版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
19/22云原生环境中外部页表的安全性第一部分外部页表的技术原理及安全优势 2第二部分基于CPU硬件的外部页表安全机制 4第三部分虚拟化环境中的外部页表安全威胁 7第四部分云原生容器中的外部页表安全挑战 9第五部分基于特权模式的外部页表安全防护 11第六部分内存隔离技术在外部页表中的应用 13第七部分外部页表安全监控与审计技术 16第八部分外部页表在云原生安全体系中的作用 19
第一部分外部页表的技术原理及安全优势关键词关键要点外部页表的技术原理
1.页表虚拟化:外部页表通过将页表存储在可信执行环境(TEE)外部的专用内存区域来实现页表虚拟化,从而与应用程序内存隔离。
2.安全地址翻译:TEE在专用内存区域中维护和管理外部页表,并通过安全地址翻译机制将线性地址翻译为物理地址。
3.页表签章:外部页表中的每个条目都由TEE签名,以确保其完整性和真实性,防止未经授权的修改。
外部页表的安全优势
1.基于硬件的隔离:外部页表利用TEE提供的硬件级隔离,将页表与应用程序代码和数据分开,防止恶意软件或攻击者访问和修改敏感信息。
2.内存安全:通过将页表存储在TEE外部,外部页表可以有效防止内存破坏漏洞。应用程序无法直接访问或修改外部页表,从而增强了系统的内存安全性。
3.代码完整性:外部页表条目由TEE签名,确保了页表的完整性。如果页表被篡改,TEE将拒绝签名并阻止攻击者执行恶意代码。
4.访问控制:外部页表允许在TEE中实施细粒度的访问控制策略,指定哪些应用程序和进程可以访问特定内存区域。
5.增强漏洞利用缓解:外部页表可以减轻基于页表的漏洞利用,例如返回到C++(RTTC)攻击,通过防止攻击者操纵页表来覆盖控制流。
6.云环境的安全性:在云原生环境中,外部页表可以增强虚拟机和容器的安全性,防止跨租户攻击,并保护云服务提供商免受恶意软件和威胁。外部页表的技术原理
外部页表是一种由硬件管理的页表结构,它将一个进程的虚拟地址空间映射到物理地址空间。与传统页表存储在进程地址空间中不同,外部页表存储在单独的硬件单元中,称为外部页表缓存(ETLB)。
ETLB维护一个进程虚拟页面到物理页面的映射。当进程访问虚拟地址时,ETLB会首先检查映射是否存在。如果存在,则物理地址被返回,并且访问可以继续进行。如果不存在,则会产生一个页错误,并且操作系统会将缺失的页面加载到物理内存并更新ETLB。
安全优势
外部页表提供了以下安全优势:
*隔离性:外部页表将进程的地址空间与其他进程隔离。这使得恶意进程更难访问其他进程的内存。
*只读执行(ROX):外部页表可以配置为只读执行,这意味着进程只能执行存储在外部页表中的代码。这有助于防止缓冲区溢出和其他类型的攻击,这些攻击利用可执行代码存储在进程的堆或栈中。
*硬件强制访问控制:外部页表由硬件管理,这意味着它们不能被软件修改。这有助于防止未经授权的访问和修改。
*减少攻击面:外部页表将进程的虚拟地址空间映射到物理地址空间。这减少了攻击面,因为攻击者无法直接访问物理内存。
*增强二进制代码完整性:外部页表可以与二进制代码完整性(BCI)机制相结合,以确保进程正在执行未经修改的代码。这有助于防止恶意软件感染和篡改。
*云提供商隔离:在云环境中,外部页表有助于隔离租户。这可以防止恶意租户访问其他租户的内存或资源。
详细原理
外部页表由以下主要组件组成:
*ETLB:ETLB存储了虚拟页面到物理页面的映射。它是一个硬件缓存,通常位于CPU内部或附近。
*页表基础地址寄存器(PTBR):PTBR包含外部页表的物理地址。
*访问控制寄存器(ACR):ACR控制外部页表的访问权限,例如只读执行。
当进程访问虚拟地址时,CPU会首先检查ETLB。如果映射存在,则物理地址被返回,并且访问可以继续进行。如果不存在,则会产生页错误,并且操作系统会将缺失的页面加载到物理内存并更新ETLB。
ETLB通常是四路组相联缓存,具有较小的容量。当ETLB已满时,它会使用最近最少使用(LRU)替换策略来替换条目。
为了确保隔离性和访问控制,外部页表使用以下技术:
*页表隔离:每个进程都有自己唯一的外部页表,由PTBR指向。这防止了进程访问其他进程的地址空间。
*硬件访问控制:ACR由硬件控制,并强制实施外部页表的访问权限。
*只读执行:ACR可以配置为只读执行,这防止进程执行存储在堆或栈中的代码。
外部页表是一个复杂的技术,但它提供了许多安全优势,使其成为云原生环境中保护进程和系统的宝贵工具。第二部分基于CPU硬件的外部页表安全机制关键词关键要点【基于虚拟化扩展的外部页表安全机制(EPT)】
1.使用IntelVT-x平台的EPT功能,隔离不同虚拟机之间的页表,实现对外部页表的保护,防止恶意软件攻击。
2.通过提供页表基址寄存器(EPTPointer),每个虚拟机拥有独立的页表,从而避免了跨虚拟机攻击。
3.EPT支持页表的硬件虚拟化,使恶意软件无法直接修改页表,提升了外部页表的安全性。
【基于嵌套页表扩展的外部页表安全机制(NPT)】
基于CPU硬件的外部页表安全机制
外部页表在云原生环境中提供了内存隔离和安全增强功能。为了保护外部页表免受攻击,CPU硬件提供了多种安全机制。
1.页表基址寄存器(PBR)
PBR是一个寄存器,它存放着外部页表表的物理地址。它允许操作系统指定外部页表的位置,并防止未经授权的访问。现代CPU通常支持多个PBR,允许并行使用多个外部页表。
2.页表根密钥保护(PRKP)
PRKP是一种机制,它使用加密密钥保护外部页表根指针。这可以防止恶意软件或攻击者修改外部页表,从而保持内存隔离和数据机密性。
3.页表根指针(PRP)
PRP是一个指针,它指向外部页表表的根。它存储在CPU的内部寄存器中,只能通过软件访问。PRP可以通过PRKP机制进行加密,以防止未经授权的修改。
4.外部页表条目(EPTE)
EPTE是外部页表中的条目,它描述了虚拟地址到物理地址的映射。它包含多种标志位,可以用于控制访问权限和保护数据,包括:
*只读位(R):指示该页只能被读取。
*只写位(W):指示该页只能被写入。
*执行位(X):指示该页可以被执行。
*用户/内核位(U/K):指示页面的特权级别。
5.无效页表条目(IPTE)
IPTE是一个特殊的EPTE,表示虚拟地址尚未映射到物理地址。它通常用于表示保护边界或内存页尚未分配。访问IPTE会触发页面错误,从而使操作系统可以处理未映射的地址。
6.地址翻译缓存(ATC)
ATC是一个缓存,它存储着最近访问的虚拟地址到物理地址的映射。它可以提高外部页表查询的性能,同时通过高速缓存已验证的映射来增强安全性。
7.扩展页面表(EPT)
EPT是AMDCPU中的一种外部页表机制,它提供了额外的安全功能,包括:
*影子页表(SPT):SPT是一组额外的页表条目,它们存储着映射到敏感数据的物理地址。当访问敏感页时,CPU会将PRP切换到SPT,以防止未经授权的访问。
*虚拟化分段表(VTd):VTd允许宾客操作系统为其段创建自己的页表,从而提供更加细粒度的内存隔离和保护。
结论
基于CPU硬件的外部页表安全机制对于确保云原生环境中外部页表的完整性和机密性至关重要。这些机制通过保护外部页表免受未经授权的访问和修改,从而加强了内存隔离、数据保护和整体系统安全性。第三部分虚拟化环境中的外部页表安全威胁关键词关键要点【虚拟机逃逸攻击】
1.攻击者利用虚拟机中的漏洞或错误配置,绕过虚拟机安全机制,访问宿主机系统。
2.攻击者可以获得宿主机系统特权,安装恶意软件、窃取敏感数据或控制整个基础设施。
3.防御措施包括修补虚拟机软件、配置安全虚拟机来宾环境以及实施入侵检测和威胁响应系统。
【侧信道攻击】
虚拟化环境中的外部页表安全威胁
虚拟化技术允许在单个物理服务器上运行多个隔离的虚拟机(VM),每个VM都有自己的操作系统和应用程序。为了优化虚拟化环境的性能,引入了外部页表技术,它允许将VM访问的页面存储在物理主机的内存中,而不是每个VM的本地内存中。
然而,外部页表也引入了新的安全威胁:
1.内存窃取攻击
攻击者可以利用外部页表来窃取其他VM的敏感数据。通过发送精心设计的页面请求,攻击者可以诱使受害VM将其敏感页面写入外部页表。然后,攻击者可以通过访问物理主机的内存来窃取这些页面。
2.侧信道攻击
攻击者可以利用外部页表来获取其他VM的机密信息,例如执行模式或分支目标。通过监控外部页表的访问模式,攻击者可以推断出受害VM的执行流程。
3.拒绝服务攻击
攻击者可以利用外部页表来对其他VM发起拒绝服务攻击。通过发送大量页面请求,攻击者可以使外部页表溢出,导致受害VM无法访问其页面。
4.特权提升攻击
攻击者可以利用外部页表来提升他们在虚拟化环境中的权限。通过获得对外部页表的控制,攻击者可以修改其他VM的页面表,从而获得对这些VM的控制权。
缓解措施
为了缓解这些安全威胁,必须实施以下缓解措施:
*启用安全功能:许多虚拟化平台提供安全功能,例如内存加密和页表隔离,这些功能可以防止攻击者访问外部页表。
*限制对外部页表的访问:只应允许受信任的应用程序和进程访问外部页表。
*监控外部页表的访问:应定期监控外部页表的访问模式,以检测异常活动。
*隔离VM:应将不同的VM隔离在不同的安全性域中,以限制攻击者在多个VM之间横向移动的能力。
*定期更新虚拟化平台:应定期更新虚拟化平台,以修补任何已知的安全漏洞。
通过实施这些缓解措施,可以显着降低虚拟化环境中外部页表的安全风险。第四部分云原生容器中的外部页表安全挑战关键词关键要点容器中的命名空间隔离
*容器共享底层内核,导致不同容器之间的敏感信息可能通过共享资源泄露。
*命名空间隔离技术,例如网络命名空间和进程命名空间,用于限制容器之间的资源访问和信息共享。
*命名空间隔离可以提高云原生环境中的安全性,防止容器相互干扰和数据泄露。
内存访问控制
云原生容器中的外部页表安全挑战
引言
外部页表是云原生环境中一种重要的技术,可以提高容器的性能和资源利用率。然而,外部页表也引入了新的安全挑战。本文将探讨云原生容器中外部页表的安全挑战,并提出缓解措施。
外部页表概述
外部页表是一种内存管理技术,它将页表存储在容器外部,而不是在容器本身的内存中。这可以减少容器的内存占用,并提高多个容器共享页表的效率。
安全挑战
1.跨容器攻击
外部页表将多个容器的页表存储在一起,这可能导致跨容器攻击。例如,一个恶意容器可以修改另一个容器的页表,从而获得访问该容器内存或执行恶意代码的权限。
2.特权升级
外部页表存储在特权容器(如Kubernetes调度程序)的内存中。如果恶意容器获得对特权容器的访问权,它可以修改外部页表,从而获得对集群中所有容器的权限。
3.内存窥探
恶意容器可以利用外部页表中的信息来窥探其他容器的内存。这可以通过观察页表的访问模式或直接读取页表的内容来实现。
4.数据篡改
恶意容器可以修改外部页表中的数据,从而篡改其他容器的内存内容。这可能导致数据泄露、应用程序崩溃或系统不稳定。
缓解措施
1.容器隔离
使用容器隔离技术(如内核命名空间和cgroups)将容器彼此隔离,以防止跨容器攻击。
2.访问控制
实施访问控制机制,限制对外部页表的访问。只允许经过身份验证和授权的容器访问外部页表。
3.加密
对外部页表的内容进行加密,以防止未经授权的访问和篡改。
4.审计和监控
定期审计和监控外部页表活动,以检测异常情况并防止攻击。
5.安全最佳实践
遵循安全最佳实践,如使用最小特权原则、保持软件更新以及定期进行漏洞扫描。
6.技术创新
探索技术创新,如安全隔离技术和基于硬件的页表保护,以增强外部页表的安全性。
结论
外部页表在云原生环境中提供了性能和资源利用方面的优势。然而,外部页表也引入了新的安全挑战。通过实施适当的缓解措施,组织可以确保外部页表的安全,同时充分利用其优势。持续的监控、审计和技术创新对于维护云原生环境中的外部页表安全至关重要。第五部分基于特权模式的外部页表安全防护关键词关键要点【基于特权模式的外部页表安全防护】:
1.引入特权模式,将特权操作限制在特定的处理器模式中,以防止恶意代码篡改外部页表。
2.采用基于能力的寻址,分配给每个任务唯一的能力标识符,以便在访问外部页表时进行验证。
3.利用虚拟机管理程序(VMM)隔离外部页表,防止恶意代码直接访问敏感数据。
【安全域隔离】:
基于特权模式的外部页表安全防护
简介
基于特权模式的外部页表安全防护是一种利用特权模式来实现外部页表安全的技术。它通过将外部页表与内核页表隔离,防止恶意进程修改或损坏外部页表,从而保障外部页表数据的完整性和机密性。
工作原理
基于特权模式的外部页表安全防护通过将外部页表存储在特权模式下运行的管理程序中来实现。管理程序是一种控制硬件资源、管理虚拟机和执行特权操作的系统软件。管理程序将外部页表与其内核页表隔离,只有管理程序才能访问外部页表。
当进程进行外部页表操作(如查询、修改)时,它会向管理程序发出特权调用。管理程序将验证进程的权限,如果进程具有所需的权限,管理程序将执行外部页表操作。通过这种方式,恶意进程无法直接修改或损坏外部页表数据。
优点
基于特权模式的外部页表安全防护具有以下优点:
*隔离和保护:将外部页表与内核页表隔离,防止恶意进程篡改或损坏外部页表数据,增强了外部页表的安全性。
*特权控制:通过特权模式实现访问控制,只有特权模式下运行的管理程序才能访问外部页表,加强了对外部页表的保护。
*避免缓冲区溢出攻击:恶意进程无法通过缓冲区溢出攻击直接修改外部页表数据,提高了系统的安全性。
缺点
基于特权模式的外部页表安全防护也存在一些缺点:
*性能开销:由于外部页表操作需要通过特权调用,因此会增加额外的性能开销。
*复杂性:实现基于特权模式的外部页表安全防护需要修改管理程序和操作系统,增加了系统复杂性。
*依赖管理程序:外部页表的安全严重依赖于管理程序的安全,如果管理程序受到破坏,外部页表也可能受到影响。
其他防护措施
除了基于特权模式的外部页表安全防护外,还可以采取以下其他措施来提高外部页表的安全性:
*使用硬件辅助的虚拟化:利用硬件虚拟化技术,如IntelVT-x或AMD-V,可以创建独立且受保护的虚拟地址空间,进一步隔离和保护外部页表。
*实施地址空间布局随机化(ASLR):ASLR技术随机化外部页表的基址,使攻击者难以预测外部页表的位置,提高了外部页表的安全性。
*定期进行漏洞扫描和更新:定期扫描漏洞并及时应用安全补丁,可以修复已知的安全漏洞,防止恶意软件利用外部页表漏洞进行攻击。
结论
基于特权模式的外部页表安全防护是一种有效的手段,可提高外部页表的安全性,防止恶意进程修改或破坏外部页表数据。通过与其他安全措施相结合,可以进一步增强外部页表的安全性和完整性。第六部分内存隔离技术在外部页表中的应用关键词关键要点一、基于虚拟化的内存隔离
1.使用虚拟机管理程序(VMM)将外部页表和应用程序隔离在不同的虚拟化域中,防止恶意代码或未经授权的进程访问敏感数据。
2.通过限制虚拟机之间内存共享和物理访问,减轻跨进程内存泄漏和攻击的风险。
3.可实现精细的内存控制,允许为每个虚拟机分配特定数量的内存,防止内存耗尽或滥用。
二、基于容器化的内存隔离
内存隔离技术在外部页表中的应用
引言
在云原生环境中,外部页表(EPT)是一种内存隔离技术,可通过硬件虚拟化创建额外的页表层次,以增强虚拟机的安全性。EPT通过在虚拟机访存时强制验证权限,来防止越界访问、特权升级和数据泄露。该技术在现代云计算环境中被广泛应用,为虚拟机提供安全和受信任的执行环境。
EPT基本原理
EPT是一种硬件虚拟化技术,它在硬件和虚拟机之间创建了一个额外的页表层次,称为影子页表。影子页表包含虚拟机页表的副本,并在虚拟机访存时进行验证。当虚拟机进程尝试访问内存时,EPT将检查影子页表以验证该进程是否拥有访问该内存区域的权限。如果验证失败,EPT将引发异常并终止该进程。
内存隔离类型
EPT提供了多种内存隔离类型,包括:
*页面隔离:隔离虚拟机的物理内存页面,防止不同虚拟机之间发生数据泄露或越界访问。
*核隔离:隔离虚拟机的物理处理器内核,防止不同虚拟机共享相同内核或访问彼此的寄存器。
*插槽隔离:隔离虚拟机的物理处理器插槽,防止不同虚拟机共享相同处理器插槽或访问彼此的缓存。
EPT中的内存隔离优势
EPT内存隔离技术提供了以下优势:
*防止特权升级:通过验证影子页表中记录的权限,EPT可以防止未经授权的进程提升其特权级别并获得对敏感资源的访问权限。
*防止越界访问:EPT确保虚拟机进程只能访问分配给它们的内存区域,防止恶意进程访问其他虚拟机或主机系统的内存。
*防止数据泄露:EPT通过隔离虚拟机的物理内存,防止敏感数据从一个虚拟机泄露到另一个虚拟机。
*增强虚拟机安全性:EPT通过提供额外的内存隔离层,增强了虚拟机安全性,降低了虚拟机被恶意软件或攻击者利用的风险。
EPT中的内存隔离实现
EPT在x86架构的处理器中实现,称为IntelVirtualizationTechnologyforDirectedI/O(VT-d)或AMDSecureVirtualMachine(SVM)扩展。这些扩展提供了创建和管理影子页表以及执行权限验证所需的基本硬件支持。
EPT内存隔离的实现涉及以下步骤:
1.影子页表的创建:EPT在系统初始化期间创建每个虚拟机的影子页表,并将其副本存储在物理内存中。
2.访存验证:当虚拟机进程尝试访问内存时,EPT硬件将在访存操作执行前检查影子页表中的权限。
3.权限强制:如果影子页表验证失败,EPT硬件将引发异常并终止该进程。
4.内存隔离:EPT通过在影子页表中记录隔离类型(例如页面、核或插槽隔离)来强制执行内存隔离。
EPT的局限性
尽管EPT是一个强大的内存隔离技术,但它也有一些局限性:
*硬件依赖性:EPT依赖于支持VT-d或SVM扩展的硬件。
*性能开销:EPT验证增加了额外的开销,可能导致虚拟机性能下降。
*攻击面:EPT硬件和软件组件可能会成为攻击目标,如果被利用,可能会破坏内存隔离。
结论
外部页表(EPT)中的内存隔离技术提供了额外的安全层,以保护云原生环境中的虚拟机。通过强制执行权限验证和隔离虚拟机的物理内存,EPT降低了越界访问、特权升级和数据泄露的风险。尽管存在一些局限性,但EPT仍然是维护云原生环境中虚拟机安全和完整性的关键技术。第七部分外部页表安全监控与审计技术关键词关键要点外部页表安全监控与审计技术
主题名称:实时页表监控
1.通过监视内存访问模式和进程行为,检测外部页表更改的异常情况。
2.采用机器学习算法识别异常模式,如意外的页面映射或访问权限提升。
3.实时生成警报,以便安全团队及时响应并调查潜在的威胁。
主题名称:页表完整性验证
外部页表安全监控与审计技术
在云原生环境中,外部页表(ePT)允许在虚拟机(VM)和底层硬件之间建立直接的内存映射,从而提高性能和降低开销。然而,ePT在安全性方面也带来了独特的挑战。因此,监控和审计ePT的安全至关重要,以检测和阻止恶意活动。
ePT安全监控
1.虚拟机镜像监控:
*监视新创建的VM镜像,以识别未经授权的ePT配置或可疑行为。
*使用模式匹配或异常检测技术来检测异常模式或指示潜在攻击的活动。
2.实时事件监控:
*利用安全信息和事件管理(SIEM)系统收集和分析与ePT相关的事件。
*监控ePT创建、修改和删除操作,并检测异常行为或访问模式。
3.虚拟机内代理:
*在VM中部署代理,以收集和报告与ePT活动相关的数据。
*监视ePT配置更改、内存访问模式和异常行为,以检测恶意活动。
4.硬件辅助监控:
*利用支持ePT监控的硬件功能,例如Intel的Intel®VirtualizationTechnologyforDirectedI/O(VT-d)。
*监视ePT访问、修改和删除操作,并检测可疑行为。
ePT安全审计
1.配置审计:
*定期审核ePT配置,以验证授权和安全配置。
*检查ePT映射、权限和访问控制列表,以识别任何未经授权的更改或漏洞。
2.活动审计:
*审查ePT相关的活动日志,以检测可疑操作或异常行为。
*关注ePT创建、修改和删除操作,以及对敏感内存区域的访问。
3.访问控制审计:
*审核访问ePT资源的实体和权限。
*验证身份验证和授权机制,以防止未经授权的访问或特权提升。
4.异常检测:
*使用机器学习或统计技术分析ePT相关的活动数据,以识别异常模式或潜在威胁。
*监视ePT访问和配置的基线,并检测任何重大偏差或可疑行为。
最佳实践
*实施多层监控和审计策略,以提供全面覆盖。
*使用自动化工具和技术来提高效率和准确性。
*定期审查和更新监控和审计规则,以跟上不断变化的威胁格局。
*培养一支了解ePT安全的团队,并为他们提供适当的培训。
*与云服务提供商密切合作,获取有关ePT安全特性的支持和指导。
通过实施这些技术和最佳实践,组织可以增强云原生环境中ePT的安全性,检测和阻止恶意活动,并确保敏感数据的机密性、完整性和可用性。第八部分外部页表在云原生安全体系中的作用关键词关键要点【外部页表在云原生安全体系中的作用】
【隔离性保障】
1.外部页表技术将虚拟内存空间与底层物理内存空间分离,通过建立虚拟地址和物理地址之间的映射,阻止恶意软件直接访问敏感数据和系统资源,从而提升隔离性。
2.不同虚拟机或容器之间使用独立的外部页表,即使一台虚拟机或容器遭到攻击,也不会影响到其他虚拟机或容器的安全性,增强了系统整体的弹性和安全性。
3.外部页表可以限制虚拟机或容器对内存资源的访问权限,防止恶意软件突破沙箱限制,访问敏感信息或执行特权操作。
【访问控制机制】
外部页表在云原生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 报关实务-课后题及答案改 田征
- 组合性牙瘤病因介绍
- 福建省龙岩市一级校联盟2024-2025学年高一上学期11月期中考试语文试题
- 智能制造生产线技术及应用 教案 3-2 立式加工中心
- 2024年度软件开发合同标的与软件交付标准3篇
- 潜水性内耳损伤病因介绍
- 淋巴管平滑肌瘤病因介绍
- 泌尿生殖系支原体感染病因介绍
- (麦当劳餐饮运营管理资料)12大系统建议的责任分配表
- 开题报告:职业本科教育的推进路径及实施策略研究
- MEMS加速度传感器的地原理与构造
- 课件《中国式现代化》
- GA 1808-2022军工单位反恐怖防范要求
- 临床检验手册
- 工程建设项目形象进度确认表
- 2022消防继续教育答案
- JJG 722-2018标准数字时钟
- GB/T 9065.2-2010液压软管接头第2部分:24°锥密封端软管接头
- GB/T 4802.2-2008纺织品织物起毛起球性能的测定第2部分:改型马丁代尔法
- 0861理工英语4 国家开放大学机考题库及答案
- GB/T 3787-2017手持式电动工具的管理、使用、检查和维修安全技术规程
评论
0/150
提交评论