网络安全导论大作业.doc_第1页
网络安全导论大作业.doc_第2页
网络安全导论大作业.doc_第3页
网络安全导论大作业.doc_第4页
网络安全导论大作业.doc_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全导论课程考核大作业题 目: AES高级加密标准 网络攻击图研究 院(系): 物联网工程学院 专 业: 计算机科学与技术 班 级: 计科1101班 学 号: 0304110106 姓 名: 冯小龙 成绩: 目录1.AES高级加密标准31.1 AES算法基本原理31.1.1 AddRoundKey步骤31.1.2 SubBytes步骤41.1.3 ShiftRows步骤41.1.4 MixColumns步骤51.2 AES算法流程图61.3 测试结果71.4 程序清单71.5 设计心得172. 网络攻击图研究182.1 基本概念182.2 研究现状182.2.1、针对攻击模型的研究192.2.2、攻击分类研究192.2.3、具体攻击原理的研究192.2.3.1认证协议攻击研究192.2.3.2缓冲溢出研究192.2.3.3木马技术研究202.2.4、攻击发现技术研究202.3 面临的问题202.3.1、可扩展性202.3.2、漏洞细节202.3.3、可达性计算202.3.4、攻击图分析212.4 发展趋势212.5 参考文献211. AES高级加密标准密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。1.1 AES算法基本原理AES加密过程是在一个44的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:1.AddRoundKey: 矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。2.SubBytes:通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。3.ShiftRows : 将矩阵中的每个横列进行循环式移位。4.MixColumns : 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。1.1.1 AddRoundKey步骤AddRoundKey步骤中,回合密钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把回合密钥(通过Rijndael密钥生成方案产生),这把密钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或()加法。1.1.2 SubBytes步骤在SubBytes步骤中,矩阵中的各字节通过一个8位的S-box进行转换。这个步骤提供了加密法非线性的变换能力。S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。 此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。 此条目有针对S-box的详细描述:Rijndael S-box1.1.3 ShiftRows步骤ShiftRows是针对矩阵的每一个横列操作的步骤。 在此步骤中,每一行都向左循环位移某个偏移量。在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。同理,第三行及第四行向左循环位移的偏移量就分别是2和3。128位和192比特的区块在此步骤的循环位移的模式相同。经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256比特的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是1字节、3字节、4位组。除此之外,ShiftRows操作步骤在Rijndael和AES中完全相同。1.1.4 MixColumns步骤在MixColumns步骤,每一直行的四个字节通过线性变换互相结合。每一直行的四个元素分别当作1 , x , x2 , x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在modulo x4+1下相乘。此步骤亦可视为 Rijndael有限域之下的矩阵乘法。MixColumns函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。因此ShiftRows和MixColumns两步骤为这个密码系统提供了扩散性。矩阵表示形式:1.2 AES算法流程图加密流程图如下:算法流程图如下:1.3 测试结果测试结果如下:1.4 程序清单#include#include#includeusing namespace std;/构造AES类class AES public:AES(unsigned char* key); /AES类中的构造函数,给类传进密钥virtual AES(); /释放类unsigned char* Cipher(unsigned char* input); /先将输入的明文按列序组合成4*4的矩阵,直接与第0组密钥(即输入的密钥)相加(异或),作为轮加密的输入unsigned char* InvCipher(unsigned char* input);/对加密后的函数逆字节替代,逆行移位,逆列混淆,得到解密函数的输入字符串void* Cipher(void* input, int length=0); /加密函数 void* InvCipher(void* input, int length); /解密函数private:unsigned char Sbox256; /仿射变换置换表unsigned char InvSbox256; /乘法逆置换表unsigned char w1144; /密钥调度表void KeyExpansion(unsigned char* key, unsigned char w44); /密钥扩展unsigned char FFmul(unsigned char a, unsigned char b); /有限域GF(28)上的乘法void SubBytes(unsigned char state4); /用一个代替表替换单个字节void ShiftRows(unsigned char state4); /行移位变换void MixColumns(unsigned char state4); /列混淆变换void AddRoundKey(unsigned char state4, unsigned char k4);/轮密钥加变换void InvSubBytes(unsigned char state4); /逆字节替代void InvShiftRows(unsigned char state4); /逆行移位void InvMixColumns(unsigned char state4); /逆列混淆;/用于加密方法的两个表被初始化AES:AES(unsigned char* key)unsigned char sBox = /* 0 1 2 3 4 5 6 7 8 9 A B C D E F */0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,0x30,0x01,0x67,0x2b,0xfe,0xd7,0xab,0x76, /*0*/ 0xca,0x82,0xc9,0x7d,0xfa,0x59,0x47,0xf0,0xad,0xd4,0xa2,0xaf,0x9c,0xa4,0x72,0xc0, /*1*/0xb7,0xfd,0x93,0x26,0x36,0x3f,0xf7,0xcc,0x34,0xa5,0xe5,0xf1,0x71,0xd8,0x31,0x15, /*2*/0x04,0xc7,0x23,0xc3,0x18,0x96,0x05,0x9a,0x07,0x12,0x80,0xe2,0xeb,0x27,0xb2,0x75, /*3*/0x09,0x83,0x2c,0x1a,0x1b,0x6e,0x5a,0xa0,0x52,0x3b,0xd6,0xb3,0x29,0xe3,0x2f,0x84, /*4*/0x53,0xd1,0x00,0xed,0x20,0xfc,0xb1,0x5b,0x6a,0xcb,0xbe,0x39,0x4a,0x4c,0x58,0xcf, /*5*/0xd0,0xef,0xaa,0xfb,0x43,0x4d,0x33,0x85,0x45,0xf9,0x02,0x7f,0x50,0x3c,0x9f,0xa8, /*6*/ 0x51,0xa3,0x40,0x8f,0x92,0x9d,0x38,0xf5,0xbc,0xb6,0xda,0x21,0x10,0xff,0xf3,0xd2, /*7*/0xcd,0x0c,0x13,0xec,0x5f,0x97,0x44,0x17,0xc4,0xa7,0x7e,0x3d,0x64,0x5d,0x19,0x73, /*8*/0x60,0x81,0x4f,0xdc,0x22,0x2a,0x90,0x88,0x46,0xee,0xb8,0x14,0xde,0x5e,0x0b,0xdb, /*9*/0xe0,0x32,0x3a,0x0a,0x49,0x06,0x24,0x5c,0xc2,0xd3,0xac,0x62,0x91,0x95,0xe4,0x79, /*A*/0xe7,0xc8,0x37,0x6d,0x8d,0xd5,0x4e,0xa9,0x6c,0x56,0xf4,0xea,0x65,0x7a,0xae,0x08, /*B*/0xba,0x78,0x25,0x2e,0x1c,0xa6,0xb4,0xc6,0xe8,0xdd,0x74,0x1f,0x4b,0xbd,0x8b,0x8a, /*C*/0x70,0x3e,0xb5,0x66,0x48,0x03,0xf6,0x0e,0x61,0x35,0x57,0xb9,0x86,0xc1,0x1d,0x9e, /*D*/0xe1,0xf8,0x98,0x11,0x69,0xd9,0x8e,0x94,0x9b,0x1e,0x87,0xe9,0xce,0x55,0x28,0xdf, /*E*/0x8c,0xa1,0x89,0x0d,0xbf,0xe6,0x42,0x68,0x41,0x99,0x2d,0x0f,0xb0,0x54,0xbb,0x16 /*F*/;/下面是逆置换表,解密时使用unsigned char invsBox256 = /* 0 1 2 3 4 5 6 7 8 9 A B C D E F */0x52,0x09,0x6a,0xd5,0x30,0x36,0xa5,0x38,0xbf,0x40,0xa3,0x9e,0x81,0xf3,0xd7,0xfb, /*0*/0x7c,0xe3,0x39,0x82,0x9b,0x2f,0xff,0x87,0x34,0x8e,0x43,0x44,0xc4,0xde,0xe9,0xcb, /*1*/0x54,0x7b,0x94,0x32,0xa6,0xc2,0x23,0x3d,0xee,0x4c,0x95,0x0b,0x42,0xfa,0xc3,0x4e, /*2*/0x08,0x2e,0xa1,0x66,0x28,0xd9,0x24,0xb2,0x76,0x5b,0xa2,0x49,0x6d,0x8b,0xd1,0x25, /*3*/0x72,0xf8,0xf6,0x64,0x86,0x68,0x98,0x16,0xd4,0xa4,0x5c,0xcc,0x5d,0x65,0xb6,0x92, /*4*/0x6c,0x70,0x48,0x50,0xfd,0xed,0xb9,0xda,0x5e,0x15,0x46,0x57,0xa7,0x8d,0x9d,0x84, /*5*/0x90,0xd8,0xab,0x00,0x8c,0xbc,0xd3,0x0a,0xf7,0xe4,0x58,0x05,0xb8,0xb3,0x45,0x06, /*6*/0xd0,0x2c,0x1e,0x8f,0xca,0x3f,0x0f,0x02,0xc1,0xaf,0xbd,0x03,0x01,0x13,0x8a,0x6b, /*7*/0x3a,0x91,0x11,0x41,0x4f,0x67,0xdc,0xea,0x97,0xf2,0xcf,0xce,0xf0,0xb4,0xe6,0x73, /*8*/0x96,0xac,0x74,0x22,0xe7,0xad,0x35,0x85,0xe2,0xf9,0x37,0xe8,0x1c,0x75,0xdf,0x6e, /*9*/0x47,0xf1,0x1a,0x71,0x1d,0x29,0xc5,0x89,0x6f,0xb7,0x62,0x0e,0xaa,0x18,0xbe,0x1b, /*A*/0xfc,0x56,0x3e,0x4b,0xc6,0xd2,0x79,0x20,0x9a,0xdb,0xc0,0xfe,0x78,0xcd,0x5a,0xf4, /*B*/0x1f,0xdd,0xa8,0x33,0x88,0x07,0xc7,0x31,0xb1,0x12,0x10,0x59,0x27,0x80,0xec,0x5f, /*C*/0x60,0x51,0x7f,0xa9,0x19,0xb5,0x4a,0x0d,0x2d,0xe5,0x7a,0x9f,0x93,0xc9,0x9c,0xef, /*D*/0xa0,0xe0,0x3b,0x4d,0xae,0x2a,0xf5,0xb0,0xc8,0xeb,0xbb,0x3c,0x83,0x53,0x99,0x61, /*E*/0x17,0x2b,0x04,0x7e,0xba,0x77,0xd6,0x26,0xe1,0x69,0x14,0x63,0x55,0x21,0x0c,0x7d /*F*/; memcpy(Sbox, sBox, 256);memcpy(InvSbox, invsBox, 256);KeyExpansion(key, w);AES:AES()unsigned char* AES:Cipher(unsigned char* input)unsigned char state44;int i,r,c;for(r=0; r4; r+)for(c=0; c4 ;c+)staterc = inputc*4+r;AddRoundKey(state,w0);for(i=1; i=10; i+)SubBytes(state);ShiftRows(state);if(i!=10)MixColumns(state);AddRoundKey(state,wi);for(r=0; r4; r+)for(c=0; c4 ;c+)inputc*4+r = staterc;return input;unsigned char* AES:InvCipher(unsigned char* input)unsigned char state44;int i,r,c;for(r=0; r4; r+)for(c=0; c=0; i-)InvShiftRows(state);InvSubBytes(state);AddRoundKey(state, wi);if(i)InvMixColumns(state);for(r=0; r4; r+)for(c=0; c4 ;c+)inputc*4+r = staterc;return input;void* AES:Cipher(void* input, int length)unsigned char* in = (unsigned char*) input;int i;if(!length)while(*(in+length+);in = (unsigned char*) input;for(i=0; ilength; i+=16)Cipher(in+i);return input;void* AES:InvCipher(void* input, int length)unsigned char* in = (unsigned char*) input;int i;for(i=0; ilength; i+=16)InvCipher(in+i);return input;void AES:KeyExpansion(unsigned char* key, unsigned char w44)int i,j,r,c;unsigned char rc = 0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1b, 0x36;for(r=0; r4; r+)for(c=0; c4; c+)w0rc = keyr+c*4;for(i=1; i=10; i+)for(j=0; j4; j+)unsigned char t4;for(r=0; r4; r+)tr = j ? wirj-1 : wi-1r3;if(j = 0)unsigned char temp = t0;for(r=0; r3; r+)tr = Sboxt(r+1)%4;t3 = Sboxtemp;t0 = rci-1;for(r=0; r4; r+)wirj = wi-1rj tr;unsigned char AES:FFmul(unsigned char a, unsigned char b) unsigned char bw4;unsigned char res=0;int i;bw0 = b;for(i=1; i4; i+)bwi = bwi-11;if(bwi-1&0x80)bwi=0x1b;for(i=0; ii)&0x01)res = bwi;return res;void AES:SubBytes(unsigned char state4)int r,c;for(r=0; r4; r+)for(c=0; c4; c+)staterc = Sboxstaterc;void AES:ShiftRows(unsigned char state4)unsigned char t4;int r,c;for(r=1; r4; r+)for(c=0; c4; c+)tc = stater(c+r)%4;for(c=0; c4; c+)staterc = tc;void AES:MixColumns(unsigned char state4)unsigned char t4;int r,c;for(c=0; c 4; c+)for(r=0; r4; r+)tr = staterc;for(r=0; r4; r+)staterc = FFmul(0x02, tr) FFmul(0x03, t(r+1)%4) FFmul(0x01, t(r+2)%4) FFmul(0x01, t(r+3)%4);void AES:AddRoundKey(unsigned char state4, unsigned char k4)int r,c;for(c=0; c4; c+)for(r=0; r4; r+)staterc = krc;void AES:InvSubBytes(unsigned char state4)int r,c;for(r=0; r4; r+)for(c=0; c4; c+)staterc = InvSboxstaterc;void AES:InvShiftRows(unsigned char state4)unsigned char t4;int r,c;for(r=1; r4; r+)for(c=0; c4; c+)tc = stater(c-r+4)%4;for(c=0; c4; c+)staterc = tc;void AES:InvMixColumns(unsigned char state4)unsigned char t4;int r,c;for(c=0; c 4; c+)for(r=0; r4; r+)tr = staterc;for(r=0; r4; r+)staterc = FFmul(0x0e, tr) FFmul(0x0b, t(r+1)%4) FFmul(0x0d, t(r+2)%4) FFmul(0x09, t(r+3)%4);void main(int argc, char* argv)unsigned char key = /密钥初值0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6, 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c;AES aes(key);int j;coutendl;char str100;unsigned char temp;coutstr;int len = strlen(str);cout字符串长度:lenendl;cout加密前的字符串:;for(j=0; jlen; j+)cout(unsigned char)strj;coutendl;aes.Cipher(void *)str);cout加密后的字符串:;for(j=0; jlen; j+)temp = (unsigned char)strj;couthexstatic_cast(temp);coutendl;aes.InvCipher(void *)str,21);cout解密后的字符串:;for(j=0; jlen; j+)cout(unsigned char)strj;coutendl;system(pause);1.5 设计心得 说实话,对于加密算法方面,自己是没有一点发展余地的,这门课也学得实在是伤心,每次都感觉是在听天书。不管怎么说吧,在参考网上的一些资料还有书上的知识点之后,好坏做出来了。虽然学到的不多,可还是很感谢老师一学期的教导,老师辛苦了2. 网络攻击图研究随着Internet技术的快速发展,针对计算机及网络系统的恶意攻击变得越来越多样化和复杂化,网络攻击技术正在不断地向隐蔽、高效和智能化方向发展。传统的漏洞扫描技术是一种基于规则的漏洞评估方法,它孤立地分析目标网络中存在的漏洞,不能综合评估这些漏洞相互作用所产生的潜在威胁。实践表明,若干孤立的漏洞尽管影响很小,但如果被黑客通过网络有机地组织起来加以利用,则可能给网络系统安全带来巨大的风险影响。如何对一个网络进行安全性检查,即对该网络环境中可能发生的攻击进行建模,是广大安全人员必须考虑的重要问题。在众多的网络攻击建模方法中,网络攻击图以其形象化的特点而被广泛应用。2.1 基本概念基于攻击图的网络漏洞分析是加强网络安全的重要方法。攻击图是研究人员综合攻击、漏洞、目标、主机和网络连接关系等因素,为发现网络中复杂的攻击路径或者引起系统状态变迁的渗透序列而提出的一种基于模型的、可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁,描述网络安全状态的分析技术。攻击图通过对网络建立模型,来模拟目标网络的实际状态,然后在分析网络中的脆弱性在网络模型中是如何被攻击者利用,从而使得攻击者可以通过利用若干个脆弱性达到其攻击目标。攻击图技术使用图的方式展示网络中脆弱性之间的关联关系,使网络安全管理人员能够直观地观察攻击者是如何利用若干个脆弱性进行攻击,以及攻击者对网络进行攻击的全部路径,便于网络安全管理人员对网络进行安全防护。研究大规模复杂网络系统的安全策略制定方法具有重要的现实意义。通常可以将攻击图分为状态攻击图和属性攻击图两类。状态攻击图显式地反映了攻击者所有的攻击轨迹,便于用户理解,但是由于状态攻击图的每个节点代表系统全局状态,因此创建状态攻击图的效率不高,且存在状态爆炸问题,不适应于大规模网络。与状态攻击图相比,属性攻击图更加简洁,便于分析攻击产生原因。属性攻击图是攻击图的一种,它的节点分为两类:一类表示原子攻击,另一类为属性节点,它表示这些原子攻击的每个前提条件或后果。原子攻击节点与属性节点间存在前提边和后果边。所有通过前提边与原子攻击节点相连的属性节点都满足时,该原子攻击才可被执行,从而使通过结果边与该原子攻击相连的属性都被满足。属性攻击图定义了网络中的安全属性在脆弱性的作用下的相互关系,同时也反映出网络中脆弱性之间的相互关系。属性攻击图可以展现出攻击者在攻击过程中依赖和改变的网络安全属性。2.2 研究现状计算机网络攻击图历经最初的手动生成到自动生成,从有几个主机的简单网络到大规模网络的攻击图生成过程。下面重点分析几种典型的攻击图生成方法。1.基于攻击模板的攻击图生成方法2.基于模型检测的攻击图生成方法模型检测方法为攻击图建模提供了自动生成的工具。模型检测主要有以下种三方法:1、基于符号模型检测的攻击图生成算法2、基于显式状态模型检测的攻击图生成算法3、基于抽象模型的攻击图生成方法3.以主机为中心的攻击图生成方法当前在攻击领域所作的研究工作主要分为以下几个方面。2.2.1、针对攻击模型的研究建立攻击模型的目的主要是对攻击过程进行结构化描述和有效分析,提高安全知识的共享以及提高攻击检测和安全预警的效率。在攻击树的基础上定义了一种攻击描述语言来描述复杂攻击过程,但这种攻击描述语言语言具有的特点支持其作为安全特征描述语言。然而,目前此类安全描述语言存在诸多问题,如语言功能单一,适用性差,缺乏开放性,语义不一致和缺乏可重用性等。最关键的问题是怎样从不同攻击中提取出相似特征描述。2.2.2、攻击分类研究对于各种网络攻击的理解不同,对网络攻击与造成的危害或潜在危胁的认识难以保持一致,从而对安全技术研究带来极大困难,所以科学分类攻击成为攻击研究的重要环节。对攻击分类研究进行了总结,提出以下分类: 基于经验术语分类方法,按经验将攻击分成病毒和蠕虫、资料欺骗、拒绝服务、非授权资料拷贝等20余类; 基于单一属性分类,仅从攻击某个特定属性对攻击进行描述的方法; 基于多属性的分类,同时抽取攻击的多个属性,并利用这些属性组成的序列来 表示一个攻击过程,或由多个属性组成的结构来表示攻击,并对过程或结构进行分类的方法; 基于应用的分类方法,对特定类型应用、特定系统而发起攻击的属性进行分类描述的方法。2.2.3、具体攻击原理的研究2.2.3.1认证协议攻击研究认证协议作用在于确定主体的身份和为通信主体分发会话密钥。认证协议攻击研究,要研究其协议内在局限性、缺陷和攻击方式,目的存于对认证协议设计、分析和攻击有所借鉴。目前,在此类研究中,多种形式化方法得以提出和发展。用于检查和分析协议安全漏洞,以及能否达到预期设计目标。目前,协议形式化分析还没有形成规范。2.2.3.2缓冲溢出研究目前研究着重在于对缓冲区攻击代码的研究,研究攻击代码的主要特征、缓冲区溢检测方法以及防范措施。比较通用的做法是通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。较为常见的技术包括增强系统核心、静态分析技术、增强编译器和进行动态检测。2.2.3.3木马技术研究目前,木马研究主要集中在木马的实现、防御和检测上。木马主要隐藏方式借助DLL技术、远程加载、动态代码嵌入,通信隐藏技术主要通过反向连接与隐蔽通道。通过对未知木马的特征进行自主式学习,不仅能有效检测已知的木马,还能对未知的木马进行有效的预防。2.2.4、攻击发现技术研究网络攻击源追踪技术在实时阻断、隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义。2.3 面临的问题2.3.1、可扩展性在网络攻击图中,首要被关注的重点是可扩展性,即提出的攻击图构造方案是否能扩展到大型网络和漏洞数量众多的网络中。在实际中,有两种办法可以用于提高方案的伸缩性,一个是仅仅产生一个限制图,即该图仅能用于解决有着特定安全问题的需求;另一个是将网络中主机进行分组或聚类,这种办法可以减少主机数量,因为可以使用典型机来表征大量类似的主机。2.3.2、漏洞细

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论