已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
I 教学单位 学生学号 XXX 大学(学院) 毕 业 设 计 (论文) 题 目: 年 级: 学 号: 姓 名: 专 业: 指导教师: 2011 年 6 月 19 日 II 摘要摘要 本论文所介绍的信息安全管理系统是一个有关网络安全的管理信息系统。该系 统面向公司的信息安全管理人员,使得他们可以从繁重而分散的操作中解脱出来, 减轻劳动强度,从而有足够的时间和精力和充分的数据对业务系统和资产中的漏洞、 威胁、病毒、安全事件等信息进行收集、整理、分析、处理、保存、传输和发布, 使得信息安全管理人员能有条不紊的开展信息安全管理工作。 该系统的开发采用了软件工程的理论,合理地安排人员和时间对系统进行分析、 设计、编码、测试和维护,项目小组在预定的时间内准确而高效的完成了该项目的 开发。 系统采用面向对象的软件设计方法,模块间松耦合而模块内部又保持高度一致, 系统的可重用性和可维护性水平较高,从而提高了软件设计的质量。采用面向对象 的 JAVA 作为后台编程语言使得系统的代码维护相当方便、可扩展性好、并支持代 码重用,在一定程度上减轻了软件开发人员的工作强度。 本论文在系统实现之后经仔细斟酌而成。 论文的第一部分是引言。第二部分阐述系统需求分析,对现行的系统进行描述, 对其中存在的问题进行了分析,提出了解决方案,进行了系统开发的可行性分析与 决策。第三部分对系统的逻辑方案,数据流图,数据字典进行了描述,编写了系统 说明书,第四部分是系统总体结构设计,包括软件模块结构设计,如模块结构图, IPO 图,数据库设计。第五部分是系统实现,包括:代码设计,主要模块设计。最 后部分是实施概况,实施环境与工具的选择,系统测试,运行与维护概况。 关键词关键词: 信息安全、管理信息系统、面向对象、JDBC、B/S III Abstract This paper introduces an information security management system that is about network security. The system faces to the people who manage the information security in the company, so as to help them escape from the hard and busy work, reduce their laboring intensity. Consequently they will have enough time and energy, and can get abundant data to collect, coordinate, analyze, dispose, save, transport and distribute the hole, threaten, virus, security and so on in the operation system and asset, thereby the information security manager can develop the information security management task in an orderly way. The exploitation of the system was adopted the theory of the software engineering, arranged the people and time to analyze, design, code, test and maintenance the system in reason. Project group achieve the development of the project in schedule well and truly. The design method of the system was adopted the way of object oriented. The coupling in the module is close and it was kept consistent within the module. The system can be used repeatedly and the maintainability of the system is very strong, so the quality of the software design was enhanced. It is convenient、expansible and sustain the use repeated of the code to use JAVA as the language of the background, in a certain extent reduced the laboring intensity of the software development people. This paper was accomplished by being thought over after the system had been done. The first part of the paper is the foreword. The second part is the expatiation about the systems requirement analyse, the description of the system, the problem in existence, and provide the solution, the feasibility and decision-making of the system development. The third part is the description of the logic scheme, the data stream map and the data dictionary about the system and the system explanation. The fourth part is the collectivity framework design about the system, including the software module framework design, for example, the module fabric map, the IPO map and the database design. The fifth part is the implement of the system, such as the code design, the main module design. The final part IV is the implement circumstances, the implement environment and the choice of the tool, the system test, the survey about the running and maintenance of the system. Keyword: information security, management information system, object oriented, JDBC, B/S V 目 录 摘要摘要.I ABSTRACT.II 第第 1 章章前前 言言.- 1 - 1.1 背景分析.- 1 - 1.2 国内外现状.- 1 - 1.3 本系统研究(设计)内容.- 2 - 第第 2 章章 系统需求分析系统需求分析 .- 5 - 2.1 现行业务系统描述.- 5 - 2.2 业务流程图.- 5 - 2.3 现行系统存在的主要问题分析.- 7 - 2.4 关键技术及难点.- 7 - 2.5 解决方案.- 7 - 2.6 可行性分析和决策.- 8 - 第第 3 章章 系统逻辑方案系统逻辑方案 .- 10 - 3.1 数据流图描述.- 10 - 3.1.1 信息安全管理系统数据流图的符号说明.- 10 - 3.1.2 信息安全管理系统关联图.- 10 - 3.1.3 信息安全管理系统 DFD 总体图.- 12 - 3.1.4 信息安全管理系统 DFD 零级图.- 13 - 3.1.5 信息安全管理系统 DFD 细节图.- 14 - 3.2 数据字典描述.- 16 - 3.3 基本加工小说明书.- 18 - 第第 4 章章 系统总体结构设计系统总体结构设计 .- 20 - 4.1 软件模块结构设计.- 20 - 4.1.1 模块结构图.- 20 - 4.1.2 IPO 图.- 22 - 4.2 数据库设计.- 25 - 4.2.1 实体描述.- 25 - 4.2.2 实体之间的联系.- 29 - 4.2.3 E-R 图.- 30 - 4.2.4 基本表的设计.- 30 - 4.3 计算机系统方案的选择.- 31 - 4.4 系统总体安全性,可靠性方案与设计.- 32 - 第五章第五章 系统实现系统实现 .- 33 - VI 5.1 数据库中表的详细描述.- 33 - 5.2 代码设计.- 36 - 5.3 主要模块的设计.- 36 - 5.3.1 登陆界面的实现.- 36 - 5.3.2 资产管理模块的实现.- 38 - 5.3.3 漏洞库管理模块的实现.- 40 - 第六章第六章 实施概况实施概况 .- 42 - 6.1 实施环境和工具的选择.- 42 - 6.2 编码.- 42 - 6.3 系统测试.- 42 - 6.4 系统运行与维护概况.- 43 - 结束语结束语 .- 44 - 鸣谢鸣谢 .- 44 - 参考文献参考文献 .- 45 - 英文翻译英文翻译 .- 46 - 英文原文.- 46 - 中文翻译.- 52 - - 1 - 第第 1 1 章章前前 言言 1.11.1 背景分析背景分析 上海宝信软件股份有限公司是上海宝钢股份有限公司控股注资 2.6 亿的全资子 公司,在全国范围内都有分公司,主营业务是工程项目的软件开发和系统集成,公司 拥有千人以上的开发队伍,其内部网络非常的复杂,网络上的计算机也是非常的多, 公司的各项工作对计算机和网络的依赖程度很强,比如:公司拥有自己的 ERP 系统, OA 系统,公司网站,技术支持网站等,公司的财务管理,人事管理,工资管理, 图书管理都离不开计算机和网络,公司的内部网络同时又连通因特网来与外部进行 信息交互。 如今的计算机系统中存在着众多的漏洞,有已经发现的,有还未发现的,互连 网上也经常有不法分子散播病毒、木马等有害程序,从而对计算机系统造成危害, 企业面临着各种各样的信息安全的风险,计算机系统一旦遭受侵袭,企业将会受到 无法估计的损失。很多惨痛的事实早已证明了这点。 因此,对企业信息安全的管理就显得十分必要,没有管理或者管理不善将会使 企业的信息系统置于危险的境地,而有效的管理将使企业所面临的风险大大降低, 避免损失等同于为企业带来效益。 1.21.2 国内外现状国内外现状 根据调研,我们发现国内外的很多企业对于其信息的安全十分重视,在管理上 也可谓想尽了办法,事实上,也就是研究如何采取有效的管理手段,使得企业内部 的计算机系统免受攻击或侵袭。他们所采取的方法大同小异,比如安装防火墙来抵 御黑客攻击,安装杀毒软件来抵抗病毒的侵袭,定期地更新其升级包,定期地查阅、 下载最新的漏洞、病毒信息,为计算机软件系统下载并安装相应的补丁,防止计算 机系统受到攻击。他们也制定了标准化作业流程,由专人负责管理。 - 2 - 对于信息安全的管理,国内外绝大部分的企业只是停留在人工管理的层次上, 即人工查阅,下载,更新,而且是定期的,这样,企业越大,网络越复杂,计算机 数量越多,其管理就越复杂,过程就越乱,效果就越差。当然现在也有部分企业采 取了计算机管理,但他们所开发的软件具有很大的局限性,有的只适合特定的企业 使用,有的只能在小型企业的局域网中使用;而有的即使在设计和实现时考虑到软 件的通用性,其功能也有着较大的局限,随着时代的发展,其功能已不能满足现代 企业的需要。 实践证明,信息安全的管理是一项十分繁琐的工作,举一个简单的例子,当公 司的信息安全管理人员得知系统中的漏洞后,要通知企业中各部门,各子公司的安 全管理人员进行补丁的下载,给企业中使用该系统存在该漏洞的所有计算机系统打 上补丁程序。在大企业中,诸如此类的操作,使用电话或书信几乎是不可能的。采 用计算机管理是人们首先想到的方法。 1.31.3 本系统研究本系统研究( (设计设计) )内容内容 设计一个信息安全管理系统,将安全管理的各种信息保存到服务器的数据库中, 各子公司,部门的安全管理人员可以通过网络去浏览和操作这些信息,并能自动发 送电子邮件进行灵活简捷的管理。这样大大减轻了各子公司、部门的安全管理人员 的工作负荷。 本信息安全管理系统适用于大型企业,尤其是在全国各地均有其分公司的大型 企业。根据业务范围和应用对象的不同,系统划分成八大功能模块:资产管理、漏 洞库、风险管理、安全事件、安全专栏、病毒管理、统计分析、系统管理。 系统各功能模块结构如图 1.1: - 3 - 信信息息安安全全管管理理系系统统 资资产产管管理理漏漏洞洞 库库风风险险管管理理安安全全事事件件安安全全专专栏栏病病毒毒管管理理统统计计分分析析系系统统管管理理 查查询询资资产产 修修改改资资产产 删删除除资资产产 新新建建资资产产 设设置置资资产产辅辅管管 理理员员 设设置置资资产产访访问问 权权限限 停停用用资资产产 审审核核漏漏洞洞 上上传传漏漏洞洞信信息息 更更新新数数据据包包 更更新新漏漏洞洞库库 搜搜索索漏漏洞洞 上上传传补补丁丁信信息息 更更新新数数据据包包 审审核核补补丁丁 补补丁丁列列表表 查查看看扫扫描描结结果果 导导入入扫扫描描结结果果 查查看看工工单单 创创建建工工单单 接接受受工工单单 查查看看处处理理历历史史 处处理理工工单单 审审核核文文章章 发发表表文文章章 查查询询安安全全月月刊刊 搜搜索索病病毒毒 导导入入病病毒毒 查查看看病病毒毒详详细细 信信息息 审审核核病病毒毒 资资产产漏漏洞洞统统计计 分分析析 资资产产列列表表统统计计 分分析析 信信息息安安全全风风险险 统统计计分分析析 资资产产所所受受威威胁胁 统统计计 安安全全事事件件统统计计 分分析析 参参数数管管理理 日日志志管管理理 角角色色管管理理 用用户户管管理理 设设置置审审核核策策略略 禁禁忌忌词词管管理理 专专栏栏管管理理 图图 1.11.1 各功能模块结构图各功能模块结构图 Fig.1.1 Apiece function module fabric map 本信息系统的功能可分八个模块: 资产管理:对资产进行新增、删除、修改、查询、访问权限的设置等。 漏洞库管理:对漏洞库进行更新、查询、审核等操作,对补丁信息进行更新、 审核、查询的操作。 风险管理:对扫描作业和扫描结果的导入,从中抽取威胁信息进行管理。 安全事件:进行工单管理、关键字管理和事件管理。 安全专栏:安全信息的发布,浏览,审核操作。 病毒管理:对病毒信息进行搜索,下载,审核等操作。 统计分析:各种数据的统计,报表的打印。 系统管理:用户管理、角色管理、日志管理、参数管理、专栏管理、禁忌词 管理等。 下图是涉及本系统的组织结构图: - 4 - 集团公司 信息安全管理部门业务管理部门 数据库管理员系统管理员 北 京 分 公 司 浙 江 分 公 司 系统管理员系统管理员 业 务 管 理 部 门 资 产 维 护 部 门 信 息 安 全 管 理 部 门 业 务 管 理 部 门 资 产 维 护 部 门 信 息 安 全 管 理 部 门 图图 1.21.2 组织结构图组织结构图 Fig.1.2 Organize fabric map - 5 - 第第 2 2 章章 系统需求分析系统需求分析 2.12.1 现行业务系统描述现行业务系统描述 现行的信息安全管理业务主要以电子邮件和电子公告栏 BBS 的形式来进行管理 的,管理的过程和结果以文档的形式保存,业务和人员的管理比较松散,管理上的 漏洞比较多,工作繁重,信息安全很难保证。 1、 信息安全管理人员使用 Internet scanner、Database scanner、System scanner 等扫描工具来扫描业务系统中的主机、网络设备和数据库,并以一定的形 式(如数据库表的形式)在计算机中将扫描结果保存下来;从互连网上指定的 URL 下载最新发生的病毒信息。 2、 逐一查看数据库表中的内容,对每一个扫描作业中的漏洞和补丁的信息 进行审核,将必要的信息以电子公告栏告知或电子邮件的形式发送给每一个资产管 理员。 3、 审核每一个病毒的信息,将必要的信息以电子公告栏告知或电子邮件的 形式发送给每一个资产管理员。 4、 每一个资产管理员及时地查看电子公告栏并接收电子邮件,按照电子公 告栏和电子邮件中的指示给计算机以适当的处理,以消除信息安全隐患。 2.22.2 业务流程图业务流程图 信息安全管理系统业务流程图的符号说明如下: - 6 - 图图 2.12.1 业务流程图的符号说明业务流程图的符号说明 Fig.2.1 The explain for the symbol of the operation flow chart 信息安全管理系统业务流程图如图 2.2: 信息安全 管理人员 扫描、下载发布 漏洞、补丁、 病毒信息 信息的导入 安全专栏信息 漏洞列表 补丁列表 病毒列表 报表 资产管理 人员 创建工单 处理结果 接受、处理工单 资产维护 人员 图图 2.22.2 业务流程图业务流程图 Fig.2.2 Operation flow chart 外部环境 物或单据 物流或数据流 数据存储处理 - 7 - 2.32.3 现行系统存在的主要问题分析现行系统存在的主要问题分析 目前信息安全的管理主要依靠电子公告栏和电子邮件,其内容均需要管理人员 录入,由于信息量大,并且有大量的重复信息,录入的工作量也就可想而知,另外, 工单须选择适当的人选来处理,因资产众多,某资产的维护人员需查清单才可知道, 操作比较复杂。这样造成了工作量大却信息提供不及时,准确性差,由于现行的管 理方式的种种不便和局限,考虑开发一个信息安全管理系统将整个业务流程管理起 来,使得管理信息准确及时,杜绝因信息管理不善的原因而造成不必要的损失。 2.42.4 关键技术及难点关键技术及难点 鉴于目前的企业对信息安全管理系统的需求与实际情况,本系统方案的重点放 在系统的设计上,本信息安全管理系统实现以下几项功能:系统登录后,用户、角 色、业务系统、资产等情况的输入、修改和查询;漏洞、补丁和病毒信息的导入、 审核;专栏的创建,文章的输入;工单的创建,查看,接受,处理;各类数据的统 计以及报表的打印,等等。同时系统还要具备以下几方面的要求: (1)对每个用户的权限进行有效的管理,不同角色的用户具有不同的操作权限, 可以进行何种操作,不可以进行何种操作都有明确的规定。 (2)考虑大型企业的需求,企业在全国各地都有其分公司或办公场所,每个分 公司都有其管理员进行信息安全的管理,他受总公司管理员的管理,系统支持在广 域范围的网络上进行管理。 (3)考虑系统的跨平台性,对各种数据库的支持。 2.52.5 解决方案解决方案 (1)开发权限管理模块,考虑到各公司的组织机构的不同,系统对用户、角色、 及对任一资源的访问权限均可定制,从而实现不同用户具有指定的权限。 (2)本系统采用 B/S 的架构,在服务器端使用 JAVA 语言编制功能模块,实现 访问数据库以及与前台的 JSP+STRUTS 进行交互;在客户端只需要网络浏览器即可 - 8 - 实现管理的操作。这样只要有网络连通的条件,在广域范围内均可实现信息安全管 理。 (3)本系统使用 JAVA 语言作为开发工具,实现其跨平台性,系统可以方便地 从 WINDOWS 操作系统移植到 UNIX/LINUX 操作系统;采用 JDBC(Java DataBase Connectivity)数据库连接的方法,支持 JDBC 的数据库管理系统都可以作为其后 台数据库,由于 JDBC 的数据库连接技术屏蔽掉了后台数据库的差异,当数据处理 要求提高时,我们可以相对容易地将数据库升级为处理能力更强的数据库管理系统, 如 oracle 数据库等。程序中使用 SQL 语言,用来执行各种操作,语句数目比较少, 由系统来进行查询优化,效率相对较高,而且不易出错。 2.62.6 可行性分析和决策可行性分析和决策 (1)技术可行性 公司在全国范围内已具备办公大楼,有良好的网络布线系统以及专线接入互连 网的优越条件,各分公司办公大楼的内部局域网也已比较完善;本信息管理系统选 用 MS-SQLServer2000 作为后台数据库存放数据,位于后台的 JAVA 程序使用 JDBC 数据库连接技术来访问数据库,前台的 JSP 配合 STRUTS TAG 可以方便地 与后台的 JAVA 程序进行数据的交互,且使得用户可以在页面上浏览和操作。 (2)经济可行性 开办费用:项目咨询费用、设备费用、安装费用、操作系统软件费用、开办人 员费用,管理费用。 项目费用:软件购置费用,准备文档费用,开发管理费用,开发人员工资费用, 用户培训费用。 运行费用:系统维护费用,硬件折旧费用,信息系统管理费用,操作及管理人 员费用,电费,软盘及打印纸等费用。 系统产生效益: 信息安全管理工作变得简单而灵活而获得的管理上的效益。 - 9 - 信息安全风险所带来的危害减少所获得的效益。 工作量减轻,节省人力资源所带来的效益。 数据保存改善所带来的效益。 避免了群发电子邮件而造成网络堵塞所带来的效益。 (3)操作可行性 该系统为 B/S 结构,操作在浏览器中进行,用户界面友好,只要具备基本的计 算机知识的人,略加培训即可熟练使用。 公司的工作人员熟悉 windows 操作系统,尤其是对 IE 浏览器的操作更是熟练 有加。这样使得基于 B/S 的本系统的营运成为可能。 (4)社会可行性 该系统为自主开发,不盗用任何已有的系统,无侵权现象。 综上所述,本系统的开发是可行的。 - 10 - 第第 3 3 章章 系统逻辑方案系统逻辑方案 3.13.1 数据流图描述数据流图描述 3.1.13.1.1 信息安全管理系统数据流图的符号说明信息安全管理系统数据流图的符号说明 图图 3.13.1 数据流图的符号说明数据流图的符号说明 Fig.3.1 The explain for the symbol of the operation flow chart 3.1.23.1.2 信息安全管理系统关联图信息安全管理系统关联图 图 3.2 是信息安全管理系统的系统关联图,描述了系统与资产维护部门、信息安 全管理部门、业务管理部门之间的关系。 外部项数据加工 数据流数据存储 - 11 - 信 息 安 全 管 理 信 息 安 全 管 理 部 门 F7审核结果 F1威胁信息 F4病毒信息 F3补丁信息 F5专栏信息 F6审核信息 F8原始数据 查询条件 F2漏洞信息 F11统计数据 查询结果 F9原始数据 查询结果 F10统计数据 查询条件 业 务 管 理 部 门 F12资产信息 F13工单信息 F15工单查询结果 F14工单查询条件 F16原始数据 查询条件 F17原始数据 查询结果 资 产 维 护 部 门 F18工单处理结果 F19工单查询条件 F20工单查询结果 F21原始数据 查询条件 F22原始数据 查询结果 图图 3.23.2 信息安全管理系统关联图信息安全管理系统关联图 Fig.3.2 Information security management system associate map - 12 - 3.1.33.1.3 信息安全管理系统信息安全管理系统 DFDDFD 总体图总体图 信息安全管理系统 信息安全管理部门 业务管理部门 资产维护部门 F 8 原 始 数 据 查 询 条 件 F 9 原 始 数 据 查 询 结 果 F 10 统 计 数 据 查 询 条 件 F 11 统 计 数 据 查 询 结 果 F3 补 丁 信 息 F6 审 核 信 息 F4 病 毒 信 息 F7 审 核 结 果 F5 专 栏 信 息 F19 工单 查询 结果 F20 工单 查询 条件 F18 工单 处理 结果 F21 原始 数据 查询 条件 F22 原始 数据 查询 结果 F 12 资 产 信 息 F 17 原 始 数 据 查 询 结 果 F 16 原 始 数 据 查 询 条 件 F 13 工 单 信 息 F 15 工 单 查 询 结 果 F 14 工 单 查 询 条 件 F2 漏 洞 信 息 F1 威 胁 信 息 图图 3.33.3 信息安全管理系统信息安全管理系统 DFDDFD 总体图总体图 Fig.3.3 Information security management system DFD collectivity map - 13 - 3.1.43.1.4 信息安全管理系统信息安全管理系统 DFDDFD 零级图零级图 原始数据管理 信息安全管理部门 业务管理部门 资产维护部门 数据统计 工单管理 威胁D2 资产D1 漏洞D3 补丁D4 病毒D5 专栏D6 F 8 原 始 数 据 查 询 条 件 F 9 原 始 数 据 查 询 结 果 F 10 统 计 数 据 查 询 条 件 F 11 统 计 数 据 查 询 结 果 F2 漏 洞 信 息 F3 补 丁 信 息 F1 威 胁 信 息 F6 审 核 信 息 F4 病 毒 信 息 F7 审 核 结 果 F5 专 栏 信 息 报表D8 工单D7 F19 工单 查询 结果 F20 工单 查询 条件 F18 工单 处理 结果 F14工单查询条件 F15工单查询结果 F13工单信息 F22 原始 数据 查询 结果 F21 原始 数据 查询 条件 F 12 资 产 信 息 F 17 原 始 数 据 查 询 结 果 F 16 原 始 数 据 查 询 条 件 图图 3.43.4 信息安全管理系统信息安全管理系统 DFDDFD 零级图零级图 Fig.3.4 Information security management system DFD zero level map - 14 - 3.1.53.1.5 信息安全管理系统信息安全管理系统 DFDDFD 细节图细节图 威胁导入 处理 查询处理 信息安全管理部门F1威胁信息 F8.0威胁查询条件 F9.0威胁查询结果 威胁D2 业务管理部门资产维护部门 F16.0威胁查询条件 F17.0威胁查询结果 F21.0 威 胁 查 询 条 件 F22.0 威 胁 查 询 结 果 图图 3.53.5 信息安全管理系统信息安全管理系统 DFDDFD 细节图细节图(A)(A) Fig.3.5 Information security management system DFD detail map(A) 漏洞导入 处理 查询处理 信息安全管理部门F2漏洞信息 F8.1漏洞查询条件 F9.1漏洞查询结果 漏洞D3 业务管理部门资产维护部门 F16.1漏洞查询条件 F17.1漏洞查询结果 F21.1 漏 洞 查 询 条 件 F22.1 漏 洞 查 询 结 果 图图 3.63.6 信息安全管理系统信息安全管理系统 DFDDFD 细节图细节图(B)(B) Fig.3.6 Information security management system DFD detail map(B) - 15 - 补丁导入 处理 查询处理 信息安全管理部门F3补丁信息 F8.2补丁查询条件 F9.2补丁查询结果 补丁D4 业务管理部门资产维护部门 F16.2补丁查询条件 F17.2补丁查询结果 F21.2 补 丁 查 询 条 件 F22.2 补 丁 查 询 结 果 图图 3.73.7 信息安全管理系统信息安全管理系统 DFDDFD 细节图(细节图(C C) Fig.3.7 Information security management system DFD detail map(C) 病毒导入 处理 查询处理 信息安全管理部门F4病毒信息 F8.3病毒查询条件 F9.3病毒查询结果 病毒D5 业务管理部门资产维护部门 F16.3病毒查询条件 F17.3病毒查询结果 F21.3 病 毒 查 询 条 件 F22.3 病 毒 查 询
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 符合规范工作业绩申报承诺书8篇
- 网络安全事情紧急处理IT部门人员预案
- 房地产开发公司项目管理标准化手册
- 商品责任及安全操作承诺函(3篇)
- 商洽2026年夏季新品推广合作事宜4篇
- 智能仓储管理与作业规范手册
- 智慧办公系统操作规范与管理指南
- 货物短缺原因说明回复函(3篇范文)
- 农业持续发展计划承诺书5篇
- 产品质量控制检测与整改标准化模板
- 2024国控私募基金笔试真题及答案解析完整版
- 【揭阳】2025年广东省揭阳市惠来县卫健系统公开招聘事业单位工作人员152人笔试历年典型考题及考点剖析附带答案详解
- 2025年北京市西城区社区工作者招聘笔试真题及答案
- 肾内科住院医师规范化培训
- 安徽省江南十校2026届高三下学期3月综合素质检测语文试题及答案
- 公司内部信件回复制度
- 2026工业机器人核心零部件行业现状与发展趋势报告
- 2026年1月飞瓜快手直播电商月报
- mckinsey -国家健康:更健全的健康状况更强劲的经济发展 The health of nations Stronger health,stronger economies
- 线性代数考试题及答案
- 游泳教学直播话术
评论
0/150
提交评论