5,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。1、分网段防御2、分层防御,8-6,1、分网段防御,核心交换机带IDS(入侵检测)模块按照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。放置地点:(1)尽可能靠近攻击源(2)尽可能靠近受保护资源,8-7,2、分层防御,第一层:防护路由器该路由器带有防火墙功能,隔离外来信息对服务器的修改删除等破坏第二层:(图示)防护PIX防火墙隔离企业内部网与外网,PIX是内部网的唯一入口,禁止外部非法访问的。第三层:防护交换机该交换机加入IDS个防火墙,对内部网进行监控,防止来自外部和内部的攻击。可以对MAC地址过滤,安全性更高。,8-8,返回,8-9,电子商务安全技术,8.1电子商务的安全问题8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,8-10,8.1电子商务的安全性问题,1在网络的传输过程中信息被截获2传输的文件可能被篡改3伪造电子邮件4假冒他人身份5不承认或抵赖已经做过的交易,8-11,问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,8-12,8.2防火墙的含义及其分类,1.防火墙的含义我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,8-13,8.2.防火墙的分类,路由器包过滤()通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。包过滤规则以包信息为基础,对源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层进行。代理服务器代理服务器型()防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点()连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接,而且代理服务器提供日志()和审计()服务。,8-14,8.2防火墙的功能,(1)未经授权的内部访问(2)危害证明(3)未经授权的外部访问(4)电子欺骗(5)特洛伊木马(6)渗透(7)泛洪,防火墙的不足之处(1)不能防范恶意的知情者如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。(2)不能防范不通过它的连接如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。(3)不能防备全部的威胁防火墙被用来防备已知的威胁,但没有一个防火墙能自动防御所有的新的威胁。(4)防火墙不能防范病毒防火墙不能消除网络上的PC机的病毒。,8-15,8.3数据加密技术,8.3.1数据加密、解密基本过程8.3.2对称式密钥加密技术8.3.3公开密钥加密技术8.3.4对称密钥和公开密钥的结合,8-16,8.3.1数据加密、解密基本过程,密码学就是在破译和反破译的过程中发展起来的。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。密码:是一组含有参数的变换明文(plaintext):作为加密输入的原始信息加密算法:变换函数密文(ciphertext):明文变换结果密钥(key):参与变换的参数,8-17,对称式密钥:加密解密均采用同一把密钥。加密算法:(1)DES算法(数据加密标准)使用56为密钥,迭代轮数16轮。2)IDEA算法(国际信息加密算法)密钥128位,跌代8轮的迭代型密码体制,8.3.2对称式密钥加密技术,8-18,8.3.2对称式密钥加密技术,数据加密标准(DES)DES采用传统的换位和置换的方法进行加密,在56bit密钥的控制下,将64bit明文块变换为64bit密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。,8-19,ki的产生(1)密钥K是一个64位二进制,其中8位是奇偶校验位,分别是8,16,64位,去掉后将剩下的56位进行换位。,8-20,(2)令Ci和Di分别表示推导Ki时所用的C和D值,有如下的变换公式:CiLSi(Ci-1),Di=LSi(Di-1)LSi循环左移位变换,其中LS1、LS2、LS9和LS16是循环左移1位变换,其余是循环左移2位变换。(3)最后置换选择函数得出ki:解密算法:第一次用K16,K1,8-21,(2)国际数据加密算法(IDEA)IDEA,是在DES算法的基础上发展出来的,类似于三重DES。IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作。它基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,它比DES在实现上快得多。假定穷举法攻击有效的话,那么即使设计一种每秒钟可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需1013年才能解决问题。,8-22,8.3.3公开钥密码体制,原理:加密密钥和解密密钥分离。通常人们也将这种密码体制称为非对称密码体制。,8-23,公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:收方公钥加密,收方私钥解密,8-24,公钥加密机制根据不同的用途有两种基本的模型:(2)认证模型:发方私钥加密,发方公钥解密,数字签名的原理,8-25,公开密钥密码系统原理RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。公开密钥算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下重要特性:(1)仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的;(2)两个相关密钥中任何一个都可用作加密而另外一个解密。使用这种方法,所有参与方都可以获得各个公开密钥,而各参与方的私有密钥则由各参与方自己在本地产生,因此不需要被分配得到。只要一个系统控制住它的私有密钥,它收到的通信内容就是安全的。在任何时候,一个系统都可以更改它的私有密钥并公开相应的公开密钥来替代它原来的公开密钥。,8-26,非对称加密1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下:选取两个足够大的质数P和Q;计算P和Q相乘所产生的乘积nPQ;找出一个小于n的数e,使其符合与(P1)(Q1)互为质数;另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文MCd(MODn);密文CMe(MODn),8-27,假定P3,Q11,则n=PQ33,选择e=3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。下表显示了非对称加密和解密的过程。,8-28,公钥加密机制,RSA的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥缺点:实现速度比DES慢,8-29,8.4认证技术基本概念,1证书(用于1、身份验证2、交易不可抵赖)数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。数字证书由专门的机构(CA)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。,8-30,2.数字证书内容,认证中心所颁发的数字证书均遵循X.509V3标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。,8-31,3.对数字证书的验证,对数字证书的验证包括以下几个步骤:,8-32,3.对数字证书的验证,CA签名真实?,8-33,4.数字证书的类型,8-34,8.4认证技术,电子商务安全认证体系的核心机构就是CA认证中心。认证中心(CertificateAuthority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。认证中心的机构组成:1RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,8-35,8.4认证技术,2CP(CertificatePerform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,8-36,8.4认证技术,3RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,8-37,8.4认证技术,4CRL(CertificateRepealList)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。,8-38,8.4认证技术,认证中心(CA:CertificationAuthority)事例:在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施服务操作。美国认证中心:verisign公司,8-39,中国数字认证网:,8-40,C2C模式的信用管理(淘宝网),在C2C的信用管理上,我国的许多C2C网站(如淘宝、易趣)已经建立起了符合中国国情特点的诚信评估体系及安全交易与责任认定规则,淘宝网的信用制度信用评价评价是由评价类型(表扬/鼓励/批评)-对应分数为1/0/-1,和评价内容组成。认证个人认证会员商家认证会员信用级别对信用炒作的惩罚第一次发现将处以罚金(既扣除其所有信用积分);第二次发现将封闭其账号。支付宝,8-41,8.4基本认证技术,1数字信封(保障数据传输的安全性)2数字签名(身份认证,数据完整性,交易不可抵赖性障)过程3身份认证技术(口令或公开密钥技术)4数字时间戳(过程)5数字凭证(digitalcertificate,digitalID)(数字证书1、个人凭证2、企业(服务器)凭证3、软件凭证),8-42,数字摘要技术,数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足下述条件:1)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;2)已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。,8-43,数字摘要技术,8-44,数字摘要技术,8-45,数字签名机制,数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。所以数字签名能够实现以下功能:1)收方能够证实发送方的真实身份;2)发送方事后不能否认所发送过的报文;3)收方或非法者不能伪造、篡改报文。,8-46,数字签名机制,数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。,Hash签名是最主要的数字签名方法。是报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。比较两者是否完全相同。说明没有被修改过,8-47,返回,用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。,8-48,8.5安全技术协议,SSL协议(SecuritySocketLayer,安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,1.协议简介,8-49,4.1SSL协议,SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。,1.协议简介,8-50,4.1SSL协议,SSL协议的关键是要解决以下几个问题:客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。,2.SSL协议的作用,8-51,4.1SSL协议,目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、NetscapeEnterpriseServer等)都支持SSL协议。缺点:(1)系统不符合中国国务院最新颁布的商用密码管理条例中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。(2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。,3.SSL的安全性,8-52,4.1SSL协议,4.双向认证SSL协议的具体过程,双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。,8-53,实现SSL协议的是HTTP的安全版,名为HTTPS。,在eCoin上连接交换敏感信息的页面,8-54,这时浏览器发出安全警报,开始建立安全连接,参见图1。同时验证安全证书,参见图2。用户单击“确定”键即进入安全连接。图1浏览器开始建立安全连接图2浏览器验证服务器安全证书,8-55,该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。,8-56,当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。图离开交换敏感信息的页面,浏览器自动断开安全连接SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。SSL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。,8-57,8.5安全电子交易协议(SET),8-58,1.SET概述,为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,SET协议(SecureElectronicTransaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点.在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,8-59,2.SET协议的目标,SET要达到的最主要目标是:(1)信息在公共因特网上安全传输(2)订单信息和个人账号信息隔离(3)持卡人和商家相互认证SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。,8-60,3.SET协议的购物流程,8-61,3.SET协议的购物流程,(1)持卡人通过浏览器从商家网站选择要购买的商品,填写订单。选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。(2)、(3)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。(4)、(5)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。(6)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务。客户端软件可记录交易日志,以备将来查询。(7)(9)商家请求银行将钱从购物者的账号转移到商家账号。,8-62,4.SET交易的安全性,(1)信息的机密性:SET系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。(2)数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。(3)身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。(4)交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。(5)互操作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。,8-63,SSL与SET的比较,1、SET安全性更高2、SET协议更复杂3、SET处理数度慢,费用大4、SET算法更复杂,要求计算机处理能力更高,8-64,五家银行安全性能大PK,招商银行安全性相对是最高的采用证书+客户端:(1)其中的证书下载前必须去银行柜台登记,并领用专门的号码后才可以下载。下载下来不允许直接备份在硬盘上,基本上免除了用户误用钓鱼网站而导致失窃的情况。(2)招行现在的电子银行也是最复杂了。招行的电子银行对用户的个人计算机知识水平的要求是最高的。操作上也最麻烦。这个也直接导致了,如果你电脑格式化,在文件证书丢失情
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度商用车抵押权转移与多险种理赔服务合同
- 2025年度智能cfg桩工程安全施工监管与应急预案服务合同
- 2025年农业产业链金融财产抵押贷款服务合同
- 2025年绿色能源共享办公楼租赁合同范本及市场前景分析
- 2025年生态办公大楼光纤网络系统安装与验收合同
- 2025年广东省广州市越秀区育才实验学校中考二模物理试题及答案
- 2025年广州市越秀区育才实验学校中考二模物理试题及答案
- 涉警舆情应对课件
- 涉税行政公益诉讼课件
- 2025年新型页岩气开采技术对气候变化影响评估报告
- 临床患者身份识别管理标准
- 抗菌药物处方医师培训考核试题及答案
- 新时代班主任角色转型与实践案例
- 统编版二年级《语文》上册新教材解读课件
- 公务用车管理制度与车辆维护
- 医院二甲设备管理PDCA应用
- 江苏省苏州市2025年中考语文试卷(含答案解析)
- 河南大学河南戏剧学院招聘考试真题2024
- 《无人机结构与系统(第2版)》全套教学课件
- 胃肠外科健康教育
- 2026版创新设计高考总复习数学人教A版学生用-学生答案一~五章
评论
0/150
提交评论