版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
多媒体技术应用形成和发展网络安全网络安全概述网络黑客与网络攻防常见信息安全技术常见信息安全应用软件常见信息安全产品信息安全管理社会责任与职业道德规范多媒体技术应用形成和发展网络安全概述网络安全的现状网络安全网络安全策略研究网络安全意义多媒体技术应用形成和发展网络安全现状信息和网络的安全防护能力差内部威胁和无意破坏系统漏洞和“后门”网络蓄意破坏隐私侵犯或机密资料拒绝服务多媒体技术应用形成和发展网络安全定义 网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。多媒体技术应用形成和发展网络安全的攻防体系多媒体技术应用形成和发展攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。多媒体技术应用形成和发展防御技术防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。多媒体技术应用形成和发展网络安全攻防体系 为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。为了使用工具和编制程序,必须熟悉两方面的知识一方面是两大主流的操作系统:UNIX家族和Window系列操作系统另一方面是网络协议,常见的网络协议包括:TCP(TransmissionControlProtocol,传输控制协议)IP(InternetProtocol,网络协议)UDP(UserDatagramProtocol,用户数据报协议)SMTP(SimpleMailTransferProtocol,简单邮件传输协议)POP(PostOfficeProtocol,邮局协议)FTP(Protocol,文件传输协议)等等。多媒体技术应用形成和发展网络安全层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理安全;逻辑安全;操作系统安全;联网安全。多媒体技术应用形成和发展物理安全物理安全主要包括五个方面:防盗;防火;防静电;防雷击;防电磁泄漏多媒体技术应用形成和发展逻辑安全计算机的逻辑安全需要用口令、文件许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。多媒体技术应用形成和发展操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。多媒体技术应用形成和发展联网安全联网的安全性通过两方面的安全服务来达到:访问控制服务:用来保护计算机和联网资源不被非授权使用。通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。多媒体技术应用形成和发展网络安全需求数据保密性数据完整性数据可靠性数据可用性数据可审性
等同信息安全需求多媒体技术应用形成和发展网络安全属性数据保密性什么是数据保密性
防止静态信息被非授权访问和动态信息被截取解密的特性,保密性实在可靠性和可用性基础之上,保障网络信息安全的重要手段。数据保密性基本类型静态数据保密性:数据存储保密动态数据保密性:网络传输保密常用的数据保密技术防侦收防辐射信息加密物理保密多媒体技术应用形成和发展网络安全属性数据完整性什么是数据完整性
数据完整性是网络上信息未经授权不能进行改变的特性,信息在网络传输或存储过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏或丢失的特性。保证数据完整性的主要技术与方法协议:有效检测出被复制、删除、修改的信息;纠错编码方法:检/纠错,奇偶校验码密码校验法:抗篡改和传输失效数字签名:保证信息真实性;公证:请求网络管理或中介机构证明信息的真实性;多媒体技术应用形成和发展网络安全属性数据可靠性什么是数据可靠性 数据可靠性是指网络信息能在规定时间内完成规定的功能的特性。可靠性测度方法抗毁性:系统遇到人为破坏时的可靠性生存期:系统遇到随机破坏时的可靠性有效性:系统基于业务性能的可靠性可靠性主要表现硬/软件可靠性人员可靠性环境可靠性多媒体技术应用形成和发展网络安全属性数据可用性什么是数据可用性 可用性是指存放在主机中静态信息的可用性和可操作性常用数据可用性安全技术身份识别与确认访问控制业务流量控制路由选择控制审计跟踪多媒体技术应用形成和发展网络安全策略物理安全策略访问控制策略信息加密策略网络服务器安全策略操作系统及网络软件安全策略网络安全管理策略多媒体技术应用形成和发展研究网络安全意义网络安全的社会意义网络安全与政治网络安全与经济网络安全与社会稳定网络安全与军事美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。多媒体技术应用形成和发展黑客和入侵者
“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。帽子的抉择
白帽子,灰帽子,黑帽子是黑客们自己给自己划分的三顶帽子!
白帽子:网络安全人士
灰帽子:一般意义上的黑客多媒体技术应用形成和发展黑客和入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。多媒体技术应用形成和发展被入侵的含义“被入侵”指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。多媒体技术应用形成和发展黑客入侵目的好奇心和成就感当作入侵其他重要机器的跳板盗用系统资源窃取机密资料恶意攻击多媒体技术应用形成和发展究竟谁会被入侵政府公司公众多媒体技术应用形成和发展网络风险难以消除开放的网络外部环境越来越多的基于网络的应用企业的业务要求网络连接的不间断性
来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击多媒体技术应用形成和发展常见网络攻击方法口令攻击:密码破解 密码破解方式:猜测法穷尽法字典法网络监听法
多媒体技术应用形成和发展常见网络攻击方法工具攻击病毒攻击炸弹攻击特洛伊木马IP或端口攻击
多媒体技术应用形成和发展常见网络攻击方法冒充攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。多媒体技术应用形成和发展常见网络攻击方法修改攻击信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。多媒体技术应用形成和发展常见网络攻击方法拒绝服务攻击破坏设备的正常运行和管理;这种攻击往往有针对性或特定目标;一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件;另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。多媒体技术应用形成和发展如何防范黑客用防火墙防止外部网络对内部网络未经授权访问安全监测与扫描使用有效的控制手段抓住入侵者经常备份系统加强安全防范意识,有效地防止黑客的攻击。多媒体技术应用形成和发展常见信息安全技术数据加密技术密码技术简介消息与加密明文密文鉴别、完整性和抗抵赖性算法和密钥对称算法公开密钥算法多媒体技术应用形成和发展密码技术简介密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。两千多年前,罗马国王JuliusCaesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。多媒体技术应用形成和发展消息和加密遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也可以这样命名:“Encrypt(加密)”和“Decrypt(解密)”。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图8-1表明了加密和解密的过程。多媒体技术应用形成和发展明文密文明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。多媒体技术应用形成和发展鉴别、完整性和抗抵赖性除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。多媒体技术应用形成和发展算法和密钥现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:EK(M)=CDK(C)=MDK(EK(M))=M多媒体技术应用形成和发展算法和密钥有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:EK1(M)=CDK2(C)=M函数必须具有的特性是,DK2(EK1(M))=M多媒体技术应用形成和发展对称算法基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=M多媒体技术应用形成和发展DES对称加密技术DES(DataEncryptionStandard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。多媒体技术应用形成和发展DES算法实现步骤DES算法实现加密需要三个步骤:第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:按照规则迭代。规则为 Li=Ri-1 Ri=Li⊕f(Ri-1,Ki)(i=1,2,3…16) 经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。第三步:对L16R16利用IP-1作逆置换,就得到了密文y。多媒体技术应用形成和发展公开密钥算法公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。多媒体技术应用形成和发展RSA算法的原理1976年,Diffie和Hellman在文章“密码学新方向(NewDirectioninCryptography)”中首次提出了公开密钥密码体制的思想,1977年,Rivest、Shamir和Adleman三个人实现了公开密钥密码体制,现在称为RSA公开密钥体制,它是第一个既能用于数据加密也能用于数字签名的算法。这种算法易于理解和操作,算法的名字以发明者的名字命名:RonRivest,AdiShamir和LeonardAdleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。多媒体技术应用形成和发展RSA体制RSA体制可以简单描述如下:(1)、生成两个大素数p和q。(2)、计算这两个素数的乘积n=p×q。(3)、计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q-1)。(4)、选择一个随机数b满足1<b<φ(n),并且b和φ(n)互质,即gcd(b,φ(n))=1。(5)、计算ab=1modφ(n)。(6)、保密a,p和q,公开n和b。利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时,利用公钥(b,n)来计算c=xbmodn就可以得到相应的密文c。解密的时候,通过计算camodn就可以恢复出明文x。选取的素数p和q要足够大,从而乘积n足够大,在事先不知道p和q的情况下分解n是计算上不可行的。常用的公钥加密算法包括:RSA密码体制、ElGamal密码体制和散列函数密码体制(MD4、MD5等)。多媒体技术应用形成和发展常见信息安全技术数字签名 一种确保数据完整性和原始性的方法,主要解决:1.否认:事后发送者不承认文件是他发送的。2.伪造:有人自己伪造一份文件,却声称他人发送。3.冒充:冒充别人的身份在网上发送文件。4.篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。多媒体技术应用形成和发展什么是数字签名数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。按上述定义,PKI可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。多媒体技术应用形成和发展什么是PKIPKI(PublicKeyInfrastructure)是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现并提供网络安全服务的具有通用性的安全基础设施。它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等安全服务所需要的密钥和证书管理。多媒体技术应用形成和发展认证机构CA认证机构是PKI的核心执行机构和主要组成部分,一般简称为CA,在业界通常把它称为认证中心。它是一种具有权威性、可信任性和公正性的第三方机构。认证机构CA的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;CA机构本身的建设应具备条件、采用的密码算法及技术保障是高度安全的,具有可信任性;CA是不参与交易双方利益的第三方机构,具有公正性。CA认证机构在《电子签名法》中被称做“电子认证服务提供者”。CA的组成主要有证书签发服务器,负责证书的签发和管理,包括证书归档、撤消和更新等等;密钥管理中心,用硬件加密机产生公/私密钥对,CA私钥不出卡,提供CA证书的签发;目录服务器负责证书和证书撤消列表(CRL)的发布和查询。多媒体技术应用形成和发展数字证书数字证书简称证书,是PKI的核心元素,由认证机构服务者签发,它是数字签名的技术基础保障;符合标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性及该实体与公钥二者之间的匹配关系。证书是公钥的载体,证书上的公钥惟一与实体身份相绑定。现行的PKI机制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的。多媒体技术应用形成和发展常见信息安全技术防火墙技术什么是防火墙防火墙原理防火墙能做什么防火墙种类多媒体技术应用形成和发展什么是防火墙 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。多媒体技术应用形成和发展防火墙原理多媒体技术应用形成和发展防火墙能做什么防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄多媒体技术应用形成和发展防火墙种类分组过滤(Packetfiltering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。多媒体技术应用形成和发展常见信息安全技术访问控制技术访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。多媒体技术应用形成和发展常见信息安全技术入侵检测技术为探测整个IT基础设施中的滥用和各种攻击提供了一个集成的解决方案。通过把网络上探测到的事件同主机、防火墙和应用系统上探测到的事件结合起来,为大企业和小企业都提供了完整的网络安全解决。多媒体技术应用形成和发展常见信息安全技术身份验证存取控制安全协议多媒体技术应用形成和发展信息安全应用软件网络加密通用系统PGP安全邮件标准PEM多媒体技术应用形成和发展PGP加密PGP(PrettyGoodPrivacy)加密技术是一个基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。PGP加密技术的创始人是美国的PhilZimmermann。他的创造性把把RSA公钥体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用传统加密算法IDEA,IDEA
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《干眼症湿房镜》课件
- 《大流行语》课件
- 湖北大学知行学院《英语国家概况》2021-2022学年第一学期期末试卷
- 2024广东装修合同
- 湖北大学知行学院《建筑信息建模(BIM)技术应用》2023-2024学年第一学期期末试卷
- 湖北大学知行学院《工程制图与CAD设计》2021-2022学年第一学期期末试卷
- 2024定牌生产采购合同
- 2024广告制作合同样式
- 心理健康教育内容班会
- 2024中央空调清洗方法、报价、合同样本
- 《我的白鸽》课件
- 国开2024年《中国法律史》平时作业1-3答案
- 大学生职业规划大赛成长赛道参赛作品
- GB 17790-2008家用和类似用途空调器安装规范
- 五年级上册数学课件 -《平行四边形的面积》 人教版(共15张PPT)
- 关于公司办公用房超标的情况报告
- 生产车间环境管理制度
- 120个文言实词小故事全文翻译
- S-S法语言发育迟缓的评估(经典实用)
- 龙头湾改河工程防洪评价报告
- 力士乐驱动器使用说明
评论
0/150
提交评论