中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
圖解密碼技術-第3版

包郵 圖解密碼技術-第3版

出版社:人民郵電出版社出版時間:2016-06-01
開本: 32開 頁數: 402
讀者評分:5分1條評論
中 圖 價:¥52.6(5.9折) 定價  ¥89.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

圖解密碼技術-第3版 版權信息

  • ISBN:9787115424914
  • 條形碼:9787115424914 ; 978-7-115-42491-4
  • 裝幀:暫無
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

圖解密碼技術-第3版 本書特色

本書以圖配文的形式,詳細講解了6種重要的密碼技術:對稱密碼、公鑰密碼、單向散列函數、消息認證碼、數字簽名和偽隨機數生成器。 第1部分講述了密碼技術的歷史沿革、對稱密碼、分組密碼模式(包括ecb、cbc、cfb、ofb、ctr)、公鑰密碼、混合密碼系統。第2部分重點介紹了認證方面的內容,涉及單向散列函數、消息認證碼、數字簽名、證書等。第3部分講述了密鑰、隨機數、pgp、ssl/tls 以及密碼技術在現實生活中的應用。 第3版對舊版內容進行了大幅更新,并新增poodle攻擊、心臟出血漏洞、superfish事件、sha-3競賽、keccak、認證加密、橢圓曲線密碼、比特幣等內容。

圖解密碼技術-第3版 內容簡介

暢銷書全面升級!新增橢圓曲線密碼、比特幣等前沿內容! 舊版穩居亞馬遜計算機安全類no.1 日本數學協會出版獎得主、《程序員的數學》《數學女孩》作者 結城浩重磅力作! 好懂的密碼學!   第3版全面修訂,內容更前沿 第3版對全書內容進行了大幅更新,并新增poodle攻擊、“心臟出血”漏洞、superfish事件、sha-3競賽、keccak、認證加密、橢圓曲線密碼、比特幣等新內容。   拒絕繁冗的數學公式和干巴巴的理論 無需編程基礎,配圖講解,真的很好懂!   全面涵蓋現代密碼技術 對稱密碼、公鑰密碼、單向散列函數、消息認證碼、數字簽名、偽隨機數生成器、量子密碼、量子計算機,一網打盡。  

圖解密碼技術-第3版 目錄

第1部分 密碼  1第1章 環游密碼世界  31.1 本章學習的內容  41.2 密碼  41.2.1 alice與bob  41.2.2 發送者、接收者和竊聽者  41.2.3 加密與解密  61.2.4 密碼保證了消息的機密性  71.2.5 破譯  71.3 對稱密碼與公鑰密碼  81.3.1 密碼算法  81.3.2 密鑰  81.3.3 對稱密碼與公鑰密碼  91.3.4 混合密碼系統  101.4 其他密碼技術  101.4.1 單向散列函數  101.4.2 消息認證碼  101.4.3 數字簽名  111.4.4 偽隨機數生成器  111.5 密碼學家的工具箱  121.6 隱寫術與數字水印  131.7 密碼與信息安全常識  141.7.1 不要使用保密的密碼算法  141.7.2 使用低強度的密碼比不進行任何加密更危險  151.7.3 任何密碼總有一天都會被破解  151.7.4 密碼只是信息安全的一部分  161.8 本章小結  161.9 小測驗的答案  17第2章 歷史上的密碼 ——寫一篇別人看不懂的文章  192.1 本章學習的內容  202.2 愷撒密碼  202.2.1 什么是愷撒密碼  212.2.2 愷撒密碼的加密  212.2.3 愷撒密碼的解密  222.2.4 用暴力破解來破譯密碼  232.3 簡單替換密碼  242.3.1 什么是簡單替換密碼  242.3.2 簡單替換密碼的加密  252.3.3 簡單替換密碼的解密  262.3.4 簡單替換密碼的密鑰空間  262.3.5 用頻率分析來破譯密碼  262.4 enigma  312.4.1 什么是enigma  312.4.2 用enigma進行加密通信  312.4.3 enigma的構造  322.4.4 enigma的加密  342.4.5 每日密碼與通信密碼  362.4.6 避免通信錯誤  362.4.7 enigma的解密  362.4.8 enigma的弱點  382.4.9 enigma的破譯  382.5 思考  402.6 本章小結  412.7 小測驗的答案  42第3章 對稱密碼(共享密鑰密碼)——用相同的密鑰進行加密和解密  453.1 炒雞蛋與對稱密碼  463.2 本章學習的內容  463.3 從文字密碼到比特序列密碼  463.3.1 編碼  463.3.2 xor  473.4 一次性密碼本——絕對不會被破譯的密碼  503.4.1 什么是一次性密碼本  503.4.2 一次性密碼本的加密  503.4.3 一次性密碼本的解密  513.4.4 一次性密碼本是無法破譯的  513.4.5 一次性密碼本為什么沒有被使用  523.5 des  533.5.1 什么是des  533.5.2 加密和解密  543.5.3 des的結構(feistel網絡)  543.5.4 差分分析與線性分析  603.6 三重des  613.6.1 什么是三重des  613.6.2 三重des的加密  613.6.3 三重des的解密  633.6.4 三重des的現狀  643.7 aes的選定過程  653.7.1 什么是aes  653.7.2 aes的選拔過程  653.7.3 aes*終候選算法的確定與aes的*終確定  663.8 rijndael  663.8.1 什么是rijndael  663.8.2 rijndael的加密和解密  673.8.3 rijndael的破譯  713.8.4 應該使用哪種對稱密碼呢  713.9 本章小結  723.10 小測驗的答案  73第4章 分組密碼的模式——分組密碼是如何迭代的  754.1 本章學習的內容  764.2 分組密碼的模式  774.2.1 分組密碼與流密碼  774.2.2 什么是模式  774.2.3 明文分組與密文分組  784.2.4 主動攻擊者mallory  784.3 ecb模式  794.3.1 什么是ecb模式  794.3.2 ecb模式的特點  804.3.3 對ecb模式的攻擊  804.4 cbc模式  824.4.1 什么是cbc模式  824.4.2 初始化向量  834.4.3 cbc模式的特點  844.4.4 對cbc模式的攻擊  844.4.5 填充提示攻擊  864.4.6 對初始化向量(iv)進行攻擊  864.4.7 cbc模式的應用實例  864.5 cfb模式  884.5.1 什么是cfb模式  884.5.2 初始化向量  894.5.3 cfb模式與流密碼  894.5.4 cfb模式的解密  904.5.5 對cfb模式的攻擊  904.6 ofb模式  914.6.1 什么是ofb模式  914.6.2 初始化向量  924.6.3 cfb模式與ofb模式的對比  924.7 ctr模式  934.7.1 計數器的生成方法  954.7.2 ofb模式與ctr模式的對比  954.7.3 ctr模式的特點  954.7.4 錯誤與機密性  964.8 應該使用哪種模式呢  964.9 本章小結  974.10 小測驗的答案  98第5章 公鑰密碼——用公鑰加密,用私鑰解密  1015.1 投幣寄物柜的使用方法  1025.2 本章學習的內容  1025.3 密鑰配送問題  1025.3.1 什么是密鑰配送問題  1025.3.2 通過事先共享密鑰來解決  1045.3.3 通過密鑰分配中心來解決  1055.3.4 通過diffie-hellman密鑰交換來解決密鑰配送問題  1065.3.5 通過公鑰密碼來解決密鑰配送問題  1065.4 公鑰密碼  1075.4.1 什么是公鑰密碼  1075.4.2 公鑰密碼的歷史  1085.4.3 公鑰通信的流程  1085.4.4 各種術語  1105.4.5 公鑰密碼無法解決的問題  1105.5 時鐘運算  1105.5.1 加法  1115.5.2 減法  1135.5.3 乘法  1145.5.4 除法  1145.5.5 乘方  1185.5.6 對數  1185.5.7 從時鐘指針到rsa  1195.6 rsa  1205.6.1 什么是rsa  1205.6.2 rsa加密  1205.6.3 rsa解密  1215.6.4 生成密鑰對  1225.6.5 具體實踐一下吧  1255.7 對rsa的攻擊  1285.7.1 通過密文來求得明文  1285.7.2 通過暴力破解來找出d  1285.7.3 通過e和n求出d  1295.7.4 中間人攻擊  1305.7.5 選擇密文攻擊  1325.8 其他公鑰密碼  1335.8.1 elgamal方式  1335.8.2 rabin方式  1335.8.3 橢圓曲線密碼  1335.9 關于公鑰密碼的q&a  1335.9.1 公鑰密碼的機密性  1345.9.2 公鑰密碼與對稱密碼的密鑰長度  1345.9.3 對稱密碼的未來  1355.9.4 rsa與質數  1355.9.5 rsa與質因數分解  1365.9.6 rsa的長度  1365.10 本章小結  1385.11 小測驗的答案  139第6章 混合密碼系統——用對稱密碼提高速度,用公鑰密碼保護會話密鑰  1416.1 混合動力汽車  1426.2 本章學習的內容  1426.3 混合密碼系統  1426.3.1 對稱密碼與公鑰密碼  1426.3.2 混合密碼系統  1436.3.3 加密  1446.3.4 解密  1466.3.5 混合密碼系統的具體例子  1476.4 怎樣才是高強度的混合密碼系統  1476.4.1 偽隨機數生成器  1476.4.2 對稱密碼  1486.4.3 公鑰密碼  1486.4.4 密鑰長度的平衡  1486.5 密碼技術的組合  1486.6 本章小結  1496.7 小測驗的答案  150第2部分 認證  151第7章 單向散列函數——獲取消息的“指紋”  1537.1 本章學習的內容  1547.2 什么是單向散列函數  1547.2.1 這個文件是不是真的呢  1547.2.2 什么是單向散列函數  1577.2.3 單向散列函數的性質  1597.2.4 關于術語  1627.3 單向散列函數的實際應用  1637.3.1 檢測軟件是否被篡改  1637.3.2 基于口令的加密  1657.3.3 消息認證碼  1657.3.4 數字簽名  1657.3.5 偽隨機數生成器  1657.3.6 一次性口令  1657.4 單向散列函數的具體例子  1667.4.1 md4、md5  1667.4.2 sha-1、sha-256、sha-384、sha-512  1667.4.3 ripemd-160  1677.4.4 sha-3  1677.5 sha-3的選拔過程  1687.5.1 什么是sha-3  1687.5.2 sha-3的選拔過程  1687.5.3 sha-3*終候選名單的確定與sha-3的*終確定  1687.6 keccak  1697.6.1 什么是keccak  1697.6.2 海綿結構  1707.6.3 雙工結構  1717.6.4 keccak的內部狀態  1727.6.5 函數keccak-f [b ]  1747.6.6 對keccak的攻擊  1777.6.7 對縮水版keccak的攻擊競賽  1777.7 應該使用哪種單向散列函數呢  1787.8 對單向散列函數的攻擊  1787.8.1 暴力破解(攻擊故事1)  1787.8.2 生日攻擊(攻擊故事2)  1807.9 單向散列函數無法解決的問題  1827.10 本章小結  1837.11 小測驗的答案  184第8章 消息認證碼——消息被正確傳送了嗎  1878.1 本章學習的內容  1888.2 消息認證碼  1888.2.1 匯款請求是正確的嗎  1888.2.2 什么是消息認證碼  1898.2.3 消息認證碼的使用步驟  1908.2.4 消息認證碼的密鑰配送問題  1908.3 消息認證碼的應用實例  1918.3.1 swift  1918.3.2 ipsec  1918.3.3 ssl/tls  1928.4 消息認證碼的實現方法  1928.4.1 使用單向散列函數實現  1928.4.2 使用分組密碼實現  1928.4.3 其他實現方法  1928.5 認證加密  1928.6 hmac的詳細介紹  1938.6.1 什么是hmac  1938.6.2 hmac的步驟  1948.7 對消息認證碼的攻擊  1968.7.1 重放攻擊  1968.7.2 密鑰推測攻擊  1988.8 消息認證碼無法解決的問題  1998.8.1 對第三方證明  1998.8.2 防止否認  1998.9 本章小結  2008.10 小測驗的答案  200第9章 數字簽名——消息到底是誰寫的  2039.1 羊媽媽的認證  2049.2 本章學習的內容  2049.3 數字簽名  2049.3.1 alice的借條  2049.3.2 從消息認證碼到數字簽名  2059.3.3 簽名的生成和驗證  2069.3.4 公鑰密碼與數字簽名  2079.4 數字簽名的方法  2099.4.1 直接對消息簽名的方法  2099.4.2 對消息的散列值簽名的方法  2119.5 對數字簽名的疑問  2149.5.1 密文為什么能作為簽名使用  2149.5.2 數字簽名不能保證機密性嗎  2149.5.3 這種簽名可以隨意復制嗎  2159.5.4 消息內容會不會被任意修改  2159.5.5 簽名會不會被重復使用  2169.5.6 刪除簽名也無法“作廢合同”嗎  2169.5.7 如何防止否認  2179.5.8 數字簽名真的能夠代替簽名嗎  2179.6 數字簽名的應用實例  2189.6.1 安全信息公告  2189.6.2 軟件下載  2199.6.3 公鑰證書  2209.6.4 ssl/tls  2209.7 通過rsa實現數字簽名  2209.7.1 用rsa生成簽名  2209.7.2 用rsa驗證簽名  2219.7.3 具體實踐一下吧  2219.8 其他的數字簽名  2229.8.1 elgamal方式  2229.8.2 dsa  2239.8.3 ecdsa  2239.8.4 rabin方式  2239.9 對數字簽名的攻擊  2239.9.1 中間人攻擊  2239.9.2 對單向散列函數的攻擊  2249.9.3 利用數字簽名攻擊公鑰密碼  2249.9.4 潛在偽造  2259.9.5 其他攻擊  2269.10 各種密碼技術的對比  2269.10.1 消息認證碼與數字簽名  2269.10.2 混合密碼系統與對散列值簽名  2279.11 數字簽名無法解決的問題  2279.12 本章小結  2279.13 小測驗的答案  228第10章 證書——為公鑰加上數字簽名  22910.1 本章學習的內容  23010.2 證書  23010.2.1 什么是證書  23010.2.2 證書的應用場景  23010.3 實際生成一張證書  23310.3.1 賽門鐵克的digital id免費試用服務  23310.3.2 生成證書  23310.3.3 顯示證書  23410.3.4 證書標準規范  23610.4 公鑰基礎設施(pki)  23710.4.1 什么是公鑰基礎設施  23710.4.2 pki 的組成要素  23810.4.3 認證機構的工作  24010.4.4 證書的層級結構  24110.4.5 各種各樣的pki  24210.5 對證書的攻擊  24310.5.1 在公鑰注冊之前進行攻擊  24410.5.2 注冊相似人名進行攻擊  24510.5.3 竊取認證機構的私鑰進行攻擊  24510.5.4 攻擊者偽裝成認證機構進行攻擊  24610.5.5 鉆crl的空子進行攻擊(1)  24610.5.6 鉆crl的空子進行攻擊(2)  24710.5.7 superfish  24810.6 關于證書的q&a  24910.6.1 為什么需要證書  24910.6.2 通過自己的方法進行認證是不是更安全  25010.6.3 為什么要相信認證機構  25110.7 本章小結  25210.8 小測驗的答案  253第3部分 密鑰、隨機數與應用技術  255第11章 密鑰——秘密的精華  25711.1 本章學習的內容  25811.2 什么是密鑰  25811.2.1 密鑰就是一個巨大的數字  25811.2.2 密鑰與明文是等價的  26011.2.3 密碼算法與密鑰  26011.3 各種不同的密鑰  26011.3.1 對稱密碼的密鑰與公鑰密碼的密鑰  26011.3.2 消息認證碼的密鑰與數字簽名的密鑰  26111.3.3 用于確保機密性的密鑰與用于認證的密鑰  26211.3.4 會話密鑰與主密鑰  26311.3.5 用于加密內容的密鑰與用于加密密鑰的密鑰  26411.4 密鑰的管理  26411.4.1 生成密鑰  26411.4.2 配送密鑰  26511.4.3 更新密鑰  26511.4.4 保存密鑰  26611.4.5 作廢密鑰  26711.5 diffie-hellman密鑰交換  26811.5.1 什么是diffie-hellman密鑰交換  26811.5.2 diffie-hellman密鑰交換的步驟  26811.5.3 eve能計算出密鑰嗎  27011.5.4 生成元的意義  27111.5.5 具體實踐一下  27211.5.6 橢圓曲線diffie-hellman密鑰交換  27311.6 基于口令的密碼(pbe)  27411.6.1 什么是基于口令的密碼  27411.6.2 pbe加密  27511.6.3 pbe解密  27611.6.4 鹽的作用  27711.6.5 口令的作用  27911.6.6 通過拉伸來改良pbe  27911.7 如何生成安全的口令  27911.7.1 使用只有自己才能知道的信息  28011.7.2 將多個不同的口令分開使用  28011.7.3 有效利用筆記  28111.7.4 理解口令的局限性  28111.7.5 使用口令生成和管理工具  28211.8 本章小結  28211.9 小測驗的答案  283第12章 隨機數——不可預測性的源泉  28512.1 騾子的鎖匠鋪  28612.2 本章學習的內容  28612.3 使用隨機數的密碼技術  28612.4 隨機數的性質  28712.4.1 對隨機數的性質進行分類  28712.4.2 隨機性  28812.4.3 不可預測性  28912.4.4 不可重現性  28912.5 偽隨機數生成器  29112.6 具體的偽隨機數生成器  29212.6.1 雜亂的方法  29312.6.2 線性同余法  29312.6.3 單向散列函數法  29612.6.4 密碼法  29812.6.5 ansi x9.17  30012.6.6 其他算法  30212.7 對偽隨機數生成器的攻擊  30312.7.1 對種子進行攻擊  30312.7.2 對隨機數池進行攻擊  30312.8 本章小結  30412.9 小測驗的答案  304第13章 pgp——密碼技術的完美組合  30713.1 本章學習的內容  30813.2 pgp 簡介  30813.2.1 什么是pgp  30813.2.2 關于openpgp  30913.2.3 關于gnu privacy guard  30913.2.4 pgp的功能  31013.3 生成密鑰對  31113.4 加密與解密  31413.4.1 加密  31413.4.2 解密  31613.5 生成和驗證數字簽名  31913.5.1 生成數字簽名  31913.5.2 驗證數字簽名  32113.6 生成數字簽名并加密以及解密并驗證數字簽名  32413.6.1 生成數字簽名并加密  32413.6.2 解密并驗證數字簽名  32413.7 信任網  32813.7.1 公鑰合法性  32813.7.2 場景1:通過自己的數字簽名進行確認  32813.7.3 場景2:通過自己完全信任的人的數字簽名進行確認  32913.7.4 場景3:通過自己有限信任的多個人的數字簽名進行確認  33013.7.5 公鑰合法性與所有者信任是不同的  33113.7.6 所有者信任級別是因人而異的  33113.8 本章小結  33313.9 小測驗的答案  333第14章 ssl/tls ——為了更安全的通信  33514.1 本章學習的內容  33614.2 什么是ssl/tls  33614.2.1 alice在bob書店買書  33614.2.2 客戶端與服務器  33714.2.3 用ssl/tls承載http  33814.2.4 ssl/tls的工作  33914.2.5 ssl/tls也可以保護其他的協議  34014.2.6 密碼套件  34014.2.7 ssl與tls的區別  34114.3 使用ssl/tls進行通信  34114.3.1 層次化的協議  34114.3.2 1 tls記錄協議  34314.3.3 2-1握手協議  34414.3.4 2-2密碼規格變更協議  35014.3.5 2-3警告協議  35114.3.6 2-4應用數據協議  35114.3.7 主密碼  35114.3.8 tls中使用的密碼技術小結  35314.4 對ssl/tls的攻擊  35314.4.1 對各個密碼技術的攻擊  35314.4.2 openssl的心臟出血漏洞  35314.4.3 ssl 3.0的漏洞與poodle攻擊  35414.4.4 freak攻擊與密碼產品出口管制  35414.4.5 對偽隨機數生成器的攻擊  35514.4.6 利用證書的時間差進行攻擊  35514.5 ssl/tls用戶的注意事項  35614.5.1 不要誤解證書的含義  35614.5.2 密碼通信之前的數據是不受保護的  35614.5.3 密碼通信之后的數據是不受保護的  35614.6 本章小結  35714.7 小測驗的答案  357第15章 密碼技術與現實社會 ——我們生活在不完美的安全中  35915.1 本章學習的內容  36015.2 密碼技術小結  36015.2.1 密碼學家的工具箱  36015.2.2 密碼與認證  36215.2.3 密碼技術的框架化  36215.2.4 密碼技術與壓縮技術  36215.3 虛擬貨幣——比特幣  36515.3.1 什么是比特幣  36515.3.2 p2p 網絡  36615.3.3 地址  36615.3.4 錢包  36715.3.5 區塊鏈  36715.3.6 區塊的添加  36815.3.7 交易  36915.3.8 挖礦  36915.3.9 確認  37015.3.10 匿名性  37115.3.11 信任的意義  37115.3.12 比特幣小結  37215.4 追尋完美的密碼技術  37215.4.1 量子密碼  37315.4.2 量子計算機  37415.4.3 哪一種技術會率先進入實用領域  37415.5 只有完美的密碼,沒有完美的人  37515.5.1 理論是完美的,現實是殘酷的  37515.5.2 防御必須天衣無縫,攻擊只需突破一點  37515.5.3 攻擊實例1:經過pgp加密的電子郵件  37615.5.4 攻擊實例2:用ssl/tls加密的信用卡號  37715.6 本章小結  379附錄 橢圓曲線密碼密碼技術綜合測驗  381附錄a 橢圓曲線密碼  382附錄b 密碼技術綜合測驗  392參考文獻  401
展開全部

圖解密碼技術-第3版 作者簡介

結城浩(作者)生于1963年,日本杰出技術作家和程序員。在編程語言、設計模式、數學、加密技術等領域,編寫了很多深受歡迎的入門書。代表作有《數學女孩》系列、《程序員的數學》等。    周自恒(譯者) IT、編程愛好者,初中時曾在NOI(國家信息學奧賽)天津賽區獲一等獎,現就職于 某管理咨詢公司,任咨詢顧問兼戰略技術總監。譯著有《圖解CIO工作指南(第4版)》《大數據的沖擊》《代碼的未來》《30天自制操作系統》《家用游戲機簡史》《有趣的二進制》等。

商品評論(1條)
  • 主題:專業書籍,內容不評論。品相很新。

    專業書籍,內容不評論。品相很新。

    2017/10/27 13:00:29
    讀者:201***(購買過本書)
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: SMC-ASCO-CKD气缸-FESTO-MAC电磁阀-上海天筹自动化设备官网 | 重庆轻质隔墙板-重庆安吉升科技有限公司 | 专业广州网站建设,微信小程序开发,一物一码和NFC应用开发、物联网、外贸商城、定制系统和APP开发【致茂网络】 | 粤丰硕水性环氧地坪漆-防静电自流平厂家-环保地坪涂料代理 | 防火卷帘门价格-聊城一维工贸特级防火卷帘门厂家▲ | 悬浮拼装地板_篮球场木地板翻新_运动木地板价格-上海越禾运动地板厂家 | 冷热冲击试验箱_温度冲击试验箱价格_冷热冲击箱排名_林频厂家 | 临朐空调移机_空调维修「空调回收」临朐二手空调 | 农产品溯源系统_农产品质量安全追溯系统_溯源系统 | 猪I型/II型胶原-五克隆合剂-细胞冻存培养基-北京博蕾德科技发展有限公司 | 国产液相色谱仪-超高效液相色谱仪厂家-上海伍丰科学仪器有限公司 | 全自动在线分板机_铣刀式在线分板机_曲线分板机_PCB分板机-东莞市亿协自动化设备有限公司 | 飞利浦LED体育场灯具-吸顶式油站灯-飞利浦LED罩棚灯-佛山嘉耀照明有限公司 | PTFE接头|聚四氟乙烯螺丝|阀门|薄膜|消解罐|聚四氟乙烯球-嘉兴市方圆氟塑制品有限公司 | 高温高压釜(氢化反应釜)百科 | 卫生纸复卷机|抽纸机|卫生纸加工设备|做卫生纸机器|小型卫生纸加工需要什么设备|卫生纸机器设备多少钱一台|许昌恒源纸品机械有限公司 | 协议书_协议合同格式模板范本大全 | 全自动实验室洗瓶机,移液管|培养皿|进样瓶清洗机,清洗剂-广州摩特伟希尔机械设备有限责任公司 | 微型实验室真空泵-无油干式真空泵-微型涡旋耐腐蚀压缩机-思科涡旋科技(杭州)有限公司 | 动物解剖台-成蚊接触筒-标本工具箱-负压实验台-北京哲成科技有限公司 | 单螺旋速冻机-双螺旋-流态化-隧道式-食品速冻机厂家-广州冰泉制冷 | 硬齿面减速机[型号全],ZQ减速机-淄博久增机械| 无味渗透剂,泡沫抑尘剂,烷基糖苷-威海威能化工有限公司 | 化妆品加工厂-化妆品加工-化妆品代加工-面膜加工-广东欧泉生化科技有限公司 | 有机肥设备生产制造厂家,BB掺混肥搅拌机、复合肥设备生产线,有机肥料全部加工设备多少钱,对辊挤压造粒机,有机肥造粒设备 -- 郑州程翔重工机械有限公司 | 密集架|电动密集架|移动密集架|黑龙江档案密集架-大量现货厂家销售 | 快干水泥|桥梁伸缩缝止水胶|伸缩缝装置生产厂家-广东广航交通科技有限公司 | 电子元器件呆滞料_元器件临期库存清仓尾料_尾料优选现货采购处理交易商城 | 无负压供水设备,消防稳压供水设备-淄博创辉供水设备有限公司 | 复合土工膜厂家|hdpe防渗土工膜|复合防渗土工布|玻璃纤维|双向塑料土工格栅-安徽路建新材料有限公司 | 泰兴市热钻机械有限公司-热熔钻孔机-数控热熔钻-热熔钻孔攻牙一体机 | 佛山市钱丰金属不锈钢蜂窝板定制厂家|不锈钢装饰线条|不锈钢屏风| 电梯装饰板|不锈钢蜂窝板不锈钢工艺板材厂家佛山市钱丰金属制品有限公司 | 国际船舶网 - 船厂、船舶、造船、船舶设备、航运及海洋工程等相关行业综合信息平台 | 二次元影像仪|二次元测量仪|拉力机|全自动影像测量仪厂家_苏州牧象仪器 | 菲希尔FISCHER测厚仪-铁素体检测仪-上海吉馨实业发展有限公司 | 加热制冷恒温循环器-加热制冷循环油浴-杭州庚雨仪器有限公司 | 微波萃取合成仪-电热消解器价格-北京安合美诚科学仪器有限公司 | 电动葫芦|防爆钢丝绳电动葫芦|手拉葫芦-保定大力起重葫芦有限公司 | 视频教程导航网_视频教程之家_视频教程大全_最新视频教程分享发布平台 | 不锈钢反应釜,不锈钢反应釜厂家-价格-威海鑫泰化工机械有限公司 不干胶标签-不干胶贴纸-不干胶标签定制-不干胶标签印刷厂-弗雷曼纸业(苏州)有限公司 | 柴油发电机组_柴油发电机_发电机组价格-江苏凯晨电力设备有限公司 |