




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全技術(shù)概述2023/6/61網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第1頁。第1章網(wǎng)絡(luò)安全技術(shù)概述網(wǎng)絡(luò)安全的基本問題1.1網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.2網(wǎng)絡(luò)安全模型1.3網(wǎng)絡(luò)安全防范體系及設(shè)計原則1.42023/6/62網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第2頁。1.1網(wǎng)絡(luò)安全的基本問題
網(wǎng)絡(luò)安全的定義:
從本質(zhì)上講,網(wǎng)絡(luò)安全就是網(wǎng)絡(luò)上的信息安全,是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件和系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷;2023/6/63網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第3頁。廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全所要研究的領(lǐng)域。
2023/6/64網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第4頁。網(wǎng)絡(luò)安全的特征(1)保密性:信息不泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性。(2)完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性。(3)可用性:可被授權(quán)實體訪問并按需求使用的特性,即當(dāng)需要時應(yīng)能存取所需的信息。(4)可控性:對信息的傳播及內(nèi)容具有控制能力。2023/6/65網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第5頁。網(wǎng)絡(luò)安全現(xiàn)狀系統(tǒng)的脆弱性Internet的無國際性TCP/IP本身在安全方面的缺陷網(wǎng)絡(luò)建設(shè)缺少安全方面的考慮(安全滯后)安全技術(shù)發(fā)展快、人員缺乏安全管理覆蓋面廣,涉及的層面多。2023/6/66網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第6頁。服SequenceNum=4999(初始)當(dāng)系統(tǒng)一旦出現(xiàn)了問題,審計與監(jiān)控可以提供問題的再現(xiàn)、責(zé)任追查和重要數(shù)據(jù)恢復(fù)等保障。若對應(yīng)的端口號處于激活(等待)狀態(tài),LAND攻擊可使目的機器死機或重新啟動。3網(wǎng)絡(luò)協(xié)議的安全缺陷將TCP包中的源地址、端口號和目的地址、端口號設(shè)成相同。(1)遠程過程調(diào)用(RPC)CVE(CommonVulnerabilitiesandExposures)是信息安全確認(rèn)的一個列表或者詞典,它在不同的信息安全缺陷的數(shù)據(jù)庫之間提供一種公共索引,是信息共享的關(guān)鍵。3網(wǎng)絡(luò)協(xié)議的安全缺陷●審計與管理措施,包括技術(shù)與社會措施響應(yīng)是已知一個入侵攻擊事件發(fā)生之后,進行處理。物理安全是指保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導(dǎo)致的破壞過程。(1)遠程過程調(diào)用(RPC)●對于內(nèi)部用戶和外部用戶分別提供哪些服務(wù)程序Unicode是ISO發(fā)布的統(tǒng)一全球文字符號的國際標(biāo)準(zhǔn)編碼,它是一種雙字節(jié)的編碼。iii)己方發(fā)出的(非初始)序列號=己方上次的序列號+1=己方收到的應(yīng)答號。客Ack=4999+1=5000安全工作的目的進不來拿不走改不了跑不了看不懂2023/6/67網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第7頁。網(wǎng)絡(luò)安全涉及知識領(lǐng)域2023/6/68網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第8頁。綜合而言,網(wǎng)絡(luò)安全的基本問題包括物理安全威脅、操作系統(tǒng)的安全缺陷、網(wǎng)絡(luò)協(xié)議的安全缺陷、應(yīng)用軟件的實現(xiàn)缺陷、用戶使用的缺陷和惡意程序六個方面。2023/6/69網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第9頁。1.1.1物理安全威脅物理安全是指保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導(dǎo)致的破壞過程。2023/6/610網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第10頁。目前主要的物理安全威脅包括以下三大類:1自然災(zāi)害、物理損壞和設(shè)備故障。這類安全威脅的特點是突發(fā)性、自然因素性、非針對性。這類安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。2電磁輻射、乘虛而入和痕跡泄露。這類安全威脅的特點是難以察覺性、人為實施的故意性和信息的無意泄露性。這類安全威脅只破壞信息的秘密性,無損信息的完整性和可用性。2023/6/611網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第11頁。3操作失誤和意外疏忽。這類安全威脅的特點是人為實施的無意性和非針對性。這類安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。2023/6/612網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第12頁。
操作系統(tǒng)的安全缺陷操作系統(tǒng)的脆弱性(1)操作系統(tǒng)體系結(jié)構(gòu)本身就是不安全的一種因素。(2)操作系統(tǒng)可以創(chuàng)建進程,即使在網(wǎng)絡(luò)的節(jié)點上同樣也可以進行遠程進程的創(chuàng)建與激活,更令人不安的是被創(chuàng)建的進程具有可以繼續(xù)創(chuàng)建進程的權(quán)力。(3)網(wǎng)絡(luò)操作系統(tǒng)提供的遠程過程調(diào)用服務(wù)以及它所安排的無口令入口也是黑客的通道。2023/6/613網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第13頁。1.安全缺陷的檢索
CVE(CommonVulnerabilitiesandExposures)是信息安全確認(rèn)的一個列表或者詞典,它在不同的信息安全缺陷的數(shù)據(jù)庫之間提供一種公共索引,是信息共享的關(guān)鍵。有了CVE檢索之后,一個缺陷就有了一個公共的名字,從而可以通過CVE的條款檢索到包含該缺陷的所有數(shù)據(jù)庫。2023/6/614網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第14頁。2.UNIX操作系統(tǒng)的安全缺陷(1)遠程過程調(diào)用(RPC)(2)Sendmail2023/6/615網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第15頁。3.Windows系列操作系統(tǒng)的安全缺陷(1)UnicodeUnicode是ISO發(fā)布的統(tǒng)一全球文字符號的國際標(biāo)準(zhǔn)編碼,它是一種雙字節(jié)的編碼。通過向IIS服務(wù)器發(fā)出一個包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務(wù)器逐字“進入或退出”目錄并執(zhí)行任意腳本,這種攻擊稱為目錄轉(zhuǎn)換攻擊。
Hfnetchk是一個用來幫助網(wǎng)絡(luò)管理員判斷系統(tǒng)所打補丁情況的工具。2023/6/616網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第16頁。(2)ISAPI緩沖區(qū)溢出在安裝IIS的時候,多個ISAPI被自動安裝。ISAPI允許開發(fā)人員使用多種動態(tài)鏈接庫DLLs來擴展IIS服務(wù)器的性能。如果安裝了IIS服務(wù)器,并沒有打過補丁,那么該系統(tǒng)可能會受到控制IIS服務(wù)器的這種攻擊。2023/6/617網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第17頁。1.1.3網(wǎng)絡(luò)協(xié)議的安全缺陷
網(wǎng)絡(luò)系統(tǒng)都使用的TCP/IP協(xié)議、FTP、E-mail、NFS等都包含著許多影響網(wǎng)絡(luò)安全的因素,存在許多漏洞。1.TCP序列號預(yù)計2.路由協(xié)議缺陷3.網(wǎng)絡(luò)監(jiān)聽
2023/6/618網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第18頁。典型的TCP協(xié)議攻擊/安全缺陷LAND攻擊:將TCP包中的源地址、端口號和目的地址、端口號設(shè)成相同。將地址字段均設(shè)成目的機器的IP地址。若對應(yīng)的端口號處于激活(等待)狀態(tài),LAND攻擊可使目的機器死機或重新啟動。攻擊奏效的原因出于TCP的可靠性。攻擊利用TCP初始連接建立期間的應(yīng)答方式存在的問題。攻擊的關(guān)鍵在于server和client由各自的序列號。注:i)初始序列號各方隨機自選。2023/6/619網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第19頁。服SequenceNum=5000+1=50012網(wǎng)絡(luò)安全體系結(jié)構(gòu)3.Windows系列操作系統(tǒng)的安全缺陷===============>iii)己方發(fā)出的(非初始)序列號=己方上次的序列號+1=己方收到的應(yīng)答號。注:i)初始序列號各方隨機自選。網(wǎng)絡(luò)安全體系結(jié)構(gòu)客Ack=5000+1=5001(2)網(wǎng)絡(luò)接口模塊的安全控制使信息接收者無法否認(rèn)曾經(jīng)收到的信息。(4)可控性:對信息的傳播及內(nèi)容具有控制能力。網(wǎng)絡(luò)建設(shè)缺少安全方面的考慮(安全滯后)===============>網(wǎng)絡(luò)建設(shè)缺少安全方面的考慮(安全滯后)網(wǎng)絡(luò)安全體系結(jié)構(gòu)
ii)己方針對對方序列號發(fā)出的應(yīng)答(確認(rèn))號=對方上次的序列號+1.iii)己方發(fā)出的(非初始)序列號=己方上次的序列號+1=己方收到的應(yīng)答號。各方每次發(fā)送以上iii)和ii)。例:正常情況下的三次握手與通信:客戶端服務(wù)端===============>客SequenceNum=1001(初始)2023/6/620網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第20頁。<==============服Ack=1001+1=1002服SequenceNum=4999(初始)===============>客SequenceNum=1001+1=1002客Ack=4999+1=5000(以上完成三次握手)<==============
服Ack=1002+1=10032023/6/621網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第21頁。服SequenceNum=4999+1=5000===============>客SequenceNum=1002+1=1003客Ack=5000+1=5001<==============
服Ack=1003+1=1004服SequenceNum=5000+1=5001。。。2023/6/622網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第22頁。2023/6/623網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第23頁。從第三次握手開始,因為每次服務(wù)器均得到自己的應(yīng)答/確認(rèn)號,即1002,而非5000,而該確認(rèn)號為自己上次發(fā)出的,認(rèn)為有錯,則重發(fā)(非超時所致),由此無限循環(huán)。由于TCP是具有高優(yōu)先權(quán)的內(nèi)核級進程,可中斷其它的正常操作系統(tǒng)以獲得更多的內(nèi)核資源來處理進入的數(shù)據(jù)。這樣,無限循環(huán)很快就會消耗完系統(tǒng)資源而引起大多數(shù)系統(tǒng)死機。TCP在此的安全缺陷還在于:在連接初始化成功之后無任何形式的認(rèn)證機制。TCP收到的數(shù)據(jù)包只要有正確的序列號就認(rèn)為數(shù)據(jù)是可以接受的。一旦建立連接,就無法確定數(shù)據(jù)包源IP地址的真?zhèn)巍?/p>
2023/6/624網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第24頁。1.1.4應(yīng)用軟件的實現(xiàn)缺陷
1.輸入確認(rèn)錯誤2.訪問確認(rèn)錯誤3.特殊條件錯誤4.設(shè)計錯誤5.配置錯誤6.競爭條件錯誤2023/6/625網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第25頁。1.1.5用戶使用的缺陷1.密碼易于被破解2.軟件使用的錯誤3.系統(tǒng)備份不完整2023/6/626網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第26頁。1.1.6惡意代碼
惡意代碼是攻擊、病毒和特洛伊木馬的結(jié)合,它不但破壞計算機系統(tǒng),給黑客流出后門,它還能夠主動去攻擊并感染別的機器。2023/6/627網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第27頁。1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)
1.2.1安全控制1.網(wǎng)絡(luò)安全總體框架2.安全控制(1)微機操作系統(tǒng)的安全控制(2)網(wǎng)絡(luò)接口模塊的安全控制(3)網(wǎng)絡(luò)互連設(shè)備的安全控制2023/6/628網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第28頁。1.2.2安全服務(wù)
1.認(rèn)證服務(wù)2.訪問控制服務(wù)3.?dāng)?shù)據(jù)保密性服務(wù)4.?dāng)?shù)據(jù)完整性服務(wù)5.防抵賴服務(wù)2023/6/629網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第29頁。1.2.3安全需求
1.保密性2.安全性3.完整性4.服務(wù)可用性5.可控性6.信息流保護2023/6/630網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第30頁。1.3網(wǎng)絡(luò)安全模型一個最常見的安全模型就是PDRR模型。PDRR由4個英文單詞的頭一個字符組成:Protection(防護)、Detection(檢測)、Response(響應(yīng))和Recovery(恢復(fù))。這四個部分組成了一個動態(tài)的信息安全周期,是完整的安全策略。2023/6/631網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第31頁。1.3.1防護這是網(wǎng)絡(luò)安全策略PDRR模型中最重要的部分。防護可以分為三大類:系統(tǒng)安全防護、網(wǎng)絡(luò)安全防護和信息安全防護。1.風(fēng)險評估與缺陷掃描2.訪問控制及防火墻3.防病毒軟件與個人防火墻4.?dāng)?shù)據(jù)備份和歸檔5.?dāng)?shù)據(jù)加密6.鑒別技術(shù)7.使用安全通信8.系統(tǒng)安全評估標(biāo)準(zhǔn)
2023/6/632網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第32頁。1.3.2檢測
安全的第二個屏障是檢測,即如果入侵發(fā)生就將其檢測出來,這個工具就是入侵檢測系統(tǒng)(IDS)。
入侵檢測系統(tǒng)是一種對網(wǎng)絡(luò)傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。
2023/6/633網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第33頁。響應(yīng)是已知一個入侵攻擊事件發(fā)生之后,進行處理。恢復(fù)是入侵事件發(fā)生之后,把系統(tǒng)恢復(fù)到原來的狀態(tài),或者比原來更安全的狀態(tài)。1.3.3響應(yīng)與恢復(fù)2023/6/634網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第34頁。1.4網(wǎng)絡(luò)安全防范體系及設(shè)計原則
1.網(wǎng)絡(luò)信息安全的木桶原則2.網(wǎng)絡(luò)信息安全的整體性原則3.安全性評價與平衡原則4.標(biāo)準(zhǔn)化與一致性原則5.技術(shù)與管理相結(jié)合原則6.統(tǒng)籌規(guī)劃,分步實施原則7.等級性原則8.動態(tài)發(fā)展原則9.易操作性原則2023/6/635網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第35頁。網(wǎng)絡(luò)安全解決方案網(wǎng)絡(luò)信息安全模型 一個完整的網(wǎng)絡(luò)信息安全系統(tǒng)至少包括三類措施: ●社會的法律,企業(yè)的規(guī)章制度及網(wǎng)絡(luò)安全教育 ●技術(shù)方面的措施,如防火墻技術(shù)、防病毒。信息加密、身份確認(rèn)以及授權(quán)等 ●審計與管理措施,包括技術(shù)與社會措施2023/6/636網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)全文共41頁,當(dāng)前為第36頁。2023/6/637網(wǎng)絡(luò)安全技術(shù)概述(與“網(wǎng)絡(luò)安全”相關(guān)共41張)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 幼兒園戶外活動的教研探討計劃
- 第19課 探索宇宙(教學(xué)設(shè)計)-2023-2024學(xué)年六年級科學(xué)下冊同步備課(青島版)
- 加強倉庫流程管理的實施方案計劃
- 《貴州創(chuàng)泰礦業(yè)有限公司修文縣龍場鎮(zhèn)高倉老二洞鋁鐵礦山礦產(chǎn)資源綠色開發(fā)利用方案(三合一)》評審意見
- (高清版)DB3715∕T 7-2022 黑水虻飼養(yǎng)技術(shù)規(guī)程
- 統(tǒng)編版小學(xué)語文二年級下冊第3課《開滿鮮花的小路》精美課件
- Unit 7 Days and Months Lesson 5 colorful seasons 教學(xué)設(shè)計 2024-2025學(xué)年冀教版(2024)七年級英語上冊
- 固態(tài)電池知識培訓(xùn)課件
- 能源行業(yè):石油工程師簡歷
- 初中體育與健康 初二上 水平四 八年級(第一學(xué)期)籃球大單元教學(xué)設(shè)計+體前變向換手運球突破投籃教學(xué)設(shè)計
- 2024年03月中國工商銀行湖南分行2024年度春季校園招考筆試歷年參考題庫附帶答案詳解
- 員工離職面談記錄表范本
- 2025年青島市技師學(xué)院招考聘用48人高頻重點提升(共500題)附帶答案詳解
- 2024年08月澳門2024年中國銀行澳門分行校園招考筆試歷年參考題庫附帶答案詳解
- 110KV-GIS設(shè)備技術(shù)要求
- 《從外觀看豬病診治》課件
- 2024年度城市規(guī)劃與交通設(shè)計院深度合作框架協(xié)議3篇
- 李四光《看看我們的地球》原文閱讀
- GA/T 1740.2-2024旅游景區(qū)安全防范要求第2部分:湖泊型
- 2025屆高考數(shù)學(xué)專項復(fù)習(xí):阿基米德三角形【六大題型】含答案
評論
0/150
提交評論