版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网信息安全
网络安全问题12物联网安全与相关学科的关联物联网安全威胁目录物联网安全与相关学科的关联一、信息安全专业的研究内容:1密码学2网络安全4信息内容安全信息系统安全3物联网安全与相关学科的关联1、相关领域的主干课程:(1)密码学领域:密码学
物联网安全与相关学科的关联1、相关领域的主干课程:(2)网络安全领域信息(网络)安全工程网络安全物联网安全与相关学科的关联1、相关领域的主干课程:(3)信息系统安全领域:
软件安全
操作系统及安全
数据库安全
信息系统安全
电子商务电子政务安全
智能卡技术;
物联网安全与相关学科的关联1、相关领域的主干课程:(4)内容安全领域:数字水印与信息隐藏以及信息内容安全。物联网安全与相关学科的关联2、物联网安全所属研究领域:物联网安全应主要属于信息安全中的网络安全领域,特别是无线网络(含通信网)安全的范畴。但是,由于物联网的概念涵盖的范围非常广泛,例如包括了物联网的终端系统(如RFID、传感器节点、数据库系统以及服务器等),于是信息系统安全的内容如操作系统安全(如嵌入式操作系统、手机操作系统安全)、软件安全(智能手机病毒)、数据库安全等也会涉及。物联网安全与相关学科的关联二、物联网安全的网络安全:1、组成内容:
特别是具有物联网安全自身特色的内容,如6LoWPAN安全、智能电网、EPCglobal网络以及M2M,以区别一般的网络安全和无线网络安全。(1)无线网络(如大部分接入网的安全);(2)有线网络安全(如IP核心网安全)。物联网安全与相关学科的关联2、有线网络安全的知识单元:(1)网络安全概念(2)防火墙(3)入侵检测系统(IDS)(4)虚拟专用网(VPN)(5)网络协议安全(6)网络安全漏洞检测与防护(7)Web安全等物联网安全与相关学科的关联3、无线网络安全的知识单元:(1)无线局域网安全(2)无线城域网安全(3)无线广域网安全(4)无线个域网安全(5)无线体域网安全(6)无线自组织网络安全(7)Web安全等物联网安全与相关学科的关联
物联网安全学科不是网络安全与无线网络安全研究内容的简单合并,而是在两者基础之上,更多的关注融合后新出现的安全问题(如6LoWPAN)以及新的网络形态下(如EPCglobal、M2M)的安全问题。总结物联网安全与相关学科的关联
因此,在基本的如融合、异构、资源受限节点、大规模节点等约束条件下,或者在具体应用情形下如智能电网、M2M、远程医疗、控制网络等,或者特有网络架构下如6LoWPAN安全、EPCglobal网络等,去发现安全问题并解决这些问题时,更加强调利用密码学的方法。总结物联网安全与相关学科的关联三、相关学科介绍:
计算机网络
信息安全信息安全密码学物联网安全与相关学科的关联1、信息安全
针对信息安全的攻击主要包括:主动攻击和被动攻击。被动攻击主要是信息的截取,指未授权地窃听传输的信息,企图分析出消息内容或者是通信模式。
主动攻击包括:中断、篡改、伪造、重放攻击。机密性完整性认证性不可否认性可用性隐私性匿名性信息安全的目标2、密码学物联网安全与相关学科的关联
密码学研究了实现信息安全各目标的相关的数学、方法和技术。密码不是提供信息安全的唯一方式。
研究的目标是信息安全目标的一个子集,主要包括:机密性、完整性、认证性、不可否认性。
密码学从大的方面可以分为密码编码学和密码分析学两类,分别对应于密码方案的设计学科和密码方案的分析学科。3、计算机网络信息安全物联网安全与相关学科的关联
网络信息安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。其基础是信息安全。物联网安全威胁一、什么是安全威胁:
从信息安全角度来讲安全威胁是指某个人、物件或事件对某一资源的保密性、完整性、可用性或合法使用性所造成的危险。物联网安全威胁二、安全威胁的分类:从信息安全角度来分可分为:故意的威胁:随机的,具有智能性,危害性更大。可分为主动的和被动的。被动威胁只对信息进行监听,而不进行修改。主动威胁包括对信息进行故意篡改(包含插入、删减和添加等)、伪造虚假信息等。
偶然的威胁:随机的,通常从可靠性和容错性角度进行分析。物联网安全威胁二、安全威胁的分类:从信息安全的四个基本安全目标来分:信息泄露物联网安全威胁三、安全威胁的具体表现:1、无线以及有线链路上存在的安全威胁3、移动终端上存在的安全威胁2、网络实体上存在的安全威胁物联网安全威胁1、无线以及有线链路上存在的安全威胁(1)攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。(2)攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获的信息以达到欺骗的目的。(3)因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或服务中断。(4)攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等。物联网安全威胁2、网络实体上存在的安全威胁(1)攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。(2)合法用户超越原有权限使用网络服务。(3)攻击者针对无线网络实施阻塞,干扰等攻击。(4)用户否认其使用过某种服务、资源、或完成的某种行为。物联网安全威胁3、移动终端上存在的安全威胁
移动终端由于丢失或被窃取而造成其中的机密信息泄露;现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄露或篡改。具体安全威胁与基本安全威胁的对应关系谢谢您的耐心阅读!物联网安全分析计算机学院物联网信息安全请在此处填入你需要的内容。请在此处填入你需要的内容。请在此处填入你需要的内容。
物联网安全需求分析●物联网体系结构●各层次面临的安全威胁物联网安全技术分析0102目录●各层次的运用的主要技术01物联网安全需求分析体系结构安全威胁感知层用来感知数据网络层进行数据处理应用层与行业需求相结合物联网安全需求分析●体系结构这种分层结构,决定了物联网安全机制的设计应当建立在各层技术特点和面临的安全威胁的基础之上。物联网安全的核心是感知信息的安全采集、传输、处理和应用,物联网的安全模型可以描述为安全的信息感知
网络层可靠的数据传送安全的信息操控物联网安全需求分析
感知层
应用层感知层的安全问题物联网安全需求分析典型设备
物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。感知层的安全问题RFID装置图像捕捉装置全球定位系统激光扫描仪传感器信息传输方式
物联网在感知层采集数据时,其信息传输方式基本是无线网络传输,对这种暴露在公共场所中的信号如果缺乏有效保护措施,很容易被非法监听、窃取、干扰。感知层的安全问题
在物联网的应用中,大量使用传感器来标识物品设备,由人或计算机远程控制来完成一些复杂、危险或高精度的操作,在这种情况下,物联网中的这些设备大多是部署在无人监控的地点完成任务的,那么攻击者就会比较容易接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。数据特征
物联网的感知层数据非常复杂,数据间存在频繁的冲突与合作,具有很强的冗余性与互补性,且是海量数据。它具有很强的实时性特征,同时又是多远异构性数据。感知层的安全问题
云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时IPS联防。网络层的安全问题物联网安全需求分析现状概述
三层结构中,网络层因基于互联网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。网络层的安全问题
云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时IPS联防。网络通讯技术
原有网络通讯技术不完全适应物联网。传统网络路由是相当简单的,并且不把安全放在主演目标。网络层的安全问题
物联网由于节点部署的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。现状概述
物联网的特殊安全问题很大一部分是由于物联网在现有移动网络基础上集成了感知网络和应用平台带来的网络层的安全问题
移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,但需要根据物联网的特征对安全机制进行调整和补充。特殊安全问题
物联网在很多场合需要无线传输,这种暴露在共尅场所的信号如果没做合适保护,很容易被窃取、干扰;网络层的安全问题
核心网络的传输与信息安全问题。由于物联网中节点数量庞大且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击;
物联网业务的安全问题。由于物联网设备是先不熟后连接网络,其节点无人看守,如何对物联网设备进行远程签约信息和业务信息配置就成了难题,另外物联网机器的日志等安全信息的管理也是一个问题。应用层的安全问题物联网安全需求分析特殊安全问题
物联网的核心是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时期拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。应用层的安全问题
随着三网融合以及3G广泛使用,期安全性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G终端的不法利用等问题。02物联网安全技术分析
各层次用到的主要技术本地安全维护针对各层面临的安全问题提出相应的本地安全防护;信誉评估系统为其他安全技术提供依据;数据在传输过程中的安全主要通过数据加密机制来确保。本地安全防护信誉维护机制数据传输安全物联网安全技术分析物联网安全技术分析密钥算法密钥管理数据融合入侵检测安全路由干扰控制位置定位时钟同步传输控制路由媒介存取拓扑控制射频红外线光通信应用层传输层网络层链路层物理层无线传感网中安全技术与网络层次关系图认证与密钥管理机制认证物联网安全技术分析
确保网络准入安全和数据安全的重要技术,物联网安全机制必不可少的一部分。目前通信网络的认证与密钥协商机制为AKA机制。认证与密钥管理机制认证
物联网感知层接入网络时必须要考虑认证机制与AKA机制的一致性、兼容性问题。安全路由协议物联网安全技术分析
物联网的路由要跨越多类网络,需要分两方面进行研究:
一是接入网络异构化下的路由协议;二是感知层传感器网络的路由协议。安全路由协议
可以通过在感知层将节点的身份标志映射成IPv6地址的方式,接入IPv6通信网络,实现统一路由体系。入侵检测物联网安全技术分析广义的入侵=计算机网络攻击病毒木马蠕虫入侵检测拒绝服务攻击僵尸僵尸网络
传统的安全措施——加密数字签名身份鉴别:口令、鉴别交换协议、生物特征访问控制:防火墙Firewall安全协议:IPSec、SSL网络安全漏洞扫描技术:Scanner防火墙在大多数网络安全策略中起到支柱作用
通过从计算机网络或系统总的若干按键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。入侵检测
在物联网中由于节点数量多,数据量大,需要加强入侵检测技术的处理功能和全面性防御功能。数据安全和隐私保护物联网安全技术分析
数据本身的安全:主要是指用现代密码算法对数据进行主动防护;数据防护的安全:主要是指用现代信息存储手段对数据进行主动防护。数据安全与隐私保护
隐私保护技术主要分为U基于数据失真的技术、基于数据加密的技术、基于限制发布的技术。数据匿名化场景
隐私保护手段与级别示意图数据安全与隐私保护物联网安全需求分析物联网安全技术分析物联网安全需求分析及技术分析THANKS物联网物联网安全需求分析与技术分析1.3物联网的安全架构1.3.1物联网的安全层次模型及体系结构概述物联网的安全层次模型物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目的是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式链接和管理(DCM)模式,得到物联网的安全层次模型,如图:1、感知层安全2、网络层安全3、应用层安全物联网的安全架构架构物联网感知层的任务是实现智能感知外界信息的功能,包括信息采集、捕获和物体识别,该层的典型设备包括:RFID、自组织网络、短距离无线通信、低功耗路由等。感知层安全传感器网络主要内容:安全框架密钥分配安全路由入侵检测SPIN、tinysec、参数化跳频、Lisp、LEAP随机预分配模型加入容侵策略被动监听检测、主动监测加密技术请在此处添加文本分类:RFID相关的安全问题:RFID是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或者阅读器)和很多应答器(或者标签)组成。通常采用RFID技术的网络设计的主要安全问题标签本身访问的缺陷:任何用户都可以通过合法的阅读器读取RFID标签。通信链路的安全。移动RFID的安全:主要存在假冒和非授权服务访问的问题。物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行只能处理和分析决策提供强有力的支持。网络层安全网络层安全主要体现:来自物联网本身的架构、接入方式和各种设备的安全问题。物联网的接入层将采用如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术。数据传输的网络相关安全问题:现有的网络地址空间短缺。主要的解决方法:IPV6技术物联网应用是信息技术与行业专业技术紧密结合的产物。物联网应用层充分体现了物联网智能处理的特点,其设计业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全可靠领域面临巨大的挑战。应用层安全(1)业务控制、管理和认证机制:由于物联网设备可能是先布署后连接的网络,而物联网节点又无人值守,所以如何对物联网设备远程签约就成了难题。(2)中间件:目前使用最多的几种中间件系统是CORBA,DCOM,J2EE/EJB以及被视为下一代分布式系统核心技术的Webservices。(3)隐私保护:当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算和理解1.3.2物联网安全的总体概貌与整体安全架构物联网安全的研究应该突出从物联网应用中寻找安全需求,从有特色的共性网络技术中找安全问题,从物联网的特点中发现新问题。这里物联网的特点主要是指物联网存在多种形态网络的异构和融合,物联网设备可能具有资源受限的条件,设备可能是大规模且远距离可访问的,设备具有移动性且可定位追踪等。物联网安全总体概况随着物联网和云计算技术的结合与发展,其应用和内涵也发生了演变。随着物联网越来越普及,云计算越来越成熟,技术的本质特点与应用需求的无缝对接,才能产生真正的生产力。yun'ji未来IT技术与安全架构感知层识别网络构建层管理服务层综合应用层1234物联网安全架构主要分为:智能节点感知信息(温度、适度、图像等),并且自行组网传递到上层网关接入点上层网关将收集到的感应信息通过网络层提交到后台处理后台数据处理工作结束之后,发送执行命令到相应的控制设备shu'ju(1)、感知识别层1234互联网无线宽带网无线低速网移动通信网(2)、网络构建层通常使用的网络型形式:1、互联网互联网,英文Internet,广义的因特网叫互联网,是以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网连接而成,它是一个信息资源和资源共享的集合。宏观来讲物联网可以认为是互联网应用的延伸和拓展,同时互联网亦是实现物联网中物于物之间更加全面的互通互联的最重要和最主要的途径。
互联网是一个很庞大的系统,包括物理层、数据链路层、传输层、网络层和应用层。其核心技术就是数据交换。网络接入方式分为有线接入和无线接入,数据交换分为电路交换、报文交换和分组交换。互联网的TCP\IP协议时网络层中的核心内容。为了让Internet适应物联网大数据量和多终端的要求,业界正在发展一系列新技术。互联网中用IP地址对节点进行标识,而目前的IPv4受制于资源空间耗竭,已经无法提供更多的IP地址,所以IPv6以其近乎无限的地址空间将在物联网中发挥重大作用。2、无线宽带网无线网络包含了一系列无线通信协议。例如WiFi、WiMAX和3G协议等。组成无线网络的基本元素为:无线网络用户、无线连接、基站。
基站的职责是将一些无线网络用户连接到更大的网络中。除了用户通过基站与上层网络交互的无线网络组织模式,无线网络用户还可以通过自组织的方式形成自组织网。它的特点是无须基站和上层网络支持,用户自身具备网络地址指派、里有选择以及类似域名解析等功能。无线传感网就是一种典型的自组织网,例如ZigBee协议就是这种网络3、无线低速网物联网要使各种各样的物体更全面的互联互通,它意味着互联互通的对象从较高智能的计算机和手机,到低智能的一般物体,连接方式也不断追求高速和速相结合。所以考虑到各种物体的存在,还需要有低俗的网络协议来适应物联网中哪些能力较低的节点的低速率、低通信半径、低计算能力和低能量来源的特征。目前使用较为广泛的主要是蓝牙、红外以及Zigbee协议。4、移动通信网移动通信就是移动体之间的通信,或移动体与固定体之间的通信。通过有线或无线介质将这些物体连接起来进行话音等服务的网络就是移动通信网。移动通信网最大的特征就是可移动。它采用蜂窝网结构,实现对通信区域的全覆盖,而且可以实现基站无缝切换。
移动通信网由无线接入网、核心网和骨干网三部分组成。无线接入网主要为移动终端提供接入网络服务,核心网和骨干网主要为各种业务提供交换和传输服务。从通信技术层面看,移动通信网的基本技术可分为传输技术和交换技术两大类。移动通信经历了3代的发展:模拟语音、数字语音以及数字语音和数据。
在移动通信网中,当前比较热门的接入技术有3G和4G。(3)、管理服务层感知识别层搜集信息,网络构建层负责传输这些海量的数据。人们印象中的物联网总是有“智能”的意味,感知层和网络层显然不具备“智能”的能力。智能应该体现在自动的对外界数据的反应上,这就需要对这些数据进行处理。
管理服务层需要解决数据如何储存、如何检索、如何使用、如何不被滥用等问题,所以管理服务层主要就由数据库与海量存储技术、搜索引擎、数据挖掘和机器学习和数据安全与隐私保护等组成。它要完成的人物就是分析和处理数据,得到有效而简单的结果。管理服务层包含的技术相当广泛。1、数据库在有了传感器等代替了人类来采集信息后,人类的工作看似减轻了很多。但是留给我们的是新的问题:怎样储存传感器产生的数据,怎样分发用户的查询,怎样处理查询并返回结果,怎样消除查询结果中的数据的冗余性和数据的不稳定性。
物联网数据的特点具有以下特点:1.海量性,在智能电网等场合,每天的数据量可达TB。2.多态性,入生态监控系统中包含温度、湿度、光照、风力、海拔高度等各色各样的信息。3.关联性计语义性,描述同一个实体的数据在时间上具有关联性,描述不同实体的数据在空间上具有关联性,不同维度之间也具有关联性。2、海量信息存储物联网拥有庞大的数据量,还有来自于各种物理对象积极参与业务流程的需求,而且物联网强调更透彻的感知和随时随地地感知,物联网必须需要适合其特点的海量数据存储技术。网络化存储是存储大规模数据的一种方式,能够提供高可靠性和经济性。主要分为直接附加存储、网络附加存储和存储区域网络。每种体系结构都使用到了存储介质(磁带、磁盘、光盘)、存储接口(光线通道等)等多个方面的技术。虽然这三种体系结构都随着存储技术的发展而不断调整,但物联网数据量激增所带来的挑战也越来越严峻。这直接促使了拥有数十万服务器的网络存储实体——大型数据中心。数据中心是一整套复杂的设施,它不仅仅包括计算机系统和其他与之配套的设备(通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置。数据中心有严格的标准:1.选址和布局,2.缆线系统,3.可靠性分级,4.能源系统,5.降温系统。3、搜索引擎Web搜索引擎是一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的结果列表服务的综合体。搜索引擎的体系结构为:1.信息采集。起主要功能就是搜集web上的界面信息,也就是web机器人(爬虫)程序。包括网络连接优化策略,域名系统的缓存策略和网页抓取算法。2.索引技术。Web爬虫抓取回来的页面信息,需要放入索引数据库里。文本分析技术室建立数据库索引信息的支撑技术,他包含:关键索引项提出、自动摘要生成、自动分类器。文本聚类等,文本分析的对象包括词汇、HTTP文本标记和URL等。3.搜索服务。搜索服务是web搜索引擎工作流程的最后一步,根据用户提交的查询关键字展开搜索,将匹配结果返回给用户。
物联网时代海量信息生成传输也为传统web搜索引擎提出了新的挑战。新时代的搜索引擎需要和各种物理对象(智能的和非智能的)紧密结合,主动识别物体并提取其有用信息,使他们具有联合性,创造更大的信息价值。为了提供更好的用户体验,物联网技术还要使搜索引擎的查询结果更精确,更智能,更定制化来满足不同用户的需求。
4、数据挖掘与大数据处理结合数据挖掘是一个反复迭代的人迹交互和处理的过程,由3个阶段组成:数据预处理,数据挖掘和对挖掘结果的评估与表示。数据挖掘的基本类型有关联分析,分类和预测,聚类分析,离散点分析和演化分析。物联网是更广泛的联网,也就意味着信息的传播更加频繁,其中也不乏有很重要的信息和个人隐私。网络信息安全的一般性指标包括可靠性、可用性、保密性、完整性、不可抵赖性和可控性。
RFID标签是应用广泛的感知器件,比如人们手中的很多卡,所以RFID的安全性与我们密切相关。RFID的主要安全隐患有窃听,中间人攻击,欺骗、重放、克隆,物理破解,篡夺信息,拒绝服务攻击,RFID病毒等。暴露的隐私问题有隐私,信息泄露和跟踪。为此人们提出了一些物理安全机制,主要包括:“灭活”,法拉第网罩,主动干扰以及阻止标签等。
个人隐私和位置信息也存在很大的安全隐患,但它的重要性往往被人们低估。位置信息和自己息息相关,最直接的危险时可能被不法分子利用,对当事人进行跟踪,从而造成对人身安全的威胁。保护位置隐私的手段有:制度制约,隐私方针,身份匿名和数据混淆。我们仍要保持警惕,尽可能通过各种手段保护自己的隐私。5、数据中心数据中心不仅包括计算机系统和配套设备,还包括冗余的通信数据连接、环境控制设备、监控设备以及安全装置,是一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 八下政治课件
- 饮食减肥课件
- 质量意识与质量管理培训
- 工业制造业转型升级
- 以案导学,举一反三 生活中的法律常识 复习策略
- 国家开放大学《幼儿园社会教育专题》形考作业1-4参考答案
- 道路安全违法新规解读
- 颈部淋巴结分组勾画课件
- 早发性HAP的诊治原则课件
- 定性资料统计描述课件
- 高度尺操作指导书
- 商务接待与拜访礼仪
- 移动式C形臂X射线机产品技术要求wandong
- 老年人基础照护 护理协助 应对老年人Ⅰ度烫伤
- T-ZAQ 10116-2023 新时代基层理论宣讲0576 工作法操作规范
- 酒店法规和法律事务案例分析
- 细菌的 遗传与变异
- 建筑施工技术的现状及未来发展分析
- GB/T 27306-2008食品安全管理体系餐饮业要求
- GB/T 19367-2009人造板的尺寸测定
- 2022广东惠州市博罗县市场监督管理局补充公开招聘食品安全巡查员和质监辅助人员5人【共500题含答案解析】模拟检测试卷
评论
0/150
提交评论