




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第5章 电子(dinz)商务安全与电子(dinz)支付电子商务的安全体系与安全需求常用的网络安全技术(jsh)数据加密技术数字签名与数字证书 SSL协议与SET协议电子支付方式共八十一页5.1.1 电子商务(din z shn w)安全体系1电子商务硬件安全2电子商务系统软件安全3电子商务系统运行安全4电子商务安全立法5.1 电子商务(din z shn w)安全概述共八十一页1电子商务硬件安全硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性、为系统提供基本安全机制。2电子商务系统软件安全软件安全是指保护软件和数据不被篡改、破坏和非法复制。软件安全的目标是保证计算机系统
2、逻辑上的安全,主要是使系统中信息的存储、处理和传输(chun sh)满足系统安全策略的要求。3电子商务系统运行安全运行安全是指保护系统能连续和正常地运行。4电子商务安全立法电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过制定相应的法律和法规,体现与犯罪斗争的国家意志。共八十一页5.1.2 电子商务安全需求(xqi)1信息的保密性2信息的完整性3信息的不可否认性4信息的可用性5交易身份的真实性6系统的可靠性(1)网络传输的可靠性(2)数据信息的可靠性共八十一页5.2.1网络常用(chn yn)攻击方法在了解网络安全隐患这个问题之前,我们需要理解一下www的工作方式。5.2 电子商务
3、(din z shn w)网络安全技术www服务器具客户机InternetIISIEHTTP 图5-1 WWW的工作方式共八十一页上图是利用http协议进行www服务的工作示意图。Web服务器向浏览器提供服务的步骤 :(1)用户打开计算机(客户机),启动(qdng)浏览器程序,在浏览器中指定一个URL,浏览器便向该URL所指向的Web服务器发出请求。(2)Web服务器接到浏览器请求后,把URL转换成页面所在服务器上的文件路径名。(3)如果URL指向的是普通的HTML文档,Web服务器直接将它送给浏览器。如果HTML文档中嵌有ASP或CGI等程序Web服务器就运行相应的程序,并将结果传送至浏览器
4、。共八十一页在这个过程中,很多环节都可能会被别有用心的人或程序所利用,给使用者带来损失。常见的攻击网络的方法有:1获取口令(kulng)2木马程序3www欺骗技术4电子邮件攻击5网络监听6利用系统漏洞7利用匿名账号进行攻击8拒绝服务共八十一页5.2.2网络安全技术(jsh)1防火墙技术2.VPN技术3入侵检测技术共八十一页1防火墙技术所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种取得安全性方法的形象说法。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gatewa
5、y),从而(cng r)保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成共八十一页下图是windows xp操作系统中自带的软件防火墙。利用“添加程序”和“添加端口”功能可以(ky)控制允许访问该计算机的资源。图5-2 windows xp操作系统(co zu x tn)中自带的软件防火墙共八十一页2.VPN技术(1) VPN的含义VPN (virtual private network),是虚拟专用网的简称。它通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道。用户的数据通过公共网络中进行(jnxng)传输,并且通过相应的加密和认证技
6、术来确保用户数据在公用网络上的传输安全,从而达到电信专线的安全效果。由于它并不是真正建立在专线基础上,故称其为虚拟专用网。 共八十一页(2)VPN网络(wnglu)示意图图5-3 VPN网络(wnglu)共八十一页(3)VPN的作用可以实现跨地域大型组织机构间的互连、流动工作站的互连通信,利用公用网建立内部对等连接,保证数据的安全保密性,与实际的专用网络相比,成本(chngbn)可以大幅度地降低,可用于移动用户的接入,商业伙伴之间的安全连接,VPN通过数据加密、数据完整性、身份认证、访问控制等手段实现安全连接。共八十一页(4) VPN特点可灵活利用多种公用远程通信网络:PSTN、X.25、FR
7、、ATM、ISDN,性能价格比高,有相当的服务质量保障措施,能够提供强大的接入控制(kngzh)和入侵防护,保证内部信息交换的保密性和安全性。共八十一页3入侵检测技术入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要(zhyo)功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅
8、速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。共八十一页正常传输信源信宿信息传播过程简单地描述为:信源信道(xn do)信宿。其中,“信源”是信息的发布者,即上载者;“信宿”是信息的接收者,即最终用户;“信道(xn do)”则是信息传递的通道。在电子商务交易过程中,信息的传递是非常重要的。比如商品的详细信息、订单的信息、银行账号的信息等。这些信息在利用互联网进行传递的过程中可能会被黑客进行截获和修改,这就给电子商务活动本身带来了非常大的安全隐患。5.3 电子商务(din z shn w)交易安全技术共八十一页下图是信息(xnx)正常
9、传输的示意图。正常传输信源信宿图5-4 信息正常(zhngchng)传输下面是针对信息传递过程的四种攻击方式的示意图。中断截取修改伪造图7-5 信息传递过程中四种攻击方式共八十一页5.3.1 加密技术利用加密技术,可以将传递的信息转变(zhunbin)为无法直接阅读的信息内容,这样可以有效地防止信息被别人截取。共八十一页1 密码学知识(zh shi)基础图7-6 加密(ji m)与解密图示共八十一页DES(Data Encryption Standard)算法是美国国家标准化局于1976年颁布的。这种加密算法被规定用于所有的公开场合或私人的保密通讯领域,后被ISO接受为国际标准(u j bio
10、 zhn)。该算法输入64bit 明文,在64bit的密钥控制下,通过初始换位,再经过16层的加密变换,最后通过逆初始变换得到64bit的密文。其加密过程可分为:加密处理、加密变换及子密钥生成。共八十一页RSA算法是另处一个优秀的公钥方案。它是第一个能同时用于加密和数字签名(下一节会介绍此内容)的算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受。其缺点主要有(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。(2)分组长度太大,为保证(bozhng)安全性,运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不
11、利于数据格式的标准化。共八十一页公开密钥密码体制采用对称密码加密体制可以让加密、解密过程有比较快的速度,但这种加密体制要求提供(tgng)一个安全的渠道使交易双方在首次通信时能够协商一个共同的密钥,这样密钥难以管理。这种算法不能提供(tgng)信息完整性的鉴别,无法验证发送者和接受者的身份。对称密钥的管理和分发工作是一项具有潜在危险和烦琐的过程。 共八十一页公开密钥密码体制公钥体制属于非对称密码加密体制。RSA体制是第一个成熟的、迄今为止理论(lln)上最为成功的公开密钥密码体制。共八十一页公开密钥加密(ji m)体制的运作示意图如下:图7-7 公开密钥加密(ji m)体制共八十一页图7-8
12、加密(ji m)和解密交易主体从以上加密和解密(ji m)的过程中可以看出:公钥是用来加密的,私钥是用来解密(ji m)的。共八十一页5.3.2 认证(rnzhng)技术1 数字摘要2数字签名3数字时间戳4数字证书共八十一页1 数字摘要利用数字摘要可以解决发送和接收到的信息在中途是否被别人修改过的问题。它利用单向哈希(Hash)函数(hnsh)的特点发挥了作用。共八十一页2数字签名数字签名的原则有以下几点:1.签字是可以被确认(qurn)的。即当文件上有你的签字时,别人确信这个文件是经你发出的。2.签字是无法伪造的,即签字是签字者的凭证。 3.签字具有不可否认性,即签字者无法否认自己签字文件上
13、的签字行为。 4.签字是无法被重复使用的,即任何人无法用你在别处的签字挪到该文件。5.文件被签字后是无法被篡改的。共八十一页一个签名体制一般包含两个部分:签名算法和验证算法。签名算法或签名密钥是秘密的,只有签名人掌握,而验证算法应当公开,以便于他人进行验证。签名与加密有所不同,消息加密和解密可能是一次性的,它要求(yoqi)在解密之前是安全的。而一个签名的消息可能作为一个法律上的文件,可能在对消息签署多年后才验证其签名,且可能需要多次验证。共八十一页数字签名有两种:一种(y zhn)是对整个消息的签名;另一种(y zhn)是对压缩消息的签名,它们都是附加在被签名消息之后或某一特定位置上的一段签
14、名。共八十一页通常数字签名采用的算法有很多种,应用(yngyng)最为广泛的三种是:Hash签名、DES签名、RSA签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加密、解密变换实现的. 共八十一页3数字时间戳数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明(zhngmng)的技术。它是由专门的认证机构来进行的,并以认证机构收到文件的时间为依据。共八十一页数字时间戳是一个经加密后形成的证书文档,它包括三个部分:1.需加时间戳的文件的摘要(digest)。2.DTS(提供(tgng)数字时间戳服务的机构)收到文件的日期和时间。3.DTS的数字
15、签名。共八十一页4数字证书数字证书(Digital Certificate或Digital ID) 是一种权威性的电子文档,它是互联网上使用(shyng)电子手段证实用户身份和用户访问网络资源权限的一种安全防范手段。它由权威机构发行。在网上的电子交易中,人们用它来识别对方的身份共八十一页数字证书的格式遵循ITUT X.509国际标准。一个标准的X.509数字证书包含以下(yxi)一些内容:1.证书的版本信息; 2.证书的序列号,每个证书都有一个唯一的证书序列号; 3.证书所使用的签名算法; 4.证书的发行机构名称,命名规则一般采用X.500格式; 共八十一页5.证书(zhngsh)的有效期,现
16、在通用的证书(zhngsh)一般采用UTC时间格式,它的计时范围为1950-2049; 6.证书所有人的名称,命名规则一般采用X.500格式; 7.证书所有人的公开密钥; 8.证书发行者对证书的签名。共八十一页从数字证书的应用角度分类(fn li),数字证书可以分为以下几种:1.服务器证书2.电子邮件证书3.个人证书共八十一页5加密技术与认证(rnzhng)技术在电子商务中的综合运用在电子商务的信息传递过程中,加密技术与认证技术要综合起来加以运用,从而保证电子商务的安全性。下图分别是加密与解密的过程:图7-9 AB加密(ji m)过程 共八十一页图7-10 AB解密(ji m)过程共八十一页5
17、.3.3 安全认证协议(xiy)一、SSL协议二、SET协议三、SSL与SET的联系与区别四、其它协议共八十一页一、SSL协议(xiy)1SSL协议概述SSL (Secure Socket Layer,安全套接层)协议是Netscape公司设计和开发的,用以保障在Internet上数据传输的安全,利用数据加密(Encryption)技术,可确保数据在网络传输过程中不会被截取及窃听。共八十一页SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全(nqun)支持。SSL协议可分为两层:(1) SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TC
18、P)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 (2)SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。共八十一页SSL协议的功能包括:数据加密、服务器验证、信息完整性、可选的客户TCPIP连接验证。2.SSL协议的工作流程服务器认证阶段(jidun):1.客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接 2.服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;共八十一
19、页3.客户根据收到的服务器响应信息,产生(chnshng)一个主密钥,并用服务器的公开密钥加密后传给服务器;4.服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。共八十一页二、SET协议1.SET协议概述电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的账户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。针对这种情况,由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的
20、以银行卡为基础进行在线交易的安全标准,这就是安全电子(dinz)交易(Secure Electronic Transaction,简称SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。共八十一页2.SET协议涉及到的技术SET协议是在对话层之上的应用层的网络标准协议。它规定了交易各方进行交易结算时的具体流程和安全控制策略。SET协议主要使用的技术包括(boku):对称密钥加密、公共密钥加密、公共密钥授权机制、哈希(HASH)算法、数字签名技术等SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改、保证数据的一致
21、性和完整性,并可以完成交易防抵赖。共八十一页3SET协议中的角色(1)消费者:购买者通过计算机与商家交流,通过由发卡机构颁发的付款(f kun)卡进行结算。在与商家的会话中,SET可保证消费者的个人账号信息不被泄露。(2)发卡机构:一个金融机构,为每一个建立了账户的顾客颁发付款卡。(3)商家:提供商品或服务,使用SET可以保证消费者信息的安全。接受卡支付的商家必须和银行有关系。共八十一页(4)银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。(5)支付网关:由银行操作的,将Internet上的传输数据(shj)转换为金融机构内部数据(shj)的设备,或由指派的第三方处理商家支付信
22、息和顾客的支付指令 (此问题将会在下一节网上银行中介绍) 。共八十一页三、SSL与SET的联系(linx)与区别SETSSL基础信用卡传输通信协议采用技术私有密钥加密和公共密钥加密公共密钥加密实质RSA和DES算法安全电子付款协议DES算法网络安全协议使用范围广泛应用难于大规模应用作用很强的保护较强的保护局限复杂,速度较慢共八十一页四、其它协议在网络(wnglu)传输安全协议中,还有一个经常用到称为SHTTP的协议,是超文本传输协议的意思,互联网上大多网站采用这一协议。SHTTP协议 (Secure HyperText Transfer Protocal) 即安全超文本传输协议,它是一种结合
23、HTTP 而设计的消息的安全通信协议。S-HTTP 的设计基于与 HTTP 信息样板共存并易于与 HTTP 应用程序相整合。共八十一页5.4.1传统支付(zhf)1现金支付2票据支付3信用卡支付5.4 传统(chuntng)支付与电子支付概述共八十一页5.4.2 电子(dinz)支付1电子支付的概念电子支付是指通过电子信息化的手段实现交易中的价值与使用价值的交换过程。通俗地说,它就是利用计算机网络安全技术完成电子商务流程中的商务结算过程。共八十一页2电子支付的几种方式(1)电子货币电子货币是指利用银行的电子存款系统和各种电子清算系统进行金融资金的转移方式。从形态上看,电子货币脱离了货币的传统形
24、态,不再以实物、贵金属、纸币等可视、可触的形式出现,而是以现代高科技手段以电子数据形式储存,故又得名(d mn)数字现金、虚拟货币;共八十一页2)电子货币类型第一、按电子化支付方式划分A.“信用卡型”电子货币实现了电子化应用(yngyng)的信用卡,主要有商业网络、Internet支付服务、安全电子交易等。它可称为“第一虚拟因特网支付系统”。B.“储值卡应用型”电子货币功能得到进一步提高的储值卡。如VISA卡、万事达卡。C.“存款利用型”电子货币用作支付手段在计算机网络上被传递的存款货币。如SFNB(美国安全第一网络银行)等。D.“数字现金型”电子货币模拟现金当面支付方式的电子现金。如Mond
25、ex、E-cash等。共八十一页第二、按结算方式划分A.预付型(即储值型)电子货币是具有基本形态的电子货币,当发行者向用户发行电子货币时,用户要向发行者提供资金作为交换。即先存款,后支用,如借记卡、储值卡。B.即付型电子货币这种电子货币是指购买商品时从银行账号即时自动(zdng)转账支付。如ATM或银行POS现金卡。C.后付型电子货币它是目前国际上通行的信用卡结算方式。具备“先消费,后付款”的特点,如国际通行的信用卡、贷记卡等。共八十一页2数字现金(E-cash)(1) 数字现金的定义数字现金(E-cash)又称为电子现金,是一种将现金数值转换成一系列的加密序列数,通过这些(zhxi)加密序列
26、数表示各种币值,以电子数据的形式流通的电子货币。其实质是代表有价值的数字,也称为数字现金、数字化货币,是纸币现金的数字化。共八十一页(3)数字现金的特点:1.银行和卖方之间应有协议和授权关系;2.买方、卖方和E-cash银行都需要使用软件;3.适合于小量的交易;4.身份验证由E-cash本身完成;5.lE-cash银行负责买方和卖方之间资金的转移;6.具有现金特点,可以存、取、转让;7.若买方的硬盘出现(chxin)故障并且没有备份时,数字现金就会丢失。共八十一页3信用卡电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网络直接支付。电子信用卡具有快捷,方便的特点,买方可以及时通过发卡机构
27、了解持卡人的信用度,避免了欺诈行为(xngwi)的发生。由于使用电子信用卡需要通过公共Internet的网络进行传输,因此在技术上需要保证传输的安全性和可靠性。利用SET安全电子交易协议保证电子信用卡卡号和密码的安全传输,在信用卡进行支付的过程中,也需要认证客户、商家以及信用卡发放机构的身份,防止抵赖行为的发生。共八十一页(2) 信用卡基本功能1.ID功能:能够证明持卡人的身份2.结算功能:是非现金、支票、期票(qpio)的结算3.信息记录功能:将持卡人的属性(身份、密码)、卡的使用情况等各种数据记录在卡中的功能。共八十一页(3)信用卡的支付(zhf)形式用户商家银行电话、传真Internet
28、合法性检查图7-11 无安全措施的信用卡支付(zhf)流程共八十一页2)通过(tnggu)第三方经纪人的支付用户经纪人银行商家开设账户支付确认购物账户帐户支付确认信用卡信息图7-12 通过(tnggu)第三方经纪人的信用卡支付流程共八十一页 3) 简单加密(ji m)信用卡支付用户发卡行业务服务器商家服务器交 易信用卡加密信息加密信息认证信息商家银行信用卡认证解密信息认证信息商家开户交易情况图7-13 简单(jindn)加密的信用卡支付流程共八十一页4 电子支票(1)电子支票概述电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户(zhn h)转移到另一个账户(zhn h)的
29、电子付款形式。 共八十一页电子支票付款:买方用自己的私有密钥在电子支票上进行(jnxng)数字签名;使用卖方的公钥加密电子支票;使用E-mail或其它方式向卖方支付;只有卖方可以收到用卖方公钥加密的电子支票;用买方的公钥确认买方的数字签名后;向银行进一步确认电子支票;卖方发货给买方。共八十一页3)清算:卖方定期(dngq)将电子支票存到银行,支票允许转账。消费者认证中心银行商家验 证验 证验 证电子支票付款通知单支票申请索付兑付或转帐图7-14 电子(dinz)支票清算流程共八十一页(4)目前(mqin)流行的电子支票1)NetCheque2)PayNow3)Echeck共八十一页5 电子钱包
30、电子钱包是顾客在电子商务购物活动中的一种常用支付工具,是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件(run jin)。一般来说,这个软件(run jin)安装后会集成在浏览器软件(run jin)里,在上网购物的时候就可以使用它了。共八十一页电子(dinz)钱包有以下功能:1.电子安全证书的管理2.安全电子交易3.交易记录的保存共八十一页6 智能卡智能卡类似信用卡,但卡上不是磁条,而是计算机芯片和小的存储器。在智能芯片上将消费者信息和电子货币存储起来,该卡可以用来购买产品(chnpn)、服务和存储信息等 智能卡大致分接触式、非接触式2种。它们又分为存储式、带CPU式两种。 共八十
31、一页Mondex卡是能存储电子现金的智能卡,它是万事达国际公司的产品。Mondex标准的设备包括:读数(dsh)器、取款机、POS、电话机,以及余额读出器等。 共八十一页7 第三方电子支付第三方电子支付平台是属于第三方的服务中介机构,完成第三方担保支付的功能。它主要是面向开展电子商务业务的企业提供电子商务基础支撑与应用(yngyng)支撑服务,不直接从事具体的电子商务活动。 共八十一页第三方支付平台还具有以下优势: (1)第三方支付平台作为中介方,可以促成商家和银行(ynhng)的合作。(2)第三方支付服务系统有助于打破银行卡壁垒。 (3)第三方支付平台能够提供增值服务,帮助商家网站解决实时交
32、易查询和交易系统分析,提供方便及时的退款和止付服务。共八十一页5.4.3 支付网关1支付网关的概念支付网关(Payment Gateway)是银行金融网络系统和Internet网络之间的接口,是由银行操作的将Internet上传输的数据转换为金融机构内部(nib)数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。共八十一页 2支付网关的主要功能银行使用支付网关可以实现一下功能:1.配置和安装Internet支付能力;2.避免对现有主机系统的修改;3.采用直观的用户图形接口进行系统管理;4.适应诸如电子(dinz)支票、电子(dinz)现金以及微电子(dinz)支付等电子(
33、dinz)支付手段;5.提供完整的商户支付处理功能,包括授权、数据捕获和结算及对账等;6.通过对Internet上交易的报告和跟踪,对网上活动进行监视;7.通过采用RSA公共密钥加密和SET协议,可以确保网络交易的安全性;8.使Internet的支付处理过程与当前支付处理商的业务模式相符,确保商户信息管理上的一致性,并为支付处理商进入Internet交易处理提供机会。共八十一页5.5.1 网上银行概述网上银行又称为网络银行或在线银行,是指银行利用Internet技术,通过Internet向客户提供开户、销户、查询、对账、行内转账、跨行转账、信贷、网上证券、投资理财等传统服务项目,使客户可以(ky)足不出户就能安全便捷地管理活期或定期存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年举办婚礼活动的策划方案
- 2025年1月幼儿园工作方案
- 汽车使用与维护 课件 项目三 进排气系统的维护
- 高三上学期《战胜拖延拒绝躺平》主题班会课件
- PHP程序设计项目化教程课件 项目5 文本内容过滤器-数据处理
- 2025年电动绕接器项目可行性研究报告
- 2025年甲基苯骈三氮唑项目可行性研究报告
- 2025年瓷盆去水器项目可行性研究报告
- 2025年玻璃纤维墙体网格布项目可行性研究报告
- 2025年环保节能型汽油添加剂项目可行性研究报告
- 提高患者口服药服用的准确率品管圈成果汇报ppt模板
- 小学教育毕业论文6000字范文
- 能源中国学习通章节答案期末考试题库2023年
- 刮痧技术操作流程图
- ISO9001 2015版质量管理体系标准
- 山西省博物院讲解词(全)
- 部编版《语文》三年级下册全册教案及反思
- 自考07887平面设计(12-19)真题试卷
- 高大模板工程验收表
- (中职)Photoshop基础实用教程全册教案2022-2023学年
- 酒店旅馆防偷拍摄像头排查指引
评论
0/150
提交评论