可信安全体系

上传人:仙*** 文档编号:128391171 上传时间:2022-08-01 格式:PPTX 页数:44 大小:4.85MB
收藏 版权申诉 举报 下载
可信安全体系_第1页
第1页 / 共44页
可信安全体系_第2页
第2页 / 共44页
可信安全体系_第3页
第3页 / 共44页
资源描述:

《可信安全体系》由会员分享,可在线阅读,更多相关《可信安全体系(44页珍藏版)》请在装配图网上搜索。

1、可信安全体系可信安全体系 -结构性安全的基础和实践结构性安全的基础和实践2022年7月目 录结构性安全可信安全体系12关键技术及产品应用案例34通讯通讯系统系统信息的信息的C.I.A信息信息安全安全保障保障计算机计算机系统系统密码技术密码技术TCSECTCB安全评估、监测安全评估、监测、监控、容灾备、监控、容灾备份、运行安全份、运行安全 信息系统安全的发展信息系统安全的发展关注信息的关注信息的CIA、用户授权、访问用户授权、访问控制、审计控制、审计信息系统信息系统防火墙、防病毒、防火墙、防病毒、入侵检测、漏洞扫入侵检测、漏洞扫描、描、IDS40-70年代70-80年代90年代以来从人员管理、环

2、从人员管理、环境安全、技术安境安全、技术安全多视角关注全多视角关注公共网络公共网络网络网络系统系统节点节点主体、客体主体、客体核心网络区域核心网络区域运营资源网络运营资源网络信息系统现状信息系统现状访问控制访问控制脆弱性安全防护体系脆弱性安全防护体系1.1.技术路线技术路线 以对系统脆弱性的安全防护为出发点,通过采用不同的技以对系统脆弱性的安全防护为出发点,通过采用不同的技术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆弱性被利用或触发,从而保障系统的正常运行。弱性被利用或触发,从而保障系统的正常运行。2.2.现有方案现有方案 补漏洞补漏

3、洞补丁、升级补丁、升级 增加防护设备增加防护设备 防火墙防火墙 防病毒软件防病毒软件 入侵检测入侵检测 漏洞扫描漏洞扫描 。脆弱性安全的特点脆弱性安全的特点1.1.面向威胁的防护技术面向威胁的防护技术1.1.以对系统脆弱性的安全防护为出发点以对系统脆弱性的安全防护为出发点2.2.多样化的防护技术多样化的防护技术 软件、硬件软件、硬件 补丁、设备、规章制度、。补丁、设备、规章制度、。3.3.被动防御被动防御1.1.新的攻击方式新的攻击方式新的防护方案新的防护方案4.4.各自为政各自为政头痛医头,脚痛医脚头痛医头,脚痛医脚5.5.松散的防护体系松散的防护体系缺乏统筹、缺乏关联缺乏统筹、缺乏关联a

4、a、被动式防御手段力不从心、被动式防御手段力不从心现有信息系统的安全体系远没有达到人们预期的水平!b b、脆弱性安全防护模型越来越、脆弱性安全防护模型越来越“脆弱脆弱”漏洞越堵越多、防火墙越砌越高 策略越来越复杂 桌面系统越来越庞大 兼容性越来越差面临的问题面临的问题1 1、系统的问题、系统的问题 系统越来越庞大 访问控制越来越复杂 互操作性越来越差 运行效益低下 管理成本越来越高2 2、安全的问题、安全的问题技术原因技术原因 系统建设标准不一致,互操作性差系统建设标准不一致,互操作性差 PCPC机软、硬件结构简化,导致机软、硬件结构简化,导致资源可任意使用资源可任意使用 通讯协议存在缺陷通讯

5、协议存在缺陷 对病毒木马的防护有滞后性缺陷对病毒木马的防护有滞后性缺陷 对合法的用户没有进行严格的对合法的用户没有进行严格的访问控制访问控制,可以越,可以越权访问权访问 脆弱性安全防护模型强调安全功能的多样性和安脆弱性安全防护模型强调安全功能的多样性和安全保障的强度,而无法保证安全功能的有效性,全保障的强度,而无法保证安全功能的有效性,致使安全机制本身存在被篡改或破坏的可能。致使安全机制本身存在被篡改或破坏的可能。l 20052005年年(PITACPITAC):(:(Cyber Security:A Crisis Cyber Security:A Crisis of Prioritizati

6、onPrioritization)报告中谈到如下的观点报告中谈到如下的观点:PITAC认为包括军队的信息系统(例如认为包括军队的信息系统(例如GIG)在内所有的可信信息系统和国家基础设施信息化系统处在)在内所有的可信信息系统和国家基础设施信息化系统处在广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的安广泛地危险之中,长期采用的打补丁和消除信息系统脆弱性的安全策略,不但没有改善信息系统的安全,而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内外关全,而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中,传统区分内

7、外关系的边界防护测量得到了严重挑战。系的边界防护测量得到了严重挑战。必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全必须要对信息化极其安全进行基础性、整体性的深入研究,探询根本上解决问题的方法,探询新安全理论、模型和方法。理论、模型和方法。PITAC提出十个方面的问题:提出十个方面的问题:研究大范围、大规模的认证与鉴别技术研究大范围、大规模的认证与鉴别技术对网络世界基础设施进行安全再整理与再研究对网络世界基础设施进行安全再整理与再研究在软件工程方面引入安全研究,建立新的软件工程学。在软件工程方面引入安全研究,建立新的软件工程学。在系统整体上去解决安全问题

8、(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系),加强总体学与体系结构研究系结构研究实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控)实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控)实现更有效地减灾和恢复实现更有效地减灾和恢复实现基于行为检测、取证打击网络犯罪实现基于行为检测、取证打击网络犯罪支持信息安全新技术实验与测试支持信息安全新技术实验与测试支持开展信息安全测评认证工作支持开展信息安全测评认证工作开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究)

9、开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究)国际趋势国际趋势革新安全思路革新安全思路w从关注面向脆弱性安全到关注结构性安全。从关注面向脆弱性安全到关注结构性安全。w从关注面向威胁到面向能力的建设。从关注面向威胁到面向能力的建设。w从关注数据与系统安全防护到关注运营安全和可信秩序从关注数据与系统安全防护到关注运营安全和可信秩序的建立。的建立。w安全思路:安全思路:研究总体和体系结构,把安全建立在不信任研究总体和体系结构,把安全建立在不信任和信任的互相怀疑的基本理念基础之上和信任的互相怀疑的基本理念基础之上,采用结构性安,采用结构性安全体系,解决整体系统安全全体系,解决整体系统安

10、全。通讯通讯系统系统信息的信息的C.I.A结构性安全:建立网络结构性安全:建立网络虚拟世界可信有序环境虚拟世界可信有序环境信息信息安全安全保障保障计算机计算机系统系统密码技术密码技术TCSECTCB安全评估、监测安全评估、监测、监控、容灾备、监控、容灾备份、运行安全份、运行安全 发展历程发展历程关注信息的关注信息的CIA、用户授权、访问用户授权、访问控制、审计控制、审计信息系统信息系统防火墙、防病毒、防火墙、防病毒、入侵检测、漏洞扫入侵检测、漏洞扫描、描、IDS40-70年代70-80年代90年代以来从人员管理、环从人员管理、环境安全、技术安境安全、技术安全多视角关注全多视角关注基于可信计算、

11、密码、鉴别认基于可信计算、密码、鉴别认证、访问控制、审计、安全管证、访问控制、审计、安全管理等技术构建结构性安全理等技术构建结构性安全w不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护不同于脆弱性安全,结构性安全不以对系统脆弱性的安全防护为出发点,而是从多个粒度入手,以主动的基础信任体系作为为出发点,而是从多个粒度入手,以主动的基础信任体系作为支撑,从整体的关联关系角度出发,定制安全基线,将脆弱性支撑,从整体的关联关系角度出发,定制安全基线,将脆弱性问题的发生及危害程度限制在一定区域和范围,并能对其进行问题的发生及危害程度限制在一定区域和范围,并能对其进行精准的捕获。精准的捕获。w目的:

12、将多种保护机制相互关联、相互支撑、相互制约、通过相互目的:将多种保护机制相互关联、相互支撑、相互制约、通过相互之间的结构性关系,提高健壮性之间的结构性关系,提高健壮性。把把计算机网络这个虚拟世界变成计算机网络这个虚拟世界变成一个有序、可认证、可管理且可追踪控制的空间。一个有序、可认证、可管理且可追踪控制的空间。可信安全理念可信安全理念:结构性安全结构性安全13体系化导向体系化导向 变被动为主动变被动为主动 关注于多种保护机制的紧密关联、相互关注于多种保护机制的紧密关联、相互支撑、相互制约支撑、相互制约 基于数字标签划分安全域,实现细粒度基于数字标签划分安全域,实现细粒度访问控制访问控制 一体化

13、安全管理一体化安全管理 可信安全体系可信安全体系 体系化结构性安全的基础体系化结构性安全的基础体系化结构性安全体系化结构性安全 1.细粒度的访问控制细粒度的访问控制 主体、客体、节点、网络可标识、可认证主体、客体、节点、网络可标识、可认证 2.强关联强关联 相互配合,群体作战相互配合,群体作战 3.高整体效益高整体效益 体系化的结构性安全体系化的结构性安全 4.可被验证的基础信任体系可被验证的基础信任体系 保障安全机制的有效性保障安全机制的有效性 5.精准的捕获能力精准的捕获能力 发现,定位、追踪、打击发现,定位、追踪、打击实现目标实现目标 等级保护体系架构等级保护体系架构一个中心,三重防护一

14、个中心,三重防护u安全管理中心安全管理中心u安全计算环境安全计算环境u安全区域边界安全区域边界u安全通信网络安全通信网络现有架构现有架构目 录结构性安全可信安全体系12关键技术及产品应用案例34 可信安全体系以可信根为基础,致力于通过可可信安全体系以可信根为基础,致力于通过可信链的建立,通过标签技术,保障计算环境、信链的建立,通过标签技术,保障计算环境、区域边界和通信网络的安全,从而实现一个可区域边界和通信网络的安全,从而实现一个可信、有序、易管理的安全保护环境,为信息系信、有序、易管理的安全保护环境,为信息系统的安全功能和安全保证提供整体解决方案,统的安全功能和安全保证提供整体解决方案,从根

15、本上提高系统的安全保护能力;从根本上提高系统的安全保护能力;可信安全体系通过实现体系化结构性安全防护,可信安全体系通过实现体系化结构性安全防护,将脆弱性行为限制在小的区域,将脆弱性行为限制在小的区域,限制限制脆弱性行脆弱性行为造成的安全危害;为造成的安全危害;可信安全体系可信安全体系可信安全体系可信安全体系结构化TCBTCMLACLab核心扩展结构访问控制代理可信网关代理结构访问控制主体结构访问控制可信网关主体可信网关TCM代理认证代理监管代理TCM代理管理者可信管理平台主体资源管理中心监管代理管理者可信监管平台主体监管中心认证代理管理者可信认证平台主体认证中心体系目标体系目标可验证的基础信任

16、体系可验证的基础信任体系基于可信技术,确保用户身份可信、平台可基于可信技术,确保用户身份可信、平台可信、用户行为可信信、用户行为可信细粒度的访问控制细粒度的访问控制主体、客体、节点、网络可标识、可认证。主体、客体、节点、网络可标识、可认证。用户分级、系统分域、网络分域、应用分域,可实现跨域访问控制。用户分级、系统分域、网络分域、应用分域,可实现跨域访问控制。可信网络连接可信网络连接基于可信技术,集身份认证、数字标签和传输控制于一体,从底层开始,基于可信技术,集身份认证、数字标签和传输控制于一体,从底层开始,实现实现端到端的统一安全标记,在机制上屏蔽了可能的各种未知恶意攻击端到端的统一安全标记,

17、在机制上屏蔽了可能的各种未知恶意攻击可信数据交换可信数据交换基于数字标签是吸纳不同安全等级、不同级别的区域安全可控的互联互通。基于数字标签是吸纳不同安全等级、不同级别的区域安全可控的互联互通。一体化的安全管理,整体安全效应最大化一体化的安全管理,整体安全效应最大化不同安全产品相互关联、相互支撑、相互制约,通过相互之间的结构性关系,来提不同安全产品相互关联、相互支撑、相互制约,通过相互之间的结构性关系,来提供系统整体的安全性。供系统整体的安全性。操作系统OS装载程序主引导记录可信BIOS开机加电可信BIOS主引导 记录OS装载 程序操作系统敏感信息系统工具应用程序开机加电用户身份卡敏感信息应用程

18、序 网络可信安全模块TCM可信安全模块TCM系统加电1.计算环境的完整性:为系统中的主客体(用户、BIOS、进程、敏感信息、网络)打上数字标签,并为主客体生成预期值,指定主体的行为规则;可验证的基础信任体系-可验证的基础信任体系可验证的基础信任体系 可信可信引导模块引导模块BIOS MBROS LoaderOS KernelService&APP普通计算机普通计算机普通计算机安全加固普通计算机安全加固可信安全计算机可信安全计算机TCM模块认证模块 BIOS MBROS LoaderOS KernelService&APPOS Kernel BIOS MBROS Loader 完整性完整性度量模

19、块度量模块Service&APP安全起点安全起点安全起点安全起点可信根可信根系统引导系统引导完整性完整性系统应用、系统应用、服务、服务、内核、内核、安全机制安全机制完整性完整性没有任何加固,按照标准方式启动基于软件的方式进行加固,安全机制会被旁路篡改基于底层的硬件加固,软件硬件相结合,无法绕过可验证的基础信任体系 用户B客体1客体n客体1主体主体B主体主体A可信安全计算机可信安全计算机 TCM主体主体D主体主体C客体1客体1客体n 用户A客体n客体n用户A信任的运行环境用户B信任的运行环境不信任运行环境细粒度访问控制系统内细粒度(用户、主体、客体)分级分域和访问控制安全域安全域A安全域安全域B

20、安全域安全域C安全域访问控制系统安全域访问控制系统网络分级分域l安全域的划分安全域的划分l安全域隔离与安全域隔离与访问控制访问控制l终端准入控制终端准入控制细粒度访问控制可信网络连接结构可信网络连接结构用户终端可信接入网关安全策略管理中心安全修补服务器修补成功发送安全信息申请上网安全评估需要修补内容未通过修补信息库审核分级分域授权允许上网访问控制终端开机认证可信校验与可信链传递平台鉴别通过认证未通过认证采取相应安全策略平台身份完整性获取权限通过申请入网中心服务区中心服务区交换区交换区接入区接入区 接入报送终端接入报送终端(可信安全终端)(可信安全终端)交换机交换机交换机交换机交换机交换机路由器

21、路由器可信交换网关可信交换网关接入终端接入终端1、完整性信任评估、完整性信任评估2、网络准入控制、网络准入控制3、访问控制(标签)、访问控制(标签)4、安全交换(标签)、安全交换(标签)5、受信任主体访问、受信任主体访问 代理服务器代理服务器(可信安全服务器)(可信安全服务器)报送服务器报送服务器(可信安全服务器)(可信安全服务器)基于数据标签的基于数据标签的可信数据交换可信数据交换基于数字标签的可信交换基于数字标签的可信交换 建立安管中心实现一体化安全管理,建立安管中心实现一体化安全管理,包括系统管理、安全管理、审计管理。包括系统管理、安全管理、审计管理。1.1.系统管理实现对系统资源和运行

22、配置的系统管理实现对系统资源和运行配置的控制和管理;控制和管理;2.2.安全管理对安全管理对系统中系统中用户和资源进行用户和资源进行统一统一的的标记管理,配置一致的安全策略标记管理,配置一致的安全策略,进,进行统一的认证管理;行统一的认证管理;3.3.审计管理对分布在系统各个组成部分的审计管理对分布在系统各个组成部分的安全审计机制进行集中管理。安全审计机制进行集中管理。4.4.系统管理、安全管理、审计管理相互系统管理、安全管理、审计管理相互关联、相互支撑、相互制约,实现全系关联、相互支撑、相互制约,实现全系统一体化的安全管理。统一体化的安全管理。一体化安全管理一体化安全管理目 录结构性安全可信

23、安全体系12关键技术及产品应用案例34 可信安全体系关键技术可信安全体系关键技术 可信计算技术可信计算技术 基于标签的访问控制技术基于标签的访问控制技术 基于标签的数据交换技术基于标签的数据交换技术 一体化安全管理一体化安全管理 等等等等可信安全体系可信安全体系为安全计算环境、安全区域边界、安全通信网络和为安全计算环境、安全区域边界、安全通信网络和安全管理中心的具体实现提供技术支撑安全管理中心的具体实现提供技术支撑 可信计算技术是可信安全体系的基础,从可信根可信计算技术是可信安全体系的基础,从可信根出发,解决计算机结构简化引起的安全问题。出发,解决计算机结构简化引起的安全问题。主要思路是主要思

24、路是在计算机主板上嵌入安全芯片,度量在计算机主板上嵌入安全芯片,度量硬件配置、操作系统、应用程序等整个平台的完硬件配置、操作系统、应用程序等整个平台的完整性,并采用信任链机制和操作系统安全增强等整性,并采用信任链机制和操作系统安全增强等综合措施,强化软、硬件结构安全,综合措施,强化软、硬件结构安全,保证安全机保证安全机制的有效性,制的有效性,从整体上解决计算机面临的脆弱性从整体上解决计算机面临的脆弱性安全问题。安全问题。可信计算技术可信计算技术国际背景国际背景 19991999年,由年,由IntelIntel、IBMIBM、HPHP、MicrosoftMicrosoft、CompaqCompa

25、q发起发起TCPATCPA(Trusted Computing Platform AllianceTrusted Computing Platform Alliance)组织,推动)组织,推动构建一个可信赖的计算环境,这个组织的成果是定义了一个构建一个可信赖的计算环境,这个组织的成果是定义了一个平台设备认证的架构,以及嵌入在主板上的安全芯片(平台设备认证的架构,以及嵌入在主板上的安全芯片(TPMTPM:Trusted Platform ModuleTrusted Platform Module)和上层软件中间件)和上层软件中间件TSSTSS(Trusted Trusted Software S

26、tackSoftware Stack)的第一个规范。)的第一个规范。可信计算背景可信计算背景TCGTCG对于可信计算平台的划分对于可信计算平台的划分国内背景国内背景l信安标委信安标委WG3WG3l信安标委信安标委WG1WG1l国家密码管理局国家密码管理局可信计算背景可信计算背景平台组成结构平台组成结构可信密码模块(TCM)TCM 服务模块(TSM)可信计算技术可信计算技术1.1.可信安全计算平台,利用标签标识用户、节点、网络可信安全计算平台,利用标签标识用户、节点、网络、应用、数据敏感度和作用范围,同时也标识了相应的、应用、数据敏感度和作用范围,同时也标识了相应的安全策略。数字标签的产生、存储

27、和使用机制由信任链安全策略。数字标签的产生、存储和使用机制由信任链和和TCMTCM保证。保证。2.2.基于标签的访问控制技术主要用于系统内实现高安全基于标签的访问控制技术主要用于系统内实现高安全级别要求的强制访问控制,保证访问控制机制不能被绕级别要求的强制访问控制,保证访问控制机制不能被绕过,本身不能被篡改,抗攻击,同时足够小,可以被证过,本身不能被篡改,抗攻击,同时足够小,可以被证明。明。3.3.也能据此辨识应用并对不同应用的流量进行检测。根也能据此辨识应用并对不同应用的流量进行检测。根据情况选用加密算法,确保信息在可信通道传输过程中据情况选用加密算法,确保信息在可信通道传输过程中的完整性、

28、机密性及不可篡改性。的完整性、机密性及不可篡改性。基于标签的访问控制技术基于标签的访问控制技术 利用安全通道技术、标签技术和密码技术在保障不利用安全通道技术、标签技术和密码技术在保障不同安全等级网络隔离的基础上,同安全等级网络隔离的基础上,通过通过“五指定五指定”,实现实现各个安全等级网络的多级安全互联互通;通过对不同安各个安全等级网络的多级安全互联互通;通过对不同安全等级的网络划分安全域的方式,和设置不同安全等级全等级的网络划分安全域的方式,和设置不同安全等级安全域之间的访问控制策略,达到了不同安全等级安全安全域之间的访问控制策略,达到了不同安全等级安全域之间安全隔离以及对指定应用数据进行交

29、换的目的。域之间安全隔离以及对指定应用数据进行交换的目的。实现细粒度的访问控制(完全实现实现细粒度的访问控制(完全实现五指定功能五指定功能)控制控制接入用户接入用户 控制控制接入终端接入终端 控制控制接入应用数据接入应用数据 控制接入目标节点控制接入目标节点 控制接入目标节点控制接入目标节点上应用系统上应用系统基于标签的数据交换技术基于标签的数据交换技术芯片系列J3210J3210J3223J3223可信平台系列强龙系列强龙系列巨龙系列巨龙系列JTQ-1810-EJTQ-1810-EJTS-110JTS-110JTQ-1810-QJTQ-1810-QJTS-264JTS-264JTQ-DNSJ

30、TQ-DNSJTS-464JTS-464网关系列安全域访问控制系统安全域访问控制系统可信交换网关可信交换网关可信软件系列可信安全域管理系统可信安全域管理系统安全管理中心安全管理中心可信安全体系可信安全体系芯片系列可信安全体系的基石可信安全体系的基石可信平台系列节点可信节点可信网关系列网络可信网络可信可信软件系列一体化的安全管理一体化的安全管理产品体系产品目标瑞达产品体系瑞达产品体系J3210强龙可信强龙可信安全计算机安全计算机巨龙可信安全服务器巨龙可信安全服务器安全域访问控制系统安全域访问控制系统巨龙可信安全服务器巨龙可信安全服务器可信安全体系的基石,作为可验证信任体系的基础产品。定制用户、平

31、台、主体、客体、节点的安全基线,实现用户和平台身份可认证、行为可控制和审计。将安全基线由节点延伸到网络,基于数字标签技术,实现用户分级、系统分域、网络分域、应用分域、安全域访问控制及安全域间的可信信息交换。一体化的安全管理,提供系统整体的安全性,并能精准捕获用户、主体、节点和网络的危害行为。低等级安全域低等级安全域高等级安全域高等级安全域可信软件可信软件瑞达产品结构瑞达产品结构目 录结构性安全可信安全体系12关键技术及产品应用案例34产品解决方案产品解决方案终端用户可信:采用可信计算技术及相关产品,整合传统安全设备,通过可信计算机、可信服务器保障主机的唯一性、用户的合法性;操作系统可信:基于可

32、信传递和平台可信证明保证操作系统安全机制(TCB)不可被旁路、也不可被篡改,保障操作系统安全机制的有效性;通过安全网关实现终端可信接入、基于标签的访问控制和责任审计、实现指定的应用(数据)由指定的源端(终端)传送到指定的目的端(服务器)安全管理:通过内网安全管理系统实现系统内主机的监控与审计;通过文档安全管理系统实现系统内文档防扩散;通过打印控制网关解决对打印的集中控制和管理;通过安全管理中心解决系统运维管理、安全管理和服务流程管理。总结总结1.可信安全体系以可信技术为基础,基于数字标签的访问控制、数据交换为核心,一体化的安全管理为手段,将各种安全机制相互关联、相互支撑、相互制约,通过相互之间

33、的结构关系把计算机网络这个虚拟世界变成一个有序、可认证、可管理且可追踪控制的空间,是结构性安全体系架构的基础和实践。2.结构性安全体系和传统安全体系并不是对立的,也不是两个发展阶段;而是从不同的角度(单维度与多维度、粗粒度与细粒度、后延与先延、被动与主动)出发的信息安全保障体系和理念,有效的弥补了现有安全体系存在的不足。9、静夜四无邻,荒居旧业贫。22.7.3022.7.30Saturday,July 30,202210、雨中黄叶树,灯下白头人。9:11:209:11:209:117/30/2022 9:11:20 AM11、以我独沈久,愧君相见频。22.7.309:11:209:11Jul-

34、2230-Jul-2212、故人江海别,几度隔山川。9:11:209:11:209:11Saturday,July 30,202213、乍见翻疑梦,相悲各问年。22.7.3022.7.309:11:209:11:20July 30,202214、他乡生白发,旧国见青山。2022年7月30日星期六上午9时11分20秒9:11:2022.7.3015、比不了得就不比,得不到的就不要。2022年7月上午9时11分22.7.309:11July 30,202216、行动出成果,工作出财富。2022年7月30日星期六9时11分20秒9:11:2030 July 202217、做前,能够环视四周;做时,你

35、只能或者最好沿着以脚为起点的射线向前。上午9时11分20秒上午9时11分9:11:2022.7.309、没有失败,只有暂时停止成功!。22.7.3022.7.30Saturday,July 30,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。9:11:209:11:209:117/30/2022 9:11:20 AM11、成功就是日复一日那一点点小小努力的积累。22.7.309:11:209:11Jul-2230-Jul-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。9:11:209:11:209:11Saturday,July 30,202213、不知香

36、积寺,数里入云峰。22.7.3022.7.309:11:209:11:20July 30,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月30日星期六上午9时11分20秒9:11:2022.7.3015、楚塞三湘接,荆门九派通。2022年7月上午9时11分22.7.309:11July 30,202216、少年十五二十时,步行夺得胡马骑。2022年7月30日星期六9时11分20秒9:11:2030 July 202217、空山新雨后,天气晚来秋。上午9时11分20秒上午9时11分9:11:2022.7.309、杨柳散和风,青山澹吾虑。22.7.3022.7.30Sa

37、turday,July 30,202210、阅读一切好书如同和过去最杰出的人谈话。9:11:209:11:209:117/30/2022 9:11:20 AM11、越是没有本领的就越加自命不凡。22.7.309:11:209:11Jul-2230-Jul-2212、越是无能的人,越喜欢挑剔别人的错儿。9:11:209:11:209:11Saturday,July 30,202213、知人者智,自知者明。胜人者有力,自胜者强。22.7.3022.7.309:11:209:11:20July 30,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月30日星期六上午9时11

38、分20秒9:11:2022.7.3015、最具挑战性的挑战莫过于提升自我。2022年7月上午9时11分22.7.309:11July 30,202216、业余生活要有意义,不要越轨。2022年7月30日星期六9时11分20秒9:11:2030 July 202217、一个人即使已登上顶峰,也仍要自强不息。上午9时11分20秒上午9时11分9:11:2022.7.30MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!