版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章电子商务平安技术1学习目标了解电子商务面临的主要平安威胁了解电子商务对平安的根本要求熟悉电子商务常用的平安技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理2电子商务开展中网络平安现状从1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。国家计算机网络应急技术处理协调中心〔以下简称CNCERT/CC〕2005年上半年共收到网络平安事件报告65679件。
网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威协。根据国际反仿冒邮件工作小组〔Anti-PhishingWorkingGroup,APWG〕统计:2005年4月共有2854起仿冒邮件事件报告;仅在2005年4月,就共有79个各类机构被仿冒。网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件效劳器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。3假冒网站列表假冒工行网站假冒工行平安提示假冒工行支付页面假冒工行邮箱
假冒工行网站
4开篇案例:广东开展银行网络平安架构从1998年开始,广东开展银行最初的网络平安体系就依据思科SAFE蓝图部署。SAFE主张,网络平安建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东开展银行解决了最突出的网络平安问题——网络对外连接出口的平安问题。1、分网段防御2、分层防御51、分网段防御核心交换机带IDS〔入侵检测〕模块按照一定的平安策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。放置地点:〔1〕尽可能靠近攻击源
〔2〕尽可能靠近受保护资源
62、分层防御第一层:防护路由器该路由器带有防火墙功能,隔离外来信息对效劳器的修改删除等破坏第二层:〔图示〕防护PIX防火墙隔离企业内部网与外网,PIX是内部网的唯一入口,禁止外部非法访问的。第三层:防护交换机该交换机参加IDS个防火墙,对内部网进行监控,防止来自外部和内部的攻击。可以对MAC地址过滤,平安性更高。7返回8电子商务平安技术8.1电子商务的平安问题8.2防火墙技术8.3数据加密技术8.4认证技术8.5平安技术协议98.1电子商务的平安性问题1.在网络的传输过程中信息被截获2.传输的文件可能被篡改3.伪造电子邮件4.假冒他人身份5.不成认或抵赖已经做过的交易10问题数据被非法截获、读取或者修改冒名顶替和否认行为一个网络的用户未经授权访问了另一个网络计算机病毒措施数据加密数字签名、加密、认证等防火墙计算机病毒防治措施118.2防火墙的含义及其分类
1.防火墙的含义我们可以在内部网和Internet之间设置一堵“防火墙〞以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动来到达增强内部网络平安性的目的。防火墙决定了内部的哪些效劳可以被外部用户访问以及哪些外部效劳可以被内部用户访问。128.2.防火墙的分类路由器包过滤〔PacketFliter〕通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。包过滤规那么以IP包信息为根底,对IP源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层进行。代理效劳器代理效劳器型〔ProxyService〕防火墙通常由两局部构成,效劳器端程序和客户端程序。客户端程序与中间节点〔ProxyServer〕连接,中间节点再与提供效劳的效劳器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接,而且代理效劳器提供日志〔Log〕和审计〔Audit〕效劳。138.2防火墙的功能(1)未经授权的内部访问
(2)危害证明
(3)未经授权的外部访问
(4)电子欺骗
(5)特洛伊木马
(6)渗透
(7)泛洪
防火墙的缺乏之处〔1〕不能防范恶意的知情者如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。〔2〕不能防范不通过它的连接如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有方法阻止入侵者进行拨号入侵。〔3〕不能防范全部的威胁防火墙被用来防范的威胁,但没有一个防火墙能自动防御所有的新的威胁。〔4〕防火墙不能防范病毒防火墙不能消除网络上的PC机的病毒。148.3数据加密技术8.3.1数据加密、解密根本过程对称式密钥加密技术公开密钥加密技术8.3.4对称密钥和公开密钥的结合158.3.1数据加密、解密根本过程密码学就是在破译和反破译的过程中开展起来的。加密算法就是用基于数学计算方法与一串数字〔密钥〕对普通的文本〔信息〕进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。密码:是一组含有参数的变换明文〔plaintext〕:作为加密输入的原始信息加密算法:变换函数密文〔ciphertext〕:明文变换结果密钥〔key〕:参与变换的参数16对称式密钥:加密解密均采用同一把密钥。加密算法:〔1〕DES算法(数据加密标准)使用56为密钥,迭代轮数16轮。2〕IDEA算法〔国际信息加密算法〕密钥128位,跌代8轮的迭代型密码体制8.3.2对称式密钥加密技术17对称式密钥加密技术数据加密标准〔DES〕
DES采用传统的换位和置换的方法进行加密,在56bit密钥的控制下,将64bit明文块变换为64bit密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式〔代替和移位〕。18ki的产生
〔1〕密钥K是一个64位二进制,其中8位是奇偶校验位,
分别是8,16,…,64位,去掉后将剩下的56位进行换位。19〔2〕令Ci和Di分别表示推导Ki时所用的C和D值,有如下
的变换公式:Ci=LSi〔Ci-1〕,Di=LSi(Di-1)
LSi循环左移位变换,其中LS1、LS2、LS9和LS16是循环左移1位变换,其余是循环左移2位变换。
〔3〕最后置换选择函数得出ki:
解密算法:
第一次用K16,…,K1
20〔2〕国际数据加密算法〔IDEA〕IDEA,是在DES算法的根底上开展出来的,类似于三重DES。IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作。它基于“相异代数群上的混合运算〞设计思想,算法用硬件和软件实现都很容易,它比DES在实现上快得多。假定穷举法攻击有效的话,那么即使设计一种每秒钟可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需1013年才能解决问题。21公开钥密码体制原理:加密密钥和解密密钥别离。通常人们也将这种密码体制称为非对称密码体制。22公钥加密机制根据不同的用途有两种根本的模型:
〔1〕加密模型:收方公钥加密,收方私钥解密23公钥加密机制根据不同的用途有两种根本的模型:
〔2〕认证模型:发方私钥加密,发方公钥解密数字签名的原理24公开密钥密码系统原理RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。
公开密钥算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下重要特性:〔1〕仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的;〔2〕两个相关密钥中任何一个都可用作加密而另外一个解密。使用这种方法,所有参与方都可以获得各个公开密钥,而各参与方的私有密钥那么由各参与方自己在本地产生,因此不需要被分配得到。只要一个系统控制住它的私有密钥,它收到的通信内容就是平安的。在任何时候,一个系统都可以更改它的私有密钥并公开相应的公开密钥来替代它原来的公开密钥。25非对称加密1977年麻省理工学院的三位教授〔Rivest、Shamir和Adleman〕创造了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下:①
选取两个足够大的质数P和Q;②
计算P和Q相乘所产生的乘积n=P×Q;③
找出一个小于n的数e,使其符合与〔P-1〕×〔Q-1〕互为质数;④
另找一个数d,使其满足〔e×d〕MOD[〔P-1〕×〔Q-l〕]=1其中MOD〔模〕为相除取余;(n,e)即为公钥;〔n,d〕为私钥。加密和解密的运算方式为:明文M=Cd〔MODn〕;密文C=Me〔MODn〕26假定P=3,Q=11,那么n=P×Q=33,选择e=3,因为3和20没有公共因子。〔3×d〕MOD〔20〕=1,得出d=7。从而得到〔33,3〕为公钥;〔33,7〕为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文M
密文C
解密
字母
序号
M3
M3(MOD33)
C7
C7(MOD33)
字母
A01101101AE0512526803181017605EN1427440578125
14NS1968592813492928512
19SZ1252611757620128000000
26Z27
公钥加密机制RSA的平安性取决于大合数分解的困难性。优点:不必考虑如何平安的传输密钥缺点:实现速度比DES慢288.4认证技术根本概念1.证书(用于1、身份验证2、交易不可抵赖)数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。数字证书是一个经证书认证中心〔CA〕数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。数字证书由专门的机构〔CA〕负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。292.数字证书内容认证中心所颁发的数字证书均遵循X.509V3标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。303.对数字证书的验证对数字证书的验证包括以下几个步骤:CA签名真实?证书在有效期内?证书在CA发布的证书撤消列表内?Y伪造的证书N失效的证书NY失效的证书YN有效的证书313.对数字证书的验证CA签名真实?324.数字证书的类型338.4认证技术电子商务平安认证体系的核心机构就是CA认证中心。认证中心〔CertificateAuthority,CA〕是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。认证中心的机构组成:1.RA(ReleaseAuditing)RA即证书发放审核部门,它是CA认证体系的一个组成局部。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。348.4认证技术
2.CP(CertificatePerform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成局部,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。358.4认证技术
3.RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成局部,接收用户的证书申请请求,转发给CP和RA进行相应的处理。368.4认证技术
4.CRL(CertificateRepealList)CRL是“证书作废表〞的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。378.4认证技术
认证中心(CA:CertificationAuthority)事例:在电子交易中,无论是数字时间戳效劳(DTS)还是数字凭证(DigitalID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CA)就是承担网上平安电子交易认证效劳、能签发数字证书、并能确认用户身份的效劳机构。认证中心通常是企业性的效劳机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:CertificationPracticeStatement)来实施效劳操作。美国认证中心:verisign公司38中国数字认证网:39C2C模式的信用管理〔淘宝网〕在C2C的信用管理上,我国的许多C2C网站〔如淘宝、易趣〕已经建立起了符合中国国情特点的诚信评估体系及平安交易与责任认定规那么,淘宝网的信用制度信用评价评价是由评价类型〔表扬/鼓励/批评〕---对应分数为1/0/-1,和评价内容组成。认证个人认证会员商家认证会员信用级别对信用炒作的惩罚第一次发现将处以罚金〔既扣除其所有信用积分〕;第二次发现将封闭其账号。支付宝408.4根本认证技术1.数字信封〔保障数据传输的平安性〕2.数字签名〔身份认证,数据完整性,交易不可抵赖性障〕过程3.身份认证技术〔口令或公开密钥技术〕4.数字时间戳〔过程〕5.数字凭证(digitalcertificate,digitalID)〔数字证书1、个人凭证2、企业〔效劳器〕凭证3、软件凭证〕41数字摘要技术数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足下述条件:1〕哈希函数的输出,求解它的输入是困难的,即y=Hash(x),求x是困难的;2〕x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3〕y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。42数字摘要技术43数字摘要技术44
数字签名机制数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。所以数字签名能够实现以下功能:1〕收方能够证实发送方的真实身份;2〕发送方事后不能否认所发送过的报文;3〕收方或非法者不能伪造、篡改报文。45
数字签名机制数字签名技术以加密技术为根底,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。Hash签名是最主要的数字签名方法。是报文的发送方从明文文件中生成一个128比特的散列值〔数字摘要〕。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值〔数字摘要〕,接着用发送方的公钥来对报文附加的数字签名解密。比较两者是否完全相同。说明没有被修改正46返回用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在参加了收到文件摘要的日期和时间信息后再对该文件加密〔数字签名〕,然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳那么不然,它是由DTSS认证单位来加的,并以收到文件的时间为依据。478.5平安技术协议SSL协议〔SecuritySocketLayer,平安套接层协议〕是Netscape公司提出的基于Web应用的平安协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和效劳器的鉴别、数据完整性及信息机密性等平安措施。1.协议简介484.1SSL协议SSL采用对称密码技术和公开密码技术相结合,提供了如下三种根本的平安效劳:秘密性。SSL客户机和效劳器之间通过密码算法和密钥的协商,建立起一个平安通道。以后在平安通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和效劳器相互识别对方的身份。1.协议简介494.1SSL协议SSL协议的关键是要解决以下几个问题:客户对效劳器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心〔CA〕的证书,来确认效劳器的合法性。效劳器对客户的身份确认:容许客户效劳器的软件通过公钥技术和可信赖的证书,来确认客户的身份。建立起效劳器和客户之间平安的数据通道:要求客户和效劳器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。2.SSL协议的作用504.1SSL协议目前,几乎所有操作平台上的WEB浏览器〔IE、Netscape〕以及流行的Web效劳器〔IIS、NetscapeEnterpriseServer等〕都支持SSL协议。缺点:〔1〕系统不符合中国国务院最新公布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。〔2〕系统平安性方面的缺陷:SSL协议的数据平安性其实就是建立在RSA等算法的平安性上,攻破RSA等算法就等同于攻破此协议。但是总的来讲,SSL协议的平安性能是好的,而且随着SSL协议的不断改进,更多的平安性能好的加密算法被采用,逻辑上的缺陷被弥补。3.SSL的平安性514.1SSL协议4.双向认证SSL协议的具体过程双向认证SSL协议的具体通讯过程,要求效劳器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的平安就依赖于密码方案的平安。52实现SSL协议的是HTTP的平安版,名为HTTPS。在eCoin上连接交换敏感信息的页面53这时浏览器发出平安警报,开始建立平安连接,参见图1。同时验证平安证书,参见图2。用户单击“确定〞键即进入平安连接。
图1浏览器开始建立平安连接图2浏览器验证效劳器平安证书54该图显示在eCoin上的平安连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。55当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开平安连接。图离开交换敏感信息的页面,浏览器自动断开平安连接SSL需要认证效劳器,并对两台计算机之间所有的传输进行加密。SSL用公开密钥〔非对称〕加密和私有密钥〔对称〕加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的平安通讯都使用私有密钥加密的原因。568.5平安电子交易协议〔SET〕571.SET概述为了克服SSL平安协议的缺点,更为了到达交易平安及符合本钱效益之市场要求,SET协议〔SecureElectronicTransaction,平安电子交易协议〕是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的标准。其实质是一种应用在Internet上、以信用卡为根底的电子付款系统标准,目的就是为了保证网络交易的平安。SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点.在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。因此它成为了目前公认的信用卡/借记卡的网上交易的国际平安标准。582.SET协议的目标SET要到达的最主要目标是:〔1〕信息在公共因特网上平安传输〔2〕订单信息和个人账号信息隔离〔3〕持卡人和商家相互认证SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。593.SET协议的购物流程603.SET协议的购物流程〔1〕持卡人通过浏览器从商家网站选择要购置的商品,填写订单。选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。〔2〕、〔3〕商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。〔4〕、〔5〕在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。〔6〕商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购效劳。客户端软件可记录交易日志,以备将来查询。〔7〕—〔9〕商家请求银行将钱从购物者的账号转移到商家账号。614.SET交易的平安性(1)信息的机密性:SET系统中,敏感信息〔如持卡人的帐户和支付信息〕是加密传送的,不会被未经许可的一方访问。(2)数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。(3)身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。(4)交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。(5)互操作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。62SSL与SET的比较1、SET平安性更高2、SET协议更复杂3、SET处理数度慢,费用大4、SET算法更复杂,要求计算机处理能力更高63五家银行平安性能大PK招商银行平安性相对是最高的采用证书+客户端:〔1〕其中的证书下载前必须去银行柜台登记,并领用专门的号码后才可以下载。下载下来不允许直接备份在硬盘上,根本上免除了用户误用钓鱼网站而导
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳务供应授权收款协议
- 2024年食堂承包协议范文
- 2024企业劳动合同书样本
- 合作开发房产合同文本
- 2024年商场装修合同的范本
- 建筑项目劳务分包合同格式
- 投资股权合同格式模板
- 个人股权出售合同
- 2024合作伙伴协议范本
- 2024年消防通风承包合同协议书范本
- 我的母亲作者老舍课件(专业版)
- 用数字化打造小学语文精彩课堂
- 苏教版数学二年级上册《九的乘法口诀》 完整版PPT
- 扬尘治理专项费用计划
- 资产负债表(财企01表)
- 五年级上册数学课件-《方程的意义》课件 (1)17张PPT
- 小学主题班会课件《食品安全教育》(共41张PPT)通用版
- 内蒙体育职院《体育传播学》教案第7章 体育传播的效果与测量
- 小学劳动作业记录单
- 导管室停电应急预案及处理流程
- 部编版三年级语文上册全册1-8单元知识要点复习汇总
评论
0/150
提交评论