版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
可信計算的發(fā)展與研究武漢大學計算機學院張煥國1、微機的安全結構過于簡單
微機是個人計算機(PersonalComputer)去掉了許多成熟的安全機制
存儲器的隔離保護
程序校驗
程序的執(zhí)行不經(jīng)過認證
執(zhí)行程序可被隨意修改
系統(tǒng)區(qū)域的數(shù)據(jù)隨意修改
一、信息安全問題的技術根源第二屆中國可信計算與信息安全學術會議2006/10張煥國病毒、蠕蟲、木馬2、信息技術的發(fā)展使微機變成公用計算機
一、信息安全問題的技術根源個人計算機家庭計算機辦公計算機公用計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國3、網(wǎng)絡的發(fā)展使微機變成網(wǎng)絡的一部分網(wǎng)絡連接突破了計算機機房的地理隔離
信息的I/O擴大到整個網(wǎng)絡Internet網(wǎng)絡缺少安全設計網(wǎng)絡協(xié)議存在安全缺陷正確的協(xié)議也可被利用進行攻擊
一、信息安全問題的技術根源第二屆中國可信計算與信息安全學術會議2006/10張煥國4、操作系統(tǒng)存在安全缺陷操作系統(tǒng)太龐大
操作系統(tǒng)不可能做到完全正確缺陷造成的功能故障,往往可忽略缺陷被攻擊者利用所造成的安全后果,卻不能忽略即使操作系統(tǒng)正確的設置也可被利用進行攻擊
一、信息安全問題的技術根源第二屆中國可信計算與信息安全學術會議2006/10張煥國1、信任是人類社會和信息空間安全交互的基礎在人類社會中,信任是人們相互合作和交往的基礎。如果我們確定對方不可信,就不會與其合作和交往。
Internet是一個開放的網(wǎng)絡,它允許兩個網(wǎng)絡實體未經(jīng)過任何事先的安排或資格審查就可以進行交互。如果我們無法判斷對方實體是否可信就貿(mào)然交互,很可能造成巨大的損失。因此,用戶就必須能夠通過一定的方法來判斷與其交互的實體是否可信,確保網(wǎng)絡環(huán)境下交互的安全。
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國2、信息安全的技術措施在各種信息安全技術措施中,硬件結構的安全和操作系統(tǒng)的安全是基礎,密碼、網(wǎng)絡安全等技術是關鍵技術。只有從整體上采取措施,特別是從底層采取措施,才能比較有效地解決信息安全問題。對于微機,只有從芯片、主板等硬件結構和BIOS、操作系統(tǒng)等底層軟件作起,綜合采取措施,才能比較有效的提高微機系統(tǒng)的安全性。由此導出可信計算的概念和技術路線。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑴可信計算的出現(xiàn)彩虹系列:
1983年美國國防部制定了世界上第一個《可信計算機系統(tǒng)評價準則》TCSEC(TrustedComputerSystemEvaluationCriteria)。
第一次提出可信計算機與可信計算基TCB(TrustedComputingBase)的概念,把TCB作為系統(tǒng)安全的基礎。1984年,可信數(shù)據(jù)庫解釋TDI(TrustedDadabaseInterpretation);
1984年,可信網(wǎng)絡解釋TNI(TrustedNetworkInterpretation)。05年中國計算機大會2005/10/15于武漢二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑴可信計算的出現(xiàn)彩虹系列的意義:
彩虹系列的出現(xiàn)形成了可信計算的初現(xiàn)。
彩虹系列一直成為評價計算機系統(tǒng)安全的主要準則。
至今對計算機系統(tǒng)安全有指導意義。彩虹系列的局限:主要考慮了信息的秘密性,對完整性、真實性考慮較少;
強調(diào)系統(tǒng)安全性的評價,并沒有給出達到這種安全性的系統(tǒng)結構和主要技術路線。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑵可信計算的高潮
可信計算平臺的出現(xiàn):1999年美國IBM、HP、Intel、微軟和日本Sony等著名企業(yè)參加,成立了可信計算平臺聯(lián)盟TCPA,標志著可信計算高潮的出現(xiàn)。03年TCPA改組為可信計算組織TCG。TCG的成立標志著可信計算技術和應用領域的擴大。
TCG是一個非盈利組織,目的在于開發(fā)制定可信計算的工業(yè)標準。
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國⑵可信計算的高潮TCG推出了一系列技術規(guī)范:可信PC的技術規(guī)范V1.2。
可信平臺模塊(TPM)規(guī)范V1.2。TPM軟件棧規(guī)范V1.2。
可信服務器GSS規(guī)范V1.0。
可信網(wǎng)絡連接(TNC)規(guī)范V1.1??尚攀謾C模塊(MTM)規(guī)范V0.9。TCG可信計算的意義:
提出可信計算機平臺的概念,并具體化到微機、PDA、服務器和手機設備,而且給出了體系結構和技術路線。
不僅考慮信息的秘密性,更強調(diào)了信息的真實性和完整性。
產(chǎn)業(yè)化、廣泛性一、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國⑵可信計算的高潮
歐洲的可信計算
歐洲于2006年1月啟動了名為“開放式可信計算(OpenTrustedComputing)”的研究計劃,旨在開發(fā)開源可信計算軟件。
已有23個研究機構參加
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑵可信計算的高潮l國外的可信計算平臺??霻PM產(chǎn)品二、可信計算的概念公司產(chǎn)品ATMELAT97SC3201,AT97SC3202
INFINEONSLD9630TT1.1
BROADCOMBCM5751MNATIONALSEMICONDUCTORSAFEKEEPER-PC21100SAFEKEEPER-TRUSTEDI/O
第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展l國外的可信計算機產(chǎn)品二、可信計算的概念臺式機
筆記本機
HPHP
IBMIBMDELLDELLNECNECGATEWAYGATEWAY
TOSHIBA
FUJITSU
SONY第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展
⑶可信計算的流派安全流派:強調(diào)安全性
由TCG提出并倡導用詞:TrustedComputing
TCG從主體行為角度來定義可信性:
一個實體是可信的,如果它的行為總是以所期望的方式,達到預期的目標。
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展
⑶可信計算的流派
容錯流派:強調(diào)可靠性、可用性
由容錯專家提出并倡導:
1999年IEEE太平洋沿岸國家容錯計算會議改名為“可信計算會議”,標志著可信計算成為容錯學術界的研究熱點。用詞:DependableComputing
所謂可信是指計算機系統(tǒng)所提供的服務是可以論證其是可信賴的。這就是指從用戶角度看,計算機系統(tǒng)所提供的服務是可信賴的,而且這種可信賴是可論證的。
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑶可信計算的流派微軟流派2002年1月比爾·蓋茨提出了值得信賴的計算。用詞:TrustworthyComputing提出了名為Palladium的研究計劃,具體實施可信計算。后來微軟將這一計劃改名為NGSCB(NextGenerationSecureComputingBase)。
Intel支持微軟的Palladium計劃,宣布了支持Palladium計劃的LaGrande硬件技術,并計劃推出新一代奔騰處理器。微軟近期將推出VISTA操作系統(tǒng),VISTA支持可信計算機制,這將掀起新的可信計算高潮。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展我們給出一種通俗的解釋:可信≈可靠+安全。可信計算機系統(tǒng)是能夠提供可信計算服務的計算機軟硬件實體,它能夠提供系統(tǒng)的可靠性、可用性、主體行為與信息的安全性。
我們的觀點與IEEE匯刊的觀點相近。
IEEETransactionsonDependableandSecureComputing可信計算出現(xiàn)不同流派是繁榮的表現(xiàn),各流派將會在可信計算技術發(fā)展和應用中逐步融合、趨同!二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑷
可信計算在中國2000年6月武漢瑞達和武漢大學合作開始研制安全計算機,04年10月通過國密局的技術鑒定;04年6月在武漢召開中國首屆TCP論壇;
04年10月武漢大學召開第一屆中國可信計算與信息安全學術會議。解放軍密碼管理委員會支持。06年10月河北大學召開第二屆中國可信計算與信息安全學術會議。解放軍密碼管理委員會支持。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國3、可信計算的發(fā)展⑷
可信計算在中國05年聯(lián)想公司研制出可信平臺模塊“恒智”芯片和可信計算機。
05年兆日公司研制出可信平臺模塊芯片。瑞達、聯(lián)想、兆日的產(chǎn)品都通過了國密局的認證。我國政府大力支持可信計算技術與產(chǎn)業(yè)。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國4、可信計算平臺的基本思想可信計算的目標①平臺的身份證明:
遠程證明(RemoteAttestation)②確保數(shù)據(jù)的安全存儲:
存儲隔離(Memorycurtaining)
密封存儲(SealedStorage)③安全I/O(SecureI/O)④確保系統(tǒng)資源的完整性
二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國4、可信計算平臺的基本思想可信計算的用途①風險管理
在突發(fā)事件發(fā)生時,使個人和企業(yè)財產(chǎn)的損失最小。②數(shù)字版權管理
保護數(shù)字媒體不被非授權的拷貝和擴散。③電子商務
有利于交易雙方互相了解和建立信任關系。④安全監(jiān)測與應急
監(jiān)測計算機的安全狀態(tài),發(fā)生事件時作出響應。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國4、可信計算平臺的基本思想首先建立一個信任根。
信任根的可信性由物理安全和管理安全確保。再建立一條信任鏈。
從信任根開始到硬件平臺、到操作系統(tǒng)、再到應用,一級測量認證一級,一級信任一級。從而把這種信任擴展到整個計算機系統(tǒng)。
可信計算的思想源于社會。二、可信計算的概念第二屆中國可信計算與信息安全學術會議2006/10張煥國1、信任理論⑴信任的屬性信任是一種二元關系。它可以是一對一、一對多(個體對群體)、多對一(群體對個體)或多對多(群體對群體)的。信任具有二重性。既具有主觀性又具有客觀性。不一定具有對稱性。即A信任B不一定就有B信任A。信任可度量。信任的程度可劃分等級。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國1、信任理論⑴信任的屬性信任可傳遞,但不絕對,而且在傳播過程中有損失。信任具有動態(tài)性。即信任與環(huán)境(上下文)和時間因素相關。
三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國1、信任理論⑵信任的獲得直接方法
設A和B以前有過交往,則A對B的可信度可以通??疾霣以往的表現(xiàn)來確定。我們稱這種通過直接交往得到的信任為直接信任。間接方法
設A和B以前沒有任何交往,則A可以去詢問一個與B比較熟悉的實體C來獲得B的信任,并且要求實體C與B有過直接的交往經(jīng)驗。我們稱之為間接信任,或C向A的推薦信任。信任鏈:多級推薦。
三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國1、信任理論⑶信任的度量與模型
基于概率統(tǒng)計的信任模型基于模糊數(shù)學的信任模型基于主觀邏輯的信任模型基于軟件行為學的信任模型
軟件行為學認為:主體的可信性是主體行為的一種統(tǒng)計特性,而且是指行為的歷史記錄反映主體行為是否違規(guī)、越權以及超過范圍等方面的統(tǒng)計特性。主體的可信性可以定義為其行為的預期性,軟件的行為可信性可以劃分級別,可以傳遞,而且在傳遞過程中會有損失。
三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國2、信任根技術信任根的概念信任根是系統(tǒng)可信的基礎。信任根的可信性由物理安全和管理安全確保。
TCG認為一個可信計算平臺必須包含三個信任根:
可信測量根RTM(rootoftrustformeasurement)
可信存儲根RTS(rootoftrustforstorage)
可信報告根RTR(rootoftrustforreporting)三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國可信平臺模塊TPM可信存儲根和可信報告根TPM本身就是一種SOC芯片(SystemonChip)。它由CPU、存儲器、I/O、密碼運算器、隨機數(shù)產(chǎn)生器和嵌入式操作系統(tǒng)等部件組成。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國TPM的結構
密鑰產(chǎn)生執(zhí)行引擎I/O易失存儲器非易失存儲器電源檢測隨機數(shù)產(chǎn)生器Opt-LnSHA-1引擎HMAC引擎密碼協(xié)處理器第二屆中國可信計算與信息安全學術會議2006/10張煥國3、信任鏈技術從信任根開始到硬件平臺、到操作系統(tǒng)、再到應用,一級測量認證一級,一級信任一級。信任鏈中的測量即是完整性測量,因此可確保系統(tǒng)資源的完整性。完整性用被校驗數(shù)據(jù)的HASH值來表征。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國第二屆中國可信計算與信息安全學術會議2006/10張煥國4、可信測量、存儲、報告技術可信的測量:任何想要獲得平臺控制權的實體,在獲得控制權之前都要被測量,判斷其是否可信。
度量的存儲:對實體的測量以及該過程的審計信息將被TPM保存,以此向訪問實體報告平臺或其上運行實體的可信度的依據(jù)。度量的報告:需要知道平臺可信狀態(tài)的實體,在獲得許可后,可以得到當前TPM中保存的測量值的報告。詢問實體據(jù)此來衡量當前平臺的可信度,并決定是否與該平臺建立會話。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國平臺實體①訪問請求②可信測量③度量存儲④訪問允許/拒絕實體訪問平臺,平臺測量實體平臺實體①實體詢問②平臺報告③提供/拒絕服務實體詢問平臺,平臺提供報告第二屆中國可信計算與信息安全學術會議2006/10張煥國5、可信計算平臺技術①可信PC
主板
CPU、存儲器和一些主要的外圍設備
嵌入式固件、BIOS
可信構建模塊TBB(TrustedBuildingBlock)②可信服務器③可信PDA④可信手機三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國可信PC體系結構第二屆中國可信計算與信息安全學術會議2006/10張煥國四、下一步的工作可信模塊TBB主板系統(tǒng)TPMCRTMCPUMEMORY固件總線OSHDFD電源CARD平臺驅動應用外設第二屆中國可信計算與信息安全學術會議2006/10張煥國5、可信計算平臺技術主要特征是在主板上嵌有可信構建模塊TBB。TBB就是可信PC平臺的信任根。可信測量根:軟件的可信測量根核CRTM(CoreRootofTrustforMeasurement)可信存儲根和可信報告根:硬件的可信平臺模塊TPM(TrusedPlatformModule)。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國5、可信計算平臺技術平臺配置寄存器PCR(PlatformConfigurationRegister)一組寄存器,用于存儲平臺部件完整性的表征值。全體PCR的值表征了平臺的完整性。PCR的操作是受安全策略控制的。每次開機PCR的值=0。如果要把操作序列xy的完整性要存儲到一個PCR中:
PCRi(x)=HASH(x)PCRi(xy)=HASH(HASH(x)‖y)三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國6、支撐軟件TSSTSS(TrustedSoftwareStack)是TPM平臺上的支撐軟件:為其他軟件提供方便和統(tǒng)一使用TPM的接口;支持應用實體調(diào)用TPM提供的各種功能;三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國TCPA應用TCPA密碼服務TSS服務提供TSS核心服務TSS設備驅動庫TPMTDDTDDLTCSTSPTSS結構三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國7、密碼技術公鑰密碼和傳統(tǒng)密碼數(shù)字簽名和驗證加密和解密注意:TCG有意淡化對稱密碼!用戶和TPM都采用證書。平臺有證書,而且與平臺綁定,從而使平臺具有唯一身份。這是可信計算機的突出特點和優(yōu)點。中國的可信計算必須使用中國的密碼中國應當充分發(fā)揮對稱密碼的作用三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國8、存儲隔離(Memorycurtaining)由硬件為受保護的程序提供一片隔離的存儲空間,使操作系統(tǒng)也無法訪問被隔離的存儲區(qū)。通過對處理器和芯片組的改進來實現(xiàn),要在處理器中增加相應的指令和寄存器和其它一些安全機制。目前的可信PC都尚未實現(xiàn)。瑞達的J2810芯片內(nèi)部部分實現(xiàn)了此技術功能。05年中國計算機大會2005/10/15于武漢三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國9、密封存儲(SealedStorage)將密鑰、數(shù)據(jù)和其它敏感信息通過硬件加密后存儲到系統(tǒng)的外部存儲器上。在某一平臺上的某一環(huán)境下,用某一應用程序密封存儲的信息,只能在該平臺上同一環(huán)境下使用同一應用程序才能讀取。大大增強數(shù)據(jù)存儲的安全性。數(shù)字產(chǎn)權管理(DRM)就是一個具體應用。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國10、遠程證明(RemoteAttestation)向遠程計算機證明平臺自身的可信性。通過向遠程計算機提供相應的證書,并經(jīng)驗證來實現(xiàn)。證書的信息不僅包含平臺身份,而且包含平臺的可信狀態(tài)。證書信息只能由意定的計算機讀取,并且在傳輸中不能被篡改。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國11、可信網(wǎng)絡連接技術(TNC)三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國11、可信網(wǎng)絡連接技術(TNC)三層結構:網(wǎng)絡訪問層:從屬于傳統(tǒng)的網(wǎng)絡互聯(lián)和安全層,支持現(xiàn)有的如VPN和802.1X等技術。完整性評估層:這一層依據(jù)一定的安全策略評估AR(訪問請求者)的完整性狀況。完整性測量層:這一層負責搜集和驗證AR的完整性信息。三、可信計算主要理論與技術第二屆中國可信計算與信息安全學術會議2006/10張煥國四、一種新型可信計算機武漢瑞達與武漢大學合作研制出一種新型可信計算機,這是可信計算平臺在我國的第一次成功地實踐。其系統(tǒng)結構和主要技術路線與TCG的可信PC規(guī)范是一致的,有些方面有所創(chuàng)新,有些方面也有差異。國密局鑒定:“設計合理,安全措施有效,是我國第一款自主研制的可信計算平臺,整體技術居國內(nèi)領先水平”。國家科技部等四部委聯(lián)合授予:國家級重點新產(chǎn)品。湖北省重大科技成果。第二屆中國可信計算與信息安全學術會議2006/10張煥國1、系統(tǒng)結構主板上嵌有嵌入式安全模塊ESM(EmbeddedSecurityModule);以ESM為根的校驗機制;智能卡子系統(tǒng);安全增強的BIOS;安全增強的國產(chǎn)LINUX操作系統(tǒng)和WINDOWS系統(tǒng);四、一種新型可信計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國P4CPU北橋南橋RAM外設ESM讀卡器發(fā)卡系統(tǒng)智能卡GPIO第二屆中國可信計算與信息安全學術會議2006/10張煥國2、系統(tǒng)功能基于智能卡和口令的用戶身份認證;系統(tǒng)資源的完整性驗證;安全增強的兩級日志;可控制所有I/O口的開放與關斷;數(shù)據(jù)的安全存儲;檢測、防止病毒對系統(tǒng)的攻擊;數(shù)據(jù)加解密;數(shù)字簽名。四、一種新型可信計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國四、一種新型可信計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國國家級重點新產(chǎn)品湖北省重大科技成果第二屆中國可信計算與信息安全學術會議2006/10張煥國第二屆中國可信計算與信息安全學術會議2006/10張煥國3、ESM模塊武漢瑞達公司與武漢大學合作于03年研制出我國第一個根芯片J2810及可信平臺模塊ESM。ESM由J2810芯片和國家商用密碼芯片組成;以ESM為信任根J2810就是一個SOC芯片,它由CPU、存儲器、多種總線、隨機數(shù)產(chǎn)生器、公鑰密碼協(xié)處理器和嵌入式操作系統(tǒng)所組成。四、一種新型可信計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國3、ESM模塊J2810CPU16位,帶8/16位動態(tài)數(shù)據(jù)總線,內(nèi)置64KBFlash(16位數(shù)據(jù)總線),2KBSRAM有帶4個端點的USB接口(USBv1.1)GPIO總線,I2C總線,ISO-7816接口JTEG調(diào)試接口內(nèi)置真隨機數(shù)發(fā)生器內(nèi)置1024位RSA密碼協(xié)處理器主頻4M或4.9152M的,最高48M3V/5V電源四、一種新型可信計算機第二屆中國可信計算與信息安全學術會議2006/10張煥國隨機數(shù)產(chǎn)生器16位RISCCPU看門狗電源檢測RAMFLASH文件系統(tǒng)FLASH嵌入式操作系統(tǒng)USBGPIOI2C7816國家商用密碼芯片RSA協(xié)處理器ESM結構J2810第二屆
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度生態(tài)園區(qū)場地租賃合同標準范本6篇
- 二零二五年新能源發(fā)電設施建設泥工勞務合同3篇
- 二零二五版海上貨物運輸合同適用范圍與船舶代理服務合同3篇
- 二零二五年度環(huán)境安全檢測技術服務合同2篇
- 二零二五年度防火門銷售、推廣及市場拓展合同3篇
- 二零二五版智慧城市基礎設施建設項目施工合同6篇
- 二零二五版新材料研發(fā)中心與實驗員勞務合同2篇
- 二零二五年度游戲運營合同3篇
- 二零二五版醫(yī)療器械貼牌研發(fā)及銷售合同3篇
- 二零二五版304不銹鋼建筑結構材料采購合同2篇
- 品質經(jīng)理工作總結
- 供電搶修述職報告
- 集成電路設計工藝節(jié)點演進趨勢
- 新型電力系統(tǒng)簡介演示
- 特種設備行業(yè)團隊建設工作方案
- 眼內(nèi)炎患者護理查房課件
- 肯德基經(jīng)營策略分析報告總結
- 買賣合同簽訂和履行風險控制
- 中央空調(diào)現(xiàn)場施工技術總結(附圖)
- 水質-濁度的測定原始記錄
- 數(shù)字美的智慧工業(yè)白皮書-2023.09
評論
0/150
提交評論