已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
OA 办公系统网络安全设计方案 企业 oa 办公系统设计方案 天互数据 OA 办公系统网络安全设计方案 1 1 项目背景项目背景 随着业务应用系统的不断扩展 特别是基于 internet 的应用日益丰富 信息安全形式 趋于复杂化 威胁形式更为丰富 安全事故带来的危害及影响也越来越大 目前公司 已有的防护体系在防护结构和防护手段方面需要针对新情况进行重新评估和设计 以 满足公司内网办公系统网络安全设计方案信息化发展的要求 为公司内网办公系统网 络安全设计方案的业务应用提供全面的安全保障 2 2 需求分析需求分析 通过对公司内网办公系统网络安全设计方案网络系统进行实地检查和分析后 目 前存在的问题如下 1 Server1 托管着辖区内所有单位的门户网站 Server2 是教育资源服务器 两 台服务器都需要是对外进行数据交互 从现有网络拓扑可以看出 采用目前这种部署 方式使防火墙失去作用 整个网络拓扑存在很大安全隐患 需要对网络拓扑进行优化 2 网络的出口采用一台神州数码 DCFW1800S L 防火墙 该设备无 VPN 功能 无法 提供远程移动办公功能 且该设备老化严重 在性能及可靠性等方面均无法满足公司 现有网络应用 急需要更换 3 没有上网信息审计措施 不能满足国家对于政府机关接入互联网的要求 4 由于黑客 木马 等网络入侵越来越隐蔽 破坏性越来越大 防火墙承担着地 址转换 NAT 网络访问控制和网络边界隔离防护等工作 再加上对网络入侵行为的 鉴别需要消耗大量的性能 这将会使防火墙成为网络瓶颈 同时防火墙对了来自内网 的攻击无能无力 因此需要部署专业的网络入侵检测系统 OA 办公系统网络安全设计方案 5 网络核心采用一台 Dlink DGS1024D 交换机 该交换机为非智能型交换机 不 支持 Vlan 划分 端口镜像及网络管理功能 随着网络应用的不断扩展 该型交换机已 经不能满足实际使用的需要 6 网内没有部署专业的网络版杀毒软件 无法做到统一杀毒 统一升级 统一管 理 容易形成管理死角 一旦发生毒害 无法准确定位及查杀 现有网络拓扑如下 3 3 网络安全改造方案网络安全改造方案 3 1 3 1 建设原则建设原则 网络安全建设是一个系统工程 公司内网办公系统网络安全设计方案安全体系 建设应按照 统一规划 统筹安排 统一标准 相互配套 的原则进行 采用先进的 平台化 建设思想 避免重复投入 重复建设 充分考虑整体和局部的效益 坚持 近期目标与远期目标相结合 在进行网络系统安全方案设计 规划时 应遵循以下原则 完整性 网络安全建设必须保证整个防御体系的完整性 一个较好的安全措施往 往是多种方法适当综合的应用结果 经济性 根据保护对象的价值 威胁以及存在的风险 制定保护策略 使得系统 OA 办公系统网络安全设计方案 的安全和投资达到均衡 避免低价值对象采用高成本的保护 反之亦然 动态性 随着网络脆弱性的改变和威胁攻击技术的发展 使网络安全变成了一个 动态的过程 静止不变的产品根本无法适应网络安全的需要 所选用的安全产品 必须及时地 不断地改进和完善 及时进行技术和设备的升级换代 只有这样才 能保证系统的安全性 专业性 攻击技术和防御技术是网络安全的一对矛盾体 两种技术从不同角度不 断地对系统的安全提出了挑战 只有掌握了这两种技术才能对系统的安全有全面 的认识 才能提供有效的安全技术 产品 服务 这就需要从事安全的公司拥有 专业技术人才 并能长期的进行技术研究 积累 从而全面 系统 深入的为用 户提供服务 可管理性 安全管理定义为在一个包含的服务 应用程序和网络架构的 IT 环境中 提供高可靠性 私有性和安全 集中的安全管理包括了技术实现和管理两方面 标准性 遵守国家标准 行业标准以及国际相关的安全标准 是构建系统安全的 保障和基础 可控性 系统安全的任何一个环节都应有很好的可控性 他可以有效的保证系统 安全在可以控制的范围 而这一点也是安全的核心 这就要求对安全产品本身的 安全性和产品的可客户化 易用性 安全措施要由人来完成 如果措施过于复杂 对人的要求过高 一般人 员难以胜任 有可能降低系统的安全性 对于公司内网办公系统网络安全设计方案网络安全体系的建立 我们建议采取以 上的原则 先对整个网络进行整体的安全规划 然后根据实际情况建立一个从防护 检测 响应的安全防护体系 提高整个网络的安全性 保证应用系统的安全性 3 2 3 2 部署方案部署方案 OA 办公系统网络安全设计方案 综合考虑公司内网办公系统网络安全设计方案网络应用现状及需求 结合我公司 的项目经验 本次方案部署如下 1 优化网络拓扑 将网络划分为外网区 DMZ 区 服务器区和内网区 外网区就 是互联网 DMZ 区为公共服务区 Server1 和 Server2 放入该区 服务器区存放内网服 务器 内网区是内网 PC 各区之间的数据交互由 ACL 访问控制列表 进行控制 2 将神州数码 DCFW1800S L 防火墙更换为捷普 F3000 160 该产品配置 6 10 100 1000M 支持基于接口的安全级别自定义 可满足日后扩展 特有的流量控制 应用软件 P2P IM 网络视频 网友 炒股 识别控制 URL 分类库 可在线和离线 升级 集成有 VPN 功能 支持远程移动办公 3 部署捷普网络信息安全审计系统 该设备具有审计网络风险行为 防止敏感信 息外泄 监控网络异常操作 监视异常流量和完善的报警报表功能 完全满足国家对 于政府机关接入互联网的要求 4 部署捷普网络入侵检测系统 该系统综合使用会话状态检测 应用层协议完全 解析 误用检测 异常检测 内容恢复 网络审计等入侵检测与分析技术 综合虚拟 引擎功能 可对包括各种网络数据进行全面监视和分析 5 将 Dlink DGS1024D 更换为中兴 S3928 该交换机为智能三层交换机 有 24 个 FE 4 个 GE 接口 支持 Vlan 划分 最大 4K 个 支持 ACL 支持端口镜像及网络管理 功能 6 部署瑞星网络版杀毒软件 可以做到全网统一杀毒 统一升级 统一管理 网络部署拓扑如下图所示 OA 办公系统网络安全设计方案 网络部署拓扑 3 3 3 3 产品简介产品简介 3 3 1 3 3 1 捷普防火墙捷普防火墙 功能特点 系统安全 全面防护系统安全 全面防护 遵循安全关联协议 保障协同防护 与 IDS 信息审计等其他安全产品联动 构建立体安全保障体系 支持多种管理方式 可完成防火墙的策略集中管理 利于企业级用户的部署和 管理 全面全面 UTMUTM 功能全面 功能全面 精确识别 控制应用层协议和行为 包括 P2P 下载 P2P 视频 IM 控制 在线游 戏以及炒股软件等 WEB 安全包含 URL 过滤和 WEB 防攻击功能 全面保证 WEB 安全 IPS 和防病毒有效阻止木马 蠕虫等攻击 FTP SMTP POP3 HTTP 协议全支持 OA 办公系统网络安全设计方案 邮件过滤使用户远离垃圾邮件困扰 实时黑名单和关键字过滤等多种技术保障 各个特征库实时云升级 保证小于一周的升级时长 多重冗余 安全可靠多重冗余 安全可靠 防火墙多重管理 增强设备可靠性 支持双 ISP 出口热备 保证链路备份 多端口集合 实现零成本宽带扩展 支持会话同步 配置同步的双机热备 负载均衡 冗余而不损失安全性 扩展功能扩展功能 支持网络接口扩展 主流千兆最大可扩展至 32 个千兆网络接口 百兆平台最大 可扩展到 10 个网络接口 充分满足用户需求 支持 IPSec 动态路由 流量控制 上网行为管理并支持绿色上网升级服务 3 3 2 3 3 2 捷普入侵检测系统捷普入侵检测系统 捷普入侵检测系统是一种动态网络信息安全技术 它能够发现入侵者实时攻击行 为 并对其进行响应 从网络信息安全防护上讲 防火墙技术给出了一个静态防护的 概念 而入侵检测技术具有动态防御的意义 入侵检测具有监视分析用户和系统的行 为 审计系统配置和漏洞 识别攻击行为 对异常行为进行统计 使系统管理员可以 较有效地监视 审计 评估自己的系统 在入侵检测系统配置中 我们对网络系统进 行实时监控与阻断响应 它集成了在线网络入侵监测 入侵即时处理 离线入侵分析 入侵侦测查询 报告生成等多项功能的分布式计算机安全系统 不仅能即时监控网络 资源运行状况 为网络管理员及时提供网络入侵预警和防范解决方案 还使得对于检 查黑客入侵 变得有迹可寻 为用户采取进一步行动提供了强有力的技术支持 大大 加强了对恶意黑客的威慑力量 OA 办公系统网络安全设计方案 捷普入侵检测系统特性 全面的入侵检测全面的入侵检测 入侵检测能力取决于两个方面的技术 攻击特征分析技术和入侵检测支撑技术 在入侵检测的支撑技术上 技术优势体现在高速捕包 深入协议分析技术 高速树型 匹配技术 防躲避处理技术以及事件风暴处理技术等多个方面 有效地保证了入侵检 测的准确性 有效性和高性能 以入侵检测为核心的动态安全体系以入侵检测为核心的动态安全体系 随着网络脆弱性的改变和威胁攻击技术的发展 使网络信息安全变成了一个动态 的过程 静止不变的产品根本无法适应网络信息安全的需要 同时由于单一的安全产 品对安全问题的发现处理控制等能力各有优劣 因此不同安全产品之间的安全互补 可以提高系统对安全事件响应的准确性和全面性 使防护体系由静态到动态 由平面 到立体 不仅增强了入侵检测系统的响应能力 降低了入侵检测的误报率 充分发挥 了入侵检测的作用 同时提升了防火墙的机动性和实时反应能力 因此 以入侵检测 系统为核心的动态防御体系 可以实现入侵检测和防火墙 入侵检测和漏洞扫描等防 护系统的联动 入侵检测系统可以进行针对入侵检测系统可以进行针对 TCP 连接的阻断 连接的阻断 但是 对于网络上的错综复杂的攻击事件 网络入侵检测系统的防护效果还是不 够全面 防火墙作为网络系统的专用的安全防护工具 其防护能力与入侵检测产品的 响应能力可以相互补充 所以 使用入侵检测系统与防火墙联动方式 来实现整体防 护 当入侵检测检测到此攻击事件时 会实时的传送一个防护策略给防火墙 由防火 墙来执行此策略 实现入侵阻断 入侵检测系统与漏洞扫描系统的联动入侵检测系统与漏洞扫描系统的联动 OA 办公系统网络安全设计方案 入侵检测在发现攻击行为的同时 发出指令通知漏洞扫描系统 对被攻击目标机 或攻击源进行扫描 来确认攻击源的存在和被攻击机系统存在的漏洞 以作到主动防 御 同时 通过获得漏洞扫描系统的扫描结果 可动态修改入侵检测系统的检测策略 使入侵检测系统的事件报警更加准确 提高入侵检测系统的运行效率 基于入侵检测系统的应急响应基于入侵检测系统的应急响应 通过入侵检测系统的强大功能为应急响应提供有力的技术支撑和充足的信息支持 实施应急响应来解决实际的网络信息安全问题 入侵检测系统的应急响应体系的架构如下图示 其中 技术包括 4 个方面 检测发现 事件分析 事件报警 事件处理 这是一 个安全事件的发现和处理流程 具有这几项技术的支撑是具有庞大的知识库 能够进 组织 检测发现 响应流程 处理规范 事件分析事件报警事件处理 入侵管理 知识库 IDS 控制中心 IDS 引擎 服务端 扫描系统 客户端 实时扫描命令 IDS事件攻击特征 定期扫描结果文件 事件漏洞信息 实时事件的有效性 实时事件的有效性 事件与漏洞 对照文件 OA 办公系统网络安全设计方案 行入侵管理 而应急响应体系的组织结构 处理规范 响应流程都是保证应急响应能 够正常开展的管理要素 异常流量分析 实时监控网络流量 进行网络流量的分类分析和统计 产生例如提供点对点数据 流量及流量排名的详细图表 定义流量异常的阀值 对异常流量进行实时报警 内容异常分析 基于异常的检测技术可以发现可疑的网络行为 能够对未知的攻击方式发出预警 信号 是对其他方法的有利补充 同时 采用 多目标跟踪锁定 功能 对用户所设 定的异常报警内容进行多方位的定点跟踪和显示 凸出 用户所关心的信息 行为关联分析 一个真正的攻击不是一个单独的行为就可以发现 必须分析一系列的单独行为 找到其中的行为关联关系 才能更好地识别攻击 管理已发生的入侵事件 处理垃圾 报警信息 准确描述攻击行为 网络病毒分析 针对当前流行的网络蠕虫和病毒进行预警 包括 Nimda 蠕虫 Sql slammer 蠕虫 等 强调实现以入侵检测为核心的安全防御体系 入侵检测系统与防火墙 漏洞扫描 系统 防病毒系统 网络管理系统等安全产品均可实现联动 这些联动本身就是应急 响应的一个组成部分 使得以前相互独立 需要在不同的时间段内完成的入侵检测和 应急响应两个阶段有机地融为一体 入侵管理 入侵管理技术是应急响应体系的核心支撑技术 入侵检测系统不仅能抓取网络中 的数据流并进行分析 与事件库中的入侵行为进行模式匹配 从而对入侵行为进行报 OA 办公系统网络安全设计方案 警 而且能够进行完备的协议分析 保证对数据流的分析是比较完整的 同时 好的 入侵检测系统还具有异常统计的功能 以降低误报率 提高工作效率 随着入侵检测技术的发展 入侵检测系统还能够与防火墙 漏洞扫描系统网管等 其它安全产品进行广泛的联合 组成入侵防御系统 为了提高入侵检测系统的可用性 提高对应急响应体系的支持力度 还应加强入侵检测系统的安全防范及管理功能 提 高对全局入侵行为的可视管理 具有良好可视化 可控性 可管理性的新一代入侵检 测系统可称为入侵管理系统 入侵验证 入侵验证系统根据入侵检测系统发现的网络信息安全事件 对被攻击网络或主机 进行攻击后果的验证 并将攻击后果返回给控制中心 供管理者做决策参考 与网管系统结合 安全和网管系统结合 入侵管理平台将预警事件分级 分类 自动上报给网管系 统 供网络管理员做全局安全事件分析 可视化 用可视化的方式显示当前安全态势 用不同的颜色和形状表示关键点 如外部 IP 可根据需要设置条件 实时显示 TOP10 事件 包括攻击源 目标的 MAC 地址 IP 地址 流量信息 对各种协议相关事件如 Telnet SMTP 按需要进行回放 事件自定义 事件自定义功能 以深层协议分析为基础 能够实现 对攻击特征进行多样化 灵活定义 可以使我公司保证对最新攻击方法的迅 速反应和升级 同时可以协助用户直接定义针对其特殊应用的攻击和威胁 OA 办公系统网络安全设计方案 用户可以方便地修改协议端口默认值 满足用户保护特殊网络应用的需要 同时有效防止黑客以变形木马等方式躲避入侵检测系统监控的攻击 用户可以自定义所关注的敏感信息 加强内外部信息的审查 如商业机密 反动 黄色 暴力等信息 用户可以定义与指定的人 邮件 IP 地址等有关的行为 实现对重点目标的 保护和对重点怀疑对象异常行为的有效监控 策略自定义 入侵检测系统内置检测策略 可以供用户选用 同时 入侵检测系统应允许有经 验的用户根据网络中数据流的特点 提供灵活的安全策略管理机制 利用系统中的事 件定义模板 定制网络中可疑行为和监控对象 定制相应的检测策略 并对这些行为 进行响应 做到重点监测 量体裁衣 报告用户最为关注的事件 充分提高入侵检测 系统的检测效率 降低误报率 引擎自定义提供不同作用 基于不同环境的入侵检测探测引擎 包括基于百兆 网的网络入侵检测系统引擎 基于千兆网的网络入侵检测系统引擎 基于 Windows 平 台的主机入侵检测系统引擎 基于 AIX Solaris 平台的主机入侵检测系统引擎等 这 些引擎都可以被统一的入侵管理平台所管理 3 3 3 3 3 3 捷普网络信息安全审计系统捷普网络信息安全审计系统 捷普网络信息安全审计系统基于应用协议分析技术 具有强大的数据包分析能力 及异常行为跟踪能力 以及数据查询过程回放功能 该设备采用网络旁路监听技术 不改变网络结构 不影响用户网络流量和性能 不会成为用户的网络故障点而导致网络瘫痪 通过安全审计系统的运行提高管理人员 对网络状况的监控和事件分析能力 捷普安全审计系统特性 OA 办公系统网络安全设计方案 系统特点 系统特点 记录全面的互联网访问信息 对非正常网络行为进行审计 审计 MAIL 信息 对 FTP Telnet 数据库操作 应用 业务 系统等进行命令级的审计 对 HTTP NETBIO SMTP POP3 等应用层协议进行审计监控 对数据库 Telnet FTP 等登录的操作进行详细的审计和实时监控 3 4 3 4 安全管理体系建设安全管理体系建设 任何一个系统的安全 都是由两方面组成 系统的安全管理措施 以及保护系统 安全的各种技术手段 也就是人的因素和技术的因素 系统安全策略的制定与实施 各种安全技术和产品的使用和部署 都是通过系统的管理员和用户来完成的 能否实 现一个系统的安全目标 领导的重视程度 技术人员的水平 用户的安全意识及安全 管理的制度和措施起着很重要的作用 因此 下面将从管理和技术的角度来考虑如何 增强网络系统的安全性 业务系统的安全性直接与人的安全意识 技术水平 安全管理制度有着密切的关 系良好的管理平台有助于增强系统的安全性 可以及时发现系统安全的漏洞 不断审 查和完善系统安全体系 并建立完善的系统安全管理制度 切实保证系统的安全目标 和安全策略的实现 3 4 1 3 4 1 从管理体制上保证网络安全策略切实可行从管理体制上保证网络安全策略切实可行 健全的管理体制是维护网络正常安全运行的关键 很多系统因为没有健全的安全 管理体制常常出现由于管理的疏忽而导致严重的问题 信息系统需要在组织机构上对 安全管理有一个保证 成立专门负责管理信息安全的部门 该部门是系统内部处理信 息安全问题的权威机构 部门成员可以由领导及网络管理员参加 明确制定安全管理 OA 办公系统网络安全设计方案 部门在管理上的权利和义务 对于每一个成员 明确指定每个人应该对什么事故负什 么样的责任 主要职责应包括 1 制定 监督执行及修订安全管理规定和安全策略 2 指导和监督信息系统及设施的建设 以确保信息系统满足安全要求 3 对各类网络安全技术进行研究和评估 选择适合农联社的技术进行研发和推广 4 针对使用的各类操作系统和网络设备制订出配置指南 5 建立和更新安全补丁库和病毒数据库 并及时下发通知给各单位 6 审查各种应用系统的配置规划和备份计划是否符合安全要求 7 不定期地组织安全专家对农联社内各类应用系统 设备和个人主机进行安全检 查和审计 8 接受和处理各单位安全事件的日常汇报 9 组成一个快捷有效的应急响应小组 在发生应急事件时 组织安全专家进行处 理 收集证据 必要时与律师进行协调 应急响应小组可以有选择的邀请国内外一些 网络安全专家担任特聘顾问 以便在发生攻击事件时在最短时间内提供最有利的支持 3 4 2 3 4 2 将安全管理制度化 程序化将安全管理制度化 程序化 需要制定一系列的网络安全管理规定 以明确职责和责任 这些规定应包括 1 计算机网络安全建设规定 用于描述建设各类信息系统应遵循的一般要求 以 及建设专用网络安全设施的一般要求 2 计算机网络安全管理规定 用于描述用户应遵守的一般要求 以及对违反规定 的行为的处罚措施 OA 办公系统网络安全设计方案 3 安全保密管理规定 定义网络系统内部对各类信息的保密要求 对涉密人员的 一般要求 以及对违反规定的行为的处罚措施 4 安全事件响应流程 定义发生各类安全事件时的处理流程和相关人员的职责 安全事件包括系统故障导致瘫痪 硬件被盗 不明原因引起线路中断 感染计算机病 毒 黑客入侵 误操作导致重要数据丢失 严重泄密等 5 应用系统使用指南和安全注意事项 负责各种应用系统运行和维护的主管人员 应制订相关应用系统的使用指南和安全注意事项 以便让应用系统的操作人员能够掌 握正确的使用方法 避免因操作不当而造成损失等等 3 4 3 3 4 3 从管理成员上保证网络安全策略切实可行从管理成员上保证网络安全策略切实可行 要真正实现网络安全 各种制度 策略和技术措施只是前提条件 日常的管理和 维护工作才是重点 要维护网络系统的安全 需要有一批经验丰富的专门的网络安全 管理人员 应该培养一些经验丰富 精通网络安全技术和管理的技术人员 来维护和 保证整个网络系统的正常运行 另外 可以与国内外知名的安全厂商合作 以便跟踪 最新的网络安全技术 使安全之钥掌握在自己的手里 同时 公司内网办公系统网络安全设计方案应提高管理人员的安全保密意识和相 关的操作技能 定期进行安全培训和教育 以便员工能够学习和掌握基本的安全技能 识别安全事件 掌握安全事件的正确的处理方法 3 5 3 5 完善的安全服务支撑完善的安全服务支撑 3 5 1 3 5 1 借用安全评估服务做整体性安全规划借用安全评估服务做整体性安全规划 捷普公司采用公认的 ISO 17799 ISO 13335 SSE CMM 安全标准进行风险评估的 工作 针对资产重要程度分别提供不同频率和方式的安全评估 帮助用户了解客观真 实的自身网络系统安全现状 规划适合自己网络系统环境的安全策略 并根据科学合 OA 办公系统网络安全设计方案 理的安全策略来实施后续的安全服务 选型与部署安全产品以及建立有效的安全管理 规章制度 从而全面完整的解决可能存在的各种风险隐患 安全评估服务可以帮助用户 安全评估服务可以帮助用户 1 准确了解企业的信息安全现状 2 明晰企业的信息安全需求 3 制定企业信息系统的安全策略和安全解决方案 4 指导企业未来的信息安全建设和投入 5 建立企业自身的信息安全管理框架 安全评估服务的对象 安全评估服务的对象 1 网络结构环境 2 服务器 工作站主机系统 3 网络设备 4 应用服务 5 数据存储状况 6 通讯 数据传输状况 7 管理制度 8 人员状况 9 安全事件处理能力 10 安全产品和技术应用状况 2 2安全威胁评估安全威胁评估 威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在可能性 威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在可能性 威胁 可能源于对企业信息直接或间接的攻击 例如非授权的泄露 篡改 删除等 在完整 OA 办公系统网络安全设计方案 性或可用性等方面造成损害 威胁也可能源于偶发的 或蓄意的事件 一般来说 威 胁总是要利用企业网络中的系统 应用或服务的弱点才可能成功地对资产造成伤害 安全评估不仅在网络建设的初期是必要的 同时随着客户网络的不断发展 网络 系统的不断变化也要求客户进行新的安全评估 3 5 2 3 5 2 采用安全加固服务来增强信息系统的自身安全性采用安全加固服务来增强信息系统的自身安全性 在经过了安全评估服务之后 我们就可以清楚的了解到公司信息系统都存在有哪 些安全风险隐患 接下来的系统安全加固和优化措施将是实现服务器系统安全的关键 环节 我们知道 部署安全产品可以帮助我们加强一定程度的安全防护 但是安全产 品只能起到表层作用 并不能根除附着在信息资产上的安全漏洞 所以我们还需要实 施安全加固服务 通过使用该项服务 将在客户信息系统的网络层 主机层和应用层 等层次建立符合客户安全需求的安全状态 并以此作为保证公司内网办公系统网络安 全设计方案网络安全的起点 3 5 3 3 5 3 采用应急响应服务及时有效的处理重大安全事件采用应急响应服务及时有效的处理重大安全事件 在客户运行维护系统过程中 作为客户方的技术人员由于时间和精力的问题 常 常对于这些紧急事件缺乏有效的处理 这样往往会对系统正常运转造成重大影响 如 果用户选择了我们的应急响应服务 那么在服务期间
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T细胞在中枢神经系统炎症病变中的凋亡
- 安全教育计划 (一)
- 【解析】广东省湛江市雷州市五年级上学期语文期末试卷
- 育儿测评师考试题及答案
- 2024年全国细菌耐药监测报告(摘要)
- 女电工实操考试题及答案
- 高考速写考试题型分布及答案
- AbMole精讲:Ferrostatin-1如何高效阻断铁死亡
- 2025年冲压检验考试试卷及答案
- 灼烫事故应急预案演练(3篇)
- 图木舒克市供热管理办法
- 安全生产标准化全套档案
- 2025至2030中国航空座椅行业产业运行态势及投资规划深度研究报告
- 2024咳嗽基层诊疗与管理指南
- 公司后勤安全培训课件
- 2025年4月自考00840第二外语(日语)试题
- 新生儿复苏操作规范
- 2025年上海市松江区高考英语一模试卷
- 时空量子化研究-洞察阐释
- 初中地理八年级上册第四章第一节《农业》课件新版市公开课一等奖省赛课获奖课件
- 2025年中考英语高频词汇分类记忆《背诵版+默写版》
评论
0/150
提交评论