无线传感器网络中对密钥管理评估指标研究
上传者:骆远福|上传时间:2015-04-29|密次下载
无线传感器网络中对密钥管理评估指标研究
第22卷 第5期
文章编号:1006-9348(2005)05-0137-04
计 算 机 仿 真
2005年5月
无线传感器网络中对密钥管理评估指标研究
陈菲,宋志高,陈克非
(上海交通大学密码与信息安全实验室,上海200030)
摘要:该文研究了无线传感器网络中的对密钥管理的评估指标。鉴于无线传感器网络与传统网络的不同,首先介绍了无线传感器网络存在的限制,这些限制将影响网络中的对密钥管理方法以及安全技术;接下来针对无线传感器网络特殊性及其自身的特点总结提出了一套对无线传感器网络中对密钥管理方案的评估指标;接着从当前无线传感器网络对密钥管理研究现状出发,按照该文提出的评估指标对现有的两种类型的对密钥管理方案进行分析比较。以针对不同应用环境选取合适的对密钥管理方案。关键词:传感器网络;对密钥;密钥管理中图分类号:TP393 文献标识码:B
PSensorNetwork
,SONGZhi-gao,CHENKe-fei
&InformationSecurityLab,ShanghaiJiaotongUniversity,Shanghai200030,China)
ABSTRACT:Inthispaper,theevaluationmetricsofthepair-wisekeymanagementinwirelesssensornetworkisdis2cussed.Firstly,becauseofthedifferencebetweenthetraditionalnetworkandwirelesssensornetwork,theconstraintsinwirelesssensornetwork,whichinfluencethedesignofkeymanagementschemesinthatenvironmentareintroduced.Thentheevaluationmetricsaboutpair-wisekeymanagementschemesispresented.Finally,thekindsofpair-wisekeyman2agementschemesareanalyzedandcomparedaccordingtotheevaluationmetricsproposedinthispaper.Bytheseanalysis,aproperpair-wisekeymanagementschemefordifferentsituationcanbechosen.KEYWORDS:Sensornetwork;Pair-wisekey;Keymanagement
1 引言
自组织、微型化和对外部世界的感知能力是传感器网络的三大特点,这些特点促使无线传感器网络应用越来越广泛,无线传感器网络大量应用于军事和民用环境,以进行信息收集和处理、对象跟踪和网络观测,尤其适合配置在野外、交通要道和安全部门等场合,实现军事目标追踪、科学探测、实时交通状况监测等功能[1]。
随着无线传感器网络受到更多的关注,无线传感器网络中的安全问题也越来越重要。但是由于无线传感器网络中存在的诸多限制,使得其中的安全问题很难解决[2]。在无线传感器网络的安全机制中,认证和加密是最重要的模块,其中任意两个传感器节点之间建立一对一密钥是所有安全服务的基础。近来已经有多种对密钥管理方案被提出,这些方案主要分为两类,一种是基于KDC的对密钥管理方案,另一种是预先分配的对密钥管理方案。
这些方案都有其不同的侧重点和优缺点,适应于不同的
基金项目:国家自然科学基金(90104005)以及中兴通讯/霍尼维尔合作基金。
收稿日期:2004-07-14
应用环境。而如何根据具体的应用环境选取一个安全、有效、实用的对密钥管理方案是实现无线传感器网络安全的一个关键。在本文中,我们针对于无线传感器网络特殊性及其自身的特点总结提出了一套对无线传感器网络中对密钥管理方案的评估指标,这一评估指标反映了对密钥管理方案应用于实际所需要具备的特征。接着按照这一评估指标对目前存在的两类对密钥管理方案进行了分析比较,指出了目前对密钥管理方案的不足。在实际应用情况下,可以根据具体的要求,扬长避短,选取合适的方案。
2 无线传感器网络存在的限制
无线传感器网络存在诸多资源限制[2],这些限制最终导致无线传感器网络对密钥管理的评价指标异于传统网络,也是无线传感器网络对密钥管理评价指标的基础。
1)电源能力的限制:通常传感器节点采用电池供电,且
传感器节点经常配置在比较恶劣的环境中,一旦电源耗尽很难再补充,所以电能限制是传感器网络中最重要的一个限制,在设计密钥管理方案时必须首先考虑。
2)局限于对称密钥技术:有限的计算能力以及电能的
—137—
© 1994-2006 China Academic Journal Electronic Publishing House. All rights reserved. http://wendang.chazidian.com
限制使得在无线传感器网络中不能采用公钥算法,例如Diffie
-Hellman密钥协商或者RSA签名。
3)节点对物理攻击的脆弱性:许多应用中传感器节点
传感器节点的物理特性决定了其有限的计算能力。计算能力的限制要求方案中的计算操作不能太复杂,传统网络中广泛采用的公钥算法、数字签名等技术都不能应用于无线传感器网络。很显然,一个需要复杂计算的对密钥管理方案无疑不是一个好方案。
同样,传感器节点的物理特性还决定了其内存容量的限制,一个节点可以储存的信息有限。而在许多预先分配的方案中,需要传感器节点预先保存一定的密钥信息。一个符合实际应用的对密钥管理方案需要使每个节点预先分配信息尽可能少。
5)网络的动态变化
布置在公共环境或者敌方范围内。这使得节点的物理安全没有保证,节点可能被截获或丢失。
4)内存资源的限制:传感器节点能够存储的密钥数量
有限,因此不能针对网络中的每对节点都保存不同的密钥。
5)有限的传输带宽以及传输能力:典型的传感器网络
带宽都很低,每个节点的传输能力也非常有限,这使得大数据量传输会造成很大的电能损耗。
6)拓扑结构动态变化:由于节点易于被攻击或者损坏,
经常会出现节点的离开或者加入,所以整个网络的拓扑结构是动态变化的,密钥管理方案必须考虑到这一点。
网络的动态变化包括两种情况:节点的动态加入和离开。
(被攻击、),,,即保证节点离开后。
由于有节点不断离开,所以有些长期性任务就要求不断有新节点加入。方案应该支持网络的扩充,而且能够保证网络前向安全,即新节点不能得到其加入前网络内传输的秘密信息。
6)认证
3 对密钥管理评估指标
网络中,特点和限制,总结了对密钥管理方案需要具备的特性,也就是对密钥管理方案的评估指标。
1)安全性
由于在无线传感器网络的密钥管理中不能采用公钥技术,所以一般来说很难实现节点之间的认证。但是认证是无线传感器网络安全要求的一个重要因素,通过节点之间的认证,可以抵御多种攻击,例如复制节点、假冒节点等攻击方式。所以,是否能够实现节点之间的认证也是无线传感器网络对密钥管理方案的一个重要的评估指标。
不管对于传统的网络还是无线传感器网络,对密钥管理的安全性是首要考虑的因素,包括保密性、完整性、可用性等等。因为在这方面的要求和传统网络的要求基本一致,在这里不再详细讨论。
2)对节点被攻击的抵抗性
由于传感器节点的脆弱性,使其很容易受到恶意的物理攻击,例如直接被物理窃取等等。攻击者攻击一个节点之后能够读取节点中存储的所有秘密信息。所以评估密钥管理方案优劣的一个重要指标,就是当一个网络中的部分节点被攻击之后,对其它正常节点之间安全通讯的影响有多大。一个理想的密钥管理方案应该是在部分节点被攻击之后,对其它正常节点之间安全通讯的影响几乎为零。
3)网络扩展性
4 对目前对密钥管理方案的分析
目前主要有两类对密钥管理方法,一种是基于KDC的对密钥管理方法;一种是预先配置的对密钥管理方法。针对每种方法,目前都已提出多种对密钥管理方案。接下来,我们将利用前面提出的评估指标对目前存在的对密钥管理方案进行分析比较,根据分析结果可以在不同的实际情况中选取合适的方案。
4.1 对基于KDC的对密钥管理方案的分析
在多数实际应用情况下,存在成千上万的传感器节点互相合作。所以对密钥管理方案必须能够支持比较大的网络规模。这是一个很重要的评估指标,直接关系到一个对密钥管理方案的可用性。
4)负载
基于KDC的对密钥管理方案需要一个可信的第三方--KDC(keydistributioncenter),用于在任意两节点之间建立一
个共享的会话密钥。目前提出的基于KDC的对密钥管理协议有Kerberos、NeedhamSchroeder、Otway-Rees、Bellare-Rog2
away[2]等等。其基本思想如下:
这里有三种负载:通讯负载、计算负载和内存负载。由于节点电源能力的限制,要求对密钥管理方案的耗电量尽可能小。而通过实际比较发现,节点之间的通讯操作消耗的电能远远大于计算操作所消耗的电能[2],因此要求对密钥管理方案中的通讯负载尽可能小,要求节点在传输数据之前对数据进行预先处理,以降低通讯负载。
首先KDC和每个传感器节点之间共享一个会话密钥,每个传感器节点保存自己和KDC共享的密钥。KDC保存它和所有节点的共享密钥。一旦一个节点要与另外一个节点建立共享密钥,这个节点向KDC发出请求,由KDC生成一个会话密钥,然后秘密发送给对应的节点。这个密钥就是这两
—138—
© 1994-2006 China Academic Journal Electronic Publishing House. All rights reserved. http://wendang.chazidian.com
个节点以后通信的会话密钥。
这种类型的对密钥管理方案具有很好的对部分节点遭受攻击的抵抗性,对部分节点的攻击不会影响到其它节点之间的安全通信;在假设KDC存储能力及计算能力很强的前提下,支持很大的网络规模;普通的传感器节点计算负载以及内存负载都很小;能够支持网络的动态变化;可以通过
KDC来实现对节点与节点之间的认证。
Multi-pathKeyReinforcementScheme则显著增强了部分节点
被攻破后的抵抗性,但增加了一定的通讯负载。
2)基于多项式计算的对密钥预先分配方案这一类对密
钥预先分配方案包括PolynomialPoolBasedKeyScheme[5]、Lo2
cation-BasedPair-wisekeyestablishmentsscheme[7]、Bloom’skeyscheme[8]、MultipleSpaceKeyScheme[9]等等。其基本思
想都是基于C.Blundoetc.提出的polynomial-basedkeypre-distributionprotocol。
但是这种方法存在很大的不足,很重要的一点就是通讯负载太大,在密钥建立过程中节点之间以及节点和KDC之间需要大量的通讯操作,而且一般来说KDC离其它传感器节点比较远,所以通讯消耗的电量将会更大;而且方案过于依赖KDC节点,对KDC节点的各种攻击都将影响这种方案的安全性。
所以在一般情况下,传感器网络中的对密钥管理通常不采用基于KDC的方法。但是在对于安全性要求较高,而传感器节点能力强大的情况下(如计算能力、、等等),可以采取这种方法。
4.2 这类密钥管理方案具有很多优点,能较好的抵抗部分节点被攻破后对其它节点安全会话造成的影响,只有当敌人获取了同一个多项式的t个份额,他才能够计算出这个多项式,否则,;网络的扩展性很好,变化;其中最为重要的一个就是需,通常节点的计算能力有限,所以要进行t次多项式的计算需要对计算进行一定程度的优化。
3)其它的预先分配密钥管理方案除了上述提到的预分
,ID,通过一定的计算得到一对一的对称密钥,这种密钥管理的方法叫做预配置密钥管理。这种方法往往不需要KDC节点,或者需要很少的KDC节点。相对基于KDC的方法,这种对密钥管理的方法更能满足无线传感器网络的需求。
这种方法一般分为如下几步:初始化阶段、节点部署阶段和密钥建立阶段。密钥建立阶段包括直接密钥建立和间接密钥建立(需要通过中间节点的)两种。各种方案的差异在于初始化以及密钥建立阶段采取不同的机制,分别有其自身的优缺点。
1)基于密钥池的对密钥预先分配方案这一类密钥管理
配密钥管理方案之外,还有一些其它的密钥分配方案,如
Randompair-wisekeysscheme[4]等等。
这种方案优点明显:部分节点被攻占后,对其它正常节点之间的安全通讯完全影响很小;不需要任何计算负载,通讯负载也非常低,极大地节省了电能;支持节点的动态离开,保证了节点离开后的后向安全性;实现了节点与节点之间的身份验证,从而能够抵抗多种攻击,例如复制节点攻击、冒充节点攻击等等。
但是这个方案有严重的缺点:网络的扩展性太小,对于需要成千上万节点的应用来说,是不现实的;而且它不能支持新节点的加入。
方案主要包括BasicRandomKeyScheme[3]、Q-composite
scheme[4]、Multi-pathKeyReinforcementScheme[4]、KeyPre-distributionUsingSensorPre-deploymentknowledgeScheme[9]等
5 结束语
传感器网络是一种新的信息获取和处理技术,在很多领域都有广泛的应用,而安全问题又影响着它的应用。本文主要研究了无线传感器网络安全中的一个重要内容:对密钥管理。介绍了无线传感器网络对密钥管理方案选取的限制,提出了衡量对密钥管理方案性能的指标。并且根据这一评估指标分析了一些主流方案的优缺点,根据分析结果,可以在具体的实际应用中选取合适的密钥管理方案。
根据本文提出的评估指标进行分析比较,可以发现目前所有的密钥管理方案都存在一定的不足,如在网络规模的限制、内存开销、通讯负载、计算负载等方面,所以无线传感器网络对密钥管理方案的研究仍是一个值得探索的领域。参考文献:
[1] IanFAkyildiz,WeilianSu.YogeshSankarasubramaniam,andErdal
Cayirci[M].ASurveyonSensorNetworks.InIEEECommunications
等。
这类密钥管理方案非常简单,网络扩展能力强,支持很大的网络规模;计算负载小,通常需要的计算量很小;网络扩展能力较强,能支持网络中节点的动态加入,实现简单。但是对部分节点被攻占的抵抗性太差;而且通常不能支持对邻居节点的身份认证;而且不能保证网络节点动态离开后的后向安全性。
尤其对于BasicRandomKeyScheme,随着被攻破节点的增多,越来越多的密钥将暴露出来;敌人可能通过攻破少数的节点而获取较大份额的密钥,从而影响其它正常节点之间的安全会话;而后来的两种安全增强的方案在安全性上有一定提高,如Q-compositescheme在被攻占节点较少的情况下,增强了网络对于节点被攻击的抵抗性,但是在大部分节点被攻破的情况下就无能为力了,而且限制了网络的扩展性。而
—139
© 1994-2006 China Academic Journal Electronic Publishing House. All rights reserved. http://wendang.chazidian.com
—
Magazine,August2002.
[2] DWCarman,PSKruusandBJMatt.ConstraintsandApproachesfor
DistributedSensorNetworkSecurity[R].datedSeptember1,2000.NAILabsTechnicalReport#00-010.
[3] LaurentEschenauerandDVirgil.Gligor.Akey-managementscheme
fordistributedsensornetworks[C].InProceedingsofthe9thACMConferenceonComputerandCommunicationSecurity,November2002,41-47.
[4] HCHAN,APERRIGANDDSONG.Randomkeypredistribution
schemesforsensornetworks[M].InIEEESymposiumonSecurityandPrivacy.Berkeley,California,2003.197-213.
[5] DLiuandPNing.Establishingpairwisekeysindistributedsensornet2
works[C].In10thACMConferenceonComputerandCommunicationsSecurity,October2003.
[6] WDu,JDeng,YSHanandPKVarshney.Apairwisekeypre-dis2
tributionschemeforwirelesssensornetworks[C].inProceedingsofthe10thACMconferenceonComputerandcommunicationssecurity,ber2003.
[7] DLiu,PNing.-tat
icSensorNetworks[C].in2003ACMWorkshoponSecurityinAdHocandSensorNetworks(SASN\’03),October2003.
[8] RBLOM.Anoptimalclassofsymmetrickeygenerationsystems[C].
AdvancesinCryptology:ProceedingsofEUROCRYPT84(ThomasBeth,NorbertCot,andIngemarIngemarsson,eds.),LectureNotesinComputerScience,Springer-Verlag209,1985.335-338.
[9] WDu,LFang,RWangandSGChen.KeyPre-DistributionUsing
SensorPre-DeploymentKnowledge[C].PeerreviewedpostersessioninACMWorkshoponWirelessSecurity(WiSe),inconjunctionwithACMMobiCom2003.SanDiego,CA,USA.September19,2003.
[作者简介]
陈 菲(1980-),女(汉族),山东人,上海交通大学
计算机系硕士,:计算机网络安全,()(汉族),上海交通大学
:计算机网络安全;
(-,男(汉族),北京人,上海交通大学计算机系教授,
,主要研究方向:密码理论与技术,网络和信息安全。
(上接第136页)
[4] KemalAkkayaandMohamedYounis.ASurveyonRoutingProtocolsfor
WirelessSensorNetworks[M].November2003.
[5] CIntanagonwiwat,RGovindanandDEstrin.Directeddiffusion:A
scalableandrobustcommunicationparadigmforsensornetworks[C].intheProceedingsofthe6thAnnualACM/IEEEInternationalConfer2enceonMobileComputingandNetworking(MobiCom’00),Boston,MA,August2000.
[6] WHeinzelman,AChandrakasanandHBalakrishnan.Energy-effi2
cientcommunicationprotocolforwirelesssensornetworks[C].intheProceedingoftheHawaiiInternationalConferenceSystemSciences,Hawaii,January2000.
[7] YYu,DEstrinandRGovindan.GeographicalandEnergy-Aware
Routing:ARecursiveDataDisseminationProtocolforWirelessSensorNetworks[R].UCLAComputerScienceDepartmentTechnicalReport,UCLA-CSDTR-01-0023,May2001.
[8] 任丰原,黄海宁,林闯.无线传感器网络[J].软件学报,2003,
14(7):1281-1291.
[9] 郑增威,吴朝晖.若干无线传感器网络路由协议的比较研究
[J].计算机工程与设计2003.99(24):28-31.
利用位置信息(尽可能的选择最短路径)和节点能量剩余的情况,将数据包发回到sink节点。该方法可以极大地节省能源,延长传感器网络的使用寿命[7]。
对于GEAR路由协议,节点可以使用虚假的位置信息,
Sybil攻击,以及总是声称自己的能量处于最大状态,来提高
自己成为路由路径中的节点的概率,然后选择重发等攻击方法相结合,达到攻击的目的。
4 结论
传感器网络是一种新的信息获取和处理技术,在很多领域都有广泛的应用。传感器节点本身的处理能力,电源以及通信能力方面的限制,给传感器网络的设计带来很多新的挑战。目前存在的各种路由协议在设计的时候很少考虑安全方面的问题,导致这些协议存在很多安全方面的漏洞。因此,改进这些协议或者设计新的路由协议,使传感器网络安全性更高,可靠性更强,可伸缩性更好以及适应网络拓扑变化的能力更强,是一个十分值得研究的方向。参考文献:
[1] DWCarman,PSKruusandBJMatt.ConstraintsandApproachesfor
DistributedSensorNetworkSecurity[R].NAILabsTechnicalReport#00-010,September2000.
[2] CKarlofandDWagner.SecureRoutinginWirelessSensorNetworks:
AttacksandCountermeasures[M].FirstIEEEInternationalWorkshoponSensorNetworkProtocolsandApplications,May2003.
[3] IanF.Akyildiz,WeilianSu,YogeshSankarasubramaniam,Erdal
Cayirci.ASurveyonSensorNetworks[M].IEEECommunicationsMagazine.August2002.
[作者简介]
宋志高(1978-),男(汉),浙江衢州,硕士研究生,
主要研究方向:计算机网络安全;
陈 菲(1980-),女(汉),山东潍坊,硕士研究生,
主要研究方向:计算机网络安全;
陈克非(1959-),男(汉),北京人,博士,上海交通
大学信息安全学院副院长,IEEE会员,教授、博士生导师,主要研究方向:密码理论与技术,网络和信息安全等;
李 晖(1977-),男(汉),湖北武汉,博士研究生,主要研究方向:计
算机网络安全。
—140—
© 1994-2006 China Academic Journal Electronic Publishing House. All rights reserved. http://wendang.chazidian.com
下载文档
热门试卷
- 2016年四川省内江市中考化学试卷
- 广西钦州市高新区2017届高三11月月考政治试卷
- 浙江省湖州市2016-2017学年高一上学期期中考试政治试卷
- 浙江省湖州市2016-2017学年高二上学期期中考试政治试卷
- 辽宁省铁岭市协作体2017届高三上学期第三次联考政治试卷
- 广西钦州市钦州港区2016-2017学年高二11月月考政治试卷
- 广西钦州市钦州港区2017届高三11月月考政治试卷
- 广西钦州市钦州港区2016-2017学年高一11月月考政治试卷
- 广西钦州市高新区2016-2017学年高二11月月考政治试卷
- 广西钦州市高新区2016-2017学年高一11月月考政治试卷
- 山东省滨州市三校2017届第一学期阶段测试初三英语试题
- 四川省成都七中2017届高三一诊模拟考试文科综合试卷
- 2017届普通高等学校招生全国统一考试模拟试题(附答案)
- 重庆市永川中学高2017级上期12月月考语文试题
- 江西宜春三中2017届高三第一学期第二次月考文科综合试题
- 内蒙古赤峰二中2017届高三上学期第三次月考英语试题
- 2017年六年级(上)数学期末考试卷
- 2017人教版小学英语三年级上期末笔试题
- 江苏省常州西藏民族中学2016-2017学年九年级思想品德第一学期第二次阶段测试试卷
- 重庆市九龙坡区七校2016-2017学年上期八年级素质测查(二)语文学科试题卷
- 江苏省无锡市钱桥中学2016年12月八年级语文阶段性测试卷
- 江苏省无锡市钱桥中学2016-2017学年七年级英语12月阶段检测试卷
- 山东省邹城市第八中学2016-2017学年八年级12月物理第4章试题(无答案)
- 【人教版】河北省2015-2016学年度九年级上期末语文试题卷(附答案)
- 四川省简阳市阳安中学2016年12月高二月考英语试卷
- 四川省成都龙泉中学高三上学期2016年12月月考试题文科综合能力测试
- 安徽省滁州中学2016—2017学年度第一学期12月月考高三英语试卷
- 山东省武城县第二中学2016.12高一年级上学期第二次月考历史试题(必修一第四、五单元)
- 福建省四地六校联考2016-2017学年上学期第三次月考高三化学试卷
- 甘肃省武威第二十三中学2016—2017学年度八年级第一学期12月月考生物试卷
网友关注
- 成功是坚持开出的花朵
- 爱 因为在心中
- 作文训练二 紫藤
- 3.31二稿
- 我的湖
- 308宇欣中学高二语文4月份考试优秀作文选1
- 有一种爱叫做放1
- 人教版语文高中作文教材指瑕
- 阳光下成长
- 2015年高考临门一脚之议论文序列训练——摒弃浮华空泛 崇尚深刻透辟
- 暑期推荐
- 情有独钟
- 万能作文
- 2015福建省质检作文分析及类型卷
- 告别缺憾之《处世之道》有感
- “观点类”材料作文审题立意导学案(教师版)
- 《将毅力进行到底》
- 语文大爱无声
- 语文高一记叙文训练(二)
- 生命
- 总会有那么一个人 , 你该忘了
- 身负重壳向上爬
- 星空下的琴声
- 黄椰欣微微作文
- 2015年福建省高三质检厦门地区优秀作文
- 作文评分细则
- “观点类”材料作文审题立意学案(学生版)
- 所谓审题
- 北京大学夏令营 个人陈述
- 我理想的教师
网友关注视频
- 19 爱护鸟类_第一课时(二等奖)(桂美版二年级下册)_T3763925
- 每天日常投篮练习第一天森哥打卡上脚 Nike PG 2 如何调整运球跳投手感?
- 第12章 圆锥曲线_12.7 抛物线的标准方程_第一课时(特等奖)(沪教版高二下册)_T274713
- 沪教版牛津小学英语(深圳用) 六年级下册 Unit 7
- 飞翔英语—冀教版(三起)英语三年级下册Lesson 2 Cats and Dogs
- 苏科版数学七年级下册7.2《探索平行线的性质》
- 【部编】人教版语文七年级下册《泊秦淮》优质课教学视频+PPT课件+教案,广东省
- 【部编】人教版语文七年级下册《过松源晨炊漆公店(其五)》优质课教学视频+PPT课件+教案,辽宁省
- 七年级英语下册 上海牛津版 Unit3
- 沪教版八年级下册数学练习册21.3(2)分式方程P15
- 冀教版小学数学二年级下册第二周第2课时《我们的测量》宝丰街小学庞志荣.mp4
- 冀教版小学数学二年级下册第二单元《余数和除数的关系》
- 冀教版小学数学二年级下册第二单元《租船问题》
- 第4章 幂函数、指数函数和对数函数(下)_六 指数方程和对数方程_4.7 简单的指数方程_第一课时(沪教版高一下册)_T1566237
- 冀教版小学数学二年级下册1
- 冀教版小学英语五年级下册lesson2教学视频(2)
- 苏科版八年级数学下册7.2《统计图的选用》
- 《小学数学二年级下册》第二单元测试题讲解
- 七年级英语下册 上海牛津版 Unit9
- 外研版英语七年级下册module3 unit2第二课时
- 沪教版牛津小学英语(深圳用) 四年级下册 Unit 2
- 三年级英语单词记忆下册(沪教版)第一二单元复习
- 【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,安徽省
- 七年级英语下册 上海牛津版 Unit5
- 二年级下册数学第一课
- 沪教版牛津小学英语(深圳用) 四年级下册 Unit 4
- 北师大版八年级物理下册 第六章 常见的光学仪器(二)探究凸透镜成像的规律
- 外研版英语七年级下册module3 unit1第二课时
- 8 随形想象_第一课时(二等奖)(沪教版二年级上册)_T3786594
- 第五单元 民族艺术的瑰宝_16. 形形色色的民族乐器_第一课时(岭南版六年级上册)_T3751175
精品推荐
- 2016-2017学年高一语文人教版必修一+模块学业水平检测试题(含答案)
- 广西钦州市高新区2017届高三11月月考政治试卷
- 浙江省湖州市2016-2017学年高一上学期期中考试政治试卷
- 浙江省湖州市2016-2017学年高二上学期期中考试政治试卷
- 辽宁省铁岭市协作体2017届高三上学期第三次联考政治试卷
- 广西钦州市钦州港区2016-2017学年高二11月月考政治试卷
- 广西钦州市钦州港区2017届高三11月月考政治试卷
- 广西钦州市钦州港区2016-2017学年高一11月月考政治试卷
- 广西钦州市高新区2016-2017学年高二11月月考政治试卷
- 广西钦州市高新区2016-2017学年高一11月月考政治试卷
分类导航
- 互联网
- 电脑基础知识
- 计算机软件及应用
- 计算机硬件及网络
- 计算机应用/办公自动化
- .NET
- 数据结构与算法
- Java
- SEO
- C/C++资料
- linux/Unix相关
- 手机开发
- UML理论/建模
- 并行计算/云计算
- 嵌入式开发
- windows相关
- 软件工程
- 管理信息系统
- 开发文档
- 图形图像
- 网络与通信
- 网络信息安全
- 电子支付
- Labview
- matlab
- 网络资源
- Python
- Delphi/Perl
- 评测
- Flash/Flex
- CSS/Script
- 计算机原理
- PHP资料
- 数据挖掘与模式识别
- Web服务
- 数据库
- Visual Basic
- 电子商务
- 服务器
- 搜索引擎优化
- 存储
- 架构
- 行业软件
- 人工智能
- 计算机辅助设计
- 多媒体
- 软件测试
- 计算机硬件与维护
- 网站策划/UE
- 网页设计/UI
- 网吧管理