




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、車輛網絡安全的挑戰摘 要在不久的將來大多數新車輛將會配備進程的收音機使其有能力與至少在1公里距離的其他車輛和公路設施進行通信。這種收音機將會徹底改變傳統的駕駛習慣,它可以立即提供周圍的所有事情,更新局部交通狀況,當前面的車突然剎車時發出警告信號。而且有一些方面與一些類似傳統的傳感器和在一些特定網絡有一些類似,對車載網絡構成獨特的挑戰。例如,通過車載網絡傳遞的信息可能影響生死攸關的決定,使故障安全安全是必要的。然而,為車載網絡提供強大的安全的重要性,而導致的隱私問題,也必須加以考慮。為應對這些挑戰,我們提出一套安全原語,可以用作構建塊的安全的應用程序。車載網絡的部署在迅速向人們走來,他們的成功和
2、安全將取決于可行的安全解決方案使消費者、制造商和政府都可以接受。關鍵詞:車載網絡;傳感器;通信;隱私AbstractIn the near future, most of the new vehicle will be equipped with radios so that it has the ability to process at least in other vehicles and road facilities one kilometer distance communication. This radio will completely change the traditio
3、nal driving habits, it can provide all the things around immediately, updates the local traffic conditions, the current face of a warning signal when the vehicle suddenly brakes. And there are some aspects of a number of similar conventional sensors and in some particular network has some similar, o
4、n-board network of unique challenges. For example, the information is passed through the vehicle network may affect life and death decisions, so fail-safe security is necessary. However, in order to provide a strong vehicle network the importance of security, which led to privacy concerns must also
5、be considered. To address these challenges, we propose a set of security primitives can be used to build secure applications blocks. Vehicle networks deployed rapidly came to the people, their success will depend on a viable and secure security solution to enable consumers, manufacturers and governm
6、ent can accept.Keywords: vehicle network; sensor; communication; privacy引 言增加短程無線電于車輛和公路基礎設施之間有可能顯著增強駕駛體驗,提供更高的安全性和便利性。從安全的角度來看,一輛車突然減速,通知其他司機可以減少車輛追尾造成的交通事故,甚至可完全阻止事故的發生。共享位置信息可以消除傳統的盲點,幫助司機在車道變化或合并時可能阻止成千上萬的事故。在一年內僅在美國由于車道變化和合并引起的碰撞就超過630000起。【6】來自公共和私營部門的力量的融合表明,在不久的將來我們可能會看到誕生的車載網絡。1999年,美國聯邦通信委
7、員會(FCC)分配應用程序一塊5.850GHz到5.925 GHz帶寬頻譜,主要是為了提高我們的高速公路系統的安全性和效率【8】。因為FCC會毫不猶豫地回收未使用的頻譜,因此汽車制造商面臨著非常現實的壓力利用這一分配。事實上,奧迪、寶馬、戴姆勒-克萊斯勒、菲亞特,雷諾和大眾聯合創建了Car2Car交流協會,一個組織致力于開發對新興的無線技術的行業標準【3】。該財團預計完成原型2006年3月參與實地試驗。因為大部分車聯網應用程序的開發的動力來自汽車制造商,我們需要用特定方式開發安全技術在分布式操作。這種方法將加速部署,因為它允許制造商在不需要部署額外的基礎設施或偏離其核心商業模式將這些技術應用。
8、確保車輛的安全網絡,我們從一開始就必須包括安全注意事項。這些應用程序使他們的效用目標對所有形式的攻擊者,因為許多應用程序會影響生死攸關的決定,非法篡改可能帶來毀滅性的后果。在本文中,我們將重點關注兩個潛在的車載網絡應用程序為了討論一個具體的設置。首先,我們將考慮交通擁堵檢測應用程序旨在提醒司機潛在的交通堵塞,提供便利和效率增加。在這個應用程序中,車輛檢測當相鄰車輛的數量超過一定限制(和/或他們的平均速度低于給定的閾值),然后傳遞數到車輛。我們的第二個應用程序是一個減速預警系統。一些最嚴重的交通事故涉及到幾十甚至上百輛小轎車追尾后側翻對方在隊伍的最前面,一個事故后突然停止交通。在這個應用程序中,
9、如果車輛會大大降低它的速度,1將廣播一個警告,連同它的當前位置和速度,其他車輛。接受者將消息傳遞給車輛落后,和任何車輛直接在車后面。貢獻:在本文中,我們(1)分析了特定于車載網絡安全挑戰;(2)引入安全應用程序的基本類型;(3)討論車輛屬性,可以支持安全系統;(4)存在兩個安全技術,糾纏和reanonymizers,利用獨特的車輛性能。車載網絡的挑戰車載網絡的挑戰不僅包括技術問題如密鑰分發而且有抽象的困難,如需要同時吸引三個截然不同的市場。身份驗證和隱私:在車載網絡,我們希望每個驅動程序綁定到一個身份阻止惡作劇7或其他欺騙攻擊。例如,擁塞避免機制,我們想阻止一個汽車聲稱是為了創造數百擁擠的道路
10、的假象。強認證還提供了有價值的適于法庭的證據和允許我們使用外部機制,如傳統的執法,以阻止或防止對車載網絡的攻擊。然而,司機值他們的隱私和不太可能采取系統,要求他們放棄自己的匿名性。舉個例子,如果我們試圖防止欺騙的方式揭示了每輛車的永久身份,然后我們司機可能違反隱私的期望。平衡隱私和安全需求需要編纂法律、社會和實際問題。大多數國家都大相徑庭的法律關于公民的隱私權。因為大多數汽車制造商在跨國經營市場,他們將需要安全解決方案,滿足最嚴格的隱私法,或者可以定制來滿足他們在每個市場的法律義務。身份驗證方案還必須權衡社會期望對實際考慮的隱私。大多數司機會憎恨這樣一個系統,允許別人來跟蹤他們的動作,但從實用
11、的角度來看,汽車現在只是部分匿名。每輛車有一個公開顯示車牌,惟一地標識它(和識別汽車的所有者,得到適當的記錄)。因此,個別司機已經開車時投降了一部分他們的隱私。理想情況下,一個安全的車輛網絡將建立在這些現有的妥協,而不是侵犯任何進一步的司機的隱私權。實用性:對于許多應用程序,車載網絡需要實時或接近實時的響應以及實時保證。有些應用程序可能容忍一些空間響應時間,他們都將通常需要比預期更快的響應在傳統的傳感器網絡中,甚至特設網絡。然而,試圖滿足實時的要求通常使應用程序容易受到拒絕服務(DoS)攻擊25。減速的應用程序,甚至秒的延遲可能導致呈現的消息毫無意義。問題是進一步加劇了不可靠的通信層,因為一個
12、潛在的方法來處理不可靠傳輸是將部分信息存儲在希望第二傳輸完成消息。目前的計劃為車載網絡依賴新興標準的專用短程通信(DSRC)2,基于IEEE 802.11的擴展技術1。殷等人提供一個詳細的、低級的性能評價模擬DSRC網絡和發現,盡管目前的DSRC標準提供了一個可接受的延遲,仍缺乏可靠性22。根據他們的模擬,平均只有50 - 60%的車輛的鄰車將會收到一個廣播。對錯誤地低容忍度:許多應用程序使用協議,依靠概率計劃來提供安全保障。然而,考慮到許多的生死攸關的性質提出車輛應用程序,甚至是一個小概率的錯誤將是不可接受的。事實上,自從美國運輸統計局估計,在美國有超過2億輛汽車21,即使只有5%的車輛使用
13、的應用程序功能正確99.99999%的情況下,應用程序仍可能失敗在至少一個車輛超過正常工作在所有的車輛。因此,要為這些場景提供必要的保障水平,應用程序將不得不依賴確定性方案或概率方案與安全標準。此外,對于許多應用程序,安全必須專注于預防攻擊,而不是檢測和恢復。在一個特設網絡,可能足以檢測攻擊和提醒用戶,離開人類恢復和清理。然而,在許多安全相關的車載網絡應用程序,發現不足,由于司機的時候能反應,警告可能已經太遲了。相反,安全必須首先將重點放在了防止攻擊,這就需要精確21。機動性:傳統傳感器網絡通常假定一個相對靜態網絡,甚至特設網絡通常假設有限的流動性,通常專注于手持掌上電腦和筆記本電腦由用戶。車
14、載網絡,移動是很正常的,它將以英里,不是米,每小時。同時,車輛的流動模式相同的路上會表現出很強的相關性。每個車輛都有一組不斷變化的鄰居,他們中的許多人從未與之前打過交道,不太可能再次進行交互。車載網絡交互的暫時的性質將限制基于聲譽的實用方案。例如,評級其他車輛基于擁塞報告的可靠性也不太可能是有用的,一個特定的驅動程序不太可能得到多個報告相同的車輛。此外,由于兩輛車只能在通信范圍內的秒,我們不能依靠協議需要大量發送方和接收方之間的交互17。秘鑰分配:密鑰分發通常是一個安全協議的基本構建塊。在車載網絡、分布提出了幾個重要的挑戰。首先,汽車是由許多不同的公司生產的,所以在工廠安裝密鑰需要協調和制造商
15、之間的互操作性。如果制造商無法或不愿同意密鑰分發標準,那么我們可能會用政府所有的方式分布。不幸的是,在美國,大多數運輸監管發生在州一級,再復雜的協調11。聯邦政府可以征收標準,但這樣做會需要大量的車輛登記、修改當前的基礎設施,因此不太可能在不久的將來發生。然而,沒有密鑰分發系統,應用程序(如交通擁堵檢測可能容易受到欺騙。潛在的安全密鑰分發方法將授權的機動車輛管理部門(DMV)采取一個證書頒發機構(CA)的作用,保證每輛車的公鑰。不幸的是,這種方法有許多缺點。首先,假設CA是一項具有挑戰性的角色操作不符合DMV的當前功能。廣泛的坊間證據16表明,甚至專門CAs提供可疑的安全對另一個機構專門攻擊者
16、試圖獲得一個證書/實體。第二,車輛從不同的國家或不同的國家可能無法互相驗證,除非車輛所有ca信任,從而降低安全。最后,基于證書的關鍵機構違反的危險司機隱私,作為車輛的身份透露在每個鍵。獎勵措施:車載網絡的成功部署需要鼓勵汽車制造商,消費者,政府,以及協調他們的經常互相沖突的利益將是具有挑戰性的。例如,執法機構將很快接受的系統限速標識的廣播要求速度和車輛自動報告任何違規行為。顯然,消費者會拒絕這樣的侵入性監測、給汽車制造商帶來一點刺激,包括這樣一個功能。相反,消費者可能欣賞的應用程序提供了一個早期預警的警察速度陷阱。廠商可能愿意滿足這種需求,但執法對象會拒絕20。引導程序:最初,只有一小部分車輛
17、將配備DSRC收音機和小基礎設施將存在支持他們。因此,在車載網絡開發應用程序,我們只能假設幾個其他車輛能夠收到我們的通訊,和應用程序必須提供好處甚至在這些有限的條件下(隨著安裝DSRC的車輛數越來越多好處也越來越明顯)13反對者自然和資源的對手將在很大程度上決定防御的范圍需要安全的車輛網絡。車載環境的現實的評估表明下列類型的敵人(威脅程度遞增的順序):貪婪的司機:我們可能希望系統中的大多數司機可以信任遵循協議指定的應用程序中,有些司機將試圖最大化自己的收益,無論系統的成本。在我們的擁塞避免系統中,一個貪婪的司機可能會試圖說服周邊車輛,有相當大的擁堵,這樣他們會選擇替代路線,讓貪婪的司機一條清晰
18、的路徑到他/她的目標15。私家偵探:這一類的對手包括從一個愛管閑事的鄰居到政府機構試圖配置文件驅動程序。竊賊可能會試圖使用車載網絡檢測車庫(因此這房子)是空的7。公司可能希望跟蹤消費者的購買習慣和使用相關數據來改變價格和折扣。雖然數據挖掘可能接受的聚合數據,它引起嚴重的隱私問題如果可以提取indivi識別信息。惡作劇著:惡作劇者包括無聊青少年探索尋求名聲的漏洞,黑客通過他們的功績。例如,一個愛開玩笑的人針對碰撞或應用程序可能連坐在路邊,說服一個車慢下來,說服其背后的車輛加速9。需要實時反應可能使安全機制容易受到DoS攻擊。頑皮的人可能會濫用這種脆弱性禁用應用程序或防止關鍵信息。業內人士:由內部
19、人士尤其陰險的襲擊,車載網絡脆弱的程度將取決于其他安全設計決策。例如,如果車輛力學可以更新軟件,他們也有機會來加載惡意程序10。如果我們允許汽車制造商分發密鑰,那么一個流氓員工在一個制造商可以創建秘鑰使其可接受所有其他車輛得到。惡意的攻擊者:惡意攻擊者故意試圖通過車載網絡上可用應用程序造成傷害。他們可能是個體試圖解決分數或恐怖分子攻擊我們的基礎設施。在許多情況下,這些攻擊者將有特定的目標,他們將獲得更多的資源比上述攻擊者。恐怖分子可能操縱減速預警系統創建僵局之前引爆一枚炸彈。罪犯可能會惡搞擁塞避免應用程序方便出游6。一般來說,這類攻擊者希望將少比上面列出,他們的資源和指導惡意讓他們任何安全系統
20、的一個重要問題38。攻擊操作 雖然我們顯然不能預測所有可能的攻擊車輛的網絡,我們可以列舉一些可能的場景,并確保應用程序健壯的這組已知的潛在攻擊8。雖然許多這些攻擊已經出現在其他的環境中,我們在這里列出來的徹底性和檢查影響他們可能在這個新的環境46。 拒絕服務(DoS):如果攻擊者可以壓倒一個車輛的資源或堵塞車輛使用的通信通道網絡,那么他可以防止關鍵信息到達。這不僅使應用程序毫無用處,它可以增加危險司機如果她已經依賴于應用程序的信息。例如,如果惡意對手想要創建一個大規模堆積在高速公路上,他可能會引發一場事故,然后使用DoS攻擊防止適當減速警告其他司機39。消息抑制攻擊:在一個更微妙的攻擊,對手可
21、能會使用一個或多個車輛發動鎮壓攻擊的選擇性丟包的網絡。頑皮的人可能會抑制擁擠警報之前選擇了另一條路,因此讓后續車輛陷入交通堵塞33。制造恐怖襲擊:一個對手可以發起一個制造攻擊通過向網絡廣播虛假信息。例如,一個貪婪的司機會冒充一個緊急車輛來加速自己的行程。攻擊者也可以選擇自己制作信息,包括他的身份,位置或者其他的特定應運參數50。防御制造襲擊車輛網絡是特別具有挑戰性的,因為傳統的補救措施使用強大的身份和密碼身份驗證可能的沖突需要網絡中保護參與者的隱私。改變攻擊:一個特別危險的攻擊在車載網絡是改變現有的數據。這包括故意延遲信息的傳播,重演之前傳輸在傳輸或改變單個條目3,45,43。結論 通過上面對
22、車輛通信安全性和個人隱私安全性的介紹,使我們對保護個人信息安全和合理監督之間的關系有了進一步的理解,督促我們去找到一個兼顧個人隱私和網絡監督的新方法,盡量使各個方面的利益得到合理的保證。參考文獻【1】 Willke T L,Tientrakool P,Maxemchuk N F A Survey of Inter-Vehicle Communication ( IVC) Protocols and TheirApplications J IEEE Communications Surveys Tutorials,2014.【2】 DE Li-ke Position-Based Routing
23、Protocols in Vehicular Ad Hoc Networks D: Masters Degree Thesis Dalian:College of Information Science and Technology,Dalian Maritime University,2012【3】 Prasanth K,Duraiswamy K,Jayasudha K,et al Minimizing End-to-End Delay in Vehicular Ad Hoc Network Using Edge Node Based Greedy Routing J Advanced Co
24、mputing,2013.【4】 Al-Hattab M,Agbinnya J I Topology Prediction and Convergence for Networks on Mobile Vehicles C/ /InternationalConference on Computer and Communication Engineering New York: IEEE Press,2011.【5】 Migas N,Buchanan W J,McArtney K A Mobile Agents for Routing,Topology Discovery,and Automat
25、ic NetworkReconfiguration in Ad-Hoc Networks C/ /Proceedings on 10th IEEE International Conference and Workshop on theEngineering of Computer-Based Systems New York: IEEE Press,2013.【6】 JING Wei,WEI Guo,JIAN Su,et al Mobile Agent Based Topology Discovery in Mobile Ad Hoc Networks C/ /Wicom09,5th Int
26、ernational Conference on Wireless Communications,Networking and Mobile Computing New York:IEEE Press,2009.【7】 Nassu B T,Nanya T,Duarte E P Topology Discovery in Dynamic and Decentralized Networks with Mobile Agents andSwarm Intelligence C/ / Proceedings of the 7th International Conference on Intelli
27、gent Systems Design and ApplicationsWashington DC: IEEE Computer Society,2012.【8】 SHEN Hai-hong,XU Li Mobile Agents Based Routing Strategy for Mobile Ad Hoc Networks J Guangdong Communication Technology,2014.【9】 LIU Hong-fei,HUANG Xi-yue,LI Li-jun,et al Study on Hierarchy and Optimization in Vehicul
28、ar Ad Hoc NetworksJ System Engineering: Theory and Practice,2012.【10】 ZHANG Guo-qing,MU De-jun,HONG Liang,et al Large-Scale Evaluation of VANET Routing Protocols in City Scenarios J Computer Simulation,2011.【11】 ZHOU Yi-xin,L Wei-feng,ZHU Tong-yu Research on Mobile Ad Hoc Network Technique in Metrop
29、olitan JComputer Engineering,2013. 【12】 Fiore M,Hrri J The Networking Shape of Vehicular Mobility C/ /Proceeding of the 9th ACM International Symposiumon Mobile Ad Hoc Networking Computing New York: ACM Press,2011.【13】 WU Xiao-e A Compare of Typical Several Routing Protocols for Mobile Ad Hoc Networ
30、ks J Journal of Baoji Universityof Arts and Science: Natural Science,2012.【14】 WANG Shen-tao,YANG Hao,ZHOU Xi,et al Analysis Ad Hoc Networks DSR Routing Protocol Performance SimulationJ Radio Communication Technology,2012.【15】 LI Wen-hui Simulation Analysis and Extension for Wireless Ad Hoc Routing
31、Protocol D: Masters Degree ThesisTianjin: School of Computer and Communication Engineering,Tianjin University of Technology,2014【16】 CHEN Qi,Jiang D,Delgrossi L Overhaul of IEEE 802 11 Modeling and Simulation in NS-2 EB/OL 2010-06-10【17】SUN Dan-dan,LI Xin,MIAO Jian-song,et al Traffic Allocation Algo
32、rithm Based on Delay and Hops in Ad Hoc Networks J Journal of Jilin University: Engineering Edition,2012.【18】 XIA Hai-lun,ZENG Zhi-min,DING Wei Novel Adaptive Backoff Algorithm in Wireless Ad Hoc Networks J Journalof Jilin University: Engineering Edition,2011. 【19】J. Tang, G. Xue, andW. Zhang, “Inte
33、rference-aware topology control and qos routing in multi-channel wireless mesh networks,” in Proc. of ACM International Symposium on Mobile Ad Hoc Networking and Computing,ACM MobiHoc, 2005, Urbana-Champaign, IL, May 2014.【20】 J. Tang, S. Misra, and G. Xue, “Joint spectrum allocation and scheduling
34、for fair spectrum sharing in cognitive radio wireless networks,”Computer Networks (Elsevier) Journal, vol. 52,August 2008.【21】 M. R. Garey and D. S. Johnson, Computers and Intractability; A Guide to the Theory of NP-Completeness. New York, NY: W. H. Freeman &Co., 2010.【22】 K. Jain, J. Padhye, V.
35、 N. Padmanabhan, and L. Qiu, “Impact of interference on multi-hop wireless network performance,” in Proc. Of Mobile Computing and Networking, Mobicom 03, San Diego, CA,September 2013.【23】 I. Akyildiz, W. Lee, M. Vuran, and M. Shantidev, “Next generation/dynamic spectrum access/ cognitive radio wirel
36、ess networks: a survey,”Computer Networks (Elsevier) Journal, vol. 50,September 2006.【24】 J. Mitola, “Cognitive radio: An integrated agent architecture for softwaredefined radio,” Ph.D. Thesis, Royal Institute of Technology, Sweden,May 2010.【25】 H. So, A. Tkachenko, and R. W. Brodersen, “A unified h
37、ardware/software runtime environment for FPGA based reconfigurable computers using borph,” in Proc. of International Conference on Hardware-Software Codesign and System Synthesis, Seoul, Korea, October 2012.【26】 F. Chen, H. Zhai, and Y. Fang, “Available bandwidth in multirate and multihop wireless a
38、d hoc networks,” IEEE Journal on Selected Areas in Communications, vol. 28, April 2010.【27】 H. Zhai and Y. Fang, “Impact of routing metrics on path capacity in multirate and multihop wireless ad hoc networks,” in Proc. of the IEEE International Conference on Network Protocols, ICNP 2006, Santa Barba
39、ra, CA, November 2006.【28】14 H. Li, Y. Cheng, C. Zhou, and P. Wan, “Multi-dimensional conflict graphbased computing for optimal capacity in MR-MC wireless networks,”in Proc. of International Conference on Distributed Computing Systems,ICDCS 2010, Genoa, Italy, June 2010.【29】 J. Tang, G. Xue, andW. Z
40、hang, “Interference-aware topology control and qos routing in multi-channel wireless mesh networks,” in Proc. of ACMInternational Symposium on Mobile Ad Hoc Networking and Computing, ACM MobiHoc, 2005, Urbana-Champaign, IL, May 2005.【30】 J. Tang, S. Misra, and G. Xue, “Joint spectrum allocation and
41、scheduling for fair spectrum sharing in cognitive radio wireless networks,”Computer Networks (Elsevier) Journal, vol. 52, no. 11,August 2008.【31】 M. R. Garey and D. S. Johnson, Computers and Intractability; A Guide to the Theory of NP-Completeness. New York, NY: W. H. Freeman & Co., 2013.【32】 K.
42、 Jain, J. Padhye, V. N. Padmanabhan, and L. Qiu, “Impact of interference on multi-hop wireless network performance,” in Proc. Of Mobile Computing and Networking, Mobicom 03, San Diego, CA, September 2003.【33】 I. Akyildiz, W. Lee, M. Vuran, and M. Shantidev, “Next generation/dynamic spectrum access/
43、cognitive radio wireless networks: a survey,”Computer Networks (Elsevier) Journal, vol. 50, no. 4,September 2006.【34】 J. Mitola, “Cognitive radio: An integrated agent architecture for software defined radio,” Ph.D. Thesis, Royal Institute of Technology, Sweden, May 2010.【35】 H. So, A. Tkachenko, and
44、 R. W. Brodersen, “A unified hardware/software runtime environment for FPGA based reconfigurable computers using borph,” in Proc. of International Conference on Hardware-Software Codesign and System Synthesis, Seoul, Korea, October 2006.【36】 D. Niyato, E. Hossain, and P. Wang, “Optimal channel acces
45、s management with QoS support for cognitive vehicular networks,” to appear in IEEE Transactions on Mobile Computing.【37】 J. N. Laneman, D. N. C. Tse, and G. W. Wornell, “Cooperative diversity in wireless networks: efficient protocols and outage behavior,” IEEE Transactions on Information Theory, vol
46、. 50, no. 12,December 2004.【38】 J. N. Laneman, “Cooperative diversity in wireless networks: Algorithms and architectures,” PhDs Thesis, Massachusetts Institute of Technology, USA, September 2002.【39】 S. Sharma, Y. Shi, Y. T. Hou, and S. Kompella, “An optimal algorithm for relay node assignment in co
47、operative communications,” to appear in IEEE/ACM Transactions on Networking.【40】 Z. Ding and K. K. Leung, “Cross-layer routing using cooperative transmission in vehicular ad-hoc networks,” IEEE Journal on Selected Areas in Communications, vol. 29, no. 3, March 2011.【41】 L. Ding, T. Melodia, S. Batalama, and J. Matyjas, “Distributed routing, relay selection, and spectrum allocation in cognitive and cooperative ad hoc networks,” in Proc. of IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, SECON, 2010,Boston, MA, June 201
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工安培訓課件
- 2025年石嘴山危運資格證模擬試題
- 2025年鶴崗機動車駕駛教練員從業資格考試題庫
- 2025年重慶出租車駕駛證考試
- 教授培訓課件
- 驗收培訓課件
- 鍛造 培訓 課件
- 戀愛培訓課件
- 攝影美食培訓課件
- 滅蚊蠅工作計劃
- 綠植租賃維護擺放服務實施方案
- 光伏運維技能大賽備考試題含答案
- 高考英語讀后續寫練習03:女兒離家又回家+講義
- 2024鐵塔采購合同模板
- 鹵菜店供貨合同協議書
- 華為云:2024年EMS彈性內存存儲技術白皮書
- 卡粘式連接薄壁不銹鋼管道工程技術規程
- 2024年山東普通高中學業水平等級考試化學(原卷版)
- 接警員試題題庫
- 湖南省岳陽市2024年八年級下學期期末物理試卷附答案
- DZ∕T 0284-2015 地質災害排查規范(正式版)
評論
0/150
提交評論