




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 t n t e r n e t 是基于t c p i p 协议的由数以百万计的网络互联构成的遍布世界 的国际互联网。近年来,i n t e r n e t 网络应用得到迅猛发展,已经逐步渗透到社 会生活的各个领域,日渐成为人们日常工作生活不可缺少的部分。随着计算 机网络技术的高速发展,提出了如何向局域网用户提供更好的网络服务的要求。 同时,网络在提供开放和共享资源的同时,也不可避免的存在看安全隐患。 = 前,如何保护网络的安全,特别是通过网络传输的信息的安全,也成为了人们 关注的焦点。 n m g ( n e t w o r km a n a g e m e n tg a t e w a y ) 网关是一个功能强大的网络管理网关, 为i n t r a n e t 连入i n t e r n e t 提供了有效的手段。不仅为客户提供了各项基本接 入服务,而且提供了虚拟专用网v p n 等具有网络安全服务的增值服务。本文简 述了n m g 网关的整体结构,着重研究了在l i f l u x 操作系统下,以i p 安全协议体 系i p s e c 为基础v p n 的实现过程。 i p s e c 协议是网络安全层协议构架,用于在i p v 4 或i p v 6 上提供互操作的、 高质量的,并且是基于密码学的安全服务。它提供的安全服务包括访问控制、 ( 无连接的) 完整性、数据源头的认证、防重播功能、数据保密和一定的流量 保密。这些位于网络层的服务保护了i p 和i p 以上层的协议。实现这些服务依 靠了两种传输安全协议:认证头协议( a i ) 和封装安全协议( e s p ) ,并使用网 络密钥交换i k e 协议来进行密钥协商和管理。在深入的研究l i n u x 内核的基础 e ,我们提出了在l i n u x2 4 内核中利用n e t f i l t e r 机制来实现i p s e c 协议的 方案,并详细描述了i k e 的密钥协商以及利用n e t f i i t e r 的h o o k 点实现i p s e c 协议的过程。最后提出对未来工作的展望。 关键词:n e t f i l t e ri p 安全协议网络密钥交换协议网络管理网关 a b s t r a c t i n t e r n e ti st h ei n t e r n a t i o n a ln e t w o r kt h a ti sf o r m e db ym i l lio n so f c o n n e c t i n g n e t w o r kb a s e do nt c p i pp r o t o c o l s t h e s e d a y s ,t h e a p p l i c a t i o n so fi n t e r n e th a v eb e e ni naf a s td e v e l o p m e n tp h a s e ,a n dh a v e n o t o n l yp e n e i r a t ee v e r y d o m a i no f s o c i e t y ,a n d a 】s ob e c o m ea n i n d i s p e n s a b l ep a r t o ft h ed a i l yg r i n do fp e o p l e a l o n gw i t ht h er a p id d e v e l o p m e n to fc o m p u t e rn e t w o r k s ,i th a sb e e nr e q u e s t e dh o w t o s u p p l y b e t t e rn e t w o r ks e r v i c e sf o rc o n s u m e r so fl o c a la r e an e t w o r k b u tt h e r e a r ei n e v i t a b l ys o m ep o t e n t i a ls e c u r i t yp r o b l e m sw h il et h ei n t e m e ti s p r o v i d i n go p e n o rs h a r e dr e s o u r c e s c u r r e n t l y ,h o w t o p r o t e c t t h e s e c u r i t yo f t h ei n t e r n e t ,e s p e c i a l l yt h es e c u r i t yo ft h ei n f o r m a t i o n t r a n s p o r t e dt h o u g hi t ,h a sb e c o m et h e f o c u sp e o p ec o n c e r n n e t w o r km a n a g e m e n tg a t e w a yi sg a t e w a yw i t hg r e a tp o w e rw h i c ho f f e r s a ne f f e c t i r em e a n st oc o n n e c ti n t e r a n e tt oi n t e r n e t t tp r o v i d e s t h e b a s e ds e r v i c e sf o rt h ec o n s u m e r s ,a n dp r o v i d e so t h e r si n c r e m e n ts e r v i c e s s u c ha sv p n w ei n t r o d u o et h ew h o l ef r a m eo fn m g ,a n dp u te m p h a s i so n s t u d y i n gh o wt oi m p l e m e n tt h ev p nb a s e d i p s e cp r o t o c o li nl i n u x i p s e ci sas e c u r i t yp r o t o c o la r c h i t e c t u r eo nn e t w o r kl a y e rt op r o v i d e i n t e r o p e r a b l e ,h i g hq u a l i t y ,c r y p t o g r a p h i c a l l y b a s e ds e c u r i t yf o rl p v 4 a n di p v 6 t h es e to fs e c u r i t ys e r v i c e so f f e r e di n c l u d e sa c c e s sc o n t r o l , c o n n e c t i o n l e s si n t e g r i t y ,d a t ao r i g i na u t h e n t i c a t i o n ,p r o t e c t i o n a g a i n s tr e p l a y s ,c o n f i d e n t i a l i t y a n d1 i m i t e dt r a f f i cf l o w c o n f i d e n t i a l i t y t h i ss e r v i c e s o f f e rp r o t e c t i o nf o ri pa n d o r u p p e r i a y e rp r o t o c o l s t h e s es e r v i c e sn e e dt w os e c u r i t yt r a n s m i tp r o t o c o lt o b ec o m p l e t e d ,t h a ta r ea u t h e n t i c a t i o nh e a d e rp r o t o c o la n de n c a p s u l a t i n g s e c u r i t yp a y l o a dp r o t o c o l ,a n du s ei n t e r n e tk e ye x c h a n g ep r o t o c o l t o p r o c e e dt h ek e yn e g o t i a t i o na n dm a n a g e m e n t b a s e do ns t u d yt h ek e r n e l o fl i n u xs y s t e m w eb r o u g h tf o r w a r das c h e m et h a ti su s i n gt h em e c h a n i s m o fn e t f i l t e ri nl i n u x k e r n e l 2 4t o a c c o m p l i s h i p s e cp r o t o c o l ,a n d d e s c r i p tt h ep r o c e s st on e g o t i a t ea b o u tk e yo fi k ea n dt ou s eh o o kp o i n t i nn e t f i l t e rt oi m p l e m e n tt h ei p s e c f i n a l y ,w ep u tf o r w a r dt h ep r o s p e c t o fs t u d yf o rt h ef u t u r e k e y w o r d :n e t f i 1t e ri p s e ci k en m g i i 独创性声臻 零入声鹾所呈交翁学建论文麓本天在导搏捂昌下送行游磷究工捧秘取键翁骚 究成荣,除了文中特蹦加强舔注茅 : 致谢之处外,论文中不包含篡位入已经发表或撰 写过的研究成果,也不包含为获得墨逮盘堂或其他教育机构的学t 芷曦证节耐使 弱过秘麓辫。与我一弱王捧弱黼惑簿本褥究蕊靛熬任何覆献均已在论文中 乍了翳确 的说明并袭示了谢意。 学建论文伤者簦毫;签字霆翅:奄三嚣强 学位论文敝权使用授权书 零学饿论文作者凳全了解噬曼至:生露关绦落、使筒学位论文的竣定。特 授权鑫凌盘鲎可以将学位论文的全部或部分内容编八有关数据库邀 1 :检索,并 采瑁影印、镛印或扫攒等复帘l 予浚豫存、汇编以供鸯灏稻倍阅。硒意学校闷国家有 关部门域机构送交论文的复印件和磁盘。 器蟊帮寝蘑程序两端都要迸行修浚。懿舞,基予u d p 静遥癌攫 难在传输层建立起安全机制来。 痊舞l 爨土翡安全洼 4 第二章网络安全和vpn 技术的发展 从原则上讲所有安全服务均可在应用层提供。应用层可以实施强大的基于用 户的身份认证。在应用层也是实施数据加密、访问控制的理想位置。在应用层还 可采用数据的备份和恢复措施,可以对资源的有效性进行控制,这里说的资源包 括各种数据和服务。但应用层的安全服务是面向用户和应用程序的,对于每一个 应用程序,都要单独的设计一套安全体系。正是由于这个原因,不仅仅增加了应 用程序的成本和复杂性,而且犯错误的概率增大,有可能出现各种安全的漏洞。 2 2v p n 技术的兴起 在众多网络安全方案中,虚拟专用网v p n ( v i r t u a lp r i v a t en e t w o r k ) 作为 一项新兴技术,受到广泛的关注。虚拟专用网虽然不是真的专用网络,但能够实 现专用网络的功能。因特网工程任务组( i e t fi n t e r n e te n g i n e e r i n gt a s kf o r c e ) 草案将基于i p 的v p n 解释为:”使用i p 机制仿真出一个私有的广域网”,也就 是通过私有的隧道技术在公共数据网络上仿真出点到点专线的技术,如图2 1 所 示。所谓虚拟,是指用户不需要拥有实际的长途数据线路,而是使用i n t e r n e t 公用数据网络的长途数据线路。所谓专用网络,是指用户可以为自己构造一个符 合自己需求的网络。2 0 0 2 年1 月纽约2 0 0 2 通信网络展览中,v p n 成为了展示的 焦点。据预测,到2 0 0 4 年,北美的v p n 业务收入将增至8 8 亿美元。在中国,v p n 也逐渐成为热点,国内的一些通信软件公司纷纷提出了自己的解决方案或产品。 图2 1 利用公共网连接的v p n 网络 v p n 能够为使用者带来很多好处。应用v p n 可以节省大量的开销,这是因为 用户不用租用昂贵的长途的线路来连接内部的网络。对于一个企业,应用v p n 仅 仅需要很少的连接服务商的费用,这种连接通常只是本地的租用线路,或者d s l 那样的宽带网。而且,v p n 中的拨号连接访问是由服务商提供支持的。对于服务 商来说,由于它是为多个客户提供服务的,这样在总体规模上降低了成本。此外, v p n 还具有良好的可伸缩性。 根据v p n 的作用,可以将v p n 分为三类:拨号v p n ( v p d nv i r t u a lp r i v a t ed i a l 第二章网络安全和vpn 技术的发腱 n e t w o r k ) 、凌簿v p n ( i n t r a n e tv p n ) 亵羚帮v p n ( g x t r a n e tv p n ) 。在远程瘸户 或移动雇受和公司内部网之间的v p n ,称为v p d n ,篇户离拨号网络服务的阏络访 问服务嚣n a s 发出连接请求,n a s 收到呼叫后,襁用户和n a s 之间建立镶路,并 启动v p d n 功能,与公司总部内部连接。通过i n t e r n e t 将公司各地分支机构的 l a n 连到公司总部的l a n ,在公瑚远程分支机构的l a n 和公司总部l a n 之间的v p n , 称受i n t r a n e tv p n 。在貘应囊、亵遂台薅钬嫠懿l a n 葶羹公司粒l 斌之瓣的v p n , 称为e x t r a n e tv p n 。在e x t r a n e tv 鞭斡实藏中,灏予不同公司网络环浚的差异 性,它必须能兼容不同的操作平台和协议。同时由予用户的多样性,公闭的网络 管理员还成该设置特定的访问控制表( a c la c c e s sc o n t r o ll i s t ) ,根据访问者 的身份、网络地址等参数来确定相应的访问权限,开放部分资源而非全部资源给 互联羁熬弼户。 2 3v p n 的发展过程和洳前状况 当前v p n 主要有两类实现的方案,类是传统的熬于隧道的i p s e c ( i n t e r n e t p r o t o c o ls e c u r i t y ) v p n ,另一炎燕使用交换分组的m p l s ( m u l t i p r o t o c o ll a b e l s w i t c h i n g ) v p n 。传绫懿v p n 关键在于隧遂蕊建立。数据毽经过加密黧,按蓬遥 协议进行封装、传送以保证安众憔。一般在数据链路艨实现数据封装的协议叫第 二层隧道协议,其中包括p p t p ( p o i n t t o p o i n tt u n n e l i n gp r o t o c 0 1 ) 、l 2 t p ( l a y e r2t u n n e l i n gp r o t o c 0 1 ) 等;在网络层实现数据封装的协议叫第三层隧 道协议,鲡i p s e e ;另外,s o c k sv 5 协议在t c p 屡餐现数据安全。 2 。3 1p p t p l 2 t p 技术静v p n 1 9 9 6 颦,m i c r o s o f t 和a s c e n d 等公司在p p p 协议的基础上开发了p p t p 协议, 它集成在w i n d o w s n ts e r v e r 4 0 中。同一年,c i s c o 掇出l 2 f ( l a y e r2 f o r w a r d i n g ) 隧道协议,麓主要曩于c i s c o 豹鼹受器巍羧号访趣黻务器。1 9 9 7 年底,瓣i c r o s o f t 稆c i s e o 公弼怒p p t p 餮议窝l 2 f 协议静饯煮缝合在一起,影或了l 2 t p 谂议。l 2 t p 支持多协议,利用公用网络封装p p p 帧,可以实溉和企业原有非i p 网的兼容。 l 2 t p 还继敞了p p t p 的流量控制,支持m p ( m u l t i l i n kp r o t o c 0 1 ) ,搬多个物理 通道捆绑为单逻辑信道。l 2 t p 使用p p p 可靠性发送协议,来实现数搬包的可 靠健输。l 2 t p 隧道在嚣强的v p n 服务器之闯采用秘令握手协议c h a p 来验证对方 藏身傍。漱予l 2 t p 静众多绫纛,它缮翻了诲多大公矮豹支蘩。 6 第二章阅络安全和vpn 技术的裳腱 2 ,3 。2s o c k sv 5 接术懿v p n s o c k sv 5 是由n e c 公司开发的建立在t c p 层上的安全协议,它更容易为与特 定t c p 端口相连的应j ; j 建立隧道,可以协同i p s e e 、l 2 t p 、p p t p 等一起使用。s o c k s v 5 能够对逶绥请求进行认证翻授权。s o c k sv 5 在o s i 模型的会话层中控制数据 浚,著定义了详蘩躲涛运控裁瓿豢l 。在霹终层其熊缀据源窝垂兹i p 遗缝允诲或 拒绝数据包邋过,在会话层控制手段将更多一些。s o c k sv 5 在客户机和主枧之 问建立了条虚电路,根据对用户的认证,对其进行监视和访问控制。 2 3 3m p l s 技术的v p n m p l s 帮多协议标记交换蛰议国i e t f 所搀出,怒淄子第三我圈终絮搦,蹩瑟 一代的i p 商速骨干网络交换槠准。m p l s 是集成的i po v e ra t m 技术,即在 f r ( f r a m er e l a y ) 及a t m 交换机,h 结合路由功能,数据包通过虚电路来传送,只 须在0 s i 的数据链路层执行硬件式交换,并取代了第三层软件式路由。它整合了 i p 选径与第二瑶标记交换( l a b e ls w i t c h i n g ) ,路国器只需要判别标融磁可进 行转发处理。溺燕可臣解决i n t e r n e t 路蠢懿溺题,缓数据毫黄送兹延迟时瓣藏 短,增加网络传输的速度,趸邋台多媒体信息的传输。m p l s 的最大特点是可以 指定数据觎传送的先后顺序。 2 4 在n m g 中采用i p s e c 实现v p n 协议 献上藤分聿斤中看出,实现v p n 阉络有不藏蘸方索,在嘲g 系统中,我们选择 了在t c p i p 协议栈的网络层上应用i p s e c 协议来宓现的方案。这是因为i p s e c 协议提供了身份验证、数据完徽性检查、重播检测和数据加密等安全服务,而且 由于工作在i p 层,因此其安全服务对高层协议和_ 陂用程序都是透明的。 i p s e c 怒i e t f 理在仍在完蛰熬安全标准,它把几释安全接术结合在一起形成 一个较为宠熬静体系,褥虱了众多厂商的关注稳支褥。i p s e c 链够为t p v 4 蒡 1i p v 6 提供可交互的、高质量的和加密的安全服务。安全服务集提供接入控制、无连接 的完整性验证、数据源认证、殿麓播保护和有限传输流保密等服务。这些服务是 基于i p 滕 勺,提供对i p 及蕻上层协议的保护。i p s e c 由i p 认证头a i ( a u t h e n t i c a t i o nh e a d e r ) 、i p 封装安全载葡e s p d e v ,d e v 2 , i p _ f o r w a r t f i n i s h ) 来激活n e i p f o r w a r d 的检测黼数,将根据n fh o o ko p s 结褥中瓣p r i o r i t y 爨豢定懿饶先级,依次挠行在该h o o k 熹注嵇鹣溺数。 n e t f i l t e r 的返回信息是决定程处理结束后,被她瑷的数据包在该h o o k 点之后 应该怎样处理,这些n e t f i l t e r 的返回消息如下: n f c c e p t 继续正常传输数据包 n fd r o p丢弃该数撰包,不再转输 n c s t o l e n 模块接管该鼗摇毽,不要继续健浚该鼗据惫 n f _ q u e u e 对该数攒毹进行排队( 遗常用予将数据包给用户窝闻的进 程进行处理) n f _ r e p e a t 再次调用该钩子函数 因此程定义一个数据包处理函数豹过程中,我f f 的工作便是生成一个 s t r u c tn c h o o k _ o p s 结药兹蜜铡,英结构蟊下: s t r u c tn fh o o k _ o p s s t r u c tl i s th e a dl i s t :$ 初始化为空链表结构丰 n f _ h o o k f n * h o o k ;a 处理函数$ i n tp f ;聿协议族$ i n th o o k n u m ;霉注瑟趋羧灏点牢 i n tp r i o r i t y ; ,皋优先缀卑 : 并将该结构中的一个相关处理函数n f _ h o o k f n ( 溺数原型如下) 蜜现为我们 所需的数据包处理函数: u n s i g n e di n tn f j o 。k 叛( h n s i g n e di n th o o k n u m ,母捡溅点宰 s t r u c ts kb u f f * * s k h ,务鼗蕹豢铮木 c o n s ts t r u c tn e td e v i c e * i n ,术进入设备$ 第三章li nnx 下ipsec 臼寸设计 c o n s ts t r u c tn e t d e v i c e * o u t , i n t ( * o k f n ) ( s t r u c ts k j u f f 毒) ) 3 3 i p s e c 安全网关的整体设计 枣出去设备术 宰下一灸理蘧数$ i p s e c 鹃实现方紫主要裔两耱:释是在i p 屡写涟路蘑湖矮入i p s e c 姓理 模块,塌一秘是将i p s e c 与i p 层融台成为具旃i p s e c 功能的i p 层。传统鹩实 现方絮采用一般采用第一种办法,生成虚拟的网络设备,并且将i p s e c 处瓒模 涣方式撼入裂数撵链貉漂稆l p 滋之蠲。一般翡数覆懿送行玉常豹焚瑾,鬣i p s e c 的数据包则要先交到廉拟的设餐中逃行处理,然臌再重新发回链路层( 数据进 入的时候) 或者重耨谶行路出等数撼包的处理( 数据乡 出或赣转发的时候) 。 f r e e s w a n t d b _ s a i d ,d s t sa d d r 手 p s a - t d b s a i d p r o t o ) t d b t t a s t t m o d ( 一个愈尚常数) 。在查找中,邋过对 s a i d 的散划找到s a 头,然崩樽进行详细匹配找测相应的s a 。 搭捌号诗数器3 2 比特,期子生或矗珏竣嚣e s p 头孛熬痔列号域; 澎戮号溢塞蠢误露戮学诗蓑嚣是否澈褒; 抗骥撬窗嗣3 2 谴 s 褥蒋位鹜确定数掭瞧楚答是重播包; a h 认证密码算法和所滞要的密钥; e s p 认证密码算法和所濡要的密钥; 第五章网关中实现ipsec 的安全通信 e s p 加密算法,密钥,初始化向量( i v ) 和i v 模式: i p s e e 协议操作模式表明i p s e c 协议的操作模式,如传输模式和隧道 模式等; 路径最大传输单元( p m t u ) i p 数据包经一特定的网络路由而无须分段 的i p 数据包的最大长度; s a 生存期一个时间间隔,表示s a 的生存期和一个标识,表示s a 过期 时的操作。 s t r u c ti p s e c s a s t r u e t i p s e c s a * t d b h n e x t :* h a s h 表中的下一个s a , s t r u c t i p s e c s a* t d b _ o n e x t : 输出链表中的下一个s a * s t r u c ti p s e c s a * t d h i n e x t :序输入链表中的下一个s a s t r u c t s a _ i dt d b s a i d :* s a 标识号 胁下面是s a 的部分信息数据 一u 3 2 i p s s e q :a 序列号木 一u 8 i p s a u t h a l g :此s a 的认证算法女 一u 8 i p s e n c a l g :序此s a 的加密算法 i p s r e p l a y w i n :a 抗重播窗口大小 一 i p s s t a t e :* s a 的状态$ 一u 3 2 i p s _ r e p l a y w i n l a s t s e q :序接收的最后一个序列号$ u 3 2i p s f l a g s :丰传输标识 s t r u c ti p s e c 1 i f e t i m e s i p s l i f e :* s a 的生命期 s t r u c t s o c k a d d r * i p s _ a d d r s :$ 源i p 地址 s t r u c t s o c k a d d r * i p s a d d r d :序目的i p 地址$ 8i p s i v s i z e ;书初始化向量长度术 u 1 6 i p s k e y _ a _ s i z e :术认证密钥长度$ _ u 1 6i p s _ k e y _ e s i z e ;* h n 密密钥长度牢 e a d d r ti p s k e y a :序认证密钥女 c a d d r ti p s k e y e :* h l 密密钥 e a d d r ti p s i v :木初始化向量$ 5 1 2 安全关联的基本操作 安全关联的基本操作主要是链表的操作,其中主要包括插入、删除和查找 一个s a 等,下面是这三个主要的函数介绍: 第五章网关中实现ipsec 的安全通信 创建一个s a :i p s e cc r e a t es a 根据用户提供的s a 相关参数构建输入和输出s a 的结构,并放到输 入和输出列表中。然后提取s a i d 值,通过对s a i d 进行散列,将s a 结构放入散列链表中。 删除一个s a :i p s e cd e l e t es a 根据用户参数,提取s a i d 。根据s a i d 查找s a d ,找到后将s a 结构 从散列和输入输出的链表中删除。 查找一个s a :i p s e c f i n d s a 根据用户参数,提取s a i d 。对s a i d 散列后,在s a d 散列表中找到 s a 链表,再进行详细s a i d 匹配找到唯一的s a 。 5 2e s p 、a h 协议的实现 5 2 1e s p 的结构 封装安全性有效负载e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 是定义在 r f c 2 4 0 6 的协议。它用于确保i p 数据包的机密性( 对第三方不可见) 、数据的 完整性以及对数据源地址的验证,同时还具有抗重播的特性。 具体来说,在i p 头( 以及任何i p 选项) 之后,在要保护的数据之前,插 入一个新的报头,即e s p 头。受保护的数据可以是一个上层协议数据,也可以 是整个i p 数据包,最后添加一个e s p 尾。e s p 本身是一个i p 协议,它的协议 号为5 0 。e s p 头部的结构如图5 1 所示。有关的域的描述和定义如下: 序列号 初始化向量 加密的有效数据 填充 填充填充项长度下一个头 认证数据( 变长) 图5 1e s p 数据的报头结构 安全参数索引( s p i ) :s p i 是一个3 2 位整数,它同源地址、目的地址 和i p s e c 协议( e s p 和a h ) 结合起来唯一标识数据包所属的数据流的安 全关联s a 的索引。 第五章网关中实现ipsec 的安全通信 序列号( s e q u e n c en u m b e r ) :一个单调增加计数器的3 2 位无符号的整 数。当s a 建立的时候,发送者和接收者的序列号都初始化为0 。对于 一个特定的s a ,双方每发出一个数据包就将它们的序列号加1 。序列号 用来防止数据包的重播。对于一个特定的s a ,它的序列号是不能循环 的。 初始化向量( i v ) :加密算法中使用的初始化向量。 有效数据( p a y l o a dd a t a ) :被加密的有效数据,如上层的t c p 数据包。 填充数据( p a d d i n g ) :为了对齐而填充的数据,其长度是0 到2 5 5 字节。 填充项长度( p a dl e n g t h ) :8 比特的域,表明上面填充数据的长度。 下一个头( n e x th e a d e r ) :这个8 比特的域存放载荷中封装的数据类型。 如6 表示着封装的是一个t c p 数据包。 认证数据( a u t h e n t i c a t i o nd a t a ) :这个变长域中存放着此数据域以外 的数据进行认证的完整性检验数据。 s t r u c te s p 一u 3 2 e s p s p i ; 一u 3 2 e s p _ r p l : 一叫 e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商务会议赞助商招募与权益保障合同
- 线上销售协议书范本模板
- 车辆无偿租赁与广告投放合同
- 休闲度假村场地租赁三方合同模板
- 企事业单位内部车位租赁与停车管理合同
- 车贷保证金合同模板(含合同终止通知条款)
- 餐饮业员工宿舍租赁合同
- 人工智能厂房抵押借款合同
- 智能架桥机自动对位技术专题
- 医院病房陪护培训
- 宝妈日常心理护理
- 2025年社会学概论测试题含答案(附解析)
- 安全检查作业行为规范与专业知识 -改
- 学校信息化建设十五五规划方案
- 2025年保险专业知识能力测试题及答案
- 小学民法典主题班会教案
- 水利工程隐患排查课件
- 办公软件实操试题及详细答案
- 米粉项目可行性分析报告
- 腰痛中医护理查房
- 电机学II知到智慧树章节测试课后答案2024年秋广东工业大学
评论
0/150
提交评论