




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1物联网技术与应用第16讲主讲教师:李玲学时:16无线传感器网络的安全标准全文共91页,当前为第1页。2物联网技术与应用主讲人:李玲吉林大学通信工程学院无线传感器网络的安全标准全文共91页,当前为第2页。3第7章物联网安全无线传感器网络的安全标准全文共91页,当前为第3页。4本章教学内容
7.1
信息安全基础
7.2
无线传感器网络和RFID安全7.3
物联网安全的新挑战无线传感器网络的安全标准全文共91页,当前为第4页。57.1信息安全基础7.1.1信息安全定义7.1.2信息安全的基本属性7.1.3信息安全分类无线传感器网络的安全标准全文共91页,当前为第5页。67.1.1信息安全定义信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。无线传感器网络的安全标准全文共91页,当前为第6页。7国际标准化组织(ISO)对信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。无线传感器网络的安全标准全文共91页,当前为第7页。87.1信息安全基础7.1.1信息安全定义7.1.2信息安全的基本属性7.1.3信息安全分类无线传感器网络的安全标准全文共91页,当前为第8页。97.1.2信息安全的基本属性1.可用性2.可靠性3.完整性4.保密性5.不可抵赖性无线传感器网络的安全标准全文共91页,当前为第9页。101.可用性(Availability)确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。突发事件:如网络攻击、计算机病毒感染、
系统崩溃、战争破坏、自然灾害无线传感器网络的安全标准全文共91页,当前为第10页。112.可靠性(Reliability)信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。无线传感器网络的安全标准全文共91页,当前为第11页。123.完整性(Integrity)保证信息和处理方法的完整性和正确性完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。无线传感器网络的安全标准全文共91页,当前为第12页。134.保密性(Confidentiality)确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。无线传感器网络的安全标准全文共91页,当前为第13页。145.不可抵赖性(Non-Repudiation)也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过无线传感器网络的安全标准全文共91页,当前为第14页。157.1信息安全基础7.1.1信息安全定义7.1.2信息安全的基本属性7.1.3信息安全分类无线传感器网络的安全标准全文共91页,当前为第15页。167.1.3信息安全分类1.物理安全2.网络安全3.系统安全4.应用安全无线传感器网络的安全标准全文共91页,当前为第16页。171.物理安全物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。无线传感器网络的安全标准全文共91页,当前为第17页。182.网络安全网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。无线传感器网络的安全标准全文共91页,当前为第18页。19密码技术——信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。防火墙——用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。入侵检测技术——用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。无线传感器网络的安全标准全文共91页,当前为第19页。20访问控制——按用户身份及其所归属的某预定义组来限制用户对某些信息的访问。分为自助访问控制技术(DAC,DiscretionaryAccessControl)、强制访问控制技术(MAC,MandatoryAccessControl)以及基于角色的访问控制技术(RBAC,Role-basedAccessControl)三种类型。无线传感器网络的安全标准全文共91页,当前为第20页。21虚拟专用网(VPN,VirtualPrivateNetwork)——在公用网络上建立专用网络的技术。虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。认证技术——用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。无线传感器网络的安全标准全文共91页,当前为第21页。223.系统安全系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。无线传感器网络的安全标准全文共91页,当前为第22页。234.应用安全应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。无线传感器网络的安全标准全文共91页,当前为第23页。24Web安全——在服务器与客户机基于超文本方式进行信息交互时的安全问题。Web安全威胁——包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。
电子邮件的安全隐患——主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。无线传感器网络的安全标准全文共91页,当前为第24页。25本章教学内容
7.1
信息安全基础
7.2
无线传感器网络和RFID安全7.3
物联网安全的新挑战无线传感器网络的安全标准全文共91页,当前为第25页。267.2无线传感器网络和RFID安全7.2.1无线传感器网络安全7.2.2
RFID安全
无线传感器网络的安全标准全文共91页,当前为第26页。277.2.1无线传感器网络安全1.无线传感器网络的安全问题
无线传感器网络的安全目标——要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。无线传感器网络的安全标准全文共91页,当前为第27页。28(1)有限的存储、运行空间和计算能力,有限的能量一个普通的传感器节点拥有16bit、8MHz的RISCCPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。无线传感器网络的安全标准全文共91页,当前为第28页。29(2)通信的不可靠性无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。多跳路由和网络拥塞可能造成很大延迟。无线传感器网络的安全标准全文共91页,当前为第29页。30(3)节点的物理安全无法保证传感器节点所处的环境易受到天气等物理因素的影响传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。无线传感器网络的安全标准全文共91页,当前为第30页。312.无线传感器网络的安全标准(1)国际无线传感器网络安全标准工作
传感器网络涉及的国际标准化组织比较多,目前ISO/IECJTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。无线传感器网络的安全标准全文共91页,当前为第31页。32①ISA100.11a标准安全方案2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA100委员会,启动了工业无线技术的标准化进程。无线传感器网络的安全标准全文共91页,当前为第32页。33②无线HART标准方案2007年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程无线传感器网络的安全标准全文共91页,当前为第33页。34无线传感器网络的安全标准全文共91页,当前为第34页。35③ZigBee标准安全方案ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述。无线传感器网络的安全标准全文共91页,当前为第35页。36无线传感器网络的安全标准全文共91页,当前为第36页。37④WIA-PA标准安全方案WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与WirelessHART同为国际标准化文件。WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。无线传感器网络的安全标准全文共91页,当前为第37页。38⑤ISO/IECJTC1传感器网络安全提案ISO/IECJTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。无线传感器网络的安全标准全文共91页,当前为第38页。39(2)我国无线传感器网络安全标准工作2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作;2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。无线传感器网络的安全标准全文共91页,当前为第39页。407.2无线传感器网络和RFID安全7.2.1无线传感器网络安全7.2.2
RFID安全
无线传感器网络的安全标准全文共91页,当前为第40页。411.RFID系统中安全问题实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制。7.2.2RFID安全无线传感器网络的安全标准全文共91页,当前为第41页。42(1)物理安全机制①Kill命令机制Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。②静电屏蔽机制静电屏蔽的工作原理是使用FaradayCage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。无线传感器网络的安全标准全文共91页,当前为第42页。43③主动干扰主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。④BlockerTag阻塞标签法BlockerTag是一种特殊的标签,与一般用来识别物品的标签不同,BlockerTag是一种被动式的干扰器。无线传感器网络的安全标准全文共91页,当前为第43页。44(2)基于密码技术的软件安全机制RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。无线传感器网络的安全标准全文共91页,当前为第44页。45①Hash-Lock协议Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key)无线传感器网络的安全标准全文共91页,当前为第45页。46Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。无线传感器网络的安全标准全文共91页,当前为第46页。47该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。无线传感器网络的安全标准全文共91页,当前为第47页。48②随机Hash-Lock协议由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。无线传感器网络的安全标准全文共91页,当前为第48页。49该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应对标签进行跟踪定位的问题。但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。无线传感器网络的安全标准全文共91页,当前为第49页。50③Hash-Chain协议NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。无线传感器网络的安全标准全文共91页,当前为第50页。51无线传感器网络的安全标准全文共91页,当前为第51页。52在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。无线传感器网络的安全标准全文共91页,当前为第52页。53④分布式RFID询问-应答安全协议Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生器和散列函数模块,因此它也不适合用于低成本RFID系统。无线传感器网络的安全标准全文共91页,当前为第53页。54本章教学内容
7.1
信息安全基础
7.2
无线传感器网络和RFID安全7.3
物联网安全的新挑战无线传感器网络的安全标准全文共91页,当前为第54页。557.3物联网安全的新挑战7.3.1物联网安全特点7.3.2物联网安全机制无线传感器网络的安全标准全文共91页,当前为第55页。567.3.1物联网安全特点1.安全事件导致的危害具有新的特点2.复杂性带来新的安全挑战3.平台、固件、应用软件的多样化带来新的安全挑战4.成本和效率的挑战,量变到质变的挑战5.可伸缩性、灵活性要求带来的新挑战6.安全管理的新挑战无线传感器网络的安全标准全文共91页,当前为第56页。577.3物联网安全的新挑战7.3.1物联网安全特点7.3.2物联网安全机制无线传感器网络的安全标准全文共91页,当前为第57页。587.3.2物联网安全机制1.安全的物联网架构2.借鉴和利用现实社会的安全机制3.漏洞与恶意代码4.隐私保护5.物理安全6.网络安全7.其他辅助系统的安全保障无线传感器网络的安全标准全文共91页,当前为第58页。59总结第1章物联网的发展第2章物联网体系架构*第3章物联网设备与标识**第4章物联网通信**第5章物联网中间件*第6章物联网业务及应用**第7章物联网安全无线传感器网络的安全标准全文共91页,当前为第59页。60第1章物联网的发展1.1什么是物联网*1.2物联网发展现状1.3物联网前景展望无线传感器网络的安全标准全文共91页,当前为第60页。61第2章物联网体系架构感知层
网络层
应用层
物联网体系架构*
无线传感器网络的安全标准全文共91页,当前为第61页。622.2感知层2.2.1感知层功能*2.2.2感知层关键技术*无线传感器网络的安全标准全文共91页,当前为第62页。63RFID技术RFID概念;RFID系统的组成;RFID技术的工作原理;RFID特点;二维码技术二维码概念;二维码技术原理;二维码的特点;传感器技术传感器功能传感器分类依据无线传感器网络的安全标准全文共91页,当前为第63页。64ZigBee技术ZigBee概念;ZigBee采用的技术和使用频段;应用;技术特点;蓝牙蓝牙概念;蓝牙采用的技术;蓝牙的技术特点;蓝牙的应用;无线传感器网络的安全标准全文共91页,当前为第64页。652.3网络层2.3.1网络层功能*2.3.2网络层关键技术*Internet移动通信网组成及各组成部分的作用;移动通信网的特点,主要技术无线传感器网络无线传感器网络功能;无线传感器网络特点;无线传感器网络的安全标准全文共91页,当前为第65页。662.4应用层2.4.1应用层功能*
2.4.2应用层关键技术*
M2M云计算人工智能数据挖掘中间件无线传感器网络的安全标准全文共91页,当前为第66页。67第3章物联网设备与标识3.1
嵌入式系统3.2
传感器3.3
RFID无线传感器网络的安全标准全文共91页,当前为第67页。683.1嵌入式系统3.1.1嵌入式系统的概念(组成)*;3.1.2嵌入式系统的发展及应用; 4个阶段的特点及应用;3.1.3嵌入式系统的组成*; 各组成部分的功能;
几种典型的嵌入式处理器分类;
几种典型的嵌入式操作系统;无线传感器网络的安全标准全文共91页,当前为第68页。693.2传感器3.2.1传感器概述* 概念、组成;3.2.2传感器的分类* 分类及典型传感器的原理、特点、应用3.2.3传感器在物联网中的应用1.电阻应变式传感器2.热电式传感器3.光电式传感器4.磁敏传感器5.压电式传感器6.光纤传感器无线传感器网络的安全标准全文共91页,当前为第69页。703.3射频识别系统RFID**3.3.1RFID技术原理与分类*RFID系统组成*RFID电子标签RFID读写器中央系统RFID系统基本工作原理RFID系统的工作流程*RFID系统中的三种事件类型*RFID系统的特点RFID系统分类3.3.2RFID电子标签RFID电子标签的功能与特性*RFID电子标签的基本组成*RFID电子标签的分类3.3.3RFID读写器RFID读写器的基本组成*RFID读写器的功能特性与工作方式*RFID读写器的分类3.3.4RFID应用3.3.5RFID标准化ISO/IEC以美国为首的EPCglobal*日本UID无线传感器网络的安全标准全文共91页,当前为第70页。71第4章物联网通信4.1
移动通信网络4.2
短距离无线通信4.3
无线传感器网络无线传感器网络的安全标准全文共91页,当前为第71页。724.1移动通信网络
4.1.1移动通信基本原理*移动通信的特点无线信号传输的三类损耗和四种效应*移动通信的发展每个发展阶段的主要技术和特点4.1.2宽带移动通信*无线传感器网络的安全标准全文共91页,当前为第72页。73本小节主要介绍——WCDMA*Cdma2000TD-SCDMA*WiMAX*LTE*WCDMA的演进过程*:R99,R4,R5,R6特点、改进WCDMA系统结构*:UE,UTRAN,CN外部网络等的组成、功能cdmaOneCdma20001X1XEV-DO各自特点1xEV-DVTD-SCDMA的演进4阶段技术特点TD-SCDMA的关键技术*TD-SCDMA阶段、HSPATDD阶段、LTETDD阶段、TDDB3G/4G多用户检测、智能天线、软件无线电、动态信道分配、接力切换WiMAX的演进WiMAX系统结构*IEEE802.16d协议物理层、MAC层功能*IEEE802.16e协议MS、ASN、CSN、NAP、NSP、ASP的功能LTE背景LTE的需求LTE架构*LTE的关键技术*多址技术、多天线技术、干扰抑制技术无线传感器网络的安全标准全文共91页,当前为第73页。744.2短距离无线通信4.2.1ZigBee4.2.2Bluetooth4.2.3UWB4.2.460GHz短距离无线通信技术一览无线传感器网络的安全标准全文共91页,当前为第74页。754.2.1ZigBee1.ZigBee的来源与优势2.ZigBee的协议架构*ZigBee的网络组成和网络拓扑全功能设备精简功能设备ZigBee的协议架构IEEE802.15.4协议物理层、MAC层功能ZigBee的上层协议3.ZigBee技术在物联网中的应用 一般无线定位系统由3部分组成无线传感器网络的安全标准全文共91页,当前为第75页。764.2.2Bluetooth(802.15.1)1.Bluetooth的来源与特点系统组成射频特性跳频技术2.Bluetooth协议体系结构* 核心协议层(组成)* 替代电缆协议层 电话控制协议层 可选协议3.Bluetooth的应用及产品无线传感器网络的安全标准全文共91页,当前为第76页。774.2.3超宽带UWB1.超宽带的定义、绝对带宽、相对带宽*2.超宽带的技术特点与应用*3.脉冲无线电技术4.多带OFDM(MB-OFDM)超宽带技术无线传感器网络的安全标准全文共91页,当前为第77页。784.2.460GHz1.60GHz通信的技术特点*2.60GHz标准化进程3.IEEE802.15.3c协议简介*4.ECMA-387简介无线传感器网络的安全标准全文共91页,当前为第78页。794.3无线传感器网络4.3.1无线传感器网络概述* 网络结构及组成;涉及的技术、特点4.3.2无线传感器网络协议体系结构4.3.3无线传感器网络MAC协议*1.无线传感器网络MAC协议特点与设计原则
2.无线传感器网络MAC协议的分类*3.典型的无线传感器网络MAC协议* S-MAC协议、T-MAC协议的机制4.3.4无线传感器网络路由协议*
1.无线传感器网络路由协议特点与设计原则 2.无线传感器网络路由协议的分类* 主动路由和被动路由、分层路由 3.典型的无线传感器网络路由协议* 扩散法和闲聊法、SPIN协议无线传感器网络的安全标准全文共91页,当前为第79页。80第5章物联网中间件5.1
物联网中间件基本概念5.2
物联网中间件关键技术无线传感器网络的安全标准全文共91页,当前为第80页。815.1物联网中间件基本概念
5.1.1物联网中间件的定义和分类 中间件定义、功能;* 中间件主要特点;*
物联网中间件概念、分类;*
物联网中间件发展的三个阶段;5.1.2物联网中间件的基本组成和特点*5.1.3物联网中间件举例无线传感器网络的安全标准全文共91页,当前为第81页。825.2物联网中间件关键技术
5.2.1web服务5.2.2嵌入式中间件技术
5.2.3万维物联网5.2.4上下文感知技术*上下文采集上下文建模上下文推理上下文融合无线传感器网络的安全标准全文共91页,当前为第82页。83第6章物联网业务及应用6.1
M2M业务6.2
云计算6.3
物联网典型应用无线传感器网络的安全标准全文共91页,当前为第83页。84
6.1M2M业务6.1.1M2M概述6.1.2M2M系统架构和通信协议* 系统结构*M2M终端M2M管理平台应用系统 M2M通信协议*WMMP协议WMMP协议通信方式WMMP协议主要实现的功能和流程6.1.3
M2M支撑技术*
机器、5种M2M硬件、通信网络、中间件、应用6.1.4M2M业务应用6.1.5M2M发展现状无线传感
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省六校2025届高三下学期联考化学试题含解析
- 2025年文化、办公用设备或器具项目投资风险评估报告
- 2025年高低压费控系统项目建议书
- 跨境电子商务与仓储的关系试题及答案
- 2024年国际物流师考试应试策略试题及答案
- 浙江省“温州八校”2025届高考全国统考预测密卷化学试卷含解析
- 湖北省部分高中协作体2025届高三下学期3月一模联考历史试题答案
- 2025年全数字摄影测量系统项目合作计划书
- CPSM考试智能化复习试题及答案
- 了解国际物流师职业的多样性和含义与试题及答案
- DL∕T 516-2017 电力调度自动化运行管理规程
- 知识点 4.4 206系列转向架(一)(二)课件讲解
- 课题研究过程与计划执行情况
- 电子商务师四级完整考题库598题(含参考答案)
- 感染性心内膜炎护理业务学习课件
- 2024年中国邮政集团有限公司校园招聘考试试题参考答案
- 《牙体牙髓病学》课件-牙内陷
- 2024年黑龙江省哈尔滨市中考二模化学试题
- 2024糖尿病酮症酸中毒诊断和治疗课件
- 银行市场调研报告
- 颈后路手术护理查房
评论
0/150
提交评论