版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统安全
第八章
访问控制
1
第八章访问控制
・、访问控制的概念
访问控缶UAccessControl
限制已授权的用户、程序、进程或计算机网
络中其他系统访问本系统资源的过程。口令
认证不能取代访问控制。
访问控制机制
在信息系统中,为检测和防止未授权访问,
以及为使授权访问正确进行所设计的硬件或
软件功能、操作规程、管理规程和它们的各
种组合。
第八章访问控制
访问控制:主体对客体的访问受到控制,是
一种加强授权的方法。
授权:资源所有者对他人使用资源的许可。
资源:信息、处理、通信、物理资源四种。
访问一种资源就是从这个资源中获得信息、
修改资源或利用它完成某种功能。
客体(目标):
可供访问的各种软硬件资源。
权威机构:目标的拥有者或控制者。
3
第八章访问控制
主体(subject):访问的发起者
发起者是试图访问某个目标的用户或者是用
户行为的代理。必须控制它对客体的访问。
主体通常为进程,程序或用户。
敏感标签sensitivitylabel
表示客体安全级别并描述客体数据敏感性的
一组信息,TCSEC中把敏感标记作为强制访
问控制决策的依据。
根据控制范围划分:网内控制、网间控制。
4
阻止非授权用户访问目标的方法:
1)访问请求过滤器:
当一个发起者试图访问一个目标时,审查其
是否获准以请求的方式访问目标;
2)分离
防止非授权用户有机会去访问敏感的目标。
这两种方法涉及:
访问控制机制和访问控制策略。
5
访问控制策略
系统中存取文件或访问信息的一整套严密安全
的规则。通过不同方式建立:OS固有的,管
理员或用户制定的。
访问控制机构
对访问控制策略抽象模型的许可状态转换为系
统的物理形态,并对访问和授权进行监测。
是具体实施访问策略的所有功能的集合,这
些功能可通过系统的软硬件实现。
6
二、访问控制策略
任何访问控制策略最终可被模型化为访问矩阵形式。
每一行:用户
每一列:目标
矩阵元素:相应的用户对目标的访问许可。
7
访问控制策略可分为:
自主式策略(基于身份的策略)
基于个人的策略
隐含的缺省策略禁止/开放
最小特权原则:最大限度地控制用户为完成授权任
务所需要的许可集。
基于组的策略
多个用户被组织在一起并赋予一个共同的标识符。
更容易、更有效。
强制式策略(基于规则的策略)
多用于机密、军事部门
8
多级策略
目标按敏感性划分为不同密级:绝密topsecret、秘密
secret、机密confidential、限制restricted、无密级
unclassifiedo
每个用户有一个允许安全级(clearance)。Bell和
LaPadula安全模型定义了用户和目标在形式上的安
全级别关系。
只读访问规则:用户只能读不高于其安全级别的数据。
只写访问规则:
为防止泄密:BellLaPadula模型“上写”
完整性:防止删改数据、木马Biba模型“下写”
9
第八章访问控制
访问控制的种类
1、入网访问控制
控制哪些用户能登录到服务器并获取网络资源,
控制用户入网时间,在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名
的识别与验证、用户口令的识别与验证、用户
帐号的缺省限制检查。
缺省限制检查。如网络应能控制用户登录入网
的站点、限制用户入网的时间、限制用户入网
的工作站数量。
第八章访问控制
2、网络的权限控制
用户和用户组被赋予一定的权限。网络控制
用户和用户组可以访问哪些目录、子目录、
文件和其他资源。可以指定用户对这些文件、
目录、设备能够执行哪些操作。
受托者指派和继承权限屏蔽(IRM)可作为
其两种实现方式。受托者指派控制用户和用
户组如何使用网络服务器的目录、文件和设
备。继承权限屏蔽相当于一个过滤器,可以
限制子目录从父目录那里继承哪些权限。
11
第八章访问控制
3、目录级安全控制
网络应允许控制用户对目录、文件、设备的
访问。用户在目录一级指定的权限对所有文
件和子目录有效,用户还可进一步指定对目
录下的子目录和文件的权限。对目录和文件
的访问权限一般有八种:系统管理员权限
(Supervisor)、读权限(Read)、写权限
(Write)、创建权限(Create)、删除权限
(Erase)、修改权限(Modia)、文件查找
权限(FileScan)、存取控制权限(Access
Control)o
12
第八章访问控制
4、属性安全控制
当用文件、目录和网络设备时,网络系统管
理员应给文件、目录等指定访问属性。属性
安全控制可以将给定的属性与网络服务器的
文件、目录和网络设备联系起来。属性安全
在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性。
用户对网络资源的访问权限对应一张访问控
制表,用以表明用户对网络资源的访问能力。
属性设置可以覆盖已经指定的任何受托者指
派和有效权限。
13
第八章访问控制
5、网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以
安装和删除软件等操作。网络服务器的安全
控制包括可以设置口令锁定服务器控制台,
以防止非法用户修改、删除重要信息或破坏
数据;可以设定服务器登录时间限制、非法
访问者检测和关闭的时间间隔。
14
第八章访问控制
6、网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记
录用户对网络资源的访问,对非法的网络访
问,服务器应以图形或文字或声音等形式报
警,以引起网络管理员的注意。如果不法之
徒试图进入网络,网络服务器应会自动记录
企图尝试进入网络的次数,如果非法访问的
次数达到设定数值,那么该帐户将被自动锁
15
第八章访问控制
7、网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、
静默调制解调器加以保护,并以加密的形式
来识别节点的身份。自动回呼设备用于防止
假冒合法用户,静默调制解调器用以防范黑
客的自动拨号程序对计算机进行攻击。网络
还常对服务器端和用户端采取控制,用户必
须携带证实身份的验证器(如智能卡、磁卡、
安全密码发生器)。在对用户的身份进行验
证之后,才允许用户进入用户端。然后,用
户端和服务器端再进行相互验证。
16
第八章访问控制
8、防火墙控制
防火墙是近期发展起来的一种保护计算机网
络安全的技术性措施,它是一个用以阻止网
络中的黑客访问某个机构网络的屏障,也可
称之为控制进/出两个方向通信的门槛。在网
络边界上通过建立起来的相应网络通信监控
系统来隔离内部和外部网络,以阻档外部网
络的侵入。
17
第八章访问控制
三、自主访问控制(DAC)
80年代美国国防部制订了可信计算机系统评
估准则(TCSEC),我国也于1999年颁布了计
算机信息系统安全保护等级划分准则这一国
家标准,准则要达到的一个主要目标就是:阻
止非授权用户对敏感信息的访问。访问控制
在准则中被分为两类:自主访问控制(DAC)
和强缶I]访问控缶KMAC)。
自主访问控制:DiscretionaryAccess
Control
强制访问控制:MandatoryAccessControl18
第八章访问控制
自主访问:有访问许可的主体能够向其他主体转让
访问权。
访问控制表(ACL)是DAC中通常采用一种的安全机
制。ACL是带有访问权限的矩阵,这些访问权是授予
主体访问某一客体的。安全管理员通过维护ACL控制
用户访问企业数据。对每一个受保护的资源,ACL对
应一个个人用户列表或由个人用户构成的组列表,
表中规定了相应的访问模式。
DAC的主要特征体现在主体可以自主地把自己所拥有
客体的访问权限授予其它主体或者从其它主体收回
所授予的权限,访问通常基于访问控制表(ACL)。
访问控制的粒度是单个用户。
19
第八章访问控制
ACL访问控制表
ACL是存在于计算机中的一张表,用户对特定系统对象例如文
件目录或单个文件的存取权限。每个对象拥有一个在访问控
制表中定义的安全属性。这张表对于每个系统用户有拥有一
个访问权限。最一般的访问权限包括读文件(包括所有目录
中的文件),写一个或多个文件和执行一个文件(如果它是
一个可执行文件或者是程序的时候)。
域、
DIRR,W
D2RR,W,ER,WW
D3R,W,EWW
20
第八章访问控制
DAC的缺点是信息在移动过程中其访问权限关
系会被改变。如用户A可将其对目标0的访问
权限传递给用户B,从而使不具备对。访问权限
的B可访问0。
当用户数量多、管理数据量大时,由于访问
控制的粒度是单个用户,ACL会很庞大。当组
织内的人员发生能变化(升迁、换岗、招聘、
离职)、工作职能发生变化(新增业务)时,
ACL的修改变得异常困难。采用ACL机制管理
授权处于一个较低级的层次,管理复杂、代
价高以至易于出错。
21
第八章访问控制
■基于行的自主访问控制是在每个主体上都附加
一个该主体可访问的客体的明细表。
权限字(能力):主体对客体具有特定的不可伪造的
标志。为防止权限字的不断扩散,可在传递权限字副
本时移去其中的转移权限。
■基于列的访问控制是指按客体附加一份可访问
它的主体的明细表。
♦:♦保护位方式:UNIX采用;只有客体拥有者能改变客
体保护位(root除外)。一个用户在某个时刻只能属于
一个活动的用户组。
♦:♦存取控制表(ACL)
22
第八章访问控制
自主访问控制的访问许可
a)等级型:
将对客体存取控制表的修改能力划分成等级,
控制关系构成一个树型结构。系统管理员的
等级为等级树的根,根一级具有修改所有客
体存取控制表的能力,并且具有向任意一个
主体分配这种修改权的能力。在树中的最低
级的主体不再具有访问许可,也就是说他们
对相应的客体的存取控制表不再具有修改权。
有访问许可的主体(即有能力修改客体的存
取控制表),可以对自己授与任何访问模式23
第八章访问控制
自主访问控制的访问许可
b)拥有型:
另一种控制方式是对每个客体设立一个拥有者
(通常是该客体的生成者)。只有拥有者才是
对客体有修改权的唯一主体。拥有者对其拥有
的客体具有全部控制权。但是,拥有者无权将
其对客体的控制权分配给其它主体。因此,客
体拥有者在任何时候都可以改变其所属客体的
存取控制表,并可以对其它主体授予或者撤消
其对客体的任何一种访问模式。
24
第八章访问控制
自主访问控制的访问许可
C)自由型:
自由型方案的特点是:一个客体的生成者可以
对任何一个主体分配对它拥有的客体的访问控
制权,即对客体的存取控制表有修改权,并且
还可使其对它主体也具有分配这种权力的能力O
在这种系统中,不存在“拥有者”概念。
25
第八章访问控制
在实现自主访问控制的各种各样系统中,访
问模式的应用是很广泛的。
文件。对文件设置的访问模式有以下几种:
读拷贝(read-copy)
写删除(write-delete)
执行(execute)
Null(无效)这种模式表示,主体对客体不具
有任何访问权。在存取控制表中用这种模式
可以排斥某个特定的主体。
26
第八章访问控制
四、强制访问控制(MAC)
系统对所有主体及其所控制的客体(例如:进程、
文件、段、设备)实施强制访问控制。为这些主
体及客体指定敏感标记,这些标记是等级分类和
非等级类别的组合,它们是实施强制访问控制的
依据。系统根据主体和客体的敏感标记来决定访
问模式。如:绝密级,秘密级,机密级,无密级。
MAC通过梯度安全标签实现单向信息流通模式。
特点:强制性;限制性。
上读;下读;上写;下写
强制方法:限制修改ACL;过程控制;限制共享「
五、基于角色访问控制(RBAC)
兼有基于身份和基于规则的策略特征。可看作
基于组的策略的变形,一个角色对应一个组。
例:银行业务系统中用户多种角色
优点:
对于非专业的管理人员,容易制定安全策略;
容易被映射到一个访问矩阵或基于组的策略。
28
第八章访问控制
角色、许可、用户、会话、活跃角色
许可是允许对一个或多个客体执行操作。角色是
许可的集合。RBAC的基本思想是:授权给用户的
访问权限,通常由用户在一个组织中担当的角色
来确定。ACL直接将主体和目标相联系,而RBAC
在中间加入了角色,通过角色沟通主体与目标。
分层的优点是当主体发生变化时,只需修改主体
与角色之间的关联而不必修改角色与客体的关联。
角色:用户的集合与许可的集合。
29
第八章访问控制
RBAC中许可被授权给角色,角色被授权给用户,用
户不直接与许可关联。RBAC对访问权限的授权由管
理员统一管理,而且授权规定是强加给用户的,这
是一种非自主型集中式访问控制方式。
用户是一个静态的概念,会话则是一个动态的概念。
一次会话是用户的一个活跃进程,它代表用户与系
统交互。用户与会话是一对多关系,一个用户可同
时打开多个会话。一个会话构成一个用户到多个角
色的映射,即会话激活了用户授权角色集的某个子
集,这个子集称为活跃角色集。活跃角色集决定了
本次会话的许可集。
30
第八章访问控制
1、RBAC能够描述复杂的安全策略
通过角色定义、分配和设置适应安全策略
系统管理员定义系统中的各种角色,每种角色
可以完成一定的职能,不同的用户根据其职能和责
任被赋予相应的角色,一旦某个用户成为某角色的
成员,则此用户可以完成该角色所具有的职能。根
据组织的安全策略特定的岗位定义为特定的角色、
特定的角色授权给特定的用户。例如可以定义某些
角色接近DAC,某些角色接近MAC。系统管理员也可
以根据需要设置角色的可用性以适应某一阶段企业
的安全策略,例如设置所有角色在所有时间内可用、
特定角色在特定时间内可用、用户授权角色的子集
在特定时间内可用。31
第八章访问控制
五、基于角色访问控制(RBAC)
通过角色分层映射组织结构
组织结构中通常存在一种上、下级关系,
上一级拥有下一级的全部权限,为此,RBAC
引入了角色分层的概念。角色分层把角色组
织起来,能够很自然地反映组织内部人员之
间的职权、责任关系。层次之间存在高对低
的继承关系,即父角色可以继承子角色的许
可。
32
第八章访问控制
五、基于角色访问控制(RBAC)
站长
副站长1(运物部)副站长2僧票部)副站长系服务部)
■度员13售票员],2,34,67力服务员1,2,345
用卜铺硬座免票电话广播
33
第八章访问控制
五、基于角色访问控制(RBAC)
34
角色的继承关系
35
第八章访问控制
容易实现最小特权(leastprivilege)原则
最小特权原则在保持完整性方面起着重要
的作用。最小特权原则是指用户所拥有的权力
不能超过他执行工作时所需的权限。这一原则
的应用可限制事故、错误、未授权使用带来的
损害。使用RBAC能够容易地实现最小特权原则。
在RBAC中,系统管理员可以根据组织内的规章
制度、职员的分工等设计拥有不同权限的角色,
只有角色需要执行的操作才授权给角色。当一
个主体要访问某资源时,如果该操作不在主体当
前活跃角色的授权操作之内,该访问将被拒绝。
36
第八章访问控制
满足职责分离(separationofduties)原则
这是保障安全的一个基本原则,是指有
些许可不能同时被同一用户获得,以避免安
全上的漏洞。例如收款员、出纳员、审计员
应由不同的用户担任。在RBAC中,职责分离
可以有静态和动态两种实现方式。静态职责
分离只有当一个角色与用户所属的其他角色
彼此不互斥时,这个角色才能授权给该用户。
动态职责分离只有当一个角色与一主体的任
何一个当前活跃角色都不互斥时该角色才能
成为该主体的另一个活跃角色。角色的职责
分离也称为角色互斥,是角色限制的一种。37
第八章访问控制
岗位上的用户数通过角色基数约束
企业中有一些角色只能由一定人数的用
户占用,在创建新的角色时,通过指定角色
的基数来限定该角色可以拥有的最大授权用
户数。如总经理角色只能由一位用户担任。
RBAC数据库设计
维护RBAC数据库是系统管理员的基本职责,
这里分析RBAC数据库的基本表和相关操作。
RBAC数据库包括静态数据和动态数据。
38
第八章访问控制
静态数据
用户表包括用户标识、姓名、登录密码。它是系
统中的个体用户集,随用户的添加与删除动态变化。
角色表包括角色标识、角色名称、角色基数、角
色可用标识。角色表是系统角色集,由系统管理员定
义角色。
受控对象表包括对象标识、对象名称。受控对象表是
客体集,系统中所有受控对象的集合。
操作算子表包括操作标识、操作算子名称。系统中所
有受控对象的操作算子构成操作算子表。
许可表包括许可标识、许可名称、受控对象、操作标
识。许可表给出了受控对象与操作算子的对应关系。39
第八章访问控制
角色/许可授权表包括角色标识、许可标识。系统管理
员为角色分配或取消许可,管理角色/许可授权表。
用户/角色分配表包括用户标识、角色标识。系统管理
员为用户分配或取消角色,管理用户/角色分配表。
用户/角色授权表包括用户标识、角色标识、可用性。
角色r授权给一个用户u,要么是角色r分配给用户u,
要么是角色r通过一个分配给用户u的角色继承而来。
用户/角色授权表记录了用户通过用户/角色分配表以
及角色继承而取得的所有角色。可用性为真时,用户
才真正可以使用该角色赋予的许可。
40
第八章访问控制
角色层次表包括上一级角色标识、下一级角色
标识。上一级角色包含下一级角色的许可。
静态互斥角色表包括角色标识1、角色标识2。
系统管理员为用户添加角色时参考。
动态互斥角色表包括角色标识1、角色标识2。
在用户创建会话选择活跃角色集时参考。
动态数据
会话表包括会话标识、用户标识。
会话的活跃角色表包括会话标识、角色标识。
41
第八章访问控制
RBAC系统结构
RBAC系统结构由RBAC数据库、身份认证模
块、系统管理模块、会话管理模块组成。
身份认证模块通过用户标识、用户口令确认
用户身份。此模块仅使用RBAC数据库的USERS
表。
RBAC数据库与各模块的对应关系见图
42
第八章访问控制
43
图1RBAC数据库与各模块的对应关系图
第八章访问控制
系统管理模块主要完成用户增减(使用
USERS表)、角色增减(使用ROLES表)、
用户/角色的分配(使用USERS表、ROLES
表、用户/角色分配表、用户/角色授权表)、
角色/许可的分配(使用ROLES表、
PERMISSIONS表、角色/许可授权表)、定
义角色间的关系(使用ROLES表、角色层次
表、静态互斥角色表、动态互斥角色表),
其中每个操作都带有参数,每个操作都有一
定的前提条件,操作使RBAC数据库发生动
态变化。系统管理员使用该模块初始化
RBAC数据库并维护RBAC数据库。
第八章访问控制
系统管理员的操作包括添加、删除用户,添
加、删除角色,设置角色可用性,为角色增
加许可,取消角色的某个许可,为用户分配
或取消某个角色,设置用户授权角色的可用
性,添加或取消角色继承关系,添加或删除
一个静态角色互斥关系,添加或删除一个动
态角色互斥关系,设置角色基数。
会话管理模块结合RBAC数据库管理会话。
包括会话的创建与取消以及对活跃角色的管
理。此模块使用USERS表、ROLES表、动
态互斥角色表、会话表和活跃角色表。
45
第八章访问控制
RBAC系统的运行步骤
用户登录时向身份认证模块发送用户标识、用户
口令,确证用户身份;
会话管理模块从RBAC数据库检索该用户的授权角
色集并送回用户;
用户从中选择本次会话的活跃角色集,在此过程
中会话管理模块维持动态角色互斥;
会话创建成功,本次会话的授权许可体现在菜单
与按扭上,如不可用显示为灰色;
在会话过程中,系统管理员若要更改角色或许可,
可在此会话结束后进行或终止此会话立即进行。
46
六、访问控制的其它考虑
附加的控制
依赖于值的控制:临界数据的敏感性
多用户控制:需要多个个体、角色的同意
基于上下文控制:时间、用户位置、通信路径
目标的粒度
策略与粒度大小密切相关。
策■
多种策略作用于一个目标时,需要策略协调规
则。
穿越互操作区域的策略映射
安全区域边界的翻译、映射,不同区域安全策略不同
访问控制转发
如果B是不可信的,或者B受到攻击,贝K将受到威胁。
通信访问控制与路由控制
a)连接访问控制:
b)网络数据访问控制:
路由控制:确保数据通过安全的子网、连接。在网
络层,使用a或b方式;在E-mail这样的存储转发系
统中,路由控制可出现在应用层。
48
访问控制信息的产生、分发和存储
访问控制机制的有效性依赖于访问控制决策的准确性
和可信度。所以访问控制策略只能由适当的授权者
独自产生和修改。对访问控制列表的修改由控制许
可来完成,控制许可在逻辑上要与目标访问许可有
明显的区别。
为满足完整性和数据起源认证需要,访问控制信息通
常以访问控制证书的形式传递,例:当用户首次登
录时,将获得特权属性证书(PAC)。
访问控制许可的撤消
当某个安全区域去掉一个用户、目标,或改变其安全
属性,或怀疑敏感信息受到威胁时
49
七、访问控制类产品
SunScreen
WeBST安全平台
HPPraesidium授权服务器
NetKey网络安全认证系统
CiscoNetRanger
50
SuccesswithMoneyandJoy
附落人生心语
•成功是一种观念
•致富是一种义务
•快乐是一种权利
•每个人都有能力、有义
务、有权利办到成功
致富快乐
附赠人生心语
成成功不是打败别人
功成功不是超越别人
成功不是名、利、权的获得
致拥有健康的身体
丰足的物质生活
富平衡的心理状态
又才能拥有成功
快SuccesswithMoneyandJoy
战胜自己
乐贡献自己
扮演好自己的历史角色
才能超越自己
融入成功里
附赠人生心语
知人者智,自知者明,胜人者力,自
胜者强。
——老子
附赠人生心语
•成功必须靠百分之九十八的辛勤血
汗,加上百分之二的天才灵感。
•世界上注定只有百分之二十的人会成
功。
附赠人生心语
成犹太谚语中有一句名言,
功会伤人的东西有三个:苦恼、争吵、空的钱包。
其中最伤人的是——空的钱包。
致金钱本身并没有善恶,
但没有钱,
富却的确是一件不幸的事情。
又所以,我们必须学习
快SuccesswithMoneyandJoy
重视财富,
乐管理财富,
更重要的是栗学会
正确地
使用自己的财富。
附赠人生心语
重财---重视自己的财富
孔子说:“不义而富且贵于我如浮云。”只要
是正正当当的钱,都应该被珍惜、被重视。
附赠人生心语
理财-----管理自己的财富
在贫苦和缺钱里挣扎的人,都有一个共同的特
点,就是不会理财,甚至不懂什么是理财。
附磨人生心语
增贝才----增加自己的财富
劳务收入
收入卜
财务收入
附霜人生心语
守贝才-----保护自己的财富
守财三原则:
・不赌钱
・不借钱
•不投资做生意
附赠人生心语
成
功春有百花秋有月,夏有凉风冬有雪
致若无闲事挂心头,便是人间好时节
富
又SuccesswithMoney
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年营口职业技术学院单招职业倾向性考试题库带答案解析
- 2025年钦州幼儿师范高等专科学校单招职业适应性考试题库附答案解析
- 2024年长子县招教考试备考题库带答案解析(夺冠)
- 2024年湖南食品药品职业学院马克思主义基本原理概论期末考试题附答案解析
- VTE考试试题及答案
- 心理学考研备考测试题及答案
- 《在人间》阅读理解(有答案)
- 报关员资格考试猜题卷及答案解析
- 新《安全生产法》考试题库含答案
- 心内科护理试题及答案
- 2026年湖南大众传媒职业技术学院单招综合素质笔试备考试题含详细答案解析
- 生产过程监督管理制度
- 血液灌流在维持性血液透析患者中的临床应用专家共识(2025年版)
- 2026年烟台汽车工程职业学院单招综合素质笔试备考试题带答案解析
- 涉密人员社交媒体使用保密指南
- 项目纸打印合同范本
- 传染病影像学课件
- 人工智能优化血管血流动力学随访管理策略
- 研发资料规范管理制度(3篇)
- GB/T 16770.1-2025整体硬质合金直柄立铣刀第1部分:型式与尺寸
- 工业产品销售单位质量安全日管控周排查月调度检查记录表
评论
0/150
提交评论