![計算機網絡安全課件_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/26/0844529d-3439-4d98-a861-49e79f1f7168/0844529d-3439-4d98-a861-49e79f1f71681.gif)
![計算機網絡安全課件_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/26/0844529d-3439-4d98-a861-49e79f1f7168/0844529d-3439-4d98-a861-49e79f1f71682.gif)
![計算機網絡安全課件_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/26/0844529d-3439-4d98-a861-49e79f1f7168/0844529d-3439-4d98-a861-49e79f1f71683.gif)
![計算機網絡安全課件_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/26/0844529d-3439-4d98-a861-49e79f1f7168/0844529d-3439-4d98-a861-49e79f1f71684.gif)
![計算機網絡安全課件_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/26/0844529d-3439-4d98-a861-49e79f1f7168/0844529d-3439-4d98-a861-49e79f1f71685.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、計算機網絡安全課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準 ISO的定義:為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和顯露。信息安全概念 確保以電磁信號為主要形式的,在計算機網絡化系統(tǒng)中進行獲取、處理、存儲、傳輸和利用的信息內容,在各個物理位置、邏輯區(qū)域、存儲和傳輸介質中,處于動態(tài)和靜態(tài)過程中的機密性、完整性、可用性、可審查性和抗抵賴性的,與人、網絡、環(huán)境有關的技術和管理規(guī)程的有機
2、集合。 戴宗坤 羅萬伯 信息系統(tǒng)安全信息系統(tǒng)安全概念信息安全的發(fā)展歷史信息安全的發(fā)展經歷了三個歷史時期: 通信安全(COMSEC)保密性。 信息安全(INFOSEC)保密性、完整性、可用性。 信息保障(IA)保密性、完整性、可用性、可控性、不可否認性Confidentiality integrity availability方濱興院士方濱興院士方濱興院士信息安全內容 不統(tǒng)一: ISO/IEC17799 ISO/IEC 15408 ISO/IEC TR13335 ISO7498-2 。ISO/IEC 17799 信息安全內容:保密性(Confidentiality)完整性(Integrity)可
3、用性(Availability) ISO/IEC TR 13335-1 安全內容:Confidentiality (保密性)Integrity(完整性)Availability (可用性)Non-repudiation(不可抵賴性)Accountability(可追蹤性)Authentity & Reliability (真實性和可靠性)ISO 7498-2 信息安全服務:認證訪問控制保密性完整性不可否認性方濱興院士方濱興院士 保證機密信息不會泄露給非授權的人或實體,或供其使用的特性 案例保密性 防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿 案例完整性 保
4、證信息及信息系統(tǒng)確實為授權使用者所用,防止由于計算機病毒或其它人為因素造成的系統(tǒng)拒絕服務,或為敵手可用,信息系統(tǒng)能夠在規(guī)定的條件下和規(guī)定的時間內完成規(guī)定的功能 案例可用性 能對通信實體身份的真實性進行鑒別 案例身份真實性 能夠控制使用資源的人或實體的使用方式 案例系統(tǒng)可控性 建立有效的責任機制,防止實體否認其行為 案例不可抵賴性 對出現的網絡安全問題提供調查的依據和手段 案例可審查性 安全要素: 資產 弱點 威脅 風險 安全控制信息安全認識信息安全風險管理:以資產為核心信息安全管理:以風險管理為基礎ISO/IEC 15408:安全概念信息安全風險評估指南:安全概念NIST SP800-33 安
5、全目標可用性完整性保密性可追蹤性保證性安全目標的依賴關系安全服務模型課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準什么是計算機網絡安全? 計算機安全 or 網絡安全?計算機網絡有哪些安全問題? 保密 篡改 假冒 破壞可用性Security Attacks案例一 運用流量分析軟件竊聽口令 利用網絡審計日志類系統(tǒng)獲取訪問歷史華為中興案例FBI-IPSec案例案例二 網站、游戲不能訪問了 沒有破壞主機游戲網站案例案例三 完整性?鑫諾衛(wèi)星被攻擊案例案例四 假冒 ARP欺騙 IP欺騙百度事件案例五 可用性 DoS/DDoS濰坊案例網絡安全攻擊演示 演示(
6、獲取用戶名口令) 如何獲取黑客工具包?Introduction41為什么? Originally for a group of mutually trusting users attached to a transparent network. By definition, no need for security Mutual trust By default, can send a packet to any other user IP source address taken by default to be true Today, communication between trust
7、ed users is the exception rather than the rule網絡協(xié)議存在設計安全問題 舉例:ARP及ARP欺騙ARPARP欺騙課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準網絡攻擊分析 攻擊者 動機 能力和機會 攻擊種類攻擊者 惡意 國家 黑客 恐怖分子/計算機恐怖分子 有組織犯罪 其它犯罪成員 國際新聞社 工業(yè)競爭 不滿雇員 非惡意 粗心或未受到良好培訓的雇員動機 獲取機密或敏感數據的訪問權 跟蹤或監(jiān)視目標系統(tǒng)的運行(跟蹤分析) 破壞目標系統(tǒng)的運行 竊取錢物、產品或服務 獲取對資源的免費使用 使目標陷入窘境 攻
8、克可擊潰安全機制的技術挑戰(zhàn)攻擊風險 暴露其進行其它類型攻擊的能力 打草驚蛇,尤其是當可獲取的攻擊利益巨大時引起目標系統(tǒng)的防范 遭受懲罰(如罰款、坐牢等) 危及生命安全攻擊者愿意接受的風險級別取決于其攻擊動機能力和機會 能力因素 施展攻擊的知識和技能 能否得到所需資源 機會 系統(tǒng)的漏洞、錯誤配置、未受保護環(huán)境 安全意識薄弱我們不可能削弱攻擊者的能力,但可以減少其攻擊機會攻擊種類 被動攻擊 主動攻擊 臨近攻擊 內部人員攻擊 分發(fā)攻擊攻擊對策攻擊種類攻擊種類典型對策典型對策被動攻擊VPN,網絡加密、使用受到保護的分布式網絡主動攻擊邊界保護(如防火墻)、基于身份認證的訪問控制、受保護的遠程訪問、質量安
9、全管理、病毒檢測、審計、入侵檢測臨近攻擊內部人員攻擊安全意識培訓、審計、入侵檢測、安全策略及強制實施、基于計算機和網絡組件中信任技術對關鍵數據/服務器/局域網實施專業(yè)的訪問控制、強的身份標識和鑒別技術分發(fā)攻擊加強對過程其間的配置控制、使用受控分發(fā)、簽名軟件、訪問控制課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準基于時間的PDR安全模型 PProtection、DDetection、RReact PtDtRt時間時間Pt Dt+ Rt,則該系統(tǒng)是安全的Pt Dt+ Rt,則該系統(tǒng)是不安全的,且Et=(Dt+Rt)-Pt為安全暴露時間 所謂P2DR
10、保護保護Protect檢測檢測Detect反應反應React恢復恢復RestoreIA所謂PDRRWPDRRC模型檢測檢測D恢復恢復R保護保護P響應響應R預警預警W反擊反擊C模型的價值 用戶: 提高安全認識 廠商: 圍繞利益風險管理 信息安全某種程度上就是風險管理過程。 風險管理過程包含哪些?風險管理過程 風險評估 風險減緩 評價與評估風險評估 風險評估是風險管理方法學中的第一個過程。機構應使用風險評估來確定潛在威脅的程度以及貫穿整個SDLC中的IT相關風險。 該過程的輸出可以幫助我們確定適當的安全控制,從而在風險減緩過程中減緩或消除風險。風險風險是可能性和影響的函數,前者指給定的威脅源利用一
11、個特定的潛在脆弱性的可能性,后者指不利事件對機構產生的影響。 為了確定未來的不利事件發(fā)生的可能性,必須要對IT系統(tǒng)面臨的威脅、可能的脆弱性以及IT系統(tǒng)中部署的安全控制一起進行分析。影響是指因為一個威脅攻擊脆弱性而造成的危害程度。風險評估步驟風險減緩是 威脅源 & 系統(tǒng)設計 脆弱性 是 能被利用嗎? 存在可發(fā)起攻擊的脆弱性 否 否 無風險 無風險 存在 威脅 攻 擊 的成 本 小于獲利 否 是 否 預期損失大于門限 無風險 無風險 是 不可接受的風險 小結 弱點是固有的 攻擊是利益驅動的 攻擊和防守都要考慮成本 安全不是絕對的課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型
12、及風險管理 安全體系 重要安全標準ISO7498-2:信息安全體系結構 信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型 第二部分:安全體系結構 1989.2.15頒布,確立了基于OSI參考模型的七層協(xié)議之上的信息安全體系結構 五類服務 認證、訪問控制、保密性、完整性、不可否認性 八種機制 加密、數字簽名、訪問控制、數據完整性、認證交換、業(yè)務流填充、路由控制、公證 OSI安全管理五大類安全服務 認證 對等實體認證 數據起源認證 訪問控制 機密性 連接機密性 無連接機密性 選擇字段機密性 業(yè)務流機密性 完整性 可恢復的連接完整性 不可恢復的連接完整性 選擇字段的連接完整性 無連接完整性 選擇字段的無連接完整
13、性 抗否認 數據起源的抗否認 傳遞過程的抗否認八類安全機制 加密 數字簽名 訪問控制 數據完整性 認證交換 業(yè)務流填充 路由控制 公證 另有 可信功能模塊 安全標記 事件檢測 安全審計追蹤 安全恢復機制與實現的安全服務 機制服務 加密數字簽名訪問控制數據完整性認證交換業(yè)務流填充路由控制公證對等實體認證 數據起源認證 訪問控制服務連接機密性無連接機密性選擇字段機密性業(yè)務流機密性 機制與實現的安全服務(續(xù)) 機制服務 加密數字簽名訪問控制數據完整性認證交換業(yè)務流填充路由控制公證可恢復的連接完整性不可恢復的連接完整性選擇字段的連接完整性無連接完整性 選擇字段的無連接完整性 數據起源的抗否認傳遞過程的
14、抗否認“”表示機制適合提供該種服務,空格表示機制不適合提供該種服務。安全服務與層之間的關系 分層服務 物理層鏈路層網絡層傳輸層會話層表示層應用層對等實體認證 數據起源認證 訪問控制服務 連接機密性 無連接機密性 選擇字段機密性 業(yè)務流機密性安全服務與層之間的關系(續(xù)) 分層服務 物理層鏈路層網絡層傳輸層會話層表示層應用層可恢復的連接完整性不可恢復的連接完整性選擇字段的連接完整性無連接完整性 選擇字段的無連接完整性數據起源的抗否認傳遞過程的抗否認IATF Information Assurance Technical Framework 美國國家安全局深層防御戰(zhàn)略(Defense-In-Dept
15、h)深層防御的技術層面網絡傳輸設施網絡傳輸設施主機主機互聯網邊界路由邊界路由撥入服務器撥入服務器網絡邊界網絡邊界深層防御戰(zhàn)略的含義 層次化、多樣性 人、操作、技術 網絡邊界、網絡、主機 預警、保護、檢測、反應、恢復 在攻擊者成功地破壞了某個保護機制的情況下,其它保護機制能夠提供附加的保護。 采用層次化的保護策略并不意味著需要在網絡體系結構的各個可能位置實現信息保障機制,通過在主要位置實現適當的保護級別,便能夠依據各機構的特殊需要實現有效保護。課程內容 信息安全 計算機網絡安全 網絡安全攻擊分析 安全模型及風險管理 安全體系 重要安全標準標準的重要性 知識性:了解安全背景 指南性:指導實踐 溝通
16、性: 。彩虹系列The rainbow series is a library of about 37 documents that address specific areas of computer security. Each of the documents is a different color, which is how they became to be refereed to as the Rainbow Series. The primary document of the set is the Trusted Computer System Evaluation Crit
17、eria (5200.28-STD, Orange Book), dated December 26, 1985. This document defines the seven different levels of trust that a product can achieve under the Trusted Product Evaluation Program (TPEP) within NSA. Some of the titles include, Password Management, Audit, Discretionary Access Control, Trusted
18、 Network Interpretation, Configuration Management, Identification and Authentication, Object Reuse and Covert Channels. A new International criteria for system and product evaluation called the International Common Criteria (ICCC) has been developed for product evaluations. The TCSEC has been largel
19、y superceded by the International Common Criteria, but is still used for products that require a higher level of assurance in specific operational environments. Most of the rainbow series documents are available on-line.TCSEC 在TCSEC中,美國國防部按處理信息的等級和應采用的響應措施,將計算機安全從高到低分為:A、B、C、D四類八個級別,共27條評估準則 隨著安全等級的
20、提高,系統(tǒng)的可信度隨之增加,風險逐漸減少。 TCSEC 四個安全等級:無保護級 自主保護級 強制保護級驗證保護級TCSEC D類是最低保護等級,即無保護級 是為那些經過評估,但不滿足較高評估等級要求的系統(tǒng)設計的,只具有一個級別 該類是指不符合要求的那些系統(tǒng),因此,這種系統(tǒng)不能在多用戶環(huán)境下處理敏感信息 TCSEC C類為自主保護級 具有一定的保護能力,采用的措施是自主訪問控制和審計跟蹤 一般只適用于具有一定等級的多用戶環(huán)境 具有對主體責任及其動作審計的能力TCSEC C類分為C1和C2兩個級別: 自主安全保護級(C1級) 控制訪問保護級(C2級) TCSEC B類為強制保護級 主要要求是TCB
21、應維護完整的安全標記,并在此基礎上執(zhí)行一系列強制訪問控制規(guī)則 B類系統(tǒng)中的主要數據結構必須攜帶敏感標記 系統(tǒng)的開發(fā)者還應為TCB提供安全策略模型以及TCB規(guī)約 應提供證據證明訪問監(jiān)控器得到了正確的實施 TCSEC B類分為三個類別:標記安全保護級(B1級) 結構化保護級(B2級) 安全區(qū)域保護級(B3級) TCSEC A類為驗證保護級 A類的特點是使用形式化的安全驗證方法,保證系統(tǒng)的自主和強制安全控制措施能夠有效地保護系統(tǒng)中存儲和處理的秘密信息或其他敏感信息 為證明TCB滿足設計、開發(fā)及實現等各個方面的安全要求,系統(tǒng)應提供豐富的文檔信息TCSEC A類分為兩個類別:驗證設計級(A1級) 超A1
22、級 ISO/IEC 15408 IT安全評估通用準則(Common Criteria for Information Technology Security Evaluation)ISO/IEC JTC 1SC27 WG3ISO/IEC 15408的歷史1985年美國國防部可信計算機評價準則(TCSEC)1991年美國聯邦政府評價準則(FC)1990年歐洲信息技術安全性評價準則(ITSEC)1995年國際通用準則(CC)1990年加拿大可信計算機產品評價準則(CTCPEC)1999年CC成為國際標準(ISO15408)中國國家標準GB/T 18336-2001ISO/IEC 15408的背景
23、ISO/IEC JTC1 SC27 WG3(國際標準化組織和國際電工委員會的聯合技術委員會) WG1:信息安全有關的需求、服務和指南 WG2:信息安全技術和機制 WG3:信息安全評估標準 六國七方共同提出: Canada: Communications Security Establishment France: Service Central de la Scurit des Systmes dInformation Germany: Bundesamt fr Sicherheit in der Informationstechnik Netherlands: Netherlands Nat
24、ional Communications Security Agency United Kingdom: Communications-Electronics Security Group United States: National Institute of Standards and Technology United States: National Security AgencyISO/IEC 15408的相關組織 CCEB: CC Editorial Board ,V1.0 CCIB: CC Implememtation Board,V2.0 CCIMB: CC Interpret
25、ations Management Board , responsible for interpretations of Version 2.0 在ISO中的正式名稱是“信息技術安全評價標準”ISO/IEC 15408標準的組成 包括三個部分:簡介和一般模型安全功能要求安全保障要求ISO/IEC 15408的作用客戶開發(fā)人員評估人員第一部分用于了解背景信息和參考。PP的指導性結構。用于了解背景信息,開發(fā)安全要求和形成TOE的安全規(guī)范的參考。用于了解背景信息和參考目的。PP和ST的指導性結構。第二部分在闡明安全功能要求的描述時用作指導和參考。用于解釋功能要求和生成TOE功能規(guī)范的參考。當確定TO
26、E是否有效地符合已聲明的安全功能時,用作評估準則的強制性描述。第三部分用于指導保證需求級別的確定當解釋保證要求描述和確定TOE的保證措施時,用作參考。當確定TOE的保證和評估PP和ST時,用于評估準則的強制描述。要求和規(guī)范的導出ISO/IEC 17799 信息安全管理準則 (Information Technology Code of Practice for Information Security Management)ISO/IEC JTC 1SC27,WG 1ISO/IEC 17799的背景ISO/IEC JTC1 SC27 (國際標準化組織和國際電工委員會的聯合技術委員會) WG1:
27、信息安全有關的需求、服務和指南 WG2:信息安全技術和機制 WG3:信息安全評估標準源于BSI(英國標準學會)的BS7799 :7799-1(第一部分):信息安全管理準則7799-2(第二部分):信息安全管理系統(tǒng)規(guī)范。ISO/IEC17799的當前版本(不久它就會出新版本)是完全基于BS7799-1的。 ISO/IEC 17799 目的為信息安全管理提供建議,供那些在其機構中負有安全責任的人使用。它旨在為一個機構提供用來制定安全標準、實施有效的安全管理時的通用要素,并得以使跨機構的交易得到互信ISO/IEC 17799版本對比 ISO/IEC 17799:2005較早期版本做了一定的修訂,對原
28、有的11個控制進行了修改,保留了116個原有控制,增加了17個新的控制(共計133個控制),增加了8個新的控制目標(共計39個控制目標),5個控制目標進行了重新的調整。ISO/IEC 2700X系列標準2005年10月,BS 7799-2信息安全管理體系規(guī)范成功升級為國際標準,編號為ISO/IEC 27001。ISO/IEC 27001是信息安全管理體系(ISMS)的規(guī)范說明,它解釋了如何應用ISO/IEC 17799。其重要性在于它提供了認證執(zhí)行的標準,且包括必要文檔的列表。ISO/IEC 17799則同時被國際標準化組織重新編號為ISO/IEC 27002。它提供了計劃和實現流程的指導,該
29、標準也提出了一系列的控制(安全措施)。GBT 22080-2008信息技術 安全技術 信息安全管理體系 要求(等同采用ISO/IEC 27001:2005)GBT 22081-2008信息技術 安全技術 信息安全管理實用規(guī)則(代替GB/T 19716-2005,等同采用ISO/IEC 27002:2005)ISO/IEC 2700X系列標準過程方法 ISO 27001 采用過程方法,組織需要對很多行為加以確定和管理,以使其有效作用。ISMS的PDCA模型 P Plan, D Do, C Check, A Act 適用于所有ISMS過程的結構中ISO/IEC 2700X要求 組織應該在整體業(yè)務活
30、動中且在所面臨風險的環(huán)境下建立、實施、運行、監(jiān)視、評審、保持和改進文件化的ISMS,并采用PDCA模型。ISO/IEC 2700X安全控制目標ISO/IEC TR 13335IT安全管理指南(Information Technology - Guidelines for Manangement of IT Security)ISO/IEC JTC 1SC27,WG 1ISO/IEC TR 13335的背景ISO/IEC JTC1 SC27 (國際標準化組織和國際電工委員會的聯合技術委員會) WG1:信息安全有關的需求、服務和指南 WG2:信息安全技術和機制 WG3:信息安全評估標準Guidel
31、ines for the Management of IT Security (GMITS):信息技術安全管理方針TR:Technical Report (技術報告)ISO/IEC TR 13335為IT安全管理方面提供指南而非解決方案定義和描述IT安全管理關聯的概念標識IT安全管理和一般IT管理的關系提供能用于解釋IT安全的一些模型為IT安全管理提供一般性指南SSE-CMM 系統(tǒng)安全工程-能力成熟模型(Systems Security Engineering - Capability Maturity Model)SSE-CMM的背景 SSE-CMM起源于1993年4月美國國家安全局(NSA
32、)對當時各類能力成熟模型(CMM)工作狀況的研究以判斷是否需要一個專門應用于安全工程的CMM。在這個構思階段,確定了一個初步的安全工程CMM(strawman Security Engineering CMM)作為這個判斷過程的基礎。 1995年1月,各界信息安全人士被邀請參加第一屆公開安全工程CMM工作討論會。來自60多個組織的代表肯定了這種模型的需求。由于信息安全業(yè)界的興趣,在會議中成立了項目工作組,這標志著安全工程CMM開發(fā)階段的開始。項目工作組的首次會議在1995年3月舉行。通過SSE-CMM指導組織、創(chuàng)作組織和應用工作組織的工作,完成了模型和認定方法的工作。1996年10月出版了SS
33、E-CMM模型的第一個版本,1997年4月出版了評定方法的第一個版本。 為了驗證這個模型和評估方法,從1996年6月到1997年6月進行許多實驗項目。這些實驗項為出版的模型和評估方法1.1版提供了寶貴的數據。在實驗項目中,模型的第一個版本用于評估了兩個大型系統(tǒng)集成商,兩個服務供應商和一個產品廠商。實驗項目涉及到為驗證這個模型的各種組織機構,其中包括:不同規(guī)模的組織;合同驅動系統(tǒng)開發(fā)的組織和市場驅動產品開發(fā)的組織;高開發(fā)保證要求的組織和低開發(fā)保證要求的組織;提供開發(fā)、實施和服務的組織。 1997年7月,召開了第二屆公開系統(tǒng)安全工程CMM工作會議。這次會議主要涉及到模型的應用,特別在采購,過程改進
34、,產品和系統(tǒng)質量保證等方面的應用。這次會議文集可通過SSE-CMM的WEB站點上獲得。在這次會議上,確定了需解決得問題并成立了新得項目組織來直接解決這些問題。 SSE-CMM的相關組織 SSE-CMM項目進展來自于安全工程業(yè)界、美國國防部辦公室和加拿大通訊安全機構積極參與和共同的投入,并得到NSA的部分贊助和配合。 SSE-CMM項目結構包括:指導組評定方法組模型維護組生命期支持組輪廓,保證和度量組贊助,規(guī)劃和采用組關鍵人員評審和業(yè)界評審 能力成熟模型NIST SP800FISMA LegislationOverview “Each Federal agency shall develop,
35、document, and implement an agency-wide information security program to provide information security for the information and information systems that support the operations and assets of the agency, including those provided or managed by another agency, contractor, or other source”- Federal Informati
36、on Security Management Act of 2002National PolicyOffice of Management and Budget Circular A-130,Management of Federal Information Resourcesrequires Federal agencies to: Plan for security Ensure that appropriate officials are assigned security responsibility Authorize system processing prior to operations and periodically, the
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 用人單位勞動勞務合同書(29篇)
- 2024文明禮儀學習心得(14篇)
- 蛋雞飼料加工智能化生產項目可行性研究報告寫作模板-備案審批
- 2025年世界知名品牌代理商合作協(xié)議
- 2025年購房意向策劃金協(xié)議范本版
- 2025年專利技術購買與轉讓合同范例
- 2025年硅藻泥項目申請報告模式
- 2025年信息技術咨詢服務收購協(xié)議
- 2025年鈉濾膜項目提案報告模板
- 2025年信用卡債務分期償還安排協(xié)議
- 2023-2024學年五年級下冊數學青島版小升初測評卷(五四學制)
- 《土壤肥料學通論》課程教學大綱
- 2024年陜西省中考語文試題
- 2024年《高等教育心理學》考前輔導必背習題庫(300題)
- 北京海淀人大附2025屆高一數學第二學期期末監(jiān)測試題含解析
- 2024年廣西職業(yè)院校技能大賽中職組《智慧物流作業(yè)》模塊MC競賽樣題
- ALC板施工施工方案及工藝要求
- 漂流規(guī)劃設計方案
- 移動取消寬帶委托書
- 國際市場營銷(高職)教學教案
- 消防設施維保服務投標方案
評論
0/150
提交評論