版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第20章 因特網(wǎng)安全,20.1 安全威脅 20.2 安全服務 20.3 基本安全技術 20.4 IP層安全 20.5 傳輸層安全 20.6 應用層安全,20.1 安全威脅,網(wǎng)絡安全威脅:指某個人、物或事件對網(wǎng)絡資源的機密性、完整性、可用性和非否認性所造成的危害。 對網(wǎng)絡的攻擊可分為被動攻擊和主動攻擊。 被動攻擊的目的是從傳輸中獲得信息,通常攻擊者對消息的內容更感興趣。 手段:對信息進行截獲和分析。 被動攻擊分類:析出消息內容和通信量分析。,析出消息內容:從截獲的信息中得到有用的數(shù)據(jù)。如果信息是加密的,被動攻擊者將嘗試用各種分析手段來析出消息的內容。對于大多數(shù)加密信息攻擊者無法析出消息的內容或析
2、出消息內容的時間或成本難以承受,攻擊者往往會退而求其次。 通信量分析:通過對消息模式的觀察,測定通信主機的標識、通信的源和目的、交換信息的頻率和長度,然后根據(jù)這些信息猜測正在發(fā)生的通信的性質。 被動攻擊的特點:難以檢測,但可以預防。,主動攻擊通常會比被動攻擊造成更嚴重的危害,因為主動攻擊通常要改動數(shù)據(jù)甚至控制信號,或者有意生成偽造數(shù)據(jù)。 主動攻擊可能發(fā)生在端到端通信線路上的幾乎任何地方,如電纜、微波鏈路、衛(wèi)星信道、路由結點、服務器主機及客戶機。 主動攻擊可以分為:篡改消息、偽裝和拒絕服務。 篡改消息是對信息完整性的攻擊。 偽裝是對信息真實性的攻擊。 拒絕服務攻擊是對系統(tǒng)可用性的攻擊。 主動攻擊
3、的特點:很難預防,容易檢測。,返回,20.2 安全服務,1、機密性 2、完整性 3、身份認證(真實性) 4、訪問控制 5、非否認性 6、可用性 7、安全審計 8、入侵檢測 9、事故響應,安全服務是由網(wǎng)絡安全系統(tǒng)提供的用于保護網(wǎng)絡安全的服務。安全服務主要包括以下內容:,1、機密性 機密性服務用于保護信息免受被動攻擊,是系統(tǒng)為防止數(shù)據(jù)被截獲或被非法訪問而泄密所提供的保護。機密性能夠應用于一個消息流、單個消息或一個消息中的所選字段。最方便的方法是對整個流的保護。 機密性通過加密機制對付消息析出攻擊。 機密性通過流量填充對付通信量分析。,2、完整性 完整性用于保護信息免受非法篡改。完整性保護分為面向連
4、接的和無連接的數(shù)據(jù)完整性。 因為完整性服務涉及主動攻擊,因此,重點是關注檢測而不是關注防止攻擊。一旦檢測到完整性被破壞,則報告這種破壞,然后根據(jù)用戶的需要決定是否進行恢復。 3、身份認證(真實性) 認證是通信的一方對通信的另一方的身份進行確認的過程。認證服務通過在通信雙方的對等實體間交換認證信息來檢驗對等實體的真實性與合法性,以確保一個通信是可信的。,4、訪問控制 訪問控制是限制和控制經(jīng)通信鏈路對系統(tǒng)資源進行訪問的能力。 5、非否認性 非否認服務用于防止發(fā)送方或接收方抵賴所傳輸?shù)男畔ⅰ7欠裾J主要通過數(shù)字簽名和通信雙方所共同信賴的第三方的仲裁來實現(xiàn)。 6、可用性 可用性服務是保障系統(tǒng)正常對外提供
5、服務的安全措施。保證系統(tǒng)的可用性:實施嚴格完善的訪問控制策略;采取防病毒措施;實現(xiàn)資源分布和冗余;進行數(shù)據(jù)備份;并加強安全管理。,7、安全審計 安全審計是對安全審計跟蹤記錄和過程的檢查。 8、入侵檢測 入侵檢測是用于檢測任何損害壞或企圖損害系統(tǒng)的保密性、完整性和可用性行為的一種安全技術。 9、事故響應 對安防事件做出切實可行的響應是企業(yè)安防體系的一個組成部分。有了事故響應體系,在預防、檢測和應付攻擊網(wǎng)絡資源的行為時就有章可循,能夠作出迅速反應。,返回,20.3 基本安全技術,在計算機網(wǎng)絡安全服務中所采用的主要技術包括: 密碼技術 報文鑒別技術 身份認證技術 數(shù)字簽名技術 虛擬專用網(wǎng)技術 防火墻
6、技術和防病毒技術,20.3.1 密碼技術,密碼學是研究如何通過編碼來保證信息的機密性和如何對密碼進行破譯的科學。密碼學由編碼學和密碼分析學兩部分所構成。 一個密碼系統(tǒng)通常可以完成信息的加密變換和解密變換。加密變換是采用一種算法將原信息變?yōu)橐环N不可理解的形式,從而起到保密的作用。解密變換是采用與加密變換相反的過程,利用與加密變換算法相關的算法將不可理解的信息還原為原來的信息。,加密變換前的信息被稱為明文(plaintext),加密變換后的信息被稱為密文(ciphertext),加密變換時使用的算法被稱為加密算法,解密變換時使用的算法被稱為解密算法。加密算法和解密算法是相關的,而且解密算法是加密算
7、法的逆過程。 威脅密碼系統(tǒng)安全的是攻擊者。攻擊者首先通過監(jiān)聽等手段截獲密文。然后試圖通過對密文的分析來得到明文。 由于通常加密解密算法是對外公開的,攻擊者往往對密鑰更感興趣。一旦攻擊者獲得密鑰,他就可以在系統(tǒng)更新密鑰之前,利用該密鑰解密一系列的密文。,加密模型如下圖所示:,20.3.2 報文鑒別技術,報文鑒別(Message Authentication)是防御網(wǎng)絡主動攻擊的重要技術,是證實收到的報文來自可信的源點且未被篡改的過程。 發(fā)送方使用一個密鑰和特定算法對報文產(chǎn)生一個短小的定長數(shù)據(jù)分組(即報文鑒別碼MAC),并將它附加在報文中。 接收方使用相同的密鑰和算法對明文重新計算報文鑒別碼,如果
8、新得到的鑒別碼與報文中的鑒別碼相匹配,那么,接收者確信報文未被篡改過,而且確信報文來自所期望的發(fā)送方。,采用報文鑒別碼進行報文完整性鑒別的過程如下圖所示:,散列函數(shù)(hash function),散列函數(shù)是可以用于報文完整性鑒別的一種單向函數(shù),散列函數(shù)以一個變長的報文作為輸入,產(chǎn)生一個定長的散列碼H(M)作為輸出,H(M)通常又稱為報文摘要(Message Digest,MD)。 散列碼(或MD)是報文所有位的函數(shù)值,具有差錯檢測能力,即報文中任一位或若干位發(fā)生改變都將導致新計算的散列碼的改變。,如下圖所示,散列函數(shù)用于報文的完整性鑒別時必須與加密技術配合使用,MD5算法是由Rivest提出的
9、第5個版本的MD算法,此算法以任意長度的報文作為輸入,產(chǎn)生一個128比特的報文摘要作為輸出,輸入按512比特分組進行處理。 安全散列算法(SHA)由美國國家標準和技術協(xié)會(NIST)提出,并作為聯(lián)邦信息處理標準在1993年公布;1995年又發(fā)布了一個修訂版稱為SHA-1。SHA-1算法輸入報文的最大長度不超過264bit,產(chǎn)生的輸出是一個160位的報文摘要,輸入按512bit分組進行處理。報文的總體處理過程與MD5相似。,在報文鑒別中經(jīng)常用到的散列函數(shù)有報文摘要算法MD5和安全散列算法SHA。,基于散列函數(shù)的報文鑒別碼,HMAC是常用的報文鑒別碼生成算法。HMAC可以無需修改地使用現(xiàn)有散列函數(shù)
10、(MD5或SHA-1),當出現(xiàn)更快或更安全的散列函數(shù)時,可以對算法中嵌入的散列函數(shù)進行替換。 MD5和SHA-1算法都曾經(jīng)是使用最普遍的安全散列算法,但2005年這兩種算法已經(jīng)被攻破。,20.3.3 身份認證技術,認證技術是網(wǎng)絡安全技術的重要組成部分之一。認證是證實被認證對象是否屬實和是否有效的一個過程。 其基本思想是通過對被認證對象的屬性的驗證來達到確認被認證對象是否真實有效的目的。 用于認證的屬性應該是被認證對象惟一的、區(qū)別于其它實體的屬性。被認證對象的屬性可以是口令、數(shù)字簽名或者象指紋、聲音、視網(wǎng)膜這樣的生理特征。,傳統(tǒng)的認證技術主要采用基于口令的認證方法。當被認證對象要求訪問提供服務的
11、系統(tǒng)時,提供服務方提示被認證對象提交該對象的口令,認證方收到口令后將其與系統(tǒng)中存儲的用戶口令進行比較,以確認被認證對象是否為合法訪問者。 雙因素認證是比基于口令的認證方法更安全的一種認證方法,在雙因素認證系統(tǒng)中,用戶除了擁有口令外,還擁有系統(tǒng)頒發(fā)的令牌訪問設備 。 另一種解決問題的方法是采用詢問響應(challenge-response)方法。 詢問握手鑒別協(xié)議(Challenge Handshake Authentication Protocol,CHAP)采用的是詢問響應方法,它通過三次握手方式對被認證方的身份進行周期性的認證。,Kerberos是美國麻省理工學院80年代的雅典娜項目開發(fā)的
12、基于可信賴的第三方的認證系統(tǒng)。Kerberos提供了一種在開放式網(wǎng)絡環(huán)境下進行身份認證的方法。它使網(wǎng)絡上的用戶或應用服務可以相互進行身份認證。Kerberos是基于常規(guī)密碼體制的認證。 當前最為流行的認證方法是國際電信聯(lián)盟的X.509。X.509定義了一種提供認證服務的框架。,20.3.4 數(shù)字簽名技術,數(shù)字簽名是網(wǎng)絡中進行安全交易的基礎,數(shù)字簽名不僅可以保證信息的完整性和信息源的可靠性,而且可以防止通信雙方的欺騙和抵賴行為。 生成簽名時首先用散列函數(shù)求得輸入信息的報文摘要,然后再用數(shù)字簽名算法對報文摘要進行處理,生成數(shù)字簽名。 驗證簽名時使用相同的散列函數(shù)。該散列函數(shù)是由標準FIPS 180
13、-1定義的SHA-1。,數(shù)字簽名的生成和驗證過程如下圖所示:,20.3.5 虛擬專用網(wǎng)技術,虛擬專用網(wǎng)(Virtual Private Network,VPN)是為企業(yè)網(wǎng)絡提供高安全性和低成本數(shù)據(jù)通信的一種有效手段。一個大型企業(yè)往往在全國甚至全世界都存在分支機構,其業(yè)務范圍覆蓋廣闊的地理區(qū)域,銷售人員在各地流動。VPN依托全球范圍的因特網(wǎng),為企業(yè)提供了一種構筑安全可靠、靈活方便、廉價快捷和覆蓋面廣的企業(yè)專用網(wǎng)絡的途徑。,VPN是以公用開放網(wǎng)絡(如IP網(wǎng)絡)作為傳輸媒體,通過在上層協(xié)議中附加多種技術(封裝、加密、鑒別、訪問控制等),為用戶提供類似于專用網(wǎng)絡性能的一種網(wǎng)絡技術。 根據(jù)VPN的連接對
14、象和方式,VPN可以分為: 1 遠程訪問VPN(Access VPN) 2 內部網(wǎng)VPN(Intranet VPN) 3 外部網(wǎng)VPN(Extranet VPN) 這三類VPN分別與傳統(tǒng)的遠程訪問網(wǎng)絡、企業(yè)內部的Intranet以及企業(yè)網(wǎng)與相關合作伙伴的企業(yè)網(wǎng)所構成的Extranet相對應。,20.3.6 防火墻技術,防火墻是一個或一組實施訪問控制策略的系統(tǒng)。 防火墻的目的是控制網(wǎng)絡傳輸。 防火墻本質上是一種保護裝置,其基本手段是隔離。 從邏輯上看防火墻是隔離器、限制器、分析器。 從物理上看防火墻是路由器、專用設備、配有適當軟件的計算機或網(wǎng)絡。,防火墻體系結構,靜態(tài)包過濾 動態(tài)包過濾 電路級網(wǎng)
15、關 應用級網(wǎng)關,20.3.7 防病毒技術,計算機病毒是某些人根據(jù)計算機軟、硬件所固有的弱點而編制出的具有特殊功能的程序。由于這種程序具有傳染和破壞的特征,與生物醫(yī)學上的病毒在很多方面都很相似,因此習慣上將這些具有特殊功能的程序稱為計算機病毒。 計算機病毒具有傳染性、隱蔽性、潛伏性、破壞性、不可預見性、觸發(fā)性、針對性和依附性。,計算機病毒代碼一般由三大功能模塊構成:,引導模塊:將病毒由外存引入內存,使后兩個模塊處于活動狀態(tài) 傳染模塊:用來將病毒傳染到其它對象上去 破壞模塊:實施病毒的破壞作用,如刪除文件,格式化磁盤等,返回,20.4 IP層安全,IP層的安全主要包含三個功能域:鑒別、機密性和密鑰
16、管理 鑒別機制確保收到的報文分組來自該分組首部所聲稱的源實體,并且保證該報文分組在傳輸過程中未被非法篡改 機密性機制使得通信內容不被第三方竊聽 密鑰管理機制則用于配合鑒別機制和機密性機制,處理密鑰的安全交換。,20.4.1 IP安全體系結構,IP安全體系結構關注IPv4和IPv6環(huán)境下IP層的安全問題,它描述了IPSec協(xié)議的安全機制和服務。 IP安全體系結構主要由安全協(xié)議、安全關聯(lián)、密鑰管理、鑒別和加密算法幾個部分構成。 IPSec能夠用于保護主機與主機之間、安全網(wǎng)關之間以及主機與安全網(wǎng)關之間的一到多條通路。 IPSec提供的一組安全服務包括:訪問控制、無連接完整性、數(shù)據(jù)源鑒別、抗重放攻擊、
17、機密性和有限流量機密性。,IPSec使用兩個協(xié)議來提供流量安全:鑒別首部(AH)和IP封裝安全有效載荷(ESP) IP鑒別首部用于對IPv4和IPv6的IP數(shù)據(jù)報提供鑒別服務。 IP封裝安全有效載荷用于對IPv4和IPv6的IP數(shù)據(jù)報提供鑒別和機密性服務。 AH和ESP既可以單獨使用,也可以結合使用。 IPSec根據(jù)用戶或管理員建立和維護的安全策略數(shù)據(jù)庫的要求,對通信流量進行保護。 根據(jù)可用的數(shù)據(jù)庫策略,一個報文分組面臨三種可能:接受IPSec安全服務、被丟棄、或者被旁路。,安全關聯(lián):SA=(SPI,IPDA,SPR) IP目的地址可以是單播地址、組播地址或廣播地址。但目前IPSec的SA管理
18、機制只定義了單播地址。 安全協(xié)議標識用于指明安全關聯(lián)所使用的協(xié)議,如AH或ESP。 安全參數(shù)索引SPI是一個32比特的值,用于區(qū)別相同目的地和相同IP協(xié)議的不同安全關聯(lián)。SPI只具有本地意義。SPI出現(xiàn)在AH和ESP的首部,接收方根據(jù)首部中的SPI確定對應的SA。 對于每個從提供IPSec服務的設備發(fā)出的報文分組,設備將檢查分組的相應字段,并根據(jù)選擇符進行安全策略數(shù)據(jù)庫的查找,由此確定安全關聯(lián),然后根據(jù)安全關聯(lián)完成對應的IPSec處理。,20.4.2 鑒別首部(AH),IP鑒別首部AH支持的安全服務包括: 1 訪問控制 2 無連接完整性 3 數(shù)據(jù)源鑒別 4 可選的抗重放攻擊服務 AH的工作原理
19、:在每一個數(shù)據(jù)包上添加一個鑒別首部。此首部包含一個帶密鑰的散列值,此散列值由整個數(shù)據(jù)包計算得到,因此對數(shù)據(jù)的任何更改將致使散列無效,從而對數(shù)據(jù)提供了完整性保護。,AH首部格式,接收端收到報文分組后,首先執(zhí)行散列計算,再與發(fā)送端所計算的該字段值進行比較,若兩者相等,表示數(shù)據(jù)完整,若在傳輸過程中數(shù)據(jù)遭篡改,兩個計算結果不一致,則丟棄此分組。 AH支持兩種通信模式:傳輸模式(Transport Mode)和隧道模式(Tunneling Mode)。 傳輸模式主要用于為IP數(shù)據(jù)報中的上層協(xié)議提供保護,典型的被保護協(xié)議為TCP、UDP或ICMP。傳輸模式主要用于兩個主機之間的端到端通信。 隧道模式對整個
20、IP數(shù)據(jù)報提供保護。原IP數(shù)據(jù)報加上AH首部,再加上新的IP首部后構成新的IP數(shù)據(jù)報。新的IP數(shù)據(jù)報可以有完全不同的源地址和目的地址,實現(xiàn)了對原始IP數(shù)據(jù)報的封裝,增加了安全性。,20.4.3 封裝安全有效載荷,IP封裝安全載荷是一個加密鑒別混合協(xié)議,ESP既可以僅提供加密服務,又可以同時提供加密和鑒別服務。 ESP支持的加密服務包括:訪問控制、抗重放攻擊、內容機密性和有限流量機密性等服務。 ESP支持的鑒別服務包括:無連接完整性、數(shù)據(jù)源鑒別服務。,ESP首部的格式如下圖所示:,ESP和AH一樣,也分為傳輸模式和隧道模式 ESP的傳輸模式對IP數(shù)據(jù)報中的數(shù)據(jù)部分(TPDU)進行加密和進行可選的
21、鑒別。 ESP的隧道模式保護含IP首部在內的整個IP數(shù)據(jù)報。隧道模式中內部IP首部帶有最終的目的地址和源地址,而在外層IP首部可以包含與最終目的地址和源地址不同的IP地址。,采用ESP的IPv4的傳輸模式和隧道模式如圖所示:,返回,20.5 傳輸層安全,安全套接層SSL(Secure Socket Layer)是一個用來保證安全傳輸文件的因特網(wǎng)協(xié)議。 SSL位于TCP層之上,應用層之下。SSL使用TCP來提供一種可靠的端到端的安全服務。,SSL記錄協(xié)議為不同的高層協(xié)議提供基本的安全服務,另外三個組成協(xié)議是:握手協(xié)議、修改密文協(xié)議和告警協(xié)議。 SSL記錄協(xié)議建立在可靠的傳輸協(xié)議TCP之上,用來封
22、裝高層的協(xié)議。,修改密文協(xié)議 是使用SSL記錄協(xié)議的三個SSL有關協(xié)議之一,它非常簡單。協(xié)議由單個報文組成,而報文又由值為1的單個字節(jié)組成。 該報文的惟一目的就是使得掛起狀態(tài)被復制到當前狀態(tài),改變了這個連接將要使用的密文族。 告警協(xié)議 它用來將SSL有關的告警傳送給對方實體。 該協(xié)議的每個報文由兩個字節(jié)組成。第一個字節(jié)為告警級別,可取的值有警告和致命,用來說明事件的嚴重級別。第二個字節(jié)包含了指出特定告警的代碼。,握手協(xié)議 它是SSL中最復雜的部分。 這個協(xié)議使得服務器和客戶能夠相互認證對方的身份,協(xié)商加密算法、MAC算法和加密密鑰,建立交互實體之間的會話或改變會話的狀態(tài)。握手協(xié)議由一系列在客戶
23、和服務器之間交換的報文組成。 TLS是IETF的初步標準,其目的是為了產(chǎn)生SSL的因特網(wǎng)標準版本。TLS當前的草案版本非常類似于SSLv3。它們之間的主要區(qū)別在于版本號、報文鑒別碼的計算方法、擴展密鑰的函數(shù)、告警代碼、支持的證書類型、主密鑰的計算形式等方面。,返回,20.6 應用層安全,20.6.1 安全超文本傳輸協(xié)議(S-HTTP) S-HTTP是WWW上使用的超文本傳輸協(xié)議(HTTP)的安全增強版本。S-HTTP提供了對多種單向散列函數(shù)、常規(guī)加密技術和數(shù)字簽名技術的支持。用作加密及簽名的算法可以由參與通信的收發(fā)雙方進行協(xié)商。 S-HTTP為HTTP客戶和服務器之間的通信提供了各種安全機制。
24、保留了HTTP的事務處理模型和實現(xiàn)特點。,S-HTTP消息包括加密消息主體和消息首部 消息首部中可能包含了指示接收方應如何解釋消息主體以及此后接收方應該怎樣處理消息主體的信息。 為了創(chuàng)建一個S-HTTP消息,發(fā)送方將自己支持的加密方法和接收方支持的加密方法綜合在一起,形成雙方支持的加密方法和相關密鑰素材表,通過使用這些數(shù)據(jù),發(fā)送方可以將明文消息轉換成S-HTTP消息,并在其首部中對所應用的加密方法和密鑰素材進行說明。為了恢復一個S-HTTP消息,接收方需要閱讀該消息的首部,以確定發(fā)送方對消息主體進行的密碼操作,然后對消息進行解密恢復出明文。,S-HTTP協(xié)議提供了十分靈活的安全機制,對消息的保
25、護主要分為三個方面:消息簽名、消息鑒別和消息加密。 S-HTTP提供了多種密鑰管理機制,包括類似口令的人工共享密鑰和基于公鑰體制的密鑰交換。對于不具有公開/私有密鑰對的用戶,S-HTTP提供了對稱密鑰預分配功能。另外,為了防止重放攻擊,S-HTTP提供了詢問響應機制。 S-HTTP用協(xié)商首部來傳送權限和請求。,S-HTTP消息報文的格式由一個請求行或狀態(tài)行、后面跟著首部行和一個實體部分構成,首部的內容范圍及實體部分在典型情況下是加密的。 為了區(qū)分S-HTTP報文、HTTP報文和所允許的特殊處理,請求行使用了特殊的安全方法“Secure”和協(xié)議標識符“Secure-HTTP/1.4”。S-HTT
26、P和HTTP進程都使用相同的TCP端口號80。為了防止敏感信息的泄露,請求URL將由“*”替代 。 S-HTTP定義了一系列新首部行。除了“Content-type”、“Content-Privacy-Domain”之外,所有的首部行都是可選的。兩個連續(xù)的回車換行符把首部與消息實體分開。,20.6.2 電子郵件安全,安全/通用因特網(wǎng)郵件擴展(S/MIME)對MIME在安全性能方面進行了擴展和增強。 所支持的安全服務有:報文完整性、報文機密性和不可抵賴。S/MIME除了用于保護電子郵件外,還可以用于其他利用MIME進行傳輸?shù)膮f(xié)議(如HTTP)。 由于CMS對象含有任意的二進制數(shù)據(jù),因此要對生成的
27、MIME報文進行編碼處理,以保證傳輸?shù)目煽啃裕ǔJ褂胋ase64編碼。,準備并規(guī)范化MIME實體; 選擇散列算法(SHA-1或MD5); 計算需要簽名數(shù)據(jù)的散列值; 用發(fā)送方的私有密鑰對散列值進行簽名; 準備簽名者信息數(shù)據(jù)塊,該數(shù)據(jù)塊包含簽名者證書、散列算法標識、簽名算法標識等; 生成被簽數(shù)據(jù)、簽名和信息數(shù)據(jù)塊的base64編碼; 加上S/MIME首部。,創(chuàng)建一個signed-data報文的過程為:,Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh 6YT64V0GhIGfHfQbnj75,一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《2026春 南方新課堂 初中畢業(yè)生學業(yè)考試指導書 化學》課件 04-重點專題一 化學用語
- 高血壓護理說課
- 馬哥看課件教學課件
- 食品安全課件大班
- 吉林省蛟河高級中學2026屆數(shù)學高一上期末復習檢測模擬試題含解析
- 基于NLP的不良事件上報文本智能生成與分析系統(tǒng)
- 基于3D打印的醫(yī)學生解剖學教學改革實踐
- 江西名校學術聯(lián)盟2026屆高二上數(shù)學期末統(tǒng)考試題含解析
- 城市醫(yī)聯(lián)體社區(qū)健康資源共享機制
- 國際經(jīng)驗的本土化應用
- 學校石材工程投標書
- 宿舍樓建筑工程施工組織設計方案
- 11340《古代小說戲曲專題》【紙考】2023.12
- 低壓電工證題庫低壓電工證考試題
- GB 5009.11-2024食品安全國家標準食品中總砷及無機砷的測定
- 全面風險清單-采購與業(yè)務外包管理風險(2023年11月-雷澤佳編制)
- 擋土墻、圍墻石砌體作業(yè)安全措施
- copepe低熔點皮芯型復合短纖維生產(chǎn)工藝的開發(fā)
- 管理學-李彥斌
- (完整word版)醫(yī)學學科專業(yè)分類及代碼
- 單極圓柱齒輪減速器說明書
評論
0/150
提交評論