




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章
資訊安全技術第三章
資訊安全技術摘要本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓讀者瞭解如何建立資訊安全的基本架構,與達成此安全架構所需之各項技術,包括:加密技術。數位簽章的原理與應用場合。11/1/20222摘要本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓目錄3.1身份識別與鑑別3.2存取控制3.3資料保密3.4數位簽章3.5資料真確性11/1/20223目錄3.1身份識別與鑑別10/23/202233.1身份識別與鑑別在開放性網路上進行交易時,連線的雙方得先彼此確認對方的身份不是由第三者所假冒,才開始傳送交易資料。當用戶欲進入此系統時,他必須先將其身份碼輸入系統,系統在確定其身份碼為合法用戶之身份碼後,再請其輸入通行碼,當通行碼確實為身份碼所對應之通行碼時,系統方允許用戶進入。在通行碼確認系統中,確認身份碼為合法用戶的身份碼部分稱為身份識別,確認通行碼為合法身份碼所對應的通行碼部分稱為鑑別。11/1/202243.1身份識別與鑑別在開放性網路上進行交易時,連線的雙方得3.1身份識別與鑑別伺服端1.登入;2.身份碼;3.通行碼;6.登出。4.身份碼與通行碼5.鑑別11/1/202253.1身份識別與鑑別伺服端1.登入;2.身份碼;4.3.2存取控制存取控制是用來保護電腦檔案,免於被非法使用者刪除、修改或破壞的一種機制。存取控制權通常由以下幾點來描述主體(Subjects):可以是一台電腦、一個使用者或一個應用程式。目標(Objects):被控制存取的資源。存取權(AccessRights):存取權是指主體對不同目標的確認,所以存取權對每一對主體與目標皆有定義,一般的存取權包括讀、寫、執行等。11/1/202263.2存取控制存取控制是用來保護電腦檔案,免於被非法使用者3.2.1傳統的存取控制每一對的主體與目標皆有自己的存取控制權,我們可以利用一個二維的矩陣來實現存取控制一、存取控制矩陣使用者欲存取檔案系統中的某個檔案時,系統先讀取存取控制矩陣中所對應的檔案存取權,看使用者是否有權限存取此檔案,再做出適當的反應。二、權力列法每個使用者都對應一個權力列,權力列中記載著使用者所能存取的檔案及所能存取的方式。11/1/202273.2.1傳統的存取控制每一對的主體與目標皆有自己的存取控3.2.1傳統的存取控制三、主體列法每個檔案都對應一個主體列,主體列中記載著能存取該檔案的使用者與其存取權限。四、鍵鎖核對法當使用者U想對檔案A作X方式的存取時,系統先從使用者U的權力列中取出(檔案名稱A,鍵值K)元素,再從檔案A所對應的鎖列中取出(鎖L,存取權Y),當K=L且X=Y時,則表示使用者U可對檔案A做X方式的存取。11/1/202283.2.1傳統的存取控制三、主體列法10/23/202283.2.2隨意(Discretionary)存取控制DAC(DiscretionaryAccessControl)是以資源擁有者為最好的資源分配者為前提所制訂的存取控制方法。這方法的好處是使用者間可經常分享公開的資源。最大的缺點是整個系統缺乏一貫性。每個資源擁有者對分配給使用者的權限標準並不一樣。11/1/202293.2.2隨意(Discretionary)存取控制DAC3.2.3強制(Mandatory)存取控制MAC(MandatoryAccessControl)是由系統管理者統一指定使用者對資源的權限。MAC系統上安全政策的一貫性,有利於網路上資源的分配使用。MAC並不允許資源擁有者對使用者分配存取控制權,所以MAC適用於以安全為第一考量的環境。11/1/2022103.2.3強制(Mandatory)存取控制MAC(M3.2.4UNIXPermissionUNIXPermission是UNIX檔案的存取控制權。通常UNIX檔案的存取權有以下三種:讀的權利,以r表示之。寫的權利,以w表示之。執行的權利,以x表示之。以上三種權利可以指定給三種使用者,分別為:擁有者。與擁有者同一群組的使用者。所有的使用者。11/1/2022113.2.4UNIXPermissionUNIXPerm3.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資料在傳送前通常會先作加密的動作,以保護資料不被公開,此動作稱為資料保密。此節將介紹資料保密的方法,並說明當機密資料在網路上流通時,如何將這些機密資料加密再傳送,使資料不輕易曝光。11/1/2022123.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資3.3.1對稱與非對稱密碼技術對稱性密碼技術的加密鑰匙與解密鑰匙為同一把金鑰。優點是加、解密的速度快,缺點是如何使雙方可以安全地共享同一把金鑰是個大問題。非對稱性密碼技術的加密鑰匙與解密鑰匙為不同把金鑰。此法的優點是改善了對稱密碼技術的問題,缺點是加、解密技術的速度慢。密鑰只有加密者才知道,公鑰則是任何人都可知道的金鑰。11/1/2022133.3.1對稱與非對稱密碼技術對稱性密碼技術的加密鑰匙與解3.3.2公開金鑰加密法公開金鑰密碼系統的概念是由Diffie與Hellman在1976年所提出,公開金鑰加密法屬於非對稱性密碼技術。密鑰只有加密者才知道,以加密者之密鑰加密的文章,可以確定為加密者所為,故此系統又可視為將整份文件以密鑰簽章的數位簽章(DigitalSignature)系統。11/1/2022143.3.2公開金鑰加密法公開金鑰密碼系統的概念是由Diff3.3.2公開金鑰加密法Diffie與Hellman在發表此概念時,只提出單向函數(One-wayFunction)與單向暗門函數(One-wayTrapdoorFunction)來說明公開密碼系統可能存在。一、單向函數我們稱函數fo為單向函數,若fo滿足下列兩個條件:(一)對函數fO定義域內的任一元素x,可以很容易地計算出所對應的函數值y(即fo(x)=y)。(二)相反地,對所有屬於fo值域內的任一y,要求出x使得y=fo(x)是計算上不可能的(ComputationallyInfeasible)。11/1/2022153.3.2公開金鑰加密法Diffie與Hellman在發表3.3.2公開金鑰加密法二、單向暗門函數如果一個可逆函數for滿足下列兩條件,則稱for為單向暗門函數:(一)對函數for定義域內的任一元素x,可以很容易地計算出函數值for(x)=y。(二)對所有屬於for值域內的任一元素y,除非取得暗門T(與for有關的重要資訊),否則要求出x= f-1or
(y)是計算上不可能的(f-1or是for的反函數)。11/1/2022163.3.2公開金鑰加密法二、單向暗門函數10/23/2023.3.2公開金鑰加密法在RSA公開金鑰加密系統中,x為使用者私自持有的密鑰,y是向社會大眾公佈的公鑰,因為大家均不知暗門T為何,因此即使知道y,也無法從y得知x,此為可逆性單向暗門函數的安全性。而具有交換性的單向暗門函數,可用來設計數位簽章系統,故具有交換性的RSA公開金鑰演算法可當做數位簽章的演算法。
11/1/2022173.3.2公開金鑰加密法在RSA公開金鑰加密系統中,x為使3.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加密系統的運作原理,假設Bill欲將明文m用RSA公開金鑰演算法加密傳送給Bob。一、金鑰產生首先Bob選擇兩個大質數p與q且令n=p
q,並選取一個與(p-1)(q-1)互質的數y做為(加密)公鑰,根據y值Bob可計算出滿足x
y≡1mod((p-1)(q-1))的解密金鑰x。二、加密Bill可用(n,y)將明文m加密為c傳送給Bob,其中c=mymodn。三、解密Bob在收到密文c之後,用自己的密鑰x可解出明文mm=cxmodn=(my)xmodn。11/1/2022183.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加3.3.3資料加密標準資料加密標準(DataEncryptionStandard,DES)是美國IBM公司於1970年中期發展出來的。它將資料切割成64位元的區塊,不足64位元者填入’0’位元,直到此區塊大小為64位元止。DES所使用的加、解密金鑰為同一把金鑰,稱之為母金鑰,大小亦為64位元,其中有8位元是拿來做除錯用,真正的母金鑰長度為56位元。11/1/2022193.3.3資料加密標準資料加密標準(DataEncryp3.3.4新一代加密標準一、AES的規格標準(一)經由公開的程序對外徵求。(二)是對稱性的金匙加密法。(三)秘密金匙的長度是可變的。(四)可以同時由硬體及軟體來實作。(五)沒有專利的限制或必須符合ANSI的專利政策,大家可以自由的使用。11/1/2022203.3.4新一代加密標準一、AES的規格標準10/23/23.3.4新一代加密標準二、評判標準(一)安全性:至少必須通過現有的密碼攻擊法。(二)效率:執行必須有效率。(三)記憶體的需求。(四)是否適合硬體及軟體來實作。(五)演算法必須簡單易懂。(六)可變性:金匙及明密文的長度必須是可變更的。(七)專利的問題。11/1/2022213.3.4新一代加密標準二、評判標準10/23/202223.3.5國際資料加密演算法國際資料加密演算法是1990年由Lai與Massey所設計(InternationalDataEncryptionAlgorithm,IDEA)。IDEA的密鑰為128位元,明文為64位元,經過八次的重複運算,與一次的變換運算,產生64位元的密文。IDEA的密鑰長度大於DES之密鑰長度,故有人認為IDEA的安全度優於DES,但因IDEA發表的年代較晚,接受考驗的時間也較短,所以孰優孰劣還有待觀察。11/1/2022223.3.5國際資料加密演算法國際資料加密演算法是1990年3.4數位簽章訊息摘要是原始電子文件經單向赫序函數運算所產生的位元組。此訊息摘要經過公開金匙加密法和發訊人的密鑰加以運算,即成為數位簽章。11/1/2022233.4數位簽章訊息摘要是原始電子文件經單向赫序函數運算所產3.4數位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之訊息公鑰解密簽章是否相同接收端11/1/2022243.4數位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之3.4.1RSA數位簽章RSA加密系統所使用的單向暗門函數具有交換性,故可用來設計數位簽章系統假設簽署者Bob(密鑰與公鑰分別是x與y、n)欲簽署文件m:11/1/2022253.4.1RSA數位簽章RSA加密系統所使用的單向暗門函數3.4.1RSA數位簽章一、簽署Bob可直接使用他的密鑰x將訊息m加密成密文s:s=mxmodns為Bob針對m所作的簽章,因只有Bob知道x,他人無法偽造s。二、驗證當驗證者收到s時,以簽署者的公鑰y與n執行驗證動作:計算m'=symodn,當m=m'時,則s為正確的簽署文(即s未被篡改且確實是Bob所簽署)。11/1/2022263.4.1RSA數位簽章一、簽署10/23/2022263.4.2ElGamal數位簽章
ElGamal數位簽章是機率式的簽署方式,對於同一個明文m,可以有多種合法的簽署文。ElGamal數位簽章的安全性是基於解離散對數的困難度上。11/1/2022273.4.2ElGamal數位簽章ElGamal數位簽章是3.4.2ElGamal數位簽章在ElGamal數位簽章法中,系統擁有一個大質數p,以及模p之原根g(PrimitiveRoot)。假設簽署者Bob欲簽署文件m(1<x<p-1):11/1/2022283.4.2ElGamal數位簽章在ElGamal數位簽章法3.4.2ElGamal數位簽章一、簽署者密鑰與公鑰之選擇(一)密鑰:Bob任選一整數x(1<x<p-1)為其密鑰。(二)公鑰:Bob計算出其公鑰y=gxmodp。二、簽署(一)Bob先任選一整數k,滿足(k,p-1)=1(即k與p-1互質)。(二)接著Bob計算簽署文(r,s)滿足:1.r=gkmodp,2.m=xr+ksmod(p-1)。三、驗證驗證者收到(r,s)時,以Bob的公鑰y,驗證下式是否成立:gm=yrrsmodp,(其中yrrs=gxrgks=gxr
+ksmodp)。若正確,則(r,s)為Bob對m的合法簽署文,否則即代表此簽署文是非法偽造的。11/1/2022293.4.2ElGamal數位簽章一、簽署者密鑰與公鑰之選擇3.5資料真確性在網路上交易的商業行為,若想要有法律的保障,得先具備幾樣要件。交易的內容需證明其真實性。完整性。不可否認性等。11/1/2022303.5資料真確性在網路上交易的商業行為,若想要有法律的保障第三章
資訊安全技術第三章
資訊安全技術摘要本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓讀者瞭解如何建立資訊安全的基本架構,與達成此安全架構所需之各項技術,包括:加密技術。數位簽章的原理與應用場合。11/1/202232摘要本章將介紹資訊安全的基本概念,以及常用的密碼學技術,以讓目錄3.1身份識別與鑑別3.2存取控制3.3資料保密3.4數位簽章3.5資料真確性11/1/202233目錄3.1身份識別與鑑別10/23/202233.1身份識別與鑑別在開放性網路上進行交易時,連線的雙方得先彼此確認對方的身份不是由第三者所假冒,才開始傳送交易資料。當用戶欲進入此系統時,他必須先將其身份碼輸入系統,系統在確定其身份碼為合法用戶之身份碼後,再請其輸入通行碼,當通行碼確實為身份碼所對應之通行碼時,系統方允許用戶進入。在通行碼確認系統中,確認身份碼為合法用戶的身份碼部分稱為身份識別,確認通行碼為合法身份碼所對應的通行碼部分稱為鑑別。11/1/2022343.1身份識別與鑑別在開放性網路上進行交易時,連線的雙方得3.1身份識別與鑑別伺服端1.登入;2.身份碼;3.通行碼;6.登出。4.身份碼與通行碼5.鑑別11/1/2022353.1身份識別與鑑別伺服端1.登入;2.身份碼;4.3.2存取控制存取控制是用來保護電腦檔案,免於被非法使用者刪除、修改或破壞的一種機制。存取控制權通常由以下幾點來描述主體(Subjects):可以是一台電腦、一個使用者或一個應用程式。目標(Objects):被控制存取的資源。存取權(AccessRights):存取權是指主體對不同目標的確認,所以存取權對每一對主體與目標皆有定義,一般的存取權包括讀、寫、執行等。11/1/2022363.2存取控制存取控制是用來保護電腦檔案,免於被非法使用者3.2.1傳統的存取控制每一對的主體與目標皆有自己的存取控制權,我們可以利用一個二維的矩陣來實現存取控制一、存取控制矩陣使用者欲存取檔案系統中的某個檔案時,系統先讀取存取控制矩陣中所對應的檔案存取權,看使用者是否有權限存取此檔案,再做出適當的反應。二、權力列法每個使用者都對應一個權力列,權力列中記載著使用者所能存取的檔案及所能存取的方式。11/1/2022373.2.1傳統的存取控制每一對的主體與目標皆有自己的存取控3.2.1傳統的存取控制三、主體列法每個檔案都對應一個主體列,主體列中記載著能存取該檔案的使用者與其存取權限。四、鍵鎖核對法當使用者U想對檔案A作X方式的存取時,系統先從使用者U的權力列中取出(檔案名稱A,鍵值K)元素,再從檔案A所對應的鎖列中取出(鎖L,存取權Y),當K=L且X=Y時,則表示使用者U可對檔案A做X方式的存取。11/1/2022383.2.1傳統的存取控制三、主體列法10/23/202283.2.2隨意(Discretionary)存取控制DAC(DiscretionaryAccessControl)是以資源擁有者為最好的資源分配者為前提所制訂的存取控制方法。這方法的好處是使用者間可經常分享公開的資源。最大的缺點是整個系統缺乏一貫性。每個資源擁有者對分配給使用者的權限標準並不一樣。11/1/2022393.2.2隨意(Discretionary)存取控制DAC3.2.3強制(Mandatory)存取控制MAC(MandatoryAccessControl)是由系統管理者統一指定使用者對資源的權限。MAC系統上安全政策的一貫性,有利於網路上資源的分配使用。MAC並不允許資源擁有者對使用者分配存取控制權,所以MAC適用於以安全為第一考量的環境。11/1/2022403.2.3強制(Mandatory)存取控制MAC(M3.2.4UNIXPermissionUNIXPermission是UNIX檔案的存取控制權。通常UNIX檔案的存取權有以下三種:讀的權利,以r表示之。寫的權利,以w表示之。執行的權利,以x表示之。以上三種權利可以指定給三種使用者,分別為:擁有者。與擁有者同一群組的使用者。所有的使用者。11/1/2022413.2.4UNIXPermissionUNIXPerm3.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資料在傳送前通常會先作加密的動作,以保護資料不被公開,此動作稱為資料保密。此節將介紹資料保密的方法,並說明當機密資料在網路上流通時,如何將這些機密資料加密再傳送,使資料不輕易曝光。11/1/2022423.3資料保密為了避免連線遭竊聽、破壞,重要性或隱私性的資3.3.1對稱與非對稱密碼技術對稱性密碼技術的加密鑰匙與解密鑰匙為同一把金鑰。優點是加、解密的速度快,缺點是如何使雙方可以安全地共享同一把金鑰是個大問題。非對稱性密碼技術的加密鑰匙與解密鑰匙為不同把金鑰。此法的優點是改善了對稱密碼技術的問題,缺點是加、解密技術的速度慢。密鑰只有加密者才知道,公鑰則是任何人都可知道的金鑰。11/1/2022433.3.1對稱與非對稱密碼技術對稱性密碼技術的加密鑰匙與解3.3.2公開金鑰加密法公開金鑰密碼系統的概念是由Diffie與Hellman在1976年所提出,公開金鑰加密法屬於非對稱性密碼技術。密鑰只有加密者才知道,以加密者之密鑰加密的文章,可以確定為加密者所為,故此系統又可視為將整份文件以密鑰簽章的數位簽章(DigitalSignature)系統。11/1/2022443.3.2公開金鑰加密法公開金鑰密碼系統的概念是由Diff3.3.2公開金鑰加密法Diffie與Hellman在發表此概念時,只提出單向函數(One-wayFunction)與單向暗門函數(One-wayTrapdoorFunction)來說明公開密碼系統可能存在。一、單向函數我們稱函數fo為單向函數,若fo滿足下列兩個條件:(一)對函數fO定義域內的任一元素x,可以很容易地計算出所對應的函數值y(即fo(x)=y)。(二)相反地,對所有屬於fo值域內的任一y,要求出x使得y=fo(x)是計算上不可能的(ComputationallyInfeasible)。11/1/2022453.3.2公開金鑰加密法Diffie與Hellman在發表3.3.2公開金鑰加密法二、單向暗門函數如果一個可逆函數for滿足下列兩條件,則稱for為單向暗門函數:(一)對函數for定義域內的任一元素x,可以很容易地計算出函數值for(x)=y。(二)對所有屬於for值域內的任一元素y,除非取得暗門T(與for有關的重要資訊),否則要求出x= f-1or
(y)是計算上不可能的(f-1or是for的反函數)。11/1/2022463.3.2公開金鑰加密法二、單向暗門函數10/23/2023.3.2公開金鑰加密法在RSA公開金鑰加密系統中,x為使用者私自持有的密鑰,y是向社會大眾公佈的公鑰,因為大家均不知暗門T為何,因此即使知道y,也無法從y得知x,此為可逆性單向暗門函數的安全性。而具有交換性的單向暗門函數,可用來設計數位簽章系統,故具有交換性的RSA公開金鑰演算法可當做數位簽章的演算法。
11/1/2022473.3.2公開金鑰加密法在RSA公開金鑰加密系統中,x為使3.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加密系統的運作原理,假設Bill欲將明文m用RSA公開金鑰演算法加密傳送給Bob。一、金鑰產生首先Bob選擇兩個大質數p與q且令n=p
q,並選取一個與(p-1)(q-1)互質的數y做為(加密)公鑰,根據y值Bob可計算出滿足x
y≡1mod((p-1)(q-1))的解密金鑰x。二、加密Bill可用(n,y)將明文m加密為c傳送給Bob,其中c=mymodn。三、解密Bob在收到密文c之後,用自己的密鑰x可解出明文mm=cxmodn=(my)xmodn。11/1/2022483.3.2公開金鑰加密法底下我們利用一個例子來說明RSA加3.3.3資料加密標準資料加密標準(DataEncryptionStandard,DES)是美國IBM公司於1970年中期發展出來的。它將資料切割成64位元的區塊,不足64位元者填入’0’位元,直到此區塊大小為64位元止。DES所使用的加、解密金鑰為同一把金鑰,稱之為母金鑰,大小亦為64位元,其中有8位元是拿來做除錯用,真正的母金鑰長度為56位元。11/1/2022493.3.3資料加密標準資料加密標準(DataEncryp3.3.4新一代加密標準一、AES的規格標準(一)經由公開的程序對外徵求。(二)是對稱性的金匙加密法。(三)秘密金匙的長度是可變的。(四)可以同時由硬體及軟體來實作。(五)沒有專利的限制或必須符合ANSI的專利政策,大家可以自由的使用。11/1/2022503.3.4新一代加密標準一、AES的規格標準10/23/23.3.4新一代加密標準二、評判標準(一)安全性:至少必須通過現有的密碼攻擊法。(二)效率:執行必須有效率。(三)記憶體的需求。(四)是否適合硬體及軟體來實作。(五)演算法必須簡單易懂。(六)可變性:金匙及明密文的長度必須是可變更的。(七)專利的問題。11/1/2022513.3.4新一代加密標準二、評判標準10/23/202223.3.5國際資料加密演算法國際資料加密演算法是1990年由Lai與Massey所設計(InternationalDataEncryptionAlgorithm,IDEA)。IDEA的密鑰為128位元,明文為64位元,經過八次的重複運算,與一次的變換運算,產生64位元的密文。IDEA的密鑰長度大於DES之密鑰長度,故有人認為IDEA的安全度優於DES,但因IDEA發表的年代較晚,接受考驗的時間也較短,所以孰優孰劣還有待觀察。11/1/2022523.3.5國際資料加密演算法國際資料加密演算法是1990年3.4數位簽章訊息摘要是原始電子文件經單向赫序函數運算所產生的位元組。此訊息摘要經過公開金匙加密法和發訊人的密鑰加以運算,即成為數位簽章。11/1/2022533.4數位簽章訊息摘要是原始電子文件經單向赫序函數運算所產3.4數位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之訊息公鑰解密簽章是否相同接收端11/1/2022543.4數位簽章訊息簽章密鑰加密傳送端傳輸訊息簽章訊息解出之3.4.1RSA數位簽章RSA加密系統所使用的單向暗門函數具有交換性,故可用來設計數位簽章系統假
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省计算机等级考试试题及答案
- 《义务教育英语课程标准》课件-【第4章】 小学英语课程内容解析
- 郁南教师面试题库及答案
- 混凝土结构工程试题
- 临床护理三基考试模拟题(附答案)
- 金融行业中的GIS技术应用探讨
- 金融行业的大数据与项目管理的融合
- 跨领域融合大学生创新产品设计的新思路
- 跨界合作在品牌传播中的优势与实践
- 跨文化沟通与职业成长
- 2025-2030全球及中国贯穿玻璃通孔(TGV)技术行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 法律文化-形考作业2-国开(ZJ)-参考资料
- 2025年跨文化沟通能力考试试卷及答案
- 2025-2030中国激光多普勒测振仪行业市场发展趋势与前景展望战略研究报告
- 聋校义务教育数学课程标准解读与实施
- 《企业数据中心网络架构》课件
- 高职色彩考试题及答案
- 物业管理规范试题及答案
- 美国地理考试题及答案
- 2025-2030中国麻醉剂行业发展现状调研及前景趋势洞察研究报告
- 2025-2030中国食品市场调研及重点企业投资评估规划分析研究报告
评论
0/150
提交评论