版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第九章 文件加密與數(shù)字簽名,文件加密與數(shù)字簽名技術是目前應用最廣泛的安全技術,分別是用來防止文件不被非法用戶所打開和確保用戶收到的是真正自己所需用戶發(fā)來的郵件。本章重點如下: 主要加密算法及各自加密原理 EFS加密文件系統(tǒng)的加密原理 EFS文件加密與解密方法 EFS故障恢復代理配置方法 動態(tài)文件加密和數(shù)字簽名原理 用PKI進行郵件加密和數(shù)字簽名方法 PGP密鑰生成方法 PGP文件加密方法 PGP郵件加密和數(shù)字簽名策略配置方法 用PGP進行郵件加密和數(shù)字簽名的方法 iSignature簽章系統(tǒng)的基本使用方法,9.1文件加密和數(shù)字簽名技術概述,9.1.1文件加密和數(shù)字簽名的由來和意義 加密作為保障
2、數(shù)據(jù)安全的一種方式,不是現(xiàn)在才有的。它的起源于要追溯于公元前2000年。雖然它不是現(xiàn)在我們所講的加密技術,但作為一種加密的概念,確實早在幾個世紀前就誕生了。當時埃及人是最先使用特別的象形文字作為信息編碼的,隨著時間推移,巴比倫、美索不達米亞和希臘文明都開始使用一些方法來保護他們的書面信息。 文件加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”。該“密文”只能在輸入相應的密鑰之后才能顯示出原來的內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。加密在網(wǎng)絡上的作用就是防止有用或私有化信息在網(wǎng)絡上被攔截和竊取。數(shù)字簽名就是基于加密技
3、術的,它的作用就是用來確定發(fā)送文件或郵件的人是否是真實的。應用最多的還是電子郵件。 具體內(nèi)容參見書中介紹。,9.1.2 文件加密和數(shù)字簽名的應用,按作用不同,文件加密和數(shù)字簽名技術主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲和數(shù)據(jù)完整性的鑒別,及密鑰管理技術這4種。1數(shù)據(jù)傳輸加密技術 數(shù)據(jù)傳輸加密技術是對傳輸中的數(shù)據(jù)流加密,常用的方法有線路加密和端對端加密兩種。前者側(cè)重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護;后者則指信息由發(fā)送端通過專用的加密軟件,采用某種加密技術對所發(fā)送文件進行加密,把明文(也即原文)加密成密文(加密后的文件內(nèi)容是一些看不懂的代碼), 然后進入TCP/
4、IP數(shù)據(jù)包封裝穿過因特網(wǎng)。 2數(shù)據(jù)存儲加密技術 這種加密技術的目的是防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密,可分為密文存儲和存取控制兩種。前者一般是通過加密法轉(zhuǎn)換、附加密碼、加密模塊等方法實現(xiàn)。,后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權存取數(shù)據(jù)。 3數(shù)據(jù)完整性鑒別技術 數(shù)據(jù)完整性鑒別技術是對介入信息的傳送、存取、處理的人的身份和相關數(shù)據(jù)內(nèi)容進行驗證,達到保密的要求。一般包括口令、密鑰、身份、數(shù)據(jù)等項的鑒別。 4密鑰管理技術 上面講到的數(shù)據(jù)的加密技術通常是運用密鑰對數(shù)據(jù)進行加密,這就涉及了一個密鑰的管理方面。密鑰的保存媒體通常有磁卡、磁帶、磁盤、半導體存儲器等。但這些都可能
5、有損壞或丟失的危險,所以現(xiàn)在的主流加密軟件都采取第三方認證(這第三方可以是個人,也可以是公證機關),或采用隨機密鑰來彌補人們記憶上的不足。 以上各種具體應用參見書中介紹。,9.1.3 典型加密算法,在整個數(shù)據(jù)加密發(fā)展歷程中,加密標準非常之多,但最主要的有4種:DES、MD5(早先采用MD2、MD3、MD4)、SHA-1(早先采用SHA-0)和RSA加密。這些加密算法可以歸為兩大類:“基于信息摘要的算法”和“對稱/ 非對稱密鑰”加密算法。 1基于“信息摘要”的算法 “信息摘要”(Message Digest)是一種能產(chǎn)生特殊輸出格式的算法。這種加密算法的特點是無論用戶輸入什么長度的原始數(shù)據(jù),經(jīng)過
6、計算后輸出的密文都是固定長度的。這種算法的原理是根據(jù)一定的運算規(guī)則對原數(shù)據(jù)進行某種形式的提取,這種提取就是“摘要”。 基于這種算法的加密標準中目前應用最廣的是基于MD4發(fā)展而來的MD5和SHA-1算法。 MD5算法 MD5可生成128位的摘要信息串,出現(xiàn)之后迅速成為主流算法,并在1992年被收錄到RFC中。,SHA-1算法 SHA-1生成長度為160位的摘要信息串,雖然之后又出現(xiàn)了SHA-224、SHA-256、SHA-384和SHA-512等被統(tǒng)稱為“SHA-2”的系列算法,但仍以SHA-1為主流。 2“對稱/非對稱密鑰”加密算法 對稱密鑰類算法通過一個被稱為“密鑰”的憑據(jù)進行數(shù)據(jù)加密處理,
7、接收方通過加密時使用的“密鑰”字符串進行解密,即雙方持有的“密鑰”相同(對稱)。 “非對稱密鑰”就是加密和解密文件的密鑰不一樣。用于加密的是“公鑰”(Public Key),而用于解密的是“私鑰”(Private Key)。基于“對稱密鑰”的加密算法有DES、TripleDES、RC2、RC4、RC5和Blowfish等;基于“非對稱密鑰”的加密算法有RSA、Diffie-Hellman等。 DES算法 DES使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。 RC系列算法 RC系列算法是大名鼎鼎的RSA 3人組設計的密鑰長度可變的流加密算法,其中最流行的是RC4算法。
8、RC系列算法可以使用2 048位的密鑰,該算法的速率可以達到DES加密的10倍左右。,RC4算法的原理包括初始化算法和偽隨機子密碼生成算法兩大部分,在初始化的過程中,密鑰的主要功能是將一個256字節(jié)的初始數(shù)簇進行隨機攪亂,不同的數(shù)簇在經(jīng)過偽隨機子密碼生成算法的處理后可以得到不同的子密鑰序列,得到的子密鑰序列和明文進行異或運算(XOR)后,得到密文。 RSA算法 RSA算法是最流行的公鑰密碼算法,使用長度可以變化的密鑰。RSA是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。 以上各項加密算法的具體加密原理參見書中介紹。,9.2 EFS文件加密技術,9.2.1 EFS概述 加密文件系統(tǒng)(EFS)是
9、Windows 2000、Windows XP Professional和Windows Server 2003的NTFS文件系統(tǒng)的一個組件(Windows XP Home版本不包含EFS功能) 。 EFS技術用于在NTFS文件系統(tǒng)卷上存儲已加密的文件。加密了文件或文件夾之后,您還可以像使用其他文件和文件夾一樣使用它們。加密對加密該文件的用戶自己是透明的(對其他用戶則不是),這表明不必在使用前手動解密已加密的文件,您就可以正常打開和更改文件。 文件或文件夾的加密是一種屬性,與設置其他任何屬性(如只讀、壓縮或隱藏)一樣,通過為文件夾和文件設置加密屬性,就可以對文件夾或文件進行加密和解密。如果加密
10、一個文件夾,則在加密文件夾中創(chuàng)建的所有文件和子文件夾都自動加密。 具體內(nèi)容參見書中介紹。,9.2.2 使用EFS的最佳操作建議,在使用EFS時,建議先考慮如下最佳建議 確保打算加密的文件已創(chuàng)建,并且仍然是加密的 管理私鑰以確保文件安全性 始終提供數(shù)據(jù)的安全性和可靠性 具體內(nèi)容參見書中介紹。9.2.3 使用EFS加密文件或文件夾加密文件和文件夾的具體方法參見書中介紹。9.2.4 利用EFS對文件和文件夾進行解密解密文件和文件夾的具體方法參見書中介紹。9.2.5 在資源管理器菜單中添加“加密”和“解密”選項 在資源管理器菜單中添加“加密”和“解密”選項 的具體方法參見書中介紹。,9.2.6 復制加
11、密的文件夾或文件,本節(jié)介紹了以下幾種操作后的文件或文件夾加密屬性的改變: 復制操作引起的屬性改變 移動操作引起屬性改變 刪除加密的文件夾或文件 備份加密的文件夾或文件 還原加密的文件或文件夾 將文件還原到另一臺計算機上具體內(nèi)容參見書中介紹。9.2.7 啟用EFS文件共享 啟用EFS文件共享的具體方法參見書中介紹。,9.3 加密數(shù)據(jù)的恢復,9.3.1 數(shù)據(jù)恢復配置基本思路發(fā)生以下情況時,可能需要通過故障恢復代理來恢復數(shù)據(jù)。 用戶離開了公司。 用戶遺忘了私鑰。 法律強制機構(gòu)提出要求。恢復文件和恢復代理需要。 備份加密的文件,將備份的副本移至安全的系統(tǒng)。 在該系統(tǒng)上導入它們的恢復證書和私鑰。 還原備
12、份文件。 使用資源管理器或者EFS cipher命令解密這些文件。,要成功進行數(shù)據(jù)恢復文件(也稱“故障恢復”),則需要進行以下兩個方面的主要配置:(1)創(chuàng)建故障恢復代理;(2)配置故障恢復策略。 1故障恢復代理 故障恢復代理是指獲得授權解密由其他用戶加密的數(shù)據(jù)的個人。故障恢復代理無須該角色的任何其他功能權限。 2EFS證書 EFS包括加密文件系統(tǒng)證書和文件恢復證書兩種類型的證書。 3故障恢復策略 恢復策略是單位的安全策略之一,旨在規(guī)劃妥善恢復加密文件。默認Windows 2000和Windows Server 2003分配有默認的恢復代理,Windows XP Professional系統(tǒng)沒有
13、。 以上具體內(nèi)容參見書中介紹。 9.3.2 配置EFS故障恢復代理模板 EFS故障恢復代理模板的具體配置方法參見書中介紹。,9.3.3 申請EFS故障恢復代理證書,要指定某用戶為故障恢復代理,首先就要為相應用戶分配一個EFS故障恢復代理證書,以獲得相應的公/私鑰對。EFS使用的證書可以從證書頒發(fā)機構(gòu)(CA)獲得,或者由計算機自動創(chuàng)建。 證書申請必須由有權訪問與公鑰相關聯(lián)的私鑰的用戶、計算機或服務產(chǎn)生,該公鑰和私鑰對將成為證書的一部分。 在Windows Server 2003操作系統(tǒng)中,有兩種申請證書的主要方法:使用證書申請向?qū)暾堊C書;使用Windows Server 2003證書服務網(wǎng)頁申
14、請證書。具體參見書中介紹。9.3.4 添加域的故障恢復代理(略) 添加域故障恢復代理的具體方法參見書中介紹。9.3.5 創(chuàng)建默認的獨立計算機上的數(shù)據(jù)恢復代理(略) 創(chuàng)建默認的獨立計算機上的數(shù)據(jù)恢復代理的具體方法參見書中介紹。,9.4 密鑰的存檔與恢復,9.4.1 密鑰存檔與恢復概述 1密鑰存檔 配置密鑰存檔后,受領人也向證書頒發(fā)機構(gòu)提供其私鑰。證書頒發(fā)機構(gòu)將該私鑰存儲在它的數(shù)據(jù)庫中,直到希望執(zhí)行密鑰恢復為止。在默認情況下,證書的私鑰不存檔。 2密鑰恢復 密鑰恢復過程需要管理員檢索加密的證書和私鑰,然后要求密鑰恢復代理 (KRA) 將它們提交給證書頒發(fā)機構(gòu)。收到正確簽名的密鑰恢復申請時,受領人的
15、證書和私鑰都提供給申請者。9.4.2 創(chuàng)建密鑰恢復代理賬戶(略) 創(chuàng)建密鑰恢復代理賬戶的具體方法參見書中介紹。9.4.3 獲取密鑰恢復代理證書(略)獲取密鑰恢復代理證書的具體方法參見書中介紹。9.4.4 配置密鑰存檔和恢復屬性(略)配置密鑰存檔和恢復屬性的具體方法參見書中介紹。,9.4.5 創(chuàng)建新的可以進行密鑰存檔的證書模板,使用“證書模板”控制臺來定義可以進行密鑰存檔的新模板,這樣便可以在客戶端計算機上的私鑰丟失或損壞的情況下在域中進行密鑰恢復。具體步驟參見書中介紹。9.4.6 獲取具有存檔密鑰的用戶證書(略)獲取具有存檔密鑰的用戶證書的具體方法參見書中介紹。9.4.7 執(zhí)行密鑰恢復示例(略
16、)本節(jié)介紹使用Certutil.exe命令來對前面創(chuàng)建的Alice用戶存檔證書進行密鑰恢復。具體步驟參見書中介紹。9.4.8 導入已恢復的私鑰(略) 本節(jié)介紹通過導入alice.pfx 文件來還原Alice的證書存儲區(qū)中的已恢復私鑰。具體步驟參見書中介紹。,9.5 PKI在文件傳輸加密和數(shù)字簽名方面的應用,PKI除了應用在前面介紹的EFS文件加密外,還被廣泛應用于網(wǎng)絡中的文件傳輸和郵件數(shù)字簽名。它利用的也是非對稱密鑰技術的“公鑰”和“私鑰”對。9.5.1 配置密鑰用法 密鑰用法配置是對該證書類型廣泛的各種操作的一項基本限制。選項有幾個,這取決于已為該證書配置了什么用途,是簽名還是加密。具體方法
17、參見書中介紹。9.5.2 文件傳輸加密 在文件傳輸中的加密不再是利用EFS加密技術,而是純粹地使用PKI公/私鑰對。其原理是,發(fā)送文件的用戶(假如為A)先用接收文件方用戶(假如為B)的公鑰加密文件,然后發(fā)給接收方用戶B。B在收到A發(fā)來的用自己公鑰加密的文件后,再用自己的私鑰即可打開文件。 具體文件傳輸加密原理參見書中介紹。,9.5.3 數(shù)字簽名原理,數(shù)字簽名是一種確保數(shù)據(jù)完整性和原始性的方法。數(shù)字簽名可以提供有力的證據(jù),表明自從數(shù)據(jù)被簽名以來數(shù)據(jù)尚未發(fā)生更改,并且它可以確認對數(shù)據(jù)簽名的人或?qū)嶓w的身份。數(shù)字簽名實現(xiàn)了“完整性”和“認可性”這兩項重要的安全功能。 數(shù)字簽名的基本原理是發(fā)送郵件方先用
18、自己的私鑰對郵件進行數(shù)字簽名,然后再用接收郵件方的公鑰對郵件進行加密。接收郵件方先用自己的私鑰對郵件進行解密,然后再用發(fā)送方的公鑰對郵件數(shù)字簽名進行驗證。 數(shù)字簽名的具體原理參見書中介紹。9.5.4 加密密鑰對的獲取 密鑰對獲取主要可以采取以下兩種途徑(1)通過自己的Windows系統(tǒng)獲得;(2)通過專門的證書頒發(fā)機構(gòu)申請。具體步驟參見書中介紹。9.5.5 郵件中的文件加密和數(shù)字簽名(略) 具體方法參見書中介紹。,9.6 PCP動態(tài)文件加密和數(shù)字簽名,PGP是目前最流行的一種加密軟件,它是一個基于RSA公鑰加密體系的郵件加密軟件。我們可以用它對郵件保密以防止非授權者閱讀,它還能對用戶的郵件加上
19、數(shù)字簽名,從而使收信人可以確認發(fā)信人的身份。它采用了非對稱的“公鑰”和“私鑰”加密體系,而這種RSA算法是不可重新分解的密鑰體系。 PGP Desktop 9.01 Publicbeta 3軟件適用于文件加密與郵件簽名,可以生成一對公鑰和私鑰組成的密鑰對。用戶可以將公用密碼發(fā)送到網(wǎng)絡服務器上,能夠使想與你通信的人以公用密碼加密通信的內(nèi)容,在你接收到信息后,就可以用私人密碼將其解密。 9.6.1 PGP密鑰的生成 用PGP軟件進行文件加密和數(shù)字簽名,實際上就是由PGP軟件本身為用戶頒發(fā)包括公、私鑰密鑰對的證書。所以要使用這款軟件首先要做的當然就是密鑰的生成。具體的方法參見書中介紹。,9.6.2
20、PGP密鑰的發(fā)布,要利用包括公鑰和私鑰的證書進行文件加密與數(shù)據(jù)簽名,首先就要把自己的公鑰向要發(fā)送加密郵件的所有接收方發(fā)布,讓用戶知道自己的公鑰。整個公鑰的發(fā)布包括兩個主要步驟,那就是用戶自己先導出公鑰文件,發(fā)送給好友;然后好友再從接收到的包括公鑰文件的附件中導入公鑰,用于文件解密。 具體步驟參見書中介紹。9.6.3 用PGP加密文件(略) 用PGP加密文件的具體方法參見書中介紹。9.6.4 用PGP進行郵件數(shù)字簽名(略)用PGP進行郵件數(shù)字簽名的具體方法參見書中介紹。,9.7 電子簽章,前面介紹的“數(shù)字簽名“與本節(jié)要介紹的“電子簽章”雖然作用幾乎一樣,但實施的方法不完全一樣。在數(shù)字簽名中并不一
21、真正的用戶簽名,而是通過用戶證書中的私鑰來保證的;而此處的“電子簽章”則是實實在在的印章或者簽名,就像我們平常蓋章或者簽名一樣。 9.7.1 iSignature簽章系統(tǒng)簡介 江西金格據(jù)科技公司的iSignature 手寫簽名電子印章控件系統(tǒng)就是比較著名的代表,另外還如iTrusChina(天威誠信)公司代理的VeriSign公用數(shù)字證書應用也非常廣。 iSignature 手寫簽名電子印章系統(tǒng)由簽章鑰匙盤和軟件構(gòu)成,簽章鑰匙盤自帶CPU、快速存儲器和加密處理機制,用于存放單位或個人數(shù)字證書、印章信息或簽名信息。 iSignature電子簽章系統(tǒng)具有的特點參見書本P318319頁。,9.7.2
22、 iSignature主要功能,iSignature主要功能如下: 文檔簽章功能 手寫簽名功能 簽章驗證功能 支持第三方數(shù)字證書 支持雙證書功能 撤消簽章功能 證書查看功能 移動簽章功能 禁止簽章移動功能 文檔保護功能 文檔解鎖功能 讀取服務器時間功能 提供相應二次開發(fā)數(shù)據(jù)接口本節(jié)具體內(nèi)容參見書本P319P320頁。,9.7.3 數(shù)字證書簡介,數(shù)字證書又稱為數(shù)字標識(Digital Certificate,Digital ID)。它提供了一種在Internet上進行身份驗證的方式,是用來標志和證明網(wǎng)絡通信雙方身份的數(shù)字信息文件。在網(wǎng)上進行電子商務活動時,交易雙方需要使用數(shù)字證書來表明自己的身份
23、,并使用數(shù)字證書來進行有關的交易操作。通俗地講,數(shù)字證書就是個人或單位在Internet的身份證。數(shù)字證書主要包括三方面的內(nèi)容:證書所有者的信息、證書所有者的公開密鑰和證書頒發(fā)機構(gòu)的簽名。 數(shù)字身份認證是基于國際PKI標準的網(wǎng)上身份認證系統(tǒng),數(shù)字證書相當于網(wǎng)上的身份證,它以數(shù)字簽名的方式通過第三方權威認證有效地進行網(wǎng)上身份認證,幫助各個實體識別對方身份和表明自身的身份,具有真實性和防抵賴功能。與物理身份證不同的是,數(shù)字證書還具有安全、保密、防篡改的特性,可對企業(yè)網(wǎng)上傳輸?shù)男畔⑦M行有效保護和安全的傳遞。,一個標準的X.509 數(shù)字證書包含(但不限于)以下內(nèi)容: 證書的版本信息; 證書的序列號,每
24、個證書都有一個唯一的證書序列號; 證書所使用的簽名算法; 證書的發(fā)行機構(gòu)名稱(命名規(guī)則一般采用X.500 格式)及其私鑰的簽名;證書的有效期; 證書使用者的名稱及其公鑰的信息。 在使用數(shù)字證書的過程中應用公開密鑰加密技術,建立起一套嚴密的身份認證系統(tǒng),可以實現(xiàn): 除發(fā)送方和接收方外信息不被其他人竊??; 信息在傳輸過程中不被篡改; 接收方能夠通過數(shù)字證書來確認發(fā)送方的身份; 發(fā)送方對于自己發(fā)送的信息不能抵賴。 【說明】9.9.4 節(jié)的“個人數(shù)字證書申請”和 9.9.5節(jié)的“iSignature簽章系統(tǒng)使用”方法參見書本P321P329頁介紹。,9.7.4 個人數(shù)字證書申請,一般來說,發(fā)證機構(gòu)會在自己的網(wǎng)站上提供網(wǎng)上申請的方法,本例以廣東電子商務認證中心的“網(wǎng)證通”個人數(shù)字證書申請方法為例
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026秋招:西部礦業(yè)集團試題及答案
- 2026秋招:甘肅長城建設集團筆試題及答案
- 智能停車場管理系統(tǒng)開發(fā)合同協(xié)議
- 2025年產(chǎn)品質(zhì)量檢測與質(zhì)量控制規(guī)范
- 婁底會計培訓課件
- 姜上泉精益生產(chǎn)課件
- 2026年工業(yè)車輛液壓改造合同協(xié)議
- 2026年寒假XX市第四中學“騏驥少年”實踐活動方案:勞動實踐與社會調(diào)查活動設計
- 2025-2026學年秋季學期初三年級語文“中考名著閱讀”專項訓練計劃
- 員工隊伍培訓
- 2025大模型安全白皮書
- 2026國家國防科技工業(yè)局所屬事業(yè)單位第一批招聘62人備考題庫及1套參考答案詳解
- 工程款糾紛專用!建設工程施工合同糾紛要素式起訴狀模板
- 2026湖北武漢長江新區(qū)全域土地管理有限公司招聘3人筆試備考題庫及答案解析
- 110(66)kV~220kV智能變電站設計規(guī)范
- (正式版)DB44∕T 2784-2025 《居家老年人整合照護管理規(guī)范》
- 2025年美國心臟病協(xié)會心肺復蘇和心血管急救指南(中文完整版)
- 1、湖南大學本科生畢業(yè)論文撰寫規(guī)范(大文類)
- 基于多源數(shù)據(jù)融合的深圳市手足口病時空傳播模擬與風險預測模型構(gòu)建及應用
- 咯血的急救及護理
- 2025初三歷史中考一輪復習資料大全
評論
0/150
提交評論