![第5章 数据的完整性检验_第1页](http://file4.renrendoc.com/view/d5c1c79b6c5fd48f44d9ce68f3f74b7b/d5c1c79b6c5fd48f44d9ce68f3f74b7b1.gif)
![第5章 数据的完整性检验_第2页](http://file4.renrendoc.com/view/d5c1c79b6c5fd48f44d9ce68f3f74b7b/d5c1c79b6c5fd48f44d9ce68f3f74b7b2.gif)
![第5章 数据的完整性检验_第3页](http://file4.renrendoc.com/view/d5c1c79b6c5fd48f44d9ce68f3f74b7b/d5c1c79b6c5fd48f44d9ce68f3f74b7b3.gif)
![第5章 数据的完整性检验_第4页](http://file4.renrendoc.com/view/d5c1c79b6c5fd48f44d9ce68f3f74b7b/d5c1c79b6c5fd48f44d9ce68f3f74b7b4.gif)
![第5章 数据的完整性检验_第5页](http://file4.renrendoc.com/view/d5c1c79b6c5fd48f44d9ce68f3f74b7b/d5c1c79b6c5fd48f44d9ce68f3f74b7b5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据完整性检验物联网信息安全07检查回顾新知学习合作探究过关测试五步教学法提纲考核点评一1.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由(
)决定的。加密算法解密算法明文密钥ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试独立完成单选题10分2.下列属于非对称算法的是(
)。Hash算法RSA算法IDEA三重DESABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试独立完成单选题10分知识目标1.掌握哈希函数(重点、难点);2.了解消息认证码;3.掌握数字签名(重点)。能力目标培养学生网络安全意识,保护网络安全。思政目标具备选择不同算法实现数据完整性的基本能力。第0章物理层
五步教学法检查回顾新知学习合作探究考核点评过关测试问题引入
五步教学法检查回顾新知学习合作探究考核点评过关测试网络安全体系的五类服务访问控制技术身份鉴别技术加密技术信息鉴别技术访问控制服务对象认证服务保密性服务完整性服务防抵赖服务网络安全体系的五类服务访问控制服务:根据实体身份决定其访问权限;身份鉴别服务:消息来源确认,防假冒,证明你是否就是你所声明的你;保密性服务:利用加密技术将消息密,非授权人无法识别信息;数据完整性服务:防止消息被篡改,证明消息与过程的正确性;防抵赖服务:阻止你或其他主体对所作所为的进行否认的服务,可确认,无法抵赖.
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试解决方法:数字摘要如何实现完整性?无法篡改z消息篡改公共网络AliceBobm,zm,zz=hk(m)y=hk(m)Eve如果y≠zm被篡改
五步教学法检查回顾新知学习合作探究考核点评过关测试解决方法:数字签名如何实现不可否认性?否认公共网络AliceBobTrent谁是正确的?举报数据完整性概述
无论是对称密码方案或是非对称密码方案,都是保护传输、存储数据的机密性,即可以保护通讯的内容不被敌手获知。
然而在现实中,仅仅保护数据的机密性是不够的。对于接收者来说,如何验证所接收到的数据是指定的发送方发送的呢?在实际应用中,敌手可能会对传输中的加密信息进行篡改,令接收方得到错误的加密信息。
因此如何让接收者验证接收到的消息确实是指定的发送方产生的,在实际的应用中与安全通讯同样重要。
五步教学法检查回顾新知学习合作探究考核点评过关测试1.哈希函数
哈希函数(Hashfunction)也称为散列函数(又称杂凑函数),是一种将任意长度的字符串压缩成为固定的短的字符串的函数:h=H(M)。
其中M是变长的消息;h是定长的散列值或称为消息摘要。
散列函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来保证消息未被篡改。■
由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。
五步教学法检查回顾新知学习合作探究考核点评过关测试1.1哈希函数的安全性在密码学中,使用以下三种安全定义来表示一个哈希函数所达到的安全强度:
(1)单向性(One-way):给定哈希函数H和一个哈希值y,如果寻找一个原像x,使得H(x)=y在计算上是不可行的,则称H是单向的,也称为抗原像攻击(PreimageResistant)的。
(2)弱抗碰撞性(Weakcollision-resistant):给定哈希函数H和一个原像x,找到另一个x’,使得H(x′)=H(x)在计算上是不可行的,则称H具有弱抗碰撞性,也称为可抵抗第二原像攻击(SecondPreimageResistant)。
(3)强抗碰撞性(Strongcollision-resistant):给定哈希函数H,找到任意两个不同的x,x′,使得H(x′)=H(x)在计算上是不可行的,则称H具有强抗碰撞性。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)如果两个消息摘要具有相同的值,即H(x′)=H(x),会发生什么情况?1.2哈希函数的性质散列函数的目的是为文件、消息或其他的分组数据产生“指纹”。用于消息认证的散列函数H必须具有如下性质:
1.H能用于任何大小的数据分组,都能产生定长的输出
2.对于任何给定的x,H(x)要相对易于计算
3.对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行
4.对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突)
5.寻找任何的(x,y),使得H(x)=H(y)在计算上不可行(强抗冲突)
五步教学法检查回顾新知学习合作探究考核点评过关测试压缩性单向性,不可逆3.下面那个不是hash函数具有的特性。(
)单向性可逆性压缩性抗碰撞性ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分1.3哈希函数的结构
五步教学法检查回顾新知学习合作探究考核点评过关测试1.3哈希函数的结构
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4三种常用的HASH算法三种常用的HASH算法:MD5SHA-1HMAC
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.1MD5MD5简介Merkle于1989年提出hashfunction模型RonRivest于1990年提出MD41992年,MD5(RFC1321)developedbyRonRivestatMITMD5把数据分成512-bit块MD5的hash值是128-bit在最近数年之前,MD5是最主要的hash算法现行美国标准SHA-1以MD5的前身MD4为基础
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.1MD5MD5算法该算法以一个任意长度的报文作为输入,产生一个128bit的报文摘要作为输出。输入是按512bit的分组进行处理的。Step1:AppendPaddingBits(填充比特)附加填充比特M→M1,|M1|=448mod512(即填充长度为512的整数倍减去64)。例如,如果|M|是448bit,那么填充512bit,形成960bit的报文.Padding内容:100.....0首位为1,其余补0至满足要求,即填充后的比特数为512的整数倍减去64,或使得填充后的数据长度与448模512同余。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)例如,原始消息为12345678,第一步应该怎样填充?1.4.1MD5
五步教学法检查回顾新知学习合作探究考核点评过关测试little-endian:将低位字节排放在内存的低地址端,高位字节排放在内存的高地址端。1.4.1MD5Step3∶InitializeMDBuffer(初始化MD缓冲器)初始化一个128位的MD缓冲区,也表示为4个32位寄存器(A,B,C,D),用来迭代计算保存信息摘要。对于4个32位的寄存器A、B、C、D分别初始化为16进制初始值,采用小端规则
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.1MD5
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.1MD5MD5小结∶MD5使用小数在前Dobbertin在1996年找到了两个不同的512-bit块,它们在MD5计算下产生相同的hashMD5不是足够安全的
五步教学法检查回顾新知学习合作探究考核点评过关测试4.MD5算法以(
)位分组来处理输入文本。64256128512ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分1.4.2SHA-1
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.2SHA-1SHA-1算法︰结构与MD5类似第一步:padding,与MD5相同,补齐到512的倍数第二步:分块第三步:初始化Buffer,160位常量(5个字);
进入循环,160输入+512输入->160输出第四步:最后的输出为SHA-1的结果
五步教学法检查回顾新知学习合作探究考核点评过关测试1.4.2SHA-1SHA-1总结SHA-1使用big-endian抵抗生日攻击:160位hash值
生日攻击方法没有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。这种攻击对Hash函数提出了一个必要的安全条件,即消息摘要必须足够长。没有发现两个不同的512-bit块,它们在SHA-1计算下产生相同的“hash”速度慢于MD5安全性优于MD5
五步教学法检查回顾新知学习合作探究考核点评过关测试5.SHA-1接受任何长度的输入消息,并产生长度为(
)比特的hash值。64160128512ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分6.生日攻击是针对下面哪种密码算法的分析方法。()DESAESRC4SHA-1ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分2消息认证
加密并不能保证数据的完整性。利用加密方案,可以使得通信双方在公开信道上进行消息的传输,并且不用担心通讯内容被监听者获取。然而这并不能保证恶意的敌手对通讯的内容进行篡改(敌手不需要知道通讯的内容是什么就可以篡改通讯内容)。
例如,在使用公钥加密的通讯系统中,敌手可以简单地拦截发送方发送的密文,并替换为自己想要接收者收到的内容,从而使通讯双方遭受到巨大的损失。即使使用对称加密方案,敌手仍然可以通过翻转密文中的某些比特,使得解密的结果完全不同。
因此,加密无法保证数据的完整性,并且所有的加密方案单独使用都无法保证数据的完整性。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.1消息认证认证(鉴别)的目的认证的主要目的∶
●第一,验证信息的发送者是真正的,而不是冒充的,此为实体认证;
●第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等,称为消息认证。
五步教学法检查回顾新知学习合作探究考核点评过关测试认证系统的组成鉴别编码器和鉴别译码器可抽象为鉴别函数。一个安全的鉴别系统,需满足1)接收者能够检验和证实消息的合法性、真实性和完整性2)消息的发送者和接收者不能抵赖3)除了合法的消息发送者,其它人不能伪造合法的消息鉴别系统首先要选好恰当的鉴别函数,该函数产生一个鉴别标识,然后在此基础上,给出合理的鉴别协议(AuthenticationProtocol),使接收者完成消息的鉴别。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.1消息认证可用来做认定的函数分为三类∶
1)消息加密函数(Messageencryption):用完整信息的密文作为对信息的鉴别。
2)消息认证码MAC(MessageAuthenticationCode)∶用一个密钥控制的公开函数作用后,产生固定长度的数值作为认证符,也称密码校验和。
3)散列函数(HashFunction):是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。常见的散列函数有:MD4、MD5、SHA和SHA-1
五步教学法检查回顾新知学习合作探究考核点评过关测试2.1消息认证分组讨论:(随机点名)加密函数如何实现认证?哈希函数如何实现数据完整性?
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码如果收到的MAC与计算得出的MAC相同,则接收者可以认为∶
●消息未被更改过
●消息来自与他共享密钥的发送者MAC函数类似于加密函数,主要区别在于MAC函数不需要可逆性,而加密函数必须是可逆的,因此认证函数比加密函数更不易破解。因为收发双方共享相同的密钥,上述过程只提供认证而不提供保密,也不能提供数字签名
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码(弹幕回答)两个密钥中哪个提供认证,哪个提供加密?认证--只有A和B分享K1加密--只有A和B分享K2
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码(弹幕回答)这个相比(b)有何区别?提供消息认证与保密,认证码与密文连接认证--只有A和B分享K1加密--只有A和B分享K2消息认证VS常规加密MAC函数类似于加密函数,主要区别在于MAC函数不需要可逆而加密函数必须是可逆的,因此,认证函数比加密函数更不易破解。保密性与真实性是两个不同的概念根本上,信息加密提供的是保密性而非真实性加密代价大(公钥算法代价更大)认证函数与保密函数的分离能提供功能上的灵活性某些信息只需要真实性,不需要保密性
一
广播的信息难以使用加密(信息量大)
一
网络管理信息等只需要真实性
一
政府/权威部门的公告
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2消息认证码2.3CBC-MAC方案CBC-MAC方案与密码分组链接(CBC)模式构造十分相似,主要用于处理较长消息时使用。CBC-MAC的构造基于带密钥的伪随机函数,假设F为一个输入、密钥和输出长度均为λ的定长伪随机函数。CBC-MAC构造如图。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.3CBC-MAC方案将CBC-MAC扩展到变长消息场景下的方法主要有三种:Input-lengthkeyseparation,Length-prepending和Encryptlastblock。在这三种方法中,Length-prepending和Encryptlastblock方法被讨论和使用的场景最多。
五步教学法检查回顾新知学习合作探究考核点评过关测试消息的长度2.3CBC-MAC方案EncryptlastblockCBC-MAC(ECBC-MAC)可以使认证码产生方在不知道消息长度的情况下开始产生认证码,并且保证方案是安全的。在ECBC-MAC中,密钥由两个不等的部分组成k0和k1。其中k0为伪随机函数密钥,k1则为对称加密密钥。在对一个消息m计算消息认证码的时候,首先使用密钥m经过原始的CBC-MAC方法计算m的一个临时标签t1。然后再使用k1将t1进行加密得到消息m的最终标签t。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.4HMAC方案基于哈希函数的消息认证码(Hash-basedMessageAuthenticationCode,HMAC)是结合了哈希函数的消息认证码,并且克服了上述使用哈希函数构造MAC时的缺陷。设H为一个具有强抗碰撞性质的哈希函数,HMAC方案的构造如图:
五步教学法检查回顾新知学习合作探究考核点评过关测试2.4HMAC方案由于密钥k的长度,有可能会超过一次哈希函数所能处理的块的长度,因此实际输入到Mac算法中与opad和ipad进行异或的值为k的哈希值,即k’=H(k)。另外opad和ipad分别为不同的常量,即重复0x36和0x5C这两个16进制值。
五步教学法检查回顾新知学习合作探究考核点评过关测试3数字签名Messageauthentication保护双方之间的数据交换不被第三方侵犯,但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息。例如∶股票交易指令亏损后抵赖。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)大家见过哪些场景抵赖?3.1数字签名原理传统签名的基本特点∶与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证
五步教学法检查回顾新知学习合作探究考核点评过关测试(投稿回答)数字签名和传统的手写签名的不同?3.1数字签名原理数字签名与传统的手写签名有如下不同︰签名:手写签名是被签文件的物理组成部分﹔而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上验证:手写签名是通过将它与其它真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的
五步教学法检查回顾新知学习合作探究考核点评过关测试7.一个完整的数字签名过程包括()和验证两个步骤。加密解密签名认证ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.1数字签名原理一个数字签名至少应满足以下几个条件∶依赖性:数字签名必须是依赖于要签名报文的比特模式(类似于笔迹签名与被签文件的不可分离性)唯一性:数字签名必须使用对签名者来说是唯一的信息,以防伪造和否认可验证:数字签名必须是在算法上可验证的抗伪造:伪造一个数字签名在计算上不可行,无论是通过以后的数字签名来构造新报文,还是对给定的报文构造一个虚假的数字签名(类似笔迹签名不可模仿性)可用性:数字签名的产生、识别和证实必须相对简单,并且其备份在存储上是可实现的
五步教学法检查回顾新知学习合作探究考核点评过关测试3.1数字签名原理数字签名的类别:以方式分:
●直接数字签名directdigitalsignature
●仲裁数字签名arbitrateddigitalsignature以安全性分
●无条件安全的数字签名?
●计算上安全的数字签名以可签名次数分●一次性的数字签名
●多次性的数字签名
五步教学法检查回顾新知学习合作探究考核点评过关测试3.1数字签名原理
五步教学法检查回顾新知学习合作探究考核点评过关测试3.1数字签名原理
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)采用这种方式签名有何弊端?3.1数字签名原理直接数字签名的缺点验证模式依赖于发送方的保密密钥︰
●发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。
●通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在
●改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间)),并要求将已暴露的密钥报告给一个授权中心。X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳。
五步教学法检查回顾新知学习合作探究考核点评过关测试8.现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是()。消息机密性消息完整性消息认证码数字签名ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.1数字签名原理仲裁数字签名引入仲裁者。
●通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
●仲裁者在这一类签名模式中扮演敏感和关键的角色。所有的参与者必须极大地相信这一仲裁机制工作正常。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.1数字签名原理案例
中国首例电子邮件案例
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2数字签名算法数字签名算法普通数字签名算法RSA不可否认的数字签名算法群签名算法盲签名算法
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1RSA数字签名算法RSA签名方案RSA是最流行的一种加密标准,许多产品的内核都有RSA的软件和类库,RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使其在生产线上加入了类似的签名特性。与DSS不同,RSA既可用于加密数据,也可用于身份认证。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)阐述此签名方案实现的流程。3.2.1RSA数字签名算法
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)数字签名时:什么密钥签名,什么密钥验证?
已知p=13,q=11,e=13,假定消息m的哈希值h(m)=16,计算m的签名以及其验证过程,验证其签名是否有效n=pq=143,φ(n)=(p-1)(q-1)=120求解e*d=13d=1(mod120)得d=37,即公钥为(n=143,e=13),私钥为d=37签名过程:s=h(m)^dmodn=16^37mod143=3验证过程:收到签名s后,计算v=s^emodn=3^13mod143=16v=h(m),因此,此签名有效。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1RSA数字签名算法已知p=5,q=7,e=5,假定消息m的哈希值h(m)=8,计算m的签名以及其验证过程,验证其签名是否有效
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1RSA数字签名算法3.2.1RSA数字签名算法RSA签名方案问题:
速度慢;信息量大;第三方仲裁时必须暴露明文信息。对照数字签名的各项要求,RSA数字签名体制体现了数字签名的各项要求:
1.散列函数取得消息的信息摘要,从而使对摘要进行加密而产生的签名依赖于消息;(依赖性)
2.RSA私钥的保密性使得签名是唯一的;(唯一性)
3.信息摘要的字节数很少(SHA的160比特),因而产生签名相对简单,同样的,签名的识别与证实也相对简单。(可用性)
4.散列函数的单向性以及RSA私钥的保密性,使得伪造数字签名不可行。(抗伪造性)
五步教学法检查回顾新知学习合作探究考核点评过关测试9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(
)对邮件加密。Alice的公钥Alice的私钥Bob的公钥Bob的私钥ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.2.2不可否认的数字签名基本思想一般的数字签名都是由发送方A将消息加密后送给接收方,任何一个只要知道A的公钥者都可以对此签名进行验证。不可否认的签名是一种特殊的数字签名,它具有一些新颖的特性,没有签名者的合作,接收者就无法验证签名,在某种程度上保护了签名者的利益。例如,软件开发者可利用不可否认的数字签名对他们的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班级主题活动的选取与组织计划
- 促进幼儿社交技能发展的教研活动计划
- 企业资源配置的优化策略计划
- 加强组件安全性审查机制
- 物业管理服务合作意向合同
- 股份制文书操作指南与案例解析
- 证券市场投资咨询及交易服务协议
- 物联网智能家居系统解决方案服务合同
- 物联网终端设备研发合同
- 中国古代诗词故事征文
- 新上岗干部的90天转身计划课件
- 可爱的四川精编版课件
- 苏教版二年级数学下册第一单元第一课时
- 磁致伸缩液位计使用说明书
- 临床放射检查资料互认项目清单
- 新部编版四年级下册道德与法治全册优秀教学课件(1-12课)
- 侵权责任法(第五版)完整版课件
- 门诊医师出诊申请表(2022版)
- 苏教版小学六年级数学下册 《解决问题的策略(第2课时)》教学设计
- 开学第一课学生心理调适家长会PPT
- 《管理系统中计算机应用》实践报告88301
评论
0/150
提交评论