最新毕业:计算机网络安全概述及防范策略_第1页
最新毕业:计算机网络安全概述及防范策略_第2页
最新毕业:计算机网络安全概述及防范策略_第3页
最新毕业:计算机网络安全概述及防范策略_第4页
最新毕业:计算机网络安全概述及防范策略_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、最新毕业论文:计算机网络安全概述及防范策略计算机网络安全概述及防范策略众所周知,作为全球使用范围最大的信息网,Internet自身 协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。 但是,由于在早期网络协议设计上对安全问题的忽视,以及在管 理和使用上的无政府状态,逐渐使Internet自身安全受到严重威 胁,与它有关的安全事故屡有发生。本文主要介绍了有关网络信息安全的基础知识:网络信息安 全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对 策、安全网络的建设。并提出和具体阐述自己针对这些问题的对 策。随着网络技术的不断发展,网络信息安全问题终究会得到解 决,信息网络已经成为社会

2、发展的重要保证。计算机犯罪率的迅 速增加,使各国的计算机系统特别是网络系统面临着很大的威胁, 并成为严重的社会问题之一。关键词:数据加密,黑客,后门”信息加密,防火墙摘要4-绪论5(一)计算机网络安全的概念5(二)计算机网络安全的现状5(三)计算机遭受攻击的危害5二.计算机网络面临的威胁()现有网络安全技术的缺陷6(二)信息安全的原因和威胁6三计算机网络安全防范策略8(一)物理安全策略8(二)访问控制策略8信息加密策略9(四)网络安全管理策略10结论11致谢12参考文献13第一章绪论1.1计算机网络的概念3 / 28最新毕业论文:计算机网络安全概述及防范策略国际标准化组织将计算机安全走义为:为

3、数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件 数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计 算机安全的走义包含物理安全和逻辑安全两方面的内容,其逻辑 安全的内容可理解为我们常说的信息安全,是指对信息的保密性、 完整性和可用性的保护,而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。计算 机网络安全的具体含义会随着使用者的变化而变化,使用者不同, 对网络安全的认识和要求也就不同。从普通使用者的角度来说, 可能仅仅希望个人隐私或机密信息在网络上传输时受到保护”避 免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安 全外,

4、还要考虑如何应付突发的自然灾害、军事打击等对网络硬 件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络 通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在 网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭 到破坏,网络安全既有技术方面的问题,也有管理方面的问题, 两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网 络安全面临新的挑战。1.2计算机网络安全的现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到 保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连 续、可靠、正常地运行”网络服务不中断。计算机和网络技术具 有的复杂性和多样性”使得计

5、算机和网络安全成为一个需要持续 更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的 种类,而且许多攻击都是致命的。在Internet网络上,因互联网 本身没有时空和地域的限制,每当有一种新的攻击手段产生”就 能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行 攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、 Rootkits. DOS(DenialofServices)和 Sniffer(网路监听)是大家熟 悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的 威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种, 与以前出现的攻击方法相比,更加智能化,

6、攻击目标直指互联网 基础协议和操作系统层次。从Web程序的控制程序到内核级 Rootlets.黑客的攻击手法不断升级翻新,向用户的信息安全防 范能力不断发起挑战。1.3计算机遭受攻击的危害据美国联邦调查局统计,美国每年因网络安全造成的损失高 达75亿美元。据美国金融时报报道,世界上平均每20分钟就发 生一次人侵国际互联网络的计算机安全事件” 1/3的防火墙被突 破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名黑客,组成小组,90天内,我将使美国趴下。一位 计算机专家毫不夸张地说:如果给我一台普通计算机、一条电 话线和_个调制解调器”就可以令某个地区的网络运行失常。据了解,从1

7、997年底至今,我国的政府部门、证券公司、 银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类 信息网络违法犯罪案件逐年剧增”尤其以电子邮件、特洛伊木马、 文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的 网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、 电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些 领域的大型计算机网络工程都由国内一些较大的系统集成商负 责。有些集成商仍缺乏足够专业的安全支撑技术力量”同时一些 负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技

8、术条件的限制”很多 人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺 乏整体意识。1.4计算机被攻击的原因当今网络在安全攻击面前显得如此脆弱源于以下几个方面的 原因:Internet所用底层TCP/IP网络协议本身易受到攻击,该协议 本身的安全问题极大地影响到上层应用的安全。(2) Internet上广为传插的易用黑客和解密工具使很多网络用户轻 易地获得了攻击网络的方法和手段。(3) 快速的软件升级周期,会造成问题软件的出现,经常会出现操 作系统和应用程序存在新的攻击漏洞。(4) 现行法规政策和管理方面存在不足。目前我国针对计算机及网 络信息保护的条款不细致,网上保密的法规制度可操作性

9、不强, 执行不力。同时,不少单位没有从管理制度、人员和技术上建立 相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至 有一些网络管理员利用职务之便从事网上违法行为。1.5计算机网络攻击的特点 1.5.1损失巨大由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功, 就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损 失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机 犯罪案件所成的经济损失是一般案件的几十到几百倍。1.5.2威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部 门的计算机作为攻击目标,从而对社会和国家安全造成威胁

10、。1.53手段多样手法隐蔽计算机攻击的手段可以说五花八门:网络攻击者既可以通过监 视网上数据来茯取别人的保密信息,又可以通过截取别人的帐号和口令进入别 人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这 些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹隐蔽性很强。1.5.4以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏 整个计算机系统 的。因此计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。第二章 计算机网络面临的威胁2.1现有网络安全技术的缺陷现有的各种网络安全技术都是针对网络安全问题的某

11、一个或几个方面来设计的”它只能相应地在一定程度上解决这一个或 几个方面的网络安全问题,无法防范和解决其他的问题,更不可 能提供对整个网络的系统、有效的保护。如身份认证和访问控制 技术只能解决确认网络用户身份的问题”但却无法防止确认的用 户之间传递的信息是否安全的问题,而计算机病毒防范技术只能 防范计算机病毒对网络和系统的危害,但却无法识别和确认网络 上用户的身份等等。2.2信息安全的原因信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要

12、是由于技术本身 存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信 息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、 计算机病毒、黑客攻击、信息战争和计算机系统故障等。23网络安全的威胁由于计算机信息系统已经成为信息社会另一种形式的金 库和保密室,因而,成为一些人窥视的目标。再者,由于 计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威 胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几 个方面:2.3.1自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环 境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计 算机房并没有防震、防火、防水、避雷、防电

13、磁泄漏或干扰等措 施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力 较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。 由于噪音和电磁辐射,导致网络信噪比下降”误码率增加,信息 的安全性、完整性和可用性受到威胁。2.3.2网络软件的漏洞和后门网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这 些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑 客攻入网络内部的事件,这些事件的大部分就是因为安全措施不 完善所招致的苦果。另外,软件的后门都是软件公司的设计 编程人员为了自便而设置的,一般不为外人所知,但一旦后 门洞开,其造成的后果将不堪设想。9 / 28最新毕业论文:计算机

14、网络安全概述及防范策略2.3.3黑客的威胁和攻击计算机信息网络上的黑客攻击事件越演越烈,已经成为具有 走经济条件和技术专长的形形色色攻击者活动的舞台。他们具 有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境 内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人 重要信息系统,窃听、茯取、攻击侵人网的有关敏感性重要信息, 修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫 痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并 非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是 他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被 攻击的目标或利用为攻击的途径,其信息

15、网络脆弱性引发了信息 社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。23.4计算机病毒90年代,出现了曾引起世界性恐慌的计算机病毒,其蔓 延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自 己附在其他程序上,在这些程序运行时进人到系统中进行扩散。 计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统 死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板 等部件的损坏。2.3.5垃圾邮件和间谍软件一些人利用电子邮件地址的公开性和系统的可广播 性进行商业、宗教、政治等活动”把自己的电子邮件强行推 入别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不 同,间谍软件的主要目的不在

16、于对系统造成破坏,而是窃取系统 或是用户信息。事实上,间谍软件日前还是一个具有争议的概念, 一种被普遍接受的观点认为间谍软件是指那些在用户小知情的 情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的_ 些机密信息提供给第下者的软件。间谍软件的功能繁多”它可以 监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和 计算机安全”并可能小同程度的影响系统性。23.6信息战的严重威胁信息战,即为了国家的军事战略而采取行动,取得信息优势, 干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。 这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装 备,而是集中打击敌方的计算机信息系统,使其神

17、经中枢的指挥 系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的 首要目标主要是连接国家政治、军事、经济和整个社会的计算机 网络系统,信息武器已经成为了继原子武器、生物武器、化学武 器之后的第四类战略武器。可以说,未来国与国之间的对抗首先 将是信息技术的较量。网络信息安全应该成为国家安全的前提。23.7计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信 息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、 诈骗和金融EO等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子 提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在 网中流动的敏感信息,闯入用户

18、或政府部门的计算机系统,进行 窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其低成本和高收益又在一定程度上刺激了犯罪的增长。使得 针对计算机信息系统的犯罪活动日益增多。27 / 28第三章攻击的各种方式31间谍软件所谓间谍软件,一般指从计算机上搜集信息,并在未得到该计 算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信 息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还 有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影 响整个商业进程。3.2混合攻击混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以 及其

19、他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传 播、扩散,从而导致极大范围内的破坏。3.3绕道攻击网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者 闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得 到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗 用者都有可能拦截到电脑的相关通讯 如果你的电脑并未采取足够客户端安全防护 措施的话。而这些攻击,我们就将其称为绕道攻击。3.4网页及浏览器攻击网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软 的IISApache,Sunday 的 Java Web 服务器,以及 IBM

20、的 WebSphereo3.5蠕虫及病毒感染现有计算机程序的病毒,以及那些本身就是可执行文件的 蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或 者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身 进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还 会对现有系统大搞破坏。3.6网络欺诈网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其 意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。3.7击键记录击键记录,或者输人记录,指的都是那些对

21、用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将 这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供 记录者进行不法活动。第四章 计算机网络安全防范策略4.1提高安全意识不要随意打开来历不明的电子邮件及文件,不要随便运行不 太了解的人给你的程序 尽量避免从Internet下载不知名的软件、 游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者 数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客 程序,不少这类程序运行时会发出你的个人信息。4.2防火墙技术防火墙的作用

22、是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任 的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不 同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、 拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全 服务,实现网络和信息安全的基础设施。4.3建立安全实时相应和应急恢复的整体防御没有百分百安全和保密的网络信息,因此要求网络要在被攻击 和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损 失,网络安全系统包括安全防护机制、安全检测机制

23、、安全反映机制和安全恢复机制。4.5数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到 端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线 路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息 一旦到达目的地,将被自动重组、解密,成为可读数据。4.6密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、 盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保 存、更换与销毁等各

24、环节上的保密措施。4.7加强网络安全的人为管理在网络安全中,除了采用上述技术措施之外,加强网络的安全管 理、制走有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的 作用。加强网络的安全管理包括:确走安全管理等级和安全管理范围;制走有关 网络操作使用规程和人员出入机房管理制度;制定网络系统的维护 制度和应急措施等。首先是加强立法,及时补充和修订现有的法律 法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全 防范意识,提高人员的安全素质。另外还需要健全的规童制度和有 效易于操作的网络安全管理平台。48使用防毒.防黑等防火墙软件防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏

25、障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通 过建立起来的相应网络通信监控系统来隔离内部和外部网络,以 阻档外部网络的侵入。4.9设置代理服务器,隐藏自己的IP地址保护自己的IP地址是很重要的。事实上,即便你的机器上被 安装了木马程序,若没有你的IP地址,攻击者也是没有办法的, 而保护IP地址的最好方法就是设置代理服务器。代理服务器能起 到夕陪B网络申请访问内部网络的中间转接作用,其功能类似于一 个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外 部网络向内部网络申请某种网络服务时,代理服务器接受申请, 然后它根据其服务类型、月艮务内容、被服务的对象、月艮务者申请 的时间、

26、申请者的域名范围等来决走是否接受此项服务,如果接 受,它就向内部网络转发这项请求。4.11提高警惕由于黑客经常会针对特走的日期发动攻击,计算机用户在此 期间应特别提高警戒。4.12备份资料在信息化的潮流中”在信息化与否之间没有第二种选择,只 有选择如何更好地让信息化为提高单位工作效率,为增强企业竞 争力服务。如何让信息化建设真正有效地为单位或企业服务,是 个颇费心思的问题;这也是一个不断尝试”不断改进和完善的过 程。在单位或企业的业务平台真正实现完全向信息系统转移”运 作非常依赖信息资产前z企业管理层安全意识薄弱的问题是有一 走的客观原因的;随着企业信息化水平的不断加深,管理层网络 安全意识应

27、该会逐步得到增强”并逐步会主动去思考如何更好地 构筑信息平台的安全保障体系。这一点,从电信、金融、电力等 极度依赖信息系统的领域可以看出来。 鉴于当前世界网络面临 如此多的安全隐患,世界各国均十分重视,纷纷采取对策。4.13物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印 机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击; 验证用户的身份和使用权限、防止用户越权操作;确保计算机系 统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制 和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主 要问题。目前主要

28、防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻 抗和导线间的交叉耦合。另一类是对辐射的防护”这类防护措施 又可分为采用各种电磁屏蔽和干扰的防护措施。4.14访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是 保证网络资源不被非法使用和非常访问。它也是维护网络系统安 全、保护网络资源的重要手段,可以说是保证网络安全最重要的核 心策略之一。下面我们分述各种访问控制策略。4.14.1入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些 用户能够登录到服务器并获取网络资源,控制准许用户入网的时间 和准许他们在哪台工作站入

29、网。用户的入网访问控制可分为三个步 骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺 省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该 网络。4.14.2网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措 施。用户和用户组被赋予一走的权限。网络控制用户和用户组可以 访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文 件、目录、设备能够执行D那些操作。受托者指派和继承权限屏蔽 (IRM )可作为其两种实现方式。4.14.3目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录 一级指走的权限对所有文件和子目录有效,用户还可进一步指走对

30、目录下的子目录和文件的权限。用户对文件或目标的有效权限取决 于以下二个因素:用户的受托者指派、用户所在组的受托者指派、 继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指 走适当的访问权限,这些访问权限控制着用户对服务器的访问。4.14.4属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上 提供更进一步的安全性。网络上的资源都应预先标出一组安全属 性。用户对网络资源的访问权限对应一张访问控制表,用以表明用 户对网络资源的访问能力。4.14.5网络服务器安全

31、控制网络允许在服务器控制台上执行一系列操作。用户使用控制台 可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的 安全控制包括可以设置口令锁走服务器控制台,以防止非法用户修 改、删除重要信息或破坏数据;可以设走服务器登录时间限制、非 法访问者检测和关闭的时间间隔。4.14.6网络监测和锁定控制网络管理员应对网络实施监控,服务器应记录用户对网络资源 的访问,对非法的网络访问,服务器应以图形或文字或声音等形式 报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网 络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的 次数达到设定数值”那么该账户将被自动锁走。4.14.7网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器 加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论