




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、1 1第十二章 保 護(hù) 和 安 全第十二章第十二章 保保 護(hù)護(hù) 和和 安安 全全12.1 安全環(huán)境12.2 數(shù)據(jù)加密技術(shù)12.3 用戶(hù)驗(yàn)證12.4 來(lái)自系統(tǒng)內(nèi)部的攻擊12.5 來(lái)自系統(tǒng)外部的攻擊12.6 可信系統(tǒng)(Trusted System)習(xí)題2 2第十二章 保 護(hù) 和 安 全12.1 安 全 環(huán) 境由于社會(huì)的復(fù)雜性和某些事物的不可預(yù)知性,使得計(jì)算機(jī)系統(tǒng)的環(huán)境往往是不安全的。為此,必須對(duì)我們的工作環(huán)境采取“保護(hù)”措施,使之變成為一個(gè)“安全”環(huán)境?!氨Wo(hù)”和“安全”是有不同含意的兩個(gè)術(shù)語(yǔ)??梢园选氨Wo(hù)”定義為:對(duì)攻擊、入侵和損害系統(tǒng)等的行為進(jìn)行防御或監(jiān)視?!鞍踩笔菍?duì)系統(tǒng)完整性和數(shù)據(jù)安全性的
2、可信度的衡量。 3 3第十二章 保 護(hù) 和 安 全12.1.1實(shí)現(xiàn)“安全環(huán)境”的主要目標(biāo)和面臨的威脅1. 數(shù)據(jù)機(jī)密性(data secrecy)數(shù)據(jù)機(jī)密性是指將機(jī)密的數(shù)據(jù)置于保密狀態(tài),僅允許被授權(quán)用戶(hù)訪問(wèn)系統(tǒng)中的信息,以避免數(shù)據(jù)暴露。更確切地說(shuō),系統(tǒng)必須保證用戶(hù)的數(shù)據(jù),僅供被授權(quán)用戶(hù)閱讀,而不允許未經(jīng)授權(quán)的用戶(hù)閱讀,以保證數(shù)據(jù)的保密性。4 4第十二章 保 護(hù) 和 安 全2. 數(shù)據(jù)完整性(data integrity)完整性是指對(duì)數(shù)據(jù)或資源的可信賴(lài)程度,包括數(shù)據(jù)的完整性(信息內(nèi)容)和來(lái)源的完整性(數(shù)據(jù)來(lái)源),通常用于表述防止不當(dāng)或未經(jīng)授權(quán)的修改。信息的來(lái)源可能會(huì)涉及信息的準(zhǔn)確性和可信性,以及人們
3、對(duì)此信息的信任程度,因此這種可信性也是系統(tǒng)正確運(yùn)行的關(guān)鍵。此外,還必須能保持系統(tǒng)中數(shù)據(jù)的一致性。 5 5第十二章 保 護(hù) 和 安 全3. 系統(tǒng)可用性(system availability)可用性是指能保證計(jì)算機(jī)中的資源供授權(quán)用戶(hù)隨時(shí)訪問(wèn),系統(tǒng)不會(huì)拒絕服務(wù)。更明確地說(shuō),授權(quán)用戶(hù)的正常請(qǐng)求能及時(shí)、正確、安全地得到服務(wù)或響應(yīng)。而攻擊者為了達(dá)到使系統(tǒng)拒絕的目的,可能通過(guò)“修改”合法用戶(hù)名字的方法,將他變?yōu)榉欠ㄓ脩?hù),使系統(tǒng)拒絕向該合法用戶(hù)提供服務(wù)。此外,拒絕服務(wù)還可能由硬件故障引起,如磁盤(pán)故障、電源掉電等,也可能由軟件故障引起。6 6第十二章 保 護(hù) 和 安 全12.1.2 系統(tǒng)安全的特征1. 多面性
4、 在大型系統(tǒng)中通常存在著多個(gè)風(fēng)險(xiǎn)點(diǎn),在這些風(fēng)險(xiǎn)點(diǎn)應(yīng)從三方面采取措施加以防范:(1) 物理安全(2) 邏輯安全(3) 安全管理7 7第十二章 保 護(hù) 和 安 全2. 動(dòng)態(tài)性由于信息技術(shù)不斷發(fā)展和攻擊手段層出不窮,使系統(tǒng)的安全問(wèn)題呈現(xiàn)出以下的動(dòng)態(tài)性:(1) 信息的時(shí)效性。(2) 攻擊手段的不斷翻新。8 8第十二章 保 護(hù) 和 安 全3. 層次性大型系統(tǒng)的安全問(wèn)題是一個(gè)相當(dāng)復(fù)雜的問(wèn)題,因此必需采用系統(tǒng)工程的方法解決。為了簡(jiǎn)化系統(tǒng)安全的復(fù)雜性,系統(tǒng)安全通常采用層次-模塊化結(jié)構(gòu)方法:首先將系統(tǒng)安全問(wèn)題劃分為若干個(gè)安全主題(功能模塊),作為最高層;然后再將其中每一個(gè)安全主題功能模塊分成若干個(gè)安全子功能模塊
5、,作為次高層;此后再進(jìn)一步將一個(gè)安全子功能模塊分為若干安全孫功能模塊,作為第三層;其最低一層是一組最小可選擇的安全功能模塊,用多個(gè)層次的安全功能模塊來(lái)覆蓋整個(gè)系統(tǒng)安全的各個(gè)方面。9 9第十二章 保 護(hù) 和 安 全4. 適度性當(dāng)前幾乎所有的單位在實(shí)現(xiàn)系統(tǒng)安全工程時(shí),都遵循了適度安全準(zhǔn)則,即根據(jù)實(shí)際需要提供適度的安全目標(biāo)加以實(shí)現(xiàn)。這是因?yàn)椋?1) 由于系統(tǒng)安全的多面性,使對(duì)安全問(wèn)題的全面覆蓋基本上不可能實(shí)現(xiàn);(2) 實(shí)現(xiàn)全覆蓋所需的成本也是難以令人接受的;(3) 由于系統(tǒng)安全的動(dòng)態(tài)性,即使當(dāng)時(shí)實(shí)現(xiàn)了安全問(wèn)題的全覆蓋,隨著計(jì)算機(jī)技術(shù)的迅速發(fā)展,企業(yè)規(guī)模的不斷擴(kuò)大,必然很快就會(huì)出現(xiàn)新的問(wèn)題。10 10
6、第十二章 保 護(hù) 和 安 全12.1.3 計(jì)算機(jī)安全的分類(lèi)1. CC的由來(lái)對(duì)一個(gè)安全產(chǎn)品(系統(tǒng))進(jìn)行評(píng)估,是件十分復(fù)雜的事,需要有一個(gè)能被廣泛接受的評(píng)估標(biāo)準(zhǔn)。 11 11第十二章 保 護(hù) 和 安 全2. 計(jì)算機(jī)安全的分類(lèi)在“可信任計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)”中將計(jì)算機(jī)系統(tǒng)的安全程度劃分為:D、C、B、A四類(lèi)。共分為D、C1、C2、B1、B2、B3和A1七個(gè)等級(jí)。(1) D類(lèi),(2) C1級(jí)。(3) C2級(jí)。(4) B1級(jí)。 (5) B2級(jí)。 (6) B3級(jí)。(7) A1級(jí)。12 12第十二章 保 護(hù) 和 安 全12.2 數(shù)據(jù)加密技術(shù) 12.2.1數(shù)據(jù)加密原理加密是一種密寫(xiě)科學(xué),用于把系統(tǒng)中的數(shù)據(jù)(稱(chēng)為
7、明文)轉(zhuǎn)換為密文。使攻擊者即使截獲到被加密的數(shù)據(jù),也無(wú)法了解數(shù)據(jù)的內(nèi)容,從而有效地保護(hù)了系統(tǒng)中信息的安全性。數(shù)據(jù)加密技術(shù)包括:數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)字簽名、簽名識(shí)別以及數(shù)字證明等。 13 13第十二章 保 護(hù) 和 安 全1. 數(shù)據(jù)加密模型早在幾千年前,人類(lèi)就已經(jīng)有了通信保密的思想,并先后出現(xiàn)了易位法和置換法等加密方法。但直至進(jìn)入20世紀(jì)60年代,由于科學(xué)技術(shù)的發(fā)展,才使密碼學(xué)的研究進(jìn)入了一個(gè)新的發(fā)展時(shí)期。計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,尤其是Internet廣泛深入的應(yīng)用,又推動(dòng)了數(shù)據(jù)加密技術(shù)的迅速發(fā)展。14 14第十二章 保 護(hù) 和 安 全圖12-1數(shù)據(jù)加密模型15 15第十二章 保 護(hù) 和 安 全2.
8、基本加密方法1) 易位法易位法是按照一定的規(guī)則,重新安排明文中的比特或字符的順序來(lái)形成密文,而字符本身保持不變。按易位單位的不同,又可分成比特易位和字符易位兩種。 16 16第十二章 保 護(hù) 和 安 全圖12-2按字符易位加密算法17 17第十二章 保 護(hù) 和 安 全2) 置換法置換法是按照一定的規(guī)則,用一個(gè)字符去置換(替代)另一個(gè)字符來(lái)形成密文。最早由朱葉斯凱撒(Julius caeser)提出的算法非常簡(jiǎn)單,它是將字母a、b、c、x、y、z循環(huán)右移三位后,即利用d置換a,用e置換b等。凱撒算法的推廣是移動(dòng)K位。單純移動(dòng)K位的置換算法很容易被破譯,比較好的置換算法是進(jìn)行映像。18 18第十二
9、章 保 護(hù) 和 安 全圖12-326個(gè)字母的映像19 19第十二章 保 護(hù) 和 安 全12.2.2 對(duì)稱(chēng)加密算法與非對(duì)稱(chēng)加密算法1. 對(duì)稱(chēng)加密算法在對(duì)稱(chēng)加密算法中,在加密算法和解密算法之間存在著一定的相依關(guān)系,即加密和解密算法往往使用相同的密鑰;或者在知道了加密密鑰Ke后,就很容易推導(dǎo)出解密密鑰Kd。最有代表性的對(duì)稱(chēng)加密算法是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Eneryption Standard)。ISO現(xiàn)在已將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。 2020第十二章 保 護(hù) 和 安 全2. 非對(duì)稱(chēng)加密算法非對(duì)稱(chēng)加密算法的加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導(dǎo)出Kd來(lái),故而可將其中的一個(gè)密鑰公開(kāi)而
10、成為公開(kāi)密鑰,故該算法也可稱(chēng)為公開(kāi)密鑰算法。每個(gè)用戶(hù)保存一對(duì)密鑰,每個(gè)人的公開(kāi)密鑰都對(duì)外公開(kāi)。假如某用戶(hù)要與另一用戶(hù)通信,他可用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,而收信者則用自己的私用密鑰進(jìn)行解密。這樣就可以保證信息不會(huì)外泄。 21 21第十二章 保 護(hù) 和 安 全12.2.3數(shù)字簽名和數(shù)字證明書(shū)1. 數(shù)字簽名在金融和商業(yè)等系統(tǒng)中,許多業(yè)務(wù)都要求在單據(jù)上簽名或加蓋印章,以證實(shí)其真實(shí)性,備日后查驗(yàn)。在利用計(jì)算機(jī)網(wǎng)絡(luò)傳送報(bào)文時(shí),可將公開(kāi)密鑰法用于電子(數(shù)字)簽名,來(lái)代替?zhèn)鹘y(tǒng)的簽名。而為使數(shù)字簽名能代替?zhèn)鹘y(tǒng)的簽名,必須滿(mǎn)足下述三個(gè)條件:(1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。(2) 發(fā)送者事后不能抵賴(lài)其對(duì)報(bào)
11、文的簽名。(3) 接收者無(wú)法偽造對(duì)報(bào)文的簽名。2222第十二章 保 護(hù) 和 安 全1) 簡(jiǎn)單數(shù)字簽名在這種數(shù)字簽名方式中,發(fā)送者A可使用私用密鑰Kda對(duì)明文P進(jìn)行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P,如圖12-4(a)所示。2323第十二章 保 護(hù) 和 安 全圖12-4數(shù)字簽名示意圖2424第十二章 保 護(hù) 和 安 全2) 保密數(shù)字簽名為了實(shí)現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名,要求A和B都具有密鑰,再按照?qǐng)D12-4(b)所示的方法進(jìn)行加密和解密:(1) 發(fā)送者A可用自己的私用密鑰Kda對(duì)明文P加密,
12、得到密文DKda(P)。(2) A再用B的公開(kāi)密鑰Keb對(duì)DKda(P)進(jìn)行加密,得到EKeb(DKda(P)后送B。(3) B收到后,先用私用密鑰Kdb進(jìn)行解密,即DKdb(EKeb(DKda(P)=DKda(P)。(4) B再用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P。2525第十二章 保 護(hù) 和 安 全2. 數(shù)字證明書(shū)(Certificate)雖然可以利用公開(kāi)密鑰方法進(jìn)行數(shù)字簽名,但事實(shí)上又無(wú)法證明公開(kāi)密鑰的持有者是合法的持有者。為此,必須有一個(gè)大家都信得過(guò)的認(rèn)證機(jī)構(gòu)CA(Certification Authority),由該機(jī)構(gòu)為公開(kāi)密鑰發(fā)放一份公開(kāi)
13、密鑰證明書(shū),該公開(kāi)密鑰證明書(shū)又稱(chēng)為數(shù)字證明書(shū),用于證明通信請(qǐng)求者的身份。 2626第十二章 保 護(hù) 和 安 全12.3用 戶(hù) 驗(yàn) 證驗(yàn)證又稱(chēng)為識(shí)別或認(rèn)證。當(dāng)用戶(hù)要登錄一臺(tái)多用戶(hù)計(jì)算機(jī)時(shí),操作系統(tǒng)將對(duì)該用戶(hù)進(jìn)行驗(yàn)證(Authentication),這一過(guò)程稱(chēng)為用戶(hù)驗(yàn)證。用戶(hù)驗(yàn)證的目的在于確定被驗(yàn)證的對(duì)象(包括人和事)是否真實(shí),即確認(rèn)“你是否是你所聲稱(chēng)的你”,以防止入侵者進(jìn)行假冒、篡改等。通常利用驗(yàn)證技術(shù)作為保障網(wǎng)絡(luò)安全的第一道防線。2727第十二章 保 護(hù) 和 安 全12.3.1使用口令驗(yàn)證 1. 口令用戶(hù)要上機(jī)時(shí)系統(tǒng)首先要求用戶(hù)輸入用戶(hù)名。登錄程序利用該名字去查找一張用戶(hù)注冊(cè)表,若從中找到匹配
14、的用戶(hù)名后,再要求用戶(hù)輸入口令,如果輸入的口令也與注冊(cè)表中的口令一致,系統(tǒng)便認(rèn)為該用戶(hù)是合法用戶(hù),允許該用戶(hù)進(jìn)入系統(tǒng);否則將拒絕該用戶(hù)登錄。2828第十二章 保 護(hù) 和 安 全2. 提高口令安全性的方法 攻擊者可通過(guò)多種方式來(lái)獲取用戶(hù)登錄名和口令,其中最常用的方式是直接猜出用戶(hù)所使用的口令。為提高口令的安全性,必須能防止攻擊者猜出口令。為此,口令機(jī)制通常應(yīng)滿(mǎn)足以下幾點(diǎn)要求:(1) 口令應(yīng)適當(dāng)長(zhǎng)。(2) 應(yīng)采用多種字符。(3) 自動(dòng)斷開(kāi)連接。(4) 回送顯示的安全性。(5) 記錄和報(bào)告。2929第十二章 保 護(hù) 和 安 全3. 一次性口令(One time Password)為了防止口令外泄,用
15、戶(hù)應(yīng)當(dāng)經(jīng)常改變口令,一種極端的情況是采用一次性口令機(jī)制,即口令被使用一次后就換另一個(gè)口令。在采用該機(jī)制時(shí),用戶(hù)必須給系統(tǒng)提供一張口令表,其中記錄有其使用的口令序列。系統(tǒng)為該表設(shè)置一指針,用于指示下次用戶(hù)登錄時(shí)所應(yīng)使用的口令。 3030第十二章 保 護(hù) 和 安 全4. 口令文件通常在口令機(jī)制中都配置有一份口令文件,用于保存合法用戶(hù)的口令和與用戶(hù)的特權(quán)。該文件的安全性至關(guān)重要,一旦攻擊者訪問(wèn)了該文件,將使整個(gè)計(jì)算機(jī)系統(tǒng)無(wú)安全性可言。保證口令文件安全性最有效的方法是利用加密技術(shù),其中一個(gè)行之有效的方法是選擇一個(gè)函數(shù)來(lái)對(duì)口令進(jìn)行加密。該函數(shù)f(x)具有這樣的特性:在給定了x值后,很容易算出f(x);然
16、而,如果給定了f(x)值,卻不能算出x的值。利用f(x)函數(shù)去加密所有的口令,再將加密后的口令存入口令文件中。 31 31第十二章 保 護(hù) 和 安 全圖12-5對(duì)加密口令的驗(yàn)證方法3232第十二章 保 護(hù) 和 安 全5. 挑戰(zhàn)響應(yīng)驗(yàn)證在該方法中,由用戶(hù)自己選擇一個(gè)算法,算法可以很簡(jiǎn)單也可較復(fù)雜,如X2,并將該算法告知服務(wù)器。每當(dāng)用戶(hù)登錄時(shí),服務(wù)器就給用戶(hù)發(fā)來(lái)一個(gè)隨機(jī)數(shù),如12,用戶(hù)收到后,按所選算法對(duì)該數(shù)據(jù)進(jìn)行平方運(yùn)算,得到144,并用它作為口令。服務(wù)器再將所收到的口令與自己計(jì)算(利用X2算法)的結(jié)果進(jìn)行比較,如相同便允許用戶(hù)上機(jī),否則拒絕用戶(hù)登錄。由于該方法所使用的口令不是一個(gè)固定數(shù)據(jù),而是
17、基于服務(wù)器隨機(jī)產(chǎn)生的數(shù)再經(jīng)過(guò)計(jì)算得到的,因此令攻擊難于猜測(cè)。如果再頻繁地改變算法就更為安全。3333第十二章 保 護(hù) 和 安 全12.3.2基于物理標(biāo)志的驗(yàn)證技術(shù) 1. 基于磁卡的驗(yàn)證技術(shù)目前廣泛使用的銀行現(xiàn)金卡、公交卡等,都普遍采用磁卡。這是一塊其大小和名片相仿的塑料卡,在其上貼有含若干條磁道的磁條。一般在磁條上有三條磁道,每條磁道可用來(lái)記錄不同數(shù)量的數(shù)據(jù)。如果在磁條上記錄了用戶(hù)名、用戶(hù)密碼、賬號(hào)和金額,這就是銀行卡;而如果在磁條上記錄的是有關(guān)用戶(hù)的信息,該卡便可作為識(shí)別用戶(hù)身份的物理標(biāo)志。3434第十二章 保 護(hù) 和 安 全2. 基于IC卡的驗(yàn)證技術(shù)在外觀上IC卡與磁卡并無(wú)明顯差異,但在I
18、C卡中可裝入CPU和存儲(chǔ)器芯片,使該卡具有一定的智能,故又稱(chēng)智能卡。IC卡中的CPU用于對(duì)內(nèi)部數(shù)據(jù)的訪問(wèn)和與外部數(shù)據(jù)進(jìn)行交換,還可用加密算法對(duì)數(shù)據(jù)進(jìn)行處理,這使IC卡比磁卡具有更強(qiáng)的防偽性和保密性,因而IC卡正在逐步取代磁卡。根據(jù)卡中裝入芯片的不同,可把IC卡分為以下三種類(lèi)型:(1) 存儲(chǔ)器卡。(2) 微處理器卡。(3) 密碼卡。 3535第十二章 保 護(hù) 和 安 全12.3.3生物識(shí)別驗(yàn)證技術(shù)1. 常用于身份識(shí)別的生理標(biāo)志被選用的生理標(biāo)志應(yīng)具有這樣三個(gè)條件: 足夠的可變性,系統(tǒng)可根據(jù)它來(lái)區(qū)別成千上萬(wàn)的不同用戶(hù); 應(yīng)保持穩(wěn)定,不會(huì)經(jīng)常發(fā)生變化; 不易被偽裝。 3636第十二章 保 護(hù) 和 安
19、全下面介紹幾種常用的生理標(biāo)志。(1) 指紋。(2) 眼紋。(3) 聲音。(4) 人臉。 3737第十二章 保 護(hù) 和 安 全2. 生物識(shí)別系統(tǒng)的組成1) 對(duì)生物識(shí)別系統(tǒng)的要求要設(shè)計(jì)出一個(gè)非常實(shí)用的生物識(shí)別系統(tǒng)必須滿(mǎn)足三方面的要求:(1) 性能需求。(2) 易于被用戶(hù)接受。(3) 成本合理。3838第十二章 保 護(hù) 和 安 全2) 生物識(shí)別系統(tǒng)的組成生物識(shí)別系統(tǒng)通常是由如下三部分組成的:(1) 生物特征采集器。(2) 注冊(cè)部分。(3) 識(shí)別部分。3939第十二章 保 護(hù) 和 安 全3. 指紋識(shí)別系統(tǒng)20世紀(jì)80年代指紋自動(dòng)識(shí)別系統(tǒng)雖已在許多國(guó)家使用,但體積較大。直至90年代中期,隨著VLSI的迅
20、速發(fā)展,才使指紋識(shí)別系統(tǒng)小型化,使該技術(shù)進(jìn)入了廣泛應(yīng)用的階段。(1) 指紋采集傳感器。(2) 指紋識(shí)別系統(tǒng)。4040第十二章 保 護(hù) 和 安 全12.4 來(lái)自系統(tǒng)內(nèi)部的攻擊 攻擊者對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊的方法有多種,可將之分為兩大類(lèi):內(nèi)部攻擊和外部攻擊。內(nèi)部攻擊一般是指攻擊來(lái)自系統(tǒng)內(nèi)部。它又可進(jìn)一步分為兩類(lèi):(1) 以合法用戶(hù)身份直接進(jìn)行攻擊。(2) 通過(guò)代理功能進(jìn)行間接攻擊。41 41第十二章 保 護(hù) 和 安 全12.4.1 早期常采用的攻擊方式 我們先介紹常用的內(nèi)部攻擊方式。在設(shè)計(jì)操作系統(tǒng)時(shí)必須了解這些攻擊方式,并采取必要的防范措施。(1) 竊取尚未清除的有用信息。 (2) 通過(guò)非法的系統(tǒng)調(diào)
21、用攪亂系統(tǒng)。(3) 使系統(tǒng)自己封殺校驗(yàn)口令程序。 (4) 嘗試許多在明文規(guī)定中不允許做的操作。(5) 在OS中增添陷阱門(mén)。 (6) 騙取口令。4242第十二章 保 護(hù) 和 安 全12.4.2 邏輯炸彈和陷阱門(mén) 近年來(lái)更流行利用惡意軟件進(jìn)行攻擊的攻擊方式。所謂惡意軟件(malware),是指攻擊者專(zhuān)門(mén)編制的一種程序,用來(lái)造成破壞。它們通常偽裝成合法軟件,或隱藏在合法軟件中,使人們難以發(fā)現(xiàn)。有些惡意軟件還可以通過(guò)各種方式傳播到其它計(jì)算機(jī)中。依據(jù)惡意軟件是否能獨(dú)立運(yùn)行可將它分為兩類(lèi):(1) 獨(dú)立運(yùn)行類(lèi)(2) 寄生類(lèi)4343第十二章 保 護(hù) 和 安 全1. 邏輯炸彈(logic bomb)1) 邏輯炸
22、彈實(shí)例邏輯炸彈是較早出現(xiàn)的一種惡意軟件,它最初出自于某公司的程序員,是為了應(yīng)對(duì)他可能被突然解雇,而預(yù)先秘密放入OS中的一個(gè)破壞程序(邏輯炸彈)。只要程序員每天輸入口令,該程序就不會(huì)發(fā)作。但如果程序員在事前未被警告,就突然被解雇時(shí),在第二天(或第二周)由于得不到口令,邏輯炸彈就會(huì)引爆執(zhí)行一段帶破壞性的程序,這段程序通常會(huì)使正常運(yùn)行的程序中斷,隨機(jī)刪除文件,或破壞硬盤(pán)上的所有文件,甚至于引發(fā)系統(tǒng)崩潰。4444第十二章 保 護(hù) 和 安 全2) 邏輯炸彈爆炸的條件每當(dāng)所寄生的應(yīng)用程序運(yùn)行時(shí),就會(huì)運(yùn)行邏輯炸彈程序,它會(huì)檢查所設(shè)置的爆炸條件是否滿(mǎn)足,如滿(mǎn)足就引發(fā)爆炸;否則繼續(xù)等待。觸發(fā)邏輯炸彈爆炸的條件有
23、很多,較常用的有:(1) 時(shí)間觸發(fā)(2) 事件觸發(fā)(3) 計(jì)數(shù)器觸發(fā)4545第十二章 保 護(hù) 和 安 全2. 陷阱門(mén)(trap door)1) 陷阱門(mén)的基本概念通常,當(dāng)程序員在開(kāi)發(fā)一個(gè)程序時(shí),都要通過(guò)一個(gè)驗(yàn)證過(guò)程。為了方便對(duì)程序的調(diào)試,程序員希望獲得特殊的權(quán)限,以避免必需的驗(yàn)證。陷阱門(mén)其實(shí)就是一段代碼,是進(jìn)入一個(gè)程序的隱蔽入口點(diǎn)。有此陷阱門(mén),程序員可以不經(jīng)過(guò)安全檢查即可對(duì)程序進(jìn)行訪問(wèn),也就是說(shuō),程序員通過(guò)陷阱門(mén)可跳過(guò)正常的驗(yàn)證過(guò)程。長(zhǎng)期以來(lái),程序員一直利用陷阱門(mén)來(lái)調(diào)試程序并未出現(xiàn)什么問(wèn)題。但如果被懷有惡意的人用于未授權(quán)的訪問(wèn),陷阱門(mén)便構(gòu)成了對(duì)系統(tǒng)安全的嚴(yán)重威脅。4646第十二章 保 護(hù) 和 安
24、 全2) 陷阱門(mén)實(shí)例我們通過(guò)一個(gè)簡(jiǎn)單的例子來(lái)說(shuō)明陷阱門(mén)。正常的登錄程序代碼如圖12-6(a)所示,該程序最后兩句的含意是,僅當(dāng)輸入的用戶(hù)名和口令都正確時(shí),才算用戶(hù)登錄成功。但如果我們將該程序的最后一條語(yǔ)句稍作修改,得到如圖12-6(b)所示的登錄程序代碼,此時(shí)最后兩句的含意已改變?yōu)椋寒?dāng)輸入的用戶(hù)名和口令都正確時(shí),或者使用登錄名為“zzzzz”時(shí),無(wú)論用什么口令,都能成功登錄上機(jī)。4747第十二章 保 護(hù) 和 安 全圖12-6 陷阱門(mén)實(shí)例4848第十二章 保 護(hù) 和 安 全12.4.3 特洛伊木馬和登錄欺騙 1. 特洛伊木馬(trojan horses)的基本概念特洛伊木馬是指一種惡意軟件,它是
25、一個(gè)嵌入到有用程序中的、隱蔽的、危害安全的程序。當(dāng)該程序執(zhí)行時(shí)會(huì)引發(fā)隱蔽代碼執(zhí)行,產(chǎn)生難以預(yù)期的后果。 4949第十二章 保 護(hù) 和 安 全2. 特洛伊木馬實(shí)例編寫(xiě)特洛伊木馬程序的人,將其隱藏在一個(gè)新游戲程序中,并將該游戲程序送給某計(jì)算機(jī)系統(tǒng)的系統(tǒng)操作員。操作員在玩新游戲程序時(shí),前臺(tái)確實(shí)是在玩游戲,但隱藏在后臺(tái)運(yùn)行的特洛伊木馬程序卻將系統(tǒng)中的口令文件復(fù)制到該駭客的文件中。雖然口令文件是系統(tǒng)中非常保密的文件,但操作員在游戲時(shí)是在高特權(quán)模式下運(yùn)行的,特洛伊木馬就繼承了系統(tǒng)操作員的高特權(quán),因此它就能夠訪問(wèn)口令文件。 5050第十二章 保 護(hù) 和 安 全3. 登錄欺騙(login spoofing)
26、我們以UNIX系統(tǒng)為例來(lái)說(shuō)明登錄欺騙。攻擊者為了進(jìn)行登錄欺騙,寫(xiě)了一個(gè)欺騙登錄程序,該程序同樣會(huì)在屏幕顯示Login:,用于欺騙其他用戶(hù)進(jìn)行登錄。當(dāng)有一用戶(hù)輸入登錄名后,欺騙登錄程序也要求它輸入口令。然后卻把剛輸入的登錄名和口令寫(xiě)入一份事先準(zhǔn)備好的文件中,并發(fā)出信號(hào)以請(qǐng)求結(jié)束shell程序,于是欺騙登錄程序退出登錄,同時(shí)也去觸發(fā)真正的登錄程序。在屏幕上又顯示出“Login:”,此時(shí)真正的登錄程序開(kāi)始工作。對(duì)用戶(hù)而言,他自然以為是自己輸入發(fā)生了錯(cuò)誤,系統(tǒng)要求重新輸入。51 51第十二章 保 護(hù) 和 安 全12.4.4 緩沖區(qū)溢出 由于C語(yǔ)言編譯器存在著某些漏洞,如它對(duì)數(shù)組不進(jìn)行邊界檢查。例如下面
27、的代碼是不合法的,數(shù)組范圍是1024,而所包含的數(shù)字卻有12000個(gè)。然而在編譯時(shí)卻未對(duì)此檢查,攻擊者可以利用此漏洞來(lái)進(jìn)行攻擊。int i;char C1024;i=12000;ci=0;5252第十二章 保 護(hù) 和 安 全圖12-7 緩沖區(qū)溢出前后的情況5353第十二章 保 護(hù) 和 安 全12.5 來(lái)自系統(tǒng)外部的攻擊12.5.1 病毒、蠕蟲(chóng)和移動(dòng)代碼 當(dāng)前最嚴(yán)重的外來(lái)威脅是病毒、蠕蟲(chóng)和移動(dòng)代碼等。其中尤其是病毒和蠕蟲(chóng),天天都在威脅著系統(tǒng)的安全,以致在廣播、電視中,都不得不經(jīng)常發(fā)布病毒和蠕蟲(chóng)的警告消息。5454第十二章 保 護(hù) 和 安 全1. 病毒(viruses)計(jì)算機(jī)病毒是一段程序,它能把
28、自己附加在其它程序之中,并不斷地自我復(fù)制,然后去感染其它程序,它能由被感染的程序和系統(tǒng)傳播出去。一般的病毒程序并不長(zhǎng),用C語(yǔ)言編寫(xiě)的病毒程序通常不超過(guò)一頁(yè)。稱(chēng)這段程序?yàn)椴《?,是因?yàn)樗浅O裆飳W(xué)上的病毒:它能自我生成成千上萬(wàn)的與原始病毒相同的復(fù)制品,并將它們傳播到各處。計(jì)算機(jī)病毒也可在系統(tǒng)中復(fù)制出千千萬(wàn)萬(wàn)個(gè)與它自身一樣的病毒,并把它傳播到各個(gè)系統(tǒng)中去。5555第十二章 保 護(hù) 和 安 全2. 蠕蟲(chóng)(worms) 蠕蟲(chóng)與病毒相似,也能進(jìn)行自我復(fù)制,并可傳染給其它程序,給系統(tǒng)帶來(lái)有害的影響,都屬于惡意軟件。但它與病毒有所區(qū)別,其一是:蠕蟲(chóng)本身是一個(gè)完整的程序,能作為一個(gè)獨(dú)立的進(jìn)程運(yùn)行,因而它不需要
29、寄生在其它程序上。再者,蠕蟲(chóng)的傳播性沒(méi)有病毒的強(qiáng)。因?yàn)槿湎x(chóng)必須先找到OS或其它軟件的缺陷,作為“易于攻破的薄弱環(huán)節(jié)”,然后才能借助于它們進(jìn)行傳播,如果該缺陷已被修復(fù),蠕蟲(chóng)自然會(huì)因“無(wú)從下手”而無(wú)法傳播。5656第十二章 保 護(hù) 和 安 全3. 移動(dòng)代碼 1) 移動(dòng)代碼簡(jiǎn)述在因特網(wǎng)上,如果能在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行代碼,便認(rèn)為系統(tǒng)具有遠(yuǎn)程執(zhí)行功能。如果一個(gè)程序在運(yùn)行時(shí),能在不同機(jī)器之間來(lái)回遷移,那么該程序就被稱(chēng)為移動(dòng)代碼。 5757第十二章 保 護(hù) 和 安 全2) 移動(dòng)代碼的安全運(yùn)行如果在一個(gè)用戶(hù)程序中包含了移動(dòng)代碼,當(dāng)為該用戶(hù)程序建立進(jìn)程后,該移動(dòng)代碼將占用該進(jìn)程的內(nèi)存空間,并作為合法用戶(hù)的一部分運(yùn)
30、行,擁有用戶(hù)的訪問(wèn)權(quán)限。 5858第十二章 保 護(hù) 和 安 全3) 防范移動(dòng)代碼的方法沙盒法沙盒法的基本思想是采用隔離方法。具體做法是把虛擬地址空間,分為若干個(gè)相同大小的區(qū)域,每個(gè)區(qū)域稱(chēng)為一個(gè)沙盒。 5959第十二章 保 護(hù) 和 安 全4) 防范移動(dòng)代碼的方法解釋法解釋法是對(duì)移動(dòng)代碼的運(yùn)行采取解釋執(zhí)行方式。解釋執(zhí)行的好處是,每一條語(yǔ)句在執(zhí)行前都經(jīng)解釋器檢查,特別是對(duì)移動(dòng)代碼所發(fā)出的系統(tǒng)調(diào)用進(jìn)行檢查。若移動(dòng)代碼是可信的(來(lái)自本地硬盤(pán)),就按正常情況進(jìn)行處理;否則(如來(lái)自因特網(wǎng)),就將它放入沙盒中來(lái)限制它的運(yùn)行。 6060第十二章 保 護(hù) 和 安 全12.5.2 計(jì)算機(jī)病毒特征和類(lèi)型 1. 計(jì)算機(jī)
31、病毒的特征 計(jì)算機(jī)病毒與一般的程序相比,顯現(xiàn)出以下四個(gè)明顯的特征:(1) 寄生性。(2) 傳染性。(3) 隱蔽性。 (4) 破壞性。61 61第十二章 保 護(hù) 和 安 全2. 計(jì)算機(jī)病毒的類(lèi)型 (1) 文件型病毒。 (2) 內(nèi)存駐留病毒。 (3) 引導(dǎo)扇區(qū)病毒。 (4) 宏病毒。 (5) 電子郵件病毒。 6262第十二章 保 護(hù) 和 安 全圖12-8 病毒附加在文件中的情況6363第十二章 保 護(hù) 和 安 全12.5.3 病毒的隱藏方式 1. 偽裝當(dāng)病毒附加到正常文件后會(huì)使被感染文件發(fā)生變化,為了逃避檢測(cè),病毒將把自己偽裝起來(lái),使被感染過(guò)的文件與原有文件一樣。常見(jiàn)的偽裝方式有兩種:(1) 通過(guò)
32、壓縮法偽裝。 (2) 通過(guò)修改日期或時(shí)間來(lái)偽裝。 6464第十二章 保 護(hù) 和 安 全圖12-9 病毒偽裝示意圖6565第十二章 保 護(hù) 和 安 全2. 隱藏為了逃避反病毒軟件的檢測(cè),病毒自然應(yīng)隱藏在一個(gè)不易檢查到的地方。當(dāng)前常采用的隱藏方法有以下幾種:(1) 隱藏于目錄和注冊(cè)表空間。(2) 隱藏于程序的頁(yè)內(nèi)零頭里。(3) 更改用于磁盤(pán)分配的數(shù)據(jù)結(jié)構(gòu)。(4) 更改壞扇區(qū)列表。6666第十二章 保 護(hù) 和 安 全3. 多形態(tài)多形態(tài)病毒在進(jìn)行病毒復(fù)制時(shí)采用了較為復(fù)雜的技術(shù),使所產(chǎn)生的病毒在功能上是相同的,但形態(tài)各異,病毒的形態(tài)少者數(shù)十種,多則成千上萬(wàn),然后將這些病毒附加到其它尚未感染的文件上。常用
33、的產(chǎn)生多態(tài)病毒的方法有:(1) 插入多余的指令。(2) 對(duì)病毒程序進(jìn)行加密。6767第十二章 保 護(hù) 和 安 全12.5.4 病毒的預(yù)防和檢測(cè)1. 病毒的預(yù)防用戶(hù)可用哪些方法來(lái)預(yù)防病毒呢? 下面列出若干方法和建議供參考。(1) 對(duì)于重要的軟件和數(shù)據(jù),應(yīng)當(dāng)定期備份到外部存儲(chǔ)介質(zhì)上,這是確保數(shù)據(jù)不丟失的最佳方法,當(dāng)發(fā)現(xiàn)病毒后可用該備份來(lái)取代被感染的文件。(2) 使用具有高安全性的OS,這樣的OS具有許多安全保護(hù)措施來(lái)保障系統(tǒng)的安全,使病毒不能感染到系統(tǒng)代碼。6868第十二章 保 護(hù) 和 安 全(3) 使用正版軟件,應(yīng)當(dāng)知道,從網(wǎng)上Web站點(diǎn)下載軟件的做法是十分冒險(xiǎn)的,即使是必須下載的,也要使用最新
34、的防病毒軟件,防范病毒的入侵。(4) 購(gòu)買(mǎi)性能優(yōu)良的反病毒軟件,按照規(guī)定要求使用,并定期升級(jí)。(5) 對(duì)于來(lái)歷不明的電子郵件不要輕易打開(kāi)。(6) 要定期檢查硬盤(pán)及U盤(pán),用反病毒軟件來(lái)清除其中的病毒。6969第十二章 保 護(hù) 和 安 全2. 基于病毒數(shù)據(jù)庫(kù)的病毒檢測(cè)方法通過(guò)被感染文件的長(zhǎng)度或者日期和時(shí)間的改變來(lái)發(fā)現(xiàn)病毒的方法在早期還可奏效,而現(xiàn)在這種檢測(cè)方法雖然很難再有效,但偽裝病毒還是難于逃避基于病毒數(shù)據(jù)庫(kù)的病毒檢測(cè)方法的檢查,該方法描述如下:(1) 建立病毒數(shù)據(jù)庫(kù)。(2) 掃描硬盤(pán)上的可執(zhí)行文件。7070第十二章 保 護(hù) 和 安 全3. 完整性檢測(cè)方法完整性檢測(cè)程序首先掃描硬盤(pán),檢查是否有病
35、毒,當(dāng)確信硬盤(pán)“干凈”時(shí),才正式工作。這種方法首先計(jì)算每個(gè)文件的檢查和,然后再計(jì)算目錄中所有相關(guān)文件的檢查和,將所有檢查和寫(xiě)入一個(gè)檢查和文件中。在檢測(cè)病毒時(shí),完整性檢測(cè)程序?qū)⒅匦掠?jì)算所有文件的檢查和,并分別與原來(lái)文件的檢查和進(jìn)行比較,若不匹配,就表明該文件已被感染上病毒。當(dāng)病毒制造者了解該方法后,它也可以計(jì)算已感染病毒文件的檢查和,用它來(lái)代替檢查和文件中的正常值。 71 71第十二章 保 護(hù) 和 安 全12.6 可信系統(tǒng)(Trusted System)12.6.1 訪問(wèn)矩陣模型和信息流控制模型 建立可信系統(tǒng)的最佳途徑是保持系統(tǒng)的簡(jiǎn)單性。然而系統(tǒng)設(shè)計(jì)者認(rèn)為,用戶(hù)總是希望系統(tǒng)具有強(qiáng)大的功能和優(yōu)良的
36、性能。這樣,致使所設(shè)計(jì)出的OS存在許多安全隱患。有些組織特別是軍事部門(mén),他們因?yàn)楦匾曄到y(tǒng)的安全性,決心要建立一個(gè)可信系統(tǒng),為此應(yīng)在OS核心中構(gòu)建一個(gè)安全模型,模型要非常簡(jiǎn)單以確保模型的安全性。7272第十二章 保 護(hù) 和 安 全1. 安全策略對(duì)系統(tǒng)安全而言,安全策略是根據(jù)系統(tǒng)對(duì)安全的需求所定義的一組規(guī)則及相應(yīng)的描述。該規(guī)則決定了對(duì)系統(tǒng)中數(shù)據(jù)進(jìn)行保護(hù)的規(guī)則和規(guī)定每一個(gè)用戶(hù)權(quán)限的規(guī)則,如哪些數(shù)據(jù)只允許系統(tǒng)管理員閱讀和修改;又如哪些數(shù)據(jù)只允許財(cái)務(wù)部門(mén)人員訪問(wèn)等。安全機(jī)制是指用于執(zhí)行安全策略時(shí)所必須遵循的規(guī)定和方法。7373第十二章 保 護(hù) 和 安 全2. 安全模型安全模型用于精確描述系統(tǒng)的安全需求
37、和策略。因此安全模型首先應(yīng)當(dāng)是精確的、同時(shí)也應(yīng)當(dāng)是簡(jiǎn)單和容易理解的,而且不涉及安全功能的具體實(shí)現(xiàn)細(xì)節(jié)。安全模型能精確地描述系統(tǒng)功能,這樣就能幫助人們盡可能地堵住所有的安全漏洞。通常在OS設(shè)計(jì)時(shí),系統(tǒng)的功能描述用于指導(dǎo)系統(tǒng)功能的實(shí)現(xiàn),而安全模型則指導(dǎo)與系統(tǒng)安全有關(guān)的功能實(shí)現(xiàn)。現(xiàn)在已有幾種安全模型,其中比較實(shí)用的是訪問(wèn)矩陣模型和信息流控制模型。7474第十二章 保 護(hù) 和 安 全3. 訪問(wèn)矩陣模型訪問(wèn)矩陣模型也稱(chēng)為保護(hù)矩陣,系統(tǒng)中的每一個(gè)主體(用戶(hù))都擁有矩陣中的一行,每一個(gè)客體都擁有矩陣中的一列??腕w可以是程序、文件或設(shè)備。矩陣中的交叉項(xiàng)用于表示某主體對(duì)某客體的存取權(quán)限集。保護(hù)矩陣決定在任何域中
38、的進(jìn)程可以執(zhí)行的操作,它是由系統(tǒng)強(qiáng)制執(zhí)行的,而不是被管理者授權(quán)的操作。 7575第十二章 保 護(hù) 和 安 全4. 信息流控制(information flow control)模型許多信息的泄密并非源于訪問(wèn)控制自身的問(wèn)題,而是因?yàn)槲磳?duì)系統(tǒng)中的信息流動(dòng)進(jìn)行限制。為此在一個(gè)完善的保護(hù)系統(tǒng)中,還增加了一個(gè)信息流控制模型。它是對(duì)訪問(wèn)矩陣模型的補(bǔ)充,用于監(jiān)管信息在系統(tǒng)中流通的有效路徑,控制信息流從一個(gè)實(shí)體沿著安全途徑流向另一實(shí)體。 7676第十二章 保 護(hù) 和 安 全在該模型中對(duì)信息的流動(dòng)做出如下兩項(xiàng)規(guī)定:(1) 不能上讀。(2) 不能下寫(xiě)。 7777第十二章 保 護(hù) 和 安 全圖12-10 Bell-
39、La Padula 模型7878第十二章 保 護(hù) 和 安 全12.6.2 可信計(jì)算基TCB(Trusted Computing Base) 1. 可信計(jì)算基的功能一個(gè)典型的可信計(jì)算基在硬件方面與一般計(jì)算機(jī)系統(tǒng)相似,只是少了些不影響安全性的I/O設(shè)備;在TCB中應(yīng)配置OS最核心的功能,如進(jìn)程創(chuàng)建、進(jìn)程切換、內(nèi)存映射以及部分文件管理和設(shè)備管理功能。 7979第十二章 保 護(hù) 和 安 全圖12-11 可信任計(jì)算基TCB8080第十二章 保 護(hù) 和 安 全 2. 安全核心數(shù)據(jù)庫(kù)為了對(duì)用戶(hù)的訪問(wèn)進(jìn)行安全控制,在TCB中配置了一個(gè)安全核心數(shù)據(jù)庫(kù)。在數(shù)據(jù)庫(kù)內(nèi)放入許多與安全有關(guān)的信息。其中最主要的是如下兩個(gè)控
40、制模型:(1) 訪問(wèn)控制模型,用于實(shí)現(xiàn)對(duì)用戶(hù)訪問(wèn)文件的控制,其中列出了每個(gè)主體的訪問(wèn)權(quán)限和每個(gè)對(duì)象的保護(hù)屬性。(2) 信息流控制模型,用于控制信息流從一個(gè)實(shí)體沿著安全的途經(jīng)流向另一個(gè)實(shí)體。81 81第十二章 保 護(hù) 和 安 全3. 訪問(wèn)監(jiān)視器訪問(wèn)監(jiān)視器是TCB中的一個(gè)重要組成部分,它基于主體和被訪問(wèn)對(duì)象的安全參數(shù)來(lái)控制主體對(duì)該對(duì)象的訪問(wèn),實(shí)現(xiàn)有效的安全接入控制。訪問(wèn)監(jiān)視器與安全核心數(shù)據(jù)庫(kù)相連接,如圖12-11所示。訪問(wèn)監(jiān)視器具有以下特性:(1) 完全仲裁。(2) 隔離。(3) 可證實(shí)性。8282第十二章 保 護(hù) 和 安 全12.6.3 設(shè)計(jì)安全操作系統(tǒng)的原則 1. 微內(nèi)核原則我們這里所說(shuō)的微內(nèi)
41、核(通常將它們稱(chēng)為安全內(nèi)核),與前面所說(shuō)的微內(nèi)核有著某些相似之處,主要表現(xiàn)為:首先它們都非常小,易于保證它們的正確性;其次它們都采用了策略與機(jī)制分離原則,即僅將機(jī)制部分放入安全內(nèi)核中,而將策略部分放在內(nèi)核的外面。8383第十二章 保 護(hù) 和 安 全2. 策略與機(jī)制分離原則前面提到了策略與機(jī)制的分離原則。在設(shè)計(jì)安全內(nèi)核時(shí)同樣應(yīng)當(dāng)采用策略與機(jī)制分離原則,以減小安全內(nèi)核的大小和增加系統(tǒng)的靈活性。安全策略規(guī)定系統(tǒng)要達(dá)到的特定安全目標(biāo)是由設(shè)計(jì)者或管理員來(lái)確定的,應(yīng)將它放在安全內(nèi)核外部。機(jī)制是完成特定安全策略的方法,由一組具體實(shí)現(xiàn)保護(hù)功能的軟件或硬件實(shí)現(xiàn),應(yīng)將它放入安全內(nèi)核中。8484第十二章 保 護(hù) 和 安 全3. 安全入口原則在通常的微內(nèi)核中,都采用了C/S模式,微內(nèi)核與所有的服務(wù)器之間都存在著接口,因此
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 科技美術(shù)展覽的觀察與欣賞方法
- 物業(yè)單位合同范本
- 借款續(xù)約合同范本
- 養(yǎng)殖員工合同范本
- 科技引領(lǐng)下的媒體融合與產(chǎn)業(yè)發(fā)展
- 科技產(chǎn)品品牌的競(jìng)爭(zhēng)力提升路徑
- 短視頻營(yíng)銷(xiāo)與社交媒體的融合策略
- 知產(chǎn)轉(zhuǎn)讓中的技術(shù)秘密保護(hù)策略
- 四川鍍鋅飼料塔施工方案
- 蘇州拆除加固工程施工方案
- 2025年官方領(lǐng)養(yǎng)兒童策劃協(xié)議書(shū)
- 2025年官方策劃完整個(gè)人離婚協(xié)議書(shū)模板
- 2025年度跨境電商平臺(tái)股權(quán)合同轉(zhuǎn)讓協(xié)議
- 2025年益陽(yáng)醫(yī)學(xué)高等專(zhuān)科學(xué)校高職單招數(shù)學(xué)歷年(2016-2024)頻考點(diǎn)試題含答案解析
- 餐飲業(yè)的供應(yīng)鏈管理與優(yōu)化
- 2025年紹興市上虞大眾勞動(dòng)事務(wù)代理(所)有限公司招聘筆試參考題庫(kù)附帶答案詳解
- 心律失常介入并發(fā)癥及預(yù)防
- 《分娩機(jī)轉(zhuǎn)》課件
- 口腔醫(yī)院市場(chǎng)營(yíng)銷(xiāo)新入職員工培訓(xùn)
- 軍隊(duì)文職備考(面試)近年考試真題(參考300題)
- 金融業(yè)稅收優(yōu)惠政策指引
評(píng)論
0/150
提交評(píng)論