




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第6章計算機網絡的安全性
6.1網絡安全概述
6.2密碼技術6.3防火墻技術6.4WindowsNT/2000的安全保護及模型6.5*常見的黑客工具及攻擊方法6.6*黑客攻擊的一般步驟和實例6.7*遠程入侵Windows20006.8*網絡病毒與防治6.9本章小結練習題6.1網絡安全概述
6.1.1計算機網絡的設計缺陷 計算機網絡的設計缺陷包括兩方面的內容:(1)物理結構的設計缺陷。(2)網絡系統的漏洞、協議的缺陷與后門。 1.物理網絡結構易被竊聽 計算機網絡按通信信道類型分為廣播式網絡和點—點網絡,這兩種網絡都存在安全問題。
圖6-1廣播式網絡易被監聽 1)廣播式網絡的安全問題 當今大多數局域網采用以太網方式,以太網上的所有設備都連在以太網總線上,它們共享同一個通信通道。以太網采用的是廣播式通信網絡,如圖6-1所示。 很多網絡包括Internet其實就是把無數的局域網連接起來形成較大的網,然后再把較大的網連接成更大的網。 2)點—點網絡的安全問題 Internet和大部分廣域網采用點—點方式通信。在這種網絡中,任何一段物理鏈路都惟一連接一對節點,如果不在同一段物理鏈路的一對節點要通信,則必須通過其他節點進行分組轉發。進行分組轉發的節點可以竊聽網間傳送的數據,如圖6-2所示。圖6-2點—點式網絡轉發節點易被監聽 Internet上的信息容易被竊聽和劫獲的另一個原因是,當某人用一臺主機和國外的主機進行通信時,他們之間互相發送的數據包是經過很多機器(如路由器)重重轉發的。 2.TCT/IP網絡協議的設計缺陷 網絡通信的基礎是協議,TCP/IP協議是目前國際上最流行的網絡協議,該協議在實現上因力求實效而沒有考慮安全因素。因為如果考慮安全因素太多,將會增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。下面是現存的TCP/IP協議的一些安全缺陷。 1)容易被竊聽和欺騙 2)脆弱的TCP/IP服務 3)缺乏安全策略 4)配置的復雜性 6.1.2計算機網絡安全性概念 計算機網絡的重要功能是資源共享和通信。由于用戶共處在同一個大環境中,因此信息的安全和保密問題就十分重要,計算機網絡上的用戶對此也特別關注。
安全性主要是指計算機數據和程序等資源的安全性。對資源要進行安全保護,以免受到有意或無意的破壞,或被越權修改與占用。保密性主要是指為維護一些用戶的自身利益,對某些資源或信息需要加以保密,不容許泄露給別人。 安全性與保密性是兩個很復雜的問題,它們借助于法律和社會監督予以保護,必須有健全的管理制度對泄密和可能受到的破壞加以防范。這些內容已超出本章范疇,本章著重討論的安全與保密技術問題主要是訪問控制和密碼技術。 訪問控制是指對網絡中的某些資源的訪問要進行控制,只有被授予特權的用戶才有資格并有可能去訪問有關的數據或程序。例如,數據庫中保存了一些機密資料,只有少數被授權的人員掌握其保密級和口令,而且可能要通過幾級口令才能取出這些資料。為了保護數據的安全性,可限定一些數據資源的讀寫范圍。例如,有的文件只能讀不能寫,或規定只有少數用戶可對其進行修改或寫入新的內容。然而,這些方法對于一些機密程度高的信息和資料仍不是非常安全的。實際上,對于資源的訪問控制,迄今為止,仍沒有一個十分有效的保密方法。有些方法在原理上可行,例如分析指紋或字體,但在技術上難以實現。故通常的辦法是經常變換口令,以減少泄密的機會,同時在內部網絡與Internet連接之處安裝防火墻。更有效的的方法是是采用密密碼技術術,用戶戶在網絡絡的信道道上相互互通信,,其主要要危險是是被非法法竊聽。。例如,,采用搭搭線竊聽聽,對線線路上傳傳輸的信信息進行行截獲;;采用電電磁竊聽聽,對用用無線電電傳輸的的信息進進行截獲獲等。因因此,對對網絡傳傳輸的報報文進行行數據加加密是一一種很有有效的反反竊聽手手段。通通常采用用一定的的算法對對原文進進行軟加加密,然然后將密密碼電文文進行傳傳輸,這這樣即使使信息被被截獲,,一般也也難以一一時破譯譯。6.2密碼技術密碼技術通通過信息的的變換或編編碼,將機機密的敏感感消息變換換成黑客難難以讀懂的的亂碼文字字,以此達達到兩個目目的:其一一,使不知知道如何解解密的黑客客不可能從從其截獲的的亂碼中得得到任何有有意義的信信息;其二二,使黑客客不可能偽偽造任何亂亂碼信息。。密碼技術有有以下五大大基本要素素。(1)明文:信息息的原始形形式(Plaintext,通常記為為P)。(2)密文:明文文經過變換換加密后的的形式(Ciphertext,通常記為為C)。(3)加密:由明明文變成密密文的過程程稱為加密密(Enciphering,記為E)。加密通常常由加密算算法來實現現的。(4)解密:由密密文還原成成明文的過過程稱為解解密(Deciphering,記為D)。解密通常常由解密算算法來實現現。(5)密鑰:為了了有效地控控制加密和和解密算法法的實現,,在其處理理過程中要要有通信雙雙方掌握的的專門信息息參與,這這種專門信信息稱為密密鑰(Key,記為K)。一般的加密密/解密模型如如圖6-3所示。把要要加密的報報文(稱為明文,,Plaintext)按照以密鑰鑰(Key)為參數的函函數進行變變換,通過過加密過程程而產生的的輸出報文文稱為密文文(Cyphertext)或密碼文件件(Cryptogram)。圖中的干干擾者假設設就是敵人人,消極干干擾者是指指僅竊聽通通信內容者者;積極干干擾者不僅僅竊聽內容容,而且篡篡改原報文文內容或注注入自己的的報文。源源端用戶將將明文P以密鑰為參參數進行了了變換,形形成的密碼碼文件C在信道上傳傳送,到達達目的地后后,再按照照密鑰參數數進行解密密而還原成成明文。破破譯密碼的的技術稱為為密碼分析析(Cryptoanalysis)。我們把設設計密碼的的技術(加密技術)和破譯密碼碼的技術(密碼分析)總稱為密碼碼技術(Cryptology)。圖6-3加加密一一解密模型型6.2.1傳統統的加密方方法傳統的加密密方法,其其密鑰是由由簡單的字字符串組成成的,它可可選擇許多多加密形式式中的一種種;只要有有必要,就就可經常改改變密鑰。。因此,上上述基本模模型是穩定定的,是人人所共知的的。它的好好處就在于于可以秘密密而又方便便地變換密密鑰,從而而達到保密密的目的。。傳統的加加密方法可可分為兩大大類:代換換密碼法和和轉換密碼碼法。1.代換密密碼法在代換密碼碼(SubstitutionCipher)中,為為了偽裝掩掩飾每一個個字母或一一組字母,,通常都將將字母用另另一個字母母或另一組組字母代換換。古老的的愷撒密碼碼術就是如如此,它把把a變成D,b變成成E,c變變為F,依依此類推,,最后將z變為C,,即將明文文的字母移移位若干字字母而形成成密文,例例如將attack變成DWWDFN。這種方方法只移位位三個字母母,實際上上移動幾位位可由設計計者來定。。對這種方法法的進一步步改進是::把明文的的每一個字字母一一映映射到其他他字母上,,例如:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBNM在此映射表表中,明文文字母與密密文中的字字母一一對對應,這種種對應關系系是由密碼碼編制者確確定的。該該系統稱為為單個字母母代換,其其密鑰對應應于全部26個英文文字母的字字符串。使使用此密鑰鑰,attack就就變成密文文QZZQEA。這這種方法還還是較安全全的,因為為盡管人們們知道它采采用了字母母代換字母母的方法,,但并不知知道密鑰,,如果逐個個試探,則則共有26!(約約為4×1026)個可能使使用的密鑰鑰。即使采采用每猜一一次只用1μs的計計算機,猜猜完全部密密鑰也需用用1013年時間。當當解出密鑰鑰后,也已已失去意義義。對于短小的密密文來說,根根據自然語言言的統計特性性是比較容易易破譯的。例例如,在英語語中,最常用用的字母是e,其次是t,再其次是是a、o、n、i。破譯譯這種密文的的方法是先計計算密文中所所有字母出現現的相對頻率率,并暫時指指定一個出現現最多的字母母為e,其次次是t;然后后尋找形如tXe結構最最多的三字母母組合,這時時一個有力的的假想是X即即為h(即密密文tXe是是英文中經常常出現的明文文定冠詞the)。依此此類推,假如如thYt型型的結構也頻頻繁出現,則則可能以a代代替Y。根據據這個方法,,還可找到兩兩個形如aZW結構的頻頻繁出現的三三字母組合,,其相當大的的可能就是and。根據據這種猜想和和判斷,能初初步構成一個個試探性明文文。因此,為防止止密碼被破譯譯,必須使密密文中各字母母出現的頻率率趨于平均,,使e、t等等字母不那么么容易被識破破。為此,采采用循環使用用復式密碼字字母的方法,,亦稱之為多多字母密碼。。例如,費杰杰爾(Vigenere)密碼,它它由含有26個愷撒字母母的方陣構成成。第一行(A行)是ABCDE……XYZ,第第二行(B行行)是BCDEF…YZA,依此類類推,最后一一行(Z行)是ZABCD…WXY。像單字母母密碼一樣,,這種密碼技技術也有密鑰鑰,但不是由由26個不同同字母所組成成的一個字符符串,而是一一個簡短且便便于記憶的詞詞或短語。例如,COOKIEMONSTER。為把較長長明文譯成密密碼,可重復復地把密鑰寫寫在明文上方方,例如:COOKIEMONSTERCOOKIEMQNSTERCOOKIEMONSTERCOOKIEMOfourscoreandsevenyearsagoourmothersbroughtforth顯然,多字母母密碼要比單單字母密碼好好,但只要給給密碼分析員員足夠數量的的密文,總還還是可以進行行破譯的。這這里加密的關關鍵在于密鑰鑰。通常進一一步采用的方方法是:加長長密鑰長度或或采用隨機的的二進制串作作為密鑰。代代換密碼也并并不一定是每每次都只研究究一個字母。。例如,坡他他密碼(Portacipher)采用26××26的表,,每次把明文文譯成兩個字字符(偶對)的密碼,由由第一個字符符指示行,第第二個字符指指示列,由此此產生的交叉叉點的數字或或字母偶對就就是譯出的密密碼值。2.轉換密碼碼法代換密碼法的的實質就是保保持明文的次次序,而把明明文字符隱藏藏起來。轉換換密碼法則采采用重新安排排字母次序的的方法,而不不是隱藏它們們。下面舉一個進進行列轉換的的例子:密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB轉換密碼法中中的密碼由無無重復字母組組成的短語作作為密鑰。在在以上的例子子中,MEGABVCK是密鑰。密密鑰的作用是是使用“字典典序列”對列列編號。最接接近于英文字字母表首端的的密鑰字母的的下面為第一一列。如MEGABVCK中的A為為第一列,B為第二列,,依此類推,,V為第八列列。首先把明明文按橫行書書寫成若干行行(每行的長長度等于密鑰鑰長度,不夠夠一行使用特特殊字符,如如a、b、c等填充),,然后再按照照以字母次序序號為最小的的密鑰字母所所在的列開始始依次讀出,,就能譯成密密文。如以上上的例子,按按照上表列出出的1,2,,3,…,8列依次讀出出,就構成密密文。6.2.2*數據加加密標準DES在傳統的加密密方法中,要要求加密算法法和密鑰保密密,這不利于于在密碼技術術領域使用計計算機,因為為對每個加密密算法都需要要編寫處理程程序,并且該該程序必須保保密。為此提提出了數據加加密處理算法法標準化的問問題。數據加密標準準DES(DataEncryptionStandard)由美國國家標標準局開始研研究,是除國國防部以外的的其他部門的的計算機系統統的數據加密密標準,是一一種通用的現現代加密方法法。與傳統的的密碼技術相相比,它們的的基本原理一一樣,其密鑰鑰是保密的,,但著重點不不同。傳統的的技術一般采采用簡單的算算法并依靠長長密鑰,而現現代的加密技技術其密碼算算法十分復雜雜,幾乎不能能破譯。1972年和和1974年,,美美國國國國家家標標準準局局(NBS)先后后兩兩次次向向公公眾眾發發出出了了征征求求加加密密算算法法的的公公告告,,對對加加密密算算法法要要求求達達到到以以下下幾幾點點::●必須須提提供供高高度度的的安安全全性性;;●具有相當當高的復復雜性,,使得破破譯的開開銷超過過可能獲獲得的利利益,同同時又便便于理解解和掌握握;●安全性應應不依賴賴于算法法的保密密,其加加密的安安全性僅僅以加密密密鑰的的保密為為基礎;;●必須適用用于不同同的用戶戶和不同同的場合合;●實現經濟濟,運行行有效;;●必須能夠夠驗證,,允許出出口。1977年1月,美國國政府采采納IBM公司的設設計方案案作為非非機密數數據的正正式數據據加密標標準(DES)。DES被授權用用于所有有公開的的和私人人的非保保密通信信場合,,后來它它又曾被被國際標標準組織織采納為為國際標標準。DES是一種單單鑰密碼碼算法,,它是一一種典型型的按分分組方式式工作的的密碼,,采用兩兩種基本本加密組組塊替代代和換位位這種細細致而復復雜的結結構。它它通過反反復依次次應用這這兩項技技術來提提高其強強度,經經過總共共16輪的替代代和換位位后,使使密碼分分析者無無法獲得得該算法法一般特特性以外外更多的的信息。。DES加密算法法如圖6-4所示,64位數據經經初始變變換后被被置換。。密鑰被被去掉其其第8,16,24,…,64位后減至至56位(去掉的那那些位被被視為奇奇偶校驗驗位,不不含密鑰鑰信息),然后就就開始各各輪運算算。64位數據經經過初始始置換后后被分為為左、右右兩半部部分,56位的密鑰鑰經過左左移若干干位和置置換后取取出48位密鑰子子集供不不同的加加密迭代代(圈)使用,用用作加密密的密鑰鑰比特子子集記為為K(1),K(2),…,K(16)。在每一一輪迭代代過程中中,如圖圖6-5所示,密密鑰子集集中的一一個子密密鑰K(i)與數據的的右半部部分相結結合。為為了將輸輸入數據據的右半半部分32位數數據與56位的的密鑰相相結合,,需要兩兩個變換換:●通過重復復某些位位將32位的右半半部分數數據擴展展為48位;●56位密鑰則則通過選選擇其中中某些位位而減少少至48位。變換完的的兩個48位數數據相異異或輸出出一個48位數數據,該該數據經經過壓縮縮和置換換輸出32位數數據,然然后再與與數據的的左半部部分相異異或,其其結果作作為這一一輪迭代代的輸出出數據的的右半部部分;結結合前的的右半部部分作為為這一輪輪迭代的的輸出數數據的左左半部分分。這一一輪輸出出的64位數據據結果作作為下一一輪的待待加密數數據,這這種輪換換要重復復16次次。最后后一輪加加密迭代代之后,,進行逆逆初始置置換運算算,它是是初始置置換的逆逆運算,,最后得得到64位密文文。圖6-5DES加密密原理一次迭迭代示意圖DES算法是對稱的的,既可用于于加密,又可可用于解密。。解密時,只只需在迭代過過程中,將密密鑰序號顛倒倒過來使用,,即第一圈用用K(16),第二圈用K(15),依此類推。。如果試圖用試試探法求出這這個密鑰,將將有256≈7.2×106種可能。若在在一個通用計計算機上以每每秒試探一個個密鑰的速度度解密,則需需花1000年的時間。也也就是說,密密碼被破譯的的可能性幾乎乎沒有。DES算法現已在VLSI芯片上實現。。6.2.3*公開密密鑰加密算法法1.公開密鑰鑰加密算法的的特點DES及其類類似算法要求求加密和解密密的密鑰相同同,因此密鑰鑰必須保密。。Diffie和Hellman研研究出一種新新的算法:使使用一個加密密算法E和一一個解密算法法D,它們彼彼此完全不同同,根據已選選定的E和D,即使已知知E的完整描描述,也不可可能推導出D。這種算法法給密碼技術術帶來了新的的變革。此算法需有以以下三個條件件:(1)D(E(P))=P。(2)由E來推斷D極極其困難。(3)用已已選定的明文文進行分析,,不能破譯E。第一個條件說說明,采用解解密算法D用用于密碼報文文E(P)上上,可以得到到原來的明文文P;第二個個條件是顯而而易見的;第第三個條件也也是必須的。。在滿足這三三個條件的情情況下,加密密算法E就可可以公開。現在考慮,A和B二者以以前從未有過過聯系,而今今要想在A和和B之間建立立保密信道,,A所確定的的加密密鑰為為PKA,B的加密密密鑰為PKB,并將PKA和PKB放在網絡的公公用可讀文件件內。現在A欲發報文P給B,首先先算得EPKB(P),并把把它發送給B,然后B使使用其解密密密鑰及算法DSKB進行解解密,,計算算得到到DSKB(EPKB(P))==P,,而沒沒有其其他人人能讀讀懂密密文EPKB(P)。這這種密密碼體體制稱稱為公公開密密鑰密密碼體體制,,如圖圖6-6所所示。。圖6-6公公開開密密鑰鑰密密碼碼體體制制2..使使用用公公開開密密鑰鑰加加密密算算法法進進行行數數字字簽簽名名書信信或或文文件件是是根根據據親親筆筆簽簽名名或或印印章章來來證證明明其其真真實實性性的的,,但但在在計計算算機機網網絡絡中中傳傳送送的的文文件件又又如如何何蓋蓋章章呢呢??這這就就是是數數字字簽簽名名所所要要解解決決的的問問題題。。數數字字簽簽名名必必須須保保證證以以下下三三點點::(1)接收者能能夠核實實發送者者對報文文的簽名名。(2)發送者事事后不能能抵賴對對報文的的簽名。。(3)接收者不不能偽造造對報文文的簽名名。現在已有有多種實實現各種種數字簽簽名的方方法,但但采用公公開密鑰鑰算法要要比采用用常規密密鑰算法法更容易易實現。。下面就就來介紹紹這種數數字簽名名。發送者A用其秘秘密解密密密鑰SKA對對報文P進行運運算,將將結果DSKA(P)傳傳送給接接收者B。(讀讀者可能能要問::報文P還沒有有加密,,怎么能能夠進行行解密呢呢?其實實“解密密”僅僅僅是一個個數學運運算,發發送者此此時的運運算并非非想將報報文X加加密而是是為了進進行數字字簽名)。B用用已知的的A的公公開加密密密鑰得得出EPKA(DSKA(P))=P。。因為除除A外沒沒有別人人能具有有A的解解密密鑰鑰SKA,所以以除A外外沒有別別人能產產生密文文DSKA(P)。。這樣,,B就相相信報文文P是A簽名發發送的。。實現數數字簽名名的過程程如圖6-7所所示。圖6-7數數字簽名名的實現現若A要抵抵賴曾發發送報文文給B,,則B可可將P及及DSKA(P)出出示給第第三者。。第三者者很容易易用PKA去證證實A確確實發送送了P給給B。反反之,若若B將P偽造成成P',,則B不不能在第第三者前前出示DSKA(P')。這樣樣就證明明B偽造造了報文文。可見見,實現現數字簽簽名也同同時實現現了對報報文來源源的鑒別別。但上述過過程僅對對報文進進行了簽簽名,對對報文P本身卻卻未保密密。因為為截到密密文DSKA(P)并并知道發發送者身身份的任任何人,,通過查查閱手冊冊即可獲獲得發送送者的公公開密鑰鑰PKA,因而而能理解解電文內內容。若若采用圖圖6-8所示的的方法,,則可同同時實現現秘密通通信和數數字簽名名。圖中中SKA和SKB分別別為A和和B的秘秘密密鑰鑰,而PKA和和PKB分別為為A和B的公開開密鑰。。圖6-8具具有保密密性的數數字簽名名前面介紹紹的幾種種加密方方法在計計算機網網絡中都都有應用用,其加加密方式式可以是是端—端端方式、、鏈路層層加密方方式或節節點加密密方式。。端—端加加密是由由軟件或或專門硬硬件在表表示層或或應用層層上實現現變換的的。這種種方法給給用戶提提供了一一定的靈靈活性,,但增加加了主機機負擔,,不太適適合于一一般終端端。采用鏈路路層加密密方式,,數據和和報頭(本層報報頭除外外)都被被加密,,其中硬硬件加密密不會影影響現有有的軟件件。例如如,在信信息剛離離開主機機之后,,把硬加加密裝置置接到主主機和前前置機之之間的線線路中,,在對方方的前置置機和主主機線路路之間接接入解密密裝置,,從而完完成加密密和解密密的過程程。6.2.4*報報文文鑒別計算機網網絡安全全領域中中,防止止信息被被竊聽所所采取的的措施是是對發送送的信息息進行加加密,而而防止信信息被篡篡改和偽偽造則需需要使用用報文鑒鑒別技術術。鑒別別指驗證證通信對對象是原原定的發發送者還還是冒名名頂替者者的技術術。報文文鑒別使使得通信信的接收收方能夠夠鑒別并并驗證所所收到的的報文(包括發送送者、報報文內容容、發送送時間和和序列等等)的真偽。。報文鑒別別可以通通過將報報文加密密來實現現。但在在特定網網絡的應應用中,,許多報報文并不不需要加加密,但但要求發發送的報報文應該該是完整整的,而而且不是是偽造的的。目前多使使用報文文摘要MD(MessageDigest)算法來進進行報文文鑒別,,其主要要原理如如圖6-9所示。圖6-9報報文鑒別別原理(1)發送方將將待發送送的可變變長報文文m經過MD算法運算算得出固固定長度度的報文文摘要H(m)。(2)對H(m)加密生成成密文EK(H(m))附加在報報文m之后。(3)接收端收收到報文文m和報文摘摘要密文文EK(H(m))后,將報報文摘要要密文EK(H(m))解密還原原成H(m)。(4)同時在接接收端將將收到的的報文m經過MD算法運算算得出報報文摘要要H(m'),將H(M')與H(m)相比較,,若不相相同,則則可斷定定收到的的報文不不是發送送端產生生的。報文摘要的優優點是:對短短的固定長報報文摘要H(m)進行加密比對對整個報文m進行加密效率率要高得多,,但對鑒別報報文m來說,其效果果是一樣的。。也就是說,,報文m+EK(H(m))是不可篡改和和偽造的,是是可鑒別的和和不可抵賴的的。要做到不可偽偽造,MD算法必須滿足足以下兩個條條件:(1)任給一個報文文摘要值x,若想找到一一個報文y使得H(y)=x,這在計算上上是不可行的的(不可計算是指指從算法想得得到結果,其其時間代價之之高是無法承承受的)。(2)若想找到任意意兩個報文x和y,使得H(x)=H(y)在計算上也是是不可行的。。這兩個條件表表明:若(m,H(m))是發送方產生生的報文和報報文摘要,攻攻擊者不可能能偽造另一個個報文m',使得H(m')=H(m);同時發送方方可以對H(m)進行數字簽名名,使報文成成為可鑒別的的和不可抵賴賴的。報文摘要一般般采用散列函函數(HashFunction)實現,目前用用得最為廣泛泛的是MD5報文摘要算法法。6.2.5密密鑰管理理與分配在加密標準DES和公開密鑰加加密算法中,,由于加密算算法公開,網網絡安全完全全基于密鑰的的安全保護上上,因此密鑰鑰的管理非常常重要。對稱密鑰加密密方法的一個個致命弱點就就是它的密鑰鑰管理十分困困難,因此它它很難在現代代的電子商務務實踐中得到到廣泛應用。。在這一點上上,公開密鑰鑰加密方法占占有絕對的優優勢。不過,,無論實施哪哪種方案,密密鑰的管理都都是需要考慮慮的問題,當當網絡更大、、用戶更多時時尤其如此。。密鑰分配是密密鑰管理中最最大的問題。。密鑰必須通通過最安全的的通路進行分分配。例如,,可以派非常常可靠的信使使攜帶密鑰分分配給相互通通信的各用戶戶,這種方法法稱為網絡外外分配方式。。如果網絡中中通信的用戶戶很多且密鑰鑰更換頻繁,,則要求采用用網絡內分配配方式,即對對密鑰進行自自動分配。目前,公認的的有效密鑰分分配方法是通通過密鑰分配配中心KDC來管理和分配配公開密鑰。。每個用戶只只保存自己的的秘密密鑰SK和KDC的公開密鑰PK。用戶可以通通過KDC獲得任何其他他用戶的公開開密鑰或者某某一次通信時時采用對稱密密鑰加密算法法的臨時密鑰鑰。假設有兩個用用戶A和B都是KDC的注冊用戶戶,它們擁擁有與KDC通信的秘密密密鑰SKA-KDC和SKB-KDC,現在A想與B通過對稱密密鑰加密算算法通信,,要求KDC分配這次通通信的臨時時密鑰,則則KDC分配密鑰的的過程如圖圖6-10所示。圖6-10KDC分配一一次對稱密密鑰的過程程首先,A向KDC發送用自己己的秘密密密鑰SKA-KDC加密的信息息報文SKA-KDC(A,B),說明想和和用戶B通信。KDC根據某個算算法隨機產產生一個密密鑰K供A和B支持通信使使用,然后后返回給A一個應答報報文PKA-KDC(K,PKB-KDC(A,K)),此報文用用A的公開密鑰鑰PKA-KDC加密,報文文中有K和請A轉給B的報文PKB-KDC(A,K),此報文是是用B的公開密鑰鑰PKB-KDC加密的。當當B收到A轉來的報文文PKB-KDC(A,K)后,就知道道A要和自己通通信且密鑰鑰為K。此后,A就可以利用用密鑰K與B通信了。此外,KDC可使用其秘秘密密鑰SKKDC對發給A的應答報文文進行數字字簽名,以以防止偽造造,還可在在報文中加加入時間戳戳防止重放放攻擊。由由于密鑰K的使使用用是是一一次次性性的的,,因因而而保保密密性性非非常常高高。。在公公開開密密鑰鑰體體制制中中,,為為了了使使各各用用戶戶的的通通信信更更加加安安全全,,必必須須有有一一個個機機構構把把用用戶戶的的公公開開密密鑰鑰與與用用戶戶的的實實體體(人人或或計計算算機機)綁綁定定起起來來,,這這樣樣才才能能防防止止用用自自己己的的秘秘密密密密鑰鑰簽簽名名報報文文偽偽造造成成別別的的用用戶戶,,這這個個機機構構我我們們稱稱為為認認證證中中心心CA(CertificationAuthority)。。6.3防火墻墻技術術1.防防火墻墻的基基本概概念為安全全起見見,可可以在在該網網絡和和Internet之間間插入入一個個中介介系統統,豎豎起一一道安安全屏屏障,,這道道屏障障的作作用是是阻斷斷外部部對本本網絡絡的威威脅和和入侵侵,提提供扼扼守本本網絡絡的安安全和和審計計的惟惟一關關卡,,它的的作用用與古古時候候的防防火磚磚墻有有類似似之處處,因因此我我們把把這個個屏障障叫做做“防防火墻墻”。。如圖6-11所所示,,在網網絡中中,防防火墻墻是一一種用用來加加強網網絡之之間訪訪問控控制的的特殊殊網絡絡互連連設備備,如如路由由器、、網關關等。。它對對兩個個或多多個網網絡之之間傳傳輸的的數據據包和和鏈接接方式式按照照一定定的安安全策策略進進行檢檢查,,來決決定網網絡之之間的的通信信是否否被允允許。。其中中被保保護的的網絡絡稱為為內部部網絡絡,另另一方方則稱稱為外外部網網絡或或公用用網絡絡。防防火墻墻能有有效地地控制制內部部網絡絡與外外部網網絡之之間的的訪問問及數數據傳傳送,,從而而達到到保護護內部部網絡絡的信信息不不受外外部非非授權權用戶戶的訪訪問和和過濾濾不良良信息息的目目的。。一個個好的的防火火墻系系統應應具有有三方方面的的特性性:圖6-11防防火墻墻(1)所所有在在內部網網絡和外外部網絡絡之間傳傳輸的數數據必須須通過防防火墻。。(2)只只有被被授權的的合法數數據(即即防火墻墻系統中中安全策策略允許許的數據據)才可可以通過過防火墻墻。(3)防防火墻墻本身不不受各種種攻擊的的影響。。2.防防火墻的的基本準準則1)過濾濾不安全全服務2)過過濾非法法用戶和和訪問特特殊站點點3.防火火墻的分分類目前,根根據防火火墻在ISO/OSI模型中中的邏輯輯位置和和網絡中中的物理理位置及及其所具具備的功功能,可可以將其其分為兩兩大類::基本型型防火墻墻和復合合型防火火墻。1)包包過濾路路由器(PacketFilters)包過濾路路由器在在一般路路由器的的基礎上上增加了了一些新新的安全全控制功功能,是是一個檢檢查通過過它的數數據包的的路由器器。2)應用用型防火墻墻(ApplicationGateway)應用型防火火墻的物理理位置與包包過濾路由由器一樣,,但它的邏邏輯位置在在OSI七七層協議的的應用層上上,所以主主要采用協協議代理服服務(ProxyServices),就是是在運行防防火墻軟件件的堡壘主主機(BastionHost)上上運行代理理服務程序序Proxy。堡壘主機是是一個具有有兩個網絡絡界面的主主機,每一一個網絡界界面與它所所對應的網網絡進行通通信。它既既能作為服服務器接收收外來請求求,又能作作為客戶轉轉發請求。。如果認為為信息是安安全的,那那么代理程程序就會將將信息轉發發到相應的的主機上,,用戶只能能夠使用代代理服務器器支持的服服務。在業業務進行時時,堡壘主主機監控全全過程并完完成詳細的的日志(Log)和和審計(Audit),這就就大大地提提高了網絡絡的安全性性。應用型型防火墻易易于建立和和維護,造造價較低,,比包過濾濾路由器更更安全,但但缺少透明明性。3)主主機機屏屏蔽蔽防防火火墻墻(ScreenedHostFirewall)包過過濾濾路路由由器器雖雖有有較較好好的的透透明明性性,,但但無無法法有有效效區區分分同同一一IP地地址址的的不不同同用用戶戶;;應應用用型型防防火火墻墻可可以以提提供供詳詳細細的的日日志志及及身身份份驗驗證證,,但但又又缺缺少少透透明明性性。。因因此此,,在在實實際際應應用用中中,,往往往往將將兩兩種種防防火火墻墻技技術術結結合合起起來來,,以以取取長長補補短短,,主主機機屏屏蔽蔽防防火火墻墻就就是是其其中中的的一一種種。。主機屏屏蔽防防火墻墻由一一個只只需單單個網網絡端端口的的應用用型防防火墻墻和一一個包包過濾濾路由由器組組成。。將它它物理理地連連接在在網絡絡總線線上,,它的的邏輯輯功能能仍工工作在在應用用層上上,所所有業業務通通過它它代理理服務務。Intranet不不能直直接通通過路路由器器和Internet相相聯系系,信信息包包要通通過路路由器器和堡堡壘主主機兩兩道防防線。。這個個系統統的第第一個個安全全設施施是包包過濾濾路由由器。。4)子網網屏蔽防火火墻(ScreenedSubactFirewall)子網屏蔽防防火墻的保保護作用比比主機屏蔽蔽防火墻更更進了一步步,它在被被保護的Intranet與與Internet之間加入入了一個由由兩個包過過濾路由器器和一臺堡堡壘機組成成的子網。。被保護的的Intranet與Internet不能直直接通信,,而應通過過各自的路路由器和堡堡壘機打交交道;兩臺臺路由器也也不能直接接交換信息息。子網屏蔽防防火墻是最最安全的一一種防火墻墻體系結構構,它具有有主機屏蔽蔽防火墻的的所有優點點,并且比比之更加優優越。4.防火墻墻的安全標標準目前已提出出了兩個標標準:(1)RSA數數據安全公公司與一些些防火墻生生產廠商(如SunMicrosystem公司、Checkpoint公司、、TIS公公司等)以以及一些TCP/IP協議開開發商(如如FTP公公司等)提提出了Secure/WAN(S/WAN)標標準。它能能使在IP層上由支支持數據加加密技術的的不同廠家家生產的防防火墻和TCP/IP協議具具有互操作作性,從而而解決了建建立虛擬專專用網(VPN)的的一個主要要障礙。此此標準包含含兩個部分分:●防火墻墻中采用的的信息加密密技術一致致,即加密密算法、安安全協議一一致,使得得遵循此標標準生產的的防火墻產產品能夠實實現無縫互互連,但又又不失去加加密功能。。●安全控控制策略的的規范性、、邏輯上的的正確合理理性,避免免了由于各各大防火墻墻廠商推出出的防火墻墻產品在安安全策略上上有漏洞而而對整個內內部保護網網絡產生危危害。(2)美美國國家計計算機安全全協會NCSA(NationalComputerSecurityAssociation)成成立的防火火墻開發商商FWPD(FireWallProductDeveloper)聯盟制制訂的防火火墻測試標標準。5.防火墻墻的發展趨趨勢(1)防火墻將從從目前對子子網或內部部網管理的的方式向遠遠程上網集集中管理的的方式發展展。(2)過濾深度不不斷加強,,從目前的的地址、服服務過濾,,發展到URL(頁面)過濾、關鍵鍵字過濾和和對ActiveX及Java等的過濾,,并逐漸有有病毒掃除除功能。(3)利用防火墻墻建立專用用網(VPN是較長一段段時間內用用戶使用的的主流),IP加密需求越越來越強,,安全協議議的開發是是一大熱點點。(4)單向防火墻墻(又叫網絡二二極管)將作為一種種產品門類類出現。(5)對網絡攻擊擊的檢測和和各地告警警將成為防防火墻的重重要功能。。(6)安全管理工工具不斷完完善,特別別是可疑活活動的日志志分析工具具等將成為為防火墻產產品中的一一部分。6.4WindowsNT/2000的安安全保護及及模型6.4.1WindowsNT/2000系統安安全模型好的安全全系統可可以確認認試圖訪訪問計算算環境的的個人的的身份,,防止冒冒名頂替替者訪問問、盜竊竊或者破破壞系統統資源,,保護環環境中的的特定資資源免受受用戶的的不正當當訪問,,為設置置和維護護用戶工工作環境境的安全全性提供供了一種種簡單而而有效的的方法,,同時防防止信息息和資源源被損壞壞以及未未授權訪訪問。WindowsNT/2000網網絡采取取的安全全措施是是:WindowsNT/2000系統統首先必必須在NT/2000中擁有有一個賬賬號;其其次,應應規定該該賬號在在系統中中的權力力和權限限。在WindowsNT/2000系統中中,權力力專指用用戶對整整個系統統能夠做做的事情情,如關關掉系統統、往網網絡系統統中添加加設備、、更改系系統時間間等;權權限專指指用戶對對系統資資源所能能做的事事情,如如對某個個文件的的讀、寫寫控制,,對打印印機隊列列的管理理。NT/2000系系統中有有一個安安全賬號號數據庫庫,是\WINNT\SYSTEM32\CONFIG目錄下下的SAM文件件,其中中存放的的內容有有用戶賬賬號以及及該賬號號對網絡絡系統所所具有的的權力等等。用戶戶對系統統資源所所具有的的權限應應與特定定的資源源一起存存放。1.WindowsNT/2000的用戶戶登錄管理WindowsNT/2000要要求每個用戶戶使用惟一的的用戶名和口口令登錄到計計算機上,這這種登錄過程程不能關閉。。在沒有用戶登登錄時,可以以看到屏幕上上顯示一個對對話框,提示示用戶登錄NT/2000系統。實實際上,NT/2000系統中有一一個登錄進程程,它保存在在\WINNT\SYSTEM32\Winlogon.exe文件件中。當用戶戶開始登錄時時,按下Ctrl+Alt+Del鍵,NT系系統啟動登錄錄進程執行Winlogon.exe文件,彈彈出登錄對話話框,讓用戶戶輸入用戶名名及口令。按按下Ctrl+Alt+Del鍵時時,NT系統統保證彈出的的登錄對話框框是系統本身身的,而不是是一個貌似登登錄對話框的的應用程序,,以防止被非非法竊取用戶戶名及口令。。因此,在登錄錄時,無論屏屏幕上是否有有登錄對話框框,一定要按按下Ctrl+Alt+Del鍵,以確保彈彈出的對話框框是NT/2000系統的登錄對對話框,此過過程就是強制制性登錄過程程。登錄進程程收到用戶輸輸入的賬號和和口令后,就就查找安全賬賬號數據庫SAM中的信息。如如果賬號及口口令無效,則則用戶的登錄錄企圖被拒絕絕;如果賬號號及口令有效效,則把安全全賬號數據庫庫中有關該賬賬號的信息收收集在一起,,形成一個使使用者的安全全存取標識SID。存取標識中中的主要內容容有:●用戶名以及SID;●用戶所屬的組組及組SID;●用戶對系統所所具有的權力力。然后,NT/2000就啟動一個用用戶進程,將將安全存取標標識與該用戶戶進程連在一一起,這個存存取標識就成成了用戶進程程在NT/2000系統中的通行行證。用戶無無論做什么事事情,NT/2000中負責安全的的進程都會檢檢查其存取標標識,以確定定其操作是否否合法。用戶成功登錄錄之后,只要要沒有注銷,,其在系統中中的權力就以以存取標識SID為準,NT/2000安全系統在此此期間不再檢檢查安全賬號號數據庫SAM,這主要是為為了提高效率率。存取標識SID的作用相當于于緩存,只不不過存取標識識緩存的是用用戶安全信息息,這使得系系統不必再從從硬盤上查找找這些信息。。安全賬號數數據庫SAM是由域用戶管管理器來維護護的,在某個個用戶登錄后后,有可能管管理員會修改改其賬號SAM以及權力等,,但這些修改改只有在用戶戶下次登錄時時才有效,因因為NT/2000安全系統在用用戶登錄后只只檢查存取標標識SID,而不檢查安安全賬號數據據庫SAM。比如User1已登錄到了NT/2000系統中,管理理員發現其缺缺少了某種權權力,就用域域用戶管理器器對其進行相相應的修改,,那么,除非非User1重新登錄一次次,否則User1仍無法享有該該權力。2.?WindowsNT/2000的資資源訪問控制制機制根據需要選擇擇的存取控制制,使資源擁擁有者可以控控制網絡用戶戶存取其資源源以及能存取取的權限。通通過對訪問控控制列表(ACL)的控制,能確確定授予用戶戶和組的存取取權限。系統統資源包括系系統本身、文文件、目錄和和打印機等網網絡共享資源源以及其他對對象。WindowsNT/2000服務務器器提提供供控控制制資資源源存存取取項項的的工工具具。。對對資資源源的的靈靈活活、、具具體體的的存存取取控控制制能能作作用用于于特特定定的的用用戶戶、、多多個個用用戶戶、、用用戶戶組組、、無無人人或或者者所所有有人人,,由由資資源源擁擁有有者者、、系系統統管管理理賬賬號號的的用用戶戶或或者者任任何何被被授授權權控控制制系系統統上上資資源源的的用用戶戶來來設設定定。。在安安全全系系統統上上用用惟惟一一名名字字標標識識一一個個注注冊冊用用戶戶,,它它可可以以用用來來標標識識一一個個用用戶戶或或一一組組用用戶戶。。和和UNIX的的用用戶戶標標識識號號相相同同,,安安全全性性標標識識符符是是用用于于系系統統內內部部的的,,在在存存取取令令牌牌和和ACL(AccessControlList)內內使使用用。。與與UNIX中中的的用用戶戶標標識識不不同同的的是是,,SID不不是是一一個個兩兩個個字字節節的的整整數數,,而而是是一一長長串串數數字字,,一一個個SID數數代代表表一一個個用用戶戶的的SID值值,,在在以以后后應應該該永永遠遠不不會會被被另另一一個個用用戶戶使使用用。。所所有有的的SID用用一一個個用用戶戶信信息息、、時時間間、、日日期期和和域域信信息息的的結結合合體體來來創創建建。。用用SID標標識識用用戶戶的的結結果果是是,,在在同同一一個個計計算算機機上上,,可可以以多多次次創創建建相相同同的的用用戶戶賬賬號號名名,,而而每每一一個個賬賬號號名名都都有有一一個個惟惟一一的的SID。。例例如如,,用用Yuan建建立立一一個個賬賬號號,,然然后后刪刪除除這這個個賬賬號號,,并并為為Yuan建建立立一一個個新新的的賬賬號號。。即使兩兩次的的用戶戶名相相同,,新賬賬號和和老賬賬號也也不會會有相相同的的可以以訪問問的資資源。。每次次用戶戶登錄錄到系系統上上時,,便生生成了了用戶戶的存存取SID,并且且在登登錄后后不再再更新新。因因此,,如果果用戶戶想獲獲得另另一個個賬號號的存存取權權限,,就必必須退退出系系統并并重新新以另另一個個賬號號進行行登錄錄。UNIX在這方方面要要比WindowsNT/2000具有更更大的的方便便性,,用戶戶可以以在登登錄后后將自自己的的身份份改變變成另另一個個賬號號的身身份,,如root賬號的的身份份。正如在在“登登錄機機制””中提提到的的,安安全存存取標標識SID包含含一個個特定定用戶戶的信信息。。當用用戶初初始化化一個個進程程時,,存取取標識識的一一個副副本就就被永永久地地附于于這個個進程程。在在登錄錄過程程中,,創建建和使使用存存取標標識是是非常常重要要的。。存取取標識識SID包包含的的內容容并沒沒有訪訪問許許可權權限,,但它它又是是用戶戶在系系統中中的通通行證證,那那么NT/2000如何何根據據存取取標識識SID控控制用用戶對對資源源的訪訪問呢呢?這就需要將將原來給資資源分配的的權限作為為該資源的的一個屬性性與資源一一起存放。。比如有目目錄為D:?\Files,對其指定定User1只讀,User2可完全控制制,則這兩兩個權限都都作為D:\Files目錄的屬性性與該目錄錄連在一起起。資源對對象的安全全屬性在NT/2000內部以訪問問控制列表表ACL形式存放,,ACL中包含了每每個權限的的分配,以以訪問控制制條目ACE來表示。ACE中包含了用用戶名以及及該用戶的的權限。比比如上面提提到的這個個例子中,,D:\Files的ACL中有兩個ACE,分別是User1:只讀,User2:完全控制。。當User1訪問該目錄時時,NT/2000安全系統檢查查用戶的存取取標識SID和目錄D:\Files的訪問控制列列表ACL,進行以下三三種情況判斷斷:(1)如果目錄對象象沒有訪問控控制列表ACL,則系統允許許所有用戶訪訪問該對象。。(2)若目錄對象有有訪問控制列列表ACL,但訪問控制制條目ACE為空,則系統統對所有用戶戶都拒絕訪問問該對象。(3)目錄錄對象有訪問問控制列表ACL,且訪訪問控制條目目ACE不為為空,則安全全系統將用戶戶的存取標識識SID及資資源訪問操作作與目錄的ACL中所有有的訪問控制制條目ACE對照,若發發現用戶存取取標識SID中的用戶名名與ACL中中的訪問控制制條目ACE有對應關系系且所要求的的權限合法,,則訪問獲得得允許;否則則,訪問被拒拒絕。6.4.2WindowsNT/2000安全漏洞洞WindowsNT/2000所所采用的存儲儲數據庫和加加密過程導致致了一系列安安全漏洞,這這個問題值得得探討。特別別是,NT/2000把把用戶信息和和加密口令保保存于NTRegistry的SAM文件中中,即安全賬賬號管理(SecurityAccountsManagement)數據據庫中。加密密口令時先用用RSAMD4系統對對口令進行加加密,但其后后的加密過程程缺乏復雜度度,比如加密密口令時沒有有考慮時間的的因素,結果果NT/2000口令比比UNIX口口令更加脆弱弱,更容易受受到一本簡單單字典的攻擊擊。由于有許多與與NT口令有有關的安全問問題,Microsoft已經在WindowsNT/2000加加密口令時增增加了許多步步驟,但同時時也增加了許許多新的安全全漏洞,這里里舉幾個帶來來嚴重問題的的安全漏洞的的例子。(1)WindowsNT對對較較大大的的ICMP包包是是很很脆脆弱弱的的。。例例如如,,如如果果發發一一條條Ping命命令令,,指指定定包包的的大大小小為為64KB,,NT的的TCP/IP棧棧將將不不會會正正常常工工作作,,它它可可使使系系統統離離線線工工作作,,直直至至重重新新啟啟動動,,結結果果造造成成某某些些服服務務的的拒拒絕絕訪訪問問。。下下面面的的命命令令可可以以作作為為例例子子用用于于測測試試這這個個安安全全漏漏洞洞::。。最新新的的ServicePack已已經經糾糾正正了了這這個個問問題題,,它它限限制制了了Ping包包的的大大小小。。安安裝裝NT時時別別忘忘了了趕趕快快安安裝裝ServicePack3以以上上的的補補丁丁程程序序。。(2)每每次次緊緊急急修修復復盤盤(ERD,,EmergencyRepairDisk)在在更更新新時時,,整整個個SAM數數據據庫庫被被復復制制到到%system%\repair\sam._目目錄錄下下,,在在缺缺省省的的權權限限設設置置下下,,每每個個人人對對該該文文件件都都有有““讀讀””(Read)的的訪訪問問權權,,Administrator和和系系統統本本身身具具有有““完完全全控控制制””(FullControl)的的權權利利,,PowerUser有有““改改變變””(Change)的的權權利利,,SAM數數據據庫庫的的一一個個備備份份拷拷貝貝能能夠夠被被某某些些工工具具所所利利用用來來破破解解口口令令。。NT在在對對用用戶戶進進行行身身份份驗驗證證時時,,只只能能達達到到加加密密RSA的的水水平平。。在在這這種種情情況況下下,,甚甚至至沒沒有有必必要要使使用用工工具具來來猜猜測測那那些些明明文文口口令令。。能能解解碼碼SAM數數據據庫庫并并能能破破解解口口令令的的工工具具有有PWDump和和NTCrack。。(3)能能夠物物理上上訪問問WindowsNT/2000機機器的的任何何人,,可能能利用用某些些工具具程序序來獲獲得Administrator級別別的訪訪問權權。Internet上上有些些工具具程序序可以以相對對容易易地獲獲得Administrator特權權(比比如NTRecover、、WinternalSoftware的NTLocksmith)。。(4)重重新安安裝WindowsNT/2000軟件件,就就可以以獲得得Administrator級級別的的訪問問權。。(5)所所有用戶可可能通過命命令行方式式試圖連接接管理系統統的共享資資源。任何何一個用戶戶可以在命命令行下鍵鍵入“\\IPaddress\C$”(或者者\\IPaddress\D$、\\IPaddress\WINNT$)試試圖連接任任意一個NT/2000平臺臺上管理系系統的共享享資源。(6)如如果系統里里只有一個個Administrator賬號,,當注冊失失敗的次數數達到設置置時,該賬賬號也不可可能被鎖住住。這種情情況(系系統里只有有一個Administrator賬賬號)是是NT/2000預預先考慮過過的一個特特征,然而而它也是一一種風險。。(7)通通過訪問其其他并存的的操作系統統,有可能能繞過NTFS的安安全設置。。已經有很很多工具可可用來訪問問基于Intel系系統的NTFS格式式的硬盤驅驅動器,而而不需要任任何授權,,就允許用用戶操縱NT的各種種安全配置置。這些工工具有DOS/Windows的NTFS文件件系統重定定向器(NTFSFileSystemRedirectorforDOS/Windows)、SAMBA或者者LinuxNTFSReader。這種種情況只有有一種可能能,那就是是物理上能能訪問機器器。(8)任任何用用戶可以以通過命命令行方方式遠程程查詢任任何一臺臺NT/2000服務務器上的的已注冊冊的用戶戶名
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄉村特色農業社區協議
- 環保技術服務合作協議書重點報告
- 退稅代收協議書模板
- 路面承包協議書范本
- 道路消防井采購合同協議
- 部隊食堂承包協議書模板
- 進口小電梯訂購合同協議
- 無償漏水協議書
- 狂犬疫苗協議書
- 造紙設備出售合同協議
- GB/T 45135-2024鈦合金板材超塑成形和擴散連接件通用技術規范
- 臨床內鏡下粘膜剝離術(ESD)護理要點及健康教育
- 【含聽力9英一模】合肥市蜀山區2024年中考一模英語
- 人有遠近情有親疏-《差序格局》說課稿 2024-2025學年統編版高中語文必修上冊
- 保利拍賣行合同模板
- 小學一年級數學計算題共10087題
- 開發綠色建筑材料的研究與應用
- 國家建設部110號文件《住宅室內裝飾裝修管理辦法》
- 第五課+弘揚勞動精神、勞模精神、工匠精神【中職專用】中職思想政治《職業道德與法治》高效課堂(高教版2023·基礎模塊)
- 無人機組裝與調試 課件 項目一 多旋翼無人機組裝調試
- 醫院捐贈合同范例
評論
0/150
提交評論