版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,10 信息安全新技术,东北大学信息科学与工程学院 计算机软件与理论研究所 董晓梅,2,Contents,10.1 信息隐藏与数字水印技术 10.2 电子投票 10.3 计算机取证技术 10.4 无线传感器网络安全技术,3,10.1 信息隐藏与数字水印技术,10.1.1 信息隐藏 10.1.2 数字水印,4,10.1.1 信息隐藏,信息隐藏与信息加密都是对信息进行保护的手段,信息隐藏技术继承了传统加密技术的一些基本思想,但两者采用的对信息进行保护的手段不同。 信息加密是把有实际意义的明文信息加密为随机的可能没有任何意义的密文,窃听者可能得到密文但无法解密。 信息隐藏是把一个有意义的信息隐藏在
2、另一个称为载体(Cover)的信息(如图片)中得到隐秘载体(Stego Cover)。,5,结合加密术和信息隐藏技术,先对消息message 加密得到密文message,再把message隐藏到载体cover中。 这样攻击者要想获得消息,首先要检测到信息的存在,并知道如何从隐秘载体 stego cover中提取message以及如何解密message。,6,结合加密术和信息隐藏技术,7,10.1.2 数字水印,多媒体产品属于数字产品,由于数字信息具有的可复制性,发布到网上的多媒体产品的版权问题令人担忧。传统密码技术无法达到版权保护的要求。数字水印技术的出现使多媒体产品的版权保护成为可能。 数字
3、水印(digital watermark)技术,是指在数字化的多媒体信息中嵌入不易察觉的信号,在需要的时候可通过特定的算法,将此隐藏的信号提出以用来确认身份的技术。它的核心是信息隐藏技术。,8,数字水印的应用,(1) 版权确认:将作者的版权信息作为水印加入到公开发布的作品中,当出现版权纠纷时根据水印来确认作品的所有权。这类水印要求能够经受各种常规处理。 (2)身份确认:不同用户的多媒体作品中加入不同的水印信号,这类水印要求可以经受诸如伪造、去除水印的企图。 (3)完整性确认:用来鉴别多媒体信息是否被修改 (4)内容保护:加入可见水印的作品为购买者提供了作品的展示,使作品失去商业价值。 (5)标
4、记与注释:这类水印不起到对信息的保密作用。它只是把作品的信息隐藏到作品当中,起到标记与注释的作用。,9,数字水印的分类,按水印的载体不同分类:可分为文本水印、图像水印、音频水印和视频水印。 按水印的用途分类:可分为版权保护可见水印、隐藏标识水印等 。 按健壮性分类:可分为鲁棒水印和易损水印 。 按嵌入位置分类:可分为空域/时域水印和变换域水印 。,10,数字水印系统模型,数字水印的嵌入模型 数字水印的提取模型,11,数字水印的嵌入模型,12,数字水印的提取模型,13,几种具体的水印系统,在变换域中嵌入的水印信号能量可以分布到空域的所有像素上,有利于保证水印的不可见性。在变换域中,视觉系统的某些
5、特性可以更方便的结合到水印编码过程中。 基于离散余弦变换(DCT)的数字水印系统 基于小波变换(DWT)的数字水印系统,14,基于DCT的水印系统,基于DCT的水印系统是将原始信息经过DCT变换,对变换后的系数嵌入水印信息,再进行逆 DCT变换,得到含有水印的图像。 水印的提取也是在DCT之后的相应系数中提取。,15,基于小波变换的数字水印系统,小波变换是新兴的一个信号分析理论,是一种新的可达到时(空)域或频率域局部化的时(空)频率域分析方法,具有许多其它时(空)频率域分析理论所不具备的优良特性。 小波变换的基本思想是将图像进行多分辨率分解,分解成不同空间、不同频率的子图像,更加符合人眼的视觉
6、机制。,16,基于小波变换的水印系统是将原始图像经过小波分解后,根据一定的算法选择一些子图嵌入水印信息,再进行小波重构生成含水印的图像 水印的提取是将待侧信息经过小波分解后,在相应子图中提取。,17,灰度图像,灰度文件可以看作一个二维矩阵,其元素由0到1之间的数构成,0代表黑色,1代表白色,他把颜色从黑到白分成256种颜色。灰度文件中的元素值代表该像素的黑白程度。,18,RGB图像,RGB 图像中的每个像素由红、绿、蓝三种颜色共同组成。如果说灰度图像可以看作一个二维数组,那么RGB图像可以被看作一个三维矩阵,它由三个二维矩阵构成。,19,索引图像,索引图像是一类特殊图像,它可以看作两个二维矩阵
7、。其中一个矩阵与灰度图像的矩阵相似,它的元素由0到255之间的整数构成;另一个矩阵是一个255行3列的矩阵,每行代表一种颜色。,20,水印图像,21,声音文件的水印嵌入,声音文件可以看作一个n行1列的向量,因此可以考虑用对图像加水印的方法来处理声音文件,不同的只是要对向量进行转换将它转换为适当的矩阵。,22,数字水印的检测,X:源图象, X1: 被检测图像 1. 由源图像得到水印 w 2. 对源图像和被检测图像分别进行小波分解,通过其近似分量得到准水印 w1 3.,23,水印的抗压缩检测,对图像的压缩处理 会损失图象中的一些数据信息,确保水印的健壮性要求嵌入水印的图像能经得起压缩处理。,10%
8、压缩,50%压缩,原图像,24,基于帧的视频水印系统,对视频信息中的某些帧采用基于DCT的图像水印方案。,水印的不可见性,测试使用的视频信息是一个245帧的MPEG1格式的影片,该影片的视频帧每帧为240320个像素的真彩图像。采用每隔10帧选取一帧嵌入水印。,(a)原始视频帧,(b)嵌入水印后的视频帧。,水印的检测,对含水印的各帧的水印的检测值,所有检测值的平均值为0.4071。 对不含水印的视频文件进行检测,检测值均0.1。,27,10.2 电子投票,10.2.1 电子投票的含义 10.2.2 电子投票的利与弊 10.2.3 电子投票的历史与现状 10.2.4 电子选举系统的目标与安全性要
9、求,28,10.2.1 电子投票的含义,是整个传统投票过程的电子化 ,利用先进的密码学技术和计算机网络技术,使选民可以在投票站或自己家中设置的计算机终端通过互联网进行投票,由计算机负责统计选票并公布选举结果。,29,10.2.2 电子投票的利与弊,所能带来的好处: (1)缩短投票和计票时间,防止舞弊现象出现; (2)减少人力、物力,不须人工计票; (3)对身分保密,确保没有人能通过电脑科技查出他们的身分; 可能带来的问题: (1)如果设计不当,在使用上将对不熟悉电子机器的人和视障者造成不便; (2)系统联络网涵盖面广,可能遭“黑客”破坏; (3)若通过投票站以外的系统投票,当局较难鉴定选民的身
10、分。,30,10.2.3 电子投票的历史与现状,最早在1884年,大发明家Tomas Edison就发明了一种电子投票装置,他想在Massachusetts市的立法机关中进行电子投票,但没有成功。 第一个现代意义上的电子投票方案,是由Chaum于1981年提出的,它采用公钥密码体制,并利用数字签名花名册来隐藏投票人的身份。,31,电子投票的发展有两个方向,一个是基于同态加密技术的电子投票方案,该技术可以掩盖选票的内容。另一个是基于匿名信道技术的电子投票方案,该技术可以掩盖投票者的身份。,32,同态加密技术,同态加密技术是满足如下性质的公钥加密技术:设 a表示明文a的加密密文, (1)加法加密同
11、态:如果已知a,b ,任何人都能得到a +b的密文a+b; (2)常数乘法同态:如果已知a及一常数k,任何人都能轻易得到ka 的密文ka; (3)已知明文证明:若某人知道a ,他可以利用零知识证明a是a 的密文;,33,(4)常数乘法正确性证明:若某人已知k及a ,他可以使用k, a,ka 作为输入,零知识证明ka确实是ka的密文; (5)门限解密:用于加密的公钥p公开,用于解密的私钥被分享在参与者中,解密a时,各参与者使用其子私钥作为输入,可以共同解密出a,34,匿名信道技术,能掩饰信息来源的信道,如: (1)不可跟踪电子邮件系统 (2)公告牌,35,第一个实用的适合大规模投票的方案,是由F
12、ujioka, Okamoto和Ohta在1992年提出的FOO方案,该方案的核心采用了比特承诺和盲签名技术。 根据FOO方案开发出了相应的电子投票软件系统。其中著名的有麻省理工学院(MIT)的EVOX系统、华盛顿(Washington)大学的Sensus系统。,36,比特承诺:(Bit Commitment),Alice使用对称密码算法对Bob比特承诺: 1、协议的承诺部分 (1) Bob产生一个随机比特串R,并把它发送给Alice。,37,(2) Alice生成一个由她想承诺的比特b组成的消息(b实际上可能是几个比特),以及Bob的随机串。她用某个随机密钥K对它加密c=e(k,(R,b)
13、,并将结果c送回给Bob。Bob不能解密消息,因而不知道b的内容。,C,C=e(k,(R,b),38,2、协议的公开阶段: (1)Alice发送密钥k给Bob;,39,(2)Bob使用密钥k对消息进行解密 (R,b)=d(k,c)并检测他的随机串R以证实比特b的有效性。,(R,b)=d(k,c) R=R?,40,盲签名,Bob是一个公证员,Alice要他签一个文件,但又不想让他知道他在签什么。可以这样进行:,41,10.2.4 电子选举系统的目标与安全性要求,目标: (1)投票人的利益不受侵犯,即从选票信息中不能得到投票人的信息,实现不记名投票。 (2)保证选举的公正,即不能出现伪造选票及有效
14、选票遗漏等现象。,42,安全性要求,完整性,即所有的选票都应当被正确统计。 正当性,即任何不诚实的投票者都无法破坏选举。 保密性,即所有的选票的内容都是秘密的,使投票人的隐私能得到保护。 一次性,即任何人不得投票一次以上。 合法性,即没有选举权的人是不能选举的。 公正性,主要是指选举的中间结果不能泄露。 可验证性,每人都可以确保自己的选票被合法统计到最后结果中。,43,10.3 计算机取证技术,据2000 年 3 月美国出版的电子隐私信息中心论文资料显示,1992 年以来,向联邦检举法官提交的各种电脑犯罪案件数量增长了三倍,但实际起诉的案件数量却没有变化。原因就在于,取证棘手使得很多案件由于证
15、据缺乏而放弃起诉。 对计算机取证技术的需求迫在眉睫,44,数字证据与传统证据的区别,计算机数据无时无刻不在改变; 计算机数据不是肉眼直接可见的,必须借助适当的工具; 搜集计算机数据的过程,可能会对原始数据造成很严重的修改。 数字证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。,45,计算机取证的定义,计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的数字证据的确认、保护、提取和归档的过程。,46,计算机取证的主要原则,及时性原则 取证过程合法的原则 多备份的原则 环境安全的原则(妥善保存证据),
16、47,计算机取证步骤,保护目标计算机系统 数字证据的确定 数字证据的收集 数字证据的保护 数字证据的分析 归档,48,计算机取证相关技术,数据获取技术:对计算机系统和文件的安全获取技术,避免对原始介质进行任何破坏和干扰 对数据和软件的安全搜集技术; 对磁盘或其它存储介质的安全无损伤备份技术; 对已删除文件的恢复、重建技术; 对磁盘空间中包含的信息的发掘技术; 对交换文件、缓存文件、临时文件中包含的信息的复原技术; 计算机在某一特定时刻活动内存中的数据的搜集技术; 网络流动数据的获取技术等。,49,计算机取证相关技术,数据分析技术:在已经获取的数据流或信息流中寻找、匹配关键词或关键短语是目前的主
17、要数据分析技术。 还应该包括: 文件属性分析技术; 文件数字摘要分析技术; 日志分析技术;(包括操作系统日志分析、防火墙日志分析、IDS软件日志分析、应用软件日志分析) 根据已经获得的文件或数据的用词、语法和写作(编程)风格,推断出其可能的作者的分析技术; 发掘同一事件的不同证据间的联系的分析技术; 数据解密技术; 密码破译技术;,50,数字证据的来源,主要有 系统日志 IDS、防火墙、ftp、www和反病毒软件日志 系统的审计记录(Audit trails) 网络监控流量(Network monitor traffic) E-mail 数据库的操作记录 软件设置 完成特定功能的脚本文件 We
18、b浏览器数据缓冲 书签、历史记录或会话日志、实时聊天记录等等 其他重要证据: 引导记录数据 未分配空间 Slack区,51,国外研究概况,针对计算机取证的全部活动而言,美国的各研究机构与公司所开发的工具主要覆盖了电子数据证据的获取、保全、分析和归档的过程,各研究机构与公司也都在进一步优化现有的各种工具,提高利用工具进行数字证据搜集、保全、鉴定、分析的可靠性和准确度,进一步提高计算机取证的自动化和智能化。,52,国际上的主流产品,Forensic Toolkit是一系列基于命令行的工具,可以帮助推断Windows NT文件系统中的访问行为。 The Coroners Toolkit(TCT)主要
19、用来调查被“黑”的Unix主机,它提供了强大的调查能力,它的特点是可以对运行着的主机的活动进行分析,并捕获目前的状态信息。 EnCase自称是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。 ForensicX:主要运行于Linux环境,是一个以收集数据及分析数据为主要目的的工具。,53,国内研究概况,有关计算机取证的研究与实践工作也仅有10余年的历史,相关的法律法规仍很不完善,学界对计算机犯罪的研究也主要集中于计算机犯罪的特点、预防对策及其给人类带来的影响。 目前法庭案例中出现的计算机证据都比较简单,
20、多是文档、电子邮件、程序源代码等不需特殊工具就可以取得的信息。 中科院高能所网络安全课题组: 计算机与网络取证系统,54,计算机现场取证系统,55,发展方向,计算机证据的发现、采集、和分析相关技术、方法、和步骤等方面的研究 计算机证据以及取证过程所涉及的法律问题 计算机取证工作的标准化和规范化 计算机取证在刑事和民事领域的应用 数据删除与数据恢复 文件加密、解密、信息隐藏 攻、防技术与取证,56,10.4 无线传感器网络安全技术,10.4.1 无线传感器网络概述 10.4.2 与现有网络的区别 10.4.3 无线传感器网络的研究特点 10.4.4 安全性目标 10.4.5 攻击类型 10.4.
21、6 相关技术,57,10.4.1 无线传感器网络概述,定义:无线传感器网络(Wireless Sensor Networks,WSNs)是由大量的集成了传感器、数据处理单元和通信模块的微小节点构成的全分布式的自组织网络。,58,网络结构,整个传感器网络由传感器节点群、网关(sink节点,也称为汇聚节点,是中心处理节点)、互联网及移动通信网络、远程监控中心组成。,59,无线传感器网络体系结构图,60,节点组成,传感器网络的基本组成单位是节点, 节点具有8 位的处理器, 512Byte的RAM。它一般由四个模块组成 传感器模块、数据处理模块、无线通信模块及电源。,61,节点的组成结构图,62,特点
22、,专用:传感器网络是针对某种数据采集需求而专门建 立的。 自组织:网络的建立和结点间通信不依赖于固定的通信基础设施。传感器结点通过分布式网络协议实现组网,网络能够自动调整以适应结点的移动、加入和退出、剩余电量和无线传输范围的变化等。,63,特点(续),规模大:传感器网络可能包含多达上千个甚至上万个结点。 高冗余:为了保证网络的可用性和生存能力,传感器网络通常具有较高的结点和网络链路冗余,以及采集的数据冗余。 拓扑易变化:除了结点移动带来的网络拓扑变化外,传感器结点的功率控制和剩余电量下降等因素也会导致网络拓扑变化。另外,根据应用需要,网络中有些结点可能进入休眠状态,从而引起工作结点在数目和分布
23、上的变化,导致拓扑改变。,64,特点(续),空间位置寻址:传感器网络一般不需要支持任意两个传感器节点之间的点对点通信,传感器节点不必具有全球惟一的标识,不必采用Internet的IP寻址。用户往往不关心数据采集于哪一个结点,而关心数据所属的空间位置,因此可采取空间位置寻址方式。,65,特点(续),流量不均衡:传感器网络中流向处理中心的数据量往往远大于反方向的流量。数据流向处理中心并在处理中心集中,会出现离处理中心越近,结点负载越重的现象。 结点数据融合:传感器网络在数据传输过程中,通常要求中间结点能将来自多个传感器的相关数据进行融合,再传送给处理中心。数据融合可以减少冗余数据,节省通信所带来的
24、电能消耗,延长网络生存时间,减轻处理中心的负载。,66,特点(续),结点能力有限:由于低成本、低能耗、体积小、野外部署等要求,传感器结点在供电、计算、存储、通信等方面的能力比较受限。,67,应用现状,环境的监测和保护 无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分等。此外,它也可以应用在精细农业中,来监测农作物中的害虫、土壤的酸碱度和施肥状况等。 医疗护理 血压、脉搏和呼吸。,68,应用现状(续),军事领域 侦察敌情、监控兵力、装备和物资,判断生物化学攻击 。 其他用途 危险的工业环境如井矿、核电厂等 交通领域作为车辆监控的有力工具 工业自动化
25、生产线,69,应用前景,军事及反恐 友军兵力、装备、弹药调配监视;战区监控;敌方军力的侦察;目标追踪;战争损伤评估;核、生物和化学攻击的探测与侦察等。 保健应用 人体生理指标的远程监测;医院内医生和患者的跟踪;药物管理等。 家庭应用 家居自动化;居住环境智能化等。,70,应用前景(续),商务应用 大厦的环境监控;智能交互式博物馆;足球裁判辅助系统;商店商品管理;智能玩具等。 交通应用 交通监控与车辆跟踪。,71,基于以上特点和应用,可以在一个区域内部署大量的传感器节点,节点通过自组织的方式构成网络,探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物
26、质现象。,72,10.4.2 与现有网络区别,无线传感器网络中的节点数目更为巨大,密度更高,且节点不一定具有全球唯一的地址标识; 无线传感器网络中的节点一般不进行快速移动,但节点可能会随时加入或离开,因而网络的拓扑变化很快; 无线传感器网络大都采用点对点通信方式; 无线传感器网络中节点的电池能量、计算能力和存储能力相当有限。,73,10.4.3 无线传感器网络的研究特点,有限的存储空间和计算能力 。 有限的带宽和通信能量 。 节点拓扑的随机性和自组织。 生存环境恶劣和复杂性。 整个网络的安全。WSNs的安全和Internet上端到端、 网到网的访问安全和传输安全不一样,而是作为一个网络整体上来
27、完成对信息的感知获取、存储、处理和传输。,74,10.4.4 安全性目标,消息安全 数据保密性:所有信息在获取、存储和传输过程中,都不能让任何人截获物理信号时直接获得信息内容(信息不被非法用户截获) 。 数据鉴别:消息认证问题,确保信息的来源,不是来自敌方冒充的(识别伪节点)。 数据完整性:能够确保信息没有被中间节点篡改或者在传输通信过程出错。 数据更新(Data Freshness):新鲜性问题,数据本身的时效性。,75,10.4.4 安全性目标(续),节点安全 是指针对传感节点被获取和改造而变为恶意节点时,网络能够迅速地发现异常节点,并能有效地防止其产生更大的危害。 当节点被攻破,密钥等重
28、要信息被窃取时, 为了保证安全性需要有一个有效的密钥分发机制,能够抵御这种恶意节点造成的敌意行为。,76,10.4.5 攻击类型,从网络分层观点对攻击进行分类 物理层: 无线干扰:采用传感节点使用的频率,从而使得节点之间无法交换数据,甚至无法报告其已经被攻击。通常可以采用跳频、高优先级的报告消息、延长任务周期、切换模式等方法 物理窜改:敌方可以猎取节点,进而获取更敏感的信息,如加密密钥等,从而可以不受限制地访问上层的信息。通常可以采用伪装隐藏的方法,更好的是自动抹去密码或程序等,77,链路层 引发冲突:恶意的导致冲突,逼迫某些链路层算法使用指数退避算法,进而降低算法的性能。通常可以采用纠错编码
29、的方法、冲突检测来确定恶意冲突 耗尽能源:当有些算法试图重传分组时,攻击者将不断地干扰其发送,直至节点耗尽其能源。通常可以采用速率控制的方法 造成性能不均衡:交错使用前述的攻击或者滥用高优先级的报文会导致对待报文传送的不公平,进而降低系统的性能。可以采用短小帧格式的方法降低单个节点占用信道的时间,78,网络层 路由报文丢弃:恶意节点随机丢弃一些有关路由的报文,或者把其发送的报文赋予一个不适合的优先级。可以通过多路径、发送冗余信息等方法 “点穴”攻击:敌方先通过侦听通信等发现一些重要节点的位置,然后使用上述方法对其进行攻击。可以通过加密报文头部的方法隐藏关键节点的位置和身份 误导攻击:敌方通过伪
30、造恶意的路由通告,引导报文沿着错误的路径转发。可以通过出口过滤、鉴别、监控的方法 黑洞攻击:在使用距离向量的网络中,攻击者通过声明其到任何节点的费用为0,可以造成一个黑洞。可以通过数据鉴别、监控和数据冗余的方法,79,传输层 洪泛攻击:攻击者通过发送很多连接确认请求给节点,迫使节点为每个连接分配资源用于维持每个连接的状态,以此消耗节点资源。可以采用限制连接数量或者要求客户端证明其为连接分配的资源的方法 同步破坏:攻击者不断地向一个或二个端节点发送伪造的消息,这些消息带有合适的序列号和控制标志,从而使得端节点要求重传丢失的报文。可以通过报文鉴别的方法,80,直接从攻击的类型进行分类 路由信息攻击:通过欺骗、修改或重传路由信息,敌人可以制造路由循环,引起或抵制网络传输,延长或缩短源路径,产生错误消息,分割网络,增加端到端的延迟等 选择性转发:恶意性节点可以概率性的转发或者丢弃特定消息,而使网络陷入混乱状态,81,Sinkhole攻击:尽可能地引诱一个区域中的流量通过一个恶意节点,进而制造一个以恶意节点为中心的“接受洞”。一旦数据都经过该恶意节点,节点就可以对正常数据进行窜改,并能够引发很多其他类型的攻击 Sybil攻击:位于某个位置单个的恶意节点不断的声明其有多重身份(如多个位置等) ,这可以在很大程度上降低容错规划的有效性,如分布式存储、多路径路由等。这对基于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届武汉市达标名校初三调研测试(二)英语试题含解析
- 企业合法合规经营责任书(4篇)
- 企业责任践行环保行动承诺书5篇
- 先进制造业质量效能保障书(5篇)
- 秋天的田野田园风光写景11篇范文
- 要求尽快寄送样品及检测报告催办函4篇
- 软件网络开发承诺书4篇
- 家用电器诚信承诺书5篇
- 智能仓储管理与操作规范指南手册
- 保证产品追溯清晰承诺书6篇
- 有限空间监理实施细则
- 露地大樱桃主要病虫害绿色防控技术规程
- 物业管理网络安全事件应急预案
- 2024年湖北省中考地理·生物试卷(含答案解析)
- DB11-T 1149-2022 沥青混合料单位产品能源消耗限额
- 小学篮球课后服务教学计划方案
- JGT312-2011 遇水膨胀止水胶
- 广播电视节目系统概述
- MOOC 大学物理-力学-上海交通大学 中国大学慕课答案
- 陕22N1 供暖工程标准图集
- 2024年江苏农林职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
评论
0/150
提交评论