版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、专题三电子商务安全技术1 专题三电子商务安全技术专题三电子商务安全技术 第一节网络安全的体系结构第一节网络安全的体系结构 一、网络安全的基本概念一、网络安全的基本概念 1、几个常见的安全术语、几个常见的安全术语 ()密码安全()密码安全 ()计算机安全()计算机安全 ()网络安全()网络安全 ()信息安全()信息安全 专题三电子商务安全技术2 2、网络安全的基本要求、网络安全的基本要求 电子商务所需的七种安全性要求:电子商务所需的七种安全性要求: 保密性保密性 认证性认证性 完整性完整性 可访问性可访问性 防御性防御性 无否认性无否认性 合法性合法性 其中保密性、完整性和不可否认性最为关键。其
2、中保密性、完整性和不可否认性最为关键。 专题三电子商务安全技术3 二、网络安全面临的威胁二、网络安全面临的威胁 对网络安全的威胁主要有以下四个方面对网络安全的威胁主要有以下四个方面 网络部件的不安全因素网络部件的不安全因素 软件的不安全因素软件的不安全因素 工作人员的不安全因素工作人员的不安全因素 环境的不安全因素环境的不安全因素 专题三电子商务安全技术4 1、网络部件的不安全因素网络部件的不安全因素 电磁泄漏电磁泄漏 搭线窃听搭线窃听 非法终端非法终端 非法入侵非法入侵 注入非法信息注入非法信息 线路干扰线路干扰 意外原因意外原因 病毒入侵病毒入侵 专题三电子商务安全技术5 2、软件的不安全
3、因素、软件的不安全因素 网络软件安全功能不健全网络软件安全功能不健全 软件的安全保护措施使用不当软件的安全保护措施使用不当 数据的存取权限控制不当数据的存取权限控制不当 资料标定的不妥当资料标定的不妥当 程序员对程序变更记录、业务记录、程序备程序员对程序变更记录、业务记录、程序备 份等工作考虑欠妥份等工作考虑欠妥 软件变更不当软件变更不当 专题三电子商务安全技术6 3、工作人员的不安全因素、工作人员的不安全因素 保密观念不强或不懂保密守则,随便泄漏机密。保密观念不强或不懂保密守则,随便泄漏机密。 业务不熟练,操作失误或未遵守操作规程而造成泄密。业务不熟练,操作失误或未遵守操作规程而造成泄密。
4、规章制度不健全造成人为泄密事件。规章制度不健全造成人为泄密事件。 素质差,缺乏责任心素质差,缺乏责任心 熟悉系统的工作人员故意改动软件或用非法的手段访问系统。熟悉系统的工作人员故意改动软件或用非法的手段访问系统。 系统操作人员超越权限的非法行为。系统操作人员超越权限的非法行为。 利用系统故障或软硬件错误非法访问系统或破坏系统。利用系统故障或软硬件错误非法访问系统或破坏系统。 利用管理上的漏洞非法获取系统和用户信息。利用管理上的漏洞非法获取系统和用户信息。 专题三电子商务安全技术7 4、环境因素、环境因素 地震、火灾、水灾等自然灾害的威胁地震、火灾、水灾等自然灾害的威胁 断电、停电等意外事故断电
5、、停电等意外事故 信息安全威胁的来源:信息安全威胁的来源: v 60%60% 以上来自以上来自内部内部 v30%30%左右来自左右来自物理部件物理部件 v来自来自外部外部的还不到的还不到10%10% 各种威胁对网络安全性的影响见下表各种威胁对网络安全性的影响见下表 专题三电子商务安全技术8 威胁保密性完整性可访问性法律/伦理认证性不可否认性防御性 后门 犯大错误 数据泄漏 拒绝使用 辐射 盗用 自然灾害 伪造 诈骗 硬件故障 假冒 不准确信息 数据程序破坏 逻辑炸弹 专题三电子商务安全技术9 虚报 错误处理 网络分析器 超负荷 附加负载 侵犯专利权 编程错误 破坏活动 废物利用 超级处理 偷窃
6、行为 特洛伊木马 版本控制 病毒 搭线窃听 专题三电子商务安全技术10 三、网络安全对策三、网络安全对策 1、技术对策、技术对策 ()网络安全检测设备()网络安全检测设备 网络安全监控系统网络安全监控系统SAFEsuite(P129) “黑客入侵防范软件黑客入侵防范软件” ()访问设备()访问设备 美国美国GSA开发的开发的Internet安全磁盘安全磁盘 Security Dynamics公司生产的公司生产的 SecuID Card(安全认证卡)(安全认证卡) Dallas半导体公司的微型半导体公司的微型iButton数字数字 辅助设备辅助设备 专题三电子商务安全技术11 (3)浏览器)浏览
7、器/服务器软件服务器软件 将将ssl协议与浏览器结合协议与浏览器结合 (4)证书)证书 国际上最著名的证书授权部门是国际上最著名的证书授权部门是VeriSign。 (5)安全型的商业软件)安全型的商业软件 (6)防火墙)防火墙 著名的防火墙产品:著名的防火墙产品: Fire Wall-1(CheckPoint公司的产品)公司的产品) GANUTLET(基于代理技术基于代理技术) ANS INTERLOCK 网络卫士网络卫士 (7)安全工具包)安全工具包/软件软件 (8)保护传输线路安全)保护传输线路安全 专题三电子商务安全技术12 (9)防入侵措施)防入侵措施 (10)数据加密)数据加密 (1
8、1)访问控制)访问控制 (12)鉴别机制)鉴别机制 (13)路由选择机制)路由选择机制 (14)通信流控制)通信流控制 (15)数据完整性)数据完整性 (16)端口保护)端口保护 专题三电子商务安全技术13 2、管理对策、管理对策 (1)人员管理制度)人员管理制度 严格网络营销人员选拔严格网络营销人员选拔 落实工作责任制落实工作责任制 贯彻电子商务安全运作基本原则贯彻电子商务安全运作基本原则 多人负责原则多人负责原则 任期有限原则任期有限原则 最小权限原则最小权限原则 (2)保密制度)保密制度 信息的安全级别信息的安全级别 绝密级绝密级 机密级机密级 敏感级敏感级 (3)跟踪、审计、稽核制度)
9、跟踪、审计、稽核制度 专题三电子商务安全技术14 (4)网络系统的日常维护制度)网络系统的日常维护制度 硬件的日常维护和管理硬件的日常维护和管理 网络设备网络设备 服务器和客户机服务器和客户机 通信线路通信线路 软件的日常维护和管理软件的日常维护和管理 支撑软件支撑软件 应用软件应用软件 数据备份制度数据备份制度 (5)病毒防范制度)病毒防范制度 (6)应急措施)应急措施 硬件的恢复硬件的恢复 数据的恢复数据的恢复 瞬时复制技术远程磁盘镜像技术瞬时复制技术远程磁盘镜像技术 数据库恢复技术数据库恢复技术 专题三电子商务安全技术15 四、通信安全性的分层四、通信安全性的分层 q网络安全性是由数据的
10、安全性和通信的全性两大部风网络安全性是由数据的安全性和通信的全性两大部风 构成。构成。 q数据的安全性是一组程序和功能,用来阻止对数据进数据的安全性是一组程序和功能,用来阻止对数据进 行非授权泄露、转移、修改和破坏。行非授权泄露、转移、修改和破坏。 q通信安全性是一种保护措施,要求在电信中采用保密通信安全性是一种保护措施,要求在电信中采用保密 安全性、传输安全性、辐射安全性的措施,可以拒绝安全性、传输安全性、辐射安全性的措施,可以拒绝 非授权的人员在电信中获取有价值的信息。非授权的人员在电信中获取有价值的信息。 q通信安全性的主要内容:通信安全性的主要内容: 保密安全性传输安全性辐射安全性物理
11、安全性保密安全性传输安全性辐射安全性物理安全性 专题三电子商务安全技术16 q通信安全性的分层: 数据文件加密 数据通信加密 硬接线终端 网络用户验证 文件访问限制 文件口令 机长号码与口令 中断访问 最高安全性 最低安全性 安全性增加 安全性降低 专题三电子商务安全技术17 五、OSI安全体系结构 1、开放系统互连参考模型开放系统互连参考模型 专题三电子商务安全技术18 2、安全业务、安全业务 安全业务是为增强信息系统和一个组织安全业务是为增强信息系统和一个组织 信息传送的安全性而提供的活动或活动信息传送的安全性而提供的活动或活动 规定。规定。 在在OSI模型中规定的安全业务有五类:模型中规
12、定的安全业务有五类: 保密性鉴别完整性不可抵赖访问控制保密性鉴别完整性不可抵赖访问控制 安全业务与安全业务与OSI各层的关系各层的关系 专题三电子商务安全技术19 OSI的 层 安全业务 保密性鉴别数据完整性不可地赖 访问控制 应用层YYYYY 表示层YY 会话层 传输层YYYY 网络层YYYY 数据链 路层 Y 物理层Y 专题三电子商务安全技术20 3、安全机制、安全机制 安全机制指动作规程、软硬件特征、管理规程以及安全机制指动作规程、软硬件特征、管理规程以及 他们的任意组合,用于检测和防止对信息系统任何他们的任意组合,用于检测和防止对信息系统任何 部分的被动或主动威胁。部分的被动或主动威胁
13、。 安全业务与安全机制之间的关系安全业务与安全机制之间的关系 专题三电子商务安全技术21 安全 业务 安全机制 加密 数字 签名 访问 控制 数据完 整性 鉴别 业务量 填充 路由选 择控制 公证 保密性 完整性 鉴别 访问 控制 不可抵 赖性 专题三电子商务安全技术22 第二节防火墙与网络安全第二节防火墙与网络安全 一、一、Internet服务及安全对策服务及安全对策 1、Internet的主要服务的主要服务 (1)基本服务)基本服务 E-mail服务服务 FTP服务服务 Telnet服务服务 USENET NEWS服务服务 WWW服务服务 (2)应用服务)应用服务 电子购物电子购物 电子决
14、策电子决策 信息提供服务信息提供服务 网络营销网络营销 网上支付网上支付 网上拍卖网上拍卖 网上炒股网上炒股等 专题三电子商务安全技术23 2、Internet的安全对策的安全对策 (1)电子邮件的安全对策)电子邮件的安全对策 实现电子邮件安全的手段是加密和签名。实现电子邮件安全的手段是加密和签名。 PEM(privacy enhanced mail)和和PGP(pretty goog privacy) 是实现电子邮件安全的两个代表性的策略。是实现电子邮件安全的两个代表性的策略。 (2)WWW服务器和客户间的安全对策服务器和客户间的安全对策 SHTTP和和SSL是两个著名的是两个著名的WWW服
15、务器和客户间的安全对服务器和客户间的安全对 策。策。 (3)为实现应用服务安全的加密与签名技术)为实现应用服务安全的加密与签名技术 SET标准。标准。 (4)Internet与与Intranet的安全对策的安全对策 防火墙技术防火墙技术 专题三电子商务安全技术24 二、防火墙的概念与体系结构二、防火墙的概念与体系结构 Intranet 防火墙 Internet 防火墙防火墙是用来连接两个网络并控制两个网络之间相互访问是用来连接两个网络并控制两个网络之间相互访问 的系统,如下图所示。它包括用于网络连接的软件和硬件的系统,如下图所示。它包括用于网络连接的软件和硬件 以及控制访问的方案。用于对进出的
16、所有数据进行分析,以及控制访问的方案。用于对进出的所有数据进行分析, 并对用户进行认证,从而防止有害信息进入受保护网,为并对用户进行认证,从而防止有害信息进入受保护网,为 网络提供安全保障。网络提供安全保障。 专题三电子商务安全技术25 1、防火墙的概念、防火墙的概念 理论上防火墙概念指的是提供对网络的存取控理论上防火墙概念指的是提供对网络的存取控 制功能,保护信息资源,避免不正当的存取。制功能,保护信息资源,避免不正当的存取。 物理上,防火墙是物理上,防火墙是Internet和和Intranet间设置间设置 的一种过滤器、限制器。的一种过滤器、限制器。 2、防火墙的分类、防火墙的分类 根据连
17、接方式分类:根据连接方式分类: 分组过滤型分组过滤型 应用网关型(或代理服务器型应用网关型(或代理服务器型) 电路层网关型电路层网关型 专题三电子商务安全技术26 根据构成方式分类根据构成方式分类 有屏蔽的子网型有屏蔽的子网型 多宿主机型多宿主机型 堡垒主机型堡垒主机型 专题三电子商务安全技术27 局域网 ISP 路由 分组过 滤路由 专题三电子商务安全技术28 局域网 ISP 路由 专题三电子商务安全技术29 局域网 ISP 路由 分组过 滤路由 堡垒主机 专题三电子商务安全技术30 三、防火墙的优点与用途三、防火墙的优点与用途 理想的防火墙应该具有高度安全性、高度透明性及理想的防火墙应该具
18、有高度安全性、高度透明性及 良好的网络性能,而这些特性本身互相制约、互相良好的网络性能,而这些特性本身互相制约、互相 影响。影响。 防火墙发展的方向之一是设计融合分组过滤和代理防火墙发展的方向之一是设计融合分组过滤和代理 范围优先的新型防火墙。范围优先的新型防火墙。 1、防火墙可以作为内部网络的安全屏障。、防火墙可以作为内部网络的安全屏障。 2、防火墙限制、防火墙限制Intranet对对Internet 的暴露程度,避免的暴露程度,避免 Internet的安全问题对的安全问题对Intranet 的传播。的传播。 3、防火墙是设置网络地址翻译器、防火墙是设置网络地址翻译器NAT的最佳位置。的最佳
19、位置。 专题三电子商务安全技术31 四、防火墙的设计四、防火墙的设计 1、基本的防火墙设计、基本的防火墙设计 涉及防火墙时应该考虑的几个关键问题:涉及防火墙时应该考虑的几个关键问题: 防火墙的姿态防火墙的姿态 结构的整体安全策略结构的整体安全策略 防火墙的经济费用防火墙的经济费用 防火墙系统的组件和构件防火墙系统的组件和构件 (1)防火墙的姿态)防火墙的姿态 防火墙的姿态从根本上阐述了一个机构对安全的看法。防火墙的姿态从根本上阐述了一个机构对安全的看法。 Internet防火墙可能扮演两种截然不同的姿态:防火墙可能扮演两种截然不同的姿态: 允许没有特别拒绝的任何事情允许没有特别拒绝的任何事情
20、拒绝没有特别允许的任何事情拒绝没有特别允许的任何事情 专题三电子商务安全技术32 (2)机构的安全策略)机构的安全策略 机构的安全策略必须考虑方方面面,进行安全分析、机构的安全策略必须考虑方方面面,进行安全分析、 风险评估和商业需求分析。风险评估和商业需求分析。 (3)防火墙的经济费用)防火墙的经济费用 在保证基本安全需求的基础之上费用最低。在保证基本安全需求的基础之上费用最低。 (4)防火墙的组件)防火墙的组件 典型的防火墙由一个或多个构建组成:组过滤典型的防火墙由一个或多个构建组成:组过滤 路由器、应用层网关(或代理服务器)和电路路由器、应用层网关(或代理服务器)和电路 层网关。层网关。
21、2、基于分组过滤的防火墙设计、基于分组过滤的防火墙设计 作为过滤的项目有:作为过滤的项目有:IP地址(源地址、目的地地址(源地址、目的地 址)、协议(址)、协议(TCP、UDP、ICMP)和接口)和接口 (源接口、目的接口)。(源接口、目的接口)。 专题三电子商务安全技术33 3、基于代理服务的防火墙设计、基于代理服务的防火墙设计 代理系统包括两个部分:代理服务程序和客户程序。代理系统包括两个部分:代理服务程序和客户程序。 所谓代理就是指进行存取控制和过滤的程序,是位所谓代理就是指进行存取控制和过滤的程序,是位 于客户机与服务器之间的中继。于客户机与服务器之间的中继。 4、虚拟专用网、虚拟专用
22、网 在在Internet上接续了具有加密功能的路由和防火墙,上接续了具有加密功能的路由和防火墙, 把网络上的数据进行加密后再传送,这种方法叫虚把网络上的数据进行加密后再传送,这种方法叫虚 拟专用网功能。拟专用网功能。 专题三电子商务安全技术34 五、防火墙技术的发展 1、ATM防火墙防火墙 关于关于ATM防火墙的两种争议:防火墙的两种争议: ATM防火墙系统在建立呼叫时需要具备确认装置。防火墙系统在建立呼叫时需要具备确认装置。 利用公用密钥办法对利用公用密钥办法对ATM单元层进行加密,不需要确单元层进行加密,不需要确 认装置。认装置。 2、智能化的防火墙与侵袭监视系统、智能化的防火墙与侵袭监视
23、系统 3、病毒防火墙、病毒防火墙 4、动态防火墙技术与、动态防火墙技术与WEB安全性安全性 5、防火墙的新纪元、防火墙的新纪元 每个系统都有自己的防火墙每个系统都有自己的防火墙 专题三电子商务安全技术35 第三节第三节 安全认证协议及加密技术安全认证协议及加密技术 采用采用RSA公开密钥体系对通信双方进行认证,利公开密钥体系对通信双方进行认证,利 用用DES、RC4或任何标准对称加密方法进行信息的加密或任何标准对称加密方法进行信息的加密 传输,并用传输,并用HASH算法来鉴别消息真伪,有无涂改。算法来鉴别消息真伪,有无涂改。 专题三电子商务安全技术36 专题三电子商务安全技术37 用户和服务器
24、的合法性认证 数据加密 维护数据的完整性 (1)SSL记录协议基本特点 连接是专用的 连接是可靠的 (2)SSL握手协议基本特点 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的 专题三电子商务安全技术38 专题三电子商务安全技术39 三、三、 加密技术介绍加密技术介绍 计算机加密技术是解决计算机数据的加密计算机加密技术是解决计算机数据的加密 及其解密的技术,它是数学和计算机学的交叉技术及其解密的技术,它是数学和计算机学的交叉技术 任何加密系统无论其形式多么复杂,至少应包括以任何加密系统无论其形式多么复杂,至少应包括以 下四个组成部分:下四个组成部分: 待加密的报文,也称明
25、文待加密的报文,也称明文 加密后的报文,也称密文加密后的报文,也称密文 加密、解密装置或算法加密、解密装置或算法 用于加密和解密的钥匙,简称密钥用于加密和解密的钥匙,简称密钥 专题三电子商务安全技术40 MAC1 专题三电子商务安全技术41 对称密钥体系对称密钥体系(Symmetric Cryptography) 又称对称密钥技术,在对称密钥体系中,对信又称对称密钥技术,在对称密钥体系中,对信 息的加密和解密均使用同一个密钥(或者是密息的加密和解密均使用同一个密钥(或者是密 钥对,但其中一个密钥可用通过另一个密钥推钥对,但其中一个密钥可用通过另一个密钥推 导而得导而得 对称密钥体系的优点对称密
26、钥体系的优点在于算法比较简单,加在于算法比较简单,加 密、解密速度快,但是也有不可避免的密、解密速度快,但是也有不可避免的缺点缺点, 那就是密钥分发和管理非常困难那就是密钥分发和管理非常困难 专题三电子商务安全技术42 数据加密标准(数据加密标准(Data Encryption Standard)是)是IBM 公司公司1977年为美国政府研制的一种算法。年为美国政府研制的一种算法。DES是以是以56 位密钥为基础的密码块加密技术。它的加密过程一般位密钥为基础的密码块加密技术。它的加密过程一般 如下:如下: 一次性把一次性把64位明文块打乱置换。位明文块打乱置换。 把把64位明文块拆成两个位明文
27、块拆成两个32位块;位块; 用机密用机密DES密钥把每个密钥把每个32位块打乱位置位块打乱位置16次;次; 使用初始置换的逆置换。使用初始置换的逆置换。 三重加密(三重加密(triple Data Encryption Standard) 高级加密标准(高级加密标准(Advanced Encryption Standard) 专题三电子商务安全技术43 3DES和AES比较 专题三电子商务安全技术44 对称加密体制的原理对称加密体制的原理 专题三电子商务安全技术45 非对称密钥系统优点非对称密钥系统优点在于密钥的管理非常简单和在于密钥的管理非常简单和 安全安全 非对称密钥体系缺点非对称密钥体系
28、缺点,是密钥较长,加、解密速是密钥较长,加、解密速 度比较慢,对系统的要求较高度比较慢,对系统的要求较高 专题三电子商务安全技术46 它得具体算法如下: 找两个非常大的质数,越大越安全。把这两个质数叫做找两个非常大的质数,越大越安全。把这两个质数叫做P和和Q。 找一个能满足下列条件得数字找一个能满足下列条件得数字E: A 是一个奇数。是一个奇数。 B 小于小于PQ。 C 与(与(P1)(Q1)互质,只是指)互质,只是指E和该方程的计算结果没有相同和该方程的计算结果没有相同 的质数因子。的质数因子。 计算出数值计算出数值D,满足下面性质:(,满足下面性质:(DE)1)能被()能被(P1)(Q 1
29、)整除。)整除。 公开密钥对是(公开密钥对是(PQ,E)。)。 私人密钥是私人密钥是D。 公开密钥是公开密钥是E。 解密函数是:解密函数是: 假设假设T是明文,是明文,C是密文。是密文。 加密函数用公开密钥加密函数用公开密钥E和模和模PQ; 加密信息(加密信息(TE)模)模PQ。 解密函数用私人密钥解密函数用私人密钥D和模和模PQ; 解密信息(解密信息(CD)模)模PQ。 专题三电子商务安全技术47 专题三电子商务安全技术48 数字信封数字信封(也称为电子信封)并不是一种新也称为电子信封)并不是一种新 的加密体系,它只是把两种密钥体系结合起来,的加密体系,它只是把两种密钥体系结合起来, 获得了非对称密钥技术的灵活和对称密钥技术获得了非对称密钥技术的灵活和对称密钥技术 的高效的高效 数字信封数字信封使网上的信息传输的保密性得以解使网上的信息传输的保密性得以解 决决 数字信封:数字信封:用公开秘钥对对称秘钥进行加密用公开秘钥对对称秘钥进行加密 就形成了数字信封就形成了数字信封 专题三电子商务安全技术49 专题三电子商务安全技术50 4、数字签名、数字签名 数字签名数字签名就是通过一个单向
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宣威市公安局2026年公开招聘警务辅助人员备考题库及1套参考答案详解
- dota游戏介绍教学课件
- 2026年智能网联汽车项目营销方案
- 2026年智能窗帘项目可行性研究报告
- 2025年房地产销售与服务团队培训手册
- DDI培训课程课件
- 企业内部文件处理规范
- 东方明珠香港和澳门回归祖国后的繁荣发展
- 预防烫伤安全培训
- 2025-2030中国制冷剂行业市场发展趋势与前景展望战略研究报告
- 2025锦泰财产保险股份有限公司招聘理赔管理岗等岗位54人(公共基础知识)综合能力测试题附答案解析
- 2025浙江宁波象山县水质检测有限公司招聘及对象笔试历年参考题库附带答案详解
- 四川农商银行2026年校园招聘1065人考试题库附答案
- 大仲马课件教学课件
- 2025至2030尿素硝酸铵(UAN)行业产业运行态势及投资规划深度研究报告
- 集团公司年度经营状况分析报告
- 2025蜀道集团下属四川金通工程试验检测有限公司招聘18人考试参考题库附答案解析(夺冠)
- 2025四川长江担保集团有限公司下属子公司宜宾和正融资担保有限公司第三批员工招聘1人笔试历年参考题库附带答案详解
- 浙江省台金七校联盟2025-2026学年高一上学期11月期中联考语文试题含答案
- 医院抗菌药物合理使用管理记录
- 2025年热科院笔试试题及答案
评论
0/150
提交评论