已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒论文(1) 漳州师范学院 毕业论文() 计算机病毒的研究与防治 RESEARCH AND PREVENTION OF PUTER VIRUSES 姓 名: 学 号: 系 别:计算机科学与工程系 专 业: 计算机科学与技术 年 级:09级指导教师: xx年 11 月 20 日 摘要 自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。关键词:计算机病毒;计算机安全;入侵途径;病毒防治 Abstract Since the information age, the puter has bee our indispensable part, which slowly infiltrates into our lives and never leaves us. Although the puter has eiched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the puter, it also inevitably brings puter viruses. Computer viruses bring tremendous damage and potential threat to our daily work. As puter users, we should be aware of the invasion and the prevention ways of puter viruses to maintain a normal and safe use and munication environment of puter. Therefore in order to ensure the puter security, studying how to prevent puter viruses is imminent. Starting with the overview, prevention and removal of puter viruses, this paper discusses the characteristics of puter viruses and the corresponding solutions. Key words:puter viruses; puter security; invasion ways; virus prevention I 目 录 中英文摘要? (I) 1计算机病毒的概述? (1) 1.1计算机病毒的定义? (1) 1.2 计算机病毒的产生与发展 ? (2) 1.3计算机病毒的特性? (5) 1.4 计算机病毒的分类?(6) 1.5计算机病毒的传播途径 ? (10) 2 计算机病毒的防范和清除?(11) 2.1计算机病毒防范的概念和原则 ? (11) 2.2计算机病毒防范基本技术 ? (11) 2.3清除计算机病毒的基本方法 ? (21) 3 典型计算机病毒?(22) 3.1引导区计算机病毒 ? (22) 3.2文件型的计算机病毒 ? (23) 3.3脚本型计算机病毒 ? (23) 3.4特洛伊木马病毒 ? (24) 3.5 蠕虫病毒? (24) 4 计算机病毒的发展趋势? (25) _? (26) 致谢?(27) 1计算机病毒的概述 有计算机的地方就会伴随着计算机病毒。说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。 计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等?这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。 但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢? 那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。 1.1计算机病毒的定义 计算机病毒与医学上的“病毒”不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。由于它与医学上的“病毒”同样具有传染和破坏的特性,例如,具有自我复制能力、很强的感染力、一定的潜伏性、特定的触发性和很大的破坏性等等,因此由生物医学上的“病毒”概念引申出“计算机病毒”这一名词。 从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等都可称为计算机病毒。1994年2月18日,我国正式颁布实施了中华人民 _计算机信息系统安全保护条例,在条例第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。1 1.2计算机病毒的产生与发展 人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种: (1)科学幻想起源说 1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的P-1的青春一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。 (2)恶作剧起源说 这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。 (3)游戏程序起源说 据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。 摘 要 随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在给人们带来巨大便利的同时也带来了各种各样的安全威胁,其中计算机病毒就是其中之一,并且随着互联网的发展,计算机病毒传播的速度越来越快,给人们带来的危害也越来越大,因此如何对计算机病毒进行防治对于计算机安全来说就显得非常关键。 目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给笔者带来了巨大的破坏和潜在的威胁。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。作为计算机的使用者,应了解计算机病毒的防治技术和检测应用,以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,计算机病毒的防治技术,已经迫在眉睫。本论文从计算机病毒的定义入手,浅谈计算机病毒的特点及其防治技术及其检测应用。 计算机病毒更新速度快,层出不穷,给计算机个人用户和政府、企业等都带来了巨大的危害。作为是计算机的使用者,同时也是计算机的专业的学者,就该应了解计算机病毒的防治技术及其检测应用,以维护正常、安全的计算机使用和通信环境。全文就计算机病毒防治技术及其检测应用的途径与防治研究做了详细论述。 关键字:计算机安全,病毒,防治技术,检测应用 I 目 录 摘 要 . I 第一章 前言 . 1 第二章 计算机病毒的产生与分类 . 2 2.1计算机病毒含义 . 2 2.2病毒产生的特点 . 3 2.3 计算机病毒分类 . 4 2.3.1 按病毒存在的媒体分类 . 4 2.3.2 按病毒传染的方法分类 . 4 2.3.3 按病毒破坏的能力分类 . 5 2.3.4 按病毒算法分类 . 5 2.3.5 按计算机病毒的链结方式分类 . 6 2.3.6 按病毒攻击操作系统分类 . 6 第三章 计算机病毒的传播途径分析 . 8 3.1 计算机病毒传播途径关键环节 . 8 3.2 计算机病毒传播途径 . 8 3.3 计算机病毒传播特性 . 11 3.3.1 计算机病毒的传染性 . 11 3.3.2 计算机病毒的隐蔽性 . 11 3.3.3 计算机病毒的潜伏性 . 12 3.3.4 计算机病毒的破坏性 . 13 3.3.5 计算机病毒的针对性 . 13 3.3.6 计算机病毒的不可预见性 . 13 第四章 计算机病毒的防治研究 . 15 4.1 特征代码技术的特征值 . 15 4.2 校验和法技术 . 18 4.3 行为监测法技术 . 19 4.4 软件模拟技术 . 21 4.5 常见病毒的分析与防治 . 22 4.5.1 宏病毒 . 22 4.5.2 网页病毒 . 24 4.5.3 邮件病毒 . 26 4.5.4 脚本病毒 . 27 4.5.5 蠕虫病毒 . 30 4.5.6 特洛伊木马 . 32 结束语 . 41 致 谢 . 43 _ . 44 III 第一章 前言 计算机技术的迅猛发展给人们的工作和生活带来了前所未有的便利和效率,成为现代社会不可缺少的一部分。计算机系统并不是安全的,其不安全因素有计算机信息系统自身的存在,也有人为因素的存在。计算机病毒就是最不安全的因素之一,它不但会造成资源和财富的巨大浪费,而且有可能造成社会性的大灾难。计算机病毒被人们称之为“21世纪最大的隐患”,病毒数量将呈现爆炸式的增长,病毒变种更是多不胜数,因此研究计算机病毒机理和反病毒技术具有重要意义。 本文将简述了解计算机病毒产生的原理,根据计算机病毒的感染方式,对病毒进行了分类,同时还根据计算机感染方式作了详细探讨它的入侵方式,在对分析计算机病毒将可能产生的各种溢出漏洞和后门,并给出了具体的防范措施和几种对抗计算机病毒的一些有效的软件工具,并对未来病毒的形式以及抗病毒技术进行了进一步的预测。 1 计算机病毒论文 摘要:计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒、宏病毒和蠕虫病毒等大量涌现,病毒传播速度加快、隐蔽性增强、破坏性变大。最近这几年新病毒层出不穷,出现了“红色代码”、“尼姆达”、“爱虫”、 “SQL蠕虫” 、“”、“冲击波”、“恶邮差”等等许多影响广、破坏大的病毒,众多病毒中蠕虫病毒发展的特别快。震荡波病毒通过微软的最新高危漏洞LSASS 漏洞(微软MS04-011 公告)进行传播,危害性极大,目前 WINDOWS 2000/XP/Server xx 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。计算机病毒的产生和迅速蔓延,使计算机系统的安全受到了极大的威胁,人们意识到计算机安全的重要性,也因此产生了对计算机反病毒技术的需求。随着计算机病毒的传播和攻击方式不断发展变化,我们必须不断调整防范计算机病毒的策略,提升和完善计算机反病毒技术,以对抗计算机病毒的危害。计算机病毒的防范是一项长期且艰巨的任务。 关键词:计算机病毒 种类 表现 现状 预防 一:引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了人们正常的社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,计算机病毒在战争中也被慢慢运用,如在海湾战争以及近期的科索沃战争中,对战双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 我国计算机反病毒技术从80年代末发展至今已有十余年历史,其间随着计算机操作系统的更替和网络技术的迅猛发展,反病毒技术也已经历了多次重大变革。从DOS时代只杀不防,到WINDOWS时代的实时监控,从一对一的特征码判断到广谱智能查杀,从查杀文件型病毒到防范种类繁多的网络病毒,反病毒与病毒技术一刻也没有停止过较量。而随着网络技术的飞速发展,宽带的日益普及,新病毒出现的数量和传播的速度也越来越快。据江民病毒分析工程师统计,目前江民反病毒研究中心捕获的病毒从以前的每天十几个到现在的上百个。一边是反病毒专家不停地分析病毒,另一边是新病毒不断地出现。于是相应的一系列问题开始显现,用户“为什么安装了杀毒软件还是中病毒”的疑问也越来越多,病毒的种类到底有多少呢? 下面就让我们一起来更深一步的了解病毒吧! 二:病毒的定义及特点 计算机病毒(Computer Virus)在中华人民 _计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的特点:计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。 病毒存在的必然性:计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。 计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 计算机病毒的产生:病毒不是突发或偶然的原因一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等当然也有因政治,军事,宗教,民族专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒 三:病毒的分类及种类 人们对各种各样的计算机病毒也进行了比较全面合理的分类: 按破坏性分: 良性病毒 恶性病毒 极恶性病毒 灾难性病毒 按传染方式分: 引导区型病毒 文件型病毒 混合型病毒 宏病毒 按连接方式分: 源码型病毒 入侵型病毒 操作系统型病毒 外壳型病毒 有这么多病毒那我们怎么才能迅速的区分出自己的电脑是中了哪种病毒呢?其实可以从各种病毒的名称入手,例如: 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack.木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之 一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10.捆绑机病毒 捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。 四:感染病毒的预兆 中病毒的计算机常常也是有一定征兆的! a发作前的表现现象: 1、平时运行正常的计算机突然经常性无缘无故地死机。 2、操作系统无法正常启动 3、运行速度明显变慢 4、 以前能正常运行的软件经常发生内存不足的错误 5、 打印和通讯发生异常 6、 无意中要求对软盘进行写操作。 7、 以前能正常运行的应用程序经常发生死机或者非法错误。 8、 系统文件的时间、日期、大小发生变化 9、 运行word,打开word文档后,该文件另存时只能以模板方式保存。 10、 磁盘空间迅速减少 11、 网络驱动器卷或共享目录无法调用。 12、 基本内存发生变化 13、 收到陌生人发来的电子函件 14、 自动链接到一些陌生的网站。 b计算机病毒发作时的表现现象: 1、 提示一些不相干的话 2、 发出一段的音乐。 3、 产生特定的图象。 4、 硬盘灯不断闪烁。 5、 进行游戏算法。 6、 Windows桌面图标发生变化。 7、 计算机突然死机或重启。 8、 自动发送电子函件。 9、 鼠标自己在动。 c计算机病毒发作后的表现现象: 1、 2、 3、 4、 5、 6、 7、 8、 硬盘无法启动,数据丢失 系统文件丢失或被破坏 文件目录发生混乱 部分文档丢失或被破坏 部分文档自动加密码 修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘。 使部分可软件升级主板的BIOS程序混乱,主板被破坏。 网络瘫痪,无法提供正常的服务。 五:病毒的预防 电脑既然有那么多表明自己中毒的方式,那我们就能更快更轻松的来预防并解决这些病毒啦,把病毒带来的危害降到最低!但我们更要学会怎样预防病毒的侵染: 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年中国湿地生态旅游行业市场深度分析及发展趋势预测报告
- 2025至2030年中国高效润滑剂数据监测研究报告
- 2025至2030年中国肉鸡产品数据监测研究报告
- 2025年中国片梭市场调查研究报告
- 2024离婚协议要点及范本
- 2024石材矿山荒料资源整合与开发合同3篇
- 2025年度鸭苗繁育基地建设与运营管理合同3篇
- 2025年度船舶船员体检与健康保险合同3篇
- 二零二五年搬家物流运输合同样本6篇
- 2024版建设工程施工合同ef0203
- 深圳2024-2025学年度四年级第一学期期末数学试题
- 中考语文复习说话要得体
- 《工商业储能柜技术规范》
- 华中师范大学教育技术学硕士研究生培养方案
- 医院医学伦理委员会章程
- xx单位政务云商用密码应用方案V2.0
- 风浪流耦合作用下锚泊式海上试验平台的水动力特性试验
- 高考英语语法专练定语从句含答案
- 有机农业种植技术操作手册
- 【教案】Unit+5+Fun+Clubs+大单元整体教学设计人教版(2024)七年级英语上册
- 2020年的中国海外工程示范营地申报材料及评分标准
评论
0/150
提交评论