![信息安全系統(tǒng)工程認證技術(shù)_第1頁](http://file4.renrendoc.com/view/bdfdb61ba2a04399357dd03c0127cdba/bdfdb61ba2a04399357dd03c0127cdba1.gif)
![信息安全系統(tǒng)工程認證技術(shù)_第2頁](http://file4.renrendoc.com/view/bdfdb61ba2a04399357dd03c0127cdba/bdfdb61ba2a04399357dd03c0127cdba2.gif)
![信息安全系統(tǒng)工程認證技術(shù)_第3頁](http://file4.renrendoc.com/view/bdfdb61ba2a04399357dd03c0127cdba/bdfdb61ba2a04399357dd03c0127cdba3.gif)
![信息安全系統(tǒng)工程認證技術(shù)_第4頁](http://file4.renrendoc.com/view/bdfdb61ba2a04399357dd03c0127cdba/bdfdb61ba2a04399357dd03c0127cdba4.gif)
![信息安全系統(tǒng)工程認證技術(shù)_第5頁](http://file4.renrendoc.com/view/bdfdb61ba2a04399357dd03c0127cdba/bdfdb61ba2a04399357dd03c0127cdba5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
零、認證認證(Authentication)是防止主動攻擊的重要技術(shù),對于開放環(huán)境中各種信息系統(tǒng)的安全有著重要作用認證的主要目的:驗證消息來自意定的、真實的發(fā)送者;驗證消息的完整性,在傳送或存儲過程中未被篡改、重放或延遲等;提供不可否認性。認證采用的主要技術(shù)報文鑒別(Messageauthentication)數(shù)字簽名(Digitalsignature)身份識別(Identityverification)一、散列函數(shù)1、散列函數(shù)概況2、常用散列函數(shù)1、散列函數(shù)(Hash函數(shù))概況散列函數(shù)以一個變長的報文M作為輸入,產(chǎn)生一個定長的輸出(散列碼)的函數(shù),可記為h=H(M)(|M|>|h|)散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”,常用于報文鑒別和數(shù)字簽名散列函數(shù)是一個多對一的函數(shù)因此在理論上,必定存在不同的報文對應同樣的散列,但這種情況在實際中必須不可能出現(xiàn)(計算上不可行)散列函數(shù)本身不是保密的散列函數(shù)沒有密鑰的參與,散列值僅僅是報文的函數(shù)散列函數(shù)的需求1、H能用于任意長度的數(shù)據(jù)分組;2、H產(chǎn)生定長的輸出;3、對任意給定的X,H(X)要容易計算;4、對任何給定的h,尋找x使得H(x)=h,在計算上不可行(單向特性);5、對任意給定的分組x,尋找不等于x的y,使得H(x)=H(y),在計算上不可行(弱抗碰撞);6、尋找任意的一對分組(x,y),使得H(x)=H(y),在計算上不可行(強抗碰撞)。散列函數(shù)的有效安全級別假設(shè)散列函數(shù)的輸出為m比特,可以將其抗各種攻擊的有效安全級別表示為:這意味著安全散列函數(shù)的輸出長度有一個下界:40bit的散列長度將非常不安全:因為僅僅在220≈100萬個隨機的散列值中就有50%的概率發(fā)現(xiàn)一個碰撞。一般建議最小的報文散列的長度為128bit,實際中常采用160bit。單向2m弱抗碰撞2m強抗碰撞2m/22、常用散列函數(shù)1、MD5算法MD5的散列碼只有128比特,其對抗生日攻擊的有效級是264,從現(xiàn)在的角度看太小,安全性不夠。2、SHA-1算法SHA(安全散列算法)由NIST在1993年公布(FIPSPUB180),并在1995年進行了修訂,稱為SHA-1(FIPSPUB180-1);算法產(chǎn)生160比特的散列碼;SHA-1是目前首選的散列算法。常用散列函數(shù)演示輸入字符串:“12345678”25D55AD283AA400AF464C76D713C07AD7C222FB2927D828AF22F592134E8932480637C0DMD5SHA-1輸入文件(1.4G):The.Imitation.Game.2014.mp4MD5SHA-1A3DD6A05AD84FB733ECB01EFA275002F93F661DAB2E912AF2802F1BB32BB527739F63107二、報文鑒別1、概述2、利用單鑰加密實現(xiàn)鑒別
3、報文鑒別碼(MAC)4、帶密鑰的散列函數(shù)1、概述報文鑒別的主要用途保證消息的完整性;保證消息來源的可靠性;報文鑒別的主要方法報文加密:以整個報文的密文作為它的鑒別符;報文鑒別碼(MAC):以一個報文的公共函數(shù)和用于產(chǎn)生一個定長值的密鑰作為鑒別符;帶密鑰的散列函數(shù)(HMAC):將秘密因素引入原始報文,然后對其進行散列,并將散列函數(shù)的結(jié)果作為鑒別碼。2、利用單鑰加密實現(xiàn)鑒別報文加密本身可以提供一定程度的鑒別能力如果采用常規(guī)加密,則1)接收方知道報文一定是由發(fā)送方創(chuàng)建的,因為創(chuàng)建該報文對應的密文的密鑰只有發(fā)送方和接收方所共享;2)并且(加密后的)報文的內(nèi)容沒有被篡改過,如果報文的內(nèi)容(密文)被篡改,則解密后無法恢復原始的合法報文(明文)。報文的內(nèi)部結(jié)構(gòu)為了增強鑒別能力,最好能使原始的報文(明文)具有某種結(jié)構(gòu),這樣在接收端可以通過驗證這種結(jié)構(gòu),來確定報文是否被篡改。利用單單鑰加加密實實現(xiàn)鑒鑒別發(fā)送方方接收方方3、報文文鑒別別碼報文鑒別碼(MessageAuthenticationCode,MAC)是一個定長的數(shù)據(jù)據(jù)分組組,它它是報文和和一個個密鑰鑰的函函數(shù):MAC=Ck(M)如果收收發(fā)雙雙方共共享一一個密密鑰,,則1、發(fā)送端端發(fā)送報報文時時,可可計算算報文文的MAC,并將將其附附在報報文后后一起起傳送。。2、接收端端采用相同的的算法法和密密鑰,,對收收到的的報文文進行行同樣樣的計計算,,產(chǎn)生生新的的MAC,如果新新的MAC和收到到的MAC相同,,則收收端可可以確確信::1)報文文沒有有被更更改過(包包括外界的的干擾擾和人人為篡改));2)報文文來自自意定定的發(fā)發(fā)送者者。利用MAC保證數(shù)數(shù)據(jù)完完整性性的原原理數(shù)據(jù)發(fā)送方,如調(diào)度系統(tǒng)數(shù)據(jù)接收方,如被控站攻擊者(不知道收發(fā)雙方當前的密鑰K),試圖篡改報文事先共享密鑰K在網(wǎng)絡(luò)上傳輸?shù)膱笪?,如調(diào)度命令采用對對稱加加密算算法產(chǎn)產(chǎn)生MAC可以將將任何何工作作于CBC模式的常規(guī)分分組算算法作為MAC函數(shù),,并將將CBC的最后后一個個分組組當作MACDAA(DataAuthenticationAlgorithm)算法法該算法法是使使用最最廣的的MAC函數(shù)(FIPSPUB113,ANSIX9.17),基于于DES-CBC模式;;算法步步驟::1)取IV=0,并將報報文最最后一一個分分組用用0填充成成64比特;;2)采用用DES的CBC模式加加密報報文;;3)拋棄棄加密密的中中間結(jié)結(jié)果,,只將將最后后一組組密文文(或或最后后一組組密文文的左左邊M(16≤M≤64)比特))作為為MAC;從目前前的角角度看看,64比特的的MAC長度較較小產(chǎn)生MAC的DAA算法4、帶密密鑰的的散列列函數(shù)數(shù)目前,,構(gòu)造造MAC方法的的研究究熱點點已經(jīng)經(jīng)從分分組密密碼(FIPSPUB113)轉(zhuǎn)向散列函函數(shù)散列函函數(shù)的的執(zhí)行行速度度比分分組密密碼快;散列函函數(shù)沒有出出口限限制。。標準的的散列列函數(shù)數(shù)并不依依賴于于密鑰,,因此此不能直直接用用于MAC,必須須將密密鑰和和現(xiàn)有有的散散列函函數(shù)結(jié)結(jié)合起來當前獲獲得廣廣泛采采用的的方案案是HMAC(RFC2104)HMACHMAC(RFC2104)作為為IPSEC中強制制實行行的MAC,同時時也被被其他他的Internet協(xié)議((如SSL)使用HMAC的設(shè)計計目標標:1)無需需修改改地使使用現(xiàn)現(xiàn)有的的散列列函數(shù)數(shù);2)當出出現(xiàn)或或獲得得更快快或更更安全全的散散列函函數(shù)時時,對對算法法中嵌嵌入的的散列列函數(shù)數(shù)要能能輕易易地進進行替替換;;3)保持持散列列函數(shù)數(shù)的原原有性性能,不會導導致算算法性性能降降低;;4)使用用和處處理密密鑰的的方式式很簡簡單;;5)基于于對嵌嵌入散散列函函數(shù)合合理的的假設(shè)設(shè),對對鑒別別機制制的強強度有有一個個易懂懂的密密碼編編碼分分析。。HMAC的結(jié)構(gòu)構(gòu)HMAC的結(jié)構(gòu)((續(xù)))HMAC的計算算HMACK=Hash[(K+XORopad)||Hash[(K+XORipad)||M)]]K+是對密密鑰K填充生生成的的b比特的的串opad,ipad是特定定的填填充常常量HMAC增加了了三個個散列列壓縮縮函數(shù)數(shù)HMAC適用于于MD5,SHA-1,RIPEMD-160等各種種散列列函數(shù)數(shù)三、數(shù)數(shù)字簽簽名1、概述述2、RSA數(shù)字簽簽名3、數(shù)字字簽名名標準DSS1、概述述普通的的報文文鑒別別能用用來保保護通通信雙雙方免免受任何第第三方方的攻擊,,然而而,它它無法防防止通通信雙雙方互互相攻擊。。假定A發(fā)送一一個經(jīng)經(jīng)過鑒鑒別的的消息息給B,雙方方之間間的爭爭議可可能有有多種種形式式:1)B偽造一一個不不同的的消息息,但但聲稱稱是從從A收到的的。2)A可以否否認發(fā)發(fā)過該該消息息,B無法證證明A確實發(fā)發(fā)了該該消息息。解決以以上問問題可可以用用數(shù)字簽簽名《中華人人民共共和國國電子子簽名名法》已于2004年8月28日第十十屆全全國人人民代代表大大會常常務委委員會會第十十一次次會議議通過過,自自2005年4月1日起施施行。。對數(shù)字字簽名名的要要求1、簽名名必須須依賴賴于要要簽名名報文文的比比特模模式2、簽名名必須須使用用對發(fā)發(fā)送者者來說說是唯唯一的的信息息以防止止偽造造和抵抵賴3、偽造造一個個數(shù)字字簽名名在計計算上上是不不可行行的包括““根據(jù)據(jù)已有有的數(shù)數(shù)字簽簽名來來構(gòu)造造新報報文””,以以及““對給給定的的報文文構(gòu)造造一個個虛假假的數(shù)數(shù)字簽簽名””。4、數(shù)字字簽名名的產(chǎn)產(chǎn)生必必須相相對簡簡單5、數(shù)字字簽名名的識識別和和證實實必須須相對對簡單單數(shù)字簽簽名的的定義義一個數(shù)數(shù)字簽簽名方方案是是一個個5元元組((P,A,K,S,V),它它滿足足下列列條件件P是所有可可能消消息的的有限限集;;A是所有可可能簽簽名的的有限限集;;K是所有可可能密密鑰的的有限限集;;數(shù)字字簽簽名名的的定定義義(續(xù)續(xù))對每一一個個k∈∈K,有一一個個簽名名算算法法sigk∈S和一一個個相相應應的的驗證證算算法法verk∈V,對每每一一個個消消息息x∈∈P和每每一一個個簽簽名名y∈∈A,每每一一個個sigk:P——>A和verk:P××A——>{真,假假}都都是是滿滿足足下下列列條條件件的的函函數(shù)數(shù)::對每每一一個個k∈∈K,sigk和verk應該該是是多項項式式時時間間函函數(shù)數(shù);;其中中verk是一一個個公開開函函數(shù)數(shù),,sigk將是是一一個個秘密密函函數(shù)數(shù),,對一一個個給給定定的的x,只只有有簽名名者者能能計計算算簽簽名名y,滿滿足足verk(x,y)=真。。2、RSA簽名名方方案案1、密密鑰鑰產(chǎn)產(chǎn)生生設(shè)n=p*q,p和q是素素數(shù)數(shù),,P=A=Zn,定定義義K={(n,p,q,a,b):a*b≡≡1(modφφ(n))},其中中n和b公開開(公鑰鑰),p、q、a保密密(私鑰鑰)。2、簽簽名名算法法((利利用用私私鑰鑰a,是是保保密密的的))y≡≡sigk(x)≡≡xa(modn)3、驗驗證證算法法((利利用用公公鑰鑰b,是是公公開開的的))verk(x,y)=true當且且僅僅當當x≡yb(modn)數(shù)字字簽簽名名和和散散列列函函數(shù)數(shù)在實實際際應應用用中中,,數(shù)數(shù)字字簽簽名名幾乎乎總總是是和散散列列函函數(shù)數(shù)結(jié)合合使使用用簽名名時時,,簽簽名名者者完完成成如如下下工工作作1)按按如如下下步步驟驟計計算算消消息息x的簽簽名名yx(消息息)z=h(x)(摘要要)y=sigk(z)2)將將(x,y)傳給給驗驗證證者。。驗證證者者收收到到(x,y)后,,完完成成如如下下工工作作1)通通過過公公開開的的hash函數(shù)數(shù)h重構(gòu)構(gòu)消消息息摘摘要要z=h(x);2)檢檢查查verk(z,y)=true?3、數(shù)數(shù)字字簽簽名名標標準準DSSDSS:DigitalSignatureStandard;數(shù)字字簽簽名名標標準準DSS(DigitalSignatureStandard)是NIST公布布的聯(lián)聯(lián)邦邦信信息息處處理理標標準準FIPSPUB186,最早早發(fā)發(fā)表表于于1991年,,隨隨后后在在1993年和和1996年進進行行了了一一些些修改改。。DSS使用用了安全全散散列列算法法SHA和數(shù)字字簽簽名名算法法DSA。DSS的處處理理流流程程簽名者驗證者四、、身身份份證證明明1、概概述述2、通通行行字字(口令令)身份份證證明明3、一一次次性性口令令1、概概述述身份份證證明明是是指指在在兩兩方方或或多多方方參參與與的的信信息息交交互互中中,,參參與與者者中中的的一方方對對其其余余各方方((自稱稱的或或未未說說明明的))身份份的判判斷斷與與確確認認。身份份證證明明還還可可進進一一步步分分類類為為身份份驗驗證證(IdentityVerification)和和身份份識識別別(IdentityRecognition)身份份驗驗證證工工作作的的條條件件包包括括被驗驗證證者者個個人人的的((自自稱稱的的))““身身份份”及及作為為該該““身身份份””憑憑據(jù)據(jù)的的個個人人信信息息;;身份份識識別別工工作作的的條條件件只有有被被識識別別者者的的個個人人信信息息,及及一一個個群群體體的的個個人人信信息息數(shù)數(shù)據(jù)據(jù)庫庫,,被被識識別別者者很很可可能能屬屬于于該該群群體體。。實現(xiàn)現(xiàn)身身份份證證明明的的途途徑徑實現(xiàn)現(xiàn)身身份份證證明明的的途途徑徑所知知:密鑰、、口令等等;所有:身份證、、護照、、信用卡卡、鑰匙匙等;個人特征征:指紋、、筆跡、、聲紋、、手型、、血型、、視網(wǎng)膜膜、虹膜膜、DNA等(生物物識別));你做的事事情:如手寫寫簽名和步步態(tài)識別別等。雙因素認認證同時使用用上面的的兩種途途徑進行行證明,,如:口口令+智能卡。。2、通行字字(口令)身份證明明通行字((也稱口口令)身身份驗證證協(xié)議是信息系系統(tǒng)中一種使使用最為為廣泛的的身份驗驗證協(xié)議協(xié)議涉及若干干示證者者(P)和唯一的的驗證者者(V)最簡單的的通行字字身份驗驗證協(xié)議議可以是是“one-pass”協(xié)議即整個過程程中只需需要由示示證者P向驗證者者V傳送一次次消息,,其內(nèi)容容是示證者P的身份標標識ID(identity)和通行行字PW(password)。(ID,PW)數(shù)據(jù)對對中的ID一般事先先由驗證證者V為示證者者P分配以保保證其唯唯一性,,數(shù)據(jù)對對中的PW則可由示示證者P產(chǎn)生后提提交給驗驗證者V保存,或或由驗證證者V為示證者者P分配并由由V保存??诹钫J證證基本協(xié)協(xié)議1、P→V:IDp;2、V→P:提示P“輸入口令令”;3、P→V:PWp;4、V從其口令令文檔中中找出記記錄(IDp,PWp),如果接接收的PWp與記錄中中的匹配配,就允允許訪問問。基于散列列函數(shù)的的口令方方案在該方案案中,驗驗證者V存儲口令令的散列列值而不不是原始始口令例如:如采用用MD5,則口令令’123456’在驗證者處處存儲為MD5(‘123456’),即E10ADC3949BA59ABBE56E057F20F883E用下述協(xié)協(xié)議完成成鑒別::1)示證者者P將他的口口令傳送送給驗證證者V;2)驗證者者V完成口令令的散列列函數(shù)計計算;3)驗證者者V把散列函函數(shù)的運運算結(jié)果果和它以以前存儲儲的值進進行比較較。由于驗證證者不再再存儲示示證者的的實際口口令,所所以攻擊擊者侵入入驗證者者計算機機,并偷偷取口令令的威脅脅就減少少了因為由口口令的散散列值生生成口令令是不可可能的。。常用通行字字典驗證者采用的變換函數(shù)驗證者存儲的經(jīng)過變換的口令表計算結(jié)果尋找匹配字典攻擊擊(撞庫庫)字典攻擊擊(dictionaryattack)是將大批批可能的的通行字字經(jīng)目標標系統(tǒng)采采用的單單向函數(shù)數(shù)變換后后與竊取取的目標標系統(tǒng)中中的加密密通行字字表比較較,以尋尋找匹配配者。由于人們們在選擇擇通行字字時,通通常會選選擇一些些自己容容易記憶憶的、隨隨機性不不好的字字符串,,這就有有可能出出現(xiàn)在攻攻擊者選選擇的““常用通通行字字字典”中中,從而而被發(fā)現(xiàn)現(xiàn)。3、一次性性口令一次性口口令(One-timePassword,OTP)方案可可以抵御御重放攻攻擊,其其實現(xiàn)形形式包括括:1)共享的的一次性性口令表表:驗證者和和示證者者共享一一張秘密密口令表表,每個個口令只只用一次次。2)按序修修改的一一次性口口令:初始時驗驗證者和和示證者者只共享享一個秘秘密口令令,當使使用第i個口令進進行認證證時,示示證者產(chǎn)產(chǎn)生第i+1個口令,,并用第第i個口令作作為密鑰鑰進行加加密,然然后傳送送給驗證證者。3)基于單單向函數(shù)數(shù)的一次次性口令令:這種方案案是由當當前的口口令隱含含地確定定下一個個口令,,如S/Key一次性口口令協(xié)議議,是目目前最常常用的動動態(tài)一次次性口令令協(xié)議。。4)基于TAN(TransactionAuthenticationNumber)的一次性性口令::交易中除除了靜態(tài)態(tài)口令外外,還要要求示證證者輸入入一個一一次性驗驗證碼((即TAN),這個個驗證碼碼一般通通過短信信形式發(fā)發(fā)送給示示證者。。五、訪問問控制1、訪問控控制概述2、基于角角色的訪訪問控制制1、訪問控控制概述述如果說身身份認證證解決了了用戶““是誰””的問題題,那么么用戶““能做什什么”就就是由訪訪問控制制技術(shù)決決定的。。訪問控制制(AccessControl)是國際標標準化組組織定義義的5項標準安安全服務務之一,,是實現(xiàn)現(xiàn)信息系系統(tǒng)安全全的重要要機制。。用戶在訪問信息息系統(tǒng)時時,1)首先經(jīng)過身份份認證模塊塊識別身身份;2)然后訪訪問控制制模塊根根據(jù)用戶的身身份和授授權(quán)數(shù)據(jù)據(jù)庫決定定用戶是是否能夠夠訪問某某個資源源。訪問控制制的基本本概念訪問控制制是實現(xiàn)既定定安全策策略的系系統(tǒng)安全全技術(shù),,目標是是防止對對任何資資源進行行非授權(quán)權(quán)訪問所謂非授授權(quán)訪問問包括未未經(jīng)授權(quán)權(quán)的使用用、泄漏漏、修改改、銷毀毀和頒發(fā)發(fā)指令等等。訪問控制制系統(tǒng)一一般包括括:主體(Subject):發(fā)出訪訪問操作作、存取取要求的的主動方方,通常常指用戶戶或用戶戶的某個個進程;;客體(Object):主體試試圖訪問問的資源源,包括括硬件資資源(如如CPU、內(nèi)存、、打印機機等)和和軟件資資源(如如進程、、文件、、數(shù)據(jù)庫庫記錄等等);安全訪問問策略:一套規(guī)規(guī)則,用用于確定定一個主主體是否否對客體體擁有訪訪問能力力。訪問控制制系統(tǒng)示示意圖發(fā)起者::即主體;;目標:即客體;;訪問控制制執(zhí)行功功能(Accesscontrolenforcementfunction,AEF):負責責建立發(fā)發(fā)起者和和目標之之間的通通信橋梁梁,它必必須依照照ADF的授權(quán)查查詢指示示來實施施上述動動作;訪問控制制決策功功能(Accesscontroldecisionfunction):依據(jù)據(jù)安全訪訪問策略略對發(fā)起起者提出出的訪問問請求進進行判決決,是訪訪問控制制的核心心。發(fā)起者(主體)訪問控制執(zhí)行功能AEF目標(客體)提交訪問請求執(zhí)行訪問請求訪問控制決策功能ADF決策請求決策結(jié)果訪問控制制技術(shù)的的分類計算機訪訪問控制制技術(shù)最最早產(chǎn)生生于20世紀60年代,目目前主要要有3種訪問控控制技術(shù)術(shù):自主訪問問控制(DiscretionaryAccessControl,DAC)強制訪問問控制(MandatoryAccessControl,MAC)基于角色色的訪問問控制(RoleBasedAccessControl,RBAC)2、基于角角色的訪訪問控制制(RBAC)傳統(tǒng)的訪訪問控制制技術(shù)都都是由主主體和訪訪問權(quán)限限直接發(fā)發(fā)生關(guān)系系。隨著信息息系統(tǒng)的的不斷發(fā)發(fā)展,當當主體和和客體的的數(shù)量都都非常巨巨大時,,傳統(tǒng)訪訪問控制制技術(shù)已已經(jīng)不能能勝任復復雜的授授權(quán)管理理的要求求。在這種情情況下,,基于角角色的訪訪問控制制(RBAC)逐漸獲獲得重視視并得到到廣泛應應用。NIST認為RBAC將成為DAC和MAC的替代者者。RBAC的基本原原理RBAC的核心思思想就是是把訪問權(quán)限限和角色相聯(lián)系通過給用用戶分配配合適的的角色,,讓用戶戶和訪問問權(quán)限相相關(guān)聯(lián)。。角色是根根據(jù)企業(yè)業(yè)內(nèi)為完完成各種種不同的的任務需需要而設(shè)設(shè)置的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 定金租賃合同
- 裝修合作協(xié)議合同
- 藥品經(jīng)營質(zhì)量保證協(xié)議書
- 本家具采購合同
- 小學六年級 分數(shù)加減乘除口算題
- 2025年重慶貨運從業(yè)資格考試題目及答案解析大全
- 2025年拉薩貨運從業(yè)資格證考試內(nèi)容
- 2024-2025學年高中化學專題3從礦物到基礎(chǔ)材料第三單元含硅礦物與信息材料學案含解析蘇教版必修1
- 2024-2025學年二年級數(shù)學上冊第四單元表內(nèi)除法一第7課時練習九1教案蘇教版
- 一年級上冊語文工作計劃
- 通用稅務自查情況說明報告(7篇)
- 現(xiàn)澆箱梁施工危險源辨識與分析
- 2023外貿(mào)業(yè)務協(xié)調(diào)期中試卷
- 新人教鄂教版(2017)五年級下冊科學全冊教學課件
- GB/T 16475-1996變形鋁及鋁合金狀態(tài)代號
- 無紙化會議系統(tǒng)解決方案
- 佛教空性與緣起課件
- 上海鐵路局勞動安全“八防”考試題庫(含答案)
- 《愿望的實現(xiàn)》教學設(shè)計
- 效率提升和品質(zhì)改善方案
- 義務教育學科作業(yè)設(shè)計與管理指南
評論
0/150
提交評論