教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 工程科技> 信息与通信> 一种基于生物免疫原理的无线传感器网络安全体系

一种基于生物免疫原理的无线传感器网络安全体系

上传者:邱铭铭
|
上传时间:2015-04-28
|
次下载

一种基于生物免疫原理的无线传感器网络安全体系

 第26卷第11期  2005年11月

小型微型计算机系统MINI-MICROSYSTEMSVol126No.11 

 Nov.2005  

一种基于生物免疫原理的无线传感器网络安全体系

曾 鹏1,2,梁  1,王 军1,2,于海斌1

1(2(

中国科学院沈阳自动化研究所,辽宁沈阳110016)中国科学院研究生院,北京100049)

E2mail:weiliang@http://wendang.chazidian.com

摘 要:安全是无线传感器网络广泛应用的前提.详细介绍和分析了无线传感器网络安全系统的挑战及最新研究进展,提出了基于生物免疫原理的无线传感器网络安全系统体系结构,并具体阐述了基于该体系结构的WSN安全系统实现方案.关键词:无线传感器网络;生物免疫原理;网络安全

中图分类号:TP393.08     文献标识码:A      文章编号:100021220(2005)1121907204

ResearchonSecuritySystemofWirelessSensorNetworkBasedonBiologicalImmunityPrinciple

ZENG Peng

1(2(

1,2

11,21

,LIANG Wei,WANG Jun,YU Hai2bin

ShenyangInstituteofAutomation,ChinesesAcademyofSciences,Shenyang110016,China)GraduateSchooloftheChineseAcademyofSciences,Beijing100049,China)

.InthispaperthenewAbstract:SecurityistheprerequisiteforWSN(wirelesssensornetwork)tofindwideapplications

.technologicalchallengesandadvancesofWSNsecuritysystemaredescribedandanalyzedAndanarchitectureofWSNsecurity

systemisproposedbasedonbiologicalimmunityprinciple.ThedetailimplementationschemeofWSNsecuritysystembasedontheproposedarchitectureisdiscussed.

Keywords:wirelesssensornetwork;biologicalimmuneprinciple;networksecurity

1 引 言

无线传感器网络(WirelessSensorNetwork,WSN)[1]是由大量无处不在的、具有通信与计算能力的微小传感器节点构成的自治网络系统,是能够根据环境自主完成监控任务的“智能”系统.由于其广阔的应用前景,WSN引起了各国国家政府和学者的广泛重视,已成为当今传感器、计算机和通信领域的研究热点之一.网络安全技术是网络技术的重要组成部分,是网络可用的前提.WSN在军事等重要领域的广泛应用使得其安全性愈显重要.

与传统网络系统相比,WSN具有超大规模、低功耗和动态适应性的特点,因此研究其安全机制更具挑战性.

(1)WSN迫切需要全分布的网络安全机制:WSN的全分布结构使得现有依靠网络管理中心进行集中监控和管理的网络安全机制无法适用;

(2)WSN迫切需要适应系统自组织、动态性特征的网络安全机制:WSN与其所在的物理环境密切相关,其负载、规模、网络结构和系统工作状态不断变化,这使得WSN应该具有自组织能力、鲁棒性和自适应性.因此,现有的采用被动的、固定的、静态结构防御策略灵活性较差,不适合WSN系统;

(3)WSN迫切需要简单、低功耗的网络安全机制:传感

器节点的存储、计算和通信能力受限.而安全机制主要依赖鉴

别和加密运算,需要一定的能量和时间消耗.因此,对网络安全机制提出了低能耗的特殊要求.

面对WSN安全机制的挑战,现有安全机制的研究主要集中于密钥管理方面.受资源限制,基于公开密钥的加密、鉴别算法和基于第三方的认证机制不适合在WSN中使用,所以在WSN中主要研究了基于对称密钥的加密和鉴别算法,例如

[2][3]

TinySec.而SecureSense对TinySec进行了改进,提出了根

据不同的外部环境、内部限制和网络需求提供动态安全服务的思想,以尽量降低能耗.另外,Slijepcevic等人[4]提出了可以根据报文信息的敏感程度施以不同强度的加密,从而减少超强度加密消耗的能量.这类方案的效率高,对网络基本功能的支持也最全面,然而一旦密钥泄露那么整个网络就会被攻破,存在安全隐患.

为了使基于对称密钥的鉴别机制能支持WSN中广泛使用的广播通信方式,SPIN协议的ΛTESLA[5]方案通过延时揭示密钥解决了广播鉴别的问题;文献[6]对ΛTESLA的不足进行了改进,以降低开销、适应报文损失和网络规模的扩大;LEAP[7]通过采用多种密钥来支持WSN的各种通信模式,并且在发生网络入侵时能限制危害的扩散.这类方案的安全性较好,但是网络中必须设有专门的节点承担密钥管理工

  收稿日期:2004205217 基金项目:国家自然科学基金(60434030,60374072),辽宁省博士后启动基金(20041004)资助 作者简介:曾 鹏,男,1976年生,博士研究生,主要研究方向为分布控制系统技术、现场总线和无线通信等;梁  ,女,1974年生,博士,主要研究方向为无线通信、网络安全、优化调度和计算机仿真等;王 军,男,1978年生,博士研究生,主要研究方向是网络安全、无线通信协议和计算机仿真等;于海斌,男,1964年生,博士,博士生导师,主要研究方向是工业通信、控制系统、网络协同制造、分布人工智能及应用等.

作,系统复杂,能耗较高,也不适合WSN分布式的结构.

为了降低集中式密钥管理本身带来的危险集中,减少用于密钥管理的通信量,文献[8,9]提出了可用于WSN的随机密钥分配机制,这类基于概率论的分配方式用少量的密钥支持大量节点间的通信.通过从同一个密钥池中随机选择一定数量的密钥分配给各个节点,就能以一定的概率保证其中任意一对节点拥有相同的密钥并直接通信.随机分配机制适应网络拓扑的动态变化,安全性较好,但是其扩展性仍然有限,不适应大规模的网络应用.可见,目前WSN安全体系的研究还处于初步探索阶段,其中主要的挑战性问题还未有效解决.

生物免疫系统是在长期的进化过程中形成的一套高度分布的、安全高效的、自适应的、多层次的体系,在维护机体健康、排除病菌入侵方面具有众多优良特性,它具有高度的信息处理能力,具备识别、记忆、调节和学习等特性[10].这些特性决定了生物免疫系统在信息处理领域的良好应用前景.自20世纪90年代,生物免疫原理在模式识别、错误检测、机器学习、计算机安全等领域得到广泛应用,其中包括基于免疫原理的网络入侵检测技术[11].生物免疫系统的特征及其应用启发研究者利用生物免疫系统的思想、原理、结构和算法来解决

.本文基于生物免疫原理,提出了的WSN的安全机制问题

.WSN安全系统体系结构,并设计了基本的实现方案

细胞长期存活,以便在再次遇到同样的抗原时迅速进行二次

免疫.

生物免疫原理具有全分布、自治性、高效率以及学习能力等特性,为WSN安全机制提供了有力的借鉴.

2.2 基于生物免疫原理的WSN安全系统体系结构

为了方便研究,首先阐明一些相关概念.

2.2.1 自我集:是系统工作过程中正常通信模式的集合,是

后天学习的基础.“自我集”外的网络通信行为被认为是“非我”行为,即入侵.

2.2.2 入侵模式库:是存储已知的、以属性特征标识的网络

入侵模式的知识库,并能够根据“后天”学习进行不断地更新.入侵模式库和“自我集”组成了入侵识别知识库.

2.2.3 检测器:是入侵行为检测的最基本执行单位,是基于

入侵模式和自我集生成的,能力有限,只能探测和识别特定的网络正常行为或者特定的网络入侵.入侵识别知识库和检测器一起构成了WSN的入侵识别系统.2.2.4 入侵识别:狭义上可称为“入侵界定”,是检测和识别入侵发生的行为.

内容需要下载文档才能查看

入侵识别建立在入侵识别知识库和入侵检

2 基于生物免疫原理的WSN安全体系

2.1 生物免疫原理

生物免疫系统可划分为多个层次,第一层是皮肤,它可以

将某些类型的抗原拒之门外;第二层是生理环境,一般生物体内的温度和PH值将使某些抗原难以存活;第三层是先天性免疫系统,又称为非特异性免疫,是机体在长期种系发育和进化过程中逐渐形成的一种天然防御功能,这种经遗传获得的防御功能有防御多种病菌的能力,对病菌无特殊针对性;最后一层是适应性免疫系统,又称特异性免疫.它通过学习可以适应并识别特定种类的抗原,并且保留对此类抗原的记忆以便将来快速反应.

具有学习能力的适应性免疫系统主要由白细胞即淋巴细胞组成.淋巴细胞产生于骨髓的干细胞,分布于全身,其种类繁多,起着不同的作用.T细胞和B细胞是两种重要的淋巴细胞,其中,T细胞主要有两方面的功能,一方面协助B细胞识别并消灭特定抗原,另一方面T细胞能够直接杀死部分抗原;通过表面的蛋白质片段22受体,B细胞和抗原结合,从而消灭抗原.每个B细胞只产生一种受体,受体依附于B细胞表面,能探测并绑定具有类似结构的一类抗原.

在免疫过程中,T细胞和B细胞协同工作.B细胞的受体将绑定抗原的片断传给T细胞辨识,若抗原为非己细胞,则B细胞被激活.激活后的B细胞首先分泌抗体并绑定抗原,限制抗原的活动,然后进行自我克隆.克隆过程具有高度的变异性,将产生许多不同的子细胞.克隆频率与B细胞的抗原亲密度相关,即克隆选择.通过克隆将产生大量更为合适、有效的B细胞.该过程实质上是B细胞和抗原细胞之间的一场繁殖竞争.抗原被消灭后,适合该抗原的一部分白细胞将作为记忆

图1 WSN安全系统体系结构

测行为的基础上.生物免疫系统依靠识别出异于自身的蛋白质片断来界定入侵发生.WSN是动态系统,网络本身的行为可能不断变化,如何准确界定入侵行为是其中的难题.参照生

物学机理,本文通过以下机制进行入侵界定:对于“先天”已知的入侵模式,识别的准则是判断网络行为与已知入侵模式是否匹配;对于“先天”未知的入侵模式,识别的准则是判断网络行为与自我集中的正常网络通信模式是否匹配.

2.2.5 入侵隔离:是指发现入侵后把入侵者和网络的其他部

分隔离开来,防止入侵者散布的虚假信息传播到整个网络,尽量缩小入侵行为的危害范围,是保证系统正常工作的有效方法.针对WSN安全系统的要求,本文提出了基于生物免疫原理的WSN安全系统的多层体系结构,如图1所示.该体系结构具体包括以下四个层次:

(1)伪装和防篡改机制 伪装和防篡改机制位于WSN安全体系的最外层,是该体系中唯一属于节点级的安全策略.由于WSN主要应用于军事等对抗性领域,采取合理的伪装和仿篡改机制,可以降低节点暴露与被策反的几率.随着WSN节点的部署,伪装和防篡改机制则开始发挥效用.

(2)加密机制 加密机制是WSN安全系统的第二层,与以下两层都属于网络级的安全策略.该层为安全系统提供机密性保护机制,可以克服WSN信息易被窃听的弱点,并可以防止被策反后的节点成为破坏能力更强的内部攻击.在系统日常工作模式下,采用加密机制实现网络安全的常规性保护.

(3)已知入侵防御系统 已知入侵防御系统是安全系统的第三层,该层模拟生物的先天性免疫系统.该层由入侵模式库及其对应的检测器组成,通过分布系统在网络节点中分布存储.一旦有网络行为异常,则该层启动,检测器分析提取入侵模式的特征,协同界定网络已知入侵并采取一定的策略隔离入侵.依据已知的入侵模式检测网络入侵使得该层精度高、速度快.

(4)未知入侵防御系统 未知入侵防御系统是安全系统的最内层,该层模拟生物体适应性免疫系统,具有学习能力,用于识别和学习新的网络入侵方式.该层由自我集及其对应的检测器组成,通过分布系统分布于网络节点中.一旦已知入侵防御系统界定某一网络异常行为不是已知入侵模式,则启动该层,多节点协同进行未知入侵的界定与隔离.同时,将这些入侵的记忆保留到已知入侵防御系统.在新的网络入侵方式不断涌现的今天,该层越发重要.

通过以上对其组成及工作原理的描述可知,基于生物免疫原理的WSN安全系统体系结构具有以下特点:

(1)分布自治:与生物系统成千上万的淋巴细胞一样,该系统的WSN节点是抵抗入侵的基础组织.它们无控制中心,无需外部干预,具有自我调节的能力.当发生入侵时,WSN节点自治协同检测、确认和隔离入侵.

(2)学习能力:该系统能够学习识别与隔离新的入侵,并保留这些入侵的记忆,以便再次遇到同种入侵时能迅速做出反应.

(3)高效性:该安全系统可依据网络的运行状况启动不同的安全层,不但有效抵御入侵,而且使得系统的开销较小.

(4)机密性保护:该系统在生物免疫系统的基础上,采用加密机制,可以有效防止WSN系统的信息被窃取.

总之,该安全系统体系结构不仅具有生物免疫系统的主要优点,而且具有通信的机密性保护功能,能够较好地解决WSN安全系统的主要问题.

本节基于节2.2所提的体系结构,研究WSN安全系统的具体实现策略.

3.1 伪装和防篡改机制

该层的安全性主要依赖于具体节点的硬件设计.伪装策略主要针对颜色和形状两方面,而基于硬件的仿篡改主要方法包括硬件中内嵌安全程序和硬件防火墙.在WSN节点设计中,为防止增加硬件负担和节点体积,要选择简单的伪装与仿篡改机制.3.2 加密

加密算法主要包括基于私钥的、基于公钥的和基于第三方的加密和鉴别算法.鉴于WSN资源受限的特点,应该采用简单、成熟的基于私钥加密算法和鉴别机制实现机密性保护.3.3 已知与未知入侵防御系统

鉴于已知入侵防御系统和未知入侵防御系统的实现密切相关,本文一并阐述其实现方案,具体包括入侵知识库的建立、入侵识别系统的分布、多检测器系统信息处理机制以及入侵隔离等环节的实现.

3.3.1 入侵识别知识库的建立 本文采用离线和在线知识获取模型,实现入侵知识的学习,如图2、图3所示.采用离线、在线相结合的知识获取方法可满足系统实时性和动态性的要求

内容需要下载文档才能查看

.

图2 入侵识别知识库离线知识获取模型

入侵识别知识库的完善程度将直接影响到入侵识别的准确程度,也是安全系统成败的决定因素.如何提取表征入侵模式和自我的特征属性,即入侵知识表达,是入侵知识获取的关键.对于WSN,可选取的特征属性包括节点发送报文的频率、报文的源地址和目的地址、报文长度、不同类型报文在总报文数量中所占的比例等

内容需要下载文档才能查看

.

3 基于生物免疫原理的WSN安全系统的设计与实

现策略

图3 入侵识别知识库在线知识获取模型

由于缺乏WSN入侵模式和正常网络行为的统计数据,没

有WSN知识获取研究的先例可借鉴.因此,基于实验样本分析进行入侵知识库的样本获取是较理想的方法.

目前,主要的知识获取方法包括人工神经网络、遗传算法、粗糙集、决策树、邻近算法、规则推理、模糊推理等.由于

结构高度分散,获取实验数据的周期WSN负载极度不均衡、

较长,可获得的样本数量有限、不完整、不精确.而且,WSN资源受限的特点限制了入侵识别知识库的规模.所以,为了保证较低的误判率,实现知识的完备而简约是系统的关键.

3.3.2 入侵识别系统的分布 细胞虽小,但它携带的知识量是惊人的.而每个传感器节点的存储能力十分有限.因此,为了保证入侵识别系统低能耗、低误判率以及实时性,对检测器的生成、入侵识别知识库的发布以及检测器的发布,本文采取以下方案:

(1)知识库分给不同的检测器携带,决定检测器的能力,从而将入侵识别知识库的发布以及检测器的发布简化为检测器的分布.

(2)考虑普通节点能量的有限,检测器的生成与发布由基站完成,而检测器采用分布式结构存储于不同节点;

(3)为降低开销和减小漏检率,则要控制与优化网络中检测器数量和分布,期望能用最少的检测器覆盖实现最大限度的安全和节能.该问题的主要困难是随机部署的WSN节点分布不均匀,而且每个节点的能力也不尽相同.WSN需要简单、快速、有效的优化方法,而WSN节点覆盖与布设(coverageanddeployment)理论提供了有力的研究和应用基础.

3.3.3 多检测器协同信息处理机制 如上所述,检测器的能力有限.因此,为降低误判率,入侵识别和确认需要多个检测器协同完成.好的协同工作机制是保证高协同效率、高检测准确度、低工作能耗的前提.

检测器协同检测和确认可以归结为一类动态任务分配问题.然而,该问题面临着全分布、动态性、低能耗以及实时性等挑战.基于传统运筹学、信息论以及专家系统等的集中式动态任务分配算法在该问题上显得力不从心,而基于Multi2agent等的分布式动态任务分配算法[12]是较理想的选择.

3.3.4 入侵隔离 生物系统依赖B细胞的自繁殖限制并杀死抗原.显然,该机制对于WSN很难实现.目前,简单的入侵隔离方法是WSN首选的反入侵策略.本文设计了两种可选隔离策略:

(1)单向隔离:改变入侵扩散路径上中间节点的工作方式,使它们不转发任何来自入侵节点的报文,限制了危险信息的扩散.该方式适合于隔离区靠近基站等关键节点的情况.

(2)双向隔离:使隔离区内的节点暂时休眠,同时消除入侵节点发送和接收的危害.在隔离区远离基站等特殊节点时可采用此隔离方式.

立提供了新的思路和研究基础.基于生物免疫原理研究WSN的安全机制势在必行.

本文总结了WSN安全系统的挑战以及研究现状,将生物免疫原理应用于WSN安全系统,提出了一种全新的WSN安全系统的多层体系结构,明确了入侵识别知识库建立、入侵识别系统分布、多检测器协同工作以及入侵隔离的实现策略,其中,对于安全体系的实现,文中探讨的重点是概念结构设计和实现方案,具体的物理实现与应用还有待于在下一步工作中进行研究.

References:

[1]JohnA.Stankovic,TarekF.Abdelzaher,ChenyangLuetal.

Real2timecommunicationandcoordinationinembeddedsensornetworks[C].ProcedingsoftheIEEE,2003,91(7):100221022.

[2]ChrisKarlof,NaveenSastry,UmeshShankaretal.TinySec:

21.0[TinyOSLinkLayerSecurityProposalversionEB OL].

http: webs.cs.berkeley.edu tos

[3]QiXue,AuraGanz.Runtimesecuritycompositionforsensor

networks[R].MultimediaNetworksLabECEDepartment,UniversityofMassachusetts.

[4]SashaSlijepcevic,VlasiosTsiatsis,ScottZimbeck.On

communicationsecurityinwirelessAd2Hocsensornetworks[C].ProceedingsoftheEleventhIEEEInternationalWorkshopsonEnablingTechnologies:Infrastructurefor

02),2002.CollaborativeEnterprises(WETICE’

[5]AdrianPerrig,RobertSzewczyk,VictorWenetal.SPINS:

securityprotocolsforsensornetworks[C].In:ProceedingsofSeventhAnnualInternationalConferenceonMobileComputingandNetworksMOBICOM2001,July2001.

[6]Liu,P.Ning.Efficientdistributedofkeychaincommitments

forbroadcastauthenticationindistributedsensornetworks[C].

03,2003.ToappearinNDSS’

[7]JajodiaS.LEAP:efficientsecuritymechanismsforlarge2

ScaleDistributedsensornetworks[C].Toappearinthe10thACMConferenceonComputerandCommunicationsSecurity(CCS’03),WashingtonD.C.,October,2003.

[8]RobertoDiPietro,LuigiV.Mancini,AlessandroMei.Random

keyassignmentforsecurewirelesssensornetworks[C].2003ACMWorkshoponSecurityofAdHocandSensorNetworks(SASN’03)October31,2003GeorgeW.JohnsonCenteratGeorgeMasonUniversity,Fairfax,VA,USA,2003

[9]HaowenChan,AdrianPerrig,DawnSong.Randomkey

predistributionschemesforsensornetworks[C].In:ProceedingsoftheIEEESymposiumonSecurityandPrivacy,Oakland,California2USA,2003,972213.

[10]LinXue2yan,ZhangLin.Moderncellularandmolecular

immunology[M].Beijing:SciencePress,2000.

[11]ZhaoJun2zhong,HuangHou2kuan,TianSheng2feng.Immune

principleanditsapplicationinintrusiondetection[J].JournalofComputerResearchandDevelopment,2003,40(9):129321299.

[12]VictorLesser,CharlesL.Ortiz,JR,MilindTambe.

Distributedsensornetworks:amultiagentperspective[M].KluwerAcademicPublishers,2003.

附中文参考文献:

[10]林学颜,张 玲.现代细胞与分子免疫学[M].北京:科学出版

社,2000

[11]赵俊忠,黄厚宽,田盛丰.免疫机制在计算机网络入侵检测中

的应用研究[J].计算机研究与发展,2003,40(9):129321299.

4 结 论

网络安全是WSN广泛应用的前提.生物免疫原理在Internet等网络的入侵检测中的应用为WSN安全系统的建

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

下载文档

热门试卷

2016年四川省内江市中考化学试卷
广西钦州市高新区2017届高三11月月考政治试卷
浙江省湖州市2016-2017学年高一上学期期中考试政治试卷
浙江省湖州市2016-2017学年高二上学期期中考试政治试卷
辽宁省铁岭市协作体2017届高三上学期第三次联考政治试卷
广西钦州市钦州港区2016-2017学年高二11月月考政治试卷
广西钦州市钦州港区2017届高三11月月考政治试卷
广西钦州市钦州港区2016-2017学年高一11月月考政治试卷
广西钦州市高新区2016-2017学年高二11月月考政治试卷
广西钦州市高新区2016-2017学年高一11月月考政治试卷
山东省滨州市三校2017届第一学期阶段测试初三英语试题
四川省成都七中2017届高三一诊模拟考试文科综合试卷
2017届普通高等学校招生全国统一考试模拟试题(附答案)
重庆市永川中学高2017级上期12月月考语文试题
江西宜春三中2017届高三第一学期第二次月考文科综合试题
内蒙古赤峰二中2017届高三上学期第三次月考英语试题
2017年六年级(上)数学期末考试卷
2017人教版小学英语三年级上期末笔试题
江苏省常州西藏民族中学2016-2017学年九年级思想品德第一学期第二次阶段测试试卷
重庆市九龙坡区七校2016-2017学年上期八年级素质测查(二)语文学科试题卷
江苏省无锡市钱桥中学2016年12月八年级语文阶段性测试卷
江苏省无锡市钱桥中学2016-2017学年七年级英语12月阶段检测试卷
山东省邹城市第八中学2016-2017学年八年级12月物理第4章试题(无答案)
【人教版】河北省2015-2016学年度九年级上期末语文试题卷(附答案)
四川省简阳市阳安中学2016年12月高二月考英语试卷
四川省成都龙泉中学高三上学期2016年12月月考试题文科综合能力测试
安徽省滁州中学2016—2017学年度第一学期12月月考​高三英语试卷
山东省武城县第二中学2016.12高一年级上学期第二次月考历史试题(必修一第四、五单元)
福建省四地六校联考2016-2017学年上学期第三次月考高三化学试卷
甘肃省武威第二十三中学2016—2017学年度八年级第一学期12月月考生物试卷

网友关注视频

二次函数求实际问题中的最值_第一课时(特等奖)(冀教版九年级下册)_T144339
【获奖】科粤版初三九年级化学下册第七章7.3浓稀的表示
二年级下册数学第二课
外研版英语七年级下册module1unit3名词性物主代词讲解
冀教版小学英语五年级下册lesson2教学视频(2)
外研版英语七年级下册module3 unit1第二课时
沪教版牛津小学英语(深圳用) 四年级下册 Unit 12
二年级下册数学第一课
苏教版二年级下册数学《认识东、南、西、北》
【部编】人教版语文七年级下册《泊秦淮》优质课教学视频+PPT课件+教案,湖北省
沪教版牛津小学英语(深圳用) 六年级下册 Unit 7
冀教版英语三年级下册第二课
冀教版小学数学二年级下册第二单元《有余数除法的整理与复习》
北师大版八年级物理下册 第六章 常见的光学仪器(二)探究凸透镜成像的规律
3月2日小学二年级数学下册(数一数)
六年级英语下册上海牛津版教材讲解 U1单词
3.2 数学二年级下册第二单元 表内除法(一)整理和复习 李菲菲
【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,辽宁省
青岛版教材五年级下册第四单元(走进军营——方向与位置)用数对确定位置(一等奖)
外研版英语三起5年级下册(14版)Module3 Unit1
北师大版数学四年级下册3.4包装
8 随形想象_第一课时(二等奖)(沪教版二年级上册)_T3786594
第五单元 民族艺术的瑰宝_16. 形形色色的民族乐器_第一课时(岭南版六年级上册)_T1406126
化学九年级下册全册同步 人教版 第22集 酸和碱的中和反应(一)
【部编】人教版语文七年级下册《泊秦淮》优质课教学视频+PPT课件+教案,广东省
【部编】人教版语文七年级下册《过松源晨炊漆公店(其五)》优质课教学视频+PPT课件+教案,江苏省
冀教版小学数学二年级下册第二单元《余数和除数的关系》
【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,安徽省
冀教版小学数学二年级下册第二单元《租船问题》
冀教版小学数学二年级下册第二周第2课时《我们的测量》宝丰街小学庞志荣