版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算云科技
定义云云对不同的人来说意味着很多东西软件即服务和托管应用程序处理作为一种实用工具存储作为一种实用工具远程托管服务器网卡以外的任何东西云的托管方式多种多样。私有云公有云托管私有云混合云面向联邦企业的云云服务示例2云计算的风险可靠性必须确保供应商有能力满足需求并可靠运行。保密性和诚信服务提供商必须建立自己的数据保护机制。这些物理设备不在你的控制之下。进入自身系统的秘密渠道混合云为企业自身发展提供了一条途径。对软件栈的控制力减弱云端软件可能不受您的企业控制。政策执行难度加大一旦数据离开你的掌控政策界定风险特征不同功能的故障会造成哪些后果?特征数据违反诚信和保密规定的后果是什么?降低风险能否重新表述这个问题,使某些数据的重要性降低一些?冗余去标识化控制云内数据迁移控制移民描述节点功能安全特性节点和数据管理软件的认证法律和地理特征包括有关组织和承包商管理的数据需要语言来描述需要背书人进行认证定义迁移策略谁有权处理数据任何地理限制服务器和软件的必要认证每个接收数据的节点都必须具备执行
策略的能力,数据才能重新分发。描述所需的语言强制执行约束经认证的参与者标签数据和服务请求及其约束每个组成部分在选择合作伙伴时都必须施加限制。某种程度上颠覆了典型的访问控制模型并非所有参与者都获得认证用于跟踪合规性的回调可信计算可在未经认证的系统中创建安全容器。云安全概述云计算的巨大潜力服务器管理的规模经济虚拟企业的模式进行分布。
能够支付正常产能费用,并通过短期产能采购
来应对高峰需求。需要解决的问题促使人们更好地评估流程和数据的安全需求。对服务提供商和系统进行认证是必须的。我们上述的模型必须支持自动解决这两个问题。课程大纲信息隐私概述有哪些数据可供使用?这些数据又是如何被使用的?技术防护手段身份识别、认证、审计隐私权或隐私期待社交网络与社会契约衡量隐私大数据——隐私考量刑法、国家安全和隐私民法和隐私国际法与跨司法管辖区的冲突物联网未来——我们能做什么DSci529:
安全与隐私在信息学领域
技术防护手段:计算机安全入门克利福德·纽曼教授第三讲2024年1月26日安全入门今天的大部分课程内容将是对安全信息学专业学生的复习。今天的讲座目标是为非安全专业人员提供安全方面的概述。对数据信息学从业人员很有用对工程专业以外的人也很有用。您需要了解的有关您所管理信息的安全性的知识可信的vs.值得信赖的我们信任我们的电脑我们依赖他们。我们容易受到安全漏洞的攻击。我们今天的计算机系统
不值得信任。我们的软件有缺陷。我们的系统配置有误。我们的用户界面对于我们与系统哪些部分进行通信的描述不够清晰。安全三元组保密性防止数据落入不法分子之手正直防止数据被修改可用性保持系统运行并可访问术语可信部分——指系统中我们依赖以确保策略正确执行的部分,无论代码是否存在漏洞(几乎所有系统都存在漏洞)。——与……相比值得信赖——我们相信系统不存在可能导致违反相关安全策略的漏洞。
有什么区别我们信任我们的电脑我们依赖他们。我们容易受到安全漏洞的攻击。我们今天的计算机系统不值得信任。我们的软件有缺陷。我们的系统配置有误。我们的用户界面对于我们与系统哪些部分进行通信的描述不够清晰。信任是有目的的,并且建立在预设的环境之上。政策与机制安全策略定义了哪些行为是允许的,哪些行为是不允许的。保密性、完整性
和可用性究竟意味着什么安全机制是执行安全策略的方法或工具。预防检测反应其机制包括:政策执行机制。解决中间问题的机制。身份验证、审计遏制重要注意事项风险分析与风险管理数据丢失的影响。信息披露的影响。立法或许能发挥作用。人为因素最薄弱的环节目标应该是减轻后果。对手:工具使用者攻击者拥有特定的工具将工具抛向远方,看看能捕到什么。有时被称为脚本小子使他们能够进入系统或利用特定漏洞使他们能够访问易受影响员工的账户。他们收集找到的东西,将其排出或修改,然后就此作罢。强大的安全态势是有效的良好的安全措施系统已更新最小权限原则对手:自下而上的机会主义者寻找薄弱环节使用工具扫描漏洞一旦进入,重复该过程。这次是从更高的权限开始的,因为系统或用户ID已经泄露。你的隔离架构对于抵御此类敌人至关重要。你需要了解可能被
用来获取敏感数据的途径。对手:目标导向的自上而下了解您的组织和系统目标是破坏你系统的某些组件或访问特定数据。了解为实现该目标需要完成的前提活动。经常采用APT(高级持续性威胁)策略将等待威胁载体传播。防御需要具备以下所有条件:强大的安全态势对特权员工的培训封闭式建筑强有力的反颠覆防御措施。攻击术语漏洞——系统、程序、流程或配置中的弱点,可能允许攻击者违反系统的预期策略。威胁——能够利用系统漏洞违反系统预期策略的工具或知识(能力)。攻击——试图利用系统漏洞来违反系统既定策略。入侵或攻击——成功违反系统既定策略的行为。事件和违规行为渗透攻击——指利用系统代码库或配置中的漏洞成功发起的攻击(入侵)。其结果通常是安装一个版本控制系统。拒绝服务攻击——一种通过摧毁目标或用大量不必要的请求淹没目标,来阻止对资源进行授权访问的攻击。颠覆——指故意更改系统代码库或配置,从而改变策略的正确执行。这包括违反系统相关策略安装后门和其他控制通道。篡改向量——将篡改引入系统的方法。这些向量通常以恶意代码的形式出现。更多术语安全——如果一个系统能够正确地执行其所设定的策略,那么它就是安全的。一个系统只有在特定的策略集合和既定的假设条件下才能保证安全。不存在绝对安全的系统。可信计算基(TCB)——系统中一旦遭到破坏,就会影响整个系统安全性的部分。关于安全系统,一个常被忽略的假设是:TCB已正确实现且未被破坏。攻击面——指系统中所有暴露给攻击者的部分的总和,攻击者可以尝试从这些部分中发现并利用漏洞,使系统变得不安全(即违反系统的安全策略)。安全与社会社会是否为安全问题设立激励机制?适用于安保方面的犯罪行为。不擅长评估允许攻击的责任。隐私规则一团糟。激励措施无法涵盖灰色地带垃圾邮件和间谍软件公地悲剧我们为什么不安全冒充密码/密钥被盗恶意代码人的因素社会工程错误内部威胁错误的政策协议设计缺陷和软件缺陷拒绝服务我们对安全性的期望保密性防止未经授权的披露正直文件的真实性这一点并没有改变。可用性系统继续运行系统和数据可访问且可读。政策执行隐私问责制和审计一些重要机制加密校验和关键管理验证授权会计防火墙虚拟专用网络入侵检测入侵响应开发工具病毒扫描器政策经理可信硬件今日安全如今大多数安全服务的部署都只处理简单的部分,即在网络中的单个点或协议栈的单个层实施安全措施:防火墙、VPNIPSecSSL病毒扫描器入侵检测事情没那么简单。遗憾的是,安全问题并非如此简单。它必须与应用程序更好地集成。安全策略最终必须在应用层级上加以指定,它涉及应用层级对象,并识别应用层级实体(用户)。松散管理系统由于当今的系统缺乏中央控制点,安全措施的实施变得更加困难。家用电脑未管理由不同组织管理的网络。一个功能可以影响由不同方管理的机器。云密码学密码学与安全密码学是许多基础安全服务的基础。保密性数据完整性验证它是安全保障的基础。简史隐写术:“隐藏的文字”德玛拉图斯和蜡片德国微点(二战)。缺陷:发现带来知识通过隐蔽实现保密密码学:“秘密写作”TASOIINRNPSTO和TVCTUJUVUJPO用于对数据进行加密明文明文密文加密(钥匙)解密(钥匙)++密码学基础密码学的两种基本类型TASONOPINSTIR消息被拆分成多个单元以看似随机但可逆的方式排列的单元很难使其仅由预期的接收者轻松逆转。展现出相同的一阶统计量密码学基础密码学的两种基本类型转位(TASONOPINSTIR)消息被拆分成多个单元以看似随机但可逆的方式排列的单元很难使其仅由预期的接收者轻松逆转。展现出相同的一阶统计量密码学基础密码学的两种基本类型(续)TVCTUJUVUJPO消息被拆分成多个单元单元映射到密文例如:凯撒密码在最简单的情况下,一阶统计量是同构的。
主要的加密形式密码学基础密码学的两种基本类型(续)替代(TVCTUJUVUJPO)消息被拆分成多个单元单元映射到密文例如:凯撒密码在最简单的情况下,一阶统计量是同构的。
主要的加密形式安全性如何单字母替换密码信息单元(字母)的排列26!不同的排列每种排列都被视为一个密钥密钥空间包含26!=4x10²⁶个密钥一加仑水中原子数相当于一个88位密钥安全性如何那么为什么不使用替换密码呢?很难记住26个字母的按键但我们可以限制自己使用较短的键。例如:JULISCAERBDFGHKM等记住:一阶统计量是同构的。易受简单密码分析攻击加密货币领域竟然使用难以辨认的字体?!密码分析攻击类型仅密文攻击者只能看到密文。已知纯文本可能知道一些对应的明文(例如Login:)选择的纯文本可以要求对文本进行加密两种类型的密码系统对称密钥(传统)加密和解密使用同一个密钥琴键通常很短,因为琴键空间填充密集。例如:AES、DES、3DES、RC4、Blowfish、IDEA等。块的替换两种类型的密码系统公钥(非对称)两把密钥:一把用于加密,
一把用于解密琴键通常很长,因为琴键
空间填充稀疏。例如:RSA、ElGamal、DSA等块的替换其他类型的密码系统为了保密性,一次性记事本具有可证明的安全性。生成真正随机的密钥流大小,用于加密数据。加密:将明文与密钥流进行异或运算。解密:再次使用密钥流进行异或运算。诚信薄弱密文中1位发生变化,会导致明文中对应的位翻转。钥匙尺寸过大,导致钥匙管理困难如果密钥被重复使用,密码就会被破解。如果密钥是伪随机的,则不再具有可证明的安全性。谨防声称钥匙体积小但安全性堪比一次性密码本的说法——这种说法是错误的。分组密码(与流密码对比)分组密码以称为“块”的单元对消息进行加密。例如,DES:8字节密钥(56位密钥),
8字节数据块AES(稍后讨论)也是一种
分组密码,分组大小为128位(16字节)。更大的数据块使得简单的密码分析失效(至少对于短消息而言)。样本量不足,无法进行有效统计。8字节块常见但仍然可以分辨出哪些东西是相同的。流密码(与块密码相比)流密码一次加密一个比特、一个字节或一个数据块,但对比特、字节或数据块执行的转换会根据输入流中的位置以及可能流中较早的数据块而变化。相同的明文块会生成不同的密文块。增加了密码分析的难度。DES模式CBC、CFB和OFB模式(接下来讨论)从DES(一种分组密码)创建流密码。AES也有类似的模式。BlocktoStream–DESCBC加密:第四x1y1eKeKx2y2eKxnyn解密:第四y1dKx1y2dKx2yndKxn每个明文块都与前一个密文进行异或运算。易于集成到解密过程中如果前缀始终相同呢?IV!变体和应用3DES:使用DES3x加密两键和三键类型内圈和外圈CBC模式Crypt:用于密码的Unix哈希函数。使用变量展开排列具有键依赖S盒的DES更难分析DES认证大约每5年需要重新认证。1983年:例行重新认证1987年:在国家安全局试图推广秘密替换算法后重新获得认证退出意味着失去保护。当时很多系统都使用DES1993年:由于持续缺乏替代方案,重新获得认证。输入AES1998年:NIST最终拒绝重新认证DES1997年:高级加密标准(AES)候选算法征集十五位候选人最终筛选出五位。评判标准:安全性,以及效率将莱茵达尔与蛇进行比较。9/11/13轮vs32(7点可打破)2000年:Rijndael被选为AESRijndael(AES)的结构与DES不同,它以字节为单位进行运算,以提高软件实现的效率。密钥长度:128/192/256位可变轮数:9/11/13轮Rijndael的安全(AES)钥匙尺寸足够大对线性或差分分析免疫但Rijndael是一种结构非常严谨的密码。对莱茵达尔代数结构的攻击断裂过程可以用方程来建模目前仅具有理论意义将攻击复杂度降低
至约2^100公钥密码学公钥密码学又称非对称密码学基于某些NP完全问题唯一分解离散对数对于任意b、n、y:求x,使得bxmodn=y模运算产生折叠关于素数的简短说明为什么公钥(和私钥)这么大?某个很大的数p是质数的概率是多少?大约1/ln(p)当p~2512时,约为1/355大约每355个2数中就有1个是2^1024,它是两个质数的乘积(因此是有效的RSA模运算)。南非里维斯特、沙米尔、阿德勒曼生成两个素数:p,q令n=pq选择e,一个与(p-1)(q-1)互质的小数。选择d,使得
ed=1mod(p-1)(q-1)那么,c=memodn且m=cdmodnRSA示例设p=5,q=11,e=3那么n=55d=27,因为(3)(27)mod40=1如果m=7,则c=73mod55=343mod55=13那么m应该等于1327mod55计算1327mod55131模55=13,132模55=4,134模55=16,138模55=36,1316模55=311327mod55=(13)(4)(36)(31)mod55=(1872mod55)(31)mod55=62mod55=7(检查)其他公钥密码系统埃尔加迈勒
(签名,加密)选择一个素数p,生成元<p选择一个随机数x<p公钥为g、p和y=gxmodp私钥为x;要从公钥获得私钥,需要提取离散对数。主要用于签名椭圆曲线密码系统y²=x³+ax²+bx+cFLT证明中使用的连续椭圆曲线用于实现现有公钥系统的离散椭圆曲线允许使用更短的键程和更高的效率密码学与完整性哈希函数给定m,计算H(m)应该是……高效:H()易于计算单向:给定H(m),很难找到m'使得H(m')=H(m)抗碰撞性:很难找到m和m'使得H(m')=H(m)数字签名提供数据完整性对称系统可以做到吗?验证需要共享密钥不提供不可否认性需要出处证明对数据进行哈希处理,然后用私钥加密验证过程使用公钥解密哈希值。提供“不可否认性”但不可否认性究竟意味着什么?数字签名RSA可以使用DSA:数字签名算法ElGamal签名的变体1994年被美国国家标准与技术研究院(NIST)采纳为决策支持系统(DSS)的一部分比RSA慢(但可能无关紧要)美国国家安全局也参与了它的设计(?!)密钥长度范围为512到1024位免版税关键管理密码学应用为安全服务奠定基础提供保密服务验证完整性提供数据源认证如果我们知道关键钥匙从何而来?简单的计划(并非完全如此)一方生成密钥将密钥发送到另一侧但是如何做到呢?问题在于关键管理密钥管理是安全漏洞的主要来源。钥匙存放钥匙通信密钥引导安全当面交换钥匙可以在需要之前交换钥匙。可能是密码。把钥匙藏在别的地方隐写术,相当弱装甲信使如果其他方法都失败了通过网络加密发送密钥。但是,使用什么密钥(引导程序)迪菲-赫尔曼密钥交换选择较大的素数n,以及生成元g对于(1,n-1)中的任意b,存在a使得ga=b。这意味着每个模p的数都可以写成g(modp)的幂。为了找到这样的ag,选择p使得
p=2q+1,其中q也是素数。对于这样的p选择,一半的数字将是生成元,你可以通过测试g^q(modn)是否等于n-1来测试候选数g是否为生成元。迪菲-赫尔曼密钥交换Alice和Bob选择秘密值x和yAlice发送X=gxmodnBob发送Y=gymodn两者都计算gxymodn,
这是一个共享的秘密。可用作键合材料中间人DH提供密钥交换,但不提供身份验证你其实并不知道你拥有一个安全通道。中间人你与窃听者交换密钥,窃听者再与你以为正在交谈的人交换密钥。窃听者会转发所有信息,但在传输过程中会观察或更改信息。解决方案:已公布的公共价值观已认证的DH(签名或加密DH值)对DH交易所进行加密随后发送DH值的哈希值,以及密钥点对点密钥分发技术上容易亲自分发钥匙但它无法扩展。数百台服务器……数以千计的用户……产量约为百万个密钥增量密钥分发例如:Needham和Schroeder或Kerberos将在下节课讲解基本方法各方通过KDC手动交换密钥。KDC根据通信实体对的需要生成新密钥。KDC使用之前交换的密钥保护新生成的密钥,并将密钥发送给双方。钥匙分发中心第三方身份验证服务分发用于身份验证、保密性和完整性的会话密钥
KDC1.秒2.{Kc,s}Kc,{Kc,s}KsCS3-5.TKT,{Nonce或T}Kcs南卡罗来纳州,n,n简化版公钥分发公钥可以公开!双方如何知道钥匙的用途和持有者?私下协议?(这种方式不可扩展。)这样能解决密钥分发问题吗?不——虽然保密不是必须的,但诚信是必须的。仍然需要可信的第三方认证基础设施公钥由证书表示由CA签名的证书,其密钥嵌入在其他证书中用户将信任委托给受信任的证书。证书链可以向上多个层级传递信任。根CA威瑞信网站从泄露的密钥中恢复撤销清单(CRL)长名单难以繁殖有效期/到期日较短的有效期可以确保发行时的有效性。实时验证在线证书状态协议(OCSP)已有的消息呢?钥匙的实际应用电子邮件(PEM或S/MIME或PGP)待分发和签名的哈希值和消息密钥。会议身份验证(下一讲)SSL以及其他“实时”协议关键机构授权和访问控制最终目标是获得授权安全的最终目标确定是否允许进行某项操作简单回答:是或否取决于政策可能是身份验证其他特征两种政策系统(参考监视器)评估特定标准,以决定是否允许某项操作。这将是我们本次讲座大部分时间里使用的定义。此外,还包括对系统运行所施加的声明和要求,例如所需的安全特性等。组织政策公共政策参考监测器在计算机系统中,参考监视器是一种“参考验证机制”,它强制执行访问控制策略。参考显示器应具备以下特性:不可绕过始终调用防篡改可验证的政策执行图片来自Axiomatics-Axiomatics,CCBY3.0,/w/index.php?curid=48397652政策——访问矩阵以访问矩阵表示的策略也称为访问控制矩阵每个对象一行每个主题一列列出权限但具体实施方式如下:行–访问控制列表列–能力列表实例化–访问控制列表访问控制列表对于每个对象,列出该对象允许的主体和动作。对应于ACM的行实物示例感应卡实例化——能力能力对于每个主体,列出该主体被允许的对象和操作。对应于ACM的列实物示例钥匙圈Unix文件系统是以下哪项的一个例子?访问控制矩阵的局限性权限可能需要动态确定。时间系统负载与其他物体的关系主机安全状态其他政策模式强制性政策-贝尔·拉帕杜拉绝密、机密、保密、未分类*性质:S可以写O当且仅当
S层<=O层向上写,向下读类别被视为级别形成矩阵其他政策模式强制访问控制Bell-Lepadula就是一个例子。自主访问控制很多例子基于角色的访问控制诚信政策Biba模型——类似于BellLepadula,但方向相反克拉克·威尔逊约束数据、初值问题和转换问题基于角色的访问控制与ACL中的分组类似,但更普遍。多阶段行政会话管理访问控制用户角色可以改变限制可能包括同时担任多个角色、在同一会话期间担任多个角色,或长时间担任多个角色。支持角色分离组织结构图诚信政策Biba模型——类似于BellLepadula,但方向相反克拉克·威尔逊约束数据、初值问题和转换问题授权示例访问矩阵访问控制列表.htaccess(Web服务器)Unix文件访问(有限意义上的)登录查找组SSH授权密钥能力Unix文件描述符代理混合了访问控制列表(ACL)和功能安全不仅仅是各种点解决方案的组合。如今的安全工具各自独立运行,缺乏协调一致的策略。防火墙和虚拟专用网络身份验证和公钥基础设施入侵检测和有限响应我们需要更好的协调。防火墙、VPN和应用程序的入侵响应受到影响政策不仅规定了谁可以访问什么,还规定了使用哪种加密方式,以及何时通知身份识别系统。工具应落实协调一致的政策政策源自多个方面政策应适应动态变化的威胁形势政策应适应动态变化。
攻击术语漏洞、威胁、攻击漏洞——系统、程序、流程或配置中的弱点,可能允许攻击者违反系统的预期策略。威胁——能够利用系统漏洞违反系统预期策略的工具或知识(能力)。攻击——试图利用系统漏洞来违反系统既定策略。入侵或攻击——成功违反系统既定策略的行为。信任与保证可信部分——指系统中我们依赖以确保策略正确执行的部分,无论代码是否存在漏洞(几乎所有系统都存在漏洞)。——与……相比值得信赖——我们相信系统不存在可能导致违反相关安全策略的漏洞。认证——第三方机构出具的声明,证明某个系统或软件在特定策略和特定操作环境下是值得信赖的。事件和违规行为渗透攻击——指利用系统代码库或配置中的漏洞成功发起的攻击(入侵)。其结果通常是安装一个版本控制系统。拒绝服务攻击——一种通过摧毁目标或用大量不必要的请求淹没目标,来阻止对资源进行授权访问的攻击。颠覆——指故意更改系统代码库或配置,从而改变策略的正确执行。这包括违反系统相关策略安装后门和其他控制通道。篡改向量——将篡改引入系统的方法。这些向量通常以恶意代码的形式出现。更多术语安全——如果一个系统能够正确地执行其所设定的策略,那么它就是安全的。一个系统只有在特定的策略集合和既定的假设条件下才能保证安全。不存在绝对安全的系统。可信计算基(TCB)——系统中一旦遭到破坏,就会影响整个系统安全性的部分。关于安全系统,一个常被忽略的假设是:TCB已正确实现且未被破坏。攻击面——指系统中所有暴露给攻击者的部分的总和,攻击者可以尝试从这些部分中发现并利用漏洞,使系统变得不安全(即违反系统的安全策略)。攻击向量特洛伊木马手动向网页、程序、插件等添加额外代码。病毒(执行时)自我传播包含恶意载荷。蠕虫通过进程漏洞进行自我传播。包含恶意载荷。渗透测试工具(远程或本地)利用漏洞违反策略注入、溢出、逻辑、其他冒充/内部威胁恶意代码恶意代码分类特洛伊木马想运行的实用程序中。
隐蔽的次要影响。病毒(特洛伊木马的一种特殊形式)程序启动后会尝试
自我传播。蠕虫利用程序漏洞感染正在运行的程序。感染会立即发生。特洛伊木马理想的、有据可查的效果这就是人们运行程序的原因恶意载荷可能损害
用户利益的活动。
例如:一些病毒,很多间谍软件。主要目标:让用户运行该程序。特洛伊木马:如何执行非正规渠道购买的软件(或硬件)可能含有木马程序。将与常用程序同名的程序插入到搜索路径中。根据设置,访问网站或阅读电子邮件可能会导致程序执行。病毒位于另一个程序中受感染的程序变成了特洛伊木马自我繁殖感染新程序(或实例)新的电子邮件要传播引导扇区病毒早期病毒使用引导扇区系统启动说明修改为先启动病毒再启动系统。病毒会将自身写入所有存储介质的引导扇区。通过共享磁盘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高效执行力在企业运营中的作用
- 2026年中国古代诗词鉴赏与背诵练习题
- 2026年中国移动5G专项招聘面试指南
- 2026年经侦遴选面试心理测试题集
- 讴歌幸福生活幼儿演讲稿
- 康复护理中的科研设计与实施
- 关于网瘾家长作文演讲稿
- 衡水中学女生毕业演讲稿
- 进特殊学校的法律演讲稿
- 责任的意义英语演讲稿
- 《消费者行为分析》全套课件
- 《中华人民共和国政府采购法》知识培训
- 维修改造项目施工组织设计方案
- GB/T 17727-2024船用法兰非金属垫片
- DL∕T 1681-2016 高压试验仪器设备选配导则
- ISO15614-1 2017 金属材料焊接工艺规程及评定(中文版)
- 靠背轮找中心基本原理
- 供电局消防培训课件
- 环境化学全部
- SB/T 10736-2012酒吧经营服务规范
- GB/T 18663.1-2002电子设备机械结构、公制系列和英制系列的试验第1部分:机柜、机架、插箱和机箱的气候、机械试验及安全要求
评论
0/150
提交评论