版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息系統(tǒng)安全朱志祥教授1提綱一、信息系統(tǒng)安全的概念和重要性
二、信息系統(tǒng)安全技術
三、日常工作信息安全注意事項
2一、信息系統(tǒng)安全的概念和重要性1.1信息系統(tǒng)安全的概念二十一世紀是信息時代。信息成為社會發(fā)展的重要戰(zhàn)略資源,信息技術改變著人們的生活和工作方式。信息產業(yè)成為世界第一大產業(yè)。社會的信息化已成為當今世界發(fā)展的潮流由于信息系統(tǒng)中處理和存儲的信息,既有日常業(yè)務處理信息、技術經濟信息,也有涉及到國家安全的政治、經濟和軍事信息,以及一些工商企業(yè)單位和人的機密和敏感信息,因此成為敵對國家和組織以及一些非法用戶威脅和攻擊的主要對象。信息系統(tǒng)的安全包括四個層面的安全:信息系統(tǒng)安全=設備安全+數據安全+內容安全+行為安全34①信息設備安全:信息設備的安全是信息系統(tǒng)安全的首要問題。主要指:設備的穩(wěn)定性(Stability),設備的可靠性(Reliability),設備的可用性(Availabity)。這里的設備包括硬設備和軟設備②數據安全采取措施確保數據免受未授權的泄露、篡改和毀壞。③內容安全:內容安全是信息安全在法律、政治、道德層次上的要求。(政治上健康、符合國家法律法規(guī)、符合中華民族道德規(guī)范)④行為安全:行為安全是信息安全的終極目的。一、信息系統(tǒng)安全的概念和重要性4信息系統(tǒng)潛在威脅被動攻擊:一般在信息系統(tǒng)的外部進行,對信息網絡本身一般不造成損壞,系統(tǒng)仍可正常運行,但有用的信息可能被盜竊并被用于非法目的。信息竊?。汗粽邚膫鬏斝诺馈⒋鎯橘|等處竊取信息。密碼破譯:對截獲的已加密信息進行密碼破譯,從中獲取有價值的信息。信息流量分析:對網絡中的信息流量和信息流向進行分析,得出有價值的情報。一、信息系統(tǒng)安全的概念和重要性5信息系統(tǒng)潛在威脅主動攻擊:直接進入信息系統(tǒng)內部,往往會影響系統(tǒng)的運行,造成巨大的損失,并給信息網絡帶來災難性的后果。入侵:利用系統(tǒng)或網絡漏洞,遠程訪問、盜取口令,借系統(tǒng)管理之名等方法進入系統(tǒng),進行攻擊。假冒:假冒合法用戶身份、執(zhí)行與合法用戶同樣的操作,行欺騙和攻擊之實。竄改、插入、重放、阻塞、施放病毒:進入被攻擊系統(tǒng)后的攻擊手段。抵賴:對發(fā)送或接收行為進行抵賴。一、信息系統(tǒng)安全的概念和重要性6一、信息系統(tǒng)安全的概念和重要性1.2信息系統(tǒng)安全的主要問題(一)黑客犯罪黑客一詞,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。對這些人的正確英文叫法是Cracker,有人翻譯成“駭客”。典型案例:①2006年10月16日,中國駭客(李?。┌l(fā)布熊貓燒香木馬,并在短時間內致使中國數百萬用戶受到感染,并波及到周邊國家,比如日本。他于2007年2月12日被捕。
②2008年,一個全球性的黑客組織,利用ATM欺詐程序在一夜之間從世界49個城市的銀行中盜走了900w美元。最關鍵的是,目前FBI還沒破案,甚至據說連一個嫌疑人都沒找到。
③2009年7月7日,韓國總統(tǒng)府、國會、國情院和國防部等國家機關,以及金融界、媒體和防火墻企業(yè)網站遭受到黑客攻擊,致使這些機構的網站一度無法打開!這是韓國遭遇的有史以來最強的一次黑客攻擊。
④2010年1月12日上午7點鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。7一、信息系統(tǒng)安全的概念和重要性
(二)病毒泛濫
計算機病毒是指一種惡意計算機代碼,可以破壞系統(tǒng)程序,占用空間,盜取賬號密碼。嚴重可以導致網絡、系統(tǒng)癱瘓。計算機病毒的危害主要表現在3個方面:一是破壞文件或數據,造成用戶數據丟失或毀損;二是搶占系統(tǒng)網絡資源,造成網絡阻塞或系統(tǒng)癱瘓;三是破壞操作系統(tǒng)等軟件或計算機主板等硬件,造成計算機無法啟動。8目前,計算機病毒已超過2萬多種,而且還在繼續(xù)增加。幾種常見的病毒:①系統(tǒng)病毒:系統(tǒng)病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般共有的特性是可以感染windows操作系統(tǒng)的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。②CIH病毒:1998年,CIH病毒由一位名叫陳盈豪的臺灣大學生所編寫,從中國臺灣傳入大陸地區(qū)。是一種既破壞軟件又破壞硬件的惡性病毒。1999年4月26,CIH1.2版本首次大范圍爆發(fā),全球超過六千萬臺電腦被不同程度破壞。2000年4月26,CIH1.2版本第二次大范圍爆發(fā),全球損失超過十億美元。一、信息系統(tǒng)安全的概念和重要性9一、信息系統(tǒng)安全的概念和重要性
③蠕蟲病毒:蠕蟲病毒的前綴是:Worm。這種病毒的共有特性是通過網絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發(fā)帶毒郵件)等。
④木馬病毒、黑客病毒:木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的共有特性是通過網絡或者系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏,然后向外界泄露用戶的信息,而黑客病毒則對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制?,F在這兩種類型都越來越趨向于整合了。10一、信息系統(tǒng)安全的概念和重要性(三)網絡垃圾
網絡垃圾是指以垃圾郵件為主的垃圾信息在全球肆意泛濫,傳播欺詐、色情、賭博等有害信息以及計算機病毒、木馬、蠕蟲等惡意代碼,耗費了大量的公共資源,擾亂了信息服務的正常秩序,侵害了消費者的合法權益。主要的網絡垃圾有:垃圾郵件、流氓軟件、垃圾廣告等。1112提綱一、信息系統(tǒng)安全的概念和重要性
二、信息系統(tǒng)安全技術
三、日常工作信息安全注意事項
12二、信息系統(tǒng)安全技術安全需求和基本技術安全五性需求
真實性機密性完整性不可抵賴性可用性安全基本技術身份認證加密保護數據完整性數字簽名訪問控制安全管理13信息系統(tǒng)安全的目標進不來拿不走看不懂改不了跑不了訪問控制加密保護數字簽名身份認證和授權安全審計二、信息系統(tǒng)安全技術14二、信息系統(tǒng)安全技術計算機信息系統(tǒng)安全技術主要包括:密碼技術、訪問控制技術、數字認證技術、防火墻技術、虛擬專用網技術(VPN)、病毒防治技術,防電磁輻射技術,信息隱藏技術,電子對抗技術,容錯技術等。2.1加密技術
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用。加密技術包括兩個元素:算法和密鑰。算法是將普通的文本(或者可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種算法。15身份認證:建立信任關系口令數字證書(采用公鑰)
PKI(PublicKeyInfrastructure)主體生理特征(指紋、視網膜)數字證書的作用:身份認證完整認證信息加密
二、信息系統(tǒng)安全技術16信息加密:信息由可懂形式變?yōu)椴豢啥问絺鬏敾虼鎯π畔⒚魑囊鸭用苊芪拿孛苊荑€密碼算法密碼分析者進行破譯分析二、信息系統(tǒng)安全技術17信息加密:對稱密鑰體制加密密碼算法解密密碼算法信息明文解密信息明文秘密密鑰秘密密鑰公開信道秘密信道密文密文二、信息系統(tǒng)安全技術18信息加密:非對稱密鑰體制(采用公鑰)加密密碼算法解密密碼算法信息明文解密信息明文秘密密鑰公開信道密文密文公開密鑰秘密密鑰公開密鑰1、加密密鑰和加密算法、解密算法是公開的,只有解密密鑰是保密的2、利用計算復雜度的原理二、信息系統(tǒng)安全技術19數據完整性:兩種密鑰體制均可用正確解密的信息保持的信息在傳輸過程的完整性。消息完整性編碼MIC(MessageIntegrityCode):使用HASH函數計算信息的“摘要”,將它連同信息發(fā)送給接收方。接收方重新計算“摘要”,并與收到的“摘要”比較,以驗證信息在傳輸過程中的完整性。HASH函數的特點——任何兩個不同的輸入不會產生相同的輸出。因此一個被修改了的文件不可能有同樣的“摘要”。二、信息系統(tǒng)安全技術20數據完整性(采用公鑰)摘要?摘要MIC摘要MIC摘要摘要摘要二、信息系統(tǒng)安全技術21數字簽名:采用公鑰一般采用非對稱加密算法(RSA等),發(fā)送方對整個明文進行加密變換,得到一個值,將其作為簽名。接收者使用發(fā)送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。簽名隨文本而變化,并且與文本不可分。適合于身份認證、密鑰分發(fā)、完整性檢驗、防止抵賴等。二、信息系統(tǒng)安全技術22訪問控制:保證系統(tǒng)資源不被非法訪問和使用對主體訪問客體的權限或能力的限制,以及限制進入物理區(qū)域(出入控制)限制使用計算機系統(tǒng)資源(存取控制)二、信息系統(tǒng)安全技術23訪問控制技術
訪問控制是客體對主體提出的訪問請求后,對這一申請、批準、允許、撤銷的全過程進行的有效控制,從而確保只有符合控制策略的主體才能合法訪問。訪問控制涉及到主體、客體和訪問策略三個要素。訪問控制的目的在于提供主體和客體一定的安全防護,確保不會有非法者使用合法或敏感信息,也確保合法者能正確使用信息資源,從而實現安全的分級管理。二、信息系統(tǒng)安全技術24防火墻技術
防火墻(FireWall)是指一種將內部網和公眾網絡(如Internet)分開的方法,它實際上是一種隔離技術,是在兩個網絡通信時執(zhí)行的一種訪問控制手段。它能最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們更改、復制和毀壞自己的重要信息。二、信息系統(tǒng)安全技術25防火墻的主要功能:一是隔離不同的網絡,防止內部信息泄露;二是創(chuàng)建一個檢查點(“門衛(wèi)”),對所有進出網絡的流量進行監(jiān)視、過濾和檢查;三是審計和記錄內、外部網絡上的活動,如有可疑動作,防火墻能適時記錄并報警;四是強化安全策略,通過以防火墻為核心的安全方案配置,能將所有安全軟件(如加密、認證和審計等)配置在防火墻上。二、信息系統(tǒng)安全技術26防火墻的分類:如果按實現的原理來分,防火墻可分為3種:數據包過濾路由器防火墻、應用層網關防火墻和電路層網關防火墻。如果按基于防火墻的硬件環(huán)境來分,可分為基于路由器的防火墻和基于主機的防火墻。如果根據防火墻的功能來分,可分為FTP防火墻、Telnet防火墻、E-mail防火墻,病毒防火墻、個人防火墻等。通常幾種防火墻技術組合在一起使用,可以彌補各自的缺陷,增加系統(tǒng)的安全性能。二、信息系統(tǒng)安全技術27二、信息系統(tǒng)安全技術安全管理:審計記錄用戶在系統(tǒng)中所有活動的過程,也記錄攻擊者試圖攻擊系統(tǒng)的有關活動,這是防止內外攻擊者的攻擊、提高系統(tǒng)安全性的重要工具。它不僅能識別誰訪問了系統(tǒng),還能指示系統(tǒng)正被怎樣的使用(或受到攻擊)。28二、計算機信息系統(tǒng)安全技術密鑰管理:記錄密鑰生成、分發(fā)、使用、更換、銷毀等全過程密鑰設備狀態(tài)管理涉密人員資料管理29二、計算機信息系統(tǒng)安全技術虛擬專用網技術(VPN)
虛擬專用網技術(VPN)是目前實現安全傳輸的重要手段之一,利用它可以在遠程用戶、公司分支機構、商業(yè)合作伙伴與公司的內部網之間建立可信的安全連接,并保護數據的安全傳輸。VPN被定義為通過一公共網絡(如:Internet)建立的臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩(wěn)定的隧道,它是對企業(yè)內部網的擴展。根據不同的需要,可以構造3中類型的VPN:內部網VPN、遠程訪問VPN和外連網VPN。一個VPN至少提供如下功能:數據加密、信息認證和身份認證、訪問權限控制.30二、計算機信息系統(tǒng)安全技術3132提綱一、信息系統(tǒng)安全的概念和重要性
二、計算機信息系統(tǒng)安全技術
三、日常工作信息安全注意事項
323.1電腦病毒的防治
電腦病毒是指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”?,F在流行的病毒是由人為故意編寫的,病毒作者一般是一些天才的程序員為了表現自己和證明自己的能力,出于對上司的不滿,為了好奇,為了報復,為了得到控制口令,為了軟件拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.電腦病毒具有以下幾個特點:①寄生性②傳染性③潛伏性④隱蔽性⑤破壞性⑥可觸發(fā)性三、日常工作信息安全注意事項33計算機病毒的傳播途徑主要有:①通過存儲介質傳播;②通過計算機網絡(有線或無線)通信引起的病毒傳播。計算機病毒的危害主要有:①降低計算機或網絡系統(tǒng)正常的工作效率,計算機病毒一旦侵入了系統(tǒng)或網絡,往往掌握了一部分系統(tǒng)操作的控制權,導致了系統(tǒng)正常工作效率的嚴重降低;②破壞計算機系統(tǒng)與用戶的數據,刪除或修改計算機的系統(tǒng)文件和參數、用戶的主要數據和文件,造成大量的數據丟失,致使計算機系統(tǒng)無法正常運行;③竊取重要信息,計算機病毒程序可以在網上傳播的同時尋找它所感興趣的信息,如用戶的口令、重要的數據、敏感文件或硬盤的所有文件。三、日常工作信息安全注意事項34防范病毒的一些小常識:
①建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執(zhí)行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。②關閉或刪除系統(tǒng)中不需要的服務。默認情況下,許多操作系統(tǒng)會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。③經常升級安全補丁。據統(tǒng)計,有80%的網絡病毒是通過系統(tǒng)安全漏洞進行傳播的,象蠕蟲王、沖擊波、震蕩波等,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。
④使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統(tǒng)的,因此使用復雜的密碼,將會大大提高計算機的安全系數。⑤迅速隔離受感染的計算機。當您的計算機發(fā)現病毒或異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其它計算機。三、日常工作信息安全注意事項35⑥了解一些病毒知識。這樣就可以及時發(fā)現新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞。如果能了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經??纯磧却嬷惺欠裼锌梢沙绦?。⑦最好安裝專業(yè)的殺毒軟件進行全面監(jiān)控。在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級、將一些主要監(jiān)控經常打開(如郵件監(jiān)控)、內存監(jiān)控等、遇到問題要上報,這樣才能真正保障計算機的安全。⑧用戶還應該安裝個人防火墻軟件進行防黑。由于網絡的發(fā)展,用戶電腦面臨的黑客攻擊問題也越來越嚴重,許多網絡病毒都采用了黑客的方法來攻擊用戶電腦,因此,用戶還應該安裝個人防火墻軟件,將安全級別設為中、高,這樣才能有效地防止網絡上的黑客攻擊。三、日常工作信息安全注意事項363.2使用個人防火墻
個人防火墻是防止您電腦中的信息被外部侵襲的一項技術,在您的系統(tǒng)中監(jiān)控、阻止任何未經授權允許的數據進入或發(fā)出到互聯網及其他網絡系統(tǒng)。常見的個人防火墻有:天網防火墻個人版、瑞星個人防火墻、費爾個人防火墻、江民黑客防火墻和金山網鏢等。個人防火墻的使用包括:安裝、運行、設置、程序保護、查看日志和分析。具體操作不同的防火墻參照各自的說明書,在此就不一一列舉了。WindowsXP系統(tǒng)自帶防火墻。三、日常工作信息安全注意事項373.3數據備份與恢復
重要數據的備份:①上網相關數據的備份,主要包括:IE收藏夾、QQ聊天記錄、電子郵件及新聞組的備份;②系統(tǒng)重要數據的備份,主要包括:系統(tǒng)注冊表的備份、CMOS、BIOS數據及硬盤分區(qū)表備份、驅動程序的備份等;③硬盤數據及文件的備份。三、日常工作信息安全注意事項38硬盤數據丟失的恢復:①文件刪除后的恢復:WINDOWS下我們可以使用RecoverNT、EasyRecovery等軟件進行恢復。這些軟件具有反刪除及文件修復功能,兼容FAT16、FAT32、NTFS等文件系統(tǒng)。這些軟件的使用方法十分簡單,運行后會自動掃描磁盤驅動器信息,選擇要恢復資料的硬盤分區(qū),再按照提示要求,點擊“下一步”后軟件將自動掃描分區(qū),之后會把所有詳細文件信息顯示出來,其中包括已經被刪除的文件。緊接著要選中你想恢復的文件,選擇“下一步”選擇好保存的位置,即可找回誤刪除的文件。但這些反刪除軟件都不是萬能的,能否恢復、能恢復多少,都只能看你運氣了。
三、日常工作信息安全注意事項39②誤格式化分區(qū)后數據的恢復:可以使用UnFormat命令來恢復由Format命令清除的磁盤。但隨著操作系統(tǒng)的發(fā)展和硬盤容量的增長,目前UnFormat已經顯得有點“力不從心”了,很多情況下都無法完成恢復格式化的工作,在這種情況下可以將被破壞的硬盤裝到另一臺有裝Windows的電腦上并設成從盤,然后使用Easyrecovery6.0、Finaldata2.0、RecoverNT3.0等軟件進行恢復。要記住格式化后數據能否被恢復最關鍵的一點就是:被格式化的硬盤千萬不能再寫任何數據進去。三、日常工作信息安全注意事項40③硬盤出現硬件故障后的數據恢復:硬盤由于存在機械運動部件,可以說是電腦中故障率最高的重要配件。硬盤損壞的情況比較復雜。除了可以通過“低格”等方法修復的“軟故障”外,硬件故障主要分為電路板故障(一般是芯片燒毀),和盤體(主要是磁頭、盤片損壞)故障兩大類。硬盤物理故障包括了磁頭偏移、磁頭損壞、電路板問題、芯片信息丟失、馬達不轉等,最直觀的現象就是進入主板BIOS設置后,無法識別硬盤。這種情況我們一般找專業(yè)的維修點。
三、日常工作信息安全注意事項41④恢復CMOS設置錯誤引起的數據丟失:遇到這些情況我們就必須重新設置硬盤參數,如果事先已記下硬盤參數或者有某些防病毒軟件事先備份的CMOS信息,只需手工恢復即可;否則也可使用BIOS設置(setup)中的“自動檢測硬盤類型”(HDtypeautodetection)功能,一般也能得到正確的結果。⑤數據恢復的好工具:PowerQuestLost&Found是一套恢復硬盤因病毒感染,意外格式化等因素所導至損失的資料工具軟件,能將已刪除的文件資料找出并救回,也能找出已重新格式化的硬盤,被破壞的FAT分配表,啟動扇區(qū)等等。42⑥Windows下數據恢復工具--GOBACK:安裝完成并重啟,在DOS界面出現“IfyouhavingPCPROBLEMS,presstheSPACEBARnow.”表示如果你的電腦有問題,請按空格鍵。這時你可以按下空格鍵,在接下來的選項中把系統(tǒng)恢復到幾分鐘、幾個小時甚至是幾天前的硬盤狀態(tài)。⑦恢復誤刪的數碼照片:現在數碼相機已經很普及了,因種種原
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度快餐連鎖加盟合同協議書3篇
- 西南石油大學《體育課程標準及教學研究》2023-2024學年第一學期期末試卷
- 二零二五年智慧交通管理系統(tǒng)經濟合同2篇
- 武漢鐵路橋梁職業(yè)學院《影視特效處理(AE)》2023-2024學年第一學期期末試卷
- 二零二五年度酒店行業(yè)勞動合同與客戶信息保密協議3篇
- 2025年度城市基礎設施建設PPP合作合同范本3篇
- 2025年屋頂光伏發(fā)電系統(tǒng)組件供應合同2篇
- 2024房產中介服務合同
- 買賣雙方商業(yè)合作詳細合同范本版B版
- 蘇州工藝美術職業(yè)技術學院《當代西方倫理學》2023-2024學年第一學期期末試卷
- 公共交通乘客投訴管理制度
- 不銹鋼伸縮縫安裝施工合同
- 水土保持監(jiān)理總結報告
- Android移動開發(fā)基礎案例教程(第2版)完整全套教學課件
- 醫(yī)保DRGDIP付費基礎知識醫(yī)院內培訓課件
- 專題12 工藝流程綜合題- 三年(2022-2024)高考化學真題分類匯編(全國版)
- DB32T-經成人中心靜脈通路裝置采血技術規(guī)范
- 【高空拋物侵權責任規(guī)定存在的問題及優(yōu)化建議7100字(論文)】
- TDALN 033-2024 學生飲用奶安全規(guī)范入校管理標準
- 物流無人機垂直起降場選址與建設規(guī)范
- 冷庫存儲合同協議書范本
評論
0/150
提交評論