版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、計(jì)算機(jī)網(wǎng)絡(luò)平安第五章第五章 無(wú)線局域網(wǎng)平安技術(shù)無(wú)線局域網(wǎng)的開(kāi)放性;WEP加密認(rèn)證機(jī)制;WEP的平安缺陷;802.11i。無(wú)線局域網(wǎng)的開(kāi)放性對(duì)挪動(dòng)通訊帶來(lái)了便利,但也產(chǎn)生了嚴(yán)重的平安問(wèn)題,WEP加密和認(rèn)證機(jī)制就用于處理由于開(kāi)放性帶來(lái)的平安問(wèn)題,但WEP技術(shù)本身存在嚴(yán)重的平安缺陷,802.11i是目前處理無(wú)線局域網(wǎng)平安問(wèn)題的理想技術(shù)。5.1 無(wú)線局域網(wǎng)的開(kāi)放性頻段的開(kāi)放性;空間的開(kāi)放性;開(kāi)放帶來(lái)的平安問(wèn)題。允許自在運(yùn)用開(kāi)放頻段為無(wú)線局域網(wǎng)產(chǎn)品提供了頻段保證;空間的開(kāi)放性一是免除了線纜鋪設(shè),二是方便了挪動(dòng)通訊;但這兩個(gè)開(kāi)放性呵斥的后果是通訊的不平安。頻段的開(kāi)放性開(kāi)放頻段是無(wú)需國(guó)家無(wú)線電管理委員會(huì)同意
2、就可運(yùn)用的頻段,無(wú)線電頻段是重要的國(guó)家資源,審批過(guò)程非常復(fù)雜,開(kāi)放頻段為無(wú)線電產(chǎn)品消費(fèi)廠家免除了頻段審批的費(fèi)事;開(kāi)放頻段的信號(hào)能量必需遭到限制,否那么,能夠相互影響。開(kāi)放頻段空間的開(kāi)放性空間開(kāi)放性使得終端不需求經(jīng)過(guò)線纜銜接網(wǎng)絡(luò),但信號(hào)傳播范圍內(nèi)的任何終端都能接納其他終端之間的傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù);假設(shè)沒(méi)有采取措施,通訊的平安性無(wú)法保證。開(kāi)放帶來(lái)的平安問(wèn)題由于開(kāi)放頻段是公共頻段,允許自在運(yùn)用,很容易發(fā)生信號(hào)干擾問(wèn)題;信號(hào)傳播范圍內(nèi)的終端都能接納其他終端之間傳輸?shù)臄?shù)據(jù),也能向其他終端發(fā)送數(shù)據(jù),因此,必需驗(yàn)證發(fā)送者身份,同時(shí),需求加密經(jīng)過(guò)自在空間傳輸?shù)臄?shù)據(jù);AP作為內(nèi)部網(wǎng)絡(luò)和無(wú)線局域網(wǎng)
3、的銜接點(diǎn),需求對(duì)終端實(shí)施接入控制。5.2 WEP加密和認(rèn)證機(jī)制WEP加密機(jī)制;WEP幀構(gòu)造;WEP認(rèn)證機(jī)制;基于MAC地址認(rèn)證機(jī)制;關(guān)聯(lián)的接入控制功能。WEP主要提供加密和認(rèn)證機(jī)制,可以加密終端間傳輸?shù)臄?shù)據(jù),允許終端和AP交換數(shù)據(jù)前,由AP完成對(duì)終端的身份認(rèn)證,經(jīng)過(guò)認(rèn)證的終端的MAC地址記錄在關(guān)聯(lián)表中,以后的數(shù)據(jù)交換過(guò)程中,MAC地址作為發(fā)送端的標(biāo)識(shí)符。WEP加密機(jī)制24位初始向量IV和40位或104位密鑰構(gòu)成64位偽隨機(jī)數(shù)種子,產(chǎn)生數(shù)據(jù)長(zhǎng)度4單位字節(jié)的一次性密鑰;數(shù)據(jù)的循環(huán)冗余檢驗(yàn)碼4個(gè)字節(jié)作為數(shù)據(jù)的完好性檢驗(yàn)值ICV用于檢測(cè)數(shù)據(jù)的完好性;一次性密鑰和數(shù)據(jù)及ICV進(jìn)展異或運(yùn)算,其結(jié)果作為密文
4、;為了在發(fā)送端和接納端同步偽隨機(jī)數(shù)種子,以明文方式傳輸IV,由于偽隨機(jī)數(shù)種子由密鑰和IV組成,截獲IV并不能獲得偽隨機(jī)數(shù)種子。WEP加密過(guò)程用發(fā)送端以明文傳輸?shù)腎V和接納端保管的密鑰構(gòu)成偽隨機(jī)數(shù)種子,產(chǎn)生一次性密鑰,假設(shè)接納端保管的密鑰和發(fā)送端一樣,那么接納端產(chǎn)生和發(fā)送端一樣的一次性密鑰;用和密文一樣長(zhǎng)度的一次性密鑰異或密文,得到數(shù)據(jù)和4字節(jié)的ICV;根據(jù)數(shù)據(jù)計(jì)算出循環(huán)冗余檢驗(yàn)碼,并與ICV比較,假設(shè)一樣,闡明數(shù)據(jù)傳輸過(guò)程未被篡改。WEP加密機(jī)制WEP解密過(guò)程WEP幀構(gòu)造控制字段中的WEP標(biāo)志位置1;凈荷字段中包含密文數(shù)據(jù)和ICV與一次性密鑰異或運(yùn)算后的結(jié)果、IV、密鑰標(biāo)識(shí)符,2位密鑰標(biāo)識(shí)符允
5、許發(fā)送端和接納端在4個(gè)密鑰中選擇一個(gè)密鑰作為偽隨機(jī)數(shù)種子的組成部分。WEP認(rèn)證機(jī)制確定終端能否是授權(quán)終端的獨(dú)一根據(jù)就是終端能否擁有和AP的密鑰;終端一旦經(jīng)過(guò)認(rèn)證,AP記錄下終端的MAC地址,以后,終端MAC地址就是授權(quán)終端發(fā)送的MAC幀的標(biāo)識(shí)符。challenge是128字節(jié)長(zhǎng)度的隨機(jī)數(shù)。密文challengeICVK;K是一次性密鑰,以IV和密鑰為偽隨機(jī)數(shù)種子生成的偽隨機(jī)數(shù),其長(zhǎng)度1284單位字節(jié)?;贛AC地址認(rèn)證機(jī)制AP首先建立授權(quán)終端MAC地址列表;終端能否是授權(quán)終端的根據(jù)是該終端的MAC地址能否包含在AP的MAC地址列表中。關(guān)聯(lián)的接入控制功能建立關(guān)聯(lián)過(guò)程中,終端和AP完成物理層協(xié)議、
6、信道、傳輸速率的同步過(guò)程;建立關(guān)聯(lián)過(guò)程中,AP完成對(duì)終端的認(rèn)證;建立關(guān)聯(lián)后,終端的MAC地址將記錄在關(guān)聯(lián)表中,AP只接納、發(fā)送源或目的MAC地址在關(guān)聯(lián)表中的MAC幀。這些意味著一旦終端和AP建立關(guān)聯(lián),AP曾經(jīng)完成對(duì)終端的接入控制過(guò)程。建立關(guān)聯(lián)過(guò)程5.3 WEP的平安缺陷共享密鑰認(rèn)證機(jī)制的平安缺陷;一次性密鑰字典;完好性檢測(cè)缺陷。WEP平安缺陷原因于以下幾點(diǎn):一是一次性密鑰和初始向量一一對(duì)應(yīng),發(fā)送端經(jīng)過(guò)明文傳輸初始向量,且密文和明文的異或操作結(jié)果即是一次性密鑰;二是一次性密鑰的空間只需224,且偽隨機(jī)數(shù)生成器根據(jù)偽隨機(jī)數(shù)種子生成一次性密鑰機(jī)制使得各個(gè)一次性密鑰之間存在相關(guān)性;三是用循環(huán)冗余檢驗(yàn)碼
7、作為完好性檢測(cè)碼,容易實(shí)現(xiàn)同時(shí)篡改密文和加密后的ICV。共享密鑰認(rèn)證機(jī)制的平安缺陷兩端一次性密鑰K取決于明文IV。Y=PK,很容易根據(jù)Y和P推出K= PY= P PK=K。IV不變,AP根據(jù)IV推出的一次性密鑰K不變,假設(shè)Y=P K,AP認(rèn)定黑客終端擁有共享密鑰。認(rèn)證呼應(yīng)P認(rèn)證懇求Y,IV認(rèn)證懇求認(rèn)證呼應(yīng)P認(rèn)證呼應(yīng)Y,IV認(rèn)證呼應(yīng)勝利一次性密鑰字典一次性密鑰和初始向量一一對(duì)應(yīng),初始向量又以明文方式出如今WEP幀中,在知道明文P和密文Y的情況下,又很容易得出一次性密鑰K=PY;圖中入侵者同伴繼續(xù)向無(wú)線局域網(wǎng)中某個(gè)授權(quán)終端發(fā)送固定長(zhǎng)度、固定內(nèi)容的數(shù)據(jù),入侵終端經(jīng)過(guò)接納發(fā)送給授權(quán)終端的密文和對(duì)應(yīng)的I
8、V,及知的數(shù)據(jù)明文得出不同IV和一次性密鑰的對(duì)應(yīng)關(guān)系,這就是固定長(zhǎng)度的一次性密鑰字典。黑客建立固定長(zhǎng)度的一次性密鑰字典的過(guò)程一次性密鑰字典入侵終端發(fā)送正確加密的ICMP ECHO懇求報(bào)文給AP,AP將回送ICMP ECHO呼應(yīng)報(bào)文;根據(jù)固定長(zhǎng)度L的一次性密鑰字典,試探性得出L+8長(zhǎng)度的一次性密鑰;試探過(guò)程采用窮舉法,一次性密鑰的高L位堅(jiān)持不變,底8位從0開(kāi)場(chǎng),每次增1。完好性檢測(cè)缺陷數(shù)據(jù)M1(X),ICV=(Xr M1(X)/G(X)的余數(shù),即R1(X);密文(Xr M1(X) R1(X)K;篡改密文數(shù)據(jù) (Xr M2(X) R2(X),其中R2(X)= (Xr M2(X) )/G(X)的余數(shù)
9、;假設(shè)篡改后密文 (Xr M1(X) R1(X)K (Xr M2(X) R2(X),由于(Xr (M1(X) M2(X) )/G(X)的余數(shù)R1(X) R2(X),用一次性密鑰異或篡改后密文的到的明文,其完好性檢測(cè)結(jié)果是未被篡改。5.4 802.11i802.11i加密機(jī)制;802.1X認(rèn)證機(jī)制;動(dòng)態(tài)密鑰分配機(jī)制。WEP是對(duì)一切BSS內(nèi)的終端分配SSID和密鑰,SSID和密鑰是BSS合法終端的標(biāo)識(shí)。802.11i基于用戶進(jìn)展認(rèn)證,即必需給授權(quán)用戶分配用戶名和口令,只需擁有合法用戶名和口令的用戶才干和AP建立平安關(guān)聯(lián)。基于用戶成對(duì)分配密鑰,即密鑰基于終端和AP,而不是BSS。密鑰只在平安關(guān)聯(lián)存在
10、期間有效,一旦平安關(guān)聯(lián)終了或建立新的平安關(guān)聯(lián),重新生成密鑰。802.11i加密機(jī)制802.11i加密機(jī)制主要有:暫時(shí)密鑰完好性協(xié)議TKIP;CCMP。TKIP是盡量和WEP兼容,但又比WEP有著更平安的加密和完好性檢測(cè)機(jī)制的一種加密認(rèn)證機(jī)制。CCMP和WEP沒(méi)有相關(guān)性,采用較復(fù)雜的加密和完好性檢測(cè)算法。802.11i加密機(jī)制48位TSC、終端MAC地址、和TK一同作為偽隨機(jī)數(shù)種子,在TSC高32位不變的情況下,TTAK維持不變;第2級(jí)密鑰混合函數(shù)輸出的128位偽隨機(jī)數(shù),作為WEP加密機(jī)制的偽隨機(jī)數(shù)種子,用于產(chǎn)生數(shù)據(jù)長(zhǎng)度+4的一次性密鑰;完好性檢測(cè)含源和目的MAC地址。密鑰混合函數(shù)是偽隨機(jī)數(shù)生成
11、器,Michael是簡(jiǎn)化的報(bào)文摘要算法,但完好性檢測(cè)才干遠(yuǎn)遠(yuǎn)超越循環(huán)冗余檢驗(yàn)碼;TK是暫時(shí)密鑰,只在平安關(guān)聯(lián)存在期間有效;源和目的MAC地址 優(yōu)先級(jí)凈荷MIC構(gòu)成用于加密的數(shù)據(jù);為了和接納端同步,TKIP MPDU必需攜帶48位的TSC,因此,TKIP添加了4字節(jié)的擴(kuò)展IV,1字節(jié)WEP種子用于檢測(cè)TSC;密鑰標(biāo)識(shí)符允許發(fā)送端和接納端在4個(gè)暫時(shí)密鑰中選擇;WEP幀和TKIP MPDU的區(qū)別是IV中的擴(kuò)展IV位。802.11i加密機(jī)制MAC幀格式和TKIP MPDU封裝過(guò)程從MAC幀中取出以明文傳輸?shù)腡SC和發(fā)送端地址TA,根據(jù)TA確定暫時(shí)密鑰TK,以此生成128位偽隨機(jī)數(shù)種子,根據(jù)128位偽隨
12、機(jī)數(shù)種子,生成一次性密鑰,一次性密鑰和密文異或操作,復(fù)原出明文;明文由源和目的MAC地址、優(yōu)先級(jí)、凈荷和MIC組成假設(shè)明文是這些內(nèi)容分段后的某個(gè)段,需求將一切段重新拼裝成原始格式,然后根據(jù)源和目的MAC地址、優(yōu)先級(jí)、凈荷與MIC密鑰計(jì)算MIC,將計(jì)算結(jié)果和MAC幀攜帶的MIC比較,假設(shè)一樣,表示源和目的MAC地址、優(yōu)先級(jí)、凈荷在傳輸過(guò)程中未被篡改;由于每一段數(shù)據(jù)封裝成TKIP幀格式時(shí),WEP加密機(jī)制用循環(huán)冗余檢驗(yàn)碼作為ICV,用于檢測(cè)密文傳輸過(guò)程中能否被篡改,因此,每一段數(shù)據(jù)對(duì)應(yīng)的TKIP幀需用ICV檢測(cè)傳輸過(guò)程中能否被篡改。802.11i加密機(jī)制TKIP解密過(guò)程MIC主要對(duì)數(shù)據(jù)和MAC幀首部
13、中的關(guān)鍵字段值進(jìn)展完好性檢測(cè),因此,輸入內(nèi)容由數(shù)據(jù)、MAC幀MAC幀首部中的關(guān)鍵字段值構(gòu)成的附加認(rèn)證數(shù)據(jù)和用于防止重放攻擊的隨機(jī)數(shù)及用于確定隨機(jī)數(shù)和附加認(rèn)證數(shù)據(jù)長(zhǎng)度的標(biāo)志字節(jié)組成;計(jì)算MIC的過(guò)程是首先將輸入內(nèi)容分成128B的數(shù)據(jù)段,除第一段外,前一段AES加密構(gòu)造和當(dāng)前段數(shù)據(jù)的異或結(jié)果作為AES的輸入,暫時(shí)密鑰作為加密密鑰,最后一段數(shù)據(jù)加密結(jié)果的前8B作為計(jì)算MIC的一個(gè)參數(shù)。802.11i加密機(jī)制CCMP計(jì)算MIC過(guò)程一次性密鑰產(chǎn)生過(guò)程是由多段標(biāo)志字節(jié)、隨機(jī)數(shù)和計(jì)數(shù)器構(gòu)成的16B數(shù)據(jù)經(jīng)AES加密運(yùn)算后生成多段16B密文,這些密文串接在一同,構(gòu)成和數(shù)據(jù)同樣長(zhǎng)度的一次性密鑰,不同的計(jì)數(shù)器值保證
14、每一段密文是不同的。802.11i加密機(jī)制CCMP加密數(shù)據(jù)過(guò)程附加認(rèn)證數(shù)據(jù)由MAC首部中傳輸過(guò)程中不變的字段組成,需求對(duì)這些字段的完好性進(jìn)展檢測(cè);隨機(jī)數(shù)由報(bào)文序號(hào)、發(fā)送端地址和優(yōu)先級(jí)組成,使得不同發(fā)送端、不同MAC幀的隨機(jī)數(shù)均不一樣;CCMP根據(jù)隨機(jī)數(shù)和附加認(rèn)證數(shù)據(jù)計(jì)算MIC和數(shù)據(jù)一樣長(zhǎng)度的一次性密鑰,用一次性密鑰和數(shù)據(jù)的異或操作產(chǎn)生密文。802.11i加密機(jī)制CCMP加密MAC幀的過(guò)程CCMP首部中以明文方式傳輸了報(bào)文編號(hào),報(bào)文編號(hào)的作用一是防止重放攻擊也稱中繼攻擊,二是同步隨機(jī)數(shù),隨機(jī)數(shù)是計(jì)算MIC和一次性密鑰的參數(shù)。802.11i加密機(jī)制CCMP幀格式解密和完好性檢測(cè)的關(guān)鍵是重新計(jì)算一次
15、性密鑰和MIC,計(jì)算一次性密鑰所需求的參數(shù)主要有暫時(shí)密鑰TK、報(bào)文編號(hào)和發(fā)送端地址及全0的優(yōu)先級(jí)字段,因此,產(chǎn)生一樣的一次性密鑰的前提是同步計(jì)算一次性密鑰所需求的參數(shù);同樣,重新計(jì)算MIC,需求同步附加認(rèn)證數(shù)據(jù)、隨機(jī)數(shù)和暫時(shí)密鑰TK。802.11i加密機(jī)制CCMP解密和完好性檢測(cè)過(guò)程802.1X認(rèn)證機(jī)制802.11i的平安性基于以下特點(diǎn):基于用戶身份認(rèn)證,不是基于終端,因此,同一用戶可在不同的BSS和AP建立平安關(guān)聯(lián);和AP建立平安關(guān)聯(lián),并在建立平安關(guān)聯(lián)時(shí)分配暫時(shí)密鑰TK,TK只在平安關(guān)聯(lián)存在期間有效;802.11X完成雙向的、基于用戶的身份認(rèn)證,并分配暫時(shí)密鑰TK;平安關(guān)聯(lián)指在正常建立的關(guān)聯(lián)
16、的根底上由802.11X完成雙向的、基于用戶的身份認(rèn)證,并分配暫時(shí)密鑰TK的關(guān)聯(lián)。建立平安關(guān)聯(lián)的第一步是建立正常關(guān)聯(lián),建立正常關(guān)聯(lián)需求終端和AP之間完成信道、物理層協(xié)議及傳輸速率同步、終端認(rèn)證和關(guān)聯(lián)建立過(guò)程,由于需求用802.1X進(jìn)展雙向身份認(rèn)證,因此,關(guān)聯(lián)建立過(guò)程常運(yùn)用開(kāi)放系統(tǒng)認(rèn)證方式;假設(shè)平安機(jī)制采用802.11i,在沒(méi)有用802.1X完成雙向身份認(rèn)證和暫時(shí)密鑰分配前,關(guān)聯(lián)是非授權(quán)關(guān)聯(lián),終端不能經(jīng)過(guò)該關(guān)聯(lián)向AP發(fā)送數(shù)據(jù)。802.1X認(rèn)證機(jī)制這種網(wǎng)絡(luò)構(gòu)造可以運(yùn)用戶接入一樣SSID的不同無(wú)線局域網(wǎng),而且經(jīng)過(guò)用戶名和口令對(duì)每一個(gè)用戶進(jìn)展身份認(rèn)證,不同用戶和AP分配不同的暫時(shí)密鑰TK,因此,TK只
17、是平安關(guān)聯(lián)存在期間,特定終端和AP的共享密鑰。802.1X認(rèn)證機(jī)制雙向CHAP網(wǎng)絡(luò)構(gòu)造challenge1MD5(標(biāo)識(shí)符challenge1PASSAchallenge2一旦注冊(cè),認(rèn)證效力器的認(rèn)證數(shù)據(jù)庫(kù)中有用戶名和口令,同時(shí),注冊(cè)用戶也被告知用戶名和口令,因此,用戶名和口令只需認(rèn)證效力器和用戶知道;AP和認(rèn)證效力器之間通訊需求經(jīng)過(guò)共享密鑰K認(rèn)證發(fā)送端身份,因此,只需擁有和認(rèn)證效力器之間共享密鑰的AP才是授權(quán)AP;一旦證明某個(gè)用戶擁有注冊(cè)用戶名和口令,該用戶就是注冊(cè)用戶,同樣,用戶一旦經(jīng)過(guò)AP證明認(rèn)證效力器知道用戶名和口令,也證明AP是授權(quán)AP。802.1X認(rèn)證機(jī)制MD5(標(biāo)識(shí)符challeng
18、e2PASSATLS的功能一是商定平安參數(shù),如加密算法、報(bào)文摘要算法、緊縮算法及主密鑰等,二是認(rèn)證雙方身份;認(rèn)證雙方身份的過(guò)程是首先用證書證明用戶名和SSID與公鑰的綁定,然后證明本人擁有公鑰對(duì)應(yīng)的私鑰;由于AP和認(rèn)證效力器之間通訊時(shí),用共享密鑰認(rèn)證對(duì)方身份,因此,一旦證明認(rèn)證效力器的身份,也證明了AP的身份。802.1X認(rèn)證機(jī)制TLS網(wǎng)絡(luò)構(gòu)造EAP認(rèn)證協(xié)議和TLS認(rèn)證機(jī)制;用戶A和AP之間無(wú)線局域網(wǎng)銜接;EAP的操作過(guò)程是不斷反復(fù)懇求和呼應(yīng)報(bào)文,每一個(gè)EAP報(bào)文可以包含多個(gè)TLS音訊。802.1X認(rèn)證機(jī)制動(dòng)態(tài)密鑰分配機(jī)制802.1X分兩步,先是完成雙向身份認(rèn)證,假設(shè)采用雙向CHAP認(rèn)證機(jī)制,認(rèn)證效力器和終端經(jīng)過(guò)口令推出主密鑰,假設(shè)采用TLS認(rèn)證機(jī)制,由認(rèn)證效力器和終端經(jīng)過(guò)認(rèn)證過(guò)程商定主密鑰,完成雙向身份認(rèn)證后,由認(rèn)證效力器向AP發(fā)送一個(gè)主密鑰;AP然后和終端經(jīng)過(guò)密鑰分配過(guò)程生成成對(duì)暫時(shí)密鑰TK,成對(duì)暫時(shí)密鑰的含義是該密鑰只是終端和AP之間的共享密鑰,而且只是在平安關(guān)聯(lián)存在期間有效。以終端和AP具有的主密鑰、雙方交換的隨機(jī)數(shù)AN和SN、終端和AP的MAC地址為偽隨機(jī)數(shù)種子生成過(guò)度密鑰;為了求證終端和A
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 雜志社改造拆除協(xié)議樣本
- 綠色供應(yīng)鏈管理服務(wù)合同
- 網(wǎng)絡(luò)交易平臺(tái)服務(wù)免責(zé)協(xié)議書
- 汽車維修管理系統(tǒng)開(kāi)發(fā)協(xié)議
- 生物技術(shù)重大項(xiàng)目投資協(xié)議
- 2024年環(huán)境保護(hù)領(lǐng)域技術(shù)研發(fā)投資合同
- 智能環(huán)保技術(shù)應(yīng)用研發(fā)合作協(xié)議
- 移動(dòng)支付技術(shù)研究開(kāi)發(fā)合同
- 數(shù)據(jù)安全保密技術(shù)應(yīng)用協(xié)議
- 戶外運(yùn)動(dòng)活動(dòng)風(fēng)險(xiǎn)免責(zé)協(xié)議書
- 人教版小學(xué)數(shù)學(xué)(2024)一年級(jí)下冊(cè)第一單元 認(rèn)識(shí)平面圖形綜合素養(yǎng)測(cè)評(píng) B卷(含答案)
- 2025年國(guó)家公安部直屬事業(yè)單位招錄人民警察及工作人員696人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 企業(yè)年會(huì)攝影服務(wù)合同
- 商務(wù)服務(wù)業(yè)的市場(chǎng)細(xì)分和定位策略
- 財(cái)政學(xué)論文我國(guó)財(cái)政支出存在的問(wèn)題及改革建議
- 2022年湖南高速鐵路職業(yè)技術(shù)學(xué)院?jiǎn)握袛?shù)學(xué)模擬試題及答案解析
- 小學(xué)生必備古詩(shī)
- 手術(shù)室護(hù)理實(shí)踐指南2023年
- 移動(dòng)商務(wù)內(nèi)容運(yùn)營(yíng)(吳洪貴)任務(wù)六 結(jié)合熱度事件的內(nèi)容傳播
- 新人教版六年級(jí)下冊(cè)數(shù)學(xué)全冊(cè)課件
- 江蘇對(duì)口單招英語(yǔ)考綱詞匯總結(jié)
評(píng)論
0/150
提交評(píng)論