中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
信息安全原理與商務應用/朱小棟等

包郵 信息安全原理與商務應用/朱小棟等

作者:朱小棟等
出版社:電子工業出版社出版時間:2021-01-01
開本: 其他 頁數: 276
中 圖 價:¥29.3(5.0折) 定價  ¥59.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息安全原理與商務應用/朱小棟等 版權信息

  • ISBN:9787121327490
  • 條形碼:9787121327490 ; 978-7-121-32749-0
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息安全原理與商務應用/朱小棟等 本書特色

本書適合作為高等院校和各類培訓機構相關課程的教材和參考書,也可以作為信息安全領域科研工作者的參考書。 如本書書名所示,本書的眾多知識點,在第3篇中,討論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍內容的新穎性。本書保留了經典的信息安全理論知識點,然后在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防范、電子簽名法如何實施、新型計算機犯罪的特征。

信息安全原理與商務應用/朱小棟等 內容簡介

本書內容分為2篇,共16章。本書的重要知識點章節,設有本章實驗。這是筆者負責6年信息安全原理課程的經驗總結,讓讀者能夠通過實驗牢固掌握該章的知識點。強調應用。如本書書名所示,本書的眾多知識點,在第3篇中,討論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍內容的新穎性。本書保留了經典的信息安全理論知識點,然后在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防范、電子簽名法如何實施、新型計算機犯罪的特征。

信息安全原理與商務應用/朱小棟等 目錄

第 1 篇 信息安全原理篇 第 1 章 信息安全概述 ................................................................................................................. 1 1.1 信息的概念 ........................................................................................................... 1 1.1.1 信息的定義 ............................................................................................... 1 1.1.2 信息的屬性和價值 ................................................................................... 2 1.2 信息、數據與知識 ............................................................................................... 2 1.2.1 數據的定義 ............................................................................................... 2 1.2.2 知識的定義 ............................................................................................... 3 1.2.3 信息、數據和知識的區別 ....................................................................... 3 1.3 信息安全的概念 ................................................................................................... 4 1.3.1 信息安全的定義 ....................................................................................... 4 1.3.2 信息的保密性 ........................................................................................... 5 1.3.3 信息的完整性 ........................................................................................... 5 1.3.4 信息的不可抵賴性 ................................................................................... 5 1.3.5 信息的可用性 ........................................................................................... 5 1.3.6 信息的可控性 ........................................................................................... 5 1.4 信息安全的評價標準 ........................................................................................... 6 1.4.1 我國的評價標準 ....................................................................................... 6 1.4.2 國外的評價標準 ....................................................................................... 9 1.5 保障信息安全的必要性 ..................................................................................... 13 1.5.1 我國信息安全現狀 ................................................................................. 13 1.5.2 信息安全的威脅 ..................................................................................... 14 1.5.3 信息安全與國家安全 ............................................................................. 16 1.5.4 信息安全的保障措施 ............................................................................. 16 1.6 大數據時代的信息安全 ..................................................................................... 17 1.6.1 大數據的概述 ......................................................................................... 17 1.6.2 大數據帶來的信息安全影響與挑戰 ..................................................... 18 1.6.3 大數據時代信息安全的發展 ................................................................. 20 1.7 本章習題 ............................................................................................................. 20 1.7.1 基礎填空 ................................................................................................. 20 1.7.2 概念簡答 ................................................................................................. 21 1.7.3 上機實踐 ................................................................................................. 21 第 2 章 信息安全相關的法律法規 ........................................................................................... 22 2.1 計算機犯罪 ......................................................................................................... 22 2.1.1 我國對計算機犯罪概念的界定 ............................................................. 22 2.1.2 計算機犯罪特點 ..................................................................................... 22 2.1.3 計算機犯罪的發展趨勢 ......................................................................... 23 2.2 境外的計算機犯罪和信息安全法律法規 ......................................................... 23 2.2.1 世界范圍信息安全相關法律法規現狀 ................................................. 23 2.2.2 美國計算機犯罪相關立法 ..................................................................... 24 2.2.3 英國計算機犯罪相關立法 ..................................................................... 25 2.2.4 德國計算機犯罪相關立法 ..................................................................... 25 2.2.5 日本計算機犯罪相關立法 ..................................................................... 26 2.3 我國計算機犯罪和信息安全法律法規 ............................................................. 26 2.3.1 我國計算機犯罪立法的發展 ................................................................. 26 2.3.2 我國信息安全法律法規的發展 ............................................................. 27 2.4 我國現行信息安全相關的法律法規列表 ......................................................... 28 2.5 本章習題 ............................................................................................................. 29 2.5.1 基礎填空 ................................................................................................. 29 2.5.2 概念簡答 ................................................................................................. 30 2.5.3 上機實踐 ................................................................................................. 30 第 3 章 信息安全的加密技術 ................................................................................................... 31 3.1 密碼學概述 ......................................................................................................... 31 3.1.1 密碼學的概念 ......................................................................................... 31 3.1.2 密碼學的產生和發展 ............................................................................. 32 3.1.3 密碼算法 ................................................................................................. 34 3.2 傳統密碼技術 ..................................................................................................... 37 3.2.1 單表代換密碼 ......................................................................................... 37 3.2.2 多表代換密碼 ......................................................................................... 38 3.2.3 多字母代換密碼 ..................................................................................... 39 3.2.4 輪轉密碼 ................................................................................................. 40 3.3 對稱密碼技術 ..................................................................................................... 40 3.3.1 DES 算法 ................................................................................................ 41 3.3.2 國際數據加密算法 ................................................................................. 48 3.4 非對稱密碼技術 ................................................................................................. 51 3.4.1 RSA 密碼體制 ........................................................................................ 51 3.4.2 Rabin 密碼體制 ...................................................................................... 55 3.4.3 ElGamal 密碼體制 .................................................................................. 56 3.5 本章實驗――磁盤文件加密系統 ...................................................................... 59 3.6 本章習題 ............................................................................................................. 61 3.6.1 基礎填空 ................................................................................................. 61 3.6.2 概念簡答 ................................................................................................. 61 3.6.3 上機實踐 ................................................................................................. 61 第 4 章 基于公鑰基礎設施的信息安全技術 .............................................................................. 62 4.1 公鑰基礎設施的概念和功能 ............................................................................. 62 4.2 身份認證 ............................................................................................................. 64 4.2.1 身份認證的概念 ..................................................................................... 64 4.2.2 基于零知識協議的身份認證 ................................................................. 67 4.3 數字證書 ............................................................................................................. 69 4.4 數字簽名 ............................................................................................................. 71 4.4.1 傳統簽名與數字簽名的比較 ................................................................. 71 4.4.2 消息一致性 ............................................................................................. 72 4.4.3 單向散列函數 ......................................................................................... 72 4.4.4 數字簽名算法 ......................................................................................... 73 4.4.5 數字信封 ................................................................................................. 74 4.5 信息隱藏 ............................................................................................................. 74 4.5.1 信息隱藏的特點 ..................................................................................... 75 4.5.2 信息隱藏模型 ......................................................................................... 75 4.5.3 信息隱藏與數據加密的區別和聯系 ..................................................... 76 4.6 數字水印 ............................................................................................................. 77 4.6.1 數字水印的基本概念和應用 ................................................................. 77 4.6.2 數字水印的分類 ..................................................................................... 78 4.6.3 有關數字水印的深度思考 ..................................................................... 80 4.7 本章實驗――數字證書在電子郵件中的應用 .................................................. 80 4.7.1 用 Outlook 創建綁定已有的 QQ 郵箱賬戶 .......................................... 80 4.7.2 數字證書的申請與應用 ......................................................................... 83 4.8 本章習題 ............................................................................................................. 89 4.8.1 基礎填空 ................................................................................................. 89 4.8.2 概念簡答 ................................................................................................. 89 4.8.3 上機實踐 ................................................................................................. 89 第 5 章 網絡安全的攻擊技術 ................................................................................................... 90 5.1 OSI 七層協議 ...................................................................................................... 90 5.1.1 物理層攻擊 ............................................................................................. 90 5.1.2 數據鏈路層攻擊 ..................................................................................... 91 5.1.3 網絡層攻擊 ............................................................................................. 93 5.1.4 傳輸層攻擊 ............................................................................................. 94 5.1.5 會話層攻擊 ............................................................................................. 96 5.1.6 表示層攻擊 ............................................................................................. 99 5.1.7 應用層攻擊 ........................................................................................... 100 5.2 社會工程學攻擊 ............................................................................................... 103 5.2.1 社會工程學概述及原理 ....................................................................... 103 5.2.2 社會工程學攻擊模型 ........................................................................... 104 5.2.3 社會工程攻擊的常用手段 ................................................................... 105 5.2.4 社會工程學攻擊的真實案例 ............................................................... 106 5.2.5 社會工程學攻擊的防御 ....................................................................... 107 5.3 暴力破解 ........................................................................................................... 109 5.3.1 暴力破解的原理 ................................................................................... 109 5.3.2 暴力破解的應用范圍 ........................................................................... 109 5.3.3 暴力破解攻擊的檢測 ........................................................................... 109 5.3.4 暴力破解的應對方法 ........................................................................... 110 5.4 網絡漏洞 ........................................................................................................... 110 5.4.1 網絡漏洞概述 ....................................................................................... 110 5.4.2 網絡漏洞的分類 ................................................................................... 110 5.4.3 常見網絡漏洞的解析與實例 ............................................................... 111 5.4.4 網絡漏洞的一般防護 ........................................................................... 112 5.4.5 修補網絡漏洞的步驟 ........................................................................... 112 5.4.6 第三方漏洞平臺的案例 ....................................................................... 113 5.5 本章實驗 ........................................................................................................... 114 5.5.1 Wireshark 抓包工具 ............................................................................. 114 5.5.2 ICMP 的呈現 ........................................................................................ 114 5.5.3 局域網 ARP 欺騙 ................................................................................. 115 5.6 本章習題 ........................................................................................................... 118 5.6.1 基礎填空 ............................................................................................... 118 5.6.2 概念簡答 ............................................................................................... 118 5.6.3 上機實踐 ............................................................................................... 118 第 6 章 網絡安全的防御技術 ................................................................................................. 119 6.1 防火墻技術 ....................................................................................................... 119 6.1.1 防火墻原理 ........................................................................................... 119 6.1.2 防火墻的發展階段 ............................................................................... 120 6.1.3 防火墻技術使用 ................................................................................... 121 6.2 入侵檢測技術 ................................................................................................... 125 6.2.1 入侵檢測概述 ....................................................................................... 125 6.2.2 入侵檢測的方法 ................................................................................... 127 6.3 VPN 技術 .......................................................................................................... 128 6.3.1 VPN 技術概述 ...................................................................................... 128 6.3.2 VPN 技術及實現 .................................................................................. 129 6.3.3 VPN 技術的發展歷程和應用現狀 ...................................................... 131 6.4 本章習題 ........................................................................................................... 133 6.4.1 基礎填空 ............................................................................................... 133 6.4.2 概念簡答 ............................................................................................... 134 6.4.3 上機實踐 ............................................................................................... 134 第 7 章 計算機病毒原理與防范 ............................................................................................. 135 7.1 計算機病毒概述 ............................................................................................... 135 7.1.1 計算機病毒的定義 ............................................................................... 135 7.1.2 計算機病毒的結構 ............................................................................... 135 7.1.3 計算機病毒的特性 ............................................................................... 136 7.1.4 計算機病毒的分類 ............................................................................... 137 7.1.5 計算機病毒的命名 ............................................................................... 138 7.2 宏病毒原理與防范 ........................................................................................... 139 7.2.1 宏病毒的概述 ....................................................................................... 139 7.2.2 宏病毒的作用機制 ............................................................................... 140 7.2.3 宏病毒的清除與防范 ........................................................................... 141 7.3 腳本病毒原理與防范 ....................................................................................... 142 7.3.1 腳本病毒的概述 ................................................................................... 142 7.3.2 腳本病毒的特點 ................................................................................... 143 7.3.3 腳本病毒的防范 ................................................................................... 144 7.4 蠕蟲病毒原理與防范 ....................................................................................... 144 7.4.1 網絡蠕蟲的概述 ................................................................................... 144 7.4.2 蠕蟲的分類 ........................................................................................... 146 7.4.3 網絡蠕蟲的結構 ................................................................................... 146 7.4.4 蠕蟲病毒的作用機制 ........................................................................... 148 7.4.5 蠕蟲病毒的防范 ................................................................................... 149 7.5 木馬病毒原理與防范 ....................................................................................... 150 7.5.1 木馬病毒的概述 ................................................................................... 150 7.5.2 木馬病毒的作用機制 ........................................................................... 151 7.5.3 木馬病毒的隱藏技術 ........................................................................... 152 7.5.4 木馬病毒的檢測和清除與防范 ........................................................... 153 7.6 手機病毒原理與防范 ....................................................................................... 154 7.6.1 手機病毒的概述 ................................................................................... 154 7.6.2 手機病毒的作用機制 ........................................................................... 155 7.6.3 手機病毒的防范 ................................................................................... 155 7.7 計算機病毒的免疫 ........................................................................................... 156 7.7.1 計算機免疫的概述 ............................................................................... 156 7.7.2 計算機病毒免疫的方法及其缺點 ....................................................... 156 7.8 本章實驗――網頁腳本病毒 ............................................................................ 157 7.8.1 磁盤文件對象的使用 ........................................................................... 157 7.8.2 修改網頁文件的內容 ........................................................................... 157 7.8.3 利用網頁腳本來復制和刪除文件 ....................................................... 158 7.8.4 注冊表惡意修改 ................................................................................... 159 7.9 本章習題 ........................................................................................................... 160 7.9.1 基礎填空 ............................................................................................... 160 7.9.2 概念簡答 ............................................................................................... 161 7.9.3 上機實踐 ............................................................................................... 161 第 8 章 數據庫的安全 ............................................................................................................. 162 8.1 數據庫的安全 ................................................................................................... 162 8.1.1 數據庫的基本概念 ............................................................................... 162 8.1.2 安全問題的提出 ................................................................................... 164 8.1.3 安全性保護范圍 ................................................................................... 165 8.1.4 安全性保護技術 ................................................................................... 166 8.2 數據庫中的事務 ............................................................................................... 169 8.2.1 事務的概念與特性 ............................................................................... 169 8.2.2 事務原子性 ........................................................................................... 170 8.2.3 恢復與原子性 ....................................................................................... 172 8.3 數據備份與數據恢復 ....................................................................................... 174 8.4 本章習題 ........................................................................................................... 176 8.4.1 基礎填空 ............................................................................................... 176 8.4.2 概念簡答 ............................................................................................... 176 8.4.3 上機實踐 ............................................................................................... 176 9 章 系統安全 ..................................................................................................................... 177 9.1 操作系統的安全 ............................................................................................... 177 9.1.1 操作系統簡介 ....................................................................................... 177 9.1.2 操作系統的安全機制 ........................................................................... 179 9.1.3 安全模型 ............................................................................................... 181 9.1.4 安全體系結構 ....................................................................................... 182 9.1.5 安全操作系統設計 ............................................................................... 183 9.2 軟件系統的安全 ............................................................................................... 184 9.2.1 軟件安全的基本概念 ........................................................................... 184 9.2.2 軟件安全需求分析 ............................................................................... 185 9.2.3 軟件安全測試 ....................................................................................... 185 9.3 軟件可信性與軟件可靠性 ............................................................................... 186 9.3.1 軟件質量和軟件質量保障體系 ........................................................... 186 9.3.2 軟件可靠性分析 ................................................................................... 188 9.4 本章習題 ........................................................................................................... 190 9.4.1 基礎填空 ............................................................................................... 190 9.4.2 概念簡答 ............................................................................................... 191 9.4.3 上機實踐 ............................................................................................... 191 第 10 章 物理安全 ................................................................................................................... 192 10.1 物理安全概論 ................................................................................................. 192 10.1.1 物理安全的體系及主要內容 ............................................................. 192 10.1.2 物理安全相關案例 ............................................................................. 195 10.2 安全威脅 ......................................................................................................... 197 10.2.1 機房工程 ............................................................................................. 197 10.2.2 人為物理破壞 ..................................................................................... 199 10.2.3 自然災害破壞 ..................................................................................... 199 10.3 本章習題 ......................................................................................................... 201 10.3.1 基礎填空 ............................................................................................. 201 10.3.2 概念簡答 ............................................................................................. 201 10.3.3 上機實踐 ............................................................................................. 201 第 11 章 計算機取證與犯罪 ................................................................................................... 202 11.1 計算機取證 ..................................................................................................... 202 11.1.1 計算機取證的發展歷史 ..................................................................... 202 11.1.2 計算機取證的步驟 ............................................................................. 203 11.1.3 計算機取證工具 ................................................................................. 205 11.1.4 計算機取證的發展方向 ..................................................................... 205 11.2 計算機犯罪 ..................................................................................................... 206 11.2.1 計算機犯罪的概念 ............................................................................. 207 11.2.2 計算機犯罪的發展歷史及趨勢 ......................................................... 209 11.2.3 計算機犯罪的類型、特點及原因 ..................................................... 212 11.2.4 計算機犯罪的預防 ............................................................................. 215 11.2.5 計算機犯罪的控制機制 ..................................................................... 216 11.3 信息安全犯罪案例分析 ................................................................................. 217 11.4 本章習題 ......................................................................................................... 217 11.4.1 基礎填空 ............................................................................................. 217 11.4.2 概念簡答 ............................................................................................. 218 11.4.3 上機實踐 ............................................................................................. 218 第 2 篇 商務應用篇 第 12 章 信息安全的電子商務應用 ....................................................................................... 219 12.1 信用卡 ............................................................................................................. 219 12.1.1 生活中的信用卡 ................................................................................. 219 12.1.2 信用卡的交易流程 ............................................................................. 221 12.1.2 如何保障信用卡的信息安全 ............................................................. 221 12.2 第三方支付 ..................................................................................................... 222 12.2.1 第三方支付實現原理 ......................................................................... 222 12.2.2 信息安全在第三方支付上的應用――主流產品 ............................. 223 12.2.3 第三方支付的評價――優缺點 ......................................................... 224 12.3 電子金融 ......................................................................................................... 224 12.3.1 電子金融簡介 ..................................................................................... 224 12.3.2 信息安全在電子金融上的應用 ......................................................... 225 12.3.3 目前電子金融信息安全存在的問題與解決方法 ............................. 226 12.3.4 信息安全是金融領域永遠的話題 ..................................................... 227 12.4 本章習題 ......................................................................................................... 227 12.4.1 基礎填空 ............................................................................................. 227 12.4.2 概念簡答 ............................................................................................. 227 12.4.3 上機實踐 ............................................................................................. 227 第 13 章 信息安全原理的移動社交媒體應用 .......................................................................... 228 13.1 移動互聯網 ..................................................................................................... 228 13.1.1 移動互聯網簡介 ................................................................................. 228 13.1.2 移動互聯網的基本結構和特征 ......................................................... 228 13.1.3 移動互聯網時代下的信息安全問題 ................................................. 230 13.2 社交媒體 ......................................................................................................... 231 13.2.1 社交媒體及其特點 ............................................................................. 231 13.2.2 大數據時代社交網絡媒體個人信息安全問題分析 ......................... 232 13.3 本章習題 ......................................................................................................... 233 13.3.1 基礎填空 ............................................................................................. 233 13.3.2 概念簡答 ............................................................................................. 233 13.3.3 上機實踐 ............................................................................................. 233 第 14 章 大數據時代與信息安全 ........................................................................................... 234 14.1 大數據時代 ..................................................................................................... 234 14.1.1 大數據技術概述 ................................................................................. 234 14.1.2 大數據時代信息數據的意義 ............................................................. 234 14.1.3 大數據時代信息安全的隱患 ............................................................. 235 14.2 大數據應用于信息安全 ................................................................................. 236 14.2.1 大數據在信息安全領域應用的分析 ................................................. 236 14.2.2 現有的大數據在信息安全方面的應用 ............................................. 236 14.2.3 現有的大數據在信息安全方面的案例 ............................................. 237 14.2.4 未來信息安全領域大數據的應用發展 ............................................. 238 14.3 大數據時代信息安全應對策略 ..................................................................... 239 14.4 本章習題 ......................................................................................................... 240 14.4.1 基礎填空 ............................................................................................. 240 14.4.2 概念簡答 ............................................................................................. 240 14.4.3 上機實踐 ............................................................................................. 240 第 15 章 政府如何治理信息安全 ........................................................................................... 242 15.1 基礎設施建設及技術設備層面的保護 ......................................................... 242 15.1.1 外部基礎設施環境建設 ..................................................................... 242 15.1.2 技術設備安全保護 ............................................................................. 243 15.2 法律法規政策體系層面的保護 ..................................................................... 243 15.2.1 信息安全法律法規政策建立 ............................................................. 243 15.2.2 信息安全保障體系建設 ..................................................................... 244 15.3 人事管理層面的保護 ..................................................................................... 245 15.3.1 健全信息安全管理制度 ..................................................................... 245 15.3.2 信息安全人事管理 ............................................................................. 245 15.3.3 內部資料管理 ..................................................................................... 245 15.4 本章習題 ......................................................................................................... 246 15.4.1 基礎填空 ............................................................................................. 246 15.4.2 概念簡答 .............................................................................................
展開全部

信息安全原理與商務應用/朱小棟等 作者簡介

朱小棟,博士,上海理工大學副教授,管理科學與工程專業、國際貿易學專業、國際商務(專碩)專業研究生導師。澳大利亞斯文本科技大學高級訪問學者。公開發表論文60余篇,出版專著1篇,出版教材3篇。目前主持完成的主要縱向科研項目包括:教育部高等學校博士學科點專項科研基金項目1項,教育部人文社會科學青年基金項目1項,教育部重點實驗室開放課題(安徽大學計算智能與信號處理重點實驗室)1項,上海市市教委科研創新項目課題1項,主持完成上海高校外國留學生英語授課示范性課程1項。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 - 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 | 上海电子秤厂家,电子秤厂家价格,上海吊秤厂家,吊秤供应价格-上海佳宜电子科技有限公司 | 安徽净化板_合肥岩棉板厂家_玻镁板厂家_安徽科艺美洁净科技有限公司 | SRRC认证_电磁兼容_EMC测试整改_FCC认证_SDOC认证-深圳市环测威检测技术有限公司 | 福州仿石漆加盟_福建仿石漆厂家-外墙仿石漆加盟推荐铁壁金钢(福建)新材料科技有限公司有保障 | 无锡网站建设_企业网站定制-网站制作公司-阿凡达网络 | 冷却塔降噪隔音_冷却塔噪声治理_冷却塔噪音处理厂家-广东康明冷却塔降噪厂家 | 考勤系统_考勤管理系统_网络考勤软件_政企|集团|工厂复杂考勤工时统计排班管理系统_天时考勤 | 电镀标牌_电铸标牌_金属标贴_不锈钢标牌厂家_深圳市宝利丰精密科技有限公司 | DWS物流设备_扫码称重量方一体机_快递包裹分拣机_广东高臻智能装备有限公司 | 送料机_高速冲床送料机_NC伺服滚轮送料机厂家-东莞市久谐自动化设备有限公司 | 艺术涂料|木纹漆施工|稻草漆厂家|马来漆|石桦奴|水泥漆|选加河南天工涂料 | 304不锈钢无缝管_不锈钢管厂家 - 隆达钢业集团有限公司 | 光纤测温-荧光光纤测温系统-福州华光天锐光电科技有限公司 | MES系统工业智能终端_生产管理看板/安灯/ESOP/静电监控_讯鹏科技 | 粒米特测控技术(上海)有限公司-测功机_减速机测试台_电机测试台 | 活性氧化铝球|氧化铝干燥剂|分子筛干燥剂|氢氧化铝粉-淄博同心材料有限公司 | 屏蔽服(500kv-超高压-特高压-电磁)-徐吉电气| 飞歌臭氧发生器厂家_水处理臭氧发生器_十大臭氧消毒机品牌 | 海水晶,海水素,海水晶价格-潍坊滨海经济开发区强隆海水晶厂 | 3d可视化建模_三维展示_产品3d互动数字营销_三维动画制作_3D虚拟商城 【商迪3D】三维展示服务商 广东健伦体育发展有限公司-体育工程配套及销售运动器材的体育用品服务商 | 根系分析仪,大米外观品质检测仪,考种仪,藻类鉴定计数仪,叶面积仪,菌落计数仪,抑菌圈测量仪,抗生素效价测定仪,植物表型仪,冠层分析仪-杭州万深检测仪器网 | 好看的韩国漫画_韩漫在线免费阅读-汗汗漫画 | 二手回收公司_销毁处理公司_设备回收公司-找回收信息网 | 工业铝型材生产厂家_铝合金型材配件批发精加工定制厂商 - 上海岐易铝业 | 包塑软管|金属软管|包塑金属软管-闵彬管业 | 液氮罐(生物液氮罐)百科-无锡爱思科| (中山|佛山|江门)环氧地坪漆,停车场地板漆,车库地板漆,聚氨酯地板漆-中山永旺地坪漆厂家 | 空气净化器租赁,空气净化器出租,全国直租_奥司汀净化器租赁 | 变色龙云 - 打包app_原生app_在线制作平台_短链接_ip查询 | 【官网】博莱特空压机,永磁变频空压机,螺杆空压机-欧能优 | 小港信息港-鹤壁信息港 鹤壁老百姓便民生活信息网站 | 亮化工程,亮化设计,城市亮化工程,亮化资质合作,长沙亮化照明,杰奥思【官网】 | 炭黑吸油计_测试仪,单颗粒子硬度仪_ASTM标准炭黑自销-上海贺纳斯仪器仪表有限公司(HITEC中国办事处) | 衬氟止回阀_衬氟闸阀_衬氟三通球阀_衬四氟阀门_衬氟阀门厂-浙江利尔多阀门有限公司 | 合肥抖音SEO网站优化-网站建设-网络推广营销公司-百度爱采购-安徽企匠科技 | 飞行者联盟-飞机模拟机_无人机_低空经济_航空技术交流平台 | 水冷散热器_水冷电子散热器_大功率散热器_水冷板散热器厂家-河源市恒光辉散热器有限公司 | LED投光灯-工矿灯-led路灯头-工业灯具 - 山东普瑞斯照明科技有限公司 | 广东护栏厂家-广州护栏网厂家-广东省安麦斯交通设施有限公司 | 不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰]-不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰] |