




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、目錄第一部分 基礎篇第1章 信息安全概論第2章 信息安全整體原理第二部分 技術篇第3章 信息安全技術第4章 信息安全子系統(tǒng)第5章 信息安全技術體系第三部分 管理篇第6章 信息安全管理概述第7章 信息安全風險管理第8章 信息安全管理體系第四部分 評估篇第9章 信息安全評估第10章 信息系統(tǒng)的評估第二部分 技術篇從系統(tǒng)論的角度看,信息安全技術包括基本技術要素、子系統(tǒng)和整體技術體系三個層次的問題。第一個層面是信息安全技術要素,它是信息安全產(chǎn)品和信息安全系統(tǒng)的基本安全成分,是信息安全產(chǎn)品和信息安全系統(tǒng)的安全支撐和基礎。上一章已經(jīng)分析了信息安全技術要素,本部分將對這些內(nèi)容展開論述,主要強調(diào)其本質的概念、
2、原理以及在信息安全中的地位和作用。第二個層面是信息安全子系統(tǒng)。信息系統(tǒng)是龐大而復雜的,但任何一個信息系統(tǒng)的構成都是由一些基本的子系統(tǒng)構成的,這就決定了信息安全技術可以相對穩(wěn)定地在一些相對獨立存在的子系統(tǒng)中實現(xiàn),形成信息安全子系統(tǒng)。第三個層面是由信息安全技術和信息安全子系統(tǒng)構成的完整的信息安全系統(tǒng)。這些內(nèi)容將分別在第三、第四和第五章中進行闡述。 第3章 信息安全技術要素3.1 物理安全技術的基本內(nèi)容及其定位3.2 密碼技術的基本內(nèi)容及其定位3.3 身份鑒別技術的基本內(nèi)容及其定位 3.4 訪問控制技術的基本內(nèi)容及其定位3.5 安全審計技術的基本內(nèi)容及其定位3.6 惡意代碼防范技術的基本內(nèi)容及定位3
3、.7 信息隱藏技術的基本內(nèi)容及定位3.8 安全掃描技術的基本內(nèi)容及定位3.1 物理安全技術的基本內(nèi)容及定位3.1.1 物理安全的定位 3.1.2 物理安全的基本要素 3.1.3 物理安全的基本內(nèi)容 3.1.1 物理安全的定位物理安全是信息安全的硬件環(huán)境保障,是信息安全賴以生存的基礎和前提。信息系統(tǒng)的物理安全涉及到整個信息系統(tǒng)物理環(huán)境的配套設施以及設備和介質等實體安全方面。物理環(huán)境和實體不安全將直接導致信息載體的毀壞或不可用,致使信息不可用、保密數(shù)據(jù)毀壞或不完整,形成嚴重的信息安全問題。在第一次海灣戰(zhàn)爭中,美國強行給伊拉克進口的打印設備中安裝了“可遙控計算機病毒”芯片,在戰(zhàn)爭爆發(fā)的初期,通過遙控
4、致使伊拉克核心計算機系統(tǒng)大規(guī)模病毒爆發(fā),以致其癱瘓。這是一起經(jīng)典的現(xiàn)代信息戰(zhàn)案例。3.1.2 物理安全的基本要素一、防水二、防火 三、防盜 四、防電 五、防磁 六、其他 一、防水水災是一種常見的自然威脅,具有不可預測性和隨機性,大的洪澇災害將直接摧毀信息系統(tǒng)的物理環(huán)境,小的漏水、滲水等水患將損壞信息系統(tǒng)的運行設備,導致信息損壞、丟失等,危害極大。 首先,信息中心機房的建設應該遵循GB/T202712006信息安全技術 信息系統(tǒng)通用安全技術要求GB*信息安全技術 信息系統(tǒng)物理安全技術要求 二、防火火災也是一種常見的自然災害。機房是信息存儲介質的重要場所,火災的發(fā)生將直接威脅到信息安全。信息中心機
5、房的建設應遵守:GB/T202712006信息安全技術 信息系統(tǒng)通用安全技術要求GB*信息安全技術 信息系統(tǒng)物理安全技術要求GB500451995高層民用建筑設計防火規(guī)范GB93611988計算站場地安全要求 三、防盜信息中心機房的防盜是針對各種形式的非法入侵行為的破壞,以保護計算機信息系統(tǒng)的各種相關設施、設備的軟硬件環(huán)境和信息的安全。信息中心機房的建筑應具有一定的防盜、防毀能力,應安裝防盜門和防盜窗等,應加強出入口的控制和管理能力,在重要部位應該安裝錄像監(jiān)控裝置和入侵報警系統(tǒng)等。 四、防電計算機信息系統(tǒng)的防電環(huán)境安全包括電力系統(tǒng)安全、靜電保護和防雷電安全設施等三個方面。這些防電安全措施要符合
6、:GB/T202712006信息安全技術 信息系統(tǒng)通用安全技術要求GB*信息安全技術 信息系統(tǒng)物理安全技術要求GB4943-2001信息技術設備的安全 五、防磁計算機信息系統(tǒng)的防磁環(huán)境安全包括電磁干擾、電磁泄漏和電磁攻擊等三個方面。這些防磁安全措施要符合:GB/T202712006信息安全技術 信息系統(tǒng)通用安全技術要求GB*信息安全技術 信息系統(tǒng)物理安全技術要求GB4943-2001信息技術設備的安全 六、其他溫度濕度塵災鼠災 3.1.3 物理安全的基本內(nèi)容 一、設施安全 二、設備安全 三、介質安全 一、設施安全信息中心是信息處理的集散地,昂貴的、大量的計算機信息處理設備,如各類信息處理服務器
7、、數(shù)據(jù)服務器、海量信息存儲設備、交換機、路由器、穩(wěn)壓電源等,集中存放在信息中心,大量的信息資源也集中存放在信息中心,加強信息中心機房的安全性是保證信息安全的關鍵。信息中心機房場地的選擇,應充分考慮到防水、防火、防盜、防電、防磁和防鼠、防塵以及溫度、濕度控制等因素。一般的選地原則為:避開容易發(fā)生火災的多發(fā)地段,遠離易燃、易爆、易腐蝕的物品以及有害氣體源,避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方,遠離電磁輻射、強噪聲源,避免選擇在建筑的高層或地下室,滿足防雷的要求等。 對關鍵設備采用雙工或備份的形式,對線路采用冗余的方式,對數(shù)據(jù)采用常規(guī)備份,甚至異地災難備份等形式,加強對環(huán)境安全問題的控制和防護能
8、力。 二、設備安全首先,物理設備本身應該是通過安全檢測認證的產(chǎn)品。 其次,要確保物理設備運行的安全性。 最后,要加強物理設備維護的安全性。近年來,設備對信息系統(tǒng)構成安全問題的案例時有發(fā)生。 例如: 三、介質安全1、易失性存儲介質2、非易失性存儲介質 1、易失性存儲介質它是指當斷電后,介質中的數(shù)據(jù)將不復存在的一種存儲介質。易失性存儲介質主要包括寄存器、隨機存儲器等。寄存器基本上是一個瞬間信息存取設備,存放操作系統(tǒng)使用的管理信息,信息量少,其安全性主要由計算機硬件和操作系統(tǒng)進行保護。內(nèi)存部件是主要的隨機存儲器,計算機系統(tǒng)只有將信息調(diào)入隨機存儲器,才能進行各種各樣的處理,其中安全性是由操作系統(tǒng)保護。
9、防止這類介質的客體重用,嚴防非法人員通過內(nèi)存的拷貝將安全信息泄漏等。 2、非易失性存儲介質它是指當斷電后,介質中的數(shù)據(jù)不會丟失的一種存儲介質。非易失性存儲介質包括內(nèi)部存儲介質和外部存儲介質。 它又進一步分為內(nèi)部非易失性的存儲介質外部非易失性的存儲介質 內(nèi)部非易失性的存儲介質主要包括只讀存儲器(ROM)和可擦寫存儲器(EROM)等不同形式。只讀存儲器和可擦寫只讀存儲器,當系統(tǒng)斷電后信息不會丟失,一般用來存放系統(tǒng)固有的信息,如引導信息等,可擦寫只讀存儲器還可存放系統(tǒng)的用戶名密碼、系統(tǒng)時間等敏感信息。計算機系統(tǒng)在外修或報廢時,應該通過放電等方法將可擦寫只讀存儲器中的信息清除。 外部非易失性的存儲介質
10、外部非易失性磁存儲介質主要包括硬盤、軟盤、移動硬盤和優(yōu)盤,以及磁鼓、磁帶等大容量計算機外部存儲設備。磁存儲介質是以電磁方式存儲信息的,其特點是容量大、電磁方式存儲、保存時間長。這類設備的安全性需要防止與其它強磁性物體的近距離接觸,以防被磁化,破壞其中存儲的信息。近年來,關于磁盤泄密的事件屢有發(fā)生。例如:某年某月某部隊的筆記本電腦在出差途中丟失,后經(jīng)大量的努力,多家單位花費大量人力、物力、財力才將其追回;某涉密單位的筆記本電腦未經(jīng)審核批準,被私自帶出國境;某涉密單位的計算機未經(jīng)消磁等去密處理,就簡單地將其廢棄;公安網(wǎng)上的信息通過優(yōu)盤等拷貝到外網(wǎng)上使用等等。外部非易失性的存儲介質(續(xù))光盤是利用光
11、學原理,將信息存放在光盤介質上,其特點是容量大,不受磁輻射的干擾,信息保存時間長久,攜帶方便。正是基于上述特征,光盤在信息存儲中被大量使用,其中不乏大量的安全信息。光盤介質的安全性,首先要注意不被劃傷,防止信息的不可用。其次對存放涉密信息的光介質被帶出安全控制域要加強管理,防止涉密信息被有意或無意地泄漏。外部非易失性的存儲介質(續(xù))對磁性和光等外部存儲介質,在加強存儲設備安全管理的同時,需要研制自主產(chǎn)權的存儲加密機制,對高等級的涉密存儲設備應該安裝自毀裝置,在存儲設備失控的緊急情況下將其摧毀,嚴防涉密信息的泄漏。另外,在現(xiàn)代社會中,人們越來越多地使用智能卡等電子設備,如銀行卡、第二代身份證件、
12、校園網(wǎng)一卡通等,其中包含了個人的隱私、密碼、現(xiàn)金等敏感信息,需要妥善保管,防止丟失、磁泄漏等,造成不必要的安全隱患。 3.2 密碼技術的基本內(nèi)容及定位3.2.1 密碼技術的定位 3.2.2 密碼技術的基本原理 3.2.3 密碼技術的應用 3.2.1 密碼技術的定位一、概述二、相關概念三、Kerchhoff假設 四、Simmons將密碼體制 一、概述 密碼技術是信息安全的基石,是信息安全的核心,也是歷史最悠久的信息安全技術之一。它不僅可以對信息進行加密,直接支持信息的保密性、完整性等,而且也能為其它許多安全技術提供支持,如身份鑒別、抗抵賴等技術的實現(xiàn)。 二、相關概念三、Kerchhoff假設通常
13、假定密碼分析者或敵手知道所使用的密碼系統(tǒng),這個假設稱作Kerchhoff假設。當然,如果密碼分析者或者敵手不知道所使用的密碼系統(tǒng),那么破譯密碼更難。但是,不應該把密碼系統(tǒng)的安全性建立在敵手不知道所使用的密碼系統(tǒng)這個前提之下。Kerchhoff假設的理由是,算法是相對穩(wěn)定的,在使用過程中難免被密碼分析者所獲悉;而且,現(xiàn)存的密碼算法種類是有限的,密碼分析者可以通過分析在某些場合使用某類密碼更為合適,從而猜出相應的密碼算法;更為重要的是,通常只要經(jīng)過一些統(tǒng)計試驗和其他測試就不難分辨出不同的密碼類型。 四、Simmons將密碼體制Simmons將密碼體制分為對稱和非對稱密碼體制兩種。對稱密碼體制,又稱
14、單鑰或私鑰或傳統(tǒng)密碼體制。在這種體制中,加密密鑰和解密密鑰是一樣的或彼此之間容易相互確定;非對稱密碼體制,又稱雙鑰或公鑰密碼體制。在這種密碼體制中,加密密鑰與解密密鑰是不同的,加密密鑰是保密的,而解密密鑰是公開的,通過解密密鑰不能推斷出加密密鑰。 3.2.2 密碼技術的基本原理一、對稱密碼二、非對稱密碼三、會話密碼 一、對稱密碼(一)分組對稱密碼 (二)流密碼 (一)分組對稱密碼1、基本手段替換和置換2、基本目標混淆和擴散3、基本方法1、基本手段(替換)對明文“Please send me some money”實施變換,可得到“9:$* *8Q ! *J! !J8;”密文。將該密文再用上述規(guī)
15、則,通過逆變換就可還原明文。 aBcdefghijklmnopqrstuvwxyz$7+Q?)/2X3:!8J9%6*&15=(;4單名碼缺點分析在英語中,元音字母出現(xiàn)頻率高,通過對密文中字母的出現(xiàn)頻率,可推導出這種變換。頻率統(tǒng)計圖:擴展一:多名碼降低對應密文字母出現(xiàn)頻率的一種途徑就是采用多名碼,如e可能被密文t、4、h或j代替。a b c d e f g h i j k l m n o p q r s t u x y z - z y x u t s r q p i o n l m k j h g f e d c b a 2 4 8 F 3 H 9 T + J L 公安大學 王斌君博士擴展二:
16、Polybios方陣: 1 2 3 4 5 1 A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z 明文:Need money for assassination密文:33 15 15 14 32 34 33 15 54 21 34 42 11 43 43 11 43 43 24 33 11 44 24 34 33多名碼形式形式: 1 2 3 4 5 6 7 8 9 4,5,6,7,8,9 ) e t a o n i r s h 71.09% 2, 3 ) b c d f g j k l m 19.46% 1 ) p q u v
17、w x y z 9.45%優(yōu)點:使用多名碼,對于隱藏高頻字母的出現(xiàn)有很好的抑制作用。公安大學 王斌君博士擴展三:Playfair密碼方陣:T X V H R L K M U P N Z O J E C G W Y A F B S D I 規(guī)則規(guī)則1:兩個字母不在同一行,也不在同一列。規(guī)則2:兩個字母在同一行,或在同一列。規(guī)則3:雙字母和單字母的情況,可替換或在后面插入一個x代之。例如:ba ll oo n變?yōu)椋篵a lx lo nx公安大學 王斌君博士擴展四:多表加密用一系列代換表對明文字母依次進行加密的方法。令f=(f1,f2,)為密鑰序列,x=x1x2為明文,則c=ek(x)=f(x)=f
18、1(x1)f2(x2)為密文。一般地,f是有限的,稱為分組加密。若f是非周期無限的,則是一次一密。 的示例i a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O P K C I T A B D F G H J L M P Q S U V X Z1 E W Y O R K C I T A B D F G H J L M P Q S U V X Z N 2 W Y O R K C I T A B D F G H J L M P Q S U V X Z N E3 Y O R K C I T A B D F G H J L M
19、P Q S U V X Z N E W4 O R K C I T A B D F G H J L M P Q S U V X Z N E W Y5 R K C I T A B D F G H J L M P Q S U V X Z N E W Y O6 K C I T A B D F G H J L M P Q S U V X Z N E W Y O R7 C I T A B D F G H J L M P Q S U V X Z N E W Y O R K8 I T A B D F G H J L M P Q S U V X Z N E W Y O R K C9 T A B D F G H
20、J L M P Q S U V X Z N E W Y O R K C I25 Z N E W Y O P K C I T A B D F G H J L M P Q S U V X公安大學 王斌君博士 的示例i a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O P K C I T A B D F G H J L M P Q S U V X Z1 O F X Z P S L D J U B C E G H I K M N Q P T V W Y A2 P G Y A Q T M E K V C D F H I J L
21、N O R S U W X Z B3 Q H Z B R U N F L W D E G I J K M O P S T V X Y A C4 R I A C S V O G M X E F H J K L N P Q T U X Y Z B D5 S J B D T W P H N Y F G I K L M O Q R U V Y Z A C E 24 L C U W M P I A G R Y Z B D E F H J K N O Q S T V X25 M D V X N Q J B H S Z A C E F G I K L O P R T U W Y公安大學 王斌君博士 的示例i
22、 a b c d e f g h i j k l m n o p q r s t u v w x y z0 N E W Y O R K C I T A B D F G H J L M P Q S U V X Z1 A O F X Z P S L D J U B C E G H I K M N Q S T V W Y2 Z B P G Y A Q T M E K V C D F H I J L N O Q R U W X3 Y A C Q H Z B R U N F L W D E G I J K M O P S T V X4 Y Z B D R I A C S V O G M X E F H
23、J K L N P Q T U W5 X Z A C E S J B D T W P H N Y F G I K L M O Q R U V21 M F X D O V W Y A B C E G H K L N P Q S U I Z R T J22 K N G Y E P W X Z B C D F H I L M O W R T V J A S U23 V L O H Z F Q X Y A C D E G I J M N P R S U W K B T24 U W M P I A G R Y Z B D E F H J K N O Q S T V X L C25 D V X N Q J
24、 B H S Z A C E F G I K L O P R T U W Y M公安大學 王斌君博士維吉尼亞密表一種多表移位代替密碼設d為一固定的正整數(shù),代換表=( 1,2 , d) 由密鑰序列K( k1,k2,kd )給定 ek(xi+d)= (xi+d+ki) mod q =y dk(yi+d)= (yi+d-ki) mod q =x例子:q=26, x=polyalphabetic cipher, K=RADIO明文 x=p o l y a l p h a b e t i c c i p h e r 密鑰 k=RAD I O RAD I O RADI O RAD I O 密文 y=GOO
25、G OCPK T P NTLKQ ZP KMF公安大學 王斌君博士1、基本手段(置換)所謂置換就是指按照位置關系,將明文空間的字母進行交叉換位,達到對明文進行加密的目的。例如,明文為e s w a r s c h o n d u n k e l,置換規(guī)則為=2 1 4 3和k=4(即將明文按4個字母分為一組,在每組內(nèi),分別將第二、第一、第四和第三個位置調(diào)整到第一、第二、第三和第四個位置)。則加密的密文為s e a w s r h c n o u d k n l e。 2、基本目標其目的是達到混淆和擴散。擴散(confusion)是指明文的統(tǒng)計結構被擴散消失到密文的長程統(tǒng)計特性,使得明文和密文之
26、間的統(tǒng)計關系盡量復雜化;混淆(diffusion)是指使得密文的統(tǒng)計特性與密鑰取值之間的關系盡量復雜化。 3、基本方法1)設計原則與要求2)feistel結構3)SPN網(wǎng)結構1)設計原則與要求設計原則:使用子塊和簡單的運算。密碼運算在子塊上進行,子塊長度最好采用8、16、32比特等。應盡量避免按比特置換,最好是用處理器的基本運算,如加法、乘法、移位等。硬件設計要求:加密和解密的相似性,以便采用同樣的器件來實現(xiàn)加密和解密。盡量采用標準的組件結構,便于超大規(guī)模集成電路實現(xiàn)。2)Feistel結構圖Li = Ri-1; Ri = Li-1F(Ri-1,Ki)公安大學 王斌君博士3)SPN的圖示公安大
27、學 王斌君博士加密s11s12s13s14加密s21s22s23s24(二)流密碼1、流密碼模型2、Golomb假設3、LFSR4、混沌流密碼1、流密碼模型密文明文密鑰流生成器密鑰流生成器種子密鑰種子密鑰加密變換解密變換安全信道公開信道2、Golomb假設如果P是偶數(shù),則在長度為P的序列中應該包含數(shù)量相等的0和1;如果P是奇數(shù),則0的個數(shù)比1的個數(shù)多一個或少一個。在長度為P的圈中,全部游程中長度為1的游程占游程總數(shù)的1/2,長度為2的占1/4,長度為3的占1/8。一般地,長度為i的占1/ 。異相自相關函數(shù)是一個常數(shù)。公安大學 王斌君博士3、LFSR4、混沌流密碼二、非對稱密碼(一)對稱密碼體系
28、的問題(二)非對稱密碼概述(三)背包公鑰算法(一)對稱密碼體系的問題1、密碼管理問題密鑰的組合爆炸密鑰分發(fā)困難2、其他的應用需求問題1、密碼管理問題密鑰的組合爆炸在對稱密鑰體制中,每一對通信雙方都必須有一個獨立的密鑰。在計算機網(wǎng)絡環(huán)境下,n個用戶需要C(n,2)=n(n-1)/2個密鑰,如: n=100 時, C(100,2)=4,995 n=5000時, C(5000,2)=12,497,500 當用戶量增大時將產(chǎn)生組合爆炸問題。1、密碼管理問題密鑰分發(fā)困難按照密碼管理要求,密碼要時常更換。每一次密鑰的分發(fā)可采用下列方案之一:A選擇密鑰并手工傳遞給B;可信的第三方C(密鑰管理中心)選擇密鑰分
29、別手工傳遞給A和B;A和B用原有的密鑰傳送新密鑰;可信的第三方C(密鑰管理中心)用與A和B的 原有密鑰分別傳A和B的新密鑰。2、其他的應用需求問題不能滿足抗抵賴:發(fā)送抗抵賴接受抗抵賴其他數(shù)字簽名問題(二)非對稱密碼概述1、非對稱密碼的發(fā)展2、非對稱密碼體制3、非對稱密碼的基本概念4、非對稱密碼的應用1、非對稱密碼的發(fā)展非對稱密碼體制是在計算機網(wǎng)絡環(huán)境下,針對對稱密碼體制的缺陷而提出的一種新的密碼體制,也稱為公鑰密碼或雙鑰密碼。它是由Diffie和Hellman于1976提出的:W.Diffie and M.E.Hellman, New Directrions in Cryptography,
30、IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654RSA公鑰算法是由Rivest、Shamir和Adleman三個人于1978年提出的:Communitions of the ACM. Vol.21.No.2. Feb. 1978, PP.120-1262、非對稱密碼體制加密脫密密碼分析C:cM:m公鑰m私鑰3、非對稱密碼的基本概念定義1:單向函數(shù)設f是一個函數(shù),如果對任意給定的x,計算y,使得y=f(x)是容易計算的,但對于任意給定的y,計算x=f-1(y)是難解的,即求f的逆函數(shù)是難解的,則稱
31、f是一個單向函數(shù)。定義2:陷門函數(shù)設f是一個函數(shù),t是與f有關的一個參數(shù)。對任意給定的x,計算y,使得y=f(x)是容易計算的。如果不知道參數(shù)t時,計算f的逆函數(shù)是難解的,但知道t時,計算函數(shù)f的逆是容易的,則稱f是單向陷門函數(shù),參數(shù)t稱為陷門。4、非對稱密碼的應用數(shù)據(jù)保密數(shù)據(jù)鑒別保密+鑒別數(shù)據(jù)保密一對密鑰(K1,k2),K1公開,而K2保密。AB: c = EK1 (m)B: m = DK2 (c) = DK2 (EK1 (m) 數(shù)據(jù)鑒別一對密鑰(K1,k2),K1公開,而K2保密。AB: c = EK2 (m)B: m = DK1 (c) = DK1 (EK2 (m)保密+鑒別兩對密鑰(K
32、1,k2)和(K1,k2),K1和K2保分別是Alice的私鑰和公鑰,K1和k2 分別是Bob的私鑰和公鑰。AB: c = EK2(EK1 (m))B: m = DK1 (DK2 (c)) = DK1 (DK2 (EK2(EK1(m)) = DK1 ( EK1(m) )(三)背包公鑰算法1、數(shù)學基礎2、背包轉換3、算法4、實例分析1、數(shù)學基礎Merkle和Hellman提出的一個組合問題:已知 ,n 個正整數(shù)序列 :a1,a2,an; 1個正整數(shù): b(背包)。求,xi=0或1,i=1,2,n,使其滿足: 該問題在線性時間內(nèi)無解!數(shù)學基礎(續(xù))注:當a1,a2,an滿足 時,稱為超遞增序列,它
33、有多項式解。例如:32x1 + 16x2 + 8x3 + 4x4 + 2x5 + X6 = 43因為4332,故x1=1,得: x6 + 2x5 + 4x4 + 8x3 + 16x2 = 11因為11 (i = 1,n);w和M互質,則存在w滿足 ww 1(mod M)。作如下MH變換: 私鑰:b1,b2,bn和w、M公鑰:a1,a2,an3、算法加密將明文分為長度為n的塊m=(m1,m2,mn)然后用公鑰 (a1, a2, , an),將明文(c1, c2, , cn)作如下變換,得到密文, c = ai*mi解密先計算wc = wai*mi = w a1m1+ w a2m2+ w anmn
34、 = wwb1(mod M)m1+ wwb2(mod M)m2 + wwbn(modM)mn = ww(mod M)b1m1+ ww(mod M)b2m2 + ww(mod M)bnmn = b1m1+b2m2+bnmn再求解這個超遞增背包問題4、實例分析MH轉換私鑰2,3,6,13,27,52,w=31,M=105 2*31 mod 105= 623*31 mod 105=936*31 mod 105=8113*31 mod 105= 8827*31 mod 105=10252831 mod 105= 37公鑰62,93,81,88,102,37實例分析(續(xù))加密消息=011000 1101
35、01 1011100 1 1 0 0 0計算過程:對分組:0 1 1 0 0 0 背包: 62 93 81 88 102 37密文:93+81=174同理:110101對應于62+93+88+37=280101110對應于62+81+88+102=333密文為:174 280 333實例分析(續(xù))解密:解密者知道 2,3,6,13,27,52, w=31,M=105根據(jù)ww=1mod(M),計算w:w=61計算明文:174*61 mod 105=9=3+6, 對應于 011000280*61 mod 105=70=13+52,對應于110101333*61 mod 105=48=2+6+13+
36、27, 對應于101110因此, 消息=011000 110101 101110三、會話密碼發(fā)送方接受方 加密 解密密鑰K密鑰K接受方的公開密鑰PK接受方的私有密鑰PK 加密 解密3.2.3 密碼技術的應用一、信息認證 二、協(xié)議認證 三、數(shù)字簽名 四、公鑰基礎設施PKI 一、信息認證K m0 m1 mnHHHH(K,M)二、協(xié)議認證(一)雙方認證協(xié)議 (二)三方認證協(xié)議 (一)雙方認證協(xié)議(4)(3)(2)(1)客戶(C)服務器(S)(1)AB:A, NaKab(2)BA:Na+1, NbKab(3)AB:Nb+1Kab(4)BA:Kab,NbKab(二)三方認證協(xié)議(6)(5)(4)(3)(
37、2)(1)客戶(c)服務器(s)鑒別服務(AS)票據(jù)服務(TGS)(1) cAS: IDc(2) ASc: EKcKc,tgs | EKc,tgsTc,tgs(3) cTGS:EK,tgsTc,tgs | EKc,tgsAc,s(4) TGSc:EKc,tgsKc,s | EKsTc,s(5) cs: EKsTc,s | EKc,sAc,s(6) sc: ok三、數(shù)字簽名(一)什么是數(shù)字簽名(二)數(shù)字簽名的特點(三)數(shù)字簽名的性質(四)數(shù)字簽名與加密(五)數(shù)字簽名的原理(一)什么是數(shù)字簽名Message authentication用以保護雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身
38、的相互欺騙。假定A發(fā)送一個認證的信息給B,雙方之間的爭議可能有多種形式:B偽造一個不同的消息,但聲稱是從A收到的。A可以否認發(fā)過該消息,B無法證明A確實發(fā)了該消息。例如:EFT中改大金額;股票交易指令虧損后抵賴。定義:用以認證數(shù)據(jù)來源并核實數(shù)據(jù)是否發(fā)生變化的技術。(二)數(shù)字簽名的特點傳統(tǒng)簽名的基本特點:能與被簽的文件在物理上不可分割簽名者不能否認自己的簽名簽名不能被偽造容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:能與所簽文件“綁定”簽名者不能否認自己的簽名簽名不能被偽造、復制容易被自動驗證(三)數(shù)字簽名的性質必須能夠驗證作者及其簽名的日期時間;簽名必須能夠由第三方驗證,以解決爭議。因此,數(shù)
39、字簽名功能包含了鑒別的功能。(四)數(shù)字簽名與加密簽名提供真實性(authentication)加密提供保密性(confidentiality)“簽名+加密”提供“真實性+保密性”兩種實現(xiàn)方式: (AB)先簽名,后加密: EKUbM|SigA(M)先加密,后簽名: EKUb(M)|SigA(EKUb(M)后一種方式的問題:發(fā)生爭議時,B需要向仲裁者提供自己的私鑰安全漏洞: 攻擊者E截獲消息,把SigA(EKUb(M)換成SigE(EKUb(M)保存信息多:除了M, SigA(EKUb(M), 還要有EKUb(M) (KUb可能過期)(五)數(shù)字簽名的原理簽名r=(gkmod p)mod qs=k-
40、1(H(M)+xr) mod q簽名=(r, s)驗證w=(s)-1 mod qu1=H(M )w mod qu2=( r ) w mod qv=(gu1yu2)mod p mod q四、公鑰基礎設施PKI認證機構CA注冊機構RA用戶證書庫密鑰備份證書持有人信息證書頒發(fā)人信息證書號證書有效期公鑰信息證書持有人信息證書頒發(fā)人信息證書號證書有效期公鑰信息CA的數(shù)字簽名生成摘要CA簽名Root CACA1.1CA1.mCAn.m.13UserBCAn.1.1CAn.1.2UserACAn.m.23.3 身份鑒別技術的基本內(nèi)容及其定位3.3.1 身份鑒別的基本內(nèi)容 3.3.2 身份鑒別的實現(xiàn)3.3.2
41、 身份鑒別的發(fā)展 3.3.1 身份鑒別的基本內(nèi)容一、身份鑒別的定位二、身份鑒別的方式三、零知識證明一、身份鑒別的定位身份認證就是要確認主體(用戶、進程、設備等)的真實性。身份認證也稱身份鑒別,它是信息安全的重要組成部分,是實施訪問控制、審計等一系列信息安全技術的前提,只有在真實用戶的前提下,訪問控制、安全審計等才有意義。例如,在銀行系統(tǒng)中,只有確認了用戶的真實身份,用戶才能取款。因此,身份認證是實施信息安全的第一道門檻。 二、身份鑒別的方式用戶所知道的,例如,口令。用戶所擁有的,例如,身份證、IC卡、USB key等。用戶本身特有的,例如,指紋、虹膜、面像、聲紋、筆跡、DNA等。 三、零知識證
42、明ABC3.3.2 身份鑒別的實現(xiàn)一、原始口令系統(tǒng)二、加密式口令系統(tǒng)三、反應式口令系統(tǒng)四、應答式口令系統(tǒng)一、原始口令系統(tǒng)口令數(shù)據(jù)庫口令用戶二、加密式口令系統(tǒng)口令數(shù)據(jù)庫口令用戶加密加密三、反應式口令系統(tǒng)口令數(shù)據(jù)庫口令用戶hashhash四、應答式口令系統(tǒng)口令數(shù)據(jù)庫用戶質詢數(shù)據(jù)(隨機數(shù))私鑰加密隨機數(shù)公鑰3.3.3 身份鑒別的發(fā)展面對攻擊技術的發(fā)展,驗證碼也發(fā)生了從簡單到復雜的變化。 從內(nèi)容和干擾兩方面增加驗證碼的復雜度。從簡單到復從簡單到復從簡單到復攻擊類別2.3 攻擊類別顯性驗證碼隱性驗證碼動態(tài)驗證碼文本OCR方法模板匹配方法暴力破解方法Laundry方法Remote control atta
43、ck方法OCR+人工智能方法模板匹配方法暴力破解方法Laundry方法Remote control attack方法暴力破解方法圖形暴力破解方法形狀識別Laundry方法暴力破解方法形狀識別機器學習方法Laundry方法暴力破解方法圖像暴力破解方法合成圖像相似攻擊目標識別攻擊Laundry方法暴力破解方法機器學習方法合成圖像相似攻擊目標識別攻擊Laundry方法暴力破解方法音頻語音識別技術ASR方法暴力破解方法Laundry方法Remote control attack方法ASR+人工智能方法暴力破解方法Laundry方法Remote control attack方法中國人民公安大學網(wǎng)絡信息中
44、心電教室二O一一年九月二日3.4 訪問控制技術的基本內(nèi)容及其定位3.4.1 訪問控制技術的定位 3.4.2 訪問控制的基本內(nèi)容 3.4.3 訪問控制的模型3.4.4 訪問控制的實現(xiàn) 3.4.1 訪問控制技術的定位主體客體策略訪問監(jiān)控器三個要素訪問控制模型是(S,O,P),其要素為:主體(Subject)客體(Object)訪問控制策略(Policy)定義:它是指主體依據(jù)某些控制策略或權限對客體或其他資源進行的不同授權訪問。3.4.2 訪問控制的基本內(nèi)容一、訪問控制的目標 二、訪問控制的策略三、訪問控制的授權四、訪問控制的類型 一、訪問控制的目標保密性目標:如果主體對客體的所有訪問均在訪問控制機
45、制的控制下進行,就可通過對需要進行保密性保護的信息制定相關的訪問控制策略,僅使為了工作需要的主體有權讀取相關的客體信息,而對未授權者則禁止讀取這些客體信息,這樣即可達到保密性保護的安全目標。完整性目標:制定相關的訪問控制策略,使得僅僅能對確定的客體信息進行修改、插入、刪除等寫操作的主體具有這些權限,而限制其他主體對這些客體的相應操作權限,就可防止未授權者對客體的篡改、插入、刪除等,確保信息的完整性。 注意:授權主體可能讀取受保密性保護的數(shù)據(jù),然后將其傳遞給第三者,從而形成保密信息的泄漏。系統(tǒng)整體安全策略應將訪問控制機制與其他安全機制相結合,檢測并阻止這種行為的發(fā)生。 二、訪問控制的策略(一)意
46、義(二)界定(三)原則(四)一般策略(一)意義需要一個宏觀的指導性原則,協(xié)調(diào)安全系統(tǒng)中的各種要素,使他們?yōu)榱艘粋€一致的目標能協(xié)調(diào)地工作。安全策略是所關注的整個系統(tǒng)安全目標的戰(zhàn)略方針,是信息安全防護的核心。安全策略是具體安全措施規(guī)劃和實現(xiàn)的依據(jù),實施的任何安全措施必須滿足策略要求,不得與宏觀的策略有沖突和矛盾。安全策略也是檢查安全措施正確實施與否的依據(jù)。 (二)界定安全策略就是在一個安全系統(tǒng)中,什么操作是明確允許的,什么操作是默認允許的;什么操作是明確不允許的,什么是默認不允許的;對安全系統(tǒng)面臨的各種威脅,什么是最核心和重要的;它不需要明確規(guī)定具體的安全技術和管理措施,但需要規(guī)定在采取了相關的安
47、全措施后,什么風險是可以接受的。 (三)原則最小特權原則:即為了使主體正常地完成工作,必須給它分配一定的權限,但這種權限僅限于為了使他正常行使工作而分配的權限,最大程度地限制主體的訪問能力,以免由于權限過大泄漏秘密,也避免由于誤操作而對客體構成威脅。分權制衡原則:即在訪問控制系統(tǒng)中,最少應該設置系統(tǒng)管理員、系統(tǒng)安全員和安全審計員,他們的權力不能交叉,使他們之間形成相互監(jiān)督、相互制約的關系,以免權力過大,濫用職權,而形成無法監(jiān)控的局面。多級安全原則:安全系統(tǒng)應該分級、分類,以便對信息進行分類管理,也便于對主體訪問客體實施控制。他包含兩層含意,其一是指根據(jù)業(yè)務的需要,將計算機網(wǎng)絡劃分為不同的安全域
48、,實施不同等級的安全保護,整個系統(tǒng)是由多個安全級別的安全域構成。其二是指計算機系統(tǒng)中的訪問控制根據(jù)分類分級劃分的多級安全級別,主體按照訪問控制策略實施對客體的訪問,只有安全級別比客體安全級別高的主體才有權訪問客體,確保安全目標的實現(xiàn)。 (四)一般策略基于身份的訪問控制策略:也稱為自主訪問控制策略,它是以用戶為中心,由用戶自己管理自己的信息,并負責其他主體對其客體的訪問權限,而實施的一種訪問控制策略?;谏矸莸脑L問控制策略可進一步分為基于個人的策略和基于組的策略兩種。基于規(guī)則的訪問控制策略:也稱為強制訪問控制策略,它是按照某種系統(tǒng)預先設定的規(guī)則,由系統(tǒng)實施管理和監(jiān)督主體訪問客體的一種訪問控制策略
49、。 三、訪問控制的授權(一)相關概念(二)授權類型(一)相關概念權限是主體訪問客體的能力或權力。例如:讀、寫、刪除、修改、復制等。授權的定義是指客體的所有者將訪問客體的權限(全部或部分)賦予他人的活動。(二)授權類型創(chuàng)建權限。創(chuàng)建權限是指,主體s創(chuàng)建對其擁有的客體(或主體)x的權限p。創(chuàng)建權限可表示為create(s, x, p)。刪除權限。刪除權限是指,主體s刪除對客體(或主體)x的權限p。刪除權限可表示為remove(s, x, p)。授予權限。授予權限是指,客體(或主體)x的擁有者主體s將權限p賦予其他主體t,使得t也擁有對x的權限p。授予權限可表示為grant(s, x, p, t )
50、。注意,該操作的前提是s擁有對x的權限p。另外,被授予權限的主體t不得將其所獲得的權限p再授予其他主體。(二)授權類型(續(xù))收回權限。收回權限是指,客體(或主體)x的擁有者主體s將先前已授予其他主體t的權限p收回,使得t不再擁有對x的權限p。收回權限可表示為revoke(s, x, p, t)。委托權限。委托權限是指,主體s將他擁有的對客體(或主體)x的訪問權限p的“授予/收回權限”委托給t,使得t也具有對x的訪問權限p的授予/收回權限,此時,t就具有了將他從s得到的x的訪問權限p再授予/收回其他主體的權限??杀硎緸閐elegate(s, x, p, t)。廢除權限。廢除權限是指,對以前s委托
51、給t對客體(或主體)x的訪問權限p的授予/收回權限廢除,使t不再具有對x的訪問權限p的授予/收回權限。廢除權限可表示為delete(s, x, p, t)。 四、訪問控制的類型(一)自主訪問控制(二)強制訪問控制(一)自主訪問控制定義:自主訪問控制模型(Discretionary Access Control Model,DAC model)是根據(jù)主體訪問控制策略建立的模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時阻止非授權用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體訪問權限授予其他用戶。特點:主體自主負責所擁有客體的安全,并負責賦予和回收其他主體對客體的訪問權限。安全
52、保護級別比較低。(二)強制訪問控制概述1、基于多級安全模型的強制訪問控制 2、基于角色安全模型的強制訪問控制概述強制訪問控制(Mandatory Access Control,簡稱MAC)是指,按照系統(tǒng)確定的規(guī)則,對主體訪問客體的權限進行控制的安全機制。 特點:強制性:主要是指系統(tǒng)內(nèi)所有實體的安全屬性由系統(tǒng)安全員統(tǒng)一進行劃分和標識;嚴格性:主要是指訪問控制是無法回避的,就連用戶對自己所創(chuàng)建的信息(如文件等)的訪問也是一樣的;清晰性:主要是指訪問控制的主、客體之間的關系十分清晰。 1、基于多級安全模型的強制訪問控制定義:強制訪問控制模型(Mandatory Access Model,MAC mo
53、del)是根據(jù)系統(tǒng)訪問控制策略建立的模型,系統(tǒng)中的主體和客體被賦予一定的安全標記,只有主體的安全標記與客體的安全標記吻合,才允許主體對客體的訪問。特點:只有管理員才能改變主體和客體的安全標記,而主體不能改變自身和客體的安全標記。2、基于角色安全模型的強制訪問控制基本概念:角色(Role):是指一個完成一定事務的命名組,不同的角色具有不同的權限。角色與組的區(qū)別:用戶屬于的組是相對固定的;而用戶被指派到哪些角色則受時間、地點、事件等因素的影響?;诮巧脑L問控制模型(Role-based Access Model,RBAC model)將訪問權限分配給一定的角色,用戶通過扮演不同的角色獲得該角色所
54、具有的權限。主體1主體2主體n客體1客體2客體m角色1角色2角色k角色的優(yōu)點:角色成為主體與客體之間的橋梁;簡化了主體與客體之間復雜的多對多關系;符合現(xiàn)實生活中職權和責任的劃分;靈活、方便、安全,也便于隨時間變化的管理。3.4.3 訪問控制的模型一、Lampson模型 二、Lattice模型三、BLP模型四、Biba模型 五、RBAC模型 六、D.Denning信息流模型 一、Lampson模型主體客體文件1文件2文件3張三讀擁有者/寫讀/寫李四擁有者/讀/寫讀讀王五讀寫擁有者/讀/寫二、Lattice模型對主體和客體進行標記;只有當主體的安全級別大于客體的安全級別是才能訪問。注:這種方法比較
55、粗糙。三、BLP模型內(nèi)容:當且僅當SC(S)SC(O),允許讀操作。當且僅當SC(O)SC(S),允許寫操作。注:他是一個信息保密性模型。問題:安全級別高的設備驅動進程或存儲管理進程能否在安全級別體的客體寫數(shù)據(jù)?四、Biba模型內(nèi)容:當且僅當SC(O)SC(S) ,允許讀操作。當且僅當SC(S)SC(O) ,允許寫操作。注:他是一個信息完整性模型。五、RBAC模型會話-角色用戶-會話用戶分配(UA) 權限用戶角色會話操作客體權限分配(PA)六、D.Denning信息流模型背景:與上述訪問控制模型不同,信息流模型控制的對象不是主體和客體,而是數(shù)據(jù)流向。內(nèi)容:通過對系統(tǒng)中所有信息流向的分析,確定安
56、全的信息流向,以保證信息只能從訪問級別低的狀態(tài)流向訪問級別高的狀態(tài)。優(yōu)缺點:優(yōu)點是可以防止隱蔽信道。缺點是難度大,不實用。例如,下面的一段程序是一個典型的隱式流xy,z=x;y=z;再例如,如果x和y只取0或者1的值,那么,下面的一段程序y=0;if x=1 then y=1; 等價于y=x,即隱含著xy。3.4.4 訪問控制的實現(xiàn)一、自主訪問控制的實現(xiàn)二、強制訪問控制的實現(xiàn)一、自主訪問控制的實現(xiàn)訪問控制矩陣(Access Control Matrix, ACM)主體客體文件1文件2文件3張三讀擁有者/寫讀/寫李四擁有者/讀/寫讀讀王五讀寫擁有者/讀/寫訪問控制列表(Access Contro
57、l Lists, ACL)文件1文件2文件n主體1 R主體2 W、R主體m E訪問控制能力列表(Access Control Capabilitis Lists, ACCL)主體1主體2主體m文件1 R文件2 W、R文件n E二、強制訪問控制的實現(xiàn)主體 標記主體1 標記1.機密 標記2.特行主體2 標記3.處級 標記2.治安 主體n 標記i客體 標記客體1 標記1.秘密 標記2.治安客體2 標記3.科級 標記2.交通 客體m 標記j3.5 安全審計技術3.5.1 安全審計技術的定位3.5.2 安全審計的功能3.5.3 安全審計技術的內(nèi)容3.5.4 安全審計應用實例3.5.1 安全審計技術的定位
58、安全審計就是對合規(guī)用戶使用何種信息資源、使用的時間以及如何使用(執(zhí)行何種操作)進行記錄與監(jiān)控。安全審計是對訪問控制的必要補充,是信息安全的一個重要內(nèi)容。審計與監(jiān)控能夠再現(xiàn)原有的進程和問題,這對于事后的責任追查和數(shù)據(jù)恢復是非常有必要的。James P.Anderson的描述應為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應不足以使他們自己也能夠進行攻擊。應優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。應能夠對一個給定的資源(其他用戶也被視為資源)進行審計分析,分辨看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機系統(tǒng)的不正當使用。設計審計機制時,應將系統(tǒng)攻擊
59、者的策略也考慮在內(nèi)。3.5.2 安全審計的功能一、個人職能二、事件重建三、入侵檢測一、個人職能審計是管理人員用來維護個人職能的技術手段。如果用戶知道自己的行為活動被記錄在審計日志中,而且每個人員需要為自己的行為負責,他們就不太會違反安全策略和繞過安全控制措施。二、事件重建在發(fā)生故障后,審計可以用來重建事件和數(shù)據(jù)恢復。通過審查系統(tǒng)活動的審計可以比較容易地評估故障損失,確定故障發(fā)生的時間、原因和過程。協(xié)助恢復數(shù)據(jù)文件。同時,還有可能避免下次發(fā)生此類故障的情況。三、入侵檢測審計跟蹤記錄是入侵檢測工作的基礎。如果將審計的每一條記錄都進行上下文分析,就可以實時發(fā)現(xiàn)或是過后預防入侵活動。某些安全事件,如果
60、在特定的時間內(nèi)頻繁的發(fā)生,極有可能是一個潛在的系統(tǒng)安全威脅因素,如多臺機器在相同時間內(nèi)發(fā)生類似的操作,此行為可能存在一種共同入侵的嫌疑。實時入侵檢測可以及時發(fā)現(xiàn)非法授權者對系統(tǒng)的非法訪問,也可以探測到病毒擴散和網(wǎng)絡攻擊行為。3.5.3 安全審計技術的內(nèi)容一、日志的內(nèi)容二、安全審計的記錄機制三、安全審計分析四、審計事件查閱五、審計事件存儲一、日志的內(nèi)容(一)記錄的原則(二)記錄的事件(一)記錄的原則日志應該記錄任何必要的事件,以檢測已知的攻擊模式。日志應該記錄任何必要的事件,以檢測異常的攻擊模式。日志應該記錄系統(tǒng)連續(xù)可靠工作的信息。(二)記錄的事件包括事件發(fā)生的日期和時間、引發(fā)事件的用戶(地址)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中獸醫(yī)基礎知到課后答案智慧樹章節(jié)測試答案2025年春黑龍江農(nóng)業(yè)工程職業(yè)學院(松北校區(qū))
- 廣東江門幼兒師范高等??茖W?!读餍形琛?023-2024學年第一學期期末試卷
- 上海第二工業(yè)大學《廣聯(lián)達軟件實訓》2023-2024學年第一學期期末試卷
- 河北地質大學《執(zhí)業(yè)醫(yī)師考試實踐技能培訓》2023-2024學年第一學期期末試卷
- 關于墨汁容器造型設計問卷調(diào)查
- 外網(wǎng)排水施工方案
- 橋梁施工方案編制計劃
- 2025年中考語文一輪復習:文學類文本閱讀 講義
- 天津市河西區(qū)2024-2025學年高一上學期期末質量調(diào)查數(shù)學試題(解析版)
- 河北省邢臺市2024-2025學年高二上學期期末英語測試試題【含答案】
- 小米創(chuàng)始人雷軍的創(chuàng)業(yè)經(jīng)歷
- 海南中維生物科技有限公司 蝗蟲微孢子蟲生物制劑項目 環(huán)評報告
- 2024年上海外服招聘筆試參考題庫附帶答案詳解
- 急診預檢分診標準
- 高等職業(yè)學校建設標準(2022年版)
- 人防工程偽裝防護技術規(guī)范
- 高中物理分層教學實施方案
- 大學英語四級閱讀理解精讀100篇
- 思想道德與法治2023版第三章繼承優(yōu)良傳統(tǒng) 弘揚中國精神專題4第1講 教學設計
- 中石油職稱俄語
- 七年級歷史下冊(人教版1-5課)測試題
評論
0/150
提交評論