[精品]第12章 计算机病毒防范技术_第1页
[精品]第12章 计算机病毒防范技术_第2页
[精品]第12章 计算机病毒防范技术_第3页
[精品]第12章 计算机病毒防范技术_第4页
[精品]第12章 计算机病毒防范技术_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 12章 计算机病毒防范技术 本章学习目标:掌握 病毒的分 类 与特征掌握病毒 检测 与防范的基本知 识了解 计 算机病毒防范技 术 的 发 展 趋势掌握防病毒软件的安装与使用212.1 计 算机病毒概述 早期的 计 算机病毒大部分是 试验 性的,并且是相 对简单的自行复制的文件,它 们仅 在 执 行 时显 示 简单 的 恶 作 剧 而已。人 们 普遍 认为 , 1986年 出现的 Brain病毒是第一种 真正的 计 算机病毒。1986 年出 现 的其他首批病毒 还 包括 Virdem(第一个文件病毒)和 PC-Write(第一个特洛伊木 马 病毒,此程序看上去有用或无害,但却包含了旨在利用或 损 坏运行 该 程序的系统 的 隐 藏代 码 。)在 PC-Write 中,特洛伊木 马 程序 伪 装成一个同名的流行共享 软 件:字 处 理器 应 用程序。 12.1.1 计 算机病毒的演 变 312.1 计 算机病毒概述 12.1.1 计 算机病毒的演 变 (续 ) 随着更多的人开始研究病毒技 术 ,病毒的数量、被攻 击的平台数以及病毒的复 杂 性和多 样 性都开始 显 著提高。病毒在某一 时 期曾 经 着眼于感染启 动 扇区,然后又开始感染可 执行文件。 1988 年出 现 了第一个 Internet 蠕虫病毒(一种使用自行 传 播 恶 意代 码 的 恶 意 软 件,它可以通 过 网 络连 接,自 动将其自身从一台 计 算机分 发 到另一台 计 算机)。1990年,开 发 出了第一个多 态 病毒。多 态 病毒是一种 恶意 软 件,它使用不限数量的加密例程以防止被 检测 出来。多态 病毒具有在每次复制 时 都可以更改其自身的能力, 这 使得用于 “识别 “病毒的基于 签 名的防病毒 软 件程序很 难检测 出这 种病毒。 412.1 计 算机病毒概述 12.1.1 计 算机病毒的演 变 (续 ) 随着更多的人开始研究病毒技 术 ,病毒的数量、被攻 击的平台数以及病毒的复 杂 性和多 样 性都开始 显 著提高。病毒在某一 时 期曾 经 着眼于感染启 动 扇区,然后又开始感染可 执行文件。 1988 年出 现 了第一个 Internet 蠕虫病毒(一种使用自行 传 播 恶 意代 码 的 恶 意 软 件,它可以通 过 网 络连 接,自 动将其自身从一台 计 算机分 发 到另一台 计 算机)。1990年,开 发 出了第一个多 态 病毒。多 态 病毒是一种 恶意 软 件,它使用不限数量的加密例程以防止被 检测 出来。多态 病毒具有在每次复制 时 都可以更改其自身的能力, 这 使得用于 “识别 “病毒的基于 签 名的防病毒 软 件程序很 难检测 出这 种病毒。 512.1 计 算机病毒概述 12.1.1 计 算机病毒的演 变 (续 ) 自那 时 起,病毒就 变 得越来越复 杂 :病毒开始 访问电 子邮 件通 讯 簿,并将其自身 发 送到 联 系人;宏病毒将其自身附加到各种 办 公 类 型的 应 用程序文件并攻 击这 些文件;此外 还出 现 了 专门 利用操作系 统 和 应 用程序漏洞的病毒。电 子 邮 件、 对 等 (P2P) 文件共享网 络 、网站、共享 驱动 器和 产 品漏洞都 为 病毒复制和攻 击 提供了平台。在已感染系 统 上 创 建的后 门 (由 恶 意 软 件引入的秘密或隐 藏的网 络 入口点)使得病毒 编 写者(或黑客)可以返回和运行他 们 所 选择 的任何 软 件。病毒 编 写者 还 开始 认 真地 设计 病毒攻 击 的 结 构并使用社会工程,来开 发 具有可信外 观 的 电 子 邮 件。 恶 意 软 件演 变 的同 时 ,防病毒 软 件也 处 在不断的 发 展之中。 612.1 计 算机病毒概述 12.1.2 计 算机病毒的定 义 和特征 计 算机病毒的概念:是一个能 够 通 过 修改程序,把自身复制 进 去, 进 而去 传 染其他程序的程序。我国在中 华 人民共和国 计 算机信息系 统 安全保 护 条例中明确定 义 , 计 算机病毒是指 “ 编 制或者在 计 算机程序中插入的破坏 计 算机功能或者破坏数据,影响 计 算机使用并且能 够 自我复制的一 组计 算机指令或者程序代 码 ” 。一般地, 计 算机病毒都具有以下特性 :1可 执 行性 2 传 染性 3潜伏性 4可触 发 性 5 针对 性 6 隐 蔽性 712.1 计 算机病毒概述 12.1.3 计 算机病毒的分 类 按照 计 算机病毒的特点及特性, 计 算机病毒的分 类 方法有 许 多种。 1按照 计 算机病毒攻 击 的系 统 分 类1)攻 击 DOS系 统 的病毒 ; 2)攻 击 Windows系 统 的病毒 ;3)攻 击 UNIX系 统 的病毒 ; 4)攻 击 OS/2系 统 的病毒 。2按照病毒的攻 击 机型分 类 1)攻 击 微型 计 算机的病毒 ; 2)攻 击 小型机的 计 算机病毒 ; 3)攻 击 工作站的 计 算机病毒 。3按照 计 算机病毒的 链结 方式分 类 1)源 码 型病毒 2)嵌入型病毒 3)外壳型病毒 4)操作系 统 型病毒 812.1 计 算机病毒概述 12.1.3 计 算机病毒的分 类 (续 )4按照 计 算机病毒的破坏情况分 类 1)良性 计 算机病毒 2) 恶 性 计 算机病毒 。5按照 计 算机病毒的寄生部位或 传 染 对 象分 类 1)磁 盘 引 导 区 传 染的 计 算机病毒 2)操作系 统传 染的计 算机病毒 3)可 执 行程序 传 染的 计 算机病毒 。6按照 计 算机病毒激活的 时间 分 类 分 为 定 时 的和随机的。7按照 传 播媒介分 类 1) 单 机病毒 2)网 络 病毒8按照寄生方式和 传 染途径分 类 寄生方式大致可分 为 两 类 :一是引 导 型病毒;二是文件型病毒。 传 染途径又可分 为驻 留内存型和不 驻 留内存型 。912.2 计 算机病毒的工作流程 12.1.3 计 算机病毒的分 类 (续 )计 算机病毒的 传 染是以 计 算机系 统 的运行及 读 写磁 盘为 基础 的。 计 算机病毒的完整工作 过 程 应 包括以下几个 环节 和 过 程:1) 传 染源 。病毒 总 是依附于某些存 储 介 质 ,如 软盘 、 硬 盘 等构成 传 染源。2) 传 染媒介 。病毒 传 染的媒介由工作的 环 境来定 , 可能是 计 算机网 , 也可能是可移 动 的存 储 介 质 ,如 软盘 等。3)病毒激活 。是指将病毒装入内存 , 并 设 置触 发 条件 , 一旦触 发 条件成熟 , 病毒就开始作用 自我复制到 传 染 对 象中 , 进 行各种破坏活 动 等。4)病毒触 发 。 计 算机病毒一旦被激活 , 立刻就 发 生作用 , 触 发 的条件是多 样 化的 , 可以是内部 时钟 ,系 统 的日期 , 用 户标识 符,也可能是系 统 一次通信等。5)病毒表 现 。表 现 是病毒的主要目的之一 , 有 时 在屏幕 显 示出来 , 有 时则 表 现为 破坏系 统 数据。可以 这样说 , 凡是 软 件技 术 能 够 触 发 到的地方 , 都在其表 现 范 围 内。6) 传 染 。病毒的 传 染是病毒性能的一个重要 标 志。在 传 染 环节 中 , 病毒复制一个自身副本到 传 染 对 象中去。 1012.3 计 算机病毒的 检测 和防范 12.3.1 工作原理 1签名扫描通 过 搜索目 标 (宿主 计 算机、磁 盘驱动 器或文件)来 查 找表示 恶 意 软 件的模式。 目前, 计 算机病毒防范技 术 的工作原理主要有 签 名 扫 描和启 发 式 扫 描两种。2启发式扫描通 过查 找通用的 恶 意 软 件特征,来 尝试检测 新形式和已知形式的 恶 意 软件。 1112.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 用防病毒 软 件来防范病毒需要定期自 动 更新或者下 载 最新的病毒定 义 、病毒特征。但是防病毒 软 件的 问题 在于它只能 为 防止已知的病毒提供保 护 。因此,防病毒 软 件只是在 检测 已知的特定模式的病毒和蠕虫方面 发挥 作用。对恶 意代 码 的 查 找和分 类 的根据是: 对恶 意代 码 的理解和对恶 意代 码 “ 签 名 ” 的定位来 识别恶 意代 码 。然后将 这 个 签 名加入到 识别恶 意代 码 的 签 名列表中, 这 就是防病毒 软 件的工作原理。防病毒 软 件成功的关 键 是它是否能 够 定位 “ 签 名 ” 。恶 意代 码 基本上可以分 为 两 类 :脚本代 码 和自 执 行代 码 。实现对 脚本蠕虫的防 护 很 简单 ,例如, VBScript蠕虫的 传 播是有 规 律的,因此常常可以通 过 运行一个 应 用程序的脚本来控制这块 代 码 或者 让这 个代 码 失效。 1212.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 最容易受到 恶 意 软 件攻 击 的区域 :1)外部网 络2)来 宾 客 户 端3)可 执 行文件4)文档5) 电 子 邮 件6)可移 动 媒体恶 意 软 件防 护 方法:在 针对恶 意 软 件 尝试组织 有效的防 护之前,需要了解 组织 基 础结 构中存在 风险 的各个部分以及每个部分的 风险 程度。 Microsoft 强 烈建 议 您在开始 设计 防病毒解决方案之前, 进 行完整的安全 风险评 估。 1312.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 (续 )深 层 防 护 安全模型:在 发现 并 记录 了 组织 所面 临 的 风险 后,下一步就是 检查 和 组织 您将用来提供防病毒解决方案的防 护措施。深 层 防 护 安全模型是此 过 程的极好起点。此模型 识别 出七 级 安全防 护 ,它 们 旨在确保 损 害 组织 安全的 尝试 将遇到一 组强 大的防 护 措施。每 组 防 护 措施都能 够 阻 挡 多种不同 级别 的攻击 。1)数据 层 。数据 层 上的 风险 源自 这样 的漏洞:攻 击 者有可能利用它 们获 得 对 配置数据、 组织 数据或 组织 所用 设备 独有的任何数据的 访问 。2) 应 用程序 层 。 应 用程序 层 上的 风险 源自 这样 的漏洞:攻击 者有可能利用它 们访问 运行的 应 用程序。 恶 意 软 件 编 写者可以在操作系 统 之外打包的任何可 执 行代 码 都可能用来攻 击 系 统。 143)主机 层 。提供 Service Pack 和修复程序以 处 理 恶 意 软件威 胁 的供 应 商通常将此 层 作 为 目 标 。此 层 上的 风险 源自利用主机或服 务 所提供服 务 中漏洞的攻 击 者。攻 击 者以各种方式利用 这 些漏洞向系 统发动 攻 击 。4)内部网 络层 。 组织 内部网 络 所面 临 的 风险 主要与通 过此 类 型网 络传输 的敏感数据有关。 这 些内部网 络 上客 户 端工作站的 连 接要求也具有 许 多与其关 联 的 风险 。5)外 围 网 络层 。与外 围 网 络层 (也称 为 DMZ、网 络 隔离区域或屏幕子网)关 联 的 风险 源自可以 访问 广域网 (WAN) 以及它 们 所 连 接的网 络层 的攻 击 者。模型此 层 上的主要 风险 集中于网 络 可以使用的 传输 控制 协议 (TCP) 和用 户 数据 报协议 (UDP) 端口。 12.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 (续 )156)物理安全 层 。物理 层 上的 风险 源自可以物理 访问 物理资产 的攻 击 者。此 层 包括前面的所有 层 。 攻 击 者可能只是通 过某个物理可移 动 媒体(如 USB 磁 盘设备 )将感染文件直接复制到主机 。7)策略、 过 程和意 识层 。 围绕 安全模型所有 层 的是,您的组织为满 足和支持每个 级别 的要求需要制定的策略和 过 程。最后,提高 组织 中 对 所有相关方的意 识 是很重要的。在 许 多情况下,忽 视风险 可以 导 致安全 违 反。由于此原因,培 训 也 应该 是任何安全模型的不可缺少的部分。 12.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 (续 )1612.3 计 算机病毒的 检测 和防范 12.3.2 检测 和防范 (续 )安全层用作深层病毒防护方法的基础 1712.4 发 展 趋势 及 对 策 从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:1)反黑与反病毒相 结 合2)从入口 拦 截病毒3)全面解决方案4)客 户 化定制5)区域化到国 际 化目前我 们 所能 够 采取的最好的防病毒方法仍然是保 证 防病毒软 件的及 时 更新,但是能 够 从操作系 统 和微 处 理器 设计 的角度出 发 来提高 计 算机防病毒的能力才是防范病毒正确的途径 。1812.5 瑞星 杀 毒 软 件网 络 版 瑞星 杀 毒 软 件网 络 版采用分布式的体系 结 构。整个防病毒体系是由四个相互关 联 的子系 统组 成:系 统 中心、服 务 器端、客 户 端、 “ 移 动 式 ” 管理 员 控制台。各个子系 统协 同工作,共同完成 对 整个网 络 的病毒防 护 工作, 为 企 业级 用 户 的网 络 系 统 提供全方位防病毒解决方案。 12.5.1 系 统结 构1912.5 瑞星 杀 毒 软 件网 络 版 系 统 中心是整个瑞星 杀 毒 软 件网 络 版网 络 防病毒体系的信息管理和病毒防 护 的自 动 控制核心,它 实时 地 记录 防 护 体系内每台 计 算机上的病毒 监 控、 检测 和清除信息,同 时 根据管理 员 控制台的 设 置, 实现对 整个防 护 系 统 的自 动 控制。服 务 器端 /客 户 端是分 别针对 网 络 服 务 器 /网 络 工作站(客 户 机) 设计 的,承担着 对 当前服 务 器 /工作站上病毒的 实时监 控、 检测 和清除,自 动 向系 统 中心 报 告病毒 监测 情况,以及自 动进 行升 级 的任 务 。瑞星管理 员 控制台是 为 网 络 管理 员专门设计 的,是整个瑞星 杀 毒 软 件网 络 版网 络 防病毒系 统设 置、管理和控制的操作平台 。 可以安装到任何一台安装了瑞星 杀 毒 软 件网 络 版的计 算机上, 实现 移 动 式管理。 12.5.1 系 统结 构 (续 )2012.5 瑞星 杀 毒 软 件网 络 版 瑞星 杀 毒 软 件网 络 版采用分布式体系, 结 构清晰明了,管理 维护 方便。管理 员 只要 拥 有管理 员账 号和口令,就能在网 络 上任何一台安装了瑞星管理 员 控制台的 计 算机上, 实现对 整个网 络 上所有 计 算机的集中管理。在管理 员 控制台上,管理 员 能 够对 上述任何一种服 务 器端 /客 户 端 进 行直接操作: 设 置、 查 毒、 杀 毒、通知升 级 、启动 /关 闭实时监 控等。管理 员 可通 过 瑞星管理 员 控制台直接管理各种平台的服务 器端 /客 户 端: Windows NT/2000服 务 器、 Windows NT/2000工作站、 Windows 95/98/Me/XP客 户 端、 Novell Netware客 户端、 UNIX/Linux客 户 端。 12.5.2 安全管理 21安全管理具有以下基本的功能:1)全网 查杀 毒。2)全网 设 置。3)直接 监视 和操 纵 服 务 器端 /客 户 端。4) 远 程 报 警。5)移 动 式管理。6)集中式授 权 管理。7)全面 监 控主流 邮 件服 务 器。8)全面 监 控 邮 件客 户 端。9) 统 一的管理界面。10)支持大型网 络统 一管理的多 级 中心系 统 。 12.5 瑞星 杀 毒 软 件网 络 版 12.5.2 安全管理 (续 )221未知病毒和未知宏病毒 查杀 技 术 2内存 监 控 3 Windows共享文件 杀 毒 4硬 盘备 份和恢复工具 5 实现 在 DOS环 境下 查杀 NTFS分区 6 SMTP与 POP3邮 件 监 控 7支持 查杀 多种 压缩 格式文件 8 系统漏洞扫描12.5 瑞星 杀 毒 软 件网 络 版 12.5.3 技 术 特点 23运行安装文件 ravsetup.exe,根据提示操作。升级包为 update.exe。通过管理员控制台实现全网自动安装 !12.5 瑞星 杀 毒 软 件网 络 版 12.5.4 系统安装和使用 下载地址:安装包/01to02/middles/ravsetup.exe升级包/register/netver/ver2004/firstupgrade/update.exe24本章小结 本章主要介 绍 了 计 算机病毒防范技 术 的工作原理、常用技 术 及 发 展 趋势 ,学 习 重点 应 在掌握 计 算机病毒防范技 术 基本知 识 的基 础 上,理解 “ 深 层 安全防 护 模型 ” 及其各 层 的作用。 对 于 计 算机病毒防范技 术 的 发 展 趋势应 有一定的 认识 ,那就是 现 有的 “签 名 ” 机制不是正确的 发 展方向,从微 处 理器的角度考 虑 才能根除 计 算机病毒的危害。 25作业与实验 作业:P255 1、 4实验:安装瑞星网络版软件,实现全网防毒Zq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMeMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcKcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9L9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhPhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7J7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6I9LdOgOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论