




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全問題及其防范措施1序:責任和目標2主要內容3問題1:“安全”的本質是什么?一個遺留問題:
如何進行信息資產評估4問題2:怎樣算是“安全的”?5問題3:安全中應該考慮的第一要素是什么人的因素來自用戶的威脅試圖獲得更高的權限不經意的泄漏口令為了方便而采取違反安全管理規定的行為將帳號交給他人使用將口令存放在不可信賴的地方離開工作現場而不加保護被當作跳板進入其他信任區域帶領非授權人員進入工作現場等6人的因素(續)來自管理員的威脅不恰當的權限管理不合理的口令未清理的過期帳戶工作現場的問題濫用的好奇心社會工程學泄漏更多的案例來自內部,很多損失源自內部員工的報復性攻擊7現狀:網絡中密布陷阱和危險89安全涉及到各個層面的問題通訊線路/設備主機設備基礎協議實現應用系統數據/信息個人用戶群體用戶傳統網絡概念物理設備系統實現數據集合用戶集合10因特網的安全涉及哪些因素?系統安全信息安全文化安全物理安全又稱實體安全又稱運行安全又稱數據安全又稱內容安全11關于物理安全作用點:對計算機網絡與計算機系統的物理裝備的威脅,主要表現在自然災害、電磁輻射與惡劣工作環境方面。外顯行為:通信干擾,危害信息注入,信號輻射,信號替換,惡劣操作環境。防范措施:抗干擾系統,防輻射系統,隱身系統,加固系統,數據備份。12對物理安全產生威脅的幾個手段13關于系統安全作用點:對計算機網絡與計算機系統可用性與系統訪問控制方面進行攻擊。外顯行為:網絡被阻塞,黑客行為,計算機病毒、非法使用資源等,使得依賴于信息系統的管理或控制體系陷于癱瘓。防范措施:防止入侵,檢測入侵,抵抗入侵,系統恢復。14網絡安全威脅國家基礎設施因特網網絡對國民經濟的影響在加強安全漏洞危害在增大信息對抗的威脅在增加研究安全漏洞以防之因特網電力交通通訊控制廣播工業金融醫療蒼蠅不叮無縫的蛋15拒絕服務類
協議漏洞——致使系統停機一對一式攻擊——致使系統不能提供服務兌變式攻擊——致使網絡系統癱瘓計算機惡意程序—對系統的威脅控制系統類特洛伊木馬——代碼隱藏入侵——口令猜測、欺騙系統你能做我也能做——攻擊訪問控制能力我不能做你也別想做——攻擊系統可用性傳染類源碼類病毒——宏病毒操作系統類病毒——引導類病毒文件類病毒——繁殖類病毒你有機會我也要有機會——伺機傳染與發作16防火墻——第一道防線,阻止入侵入侵監測——第二道防線,發現入侵攻擊反應——第三道防線,迅即自我保護自動恢復——第四道防線,起死回生17策略和管理:保障系統的核心18關于信息安全19信息竊取信息傳遞信息冒充信息竊取信息冒充信息傳遞信息篡改信息竊取信息冒充信息篡改信息傳遞信息抵賴關于信息安全可信性—數字簽名20關于文化安全21更加隱蔽和長遠的傷害22解決網絡安全問題涉及的方面?法制建設問題:約束黑客行為等系統評估問題:安全隱患與信息價值平臺建設問題:CERT、反入侵、反病毒等中心標準資質認證:產品、服務標準人力資源建設:專家隊伍、培訓、持證上崗組織建設問題:快速響應體系23我國應急處理體系結構示意圖24我國的網絡安全形勢十分嚴峻2000’山西日報網站被攻擊案2000’101遠程教學網思茅主頁被黑案2000’北京醫科大學網站被黑案2000’蓉城網上超市被入侵案2000’當當書店遭黑客攻擊案2000’“黑客BOY”大鬧鞍山案99’信息卡賬號口令非法截獲案252699’信用卡賬號口令非法截獲案
九九年四月,某時裝店將信用卡刷卡機短接,用于捕獲信用卡的賬號、口令、及身份證號碼信息,然后制作假信用卡并從ATM中取錢。2728292000’當當書店遭黑客攻擊案
從二零零零年三月份開始,黑客對全國最大網上書店——“當當”書店網站進行了長達數周的惡意攻擊,刪除了網站的購物筐,破壞頁面,更改了價格,致使該網站處于癱瘓狀態,有時甚至造成該網站數小時無法正常運行。302000’蓉城網上超市被入侵案
二零零零年五月十七日,“999mall網上超市”被黑客入侵。超市的導游小姐在線服務室出現了一位說粗話,亂刷屏的“導游小姐”,致使此超市一片混亂。312000’“黑客BOY”大鬧鞍山案
2000年11月8日海城南臺鎮一家電腦培訓中心負責人嚴某成功猜測登錄海城科技電腦公司的公司BBS,并留下狂言:要“黑”遍鞍山,海城所有公司的主頁。11月9日,嚴某又成功登錄鞍山希望電腦公司和新視窗網吧的主頁。322000’山西日報網站被攻擊案332000’101遠程教學網思茅主頁被黑案
二零零零年五月,吳某用從互聯網上下載的一個可對計算機文件在線修改的“黑客”軟件對101遠程教學網站思茅分中心進行攻擊,主頁上很多內容被非法修改。34其它案例2000年二月事件2001年五月事件2001年8月的紅色代碼事件2001年9月尼姆達事件2002年“銀聯”網上欺騙事件2003年1月SQL殺手事件2003年3月口令蠕蟲和紅色代碼-F事件2004年重大網絡安全事件啟發和進步35四月份對中國網站的攻擊(443次)36四月份對中國網站的攻擊(443次)37五月1-7日對中國網站的攻擊(147次)38五月1-7日對中國網站的攻擊來源39中國147個被攻擊的網站所使用的操作系統的分布情況40紅色代碼病毒事件8月的紅色代碼病毒實際上是集網絡蠕蟲和黑客程序于一身的惡性網絡攻擊程序,其攻擊模式是劃時代的。418月22日-27日的數據發現感染數目超過18000個大陸一側確定位置的主機數目12605個429月2日-9月9日的數據發現感染服務器48,414個,其中僅2,000余個和8月22-27日的數據重復發現攻擊1,024,013次,實際攻擊次數估計為該數據的數百倍。439月2日-9月9日的數據449月2日-9月9日的數據45紅色代碼病毒對不同地區的影響程度469月18日出現的Nimda病毒,借助紅色代碼病毒泛濫的機會,以更加惡劣的方式對互聯網造成更大的沖擊以各種手段感染幾乎微軟的各種平臺服務器漏洞直接傳播;電子郵件;局域網共享目錄;可執行文件;網頁;感染Windows9x/me/xp/NT/2000危害嚴重:共享被感染計算機的硬盤不斷發送帶毒郵件479月14日-9月20日的數據48一些原則和基本的防范措施49對用戶的要求注意權限的分配嚴格口令管理必要時限定使用位置和時間異常情況的及時通報50對管理員的要求51對方案的要求在切實分析用戶的特定需求的基礎上形成方案方案的各項指標設計合理,配有詳細說明方案具有一定的可擴充性和靈活性使用符合規定的產品52對方案提供者的要求53對服務供應商的要求54討論:關于垃圾郵件55討論:關于網絡防病毒防病毒已經成為第一壓力怎樣選擇產品服務同樣重要網絡防病毒的優點56Q&A怎么知道我的系統被攻擊了怎么劃分子網57THEEND謝謝大家歡迎指正國家計算機網絡應急技術處理協調中心dyj@2004年6月3日5859一般是基于路由器來實現。路由器通常都在不同程度上支持諸如基于TCP/IP協議集的分組的源、目地址進出路由器的過濾,即讓某些地址發出的分組穿越路由器到達目的地。非特定IP地址特定源IP地址禁止特定目的IP地址禁止禁止禁止禁止禁止IP欺騙是黑客常用的手法60Web服務器訪問http合法訪問telnet非法訪問telnet訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http訪問http合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet認證合法合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet合法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet認證非法非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet非法訪問telnet61數據包在數據鏈路層和網絡層操作系統核心中被檢查創建通信狀態表保存每一連接狀態內容既可以檢查一定程度上的應用層信息,也可以檢查底層數據包6263選型價格因素帶寬支持連接數支持速度和穩定性安全策略安放位置有可能和外界通信的每一個通路需要不同安全策略的網段64網絡服務訪問策略允許從內部站點訪問外界,不允許從外界訪問內部只允許從外部訪問內部特定系統策略的制定必須具有現實性和完整性現實性:在降低風險和為用戶提供合理資源之間取得平衡完整性:防止其他途徑;取得用戶和管理層的理解和支持6566通常需要考慮的問題:需要什么服務在哪里使用這些服務是否應當支持撥號入網和加密等服務提供這些服務的風險是什么若提供這種保護,可能會導致網絡使用上的不方便等負面影響,這些影響會有多大,是否值得付出這種代價和可用性相比,公司把安全性放在什么位置676869入侵檢測工作方式:基于主機的入侵檢測基于網絡的入侵檢測實現方式:誤用檢測:對已知的攻擊行為模式進行判定異常檢測:對非正常的行為模式進行判定70分布式入侵檢測很多現實網絡中必須的一種模式需要重點考慮的問題方案設計的合理性位置、配置的選擇個數、層次的選擇產品選擇的合理性指標和目標的一致性管理和使用策略的合理性71計算機系統安全的級別
1983年8月,美國國防部計算機安全局出版了“可信任的計算機安全評估標準”一書,被稱為“橘黃皮書”。該書為計算機安全的不同級別定義了D、C、B、A四級標準。
C級:自主性保護
D級:未經安全評估
A級:確定性保護
B級:強制性保護
A級:確定性保護
B級:強制性保護
C級:自主性保護
D級:未經安全評估72A級:確定性保護驗證保護級。其每一個安全個體都必須得到信任,包括每一個部件從生產開始就被跟蹤;每一個合格的安全個體必須分析并通過一個附加的設計要求。73B級:強制性保護B1:帶標簽的安全保護級,支持多級安全,按用戶區分許可級別經過配置的IBM大型機用的MVS操作系統B2:結構化防護級,所有對象(包括外設)均有標簽。B3:安全域級,通過可信途徑聯網。74C級:自主性保護C1級:酌情安全保護,設置訪問權限,但允許用戶訪問系統的ROOT,不能控制進入系統的用戶的訪問權限。UNIX、XENIX、Novell、WindowsNTUNIX、XENIX、Novell、WindowsNT,VMSC2級:訪問控制保護,額外具有審計特性,用戶權限級別限制。
75D級:未經安全評估
整個計算機是不可信任的。硬件與操作系統都容易被侵襲。系統對用戶沒有驗證。MSDOS,Windows3x,Windows9576防毒系統比較器通用操作系統類病毒防護系統引導系統病毒病毒執行病毒駐留。。。。。病毒防毒系統病毒體。防毒系統。.不同。。防毒系統防毒系統比較器。相同.。。引導正常執行77接收客戶程序A發來的命令運行客戶程序A來控制機器機器被A控制活躍線程ABOAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA運行客戶程序A來捕獲信息AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA機器被A監視殺死指定進程捕獲發出信息系統欺騙(后門)78對任意用戶進行FTP請求對FANG用戶進行FTP請求LOGOUT前釋放權限對一般用戶正常響應,保持原功能識別是用戶FANG,將之賦予ROOT權限WFTPDFTPD擁有ROOT權限LOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTLOGOUTFANG在退出前注銷ROOT權限,以免被系統人員查出取消ROOT權限信息竊取類——攻擊系統權限WuarchiveFTPDaemon(WFTPD)是有名的FTP服務器。是世界上最常用的FTP服務器之一。但WFTPD2.1f及2.2版均被人在源碼級改動了,所加入的特洛伊木馬的功能為使得任何本地或遠程的用戶成為登錄Unix系統的Root。由于系統軟件通常是美國人開發的,美國政府有條件決定所有軟件如不設有特洛伊木馬則禁止出口,引爆條件可以是在計算機內出現了具有“與美國開戰”字樣的文件時,也可以考慮由外部觸發,觸發結果可以是格式化硬盤或向美國CIA發電子郵件——RetoE.Haeni79潛伏代碼滿足條件否?監視滿足而爆炸防護方法:軟件黑盒測試滿足而爆炸伊拉克的打印機香港的銀行系統上海的控制系統KV300BP機觸發……..….系統仿真80指示輸入帳號及口令偽造登錄現場指示輸入錯誤,重輸入捕獲口令退出真實登錄現場PaleRider密碼被竊取輸入正確進入系統信息竊取類LOGIN特洛伊木馬偽造ATM是典型的欺騙類特洛伊木馬案件。81字典口令表捕獲口令
借助字典采用“蠻力”的方法來分析指定用戶的口令。CRACK程序加密系統比較成功WORDWORDWORDWORDWORDWORDWORDWORDWORDWORDWORDWORDWORDWORDWORDDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWDROWABCABCABCABCABCABCABCABCABCABCABCABCABCZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYXZYX不同找到4078秒485小時5659天6441年7210696年802,738,199年DESCHALL小組破譯能力8298’上海熱線服務器被攻案九八年六月十五日,上海熱線發現被黑客攻擊,攻擊者復旦大學學生楊威通過猜口令等方法攻入一臺機器后隨即攻擊了其他幾臺機器,控制了兩臺服務器。破譯了五百余個用戶口令。83返回出口緩沖區溢出的黑網站方法程序區數據區堆棧區Shell程序Shell入口mountShell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell程序Shell入口緩沖區溢出進入操作系統獲得系統權限轉SHELL入口指定地址通過造成緩沖區溢出并用指定地址覆蓋返回地址而進入指定程序的方式來獲得系統權限。黑客結果實例84IP協議處理死機假長度攻擊newtear,boink,nestea用Telnet向80口發也可摧毀WindowsNT向139端口發0字節也可摧毀Windows95/NT85對MAIL服務器的攻擊服務阻塞攻擊MAIL服務處理停止服務大量的Mail請求阻礙服務器.大量的Mail請求阻礙服務器MailBomb,KaBoom!862000’新浪網電子郵件被阻塞案二零零零年二月八日,新浪網北京網站被黑客襲擊,電子郵件服務器癱瘓18小時。87同步風暴攻擊合理的訪問請求得不到響應pong,synk4大量的鏈接請求阻礙信道.大量的鏈接請求阻礙信道阻塞這類攻擊通常都設置假IP地址在TCP包中通過將同步位設為1的方式來請求連接,如果得到連接確認后不予理會,而是繼續發出申請,將有可能耗盡服務器端的有限的響應連接的資源882000’廣州163接入服務器被攻案二零零零年三月八日:黑客攻擊擁有200萬用戶的廣州163,系統無法正常登錄。89蠕蟲——著名的莫利斯事件讓Sendmail接收并執行查通信簿向外發送Sendmail從通信簿中找地址向外發送從通信簿中找地址向外發送查通信簿向外發送查通信簿向外發送FingerD..緩沖溢出向外攻擊向外尋找地址嘗試攻擊向外尋找地址嘗試攻擊緩沖溢出向外攻擊緩沖溢出向外攻擊利用Finger的漏洞獲得控制權SendmailFingerdrsh/rexe90操作系統類病毒的機理系統引導區引導正常執行病毒病毒執行病毒駐留帶毒執行。。。。。病毒引導系統病毒體。。。91空閑區。內存空間計算機病毒的激活過程病毒進入int8int21int2Fint4A時鐘中斷處理DOS中斷處理外設處理中斷實時時種警報中斷空閑區帶病毒程序空閑區空閑區正常程序病毒int8int8。int8。int8int8int8int8int8int8int8int8int8int8。int8int8空閑區正常程序正常程序。正常程序正常程序int8是,破壞!int8是26日?9299’信用卡賬號口令非法截獲案九九年四月,某時裝店將信用卡刷卡機短接,用于捕獲信用卡的賬號、口令、及身份證號碼信息,然后制作假信用卡并從ATM中取錢。93數據加密理論上可以有零密鑰、單密鑰及雙密鑰三種。
加密的原因是假設傳輸過程中是不安全的。安全的加密方法是指對手找不到更好的攻擊方法,只能通過窮舉密鑰的手段進行解密,即解密的難度與密鑰空間成正比。
94ABCDE發送方加密pz{ru接收方加密AMBBBAMBBB發送方解密puztr接收方解密ABCDEABCDEABCDEABCDEABCDEABCDEABCDEpz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{ru發送方接收方pz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{rupz{ruAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBAMBBBpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrpuztrABCDEABCDEABCDEABCDEABCDEABCDEABCDEABCDE發送給接收方交還給接收方再次發送給接收方一個箱子兩把鎖,箱子運來運去都帶鎖,相互各自鎖上并打開自己的鎖,無需交換鑰匙。95密鑰原文ABCD原文ABCD密文%#%¥密鑰生成與分發密鑰互連網絡密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥一個箱子一把鎖,箱子運輸鎖上鎖,關鎖與開鎖用一把鑰匙,交換鑰匙是關鍵,如何讓鑰匙不被竊取?96公鑰(m,n=pq)私鑰(r,p,q)原文ABCD原文ABCD密文%#%¥公鑰(m,n=pq)亂文;~@‘互連網絡密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘密文%#%¥亂文;~@‘原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥一個箱子一把鎖,兩把鑰匙對付鎖,一把關鎖一把開鎖,關鎖的不能開鎖,開鎖的不能關鎖,接收者提供鑰匙,把關鎖鑰匙交給對方,開鎖鑰匙留給自己。97信息欺騙正常期望的訪問請求事實上的請求欺騙者關機不響應用拒絕服務壓制住真正響應方,然后冒充接收方來欺騙連接請求者,是黑客常用的手段。9898’揚州工商銀行冒存、領存款案九八年九月二十二日,揚州工商行被郝景文、郝景龍兄弟倆以服務器欺騙的方式入侵計算機系統,假冒存款72萬元,提出26萬元。99正常期望的訪問請求信息欺騙的防范事實上的請求欺騙者防范方法:關機不響應認證不通過關機不響應100任何一段信息都有其基本特征,抽出其特征就是這段信息的完整性標識。上述一段話有11個詞組、30個文字、2個符號、251個筆劃、38個撇、53個豎、86個橫、12個橫折、7個豎勾、27個點、4個捺勾、5個提、…將完整性標識用私鑰加密,使之不能被篡改。接收方生成完整性標識,并用公鑰解密所攜帶的完整性標識,兩者進行比較,如果不同則表示正文被篡改。101公鑰(m,n=pq)私鑰(r,p,q)原文ABCD原文ABCD密文%#%¥公鑰(m,n=pq)互連網絡密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD原文ABCD密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥一個箱子一把鎖,兩把鑰匙對付鎖,一把關鎖一把開鎖,關鎖的不能開鎖,開鎖的不能關鎖,發送者提供鑰匙,把開鎖鑰匙交給對方,關鎖鑰匙留給自己。公證方102互聯網向外訪問分類的分布情況103部分有關法律法規全國人大關于維護網絡與信息安全的決定兩部互聯網登載新聞管理辦法信息產業部電子公告服務管理辦法10410599’信
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 武漢信息傳播職業技術學院《英語詩歌欣賞》2023-2024學年第二學期期末試卷
- 桂林航天工業學院《建筑設計原理》2023-2024學年第二學期期末試卷
- 遼寧經濟職業技術學院《小學數學研究》2023-2024學年第二學期期末試卷
- 白城師范學院《機電設備故障診斷與維修技術》2023-2024學年第二學期期末試卷
- 玉溪農業職業技術學院《證券投資顧問業務》2023-2024學年第二學期期末試卷
- 廣西建設職業技術學院《數字信號處理C》2023-2024學年第二學期期末試卷
- 石家莊經濟職業學院《機械工程綜合實驗》2023-2024學年第二學期期末試卷
- 江蘇護理職業學院《建筑設計A4》2023-2024學年第二學期期末試卷
- 云南理工職業學院《密碼學進展》2023-2024學年第二學期期末試卷
- 山西警官職業學院《電工及電子學二》2023-2024學年第二學期期末試卷
- 思辨與創新智慧樹知到期末考試答案章節答案2024年復旦大學
- 職業道德與法律第一課第一節課件市公開課一等獎省賽課微課金獎課件
- 2024年湖北水利發展集團有限公司招聘筆試沖刺題(帶答案解析)
- (完整版)韓國商法
- 2024中國南水北調集團東線有限公司招聘筆試參考題庫含答案解析
- 2024貓砂行業調研報告(比億奇、LORDE)-解數咨詢
- 2024年上海市行政執法類公務員招聘筆試參考題庫附帶答案詳解
- 2024年安徽皖豐長能投資有限責任公司招聘筆試參考題庫附帶答案詳解
- 復方氨基酸注射液(17AA-II)-臨床用藥解讀
- 客房服務員:高級客房服務員考試題
- T-CI 179-2023 泥石流泥位流速毫米波雷達監測技術規程
評論
0/150
提交評論