版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第10章網(wǎng)絡安全10.1概述10.2兩種密碼體制10.3數(shù)字簽名和報文摘要10.4身份認證和密鑰分發(fā)10.5Internet網(wǎng)絡安全技術計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第1頁!10.1概述對網(wǎng)絡的攻擊可分為下面幾類:截取(interception)篡改(Modification)偽造(fabrication)中斷(interruption)網(wǎng)絡安全結構SA(SecurityArchitecture):身份認證(authentication)訪問控制
(accesscontrol)數(shù)據(jù)保密(dataconfidentiality)數(shù)據(jù)完整
(dataintegrity)不可否認(nonrepudiation)計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第2頁!10.2兩種密碼體制10.2.1密碼學基礎10.2.2對稱密鑰密碼體制與DES算法10.2.3公開密鑰密碼體制與RSA算法計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第3頁!
10.2.1密碼學基礎密碼編碼學(cryptography)和密碼分析學(cryptanalysis)明文(plaintext),密文(ciphertext),加密(encryption),解密(decryption),密鑰(key),加密密鑰,解密密鑰。早期的密鑰密碼體制:替換密碼(substitutioncipher)
替換密碼是將明文中每個(或每組)字母由另一個(或另一組)字母所替換。變位密碼(transpositioncipher)
變位密碼是按照某一規(guī)則重新排列報文中的字符順序。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第4頁!
10.2.1密碼學基礎現(xiàn)代密碼學對稱密鑰密碼體制(symmetrickeycryptography),典型算法是DES公開密鑰密碼體制(publickeycryptography),典型算法是RSAKerckoff原則(Kerckoff’sprinciple)加密和解密算法是公開的,而密鑰是保密的。密鑰的窮舉猜測是一種重要攻擊手段
計算上不可破譯:實用的密碼體制一般是計算上不可破譯的,而不是理論上不破譯的。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第5頁!
10.2.2對稱密鑰密碼體制與DES算法數(shù)據(jù)加密標準(DES)
塊密碼(blockcipher)算法:明文被分成64比特的塊,逐塊進行加密。密鑰長64比特,有效長度是56比特。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第6頁!
10.2.2對稱密鑰密碼體制與DES算法(1)
初始置換IP(InitialPermutation)
IP(P)將64比特的排列順序變換,打亂ASCII碼字劃分的關系。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第7頁!10.2.2對稱密鑰密碼體制與DES算法擴展變換E()
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第8頁!10.2.2對稱密鑰密碼體制與DES算法 由Sj()矩陣的第p行第q列元素就得到Gj,4比特長度。得到32b的G=G1G2G3G4G5G6G7G8。
對于Bj
=b1b2b3b4b5b6,由它求Gj:
④將G進行一次P()置換:至此,函數(shù)變換f()完成。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第9頁!10.2.2對稱密鑰密碼體制與DES算法 2)生成Ki的過程如下:計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第10頁!10.2.2對稱密鑰密碼體制與DES算法
解密過程和加密過程使用的算法相同,輸入密文C,但以逆順序生成16個密鑰,即K16K15…K1,輸出將是明文P。
DES算法主要使用異或、位循環(huán)、替代置換等初級運算,運算很快,可以用于大量數(shù)據(jù)的加密。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第11頁!10.2.2對稱密鑰密碼體制與DES算法DES的發(fā)展
(1)DES-CBC(DESCipherBlockChaining)
DES是一種長度為64b的塊替代:電子代碼本ECB(ElectronicCodeBook)。缺點:相同的明文塊生成相同的密文塊。C0=EK(P0⊕IV)C1=EK(P1⊕C0)C2=EK(P2⊕C1)
P0=DK(C0)⊕IVP1=DK(C1)⊕C0P2=DK(C2)⊕C1
DES-CBC加密過程
DES-CBC解密過程
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第12頁!10.2.3公開密鑰密碼體制與RSA算法公開密鑰密碼體制
使用一對不相同的加密密鑰與解密密鑰,也稱為非對稱密鑰密碼體制(asymmetrickeycryptography)。
公鑰PK(PublicKey),私鑰(PrivateKey),記為SK。
DSK(EPK(P))=P
公開密鑰密碼體制的特點:加密密鑰是公開的,但不能解密,即:DPK(EPK(P))≠P;解密密鑰是接收者專用的秘密密鑰,對其他人必須保密;加密和解密算法都是公開的;加密和解密的運算可以對調(diào),即:EPK(DSK(P))=P;在計算機上可以容易地產(chǎn)生PK和SK對;從已知的PK推導出SK在計算上是不可能的。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第13頁!10.2.3公開密鑰密碼體制與RSA算法RSA算法
基于數(shù)論中大數(shù)分解的原理:尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。
PK={e,n},SK={d,n}。n為兩個大素數(shù)p和q的乘積,素數(shù)p和q一般為100位以上的十進數(shù),e和d滿足一定的關系。第三者已知e和n時并不能求出d。
(1)加密和解密算法
C=PeModn(加密)
P=CdModn(解密)
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第14頁!10.2.3公開密鑰密碼體制與RSA算法RSA算法的例子:①選擇p=3,q=11,計算出n=pq=33;②計算φ(n)=(p-1)(q-1)=20;③從[0,φ(n)-1]=[0,19]中選擇一個與20互素的數(shù)
e=7;④7d=1Mod20,可求得一個d=3;⑤PK={e,n}={7,33},SK={d,n}={3,33}。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第15頁!10.3數(shù)字簽名和報文摘要數(shù)字簽名(digitalsignature)
數(shù)字簽名應滿足以下三點要求:報文認證接收者能夠核實報文確實是由發(fā)送者簽發(fā);報文完整性無法被中途竊取者和接收者所篡改、偽造;不可否認發(fā)送者事后無法否認是他簽發(fā)的報文。數(shù)字簽名一般采用公開密鑰算法。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第16頁!10.3數(shù)字簽名和報文摘要具有加密的數(shù)字簽名:
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第17頁!
10.3數(shù)字簽名和報文摘要報文認證碼MAC(MessageAuthenticationCode)MAC=DSK-A(MD(P))報文摘要算法保證了MD(P)能充分地代表,對報文P來說,同樣也起到了數(shù)字簽名安全性的3個作用,相當于沒有加密的數(shù)字簽名。它卻有一個非常明顯的優(yōu)點:僅對短的報文摘要MD(P)而不是對整個報文P進行數(shù)字簽名,可以大大節(jié)省處理時間。MD5,128比特的MAC,散列算法SHA(SecureHashAlgorithm),MAC為160比特,新版本是SHA-1。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第18頁!
10.4身份認證和密鑰分發(fā)身份認證簡介
身份認證(authentication)也稱身份鑒別,是識別通信對方身份的技術。
身份認證和報文認證有所區(qū)別:后者是指對每一個收到的報文的發(fā)送者都要認證,而前者是指通過一次通信過程對對方進行一次身份認證,一般是在數(shù)據(jù)傳輸前進行認證。
簡單的認證可以通過用戶名和口令實現(xiàn)。但口令是可重用的,容易被攻擊者竊聽。
身份認證系統(tǒng)需要解決的一個重要問題是如何在網(wǎng)上安全地分發(fā)密鑰。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第19頁!10.4身份認證和密鑰分發(fā)基于KDC的Needham-Schroeder身份認證和密鑰分發(fā)計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第20頁!
10.4身份認證和密鑰分發(fā)公鑰分發(fā)
公鑰基礎設施PKI(PublicKeyInfrastructure)
公鑰證書(PKcertificate):基本功能就是將一個公鑰與安全體的名字綁定在一起。證書中不包含私鑰。
PKIX基于所謂的證書權威機構CA(CertificationAuthority)。CA負責生成和簽發(fā)電子公鑰證書。CA用自己的私鑰對公鑰證書進行數(shù)字簽名,用戶使用CA的公鑰驗證其他用戶證書上CA的簽名,以核實證書的有效性。這樣,通信雙方就可以使用對方證書上的公鑰認證對方的身份。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第21頁!10.5Internet網(wǎng)絡安全技術10.5.1防火墻10.5.2網(wǎng)際層安全技術10.5.3傳輸層安全技術10.5.4應用層安全技術計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第22頁!10.5.1防火墻(firewall)兩種防火墻技術可以組合在一起,形成某種結構的火墻系統(tǒng)。
防火墻的例子計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第23頁!10.5.1防火墻(firewall)(1)包過濾防火墻計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第24頁!10.5.1防火墻(firewall)(3)屏蔽主機網(wǎng)關防火墻計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第25頁!
10.5.2網(wǎng)際層安全技術IP安全(IPSec)
IP協(xié)議存在很大的安全隱患:沒有提供數(shù)據(jù)源的認證沒有為數(shù)據(jù)提供強有力的完整性保護沒有為數(shù)據(jù)提供加密性保護還存在著針對IP協(xié)議的其他攻擊IPSec主要包括以下幾個部分:安全協(xié)議:認證首部AH(AuthenticationHeader)和封裝安全載荷ESP(EncapsulatingSecurityPayload);安全關聯(lián)SA(SecurityAssociation);密鑰交換IKE(InternetKeyExchange);認證和加密算法。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第26頁!
10.5.2網(wǎng)際層安全技術AH和ESP格式
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第27頁!10.5.2網(wǎng)際層安全技術隧道模式中的AH和ESP
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第28頁!
10.5.2網(wǎng)際層安全技術因特網(wǎng)密鑰交換(IKE)
IKE是自動進行SA的創(chuàng)建、管理和刪除的協(xié)議。
IKE是一個混合型的協(xié)議,因特網(wǎng)安全關聯(lián)和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)以及Oakley和SKEME兩個密鑰交換協(xié)議構成了IKE的基礎。
IKE的密鑰協(xié)商分為兩個階段:第1階段:對IPSec對等方進行認證并生成會話密鑰供后續(xù)使用,在IPSec兩個端點生成ISAKMPSA。第2階段:在ISAKMPSA的保護下,雙方協(xié)商IPSec安全服務,建立IPSecSA。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第29頁!
10.5.3傳輸層安全技術傳輸層安全協(xié)議TLS1.0(TransportLayerSecurity)
TLS有以下特點:使用X.509證書進行身份認證;TLS連接是保密性的;TLS連接是可靠的。TLS協(xié)議工作在傳輸層,在TCP之上,應用層之下。TLS對TCP的安全進行擴充,但不包括UDP。TLS由兩層協(xié)議組成,上層主要是TLS握手協(xié)議,還有密碼變更規(guī)范協(xié)議和報警協(xié)議,下層是TLS記錄協(xié)議。TLS握手協(xié)議與密碼變更規(guī)范協(xié)議及報警協(xié)議用于建立安全連接,協(xié)商記錄層的安全參數(shù),進行身份認證和報告錯誤信息。TLS記錄協(xié)議使用安全連接,封裝高層協(xié)議的數(shù)據(jù)。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第30頁!
10.5.4應用層安全技術安全電子郵件
S/MIME(SecureMIME)、PGP(PrettyGoodPrivacy)和PEM(Privacy-EnhancedMail)PGP加密過程計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第31頁!10.2.1密碼學基礎例子,使用密鑰bridge對明文timebombwillblowupatfive進行加密:密鑰:bridge順序:165243明文:timebombwillblowupatfive計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第32頁!
10.2.2對稱密鑰密碼體制與DES算法對稱密鑰密碼體制
特點是解密時使用的解密密鑰和加密時使用的加密密鑰是通信雙方共享的同一密鑰,它稱為共享密鑰(sharedkey)。C=EK(P)P=DK(C)DK(EK(P))=P計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第33頁!10.2.2對稱密鑰密碼體制與DES算法
DES算法
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第34頁!10.2.2對稱密鑰密碼體制與DES算法(2)16次迭代加密:
Ki是48比特密鑰,從原64比特的種子密鑰經(jīng)過變換生成。1)計算:
①將32b的Ri-1經(jīng)擴展變換E(),擴展為48b的E(Ri-1)②將E(Ri-1)與密鑰Ki(均48b)進行模2加,得結果B,并將B順序地劃分為8個6b長的組B1~B8:
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第35頁!10.2.2對稱密鑰密碼體制與DES算法
③將B1~B8經(jīng)S()變換分別轉換為4b的組G1~G8,即:
S盒(S-box):固定的4×16矩陣,元素為0~15的整數(shù),例如S1():計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第36頁!10.2.2對稱密鑰密碼體制與DES算法
P()置換
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第37頁!10.2.2對稱密鑰密碼體制與DES算法計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第38頁!10.2.2對稱密鑰密碼體制與DES算法IP逆置換
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第39頁!10.2.2對稱密鑰密碼體制與DES算法(2)三重DES(TripleDES)使用兩個密鑰,長度共112bit
加密:C=EK1(DK2(EK1(P)))
解密:P=DK1(EK2(DK1(C)))對稱密鑰密碼體制的其它加密算法
國際數(shù)據(jù)加密算法IDEA:128比特的密鑰Rijndael:128~256比特的密鑰計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第40頁!10.2.3公開密鑰密碼體制與RSA算法公開密鑰密碼體制計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第41頁!10.2.3公開密鑰密碼體制與RSA算法(2)密鑰的生成
①計算n:秘密地選擇兩個大素數(shù)p和q,計算出n=pq;②計算φ(n):歐拉函數(shù)φ(n)=(p-1)(q-1);③選擇e:從[0,φ(n)-1]中選擇一個與φ(n)互素的數(shù)e;④計算d:d應滿足:
e×d=1Modφ(n)上式表示e×d和1對模φ(n)同余。⑤得出密鑰:PK={e,n},SK={d,n}。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第42頁!10.2.3公開密鑰密碼體制與RSA算法計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第43頁!
10.3數(shù)字簽名和報文摘要數(shù)字簽名滿足上述三點要求:
因為P要用A的PK-A才能解密,所以報文是用A的加密密鑰SK-A加密的,因此,B可以認證P一定是A簽發(fā)的。因為P只能用A的私鑰SK-A進行簽名,中途竊取者和接收者無法進行篡改和偽造。若A欲否認曾簽發(fā)P給B,B可將P及DSK-A(P)出示給第三者,第三者很容易用PK-A由DSK-A(P)得到P,證實是A簽發(fā)了P,A無法否認。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第44頁!10.3數(shù)字簽名和報文摘要報文摘要
數(shù)字簽名存在問題:加密和解密處理花費時間長,有時應用中某些報文并無加密要求(但也需防止篡改、偽造和否認)。
報文摘要MD(MessageDigest,整個報文映射的一個短的位串,是一種單向的散列函數(shù)(one-wayHashfunction)。MD(P)一般是128~512比特。為使MD(P)可以充分地代表P,MD算法應具有如下特點:給定一個報文P,容易計算MD(P),但反過來,給定一個報文摘要X,由X找到一個報文P使得MD(P)=X,在計算上是不可行的;若想找到任意兩個報文P和P’,使得MD(P)=MD(P’),在計算上也是不可行的。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第45頁!10.3數(shù)字簽名和報文摘要使用報文摘要的數(shù)字簽名
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第46頁!10.4身份認證和密鑰分發(fā)基于對稱密鑰的身份認證和密鑰分發(fā)密鑰分發(fā)與密鑰分發(fā)中心
網(wǎng)外分發(fā)方式
網(wǎng)內(nèi)分發(fā)方式
密鑰分發(fā)中心KDC(KeyDistributionCenter):為通信雙方生成和分發(fā)密鑰。基于對稱密鑰的身份認證和密鑰分發(fā)機制
Needham-Schroeder協(xié)議:基于質(zhì)詢-響應(challenge-response)方式。計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第47頁!
10.4身份認證和密鑰分發(fā)
一次性隨機數(shù)(nonce,numberonce):可以防止竊聽者利用以前截取的報文進行重放攻擊(replayattack)。
會話密鑰(sessionkey):一次一密,由機器隨機產(chǎn)生,一般使用速度快的對稱密碼體制。基于公鑰的身份認證和公鑰分發(fā)基于公鑰的認證
基于如下質(zhì)詢-響應方式:計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第48頁!10.4身份認證和密鑰分發(fā)X.509版本3公鑰證書結構
版本號序列號簽名算法頒發(fā)者有效期主體主體公鑰信息頒發(fā)者標識符主體標識符擴展簽名計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第49頁!10.5.1防火墻(firewall)防火墻技術包過濾技術:由包過濾路由器(packetfilteringrouter)實現(xiàn)IP級防火墻。包過濾路由器位于內(nèi)部和外部網(wǎng)絡的連接處,根據(jù)IP包的源地址、目的地址、源端口號、目的端口號等對IP包進行過濾,結構和實現(xiàn)簡單。只能控制到IP地址和端口級,無法做到用戶級的身份認證和訪問控制。代理服務技術:由應用網(wǎng)關(applicationgateway)實現(xiàn)應用級防火墻。通過應用代理服務程序對應用層數(shù)據(jù)進行安全控制和信息過濾,還有用戶級的認證、日志、計費等功能。只能針對特定的應用構建,內(nèi)部網(wǎng)絡通常需要有多個應用網(wǎng)關。
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第50頁!10.5.1防火墻(firewall)防火墻系統(tǒng)結構
防火墻系統(tǒng)的結構主要分為以下4種:
(1)
包過濾防火墻(packetfilteringfirewall)
(2)雙穴主機網(wǎng)關防火墻(dual-homedgatewayfirewall)
(3)屏蔽主機網(wǎng)關防火墻(screenedhostgatewayfirewall)
(4)屏蔽子網(wǎng)防火墻(screenedsubnetfirewall)
堡壘主機(bastionhost)
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第51頁!
10.5.1防火墻(firewall)(2)雙穴主機網(wǎng)關防火墻計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第52頁!
10.5.1防火墻(firewall)
非軍事區(qū)DMZ(DeMilitarzedZone):
作為一個額外的緩沖區(qū)以進一步隔離內(nèi)部網(wǎng)絡和外部網(wǎng)絡。企業(yè)對外信息服務器,如Web、Email服務器等可放在DMZ,包含重要內(nèi)部信息的File和DB服務器等則放在內(nèi)部網(wǎng)絡。
(4)屏蔽子網(wǎng)防火墻
計算機網(wǎng)絡與通信第10章共59頁,您現(xiàn)在瀏覽的是第53頁!
10.5.2網(wǎng)際層安全技術安全協(xié)議AH和ESP
AH:提供IP數(shù)據(jù)報的源站身份認證
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度船舶船體涂層修復與防腐處理合同4篇
- 2025年度船舶改裝設計及施工合同3篇
- 《研發(fā)部流程zty》課件
- 2025至2030年中國微電腦控制彎花機數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國雙門門禁機數(shù)據(jù)監(jiān)測研究報告
- 2025年盤管電機風機項目可行性研究報告
- 2025年字鎖定流量平衡閥項目可行性研究報告
- 《汽車的使用》課件
- 2025至2030年激光打印模項目投資價值分析報告
- 2025至2030年有機硅皮革爽滑劑項目投資價值分析報告
- 軟件項目應急措施及方案
- 2025河北邯鄲經(jīng)開國控資產(chǎn)運營管理限公司招聘專業(yè)技術人才5名高頻重點提升(共500題)附帶答案詳解
- 2024年民法典知識競賽考試題庫及答案(共50題)
- 2025老年公寓合同管理制度
- 2024-2025學年人教版數(shù)學六年級上冊 期末綜合卷(含答案)
- 2024中國汽車后市場年度發(fā)展報告
- 鈑金設備操作培訓
- 感染性腹瀉的護理查房
- 天津市部分區(qū)2023-2024學年高二上學期期末考試 物理 含解析
- 水利工程招標文件樣本
- 第17課 西晉的短暫統(tǒng)一和北方各族的內(nèi)遷(說課稿)-2024-2025學年七年級歷史上冊素養(yǎng)提升說課稿(統(tǒng)編版2024)
評論
0/150
提交評論