午啪啪夜福利无码亚洲,亚洲欧美suv精品,欧洲尺码日本尺码专线美国,老狼影院成年女人大片

個人中心
個人中心
添加客服微信
客服
添加客服微信
添加客服微信
關注微信公眾號
公眾號
關注微信公眾號
關注微信公眾號
升級會員
升級會員
返回頂部
網絡信息安全加固方案(14頁)
網絡信息安全加固方案(14頁).docx
下載文檔 下載文檔
其它文檔
上傳人:正*** 編號:870549 2024-01-03 14頁 19.97KB

下載文檔到電腦,查找使用更方便

15 金幣

  

還剩頁未讀,繼續閱讀

1、網絡信息安全加固方案 X XXXX 業務網網絡信息安全加固項目案例介紹 一、 概述 隨著信息化技術的深入和互聯網的迅速發展,整個世界正在迅速地融為一體,IT 系統已經成為 XXX 整合、共享內部資源的核心平臺,同時,隨著 XXX 經營理念的不斷深化,利用各種各樣的業務平臺來為 XXX 提供更多的增值業務服務的情況越來越多,因此 IT 系統及各種各樣的業務平臺在 XXX 系統內的地位越來越重要,更為 XXX 提供的新業務利潤增長做出了不可磨滅的貢獻。 伴隨著網絡的發展,也產生了各種各樣的安全風險和威脅,網絡中蠕蟲、病毒及垃圾郵件肆意泛濫,木馬無孔不入,DDOS 攻擊越來越常見、WEB 應用安全事2、件層出不窮、,黑客攻擊行為幾乎每時每刻都在發生,而伴隨著上級主管部門對于信息安全的重視及審查工作愈加深化,所有這些風險防范及安全審查工作極大的困擾著 XXX 運維人員,能否及時發現網絡黑客的入侵,有效地檢測出網絡中的異常流量,并同時在事前、事中及事后都能主動協助 XXX 完成自身信息安全體系的建設以及滿足上級部門審查規范,已成為 XXX運維人員所面臨的一個重要問題。 本方案針對 XXXX 公司業務平臺的安全現狀進行分析,并依據我公司安全體系建設的總體思路來指導業務平臺信息安全體系建設解決方案的制作,從安全技術體系建設的角度給出詳細的產品及服務解決方案。 二、 網絡現狀及風險分析 2.1 網絡現3、狀 業務平臺拓撲圖 XXXX 公司業務平臺網絡共有包括 XXX、 XXX、 XXX 平臺等四十余個業務系統,(因涉及客戶信息,整體網絡架構詳述略)業務平臺內部根據業務種類的不同,分別部署有數據庫、報表、日志等相應業務系統服務器。 2.2 風險及威脅分析 根據上述網絡架構進行分析,我們認為該業務平臺存在如下安全隱患: 1. 隨著攻擊者知識的日趨成熟,攻擊工具與手法的日趨復雜多樣,單純 XX 的已經無法滿足信息安全防護的需要,部署了times;XX 的安全保障體系仍需要進一步完善,防火墻系統的不足主要有以下幾個方面(略) 2. 當前網絡不具備針對 X 攻擊專項的檢測及防護能力。(略) 3. 對正常4、網絡訪問行為導致的信息泄密事件、網絡資源濫用行為等方面難以實現針對內容、行為的監控管理及安全事件的追查取證。 4. 當前 XX 業務平臺仍缺乏針對網絡內容及已經授權的正常內部網絡訪問行為的有效監控技術手段,因此對正常網絡訪問行為導致的信息泄密事件、網絡資源濫用行為等方面難以實現針對內容、行為的監控管理及安全事件的追查取證。 5. 隨著 XX 業務平臺自有門戶網站的建設,Web 應用已經為最普遍的信息展示和業務管理的接入方式和技術手段,正因為空前的流行,致使 75%以上的攻擊都瞄準了網站 Web 應用。這些攻擊可能導致 XXX 遭受聲譽和經濟損失,可能造成惡劣的社會影響。當前增值業務平臺主要面對5、如下 WEB 應用方面的風險和威脅: 1) 防火墻在阻止 Web 應用攻擊時能力不足,無法檢測及阻斷隱藏在正常訪問流量內的 WEB 應用層攻擊; 2) 對于已經上線運行的網站,用簡單的方法修補漏洞需要付出過高的代價; 3) 面對集團對于 WEB 應用安全方面的的合規檢查的壓力。 6. 隨著信息安全的發展,XXXX 集團在信息安全領域的管理制度也愈加規范和細化,在網絡、系統、應用等多方面提出了相應的安全要求、檢查細項及考核辦法,并已將信息安全工作納入到日常運維工作中去。在近期發布的XXXXX 平臺安全管理辦法(試行)、XXXX 新建業務平臺安全驗收指引(試行)等管理規范中,明確說明了增值業務平臺6、需要建設 XXXX 系統、XXXX 系統對業務平臺網絡邊界進行防護,另外亦需要對系統漏洞、數據庫漏洞、WEB 應用等方面提供安全防護。由此可見,業務平臺當前缺乏相應的整體的安全監測及防護手段,無法滿足上級主管部門的管理要求。 2.3 信息安全形勢分析 1. 系統漏洞仍舊是 XXX 網絡面臨的安全風險之一。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2022 年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞 203 個,其中高危漏洞 73 個;發現直接面向公眾服務的零日 DNS 漏洞23 個, 應用廣泛的域名解析服務器軟件 Bind9 漏洞 7 個。 2. 拒絕服務攻擊對 X7、XX 業務運營造成較大損害及破壞企業形象,2022 年發生的分布式拒絕服務攻擊(DDoS)事件中平均約有 7%的事件涉及到基礎電信運營企業的域名系統或服務。 2022 年 7 月域名注冊服務機構 XXXX 的 DNS 服務器遭受 DDoS 攻擊,導致其負責解析的域名在部分地區無法解析。 2022 年 8 月,某 XXXDNS 服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。 3. 網站安全事件層出不窮,黑客利用 SQL 注入、XSS 腳本攻擊等工具和技術手段進行網頁篡改及信息竊取以非法獲利,造成較大社會影響。在 CNCERT 接收的網絡安全事件(不含漏洞)中,網站安全類事件占8、到 61.7%;境內被篡改網站數量為 36612 個,較2022 年增加 5.1%;4 月-12 月被植入網站后門的境內網站為 12513 個。 4. 受控僵尸主機數目有增無減,黑客利用受控主機進行信息竊取、跳板類攻擊等現象逐步增多。據抽樣檢測表明,2022 年境外有近 4.7 萬個 IP 地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,其控制的境內主機數量由 2022 年的近 500 萬增加至近 890 萬,呈現大規模化擴散趨勢。 2.4 XXX 安全事件 1. 系統及主機漏洞利用類: XX 網相冊漏洞利用:X 網相冊存在上傳漏洞,被國家安全人員上傳惡意文件獲取系統 root 權限,該9、事件曾上報至副總理及政治局常委處,影響程度深、影響范圍廣; 充值系統漏洞利用:某黑客組織利用 XXX 充值卡系統漏洞,使用網絡滲透手段、黑客工具等方法計算出充值卡號進行出售,造成未售出的充值卡已被充值 使用或手機免費充值的情況; 話費系統漏洞利用:利用系統漏洞入侵話費系統,篡改話費信息; 網廳、積分商城 WEB 應用漏洞攻擊:利用網站漏洞入侵 XXX 網站,獲取客戶信息、冒充客戶進行業務訂閱或修改客戶積分,達到非法獲利的目的。 2. 木馬及病毒傳播類:內部辦公主機被控:某 XXX 被發現其內部計算機被境外人員通過木馬方式控制,同時該計算機向內部網絡擴散蠕蟲病毒,可竊取計算機硬盤文件、重要賬號等10、關鍵數據。 3. 網頁篡改類:XXXX 網站曾多次發現主頁被篡改,植入廣告及其他惡意內容,使其變成非法信息傳播的平臺,影響企業形象,并對業務平臺運行帶來安全隱患。 4. 分布式拒絕服務(DDoS)攻擊類:XX 網站曾發現遭受 DDoS 拒絕服務攻擊,造成其視頻業務受損,客戶反響強烈。 三、 安全解決方案 隨著 XX 業務平臺提供的服務不斷增加,IT 架構與系統也變得更復雜,安全體系也應隨需而變。在多年不斷研究和實踐的基礎上,我們提出了全新的安全體系框架。 安全體系為安全戰略服務,我們設計的安全體系包含安全組織體系、安全管理體系、安全技術體系。 u 在安全組織體系中,要建立組織、明確職責、提高人11、員安全技能、重視雇用期間的 安全、要與績效結合; u 在安全管理體系中,以安全策略為主線,落實安全制度和流程,對記錄存檔。我們從最佳安全實踐出發,將安全管理體系中的過程動態化、持續化,包含風險評估程序、安全工作計劃、安全項目管理、運行維護監控、安全審計程序、持續改進計劃等,真正與 XXX 增值業務平臺安全建設和安全保障過程結合起來; u 在安全技術體系中,將多種安全技術相結合,包含準備、預防、檢測、保護、響應、監控、評價等。面對不斷出現的新興威脅,需要多種安全技術的協調與融合。 安全體系像是企業/組織的免疫系統,體系的不斷完善、組織/人員的盡職盡責、全員的風險預警意識,才能真正做到主動管理風險12、。 針對業務平臺存在的種種安全風險及威脅的現狀,我們提出如下解決方案: u 從安全技術體系角度出發,建立起運維審計管理體系和安全檢測及防護體系,利用預警、檢測、防護、響應的風險管理安全方法,指導業務平臺系統完成安全技術體系的建設。 u 從安全組織體系和安全管理體系角度出發,建立起完善的組織架構、管理辦法以及工作計劃,根據 PDCA 流程的管理要求,完善業務平臺安全管理體系和組織體系的建設和優化。 3.1 安全運維管理及審計體系 安全運維管理及審計體系主要面對上級主管部門要求的周期性主動安全檢查工作和內網安全審計兩方面工作內容,從事前預防和事后審計兩個角度實現安全運維工作計劃和安全管理規范的落地13、。 u 在事前階段,對各業務平臺系統配置規范、自身漏洞管理兩個方面提供相應檢查的技術手段,避免由于配置不規范或漏洞存在而被惡意利用的風險,同時滿足上級單位對于基線安全達標的規范要求; u 在事后階段,對各業務系統運維行為、數據庫操作行為、第三方人員網絡應用行為進行安全審計,全面記錄網絡系統中的各種會話和事件,實現對網絡信息的智能關聯分析、評估及安全事件的準確定位,為事后追查及整體網絡安全策略的制定提供權威可靠的支持,同時滿足上級單位對于安全審計方面的規范要求。 3.2 安全檢測及防護體系 安全檢測及防護體系主要面對業務系統當前存在的風險和威脅,完成事中階段業務系統被動安全檢測及防護的工作內容,14、主要包括以下幾方面內容: u 骨干層網絡 XXXX 系統的建設,對由外部網絡向內部業務系統的網絡入侵行為實現實時監測,為后續防護策略細粒度的制定及安全事件應急處理給出準確的指導意 見; u 各業務平臺內部入侵防護系統建設,對內部各業務系統之間的網絡入侵、蠕蟲病毒、木馬等方面進行實時監測及防護,實現各業務系統內部信息安全防護; u 針對已部署 Portal 門戶服務器,可對外提供 WEB 應用服務的業務系統實現專項WEB 應用安全防護。 3.3 安全技術體系整體建設方案 根據當前安全形勢、上級單位的管理要求及網絡現狀的分析,我們提出如下整體安全建設方案,主要關注安全運維管理及審計體系建設及安全檢15、測機防護體系建設兩個方面的內容,以滿足前文所述的事前、事中、事后的全周期整體網絡安全防護需求。 安全產品整體部署示意圖 3.3.1 安全運維管理及審計體系建設 3.3.1.1 安全運維管理體系 針對增值業務平臺整體平面提供安全運維管理的技術手段,在骨干層匯聚交換機處部署遠程安全評估系統和配置核查系統,在保證 IP 可達的前提條件下,實現對網絡中各服務器、網絡設備、終端進行漏洞管理和配置規范檢查的工作,在業務系統上線之前或日常運維過程中,提前發現系統內存在的配置錯誤或系統漏洞,避免網絡存在可供利用的安全隱患,滿足上級單位文提出的基線達標的技術要求以及實現新業務系統上線安全驗收標準的落實。 3.316、.1.2 安全審計體系 針對各增值業務平臺分別提供細粒度的安全審計技術手段,在各業務平臺內部組網交換機處,利用流量鏡像方式將網絡流量發送到安全審計設備處,安全審計設備完成包括數據庫操作行為、第三方人員網絡應用行為等在內的常見內網應用進行檢測、記錄及告警上報的工作,滿足上級單位安全管理規范中對安全審計方面的具體要求。 3.3.2 安全檢測及防護體系建設 3.3.2.1 骨干層安全檢測及防護體系 u 在骨干層部署入侵檢測系統,對緩沖區溢出、SQL 注入、暴力猜測、DDoS 攻擊、掃描探測等常見外網惡意入侵行為進行檢測及上報,滿足上級單位對于邊界防護的具體技術要求; u 在骨干層核心交換機處旁路部署17、抗拒絕服務攻擊產品,針對當前常見的 SYN FLOOD、UDP FLOOD、ICMP FLOOD、CC、HTTP GET 等常見鏈路帶寬型、資源耗盡型和應用層 DDoS 攻擊實現專項防護,保護應用系統正在運行的安全。 3.3.2.2 各業務系統細粒度安全檢測及防護體系 u 在部署有 Web 應用服務器的業務系統內部,串聯透明部署 Web 防火墻系統,實現 對 Web 應用服務器的貼身式安全防護,有效阻止惡意人員通過 SQL 注入、XSS 腳本、CSRF 等等常見的 WEB 應用攻擊手段來獲取系統權限、竊取機密信息、傳播木馬病毒等行為; u 對于存在內部信息交互需求的業務系統之間,通過串聯方式部18、署入侵防護系統,提供細粒度的內網入侵檢測及防護能力,解決當前面臨的對于例如內網蠕蟲爆發、木馬傳播等安全事件缺乏有效檢測手段的安全隱患。 3.4 本期項目建設建議方案 根據上級單位管理規范要求、當前信息安全形勢以及業務平臺當前安全風險及事件的分析,結合我們在安全技術體系建設的研究經驗,建議本期項目完成如下工作內容: u 為了實現系統對網絡惡意入侵、端口掃描、內網病毒等攻擊進行實時監測及上報的功能,本期建議部署入侵檢測系統。 u 為了解決當前常見的大流量 DDoS 拒絕服務攻擊的安全問題,保障業務平臺持續、穩定的提供服務,本期建議部署 DDoS 拒絕服務攻擊專項防護系統。 u 為了實現針對 WEB19、 應用常見的類似 SQL 注入、XSS 跨站腳本等攻擊手段進行實時防護的功能,本期建議部署 WEB 應用防護系統。 3.4.1 安全產品部署拓撲圖 安全產品部署示意圖 u 本期項目在 XX 交換機與 XX、XX、XX 網絡間新增入侵檢測系統一套。首先需將原有業務鏈路按比例進行分光放大,然后接入入侵檢測系統中,從增值業務平臺整體角度對安全威脅進行實時監控及檢測上報。 u 本期項目在 XX 交換機處新增流量清洗系統一套,通過旁路部署方式接入至網絡中,規避單點故障引入的安全風險。當檢測到 DDoS 拒絕服務攻擊時,利用流量清洗系統內置的專業檢測及處理模塊,在增值業務平臺整體匯聚層面上即完成 DDoS20、 拒絕服務攻擊流量的清洗工作,避免攻擊流量傳遞到各平臺內部,保障增值業務平臺系統所承載的業務免受 DDoS 拒絕服務攻擊所影響。 u 本期項目在 XX 和 XX 匯聚交換機之間新建兩套 Web 應用防護系統,通過 Bypass光交換機透明串聯部署在網絡中,針對增值業務平臺中提供 Web 應用服務的平臺提供專項安全防護。既滿足了業務平臺整體 WEB 應用安全防護的需求,同時通過 光路 Bypass 功能也規避了串聯安全防護設備所面臨的單點故障引入的安全風險。 3.4.2 信號流程 u 入侵檢測信號流 將網絡流量通過分光方式傳送到入侵檢測系統,完成包括應用層漏洞攻擊、緩沖區溢出、端口掃描等網絡入侵21、攻擊行為的實時檢測及上報工作。 u 抗拒絕服務信號流 在檢測到 DDoS 攻擊后,并非采取簡單的阻斷手段進行處理,而是將正常網絡流量與 DDoS 攻擊流量通過 BGP、OSPF、靜態路由等相應路由協議共同牽引至抗拒絕服務攻擊系統進行專項流量清洗處理工作,再將處理后的正常網絡流量回注至增值業務平臺網絡內部,在保障 DDoS 攻擊流量被清洗掉的同時,亦可滿足正常網絡流量的通過要求。 u WEB 應用攻擊防護信號流 隨著 WEB 應用的愈加廣泛與復雜,正常 WEB 應用行為與利用 WEB 進行的惡意攻擊行為混雜在一起,傳統防火墻等防護手段對此束手無策。而當信號流經過串聯部署的 WEB 應用防護系統處22、理后,正常 WEB 應用流被允許通過,WEB應用惡意攻擊行為被實時攔截,可有效保護 WEB 應用服務器的安全。 3.5 產品列表 產品名稱 產品功能 型號 數目 入侵檢測系統 對網絡惡意入侵、端口掃描、內網病毒等攻擊進行實時監測 1 異常流量清洗系統 對常見網絡層 DDoS 和應用層 DDoS攻擊進行實時防護,清洗異常流量,保障正常流量通過。 1 WEB 應用防火墻 通過行為模式分析,協議還原等手段對 WEB 應用常見的類似 SQL 注入、XSS 跨站腳本攻擊等 OWASP TOP10攻擊手段進行實時防護 2 3.6 方案總結 經過以上本期信息安全防護體系的部署及實施,XXX 公司增值業務平臺整體安全性得到全面的提升,完成了核心骨干層及 WEB 應用層網絡的安全檢測及防護體系的建設工作,包括如防 DDoS 攻擊、入侵檢測、Web 應用安全防護等方面的具體工作內容,有效抵御當前業務平臺面臨的安全風險及威脅,同時滿足是上級主管部門對于業務平臺的相關安全管理 規范和檢查要求,為業務平臺安全穩定的運行保駕護航。 四、 XXXX 產品功能簡介 4.1 產品簡介 4.1.1 XXXX 入侵檢測產品 4.1.2 XXX WEB 應用防火墻 4.1.3 XXXX 抗拒絕服務攻擊系統 4.2 產品優勢 五、 附錄: 公司 介紹
會員尊享權益 會員尊享權益 會員尊享權益
500萬份文檔
500萬份文檔 免費下載
10萬資源包
10萬資源包 一鍵下載
4萬份資料
4萬份資料 打包下載
24小時客服
24小時客服 會員專屬
開通 VIP
升級會員
  • 周熱門排行

  • 月熱門排行

  • 季熱門排行

  1. 田螺山河姆渡文化遺址生活館室內設計方案(247頁).pdf
  2. 建筑鋼筋平法培訓課件.ppt
  3. 2023東城街城鄉結合示范帶建設項目可行性研究報告(248頁).pdf
  4. 工業廠房及附屬設施綜合樓輪扣式高支模腳手架專項施工方案(60頁).docx
  5. 再生水廠配套管網工程項目有限空間作業事故應急救援預案.doc
  6. 天然氣管道保護工程專項施工方案(36頁).docx
  7. 智慧城市項目可行性研究報告(257頁).doc
  8. 華為公司干部任職資格管理制度.doc
  9. 沁源綠化園林工程公司ISO質量手冊和程序文件匯編65頁.doc
  10. 科學技術新館鋼結構工程桁架制作及桁架預拼裝施工方案44頁.doc
  11. 2023城市水廠工藝升級改造工程可行性研究報告108頁.pdf
  12. 嘉善縣陶莊鎮國土空間總體規劃方案(2021-2035年)(草案公示)(58頁).pdf
  13. 五星級酒店室內裝修改造工程施工組織設計方案(187頁).doc
  14. 雙遼電廠一期配電室基礎及上部結構施工方案(24頁).doc
  15. 排水溝清淤施工方案(25頁).pdf
  16. 中建瀛園山藝小區磚混結構施工組織設計方案(83頁).doc
  17. 土建、裝飾、維修改造等零星工程施工組織設計方案(187頁).doc
  18. 小學操場塑膠跑道和人造草坪施工組織設計方案(207頁).docx
  19. 幕墻施工組織設計方案(玻璃、石材、鋁板、鋼結構等幕墻結構)(187頁).doc
  20. 盱眙垃圾焚燒發電廠鋼結構工程500T吊車鋼結構吊裝專項施工方案(40頁).doc
  21. 辦公樓無線網絡WiFi方案【28頁】.doc
  22. 裝修裝飾公司建筑裝修合同范本(3頁).doc
  1. 城市主供水管及備用原水管工程管道安裝施工組織設計方案105頁.doc
  2. 田螺山河姆渡文化遺址生活館室內設計方案(247頁).pdf
  3. 建筑工程公司資料員取證培訓課件(307頁).ppt
  4. 水泥混凝土路面工程施工方案(17頁).doc
  5. 水泥混凝土路面工程專項施工方案(17頁).doc
  6. 建筑公司安全物資供應單位及個人防護用品管理制度.doc
  7. 生態治理工程土石方工程及噴播植草籽施工方案(91頁).doc
  8. 建筑鋼筋平法培訓課件.ppt
  9. 2025預算員最全造價筆記包.zip
  10. 山西長治長豐綜合(43萬方)項目(住宅+酒店+商業+辦公)建筑方案設計(246頁).pdf
  11. 施工企業安全技術交底范本大全(361頁).pdf
  12. 2024年建筑公司機電安裝工程質量創優策劃方案(108頁).docx
  13. 2023東城街城鄉結合示范帶建設項目可行性研究報告(248頁).pdf
  14. 生態治理工程土石方、噴播植草(灌木)籽施工方案(89頁).doc
  15. 工業廠房及附屬設施綜合樓輪扣式高支模腳手架專項施工方案(60頁).docx
  16. 2021房地產公司創新建筑立面設計研發手冊(50頁).pdf
  17. 學生宿舍室外市政道路工程雨水管道工程施工組織設計方案(19頁).doc
  18. 綜合性大樓玻璃幕墻、鋁合金門窗、玻璃地彈門、金屬板幕墻、石材幕墻、雨棚、欄桿施工方案【174頁】.doc
  19. 智慧城市項目可行性研究報告(257頁).doc
  20. 土建、裝飾、維修改造等零星工程施工組織設計方案(187頁).doc
  21. 杭州 ·長嶺居別墅項目故事線策劃方案.pdf
  22. 住宅樓施工組織設計書(137頁).doc
  1. 風機安裝工程施工質量強制性條文執行記錄表(40頁).doc
  2. 鐵路特大橋高墩施工專項安全施工方案(48頁).doc
  3. 服裝店鋪形象維護細則及獎懲管理制度.doc
  4. 東方國際休閑廣場商業定位與招商提案(51頁).ppt
  5. 建筑[2009]257號關于建立建筑業企業農民工工資保證金制度的通知【5頁】.doc
  6. 城市垃圾中轉站升級改造工程項目可行性研究報告129頁.docx
  7. 湖州市南潯區石淙鎮國土空間總體規劃方案(2021-2035年)(草案公示稿)(39頁).pdf
  8. 河南省城市基礎設升級改造項目可行性研究報告(107頁).doc
  9. 城市220kV電力線路改造工程項目可行性研究報告94頁.doc
  10. 800MW光伏40MWh儲能光伏示范項目可行性研究報告306頁.pdf
  11. 2023珠海城市主干道道路升級改造工程項目可行性研究報告305頁.pdf
  12. 2023城鎮老舊小區配套基礎設施建設項目可行性研究報告(163頁).pdf
  13. 城市主供水管及備用原水管工程管道安裝施工組織設計方案105頁.doc
  14. 2022城市更新改造補短板老舊小區改造項目可行性研究報告(206頁).docx
  15. 2023年城鎮老舊小區改造及配套基礎設施建設項目可行性研究報告(84頁).pdf
  16. 2023生活區城鎮老舊小區改造項目可行性研究報告(附圖)(121頁).pdf
  17. 縣城配電網110kV輸變電工程項目可行性研究報告266頁.doc
  18. 水天苑小區地源熱泵空調系統設計方案(149頁).doc
  19. 2023城鎮老舊小區改造項目可行性研究報告(122頁).pdf
  20. 田螺山河姆渡文化遺址生活館室內設計方案(247頁).pdf
  21. 淮南礦業集團棚戶區改造項目八公山新村、和平村室外變配電工程施工組織設計方案(92頁).doc
  22. 建筑工程公司資料員取證培訓課件(307頁).ppt
主站蜘蛛池模板: 昔阳县| 伊吾县| 镇坪县| 甘孜县| 凌云县| 高要市| 兴隆县| 渝中区| 浏阳市| 台北县| 迁安市| 当阳市| 台中市| 公主岭市| 义乌市| 吉首市| 夏河县| 正定县| 汉川市| 彭山县| 于田县| 高台县| 扶风县| 台东市| 彝良县| 民勤县| 弥渡县| 宕昌县| 平乐县| 澄江县| 宣威市| 招远市| 思南县| 芒康县| 德昌县| 西林县| 淮北市| 新建县| 宁波市| 道孚县| 阜新市|