




已閱讀5頁,還剩49頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
電子商務(wù)ElectronicCommerce 2020 1 8 1 第10章電子商務(wù)安全 2020 1 8 2 可編輯 1 整理出計算機和網(wǎng)絡(luò)安全攻擊的趨勢2 描述不同規(guī)模公司的一般安全活動3 了解電子商務(wù)安全的基本要素4 解釋網(wǎng)絡(luò)安全攻擊的基本類型5 描述組織在管理安全問題上的常見錯誤6 討論電子商務(wù)通信安全的一些主要技術(shù)手段7 詳述電子商務(wù)網(wǎng)絡(luò)安全組件的主要技術(shù)手段 2020 1 8 3 可編輯 10 1基本安全問題 電子商務(wù)安全問題不僅僅是阻止或響應(yīng)網(wǎng)絡(luò)攻擊和入侵 例如 如果某用戶連入營銷網(wǎng)站服務(wù)器以獲得一些產(chǎn)品信息 而作為回報 用戶被要求填寫一張表單來提供一些統(tǒng)計資料和個人信息 在這種情況下 會產(chǎn)生哪些安全問題呢 2020 1 8 4 可編輯 從用戶的角度來看 用戶如何確定網(wǎng)絡(luò)服務(wù)器的所有者和操作者是合法的公司呢 用戶如何知道網(wǎng)頁和表格不包含一些惡意或者危險的代碼與內(nèi)容呢 用戶如何知道網(wǎng)站服務(wù)器的擁有者不會將其提供的個人信息泄漏給其他人呢 2020 1 8 5 可編輯 從公司的角度來看 公司如何知道用戶不會試圖闖入網(wǎng)絡(luò)服務(wù)器或者修改網(wǎng)站網(wǎng)頁和內(nèi)容呢 公司如何知道用戶不會試圖干擾網(wǎng)站服務(wù)從而使得其他用戶無法訪問呢 2020 1 8 6 可編輯 從用戶和公司雙方面來看 用戶和公司如何知道網(wǎng)絡(luò)連接中不會遭到第三方的在線竊聽呢 用戶和公司如何知道服務(wù)器和用戶瀏覽器之間傳遞的信息不會在中途被修改呢 這些問題描述了伴隨電子商務(wù)交易發(fā)生的各種安全問題 由于交易中存在電子支付 因此更多的安全問題會隨之產(chǎn)生 以下總結(jié)了一些電子商務(wù)過程中會產(chǎn)生的主要安全問題 2020 1 8 7 可編輯 認證 authentication 當(dāng)用戶在網(wǎng)站上瀏覽網(wǎng)頁的時候 他們?nèi)绾未_定網(wǎng)站不是欺騙性的呢 如果一個人編制了一個納稅申報單電子存檔系統(tǒng) 納稅人如何知道其繳納的稅款已經(jīng)被提交到權(quán)威部門了呢 如果一個人收到了一封電子郵件 他如何知道發(fā)送者就是其聲稱的那個人呢 一個實體驗證另一個實體身份與其所聲稱的身份一致 這一過程就叫認證 認證要求提供憑證表單 其形式可以多樣 包括一些常見選項 如密碼 或一些不常見選項 如個性化簽名 2020 1 8 8 可編輯 授權(quán) authorization 一旦通過認證 用戶或程序就有權(quán)訪問并獲得特殊數(shù)據(jù) 程序或者系統(tǒng)資源 例如文件 注冊 目錄等等 了嗎 授權(quán)可保證用戶或程序有權(quán)訪問并獲得特定的資源 通常通過對比個人或程序信息與資源獲取控制信息來決定是否具有這種權(quán)限 2020 1 8 9 可編輯 審查 auditing 如果用戶或程序進入網(wǎng)站 各種信息都會顯示在日志文件中 如果用戶或程序調(diào)用數(shù)據(jù)庫 也同樣會在日志文件中顯示 審查就是收集試圖獲取特殊資源 利用特定權(quán)限或者進行其他安全活動 既包括成功的也包括不成功的 的信息的過程 審查提供了一種再現(xiàn)行為詳細情況的方法 使得IT人員能識別采取這些行為的個人或者程序 2020 1 8 10 可編輯 保密性 confidentiality privacy 所謂保密性就是指私人或者敏感信息不應(yīng)該向未授權(quán)個人 實體或者計算機軟件處理系統(tǒng)透露 這與已經(jīng)在多個國家形成的條例 數(shù)字化隱私的含義相似 商業(yè)交易機密 企業(yè)計劃 健康記錄 信用卡賬號 甚至是個人瀏覽網(wǎng)頁時留下的痕跡都應(yīng)該是保密的 機密性要求個人和公司了解他們需要保護哪些數(shù)據(jù)或應(yīng)用 誰具有訪問權(quán)限 保密性通常通過加密手段實現(xiàn) 2020 1 8 11 可編輯 完整性 integrity 數(shù)據(jù)在轉(zhuǎn)移或存儲后可能會被修改或破壞 保護數(shù)據(jù)在未授權(quán)或者突發(fā)事件中不被修改或破壞的能力就叫做完整性 金融交易就是數(shù)據(jù)完整性需要得到保證的一個例子 加密同樣是保證數(shù)據(jù)在傳遞過程中的完整性的一種方法 2020 1 8 12 可編輯 可用性 availability 如果某人試圖通過在線服務(wù)系統(tǒng)進行股票交易 那么需要有實時監(jiān)測的能力 說一個在線網(wǎng)站是 可用的 就是指如果個人或程序需要數(shù)據(jù)時他們可以訪問網(wǎng)頁 數(shù)據(jù)或服務(wù) 負載平衡軟 硬件就是保證可用性的一種技術(shù) 2020 1 8 13 可編輯 不可否認性 nonrepudiation 如果某人通過郵購目錄訂購某項產(chǎn)品并且用支票支付 那么就很難置疑訂單的真實性 如果同樣的操作通過編號為 1 800 的公司進行訂購并且個人通過信用卡支付款項 那么交易的準確性就有可置疑的空間了 相似地 如果某人通過公司的網(wǎng)站并且通過信用卡支付貨款 這個人可能總會稱自己并沒有下訂單 所謂不可否認性就是限制合法交易被拒絕的能力 其關(guān)鍵之一就是個性化簽名 使得個人很難否認他們確實進行了交易 2020 1 8 14 可編輯 10 2威脅和攻擊的種類 安全專家將攻擊分為兩種類型 技術(shù)型和非技術(shù)型 非技術(shù)型攻擊 nontechnicalattack 是指那些犯罪者利用欺騙或者其他誘惑的手段使得人們泄漏敏感信息或者采取降低網(wǎng)絡(luò)安全性的活動 這些類型的攻擊也可以叫做社會型攻擊 socialengineering 網(wǎng)絡(luò)釣魚攻擊最初就是以非技術(shù)型攻擊形態(tài)存在的 2020 1 8 15 可編輯 而技術(shù)型攻擊則是利用軟件和系統(tǒng)知識進行技術(shù)性攻擊 計算機病毒攻擊就是一種技術(shù)型攻擊 通常 安全攻擊常常是技術(shù)型攻擊與非技術(shù)型攻擊的結(jié)合體 例如 入侵者可能利用自動化裝置將消息散發(fā)到即時消息發(fā)送服務(wù) instantmessagingservice 這個消息可能提供瀏覽者感興趣軟件的下載 例如 下載音樂或者影片的軟件 當(dāng)未設(shè)防的瀏覽者下載這個惡意軟件 這個軟件就會自動在其機器上運行 使得入侵者可以控制機器并且利用它進行技術(shù)攻擊 2020 1 8 16 可編輯 10 2 1非技術(shù)型攻擊 社會型攻擊 IT工作人員傾向于關(guān)注網(wǎng)絡(luò)安全的技術(shù)層面 防火墻 加密 數(shù)字簽名 等等 然而 多數(shù)網(wǎng)絡(luò)的致命弱點在于其應(yīng)用人群 誘惑人們提供信息或者進行看似無害的活動就是所謂的社會型攻擊 社會型攻擊利用人們希望得到幫助 害怕陷入困境的心理或者人們之間一般存在的信任來進行攻擊 2020 1 8 17 可編輯 目前有兩類社會型攻擊 基于人的社會型攻擊和基于計算機的社會型攻擊 基于人的社會型攻擊依靠溝通的傳統(tǒng)方法 面談或者通過電話 基于計算機的社會型攻擊用很多計謀誘惑用戶提供敏感信息 2020 1 8 18 可編輯 對付社會型攻擊應(yīng)采用多種方法相結(jié)合的手段 教育與培訓(xùn) 所有的員工 特別是在易受到攻擊部門的員工 需要接受有關(guān)社會型攻擊風(fēng)險 黑客社會型攻擊常用技術(shù)和防止這些攻擊的方法的培訓(xùn) 策略與程序 需要特定的程序和策略來保護安全信息 引導(dǎo)員工按規(guī)范處理機密信息 并且按必需的步驟報告與響應(yīng)社會型攻擊帶來的任何破壞 入侵檢測 需要通過外部專家扮演黑客的角色 對策略 程序和員工的響應(yīng)進行檢驗 由于可能存在職工道德問題的負面影響 在進行人侵檢測后 需要讓他們聽取報告 并更正任何的缺陷 2020 1 8 19 可編輯 10 2 2技術(shù)型攻擊 與非技術(shù)型攻擊不同 實施技術(shù)型攻擊需要利用軟件和系統(tǒng)知識 在進行技術(shù)型攻擊時 專業(yè)黑客通常運用系統(tǒng)的方法 準備好幾個軟件工具就可以暢游于網(wǎng)絡(luò)中并使系統(tǒng)變得非常易于攻擊 2020 1 8 20 可編輯 安全弱點和漏洞 Common security vulnerabilitiesandexposures CVE 弱點是指可以被黑客直接利用以獲得系統(tǒng)訪問或網(wǎng)絡(luò)權(quán)限的軟件缺陷 漏洞是指可以被黑客利用獲得信息或者作為進入系統(tǒng)和網(wǎng)絡(luò)跳板的軟件缺陷 拒絕服務(wù)式 DDOS 攻擊惡意代碼攻擊 病毒 蠕蟲和特洛伊木馬 2020 1 8 21 可編輯 1 分布式拒絕服務(wù)攻擊在拒絕服務(wù)式攻擊 denial of service DoS attack 中 攻擊者為了使目標網(wǎng)站資源超負荷 利用特殊軟件向目標計算機發(fā)送大量數(shù)據(jù)包進行攻擊 很多攻擊者并不是自己開發(fā)攻擊軟件 而是利用其他黑客編寫的軟件并且通過因特網(wǎng)運行 2020 1 8 22 可編輯 攻擊者獲得非法的準人權(quán)限進入盡可能多的網(wǎng)上計算機 實施分布式拒絕服務(wù)攻擊 distributeddenial of service DDoS attack 一旦攻擊者進人多臺計算機 就在計算機上加載特殊的DDoS軟件 軟件平時處于待命狀態(tài) 隨時等待攻擊命令 一旦給出攻擊命令 計算機網(wǎng)絡(luò)將向目標計算機發(fā)送大量請求 2020 1 8 23 可編輯 DDoS軟件安裝的計算機叫做傀儡 zombies 傀儡經(jīng)常位于高?;蛘块T 并且逐漸進入通過電纜調(diào)制解調(diào)器和DSL調(diào)制解調(diào)器連接人因特網(wǎng)的個人計算機中 由于入侵工具是免費的 腳本易于獲得 同時因特網(wǎng)的廣泛連接性 事實上只要有點計算機經(jīng)驗的用戶 通常十幾歲的孩子 都能制造DoS攻擊 2020 1 8 24 可編輯 2 惡意代碼 病毒 蠕蟲與特洛伊木馬有時惡意代碼也被稱為惡意軟件 malware 這種代碼可根據(jù)其傳播途徑分類 有些惡意代碼反而是良性的 但它們都具有潛在的破壞性 2020 1 8 25 可編輯 惡意代碼有著各種各樣的形式 有純種的也有變種的 1 病毒病毒是惡意代碼最為人知的形式 對計算機病毒有很多種定義 其中RFCll35的定義是 病毒 virus 是一份將其自身植入一臺宿主 包括操作系統(tǒng) 進行繁殖的代碼 它不能獨立運行 需要其宿主程序被運行從而激活它 盡管病毒能夠自我復(fù)制 但它們不能自動跨越網(wǎng)絡(luò)進行繁殖 而是需要人為地將其從一臺計算機移植到另一臺計算機上 2020 1 8 26 2020 1 8 27 可編輯 病毒有兩個組成部分 其一 有一種繁殖機制以確保其蔓延 其二 有一種有效的載荷 一旦它被執(zhí)行 一般會運行相應(yīng)的破壞活動 有時某些特殊事件會激發(fā)病毒執(zhí)行 例如 米開朗基羅 Michelangelo 病毒是由米開朗基羅的生日激發(fā)的 有些病毒只會簡單地傳染與蔓延 而另外一些則會造成嚴重危害 如刪除文件或是破壞硬盤驅(qū)動器 2020 1 8 28 可編輯 2 蠕蟲蠕蟲與病毒的主要差別在于 蠕蟲是在系統(tǒng)直接復(fù)制的 通常是經(jīng)過網(wǎng)絡(luò) 而病毒是在本地計算機上復(fù)制 RFCll35對蠕蟲進行了如下定義 蠕蟲 worm 是一段能獨立運行 為了維持自身存在會消耗主機資源 并且能復(fù)制一個自身的完全工作版本到另一臺機器上的程序 蠕蟲攻擊一臺計算機 接管它 并將其作為一個分段傳輸區(qū)域 搜尋并攻擊其他機器 在網(wǎng)絡(luò)上 蠕蟲的蔓延是不需要人為干預(yù)的 2020 1 8 29 可編輯 蠕蟲由一系列普通的基本元素組成 一個彈頭 Warhead 一個復(fù)制引擎 一個有效載荷 一個目標選擇算法 以及一個搜索引擎 2020 1 8 30 可編輯 彈頭是蠕蟲中的一段代碼 用以入侵已知的漏洞 一旦蠕蟲侵人了某個漏洞 它的復(fù)制引擎就用來將剩下的代碼通過網(wǎng)絡(luò)轉(zhuǎn)移過去 轉(zhuǎn)移過程通常通過一段文件轉(zhuǎn)移程序來實現(xiàn) 一旦蠕蟲完整地轉(zhuǎn)移過去 它就將發(fā)送它的有效載荷 然后運用其目標選擇算法尋找其他潛在的受害對象進行攻擊 例如受害機器上的電子郵件地址 搜索引擎確定其他潛在的受害對象中有哪些能被入侵 找到一個合適的攻擊目標后 整個入侵過程就再重復(fù)一次 這整個過程只需幾秒鐘或更短的時間 這就是為什么蠕蟲能在數(shù)以千計的計算機中傳播的原因 2020 1 8 31 可編輯 3 宏病毒和宏蠕蟲當(dāng)包含宏的應(yīng)用對象 如表單 word文檔 電子郵件信息等 被打開 或某特殊操作被執(zhí)行 如文件被保存 宏病毒 macrovirus 或宏蠕蟲 macroworm 通常就開始執(zhí)行 Melissa和ILOVEYOU是宏蠕蟲的兩個典型代表 它們通過微軟的Outlook繁殖 如果你認為上述過程是個很復(fù)雜的工作 那么請注意 ILOVEYOU宏只有大概40行代碼 2020 1 8 32 可編輯 4 特洛伊木馬特洛伊木馬 Trojanhorse 是一種看似有用的程序 但其包含的隱藏功能也帶來了安全風(fēng)險 特洛伊木馬的名字來源于希臘神話里的 特洛伊木馬 傳說中 在特洛伊戰(zhàn)爭期間 特洛伊城收到了一份獻給女神雅典娜的禮物 一匹巨大的木馬 特洛伊人就將木馬拖進了城門 到了夜里 藏在木馬中空部分的希臘士兵打開了城門并引入了希臘軍隊 使得希臘人占領(lǐng)了特洛伊城并贏得了戰(zhàn)爭的勝利 2020 1 8 33 可編輯 10 3應(yīng)對電子商務(wù)安全問題 盡管近些年來人們的安全意識有所提高 公司組織仍普遍在應(yīng)對安全風(fēng)險問題上犯一些錯誤 價值被低估的信息 很少有組織對特殊信息資產(chǎn)的價值有清晰的了解 對安全邊界的定義過于狹窄 大多數(shù)組織關(guān)注他們內(nèi)部網(wǎng)絡(luò)的安全 而忽視了供應(yīng)鏈合作伙伴的安全 事后安全管理 很多組織采取事后而不是事前的安全管理 在事故或問題發(fā)生之后才重視安全問題 2020 1 8 34 可編輯 過時的安全管理程序 很少有組織更新或者更換他們的安全慣例 以適應(yīng)變化的需求 同樣地 他們也很少更新員工關(guān)于信息安全管理方面的知識和技能 缺乏關(guān)于安全責(zé)任的溝通 安全問題常被視為IT問題 而不是組織問題 2020 1 8 35 可編輯 10 4電子商務(wù)通信安全 大多數(shù)企業(yè)憑借多種技術(shù)手段確保其網(wǎng)絡(luò)的安全 這些技術(shù)手段可以分成兩大類 一類是用來保護網(wǎng)絡(luò)通信安全的 一類是用來保護網(wǎng)絡(luò)上的服務(wù)器和客戶機的安全的 先考慮的是第一類的技術(shù)手段 2020 1 8 36 10 4 1訪問控制與身份認證 網(wǎng)絡(luò)安全最基本的兩個方面就是訪問控制和身份認證 訪問控制 accesscontrol 確定誰 人或機器 可以合法地使用某個網(wǎng)絡(luò)的資源以及可以使用哪些資源 資源可以是任何東西 網(wǎng)頁 文本 數(shù)據(jù)庫 應(yīng)用軟件 服務(wù)器 打印機 或任何其他信息資源或網(wǎng)絡(luò)組件 一般來說 訪問控制列表 ACL 定義了哪些用戶可以訪問哪些資源 以及對于這些資源他們有哪些權(quán)限 例如 讀 審查 寫 打印 復(fù)制 刪除 執(zhí)行 修改或移動 2020 1 8 37 可編輯 身份認證過程是確認用戶身份正是其所宣稱的那樣 確認過程通?;谝环N或多種用戶特征 這些特征可以把某個人與其他人區(qū)分開 這些能起到區(qū)分作用的特征可以是某人的所了解信息 如密碼 可以是某人的所有物 如憑證 或者某個人其本身 如指紋 傳統(tǒng)意義上的身份認證是基于密碼的 2020 1 8 38 可編輯 10 4 2公鑰基礎(chǔ)設(shè)施 認證領(lǐng)域最先進的技術(shù)依賴公鑰基礎(chǔ)設(shè)施 publickeyinfrastructure PKI PKI已經(jīng)成為安全電子支付的基石 它與某些步驟相關(guān) 使技術(shù)組件 基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用所必需的公鑰加密 數(shù)字簽名和數(shù)字證書的使用成為可能 PKI是包括SCM VPN 安全電子郵件和內(nèi)聯(lián)網(wǎng)應(yīng)用在內(nèi)的許多網(wǎng)絡(luò)應(yīng)用的基礎(chǔ) 2020 1 8 39 可編輯 1 私鑰和公鑰加密PKI的核心是加密 加密 encryption 是采用使非法數(shù)據(jù)解密變得非常困難 昂貴或耗時的方法變形或雜湊 加密 數(shù)據(jù)的過程 加密通常由四個基本組成部分 明文 Plaintext 密文 ciphertext 加密算法 encryptionalgorithm 密鑰 key 2020 1 8 40 可編輯 兩類主要的加密系統(tǒng)是對稱系統(tǒng)和非對稱系統(tǒng)2 對稱密鑰 私鑰 系統(tǒng)在對稱密鑰 私鑰 系統(tǒng) symmetric private keysystem 中 同樣的密鑰被用來加密和解密明文 文件的發(fā)送者和接受者必須共用這相同的密鑰 而對其他人保密 因此稱之為私鑰系統(tǒng) 2020 1 8 41 可編輯 3 公共密鑰 非對稱 加密公鑰加密 publickeyencryption 使用一對匹配的密鑰 可以公開提供給任何人的公鑰 publickey 和只有擁有者才知道的私鑰 privatekey 如果報文用公鑰加密 那么需要相關(guān)的私鑰進行解密 例如 如果一個人希望向一家公司發(fā)出訂單又要求訂單內(nèi)容保密 那么他就可以用該公司的公鑰加密信息 收到訂單時 這家公司就可以利用相關(guān)的私鑰進行解密 2020 1 8 42 可編輯 最常見的公鑰加密算法是RSA RSA使用長度在512位到1024位之間的密鑰 公鑰加密的最大問題是速度 對稱加密算法要比非對稱密鑰加密算法快得多 因此 公鑰加密不能用來高效地加密和解密大量數(shù)據(jù) 實際上 常使用對稱和非對稱加密的組合來加密信息 2020 1 8 43 可編輯 對稱密鑰密碼體系的優(yōu)點是加密 解密速度很快 高效 但缺點也很明顯 密鑰難于共享 需太多密鑰 2020 1 8 44 可編輯 非對稱密鑰技術(shù)的優(yōu)點是 易于實現(xiàn) 使用靈活 密鑰較少 弱點在于要取得較好的加密效果和強度 必須使用較長的密鑰 2020 1 8 45 可編輯 非對稱加密算法 1977年麻省理工學(xué)院的三位教授 Rivest Shamir和Adleman 發(fā)明了RSA公開密鑰密碼系統(tǒng) 在此系統(tǒng)中有一對密碼 給別人用的就叫公鑰 給自己用的就叫私鑰 用公鑰加密后的密文 只有私鑰能解 RSA的算法如下 選取兩個足夠大的質(zhì)數(shù)P和Q 計算P和Q相乘所產(chǎn)生的乘積n P Q 找出一個小于n的數(shù)e 使其符合與 P 1 Q 1 互為質(zhì)數(shù) 另找一個數(shù)d 使其滿足 e d MOD P 1 Q 1 1其中MOD 模 為相除取余 n e 即為公鑰 n d 為私鑰 加密和解密的運算方式為 明文M Cd MODn 密文C Me MODn 2020 1 8 46 可編輯 假定P 3 Q 11 則n P Q 33 選擇e 3 因為3和20沒有公共因子 3 d MOD 20 1 得出d 7 從而得到 33 3 為公鑰 33 7 為私鑰 加密過程為將明文M的3次方模33得到密文C 解密過程為將密文C的7次方模33得到明文 下表顯示了非對稱加密和解密的過程 2020 1 8 47 4 數(shù)字簽名在網(wǎng)絡(luò)世界中 如何確保消息的確是來自于想發(fā)送消息的人呢 簡單來講 就是如何確保發(fā)送消息的人不能抵賴 數(shù)字簽名 digitalsignature 個人簽名不可偽造的電子等價物就是答案的一部分 數(shù)字簽名是基于公共密鑰的 數(shù)字簽名用來鑒定消息或文件發(fā)送者本身 還被用來確保電子消息或文件的原始內(nèi)容沒有被改動 數(shù)字簽名在網(wǎng)絡(luò)世界中還有其他的好處 數(shù)字簽名易于傳輸 不易否認或模仿 還可以打上時間戳 2020 1 8 48 可編輯 1 發(fā)件人創(chuàng)建附帶合同的電子郵件 2 利用特殊的軟件 把叫做hash函數(shù)的數(shù)學(xué)計算應(yīng)用到消息上 得到轉(zhuǎn)化成數(shù)字字符串形式的報文摘要 messagedigest 3 發(fā)件人用他的私鑰加密has
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025非住宅小區(qū)房屋買賣合同協(xié)議書范本
- 2025關(guān)于實習(xí)協(xié)議、就業(yè)協(xié)議和勞動合同的差異與對比
- 2025專業(yè)技術(shù)人員勞動合同書范本
- 項目投資的風(fēng)險管理
- 金牌組長能力培養(yǎng)體系
- 河南省九師聯(lián)盟2024-2025學(xué)年高二下學(xué)期5月聯(lián)考歷史試卷
- 人教版小學(xué)語文三年級下冊第一單元測試題
- 老年內(nèi)科患者護理體系
- 海南大學(xué)微生物試題總結(jié)模版
- 電信外線員工作總結(jié)模版
- 2025年全國國家版圖知識競賽題庫及答案
- 第10課 養(yǎng)成遵紀守法好習(xí)慣
- 2025年春人教版英語七年級下冊 Unit 7 A Day to Remember(教學(xué)設(shè)計)
- 數(shù)學(xué)分析選講知到智慧樹章節(jié)測試課后答案2024年秋齊魯師范學(xué)院
- 《船舶管理》助理船副考試復(fù)習(xí)題庫(含答案)
- 思南塘頭字牌僰的傳承
- 語文老師家長會PPT
- 醫(yī)院標識工作總結(jié)
- ERP系統(tǒng)標準流程圖
- 國家開放大學(xué)《會計學(xué)概論》章節(jié)測試參考答案
- 小升初個人簡歷表
評論
0/150
提交評論