




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
FlowDroid分析框架完成了一個Android應用程序安全性的小型分析工具,為了更好地驗證本工具效果還做了StaticDataFlow ysisAndImplementingTheToolsForAndroid’sSecurityAuthor:YangTutor:JiangComputersandinformationtechnologyareintegratedmoreandmoreinallareasofourdailylifeandtherefore,ahugeamountofdata,often,isprocessedbysoftware.Assoftwarehasoftenaccesstopubliclyreadablestorage,isconnectedtotheinternetorcommunicateswithothersoftwarecomponents,informationcanbedisclosedtounauthorizedparties.Especiallymodernsmartphonesstorealotofsensitivedataandingeneral,usersinstallsmallapplicationswhichaddnewfunctionalitytothephone,partlybyusingthisdata.Theseso-calledappsarenotexclusivelyprovidedbythesoftwarevendorofthesmartphone’soperatingsystemoratrustedauthority,butbymanymore-or-lessanonymousdeveloperswhooffertheminappstoreswithdifferentdegreesofmoderation.Maliciousappscan’steal’sensitivedata,suchastheuser’scontactsorhislocation.Becauseaccesstotheseinformationshouldbegenerallypermittedtogenerateavaluefortheuser,thereistheneedtoyzetheflowofsensitivedata.WithAndroidsmartphonesystemgetlargerandlargerproportionintherecentyears,thenumberofAndroidmalwareincreasedfrom238in2012to804in2013,includingtheexistingmalware’svariantsandnewmaliciousprograms.Andnow,themeansthatbeabletoaccuraydetectthemaliciousprogramsisnotmuch,inordertoavoidthesemaliciousapplicationsleakprivacyinformationofusers,weneedaresearchonthesafetyoftheAndroidapplications.Focusingontheseproblems,themainresearchcontents1、Insightintothestaticdataflowysistechniques,usingthematureobject-orientedlanguagestaticysistechnologyandysisforAndroidapplications piledJavasourcecodefromthewayofsourcecode.AnditcaneffectivelyfindoutthepossiblemaliciousbehaviorintheAndroidsoftwarebylookingforkeyAPIcallsandyzethesourceofthesensitivedata.2、BasedonthealgorithmofFlowDroid,implementingatooltoysistheAndroidapplicationsecurityinordertofindsomemalicioussoftwarethatgetprivacyinformationandshowitontheclearUItousers.3、UsingyticaltoolstoyzemultipleAndroidapplicationsanddeterminewhethertheresultsoftheysisiscorrect.Inthispaper,throughthestudyofstaticdataflowysistechniquesandimplementingatooltoysistheAndroidapplicationsecuritybasedontheFlowDroid.InordertotestitImadealotofexperimentsandevaluation,andIwillimproveitinthefuture.:Android’sSecurity,FlowDroid,Staticysis,Privacy 摘 緒 研究背 課題來 Android系統發展及軟件增 靜態分 動態分 污點分析 Android概 Android系統架 Android應用程序結 總體架 重要組 AndroidSourcesand 局限 本章小 需求分 本章小 載入界 主界 本章小 實驗環 功能實 實驗目 實驗過 實驗結 性能實 實驗目 實驗過 實驗結 本章小 工作總 工作展 致 參考文 第應用商店是Android程序泛濫的地方。就排四位的應用商店(安智、木螞蟻、和優億)而言,程序所占的比例已接近10%。這是一個令人不安的數字。但是,在所有應用商店中,程序占比最高的要數Android159,其中有33.3%的程序占比最低的是y,僅為0.1%。F-Secure公司,“y推廣到的市場上,并盡可能Android設備使用它。這樣做不僅是因為谷歌從應用程序銷售中獲得了提成,而且是因為它可以打擊Android程序開發者。可以看到這些第應用的安全的確非常大,為了避免軟件泄漏用戶的隱pcwebAndroid應用安全的研究成果和防護軟件都很少,Android應用程序的安全研究仍然處于一個比較初級的Android系統發展及軟件增Android系統起初由Android公司創建,公司在2005年收購了Android司,Android系統也開始由公司研發。2007年,公司正式向外界展示了Android系統,當時Nokia公司的Symbian系統是全球最主流的智能操作系統,Android系統與之相比,打破了傳統的平臺模式,從而降低了廣大廠商的成本,并且公Android系統全部開源,Android系統還擁有界面豐富、UI美觀、運行流暢、不過多依賴硬件性能等優點,使其在短短三年在2012年,Android程序的數量占全部移動程序的79%。在2013年,這97%F-Secure402013年下半年安全報告(ThreatReport)。具體而言,Android程序的數量從2012年的238個增加到了2013年的804個,其中包括已有程序的變種和新的程序。在2013年下半年Android程序出現最多的前十個國家中,沙特和歐洲國家報告的Android程序數量合起來才占15%。F-Secure公司認為,盡管程序開發者集中火力Android平臺,但是這并不能說明“谷歌()沒有致力于提高Android平臺的安全性。”在沙特和之后,緊接著的是和芬蘭,它們報告的程序數量占全部已發現程序的5%。第一個智能名為Cabir,工作在Symbian系統上,現象是通過藍牙不斷地機的制作目的開始趨向牟利和竊取信息。2011年11月底的爆發的Android系統上的geinimi便是一個最好的例子,其現象是聯網扣費,導致接近90萬的第三步,測試人員提取(選取可執行文件或者動態庫),第四步,完成分析報告,發。在此流程中,大部分工作需要測試人員來完成,如果未知樣本較少,那么此流可以正常工作,但隨著Android系統的不斷發展,每天收集到的未知樣.本越來越多。如果樣本中自動挑選出疑似的樣本,并且將分析信息提供給測試人員,從而減少測試人員的工作量,提高工作效率和提取的準確性,在單位時間內處理的未知軟件[1]通過分析那些針對Android的可以發現,Android應用中的可以分為以下1、一種是針對Android市場對應用的不嚴,導致發布的程序中包含代碼2、一種是針對Android應用的權限和信息交互的3、最后一種是由Android所依賴的系統庫以及第庫導致的當前平臺上的反措施主要依賴基于簽名的檢測,無法檢測未知軟件。段特殊代碼或字符串)來判斷其是否為軟件。而基于行為的檢測方法則依靠監視文行為模式(如,軟件的系統調用序列),來判斷目標文件是否具備趨向。基模式都十分相似,因此基于行為的檢測方法可用于預防未知;能夠抵抗和加動態行為檢測在程序運行的過程中執行,靜態行為檢測在程序運行之前執行。由由于在程序運行時執行,動態檢測對實時性要求較高,必須確保在程序對系統產生實時性要求更低(在程序執行前進行檢測)。但是,也如何從加密和的中抽取特征的困境。在能夠獲取樣本特征的條件下,靜態行為檢測在能耗方面的表現優于JacobPC平臺為背景,對基于行為的檢測方法進行了總結。他們受軟件測試按照時機的不同劃分為動態和靜態抽取。在基于模擬的檢測器中,按照分類模型的不同分為專家系統、啟發式引擎、狀態機。在形式化檢測器中,依據分類模型式:人工定義和自動學習。作者于文中,多數商業檢測系統都基于啟發式算法(依靠沙盒)或者實時專家系統。基于行為檢測的反產品和基于主機的檢測系的檢測展開研究。文獻采用readelf命令在Android環境下靜態抽取ELF可執行文件(包括無害的Android程序和程序)的函數調用列作為樣本,并運用PARTPrism和NearestNeighborAlgorithms等算法對抽取的樣本進行分類。由于缺乏足夠可供研究的Android軟件,作者提出使用Linux軟件作為替代。Android應用安全隨著Android的迅猛發展以及越來越多的第軟件市場中軟件以及的出現而變得越來越重要,而當前國內在這方面的研究卻處于滯后狀態,FlowDroidAndroid平臺的靜態污點分析系統,并基于新穎的隨機可變的算法,這在帶來很高精度的同時保持著可以接受的性能。FlowDroid通過分析應用程序的字節碼和配置文件來找到潛在的隱私泄漏。但與以前的分析軟件不同FlowDroid是第一個完全靜態的上下文、流,領域和對象敏感而且對Android生命周期進行精確建模的污點分析系統。Android軟件的靜態分析系統,提取與數據有關的數據信息,并對信息進行分類展單位時間內能夠處理的未知軟件。Android軟件結構,FlowDroid的靜態分析機制,FlowDroid的處理結果,Android軟件代碼靜態分析,數據的判定標準等。FlowDroid的靜態分析技術進行研究,研究其靜態分析的第1章主要介紹研究的背景。首先介紹Android智能系統的迅猛發展以及隨之增多的應用和。之后介紹了國內外的研究現狀、Android應用中的分類并最后的研究目標與內容。后提出了者模型的假設。3章主要介紹了FlowDroid的總體架構和分析框架。然后通過介紹FlowDroid現有的一些缺陷和試人員使用Android安全靜態分析工具時的情景。第5章完成Android安全靜態分析工具的詳細設計,根據整體架構設計,整個Android軟件參數輸入模塊,Android軟件分析模塊,和結果顯示(可括性地介紹了靜態分析技術的應用領域以及它和動態分析技術的優點和缺點(詳見節)2.2節中,我們詳細解釋了一種特別的數據流分析方式,就是污點分析。然后我們在2.3節內進一步概述了Android系統的相關技術,最后則是描述了者的假想程序靜態分析(ProgramStaticysis)是指在不運行代碼的方式下,通過詞法分對于程序的某些性質(比如指針運算、動態分配等相關的性質),用靜態分析難以奏而發現代碼中存在的問題,例如可以定位strcpy()這樣可能存在的函數,這樣有常用靜態分析技術(技術之間是相互關聯,有些是層層遞進的進行掃描,通過使用正則表達式匹配方法將源代碼轉換為等價的符號(Token)流,生成相關符號列表,Lex為常用分析工具。為語法樹,Yacc為常用工具。代碼,目前已有javacc等抽象語法樹生成工具。5(控制流圖(CFG)是編譯器內部用有向圖表據信息。通過靜態模擬應用程序的執行路徑,幫助用戶找到運行時才能的一些嚴重錯誤,如資源泄漏、空指針異常、SQL注入以及其它的安全性等潛在的運行時錯誤。絡等)8、程序分片:程序切片就是指將一個程序中用戶感的代碼都抽取出來組成一這些行為特性的分析可以有效地幫助分析工作人員人事和理解代碼的危害特性,從而為代碼和軟件的檢測和清除提供了有利的依據。意代碼只有在特定的條件下才會表現出行為,比如點擊按鈕,或者指定日期,因為有時候用戶的正常行為也會態檢測到。但是由于動態分析注重了代碼運行靜態檢查所采用的則是一種完全不同的思路,其可以上溯到Lint,它把可擴展 運行時間增至原來的2到5倍,所消耗的內存超過原來的1.5倍。覆蓋率是動態工具的污點分析(Taint除了靜態分析和動態分析面向不同對象的區別之外,在分析過程中也能變量,FlowDroid方法。后面將會在程序執行路徑中做數據的。這個可以向前同時也能向后回溯,因此如果一不就會在諸如if條件語句之類的程序跳躍結構中漏掉要的數據。感的sink(比如數據庫)。sourcesink的數據流,因為數組在第二行傳2.1Android如智能和平板電腦,由公司和開放及開發。尚未有統一中文發,主要支持[4]。2005年8月由收購注資。2007年11月,與84家以Apache開源證的方式,發布了Android的源代碼。第一部Android智能發布于200810月。Android逐漸擴展到平板電腦及其他領域上,如電視、數碼全球第一。2013年的第四季度,Android平臺的全球市場份額已經達到78.1%。20130924Android5歲生日,全世界采用這款系統的設備數量已經達到10億臺。2014第一季度Android占所有移動流量來源的42.8%,首度iOS。但運營收入不及iOS。Android就可以直接調用這些組件來使用,可以節省開發應用程序的心力及時間。Dalvik虛擬機器:AndroidJavaSimJava虛擬機,而是使用DalvikAPI方面的兼容的同時,針對移動AndroidWebKitWedKit是一個開2D3D2D方面,Android提供了一套特有的類庫(SGL;3D方面則是使用OpenGLES1.0(openGLforEmbeddedsystems)規范的類庫。它們是一種非常快的圖形引擎,并且支持硬件加速。數據庫:提供結構化Windows/Linux/Unix等主是一個在單一磁盤文件中的完整數據庫,體積小只有250KB但支持數據庫大小至2TB。它雖然很小巧,但是支持的SQL語句毫不遜色于其它開源數據庫。同時它還支Android處理所創建的所有應用組件(尤其是活動(Activity),服務(Service),意圖(IntentReceiver)和內容提供者(ContentProvider))。舉例來說,控制文件就是把活動和要接收的部分工作還可能包括對用戶UI界面的顯示。不過這不是必須的,有些活動從不顯示UI界面。并運行之。意圖也可以用于廣播系統范圍內的有效(例如通知)。程過程調用(RPC)來調用這個方法。例如器的服務,當用戶退出選擇的界最常見包括息、和語音郵件,但是應用程序也可以創建它們自己的通知。據,同時也可以定義自己的內容提供者來向其它應用提供數據服務。通常由以下四個組件來構建一個完整的Android應用程序。①活動②意圖接收器③服務④內容提供者[5]。Android應用程序都必須具備上面的四個組件,可以由上面的Android應用程序時,需要將它們在AndroidManifest.xml文件中,這是一個XML配置文件,在這個文件中可以Intent通過IntentReceiver對 通過Binder對 Service進行綁定圖2. 2.4者模我們假設者可以給應用程序提供一些任意的字節碼來視聽。者的目標是通過獲得用戶廣泛的從而一些私人數據,我們合理假設在安裝環境中,特別是那些安裝到移動設備的應用軟件,者也可以自由地篡改。但是FlowDroid保證者無法繞過Android平臺的安全措施,同時,現在沒有任何Android的靜態分析FlowDroid能夠處理動態加載還有反射機制。有人提出能夠在將來處理這兩種慮那些因為時間導致的數據或是那些偏門的方式。下面是Android活動的生命在這一章中,首先從總體架構和使用的分析框架兩方面詳細地對FlowDroid列舉出FlowDroid目前存在的局限性。3.1在解壓后,FlowDroid搜索Android生命周期中調用的方法以及應用程序中調用到的SourceSinkAndroidxml文件,以及中間字節碼文件中包含的可執行文件代碼還有應用程序的manifest文件中過的活動,服動定義source,sink還有,下面介紹具體的步驟。FlowDroid先從列表中生成一個虛擬的主方法,然后用這個主方法去生成方法示所有中間變量的整個路徑或者只顯示source和sink的語句。171JUnitFlowDroid未來的發展和改進不會降低其功能FlowDroid并不是從頭開始構建整個分析,而是選擇一些經常的開源框架來提供所需要的基本功能如轉換為更加簡單的中間代碼,調用圖還有IFDS算法。在這里簡要介紹一下Soot支持創建調用圖的四個不同算法,ClassHierarchy (CHA)算法是其中最快的調用圖生成機制,因為它只檢查靜態的類型。但這會導致對象調用方法時如果這個方法在子類中也有定義,就會產生幾個不同的邊。RapidTypeysis(RTA)算法需要CHA生產的調用圖,但能夠通過獲得額外的實例化的類信息減少它的大小還能刪除沒有實例化的類方法的調用邊。Variable-Typeysis(VTA)算法來提供指向性的分析。Spark算法能夠利用以上的三種算法來生成調用圖,而且它能夠是采用Spark算法來生成調用圖。HerosIDE/IFDS算法的開源項目,雖然它能用于任何項目的IFDSSolverConfiguration類一個唯一的不變的因子,除此之外沒有任何一種語句能夠改變這個0值。AndroidSourcesand數據流分析的對給定的sources和sinks的集合具有很強的依賴性。FlowDroidsourcessinksSusi。它的優點之一AndroidSusi,然后把輸出的文本文件作為我們下一個分析的輸入,這個文本文件中包含了比早期數據流分析中多得多的sourcesNFC,SMS_MMSsourcessinks進行分類,注意有些只包含sources,有些只包含sinks,其他還有的兩者都有。sources字符串的輕量級的接口實現。這個實現可以決定當前所給定的調用是sources或是sinks還是內部程序化調用圖。Taintwrapper,然后檢查它是否目前FlowDroid是忽略反射調用的,這也是一個不安全的點。雖然可以使用專門的原因是外部配置文件可以決定反射調用的目標。在Java平臺上,像TamiFlex一樣的反java.lang.instrument,所以當前的Android平臺目前不支持這種方式。Android安全靜態分析工具的作用是基于FlowDroid分析架構的基礎上,分析尋找Android應用程序中包含的數據并將分析結果與數據提供給軟件測試人員。因此,Android安全靜態分析工具需要參數(軟件路徑等)輸入模塊、軟件分析模塊以及分析2、軟件測試人員可以通過Android安全靜態分析工具從是否具有數據的角度自動分析一個Android軟件;4.1Android安全靜態分析工具功能圖。下面本文將分別介紹每一個功能性需AndroidAndroidAndroid應用程AndroidSDK所在的路徑,這樣可以避免每次都要用戶手動地輸入4.2AndroidAndroid軟件分析模塊的主要作用從是否具有數據的角度出發靜態分析Android應用軟件,從數據的角度出發就是觀察某個Android軟件是否泄漏用戶的敏SourcesSinks,如果存在這樣一條數據流,那么這個Android軟件就是不安全的。4.31AndroidSdk路徑并調用模塊接口開始分2、AndroidSourcesSinksAndroidAndroid數據顯示模塊的主要作用是Android安全靜態分析工具的分析數據、4.4164Widows系統,而使用環境則是式提供給Android軟件測試人員。場景描述:Android軟件測試人員將此開發的分析工具所有工程靠到所需要的系統下;然后用Eclipse導入這些工程并調試到正常顯示;導入成功后軟件測試人員僅僅需要啟動軟件登錄程序就可以通過Android安全靜態分析工具的接口來進行相應的操作。2、系統使用:用戶可以使用軟件選擇,更改Sdk所在 及詳細路徑查詢對應的source和sink。3、系統退出:Android安全靜態分析工具可以從主界面點擊左上角的工具彈出框,人員使用Android安全靜態分析工具時的情景。然后著重介紹分析工具各個模塊的詳細設計與關鍵功能的具體實現方法。Android安全軟件進行靜態分析并尋找數據等行為來識別軟件。所以工具的可用性以及根據上一章中的功能需求分析,我們可以從分析工具的運行順序開始設計,圖否否是否選取apk是apk是否如圖所示,Android安全靜態分析工具分為三大模塊:Android軟件參數輸入模塊,Windowsapk文件,另一個模塊則是軟件分析模塊則有如下四個子模塊:apk文件識別和解壓,負責判斷識別apk文件并對其進行解壓,輸出解壓后的源文件;文件解析模塊則負責解析apk文件解壓后的一些FlowDroid分析框架對解析出的文Sourses和Sinks查找是否存在數據的路徑,分析軟件安全性。的軟件,靜態分析Android軟件,顯示分析結果和詳細信息等功能。圖5.3展示了5.3heros,jasmin,soot,soot-inflowFlowDroid開源項目的主5.15.4UI接口,用戶只需要通過主界面便可以完成參數輸入,軟件分析,查看結果5.25.5fileDlg.setFilterPath("F:/資料/MyMusic"); 為"F:/資料/MyAdkPath選擇Adk所 5.7Adk1apk文件的識別和解壓,APKAndroid系統上的應用程序安裝包,Android應用程序開發者使用編譯器打包的最終結果,zipzip文件的數據結構可以分為三部分:壓縮文件數據部分、壓縮文件部分、壓縮文件文件可以使用市面上成解壓工具,而在本系統中主要調用FlowDroid的解壓組件完2、接下來是對解壓出來的Android文件進行解析,這里我們重點放在Java包soot.jimple.inflow.android.manifest中,這個包主要是完成對Android配置文件Manifest.xml的解析。AndroidManifest.xml文件負責Android軟件的許多配置信息,下面通過一個典型AndroidManifest.xml來說明其功能:<!--<permission<!--Activity<meta-dataService<intent-filter>...</intent-Receiver<intent-filter>...</intent-<meta-dataProvider<meta-data<manifest>是AndroidManifest.xml配置文件的根元素,必須包含一個<application>元素并且指定xlmns:android和package屬性。xlmns:android指定了Android名空 /apk/res/android”;而package是標準的應用包名,也是一個應用進程的默認名稱。為了保證Android應用的安全性,應用框架制定我們最經常使用的權限設定,我們通過設定android:name屬性來相應的權限名下我們不需要為自己的應用程序某個權限,除非需要給其他應用程序提供可調用的代碼或者數據,這個時候你才需要使用<permission>。該中提供了android:name權限名,權限圖標android:icon以及權限描述android:description等屬<activity>是Activity活動組件(即界面控制器組件)的,Android應用中的每一個Activity都必須在AndroidManifest.xml配置文件中,否則系統將不識別也不執行該Activity。<activity>中常用的屬性有:Activity對應類名android:name,對應主題android:theme,加載模式android:launode,鍵盤交互模式包括:應用名android:label,應用圖標android:icon,應用android:theme等[6]。調用,我們能夠初步開始對Android軟件進行靜態分析。3Test.java來運行整個分析工具,這個類主要實現的就FlowDroidAndroid安全靜下面是執行分析的代碼段(部分內容省略publicTest(String[]args)throwsIOException,FileoutputDir=newiffor(FilefoutputDir.listFiles()){success=success&&f.delete();}}ifif if(apkFiles.size()>{}fullFilePath=if(timeout>elseif(sysTimeout>}}其次,因為Android安全靜態分析工具是從數據的角度上來判斷Android軟件Sink時,我們要能給出從哪些Sources存在到這個Sink的敏感數據還有詳細路徑。SourcesToSink5.8息,我們可以從中看到對應的從Source到sink的。而且在下面的滑動框中,本章完成Android安全靜態分析工具的詳細設計,根據整體架構設計,整個分Android軟件參數輸入模塊,Android軟件分析模塊,和結果顯示(可視主要包括各模塊函數設計,具體的實現機制,的代碼段以及最終的實現結果展示。前兩個章節介紹了Android安全靜態分析工具的需求分析,詳細設計和功能模JavaAndroid (R)Core(TM)2i5-3570k 操作系統:WindowsEclipseJREAndroidSDK:Android-8Android-apksdk,以及點擊分析軟件后,是否能完成軟件的分 6.1 6.3為了檢測Android安全靜態分析工具是否能夠在對眾多Android軟件或者不安6.41、首先從Android市場以及相關上準備了一系列不同類別的具有安全隱患的Android安裝程序;3、將所得的分析結果分別保存,對應各個apk的安全,研究這個分析工具的6.5.1 是8是1否——是0否——是1是2否——是5是171InscureBank.apk8數據的,和這個軟件本身的安全一致,證明分析工具的分析結果是正確的。最后通過分析工具我們也檢測到了這一活動,sink顯示為<android.content.Intent:android.content.IntentsetAction(java.lang.String)>("com..alarm"),和本身具有的我們通過比對發現Android安全靜態分析工具能夠以極高的效率分析處理這些軟件,在最終的分析結果中,能夠正確找到從source到sink過程中具有數據的一些路徑,是保持了70%以上的分析精度,已經達到了當前分析工具能達到的一般水準。Android安全的靜態數據流分析及工具實現主要內容為:windows平臺上開提高針對Android軟件分析的工作效率和行為檢測的準確率,從而在單位時間內分析的Android軟件。本首先介紹了Android軟件靜態分析的課題內容和相關技了詳細的分析,最后通過的展示和分析,驗證了系統完成的所有功能,證明了系統并對整個UI界面作一定美化,完成一個能夠正式投入使用的Java軟件。23年來的辛勞和付出。作為家里的小兒子,次打給老媽,都不知道該說什么,因為這些技術上的問題她畢竟不對上述所有的人,在這里,我只能簡單說聲謝謝,在我的生命中,[1],,.Android安全研究綜述[J]
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- BIM技術在地下工程設計中的成功案例
- 彩妝初夏法則 追尋夏日的璀璨
- 兔年吉祥物小故事
- 2025年休閑食品健康化轉型與節日市場拓展的促銷活動分析報告
- 環境災害應急響應預案培訓師資重點基礎知識點歸納
- 希沃課件教學感受
- 2024-2025學年度黑龍江省哈爾濱市第七十三中學校高一第二學期期中考試歷史試題(含答案)
- 秋冬換季新潮眼妝
- 炸雞店的餐飲服務與用餐環境
- 護理實踐中的溝通與協作
- 2025春季學期國家安全教育期末考試-國開(XJ)-參考資料
- 2025公需課《人工智能賦能制造業高質量發展》試題及答案
- 2024-2025學年人教版四年級數學下學期期末試卷(含答案)
- 2025年安全生產月主題培訓課件:如何查找身邊安全隱患
- 涉及民族因素矛盾糾紛突發事件應急預案
- 2024年重慶市高考物理試卷(含答案解析)
- JBT 1306-2024 電動單梁起重機(正式版)
- 高中必備古詩文75篇高中古詩大全必背
- 聲門下吸引技術ppt課件
- 法律英語單詞分單元匯總
- 型錄設計(課堂PPT)
評論
0/150
提交評論