版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、IP安全TCP/IP协议IPSec概述安全关联(SA)和安全策略(SP)认证头(AH)封装安全载荷 (ESP)Internet密钥交换协议(IKE)IPSec的实现9/12/20221TCP/IP协议Internet概述Internet安全IP层安全目录9/12/20222internet和Internet internet(互联网或互连网)是一个通用名词,它泛指由多个计算机网络互连而成的虚拟网络。 Internet(因特网)是一个专用名词,它特指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议簇,且前身是美国的ARPANET。目录TCP/IP协议5 之
2、19/12/20223图 示目录TCP/IP协议5 之 29/12/202245 之 3OSI/RM和TCP/IP RM9/12/202255 之 4TCP/IP例子9/12/202265 之 5TCP/IP中的数据传输9/12/20227网络层安全目录TCP/IP协议3 之 19/12/20228传输层安全目录TCP/IP协议3 之 29/12/20229应用层安全目录TCP/IP协议3 之 29/12/202210IP层安全 IP层的主要协议是IP协议,有两种版本的IP:IPv4和IPv6。IPv6是IPv4的后续版本,IPv6简化了IP首部,其数据报更灵活,同时IPv6还增加了对安全性的
3、考虑。 目前因特网占统治地位的是IPv4。IPv4在设计之初没有考虑安全性,IP数据报本身并不具备任何安全特性,导致在网络上传输的数据很容易收到各式各样的攻击:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等。目录TCP/IP协议3 之 19/12/202211IPv4首部目录TCP/IP协议3 之 29/12/202212IPv6首部目录TCP/IP协议3 之 39/12/202213IPSec概述目录 为加强因特网的安全性,从1995年开始,IETF着手研究制定了一套用于保护IP通信的IP安全协议(IP Security,IPSec),目的是:为IPv4和IPv6提供具有较强的互操
4、作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务:访问控制、数据完整性、数据源验证、抗重播、机密性等。 IPSec是IPv6的一个组成部分,也是IPv4的一个可扩展协议。本课程只考虑IPv4情况。7 之 19/12/202214IPSec的构成目录两个通信协议 AH 和ESP。两种操作模式 传输模式和隧道模式。一个密钥交换管理协议 IKE。两个数据库 安全策略数据库SPD和安全关联数据库SAD。7 之 29/12/202215IPSec安全体系结构目录ESP:封装安全载荷AH :验证头DOI:解释域7 之 39/12/202216IPSec的文档目录ArchitectureRFC
5、2401AHRFC 2402ESPRFC 2406DOIRFC 2407ISAKMPRFC 2408OaklyRFC 2412IKERFC 2409ESP:Encapsulating Security PayloadAH:Authentication HeaderDOI:Domain Of InterpretationIKE:Internet Key ExchangeISAKMP:Internet Security Association and Management Protocol7 之 49/12/202217IPSec的服务目录访问控制无连接完整性数据源认证拒绝重放数据包机密性(保密)
6、有限通信量机密性7 之 59/12/202218IPSec的服务目录AHESP(加密)ESP(加密+认证)访问控制无连接完整性数据源认证拒绝重放包保密性有限保密性7 之 69/12/202219IPSec的实现目录7 之 79/12/202220安全关联(SA)和安全策略(SP)目录安全关联(SA)安全策略(SP)9/12/202221概 述目录安全关联(SA)和安全策略(SP) 理解SA这一概念对于理解IPSec至关重要。AH和ESP协议都使用SA来保护通信,而IKE的主要功能就是在通信双方协商SA。 16 之 19/12/202222SA的定义目录安全关联(SA)和安全策略(SP) SA是
7、两个IPSec实体(主机、安全网关)之间经过协商建立起来的一种约定,内容包括:采用何种IPSec协议(AH?ESP?)、操作模式(传输模式?隧道模式?)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定了保护什么?如何保护?谁来保护?可以说SA是构成IPSec的基础。 SA是单向的,进入SA负责处理接收到的IP数据报,外出SA负责处理要发送的IP数据报。因此每个通信方必须要有两个SA:一个进入SA,一个外出SA,这两个SA构成了一个SA束(SA Bundle)。16 之 29/12/202223SA的管理目录安全关联(SA)和安全策略(SP)16 之 3 手工管理 SA
8、的内容由管理员手工指定、手工维护,但是,手工操作容易出错,而且手工建立的SA没有生存周期限制,除非手工删除,因此有安全隐患。 IKE管理 一般来说,SA的自动建立和动态维护是通过IKE进行的,SA有生存周期限制。如果安全策略要求建立安全、保密的连接,但又不存在与该连接相应的SA,IPSec的内核会立即启动IKE来协商SA。9/12/202224安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)16 之 4 安全关联数据库(SAD)用于存储SA参数。对于外出的流量,如果需要使用IPSec处理,然而相应的SA不存在,则IPSec将启动IKE来协商出一个SA,并存储到SAD中。对于进入的
9、流量,如果需要进行IPSec处理,IPSec将从IP数据报中得到三元组,并利用这个三元组在SAD中查找一个SA。 每个SA由三元组唯一标识:9/12/202225安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 安全参数索引。分配给这个SA的一个位串并且只有本地有效,用于标识同一个目的地的SA 。SPI在AH和ESP报头中出现。16 之 5SPI源/目的IP地址IPSec协议SA标识符9/12/202226安全关联数据库(SAD)目录
10、安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 目前,只允许单播地址;用于表示对方IP地址,对于外出流量指目的IP地址,对于进入流量指源IP地址。16 之 6SPI源/目的IP地址IPSec协议SA标识符9/12/202227安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1SPI源/目的IP地址IPSec协议序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SAD
11、SA标识符SA参数表明是AH还是ESP的SA。16 之 79/12/202228安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用于生成AH或ESP头中的序列号域,仅用于外出数据报。32位,刚开始通常为0,每次用SA来保护一个IP数据报时增1,对方利用此字段来检测重放攻击。在溢出之前,SA会重新进行协商。16 之 8SPI源/目的IP地址IPSec协议SA标识符9/12/202229安全关联数据库(SAD)目录安全关联(SA)和安全
12、策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 一个标志位,表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的IP数据报传送。16 之 9SPI源/目的IP地址IPSec协议SA标识符9/12/202230安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用来确定一个输入的AH或ESP数据包是否是
13、一个重放包。仅用于进入数据报。16 之 10SPI源/目的IP地址IPSec协议SA标识符9/12/202231安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数。16 之 11SPI源/目的IP地址IPSec协议SA标识符9/12/202232安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP
14、认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存期、以及与ESP一起使用的其它参数。16 之 12SPI源/目的IP地址IPSec协议SA标识符9/12/202233安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 ESP加密算法、密钥、初始化向量(IV)和IV模式(ECB、CBC、CFB和OFB)。16 之 13SPI源/目的IP地址IPSec协议SA标识符9/12/202234安
15、全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 传输模式、隧道模式或通配模式(暗示可用于传输 / 隧道模式)。16 之 14SPI源/目的IP地址IPSec协议SA标识符9/12/202235安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 路径最大传输单元,是可测量和可变化
16、的,它是IP数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的IP数据报的最大长度。16 之 15SPI源/目的IP地址IPSec协议SA标识符9/12/202236安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 一个SA最长能存在的时间,超过该时间后,一个SA必须用一个新的SA替换或终止,并指示发生了哪种操作。16 之 16SPI源/目的IP地址IPSec协议SA标识符9/12/202237安全策略(SP)目录安全关联(
17、SA)和安全策略(SP) 安全策略决定了应用于IP数据报的安全服务以及如何对IP数据报进行处理。策略保存在一个称为安全策略数据库(SPD)中,可根据SA选择器对数据库进行选择。 IP数据报的进出处理基于安全策略。对于外出的IP数据报,根据SA选择器来查找SPD中匹配的安全策略条目,它会指向0个或多个SA,然后在SAD中检索这个SA,SA按指定顺序依次对外出IP数据报进行处理。对于进入的IP数据报,首先要对IP数据报进行安全处理。然后,根据SA选择器对SPD数据库进行检索,证实对IP数据报采取的安全策略。安全策略的配置和管理都没有统一的硬性规定,但对于管理应用来说,至少应该具有使用选择器进行检索
18、的功能。9 之 19/12/202238安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32位IPv4或128位IPv6地址。9 之 29/12/202239安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32位IPv4或128位IPv6地址。9 之 39/12/202240安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP
19、1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 指定传输协议(只要传输协议能访问)。许多情况下,只要使用了ESP, 传输协议便无法访问,此时需使用通配符。9 之 49/12/202241安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 完整的DNS名或e-mail地址。9 之 59/12/202242安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志
20、SA指针SP条目SPD 完整的DNS用户名,如:hjbin,或X.500 DN。9 之 69/12/202243安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 应用端口。如无法访问,则使用通配符。9 之 79/12/202244安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 采取的动作: Discard Bypass IPSec Apply IPSec9 之
21、 89/12/202245安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 包括: 指向一个SA或SA集的指针 应用的IPSec协议 运用的密码算法 生成ICV的算法9 之 99/12/202246认证头(AH)目录概述AH操作模式AH头格式AH处理过程9/12/202247概 述目录认证头AH为IP数据报提供数据完整性和认证功能,不提供保密性服务;利用MAC码实现认证,双方必须共享一个密钥;认证算法由SA指定; 认证的范围:整个IP数据报。两种操作模式:传输模式:不改变IP地
22、址,插入一个AH;隧道模式:生成一个新的IP头,把AH和原来的整个IP数据报放到新IP数据报的净荷数据中。9/12/202248AH操作模式目录认证头AH传输模式隧道模式9/12/202249传输模式目录认证头AHAH使用模式 传输模式用于两台主机之间实现端-端的安全。它所保护的IP数据报的通信终点必须是IPSec终点。 AH头被插在IP数据报中,紧跟在IP头之后和需要保护的上层协议数据之前,对IP数据报中的不变部分进行安全保护。3 之 19/12/202250传输模式目录认证头AHAH使用模式原始IP数据报加入AH头后的IP数据报3 之 29/12/202251图 示目录认证头AHAH使用模
23、式AH3 之 39/12/202252隧道模式目录认证头AHAH使用模式 隧道模式用于主机-路由器或路由器-路由器之间的点-点通信,保护整个IP数据报。 隧道模式先将整个IP数据报(其IP头称为内部IP头)进行封装,然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入AH头。该模式的通信终点由受保护的内部IP头指定,而IPSec终点则由外部IP头指定,如果其终点是IPSec网关,则该网关会还原出内部IP数据报,再转发到最终目的地。4 之 19/12/202253隧道模式目录认证头AHAH使用模式原始IP数据报加入AH头后的IP数据报4 之 29/12/202254图 示目录认证头
24、AHAH使用模式AH4 之 39/12/202255端-端和点-点目录认证头AHAH使用模式Transport ModeTunnel Mode4 之 49/12/202256AH头格式目录认证头AH3 之 19/12/202257AH头说明(1) Next Header 8bit,用于指出AH后的下一载荷(协议)的类型(RFC1700)。在传输模式(包括传输层数据)下可为6(TCP)或17(UDP);在隧道模式(保护整个IP数据报)下可为4(IPv4)或41(IPv6)。 Payload Length 8bit, 用于表示AH的长度(32位为单位)。 Reserved 8bit,保留,未使用时
25、必须设为0。 SPI 32bit,用来指定此IP数据报的SA。将目的IP地址和SPI组合即可确定SA。目录认证头AH3 之 29/12/202258AH头说明(2) Sequence Number 32bit,用来避免重放攻击(指黑客在通信线路上非法窃取数据,复制后发往对方进行的伪装攻击)。具体做法:发送方将每个IPSec分组依次将序号加1后发送,接收方对此序号进行校验就可以抵御重放攻击。 Authentication Data 长度可变(32bit的整数倍),包含IP数据报的认证数据,称为完整性校验值(ICV)。生成ICV的算法由SA指定,具体视IPSec的具体实现而定。为保证互操作性,AH
26、强制所有的IPSec必须实现两个MAC:HMAC-MD5、 HMAC-SHA-1。目录认证头AH3 之 39/12/202259AH输出-输入处理流程9/12/202260封装安全载荷 (ESP)目录概述ESP操作模式ESP头格式ESP处理过程9/12/202261概 述目录封装安全载荷 (ESP)提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供认证服务(可选);ESP协议认证的原理与AH协议相同,ESP协议加密采用的是对称密钥加密算法;加密算法和认证算法由SA指定;两种操作模式:传输模式和隧道模式。9/12/202262ESP操作模式目录封装安全载荷 (ESP)传输模式隧
27、道模式9/12/202263传输模式目录封装安全载荷 (ESP)ESP操作模式 传输模式用于两台主机之间实现端-端的安全。它所保护的IP数据报的通信终点必须是IPSec终点。 ESP头被插在IP数据报中,紧跟在IP头之后和需要保护的上层协议数据之前,对IP数据报中的载荷进行保护(加密、认证)。3 之 19/12/202264传输模式目录封装安全载荷 (ESP)ESP操作模式原始IP数据报应用ESP后的IP数据报3 之 29/12/202265传输模式的加密目录封装安全载荷 (ESP)ESP操作模式3 之 39/12/202266隧道模式目录封装安全载荷 (ESP)ESP操作模式 隧道模式用于主
28、机-路由器或路由器-路由器之间的点-点通信,保护整个IP数据报。 隧道模式先将整个IP数据报(其IP头称为内部IP头)进行封装,然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入ESP头。该模式的通信终点由受保护的内部IP头指定,而IPSec终点则由外部IP头指定,如果其终点是IPSec网关,则该网关会还原出内部IP数据报,再转发到最终目的地。3 之 19/12/202267隧道模式目录封装安全载荷 (ESP)ESP操作模式原始IP数据报应用ESP后的IP数据报3 之 29/12/202268传输模式的加密目录封装安全载荷 (ESP)ESP操作模式3 之 39/12/20226
29、9ESP头格式目录封装安全载荷 (ESP)ESP头部ESP尾部ESP验证数据9/12/202270ESP输出-输入处理流程9/12/202271Internet密钥交换协议(IKE)目录概述ISAKMP协议IKE协议9/12/202272概 述目录IKE IPSec使用共享密钥来执行认证和机密性保障任务,为数据传输提供安全服务。利用Internet密钥交换协议(IKE)可以动态地验证IPSec参与各方的身份、协商安全服务以及生成共享密钥等,也即建立“安全关联”(SA)关系。 整个IKE协议规范主要由3个文档定义:RFC 2407(IPSec DOI)、RFC 2408(ISAKMP)和RFC
30、2409(IKE)。9/12/202273ISAKMP协议目录IKE概述报文格式协商阶段交换类型9/12/202274概 述目录IKEISAKMP协议 Internet安全关联密钥管理协议(ISAKMP)定义了协商、建立、修改和删除SA的过程和格式。ISAKMP只是为SA的属性和协商、修改、删除SA的方法提供了一个通用的框架,并没有定义具体的SA格式。ISAKMP没有定义任何密钥交换协议的细节,也没有定义任何具体的加密算法、密钥生成技术或认证机制。这个通用的框架是与密钥交换独立的,可以被不同的密钥交换协议使用。9/12/202275ISAKMP报文格式目录IKEISAKMP协议 ISAKMP报
31、文可通过TCP或UDP传输,端口为 500,一般情况下常用UDP协议。 ISAKMP报文格式为: ISAKMP报头 + 一个或多个有效载荷9/12/202276ISAKMP报头格式目录IKEISAKMP协议ISAKMP报文格式4 之 19/12/202277解 释 发起方Cookie 64bit,用于帮助通信双方验证一个ISAKMP报文是否真的来自对方。生成的方法可不同,建议采用MD5、SHA-1或其它支持的Hash函数利用源IP地址、目的IP地址、 UDP/TCP源端口、 UDP/TCP目的端口、生成时间等生成。对于一个SA来说必须保证唯一。 接收方Cookie 64bit,作用同上。目录I
32、KEISAKMP协议ISAKMP报文格式4 之 29/12/202278解 释 下一个载荷 8bit,表示紧跟在ISAKMP报文头部之后的第一个载荷的类型。目前已经定义了13种载荷。 主版本 4bit,表示ISAKMP协议的主版本号。 次版本 4bit,表示ISAKMP协议的次版本号。 交换类型 8bit,表示该报文所属的交换类型。目前定义了5种交换类型。目录IKEISAKMP协议ISAKMP报文格式4 之 39/12/202279解 释 标志 8bit,目前只有后3bit有用:bit 0为加密位, bit 1为提交位, bit 2为验证位。 报文ID 32bit,包含的是由第二阶段协商的发起
33、方生成的随机值,这个唯一的报文标识可以唯一确定第二阶段的协议状态。 报文长度 32bit,以字节为单位表示了整个ISAKMP报文的总长度。目录IKEISAKMP协议ISAKMP报文格式4 之 49/12/202280ISAKMP载荷头部不论何种载荷,都有一个相同格式的载荷头部。目录IKEISAKMP协议ISAKMP报文格式2 之 19/12/202281解 释 下一个载荷 8bit,表示紧跟在本载荷之后的下一个载荷的类型。这样,不同的载荷可以像链条一样链接起来,最后一个载荷的本字段为0。 保留 8bit,全0。 载荷长度 16bit,以字节为单位表示的载荷长度(包括载荷头部)。目录IKEISA
34、KMP协议ISAKMP报文格式2 之 29/12/202282ISAKMP协商阶段目录IKEISAKMP协议 协商过程分为两个阶段: 阶段一 两个实体协商在它们之间如何保护之后的传输,并建立起一个主秘密,后续使用的任何秘密都将根据主秘密产生。本阶段的目的是在通信实体之间建立一个已经通过身份验证和安全保护的通道。 阶段二 利用第一阶段建立的安全通道,为具体的安全协议建立安全关联,例如:IPSec SA。9/12/202283ISAKMP交换类型目录IKEISAKMP协议 交换类型定义的是在通信双方所传送的载荷的类型和顺序,例如:一方先发送什么载荷?另一方应如何应答等。 ISAKMP定义了5种交换类型: 基本交换(Base Excha
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年平凉职业技术学院单招职业倾向性考试题库带答案解析
- 2025年河口县招教考试备考题库含答案解析(夺冠)
- 2025年泽州县幼儿园教师招教考试备考题库带答案解析(必刷)
- 2025年朔州陶瓷职业技术学院单招综合素质考试题库附答案解析
- 2025年陕西省渭南市单招职业倾向性考试题库带答案解析
- 消防设备定期检修方案
- 施工现场应急预案方案
- 财务知识普及与分析工作坊活动方案
- 排水工程项目进度管理方案
- 消防系统综合测试方案
- 2026年全职家庭教育指导师模拟测试题
- 2026河北石家庄技师学院选聘事业单位工作人员36人笔试备考试题及答案解析
- (正式版)DB41∕T 2987-2025 《在线教育课程资源制作规范》
- AOI培训课件教学课件
- 厂房钢结构安装测量方案
- 钢结构桥梁维修施工方案
- 电缆沟施工安全方案
- 中医护理在精神科疾病中的应用
- 多维空间建筑施工方案
- 2026春译林版新版八年级下册英语单词默写表
- 马年猜猜乐+(新年祝福篇41题)主题班会课件
评论
0/150
提交评论