




已阅读5页,还剩72页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本章教学目的与要求通过本章的教学要求学生达到下列要求 了解电子商务的安全体系 掌握电子商务的典型安全技术 具备组建安全电子商务站点的能力 第3章电子商务信息安全技术 本章教学内容电子商务安全概述电子商务数据传输安全保障技术电子商务交易用户身份识别与认证技术电子商务支付安全 第3章电子商务信息安全技术 本章教学的重点和难点为了实现本章教学目的 在教学过过程中应以下列内容作为本章教学重点 电子商务数据传输安全保障技术电子商务支付安全本章教学难点 电子商务交易用户身份识别与认证技术 第3章电子商务信息安全技术 第一节电子商务安全概述 1988年11月2日 美国康奈尔大学学生罗伯特 莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站 造成包括美国300多个单位的计算机停止运行 事故经济损失达9600万美元 1994年4月到10月期间 任职于俄国圣彼得堡OA土星公司的弗拉基米尔 列 列文从本国操纵电脑 通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统 从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中 窃走1000万美元 1997年1月到3月 宁波证券公司深圳业务部的曾定文多次通过证券交易网络私自透支本单位资金928万元炒股 而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股 1999年4月19日至21日 由于温保成等人在因特网BBS站点上非法张贴帖子 带头散布谣言 导致了交通银行郑州分行的重大挤兑事件 2000年2月10日和17日秦海在银行窥视骗取两名储户的密码 然后利用电子商务从网上购得手机 快译通等物 共计价值2 7万元人民币 2000年3月6日 刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算 网站全线瘫痪 页面被修改 数据库也受到了不同程度的攻击 交易数据破坏严重 第一节电子商务安全概述 网络交易风险源分析 电子商务风险源分析主要是依据对网络交易整个运作过程的考察 确定交易流程中可能出现的各种风险 分析其危害性 1 在线交易主体的市场准入问题在电子商务环境下 任何人不经登记就可以借助计算机网络发出或接受网络信息 并通过一定程序与其他人达成交易 虚拟主体的存在使电子商务交易安全性受到严重威胁 电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在 且确定哪些主体可以进入虚拟市场从事在线业务 2 信息风险买卖双方都可能在网络上发布虚假的供求信息 或以过期的信息冒充现在的信息 虚假信息包含有与事实不符和夸大事实两个方面 从技术上看 网络交易的信息风险主要来自冒名偷窃 篡改数据 信息丢失等方面的风险 3 信用风险来自买方的信用风险 来自卖方的信用风险 买卖双方都存在抵赖的情况 网络交易风险源分析 4 网上欺诈犯罪骗子们利用人们的善良天性 在电子交易活动中频繁欺诈用户 利用电子商务欺诈已经成为一种新型的犯罪活动 4 电子合同问题电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题 突出表现在书面形式 签字有效性 合同收讫 合同成立地点 合同证据等方面 网络交易风险源分析 6 电子支付问题网上支付通过信用卡支付或虚拟银行的电子资金划拨来完成 而实现这一过程涉及网络银行与网络交易客户之间的协议 网络银行与网站之间的合作协议以及安全保障问题 7 在线消费者保护问题在线市场的虚拟性和开放性 网上购物的便捷性使消费者保护成为突出的问题 在我国商业信用不高的状况下 网上出售的商品可能良莠不齐 质量难以让消费者信赖 网络的开放性和互动性又给个人隐私保护带来麻烦 网络交易风险源分析 8 电子商务中产品交付问题在线交易的标的物分两种 一种有形货物 另一种是无形的信息产品 有形货物的交付仍然可以沿用传统合同法的基本原理 信息产品的交付则具有不同于有形货物交付的特征 对于其权利的移转 退货 交付的完成等需要有相应的安全保障措施 网络交易风险源分析 网络交易安全管理的基本思路 电子商务是活动在Internet平台上的一个涉及信息 资金和物资交易的综合交易系统 其安全对象不是一般的系统 而是一个开放的 人在其中频繁活动的 与社会系统紧密耦合的复杂系统 它是由商业组织本身 包括营销系统 支付系统 配送系统等 与信息技术系统复合构成的 在分析系统的安全风险 制定相应的安全保护措施时同样需要基于其 复合型 性质 即需要同时考虑其组织和技术体系以及管理过程的性质 电子商务交易安全要通过人网结合 人机结合 充分发挥各自优势的方法 才能经过综合集成 使系统表现出新的安全性质 整体大于部分之和 与电子商务交易系统相适应 电子商务交易安全是一个系统工程 一个完整的网络交易安全体系 至少应包括三类措施 一是技术方面的措施 二是管理方面的措施 三是社会的政策与法律保障 网络交易安全管理的基本思路 防火墙技术 防火墙是指一个由软件和硬件设备组合而成 在Intranet和Internet之间构筑的一道屏障 用于加强内部网络和公共网络之间安全防范的系统 目前使用的防火墙主要可分为包过滤型和应用网关型两种类型 防火墙 防火墙技术 防火墙的安全策略有两种 1 凡是没有被列为允许访问的服务都是被禁止的 2 凡是没有被列为禁止访问的服务都是被允许的 防火墙技术 防火墙系统的类型根据其实现的网络层次 防火墙可以分为数据包过滤 应用级网关和复合型三种类型 1 数据包过滤数据包过滤 PacketFiltering 技术是在网络层对数据包进行选择 选择的依据是系统内设置的过滤逻辑 被称为访问控制表 AccessControlTable 通过检查数据流中每个数据包的源地址 目的地址 所用的端口号 协议状态等因素或它们的组合来确定是否允许该数据包通过 数据包过滤防火墙逻辑简单 价格便宜 易于安装和使用 网络性能和透明性好 它通常安装在路由器上 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用 数据包过滤防火墙的缺点有二 一是非法访问一旦突破防火墙 即可对主机上的软件和配置漏洞进行攻击 二是数据包的源地址 目的地址以及IP的端口号都在数据包的头部 很有可能被窃听或假冒 防火墙技术 2 应用级网关应用级网关 ApplicationLevelGateways 是在网络应用层上建立协议过滤和转发功能 它针对特定的网络应用服务协议使用指定的数据过滤逻辑 并在过滤的同时 对数据包进行必要的分析 登记和统计 形成报告 实际中的应用网关通常安装在专用工作站系统上 数据包过滤和应用网关防火墙有一个共同的特点 就是它们仅仅依靠特定的逻辑判定是否允许数据包通过 一旦满足逻辑 则防火墙内外的计算机系统建立直接联系 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态 这有利于实施非法访问和攻击 防火墙技术 3 复合型防火墙包过滤路由器虽有较好的透明性 但无法有效地区分同一IP地址的不同用户 应用型防火墙可以提供详细的日志及身份验证 但又缺少透明性 因此 在实际应用中 往往将两种防火墙技术结合起来 相互以取长补短 从而形成复合型防火墙 防火墙技术 一 密码技术 数据加密 是指通过一定算法将明文转换为密文的过程 明文 人或机器易读易懂的信息 密文 通过加密 将明文转换成的难懂的信息 加密过程 有关概念 第二节电子商务数据传输安全保障技术 解密过程 加密原则 唯一的 无误差的可逆变换 密码体制 实现加密与解密过程的特定算法 密钥 一般为一串很长的数字 能唯一控制明文与密文之间的转换 有关概念 第二节电子商务数据传输安全保障技术 加密技术可分为对称加密技术和非对称加密技术 对称加密技术 SymmetricEncryption 又称为私有密钥加密 这种技术加密和解密使用同一把密钥 但密钥的分发变得非常困难 因此 难以在电子商务中发挥主导作用 加密技术的分类 第二节电子商务数据传输安全保障技术 对称加密示意图 非对称加密技术 AsymmetricEncryption 又称为公开密钥加密 采用非对称加密技术时使用一个密钥对 一个用于加密 一个用于解密 分别称为公钥和私钥 加密技术的分类 第二节电子商务数据传输安全保障技术 非对称加密技术的特点 在多人之间进行保密信息传输所需的密钥组合数量很少 密钥的发布不成问题 与对称密钥相比 速度要慢 在实际应用中 通常把两种技术结合起来使用 加密技术的分类 第二节电子商务数据传输安全保障技术 第二节电子商务数据传输安全保障技术 非对称加密技术示意图 举例 常用对称加密技术 换位密码例如 明文 中国人民大学 密文 中民国大人学 加密技术的分类 第二节电子商务数据传输安全保障技术 客户认证主要包括客户身份认证和客户信息认证 前者用于鉴别用户身份 保证通信双方的身份的真实性 后者用于保证通信双方的不可抵赖性和信息的完整性 1 身份认证的目标身份认证包含识别和鉴别两个过程 身份标识是指定用户向系统出示自己的身份证明过程 身份鉴别是系统查核用户的身份证明的过程 身份认证的主要目标包括 1 确保交易者是交易者本人 而不是其他人 2 避免与超过权限的交易者进行交易 3 访问控制 第三节电子商务交易用户身份识别与认证技术 2 用户身份认证的基本方式用户身份认证可通过三种基本方式或其组合方式实现 1 用户通过某个秘密信息 例如通过口令访问系统资源 2 用户知道的某个秘密信息 并且利用包含这一秘密信息的载体访问系统资源 3 用户利用自身所具有的某些生物学特征 如指纹 声音 DNA图案 视网膜扫描等等 根据在认证中采用因素的多少 可以分为单因素认证 双因素认证 多因素认证等方法 第三节电子商务交易用户身份识别与认证技术 3 身份认证的单因素法用户身份认证的最简单方法就是口令 这种方法操作简单 但也最不安全 口令进行加密传输是一种改进的方法 4 基于智能卡的用户身份认证基于智能卡的用户身份认证机制属于双因素法 用户的二元组信息预先存于智能卡中 然后在认证服务器中存入某个事先由用户选择的某个随机数 用户访问系统资源时 用户输入二元组信息 系统首先判断智能卡的合法性 然后由智能卡鉴别用户身份 若用户身份合法 再将智能卡中的随机数送给认证服务器作进一步认证 第三节电子商务交易用户身份识别与认证技术 4 一次口令机制最安全的身份认证机制是采用一次口令机制 即每次用户登录系统时口令互不相同 主要有两种实现方式 一次口令机制主要有两种实现方式 1 请求响答 方式 2 时钟同步 机制 第三节电子商务交易用户身份识别与认证技术 信息认证技术 1 信息认证的目标信息认证的主要目标包括 1 可信性 信息的来源是可信的 即信息接收者能够确认所获得的信息不是由冒充者所发出的 2 完整性 信息接收者能够确认所获得的信息在传输过程中没有被修改 延迟和替换 3 不可抵赖性 要求通信双方不能否认自己所发出或接收的信息 4 保密性 对敏感的文件进行加密 即使别人截获文件也无法得到其内容 2 基于私有密钥体制的信息认证基于私有密钥体制采用了对称加密算法 即信息交换双方共同约定一个口令或一组密码 建立一个通讯双方共享的密钥 通信的甲方将要发送信息用私钥加密后传给乙方 乙方用相同的私钥解密后获得甲方传递的信息 对称加密算法有多种 最常用的是DES算法 对称加密算法在电子商务交易过程中存在三个问题 1 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥 2 密钥的数目将快速增长而变得难于管理 3 对称加密算法一般不提供信息完整性的鉴别 信息认证技术 3 基于公开密钥体制的信息认证公开密钥加密体系采用的是非对称加密算法 使用公开密钥算法需要两个密钥 公开密钥和私有密钥 公开密钥体制常用的加密算法是RSA算法 使用公钥加密和对应的私钥解密的示意图 信息认证技术 4 数字签字和验证文件的数字签字过程实际上是通过一个哈希函数来实现的 哈希函数将需要传送的文件转化为一组具有固定长度的单向Hash值 形成报文摘要 发送方用自己的私有密钥对报文摘要进行加密 然后将其与原始的报文附加在一起 即合称为数字签字 数字签字代表了文件的特征 文件如果发生改变 数字签字的值也将发生变化 数字签字机制提供一种鉴别方法 通过它能够实现对原始报文的鉴别和验证 数字签字和验证过程示意图 运作步骤如下 1 发送方首先用哈希函数 将需要传送的消息转换成报文摘要 2 发送方采用自己的私有密钥对报文摘要进行加密 形成数字签字 3 发送方把加密后的数字签字附加在要发送的报文后面 传递给接收方 4 接受方使用发送方的公有密钥对数字签字进行解密 得到发送方形成的报文摘要 4 接收方用哈希函数将接收到的报文转换成报文摘要 与发送方形成的报文摘要相比较 若相同 说明文件在传输过程中没有被破坏 4 时间戳数字时间戳服务 DigitalTime StampServiceDTSS 是用来证明消息的收发时间的 它是一个经加密后形成的凭证文档 它包括需加时间戳的文件的摘要 DTS收到文件的日期和时间 DTS的数字签字三个部分 时间戳产生的过程为 用户首先将需要加时间戳的文件用Hash函数转化为报文摘要 然后将该摘要加密后发送到提供时间戳服务的机构 DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密 数字签字 然后送回用户 通过认证机构认证 1 数字证书数字证书作为网上交易双方真实身份证明的依据 是一个经证书授权中心 CA 数字签名的 包含证书申请者 公开密钥拥有者 个人信息及其公开密钥的文件 由可信任的 公正的权威机构CA颁发 数字证书按照不同的分类有多种形式 如个人数字证书和单位数字证书 SSL数字证书和SET数字证书等 数字证书由两部分组成 申请证书主体的信息和发行证书的CA签字 数字证书的组成 2 认证机构 CertificateAuthority CA 认证机构是为了从根本上保障电子商务交易活动顺利进行而设立的 主要是解决电子商务活动中交易参与各方身份 资信的认定 维护交易活动的安全 CA是提供身份验证的第三方机构 由一个或多个用户信任的组织实体构成 CA的功能主要有 接收注册请求 处理 批准 拒绝请求 颁发证书 通过认证机构认证 CA认证 持卡人要与商家通信 持卡人从公开媒体上获得了商家的公开密钥 但持卡人无法确定商家不是冒充的 于是持卡人请求CA对商家认证 CA对商家进行调查 验证和鉴别后 将包含商家公钥的证书传给持卡人 同样 商家也可对持卡人进行验证 通过认证机构认证 3 电子商务的CA认证体系电子商务CA体系包括两大部分 即符合SET标准的SETCA认证体系 又叫 金融CA 体系 和基于X 409的PKICA体系 又叫 非金融CA 体系 1 SETCASET协议中可以看出 由于采用公开密钥加密算法 认证中心 CA 就成为整个系统的安全核心 在SET中 CA所颁发的数字证书主要有持卡人证书 商户证书和支付网关证书 通过认证机构认证 SET中CA的层次结构 通过认证机构认证 2 PKICAPKI是提供公钥加密和数字签字服务的安全基础平台 目的是管理密钥和证书 PKI是创建 颁发 管理 撤消公钥证书所涉及到的所有软件 硬件的集合体 PKI将公开密钥技术 数字证书 证书发放机构 CA 和安全策略等安全措施整合起来 成为目前公认的在大型开放网络环境下解决信息安全问题最可行 最有效的方法 通过认证机构认证 PKI的主要功能和服务 通过认证机构认证 PKI体系的构成 一个典型的PKI应用系统包括五个部分 密钥管理子系统 证书受理子系统 证书签发子系统 证书发布子系统 目录服务子系统 4 证书的树形验证结构在双方通信时 通过出示由某个CA签发的证书来证明自己的身份 如果对签发证书的CA本身不信任 则可验证CA的身份 依次类推 一直到公认的权威CA处 参见图2 9 证书的树形验证结构 4 带有数字签字和数字证书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书 带有数字签字和数字证书的加密系统 上图显示了整个文件加密传输的10个步骤 1 在发送方的网站上 将要传送的信息通过哈什函数变换为预先设定长度的报文摘要 2 利用发送方的私钥给报文摘要加密 结果是数字签字 3 将数字签字和发送方的认证证书附在原始信息上打包 使用DES算法生成的对称密钥在发送方的计算机上为信息包加密 得到加密信息包 4 用预先收到的接收方的公钥为对称密钥加密 得到数字信封 5 加密信息和数字信封合成一个新的信息包 通过互联网将加密信息和数字信封传导接收方的计算机上 6 用接收方的私钥解密数字信封 得到对称密钥 7 用还原的对称密钥解密加密信息 得到原始信息 数字签字和发送方的认证证书 8 用发送方公钥 置于发送方的认证证书中 解密数字签字 得到报文摘要 9 将收到的原始信息通过哈什函数变换为报文摘要 10 将第8步和第9步得到的信息摘要加以比较 以确认信息的完整性 通过认证机构认证 6 认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中 认证机构是提供交易双方验证的第三方机构 由一个或多个用户信任的 具有权威性质的组织实体管理 电子商务认证机构对登记者履行下列监督管理职责 1 监督登记者按照规定办理登记 变更 注销手续 2 监督登记者按照电子商务的有关法律法规合法从事经营活动 3 制止和查处登记人的违法交易活动 保护交易人的合法权益 第四节电子商务支付安全 1 黑客的基本概念2 黑客的攻击手段3 防范黑客攻击的方法 黑客的基本概念 黑客 hacker 源于英语动词hack 分为骇客和窃客 骇客只想引人注目 证明自己的能力 不会去破坏系统 他们追求的是从侵入行为本身获得巨大的成功的满足 窃客的行为带有强烈的目的性 主要是窃取国家情报 科研情报 也瞄准了银行的资金和电子商务的整个交易过程 网络黑客常用的攻击手段 1 口令攻击黑客首先通过进入系统的常用服务 或对网络通信进行监视 使用扫描工具获取目标主机的有用信息 2 服务攻击和目标主机建立大量的连接 向远程主机发送大量的数据包 利用即时消息功能 以极快的速度用无数的消息 轰炸 某个特定用户 利用网络软件在实现协议时的漏洞 向目标主机发送特定格式的数据包 从而导致主机瘫痪 3 电子邮件轰炸用户就会在很短的时间内收到大量的电子邮件 这样使得用户系统的正常业务不能开展 系统功能丧失 严重时会使系统关机 甚至使整个网络瘫痪 4 利用文件系统入侵如果FTP服务器上的用户权限设置不当或保密程度不好 极易造成泄密事件 4 计算机病毒计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 黑客常常利用计算机病毒对目标主机进行攻击 网络黑客常用的攻击手段 6 IP欺骗IP欺骗是适用于TCP IP环境的一种复杂的技术攻击 它伪造他人的源地址 让一台计算机来扮演另一台计算机 借以达到蒙混过关的目的 IP欺骗主要包括简单的地址伪造和序列号预测两种 简单的地址伪造是指黑客将自己的数据包的源地址改为其他主机的地址 然后发向目标主机 使目标主机无法正确找到数据包的来源 序列号预测的攻击方法是 黑客通过伪造TCP序列号 修改数据包的源地址等方法 使数据包伪装成来自被信任或正在通信的计算机 而被目标主机接收 网络黑客常用的攻击手段 防范黑客攻击的主要技术手段 防范黑客的技术措施根据所选用的产品的不同 可以分为7类 入侵检测设备 访问设备 浏览器 服务器软件 证书 商业软件 防火墙和安全工具包 软件 1 入侵检测技术入侵检测通过旁路监听的方式不间断地收取网络数据 对网络的运行和性能无任何影响 同时判断其中是否含有攻击的企图 通过各种手段向管理员报警 不但可以发现从外部的攻击 也可以发现内部的恶意行为 2 防火墙技术1 传统防火墙传统防火墙的类型主要有三种 包过滤 应用层网关 复合型网关 2 新型防火墙新型防火墙的设计目标是既有包过滤的功能 又能在应用层进行代理 能从数据链路层到应用层进行全方位安全处理 新型防火墙的设计综合了包过滤技术和代理技术 克服了二者在安全方面的缺陷 能够从TCP IP协议的数据链路层一直到应用层施加全方位的控制 防范黑客攻击的主要技术手段 3 物理隔离技术物理隔离卡安装在主板和硬盘之间 完全控制硬盘读写操作 并控制了网络连接及通讯线路 物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡 单硬盘物理隔离卡是通过把用户的一个硬盘分成两个区 一个为公共硬盘 区 外网 另一个为安全硬盘 区 内网 将一台普通计算机变成两台虚拟计算机 每次启动进入其中的一个硬盘 区 防范黑客攻击的主要技术手段 单硬盘物理隔离卡工作示意图 防范黑客攻击的主要技术手段 双硬盘物理隔离卡的基本原理是 在连接内部网络的同时 启动内网硬盘及其操作系统 同时关闭外网硬盘 在连接外部网络的同时 启动外网硬盘及其操作系统 同时关闭内网硬盘 物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成 其中 物理隔离网络电脑负责与物理隔离交换机通信 并承担选择内网服务器和外网服务器的功能 物理隔离交换机实际上就是一个加载了智能功能的电子选择开关 物理隔离交换机不但具有传统交换机的功能 而且增加了选择网络的能力 物理隔离闸示意图 电子商务安全交易标准 1 安全套接层协议SSL SecureSocketsLayer 1 安全套接层协议的概念 2 安全套接层协议的工作原理 3 建立SSL安全连接的过程 第四节电子商务支付安全 1 安全套接层协议的概念安全套接层协议 SecureSocketsLayer 是由网景公司设计开发的 主要用于提高应用程序之间的数据安全系数 实现兼容浏览器和服务器 通常是WWW服务器 之间安全通信的协议 SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号 在开始交换的信息中 双方确定将使用的安全级别并交换数字证书 每个计算机都要正确识别对方 SSL支持的客户机和服务器间的所有通讯都加密了 在SSL对所有通讯都加密后 窃听者得到的是无法识别的信息 第四节电子商务支付安全 实现SSL协议的是HTTP的安全版 名为HTTPS 2 安全套接层协议的工作原理1 利用认证技术识别各自的身份 2 利用加密技术保证通道的保密性3 利用数字签名技术保证信息传送的完整性 SSL需要认证服务器 并对两台计算机之间所有的传输进行加密 SSL用公开密钥 非对称 加密和私有密钥 对称 加密来实现信息的保密 虽然公开密钥非常方便 但速度较慢 这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因 第四节电子商务支付安全 3 建立SSL安全连接的过程图显示在eCoin上在登陆 Login 用户名时即进入SSL安全连接 在eCoin上连接交换敏感信息的页面 第四节电子商务支付安全 这时浏览器发出安全警报 开始建立安全连接 参见图1 同时验证安全证书 参见图2用户单击 确定 键即进入安全连接 图1浏览器开始建立安全连接图2浏览器验证服务器安全证书 第四节电子商务支付安全 该图显示在eCoin上的安全连接已经建立 浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送 当加密方式传送结束后 浏览器会离开交换敏感信息的页面 自动断开安全连接 离开交换敏感信息的页面 浏览器自动断开安全连接 SSL的优缺点 优点 1 支持很多加密算法 2 独立于应用层协议 过程简单 3 目前被大部分浏览器和服务器内置 实现方便 缺点 只能建立两点之间的安全连线 且只能保证连接通道的安全 即仅仅保证数据传输的安全 而不能有其他的保证 比如 顾客要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园防盗抢安全知识培训课件
- 法语面试题目答案
- 培训考试测试题及答案
- 教育宣传考试题及答案
- 校园安全知识培训课件的困惑
- java面试题及答案ip段地名
- 沈海高速考试试题及答案
- 货币自考试题及答案
- 猪场检疫面试题及答案
- 导诊文员笔试题及答案
- 学堂在线 庄子哲学导读 章节测试答案
- 厂内搬运工安全知识培训
- 买辆摩托艇运营合同范本
- 保管员业务知识培训课件小结
- 2025年总工会招聘考试工会知识模拟试卷及答案
- 2025年桥式起重机理论考试试题及答案
- 人教版(2024)九年级全一册物理21.1 电磁波的海洋 教案
- b2学法减分考试题库及答案解析
- 无忧传媒培训课件
- 2023-2024学年贵州省遵义市绥阳县八年级上学期期中数学试题及答案
- 90MW风电场项目建议书(参考)
评论
0/150
提交评论