版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、车辆网络安全的挑战摘 要在不久的将来大多数新车辆将会配备进程的收音机使其有能力与至少在1公里距离的其他车辆和公路设施进行通信。这种收音机将会彻底改变传统的驾驶习惯,它可以立即提供周围的所有事情,更新局部交通状况,当前面的车突然刹车时发出警告信号。而且有一些方面与一些类似传统的传感器和在一些特定网络有一些类似,对车载网络构成独特的挑战。例如,通过车载网络传递的信息可能影响生死攸关的决定,使故障安全安全是必要的。然而,为车载网络提供强大的安全的重要性,而导致的隐私问题,也必须加以考虑。为应对这些挑战,我们提出一套安全原语,可以用作构建块的安全的应用程序。车载网络的部署在迅速向人们走来,他们的成功和
2、安全将取决于可行的安全解决方案使消费者、制造商和政府都可以接受。关键词:车载网络;传感器;通信;隐私AbstractIn the near future, most of the new vehicle will be equipped with radios so that it has the ability to process at least in other vehicles and road facilities one kilometer distance communication. This radio will completely change the traditio
3、nal driving habits, it can provide all the things around immediately, updates the local traffic conditions, the current face of a warning signal when the vehicle suddenly brakes. And there are some aspects of a number of similar conventional sensors and in some particular network has some similar, o
4、n-board network of unique challenges. For example, the information is passed through the vehicle network may affect life and death decisions, so fail-safe security is necessary. However, in order to provide a strong vehicle network the importance of security, which led to privacy concerns must also
5、be considered. To address these challenges, we propose a set of security primitives can be used to build secure applications blocks. Vehicle networks deployed rapidly came to the people, their success will depend on a viable and secure security solution to enable consumers, manufacturers and governm
6、ent can accept.Keywords: vehicle network; sensor; communication; privacy引 言增加短程无线电于车辆和公路基础设施之间有可能显著增强驾驶体验,提供更高的安全性和便利性。从安全的角度来看,一辆车突然减速,通知其他司机可以减少车辆追尾造成的交通事故,甚至可完全阻止事故的发生。共享位置信息可以消除传统的盲点,帮助司机在车道变化或合并时可能阻止成千上万的事故。在一年内仅在美国由于车道变化和合并引起的碰撞就超过630000起。【6】来自公共和私营部门的力量的融合表明,在不久的将来我们可能会看到诞生的车载网络。1999年,美国联邦通信委
7、员会(FCC)分配应用程序一块5.850GHz到5.925 GHz带宽频谱,主要是为了提高我们的高速公路系统的安全性和效率【8】。因为FCC会毫不犹豫地回收未使用的频谱,因此汽车制造商面临着非常现实的压力利用这一分配。事实上,奥迪、宝马、戴姆勒-克莱斯勒、菲亚特,雷诺和大众联合创建了Car2Car交流协会,一个组织致力于开发对新兴的无线技术的行业标准【3】。该财团预计完成原型2006年3月参与实地试验。因为大部分车联网应用程序的开发的动力来自汽车制造商,我们需要用特定方式开发安全技术在分布式操作。这种方法将加速部署,因为它允许制造商在不需要部署额外的基础设施或偏离其核心商业模式将这些技术应用。
8、确保车辆的安全网络,我们从一开始就必须包括安全注意事项。这些应用程序使他们的效用目标对所有形式的攻击者,因为许多应用程序会影响生死攸关的决定,非法篡改可能带来毁灭性的后果。在本文中,我们将重点关注两个潜在的车载网络应用程序为了讨论一个具体的设置。首先,我们将考虑交通拥堵检测应用程序旨在提醒司机潜在的交通堵塞,提供便利和效率增加。在这个应用程序中,车辆检测当相邻车辆的数量超过一定限制(和/或他们的平均速度低于给定的阈值),然后传递数到车辆。我们的第二个应用程序是一个减速预警系统。一些最严重的交通事故涉及到几十甚至上百辆小轿车追尾后侧翻对方在队伍的最前面,一个事故后突然停止交通。在这个应用程序中,
9、如果车辆会大大降低它的速度,1将广播一个警告,连同它的当前位置和速度,其他车辆。接受者将消息传递给车辆落后,和任何车辆直接在车后面。贡献:在本文中,我们(1)分析了特定于车载网络安全挑战;(2)引入安全应用程序的基本类型;(3)讨论车辆属性,可以支持安全系统;(4)存在两个安全技术,纠缠和reanonymizers,利用独特的车辆性能。车载网络的挑战车载网络的挑战不仅包括技术问题如密钥分发而且有抽象的困难,如需要同时吸引三个截然不同的市场。身份验证和隐私:在车载网络,我们希望每个驱动程序绑定到一个身份阻止恶作剧7或其他欺骗攻击。例如,拥塞避免机制,我们想阻止一个汽车声称是为了创造数百拥挤的道路
10、的假象。强认证还提供了有价值的适于法庭的证据和允许我们使用外部机制,如传统的执法,以阻止或防止对车载网络的攻击。然而,司机值他们的隐私和不太可能采取系统,要求他们放弃自己的匿名性。举个例子,如果我们试图防止欺骗的方式揭示了每辆车的永久身份,然后我们司机可能违反隐私的期望。平衡隐私和安全需求需要编纂法律、社会和实际问题。大多数国家都大相径庭的法律关于公民的隐私权。因为大多数汽车制造商在跨国经营市场,他们将需要安全解决方案,满足最严格的隐私法,或者可以定制来满足他们在每个市场的法律义务。身份验证方案还必须权衡社会期望对实际考虑的隐私。大多数司机会憎恨这样一个系统,允许别人来跟踪他们的动作,但从实用
11、的角度来看,汽车现在只是部分匿名。每辆车有一个公开显示车牌,惟一地标识它(和识别汽车的所有者,得到适当的记录)。因此,个别司机已经开车时投降了一部分他们的隐私。理想情况下,一个安全的车辆网络将建立在这些现有的妥协,而不是侵犯任何进一步的司机的隐私权。实用性:对于许多应用程序,车载网络需要实时或接近实时的响应以及实时保证。有些应用程序可能容忍一些空间响应时间,他们都将通常需要比预期更快的响应在传统的传感器网络中,甚至特设网络。然而,试图满足实时的要求通常使应用程序容易受到拒绝服务(DoS)攻击25。减速的应用程序,甚至秒的延迟可能导致呈现的消息毫无意义。问题是进一步加剧了不可靠的通信层,因为一个
12、潜在的方法来处理不可靠传输是将部分信息存储在希望第二传输完成消息。目前的计划为车载网络依赖新兴标准的专用短程通信(DSRC)2,基于IEEE 802.11的扩展技术1。殷等人提供一个详细的、低级的性能评价模拟DSRC网络和发现,尽管目前的DSRC标准提供了一个可接受的延迟,仍缺乏可靠性22。根据他们的模拟,平均只有50 - 60%的车辆的邻车将会收到一个广播。对错误地低容忍度:许多应用程序使用协议,依靠概率计划来提供安全保障。然而,考虑到许多的生死攸关的性质提出车辆应用程序,甚至是一个小概率的错误将是不可接受的。事实上,自从美国运输统计局估计,在美国有超过2亿辆汽车21,即使只有5%的车辆使用
13、的应用程序功能正确99.99999%的情况下,应用程序仍可能失败在至少一个车辆超过正常工作在所有的车辆。因此,要为这些场景提供必要的保障水平,应用程序将不得不依赖确定性方案或概率方案与安全标准。此外,对于许多应用程序,安全必须专注于预防攻击,而不是检测和恢复。在一个特设网络,可能足以检测攻击和提醒用户,离开人类恢复和清理。然而,在许多安全相关的车载网络应用程序,发现不足,由于司机的时候能反应,警告可能已经太迟了。相反,安全必须首先将重点放在了防止攻击,这就需要精确21。机动性:传统传感器网络通常假定一个相对静态网络,甚至特设网络通常假设有限的流动性,通常专注于手持掌上电脑和笔记本电脑由用户。车
14、载网络,移动是很正常的,它将以英里,不是米,每小时。同时,车辆的流动模式相同的路上会表现出很强的相关性。每个车辆都有一组不断变化的邻居,他们中的许多人从未与之前打过交道,不太可能再次进行交互。车载网络交互的暂时的性质将限制基于声誉的实用方案。例如,评级其他车辆基于拥塞报告的可靠性也不太可能是有用的,一个特定的驱动程序不太可能得到多个报告相同的车辆。此外,由于两辆车只能在通信范围内的秒,我们不能依靠协议需要大量发送方和接收方之间的交互17。秘钥分配:密钥分发通常是一个安全协议的基本构建块。在车载网络、分布提出了几个重要的挑战。首先,汽车是由许多不同的公司生产的,所以在工厂安装密钥需要协调和制造商
15、之间的互操作性。如果制造商无法或不愿同意密钥分发标准,那么我们可能会用政府所有的方式分布。不幸的是,在美国,大多数运输监管发生在州一级,再复杂的协调11。联邦政府可以征收标准,但这样做会需要大量的车辆登记、修改当前的基础设施,因此不太可能在不久的将来发生。然而,没有密钥分发系统,应用程序(如交通拥堵检测可能容易受到欺骗。潜在的安全密钥分发方法将授权的机动车辆管理部门(DMV)采取一个证书颁发机构(CA)的作用,保证每辆车的公钥。不幸的是,这种方法有许多缺点。首先,假设CA是一项具有挑战性的角色操作不符合DMV的当前功能。广泛的坊间证据16表明,甚至专门CAs提供可疑的安全对另一个机构专门攻击者
16、试图获得一个证书/实体。第二,车辆从不同的国家或不同的国家可能无法互相验证,除非车辆所有ca信任,从而降低安全。最后,基于证书的关键机构违反的危险司机隐私,作为车辆的身份透露在每个键。奖励措施:车载网络的成功部署需要鼓励汽车制造商,消费者,政府,以及协调他们的经常互相冲突的利益将是具有挑战性的。例如,执法机构将很快接受的系统限速标识的广播要求速度和车辆自动报告任何违规行为。显然,消费者会拒绝这样的侵入性监测、给汽车制造商带来一点刺激,包括这样一个功能。相反,消费者可能欣赏的应用程序提供了一个早期预警的警察速度陷阱。厂商可能愿意满足这种需求,但执法对象会拒绝20。引导程序:最初,只有一小部分车辆
17、将配备DSRC收音机和小基础设施将存在支持他们。因此,在车载网络开发应用程序,我们只能假设几个其他车辆能够收到我们的通讯,和应用程序必须提供好处甚至在这些有限的条件下(随着安装DSRC的车辆数越来越多好处也越来越明显)13反对者自然和资源的对手将在很大程度上决定防御的范围需要安全的车辆网络。车载环境的现实的评估表明下列类型的敌人(威胁程度递增的顺序):贪婪的司机:我们可能希望系统中的大多数司机可以信任遵循协议指定的应用程序中,有些司机将试图最大化自己的收益,无论系统的成本。在我们的拥塞避免系统中,一个贪婪的司机可能会试图说服周边车辆,有相当大的拥堵,这样他们会选择替代路线,让贪婪的司机一条清晰
18、的路径到他/她的目标15。私家侦探:这一类的对手包括从一个爱管闲事的邻居到政府机构试图配置文件驱动程序。窃贼可能会试图使用车载网络检测车库(因此这房子)是空的7。公司可能希望跟踪消费者的购买习惯和使用相关数据来改变价格和折扣。虽然数据挖掘可能接受的聚合数据,它引起严重的隐私问题如果可以提取indivi识别信息。恶作剧着:恶作剧者包括无聊青少年探索寻求名声的漏洞,黑客通过他们的功绩。例如,一个爱开玩笑的人针对碰撞或应用程序可能连坐在路边,说服一个车慢下来,说服其背后的车辆加速9。需要实时反应可能使安全机制容易受到DoS攻击。顽皮的人可能会滥用这种脆弱性禁用应用程序或防止关键信息。业内人士:由内部
19、人士尤其阴险的袭击,车载网络脆弱的程度将取决于其他安全设计决策。例如,如果车辆力学可以更新软件,他们也有机会来加载恶意程序10。如果我们允许汽车制造商分发密钥,那么一个流氓员工在一个制造商可以创建秘钥使其可接受所有其他车辆得到。恶意的攻击者:恶意攻击者故意试图通过车载网络上可用应用程序造成伤害。他们可能是个体试图解决分数或恐怖分子攻击我们的基础设施。在许多情况下,这些攻击者将有特定的目标,他们将获得更多的资源比上述攻击者。恐怖分子可能操纵减速预警系统创建僵局之前引爆一枚炸弹。罪犯可能会恶搞拥塞避免应用程序方便出游6。一般来说,这类攻击者希望将少比上面列出,他们的资源和指导恶意让他们任何安全系统
20、的一个重要问题38。攻击操作 虽然我们显然不能预测所有可能的攻击车辆的网络,我们可以列举一些可能的场景,并确保应用程序健壮的这组已知的潜在攻击8。虽然许多这些攻击已经出现在其他的环境中,我们在这里列出来的彻底性和检查影响他们可能在这个新的环境46。 拒绝服务(DoS):如果攻击者可以压倒一个车辆的资源或堵塞车辆使用的通信通道网络,那么他可以防止关键信息到达。这不仅使应用程序毫无用处,它可以增加危险司机如果她已经依赖于应用程序的信息。例如,如果恶意对手想要创建一个大规模堆积在高速公路上,他可能会引发一场事故,然后使用DoS攻击防止适当减速警告其他司机39。消息抑制攻击:在一个更微妙的攻击,对手可
21、能会使用一个或多个车辆发动镇压攻击的选择性丢包的网络。顽皮的人可能会抑制拥挤警报之前选择了另一条路,因此让后续车辆陷入交通堵塞33。制造恐怖袭击:一个对手可以发起一个制造攻击通过向网络广播虚假信息。例如,一个贪婪的司机会冒充一个紧急车辆来加速自己的行程。攻击者也可以选择自己制作信息,包括他的身份,位置或者其他的特定应运参数50。防御制造袭击车辆网络是特别具有挑战性的,因为传统的补救措施使用强大的身份和密码身份验证可能的冲突需要网络中保护参与者的隐私。改变攻击:一个特别危险的攻击在车载网络是改变现有的数据。这包括故意延迟信息的传播,重演之前传输在传输或改变单个条目3,45,43。结论 通过上面对
22、车辆通信安全性和个人隐私安全性的介绍,使我们对保护个人信息安全和合理监督之间的关系有了进一步的理解,督促我们去找到一个兼顾个人隐私和网络监督的新方法,尽量使各个方面的利益得到合理的保证。参考文献【1】 Willke T L,Tientrakool P,Maxemchuk N F A Survey of Inter-Vehicle Communication ( IVC) Protocols and TheirApplications J IEEE Communications Surveys Tutorials,2014.【2】 DE Li-ke Position-Based Routing
23、Protocols in Vehicular Ad Hoc Networks D: Masters Degree Thesis Dalian:College of Information Science and Technology,Dalian Maritime University,2012【3】 Prasanth K,Duraiswamy K,Jayasudha K,et al Minimizing End-to-End Delay in Vehicular Ad Hoc Network Using Edge Node Based Greedy Routing J Advanced Co
24、mputing,2013.【4】 Al-Hattab M,Agbinnya J I Topology Prediction and Convergence for Networks on Mobile Vehicles C/ /InternationalConference on Computer and Communication Engineering New York: IEEE Press,2011.【5】 Migas N,Buchanan W J,McArtney K A Mobile Agents for Routing,Topology Discovery,and Automat
25、ic NetworkReconfiguration in Ad-Hoc Networks C/ /Proceedings on 10th IEEE International Conference and Workshop on theEngineering of Computer-Based Systems New York: IEEE Press,2013.【6】 JING Wei,WEI Guo,JIAN Su,et al Mobile Agent Based Topology Discovery in Mobile Ad Hoc Networks C/ /Wicom09,5th Int
26、ernational Conference on Wireless Communications,Networking and Mobile Computing New York:IEEE Press,2009.【7】 Nassu B T,Nanya T,Duarte E P Topology Discovery in Dynamic and Decentralized Networks with Mobile Agents andSwarm Intelligence C/ / Proceedings of the 7th International Conference on Intelli
27、gent Systems Design and ApplicationsWashington DC: IEEE Computer Society,2012.【8】 SHEN Hai-hong,XU Li Mobile Agents Based Routing Strategy for Mobile Ad Hoc Networks J Guangdong Communication Technology,2014.【9】 LIU Hong-fei,HUANG Xi-yue,LI Li-jun,et al Study on Hierarchy and Optimization in Vehicul
28、ar Ad Hoc NetworksJ System Engineering: Theory and Practice,2012.【10】 ZHANG Guo-qing,MU De-jun,HONG Liang,et al Large-Scale Evaluation of VANET Routing Protocols in City Scenarios J Computer Simulation,2011.【11】 ZHOU Yi-xin,L Wei-feng,ZHU Tong-yu Research on Mobile Ad Hoc Network Technique in Metrop
29、olitan JComputer Engineering,2013. 【12】 Fiore M,Hrri J The Networking Shape of Vehicular Mobility C/ /Proceeding of the 9th ACM International Symposiumon Mobile Ad Hoc Networking Computing New York: ACM Press,2011.【13】 WU Xiao-e A Compare of Typical Several Routing Protocols for Mobile Ad Hoc Networ
30、ks J Journal of Baoji Universityof Arts and Science: Natural Science,2012.【14】 WANG Shen-tao,YANG Hao,ZHOU Xi,et al Analysis Ad Hoc Networks DSR Routing Protocol Performance SimulationJ Radio Communication Technology,2012.【15】 LI Wen-hui Simulation Analysis and Extension for Wireless Ad Hoc Routing
31、Protocol D: Masters Degree ThesisTianjin: School of Computer and Communication Engineering,Tianjin University of Technology,2014【16】 CHEN Qi,Jiang D,Delgrossi L Overhaul of IEEE 802 11 Modeling and Simulation in NS-2 EB/OL 2010-06-10【17】SUN Dan-dan,LI Xin,MIAO Jian-song,et al Traffic Allocation Algo
32、rithm Based on Delay and Hops in Ad Hoc Networks J Journal of Jilin University: Engineering Edition,2012.【18】 XIA Hai-lun,ZENG Zhi-min,DING Wei Novel Adaptive Backoff Algorithm in Wireless Ad Hoc Networks J Journalof Jilin University: Engineering Edition,2011. 【19】J. Tang, G. Xue, andW. Zhang, “Inte
33、rference-aware topology control and qos routing in multi-channel wireless mesh networks,” in Proc. of ACM International Symposium on Mobile Ad Hoc Networking and Computing,ACM MobiHoc, 2005, Urbana-Champaign, IL, May 2014.【20】 J. Tang, S. Misra, and G. Xue, “Joint spectrum allocation and scheduling
34、for fair spectrum sharing in cognitive radio wireless networks,”Computer Networks (Elsevier) Journal, vol. 52,August 2008.【21】 M. R. Garey and D. S. Johnson, Computers and Intractability; A Guide to the Theory of NP-Completeness. New York, NY: W. H. Freeman &Co., 2010.【22】 K. Jain, J. Padhye, V.
35、 N. Padmanabhan, and L. Qiu, “Impact of interference on multi-hop wireless network performance,” in Proc. Of Mobile Computing and Networking, Mobicom 03, San Diego, CA,September 2013.【23】 I. Akyildiz, W. Lee, M. Vuran, and M. Shantidev, “Next generation/dynamic spectrum access/ cognitive radio wirel
36、ess networks: a survey,”Computer Networks (Elsevier) Journal, vol. 50,September 2006.【24】 J. Mitola, “Cognitive radio: An integrated agent architecture for softwaredefined radio,” Ph.D. Thesis, Royal Institute of Technology, Sweden,May 2010.【25】 H. So, A. Tkachenko, and R. W. Brodersen, “A unified h
37、ardware/software runtime environment for FPGA based reconfigurable computers using borph,” in Proc. of International Conference on Hardware-Software Codesign and System Synthesis, Seoul, Korea, October 2012.【26】 F. Chen, H. Zhai, and Y. Fang, “Available bandwidth in multirate and multihop wireless a
38、d hoc networks,” IEEE Journal on Selected Areas in Communications, vol. 28, April 2010.【27】 H. Zhai and Y. Fang, “Impact of routing metrics on path capacity in multirate and multihop wireless ad hoc networks,” in Proc. of the IEEE International Conference on Network Protocols, ICNP 2006, Santa Barba
39、ra, CA, November 2006.【28】14 H. Li, Y. Cheng, C. Zhou, and P. Wan, “Multi-dimensional conflict graphbased computing for optimal capacity in MR-MC wireless networks,”in Proc. of International Conference on Distributed Computing Systems,ICDCS 2010, Genoa, Italy, June 2010.【29】 J. Tang, G. Xue, andW. Z
40、hang, “Interference-aware topology control and qos routing in multi-channel wireless mesh networks,” in Proc. of ACMInternational Symposium on Mobile Ad Hoc Networking and Computing, ACM MobiHoc, 2005, Urbana-Champaign, IL, May 2005.【30】 J. Tang, S. Misra, and G. Xue, “Joint spectrum allocation and
41、scheduling for fair spectrum sharing in cognitive radio wireless networks,”Computer Networks (Elsevier) Journal, vol. 52, no. 11,August 2008.【31】 M. R. Garey and D. S. Johnson, Computers and Intractability; A Guide to the Theory of NP-Completeness. New York, NY: W. H. Freeman & Co., 2013.【32】 K.
42、 Jain, J. Padhye, V. N. Padmanabhan, and L. Qiu, “Impact of interference on multi-hop wireless network performance,” in Proc. Of Mobile Computing and Networking, Mobicom 03, San Diego, CA, September 2003.【33】 I. Akyildiz, W. Lee, M. Vuran, and M. Shantidev, “Next generation/dynamic spectrum access/
43、cognitive radio wireless networks: a survey,”Computer Networks (Elsevier) Journal, vol. 50, no. 4,September 2006.【34】 J. Mitola, “Cognitive radio: An integrated agent architecture for software defined radio,” Ph.D. Thesis, Royal Institute of Technology, Sweden, May 2010.【35】 H. So, A. Tkachenko, and
44、 R. W. Brodersen, “A unified hardware/software runtime environment for FPGA based reconfigurable computers using borph,” in Proc. of International Conference on Hardware-Software Codesign and System Synthesis, Seoul, Korea, October 2006.【36】 D. Niyato, E. Hossain, and P. Wang, “Optimal channel acces
45、s management with QoS support for cognitive vehicular networks,” to appear in IEEE Transactions on Mobile Computing.【37】 J. N. Laneman, D. N. C. Tse, and G. W. Wornell, “Cooperative diversity in wireless networks: efficient protocols and outage behavior,” IEEE Transactions on Information Theory, vol
46、. 50, no. 12,December 2004.【38】 J. N. Laneman, “Cooperative diversity in wireless networks: Algorithms and architectures,” PhDs Thesis, Massachusetts Institute of Technology, USA, September 2002.【39】 S. Sharma, Y. Shi, Y. T. Hou, and S. Kompella, “An optimal algorithm for relay node assignment in co
47、operative communications,” to appear in IEEE/ACM Transactions on Networking.【40】 Z. Ding and K. K. Leung, “Cross-layer routing using cooperative transmission in vehicular ad-hoc networks,” IEEE Journal on Selected Areas in Communications, vol. 29, no. 3, March 2011.【41】 L. Ding, T. Melodia, S. Batalama, and J. Matyjas, “Distributed routing, relay selection, and spectrum allocation in cognitive and cooperative ad hoc networks,” in Proc. of IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, SECON, 2010,Boston, MA, June 201
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东惠州海关公务员考试试题及答案
- 2026年陕西国际商贸学院单招职业倾向性测试题库附答案
- 广东封开公务员考试试题及答案
- 2026年法律逻辑学考试真题及参考答案【培优b卷】
- 2026年时事政治测试题库带答案(模拟题)
- 2024年湘潭科技职业学院辅导员考试笔试题库附答案
- 2026年法律逻辑学考试真题含答案【突破训练】
- 关于基层公务员考试试题及答案
- 固始县乡镇公务员考试试题及答案
- 2026年湘西民族职业技术学院单招(计算机)考试参考题库附答案
- 第四代住宅白皮书-HZS
- 高中化学教材培训
- 生活老师面试试题及答案
- 新能源发电技术课件:新能源发电的故障穿越技术
- 管线拆除施工方案
- 杉木容器育苗技术规程
- 售后工程师述职报告
- 专题12将军饮马模型(原卷版+解析)
- 粉刷安全晨会(班前会)
- (中职)中职生创新创业能力提升教课件完整版
- 路基工程危险源辨识与风险评价清单
评论
0/150
提交评论