18王宝鑫网络安全实习报告_第1页
18王宝鑫网络安全实习报告_第2页
18王宝鑫网络安全实习报告_第3页
18王宝鑫网络安全实习报告_第4页
18王宝鑫网络安全实习报告_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实实 习习 报报 告告 实习名称实习名称 网络安全实习网络安全实习 专业班级专业班级 网络网络 2013 1 姓姓 名名 王宝鑫王宝鑫 学学 号号 130330118 指导教师指导教师 鲁晓帆 曹士明鲁晓帆 曹士明 实习时间实习时间 2016 10 31 2016 11 25 吉林建筑大学城建学院吉林建筑大学城建学院 计算机科学与工程系计算机科学与工程系 城建学院计算机科学与工程系网络安全实习 2 网络安全实习网络安全实习 成绩评定表成绩评定表 姓名姓名王宝鑫学号学号 130330118 实习日期实习日期2016 年 10 月 31 日至 2016 年 11 月 25 日 实习地点实习地点电信 413 网络实验室指导教师指导教师鲁晓帆 曹士明 实习表现 20 设计成果 40 实习报告 20 实习答辩 20 成成 绩绩 评评 定定 总成绩 五级分制 指导教师评语 指导教师评语 指导教师签字 指导教师签字 年 月 日 城建学院计算机科学与工程系网络安全实习 3 一 一 实习目的实习目的 通过本次实习 使学生认识了解防火墙 入侵检测 防病毒等技术 认识电子邮件 网页木马 等安全隐患及其防范 掌握利用网络工具对局域网安全检测及扫描分析方法 利用抓包工具 对数 据包进行分析的过程 了解网络攻击方法及其防范技术 二 二 实习意义实习意义 为了培养学生的实际动手操作与实践能力 通过网络工具的使用及数据分析 理论联系实际 增强学生综合运用所学知识解决实际问题 三 实习内容三 实习内容 3 13 1 防火墙技术防火墙技术 3 1 1 包过滤技术简介 基于协议特定的标准 路由器在其端口能够区分包和限制包的能力叫包过滤 Packet Filtering 其技术原理在于加入 IP 过滤功能的路由器逐一审查包头信息 并根据匹配和规则决定 包的前行或被舍弃 以达到拒绝发送可疑的包的目的 过滤路由器具备保护整个网络 高效快速并 且透明等优点 同时也有定义复杂 消耗 CPU 资源 不能彻底防止地址欺骗 涵盖应用协议不全 无法执行特殊的安全策略并且不提供日志等局限性 3 1 2 NAT 技术 NAT Network Address Translation 网络地址转换 是 1994 年提出的 当在专用网内部的一 些主机本来已经分配到了本地 IP 地址 即仅在本专用网内使用的专用地址 但现在又想和因特网 上的主机通信 并不需要加密 时 可使用 NAT 方法 3 1 3 VPN 技术 虚拟专用网络的功能是 在公用网络上建立专用网络 进行加密通讯 在企业网络中有广泛应 用 VPN 网关通过对数据包的加密和数据包目标地址的转换实现远程访问 VPN 有多种分类方式 主 要是按协议进行分类 VPN 可通过服务器 硬件 软件等多种方式实现 3 1 4 实验设备及工具 PIX501 防火墙一台 CISCO 2950 交换机两台 控制线一根 网络连接线若干 PC 机若干 3 1 5 实验及分析 城建学院计算机科学与工程系网络安全实习 4 外网外网 R4R4 R4 conf t Enter configuration commands one per line End with CNTL Z R4 config int f0 0 R4 config if ip add 192 168 1 2 255 255 255 0 R4 config if no shut R4 config if exit Mar 1 00 02 56 059 LINK 3 UPDOWN Interface FastEthernet0 0 changed state to up Mar 1 00 02 57 059 LINEPROTO 5 UPDOWN Line protocol on Interface FastEthernet0 0 changed state to up R4 config ip route 0 0 0 0 0 0 0 0 192 168 1 3 R4 config 内网内网 R1R1 R1 conf t Enter configuration commands one per line End with CNTL Z R1 config int f0 0 R1 config if ip add 10 1 1 2 255 255 255 0 R1 config if no shut R1 config if Mar 1 00 01 32 115 LINK 3 UPDOWN Interface FastEthernet0 0 changed state to up Mar 1 00 01 33 115 LINEPROTO 5 UPDOWN Line protocol on Interface FastEthernet0 0 changed state to up R1 config if exit R1 config ip route 0 0 0 0 0 0 0 0 10 1 1 3 R1 config exit R1 Mar 1 00 53 05 287 SYS 5 CONFIG I Configured from console by console R1 防火墙上的配置 防火墙上的配置 城建学院计算机科学与工程系网络安全实习 5 pixfirewall conf t pixfirewall config hostname pix pix config pix config pix config int e0 pix config if ip add 10 1 1 3 255 255 255 0 pix config if nameif inside INFO Security level for inside set to 100 by default pix config if no shut pix config if exit pix config int e1 pix config if nameif outside INFO Security level for outside set to 0 by default pix config if ip add 192 168 1 3 pix config if ip add 192 168 1 3 255 255 255 0 pix config if no shut pix config if exit pix config static inside outside 192 168 1 4 10 1 1 4 netmask 255 255 255 255 pix config access list 100 permit icmp any any pix config access gr pix config access group 100 in int pix config access group 100 in interface outside pix config exit pix 实验结果实验结果 内网内网 pingping 外网 外网 外网外网 pingping 内网 内网 总结 pix 防火墙默认情况下 从高安全级别到低安全级别的流量是被允许的 从低安全级别访 城建学院计算机科学与工程系网络安全实习 6 问高安全级别的流量默认是被禁止的 要使流量可以从低安全级别访问高安全级别 需要使用访问 列表 3 23 2 入侵检测技术入侵检测技术 3 2 1 基于主机的入侵检测 基于主机 系统分析的数据是计算机操作系统的事件日志 应用程序的事件日志 系统调用 端口调用和安全审计记录 主机型入侵检测系统保护的一般是所在的主机系统 是由代理 agent 来实现的 代理是运行在目标主机上的小的可执行程序 它们与命令控制台 console 通信 3 2 2 基于网络的入侵检测 基于网络 系统分析的数据是网络上的数据包 网络型入侵检测系统担负着保护整个网段的任 务 基于网络的入侵检测系统由遍及网络的传感器 sensor 组成 传感器是一台将以太网卡置于 混杂模式的计算机 用于嗅探网络上的数据包 3 33 3 服务器安全存储服务器安全存储 3 3 1 磁盘阵列 磁盘阵列 Redundant Arrays of Independent Disks RAID 有 独立磁盘构成的具有冗余 能力的阵列 之意 3 3 2 SAN 存储 存储区域网络 Storage Area Network 简称 SAN 采用网状通道 Fibre Channel 简称 FC 区别与 Fiber Channel 光纤通道 技术 通过 FC 交换机连接存储阵列和服务器主机 建立专用 于数据存储的区域网络 SAN 经过十多年历史的发展 已经相当成熟 成为业界的事实标准 但各个 厂商的光纤交换技术不完全相同 其服务器和 SAN 存储有兼容性的要求 3 3 3 实验设备及工具 一台装有 Windows Server 2008 2003 系统的虚拟机 一台装有 Windows Server 2008 2003 系 统的虚拟机 虚拟硬盘 5 块 3 3 4 实验及分析 一 组建 RAID 实验的环境 二 初始化新添加的硬盘 三 带区卷 RAID0 的实现 四 磁盘阵列 RAID1 的实现 五 带奇偶校验的带区卷 RAID5 的实现 六 磁盘阵列数据的恢复 1 在 VM 中新建了三块 200M 的硬盘 用于实验 2 安装 mdadm 软件包 3 用 fdisk 命令初始化三 块新硬盘 4 RAID1 磁盘阵列的硬盘使用情况 5 开始创建磁盘阵列 6 格式化阵列磁盘 7 下面新建 城建学院计算机科学与工程系网络安全实习 7 目录 用于实验 8 下面可以基本验证 RAID1 配置是否成功 9 下面编辑 mdadm conf 配置文件 10 编 辑 rc local 文件 添加命令使 RAID1 能开机自动运行 11 下面将第三块磁盘删除 模拟磁盘阵列出 现故障 12 开机重新启动 linux 挂载阵列设备 13 到此 RAID1 磁盘阵列配置成功 3 43 4 WEBWEB 安全安全 3 4 1 实验设备及工具 Windows 7 MyEclipse 8 0 Tomcat 6 0 29 JDK 1 7 0 0 03 3 4 2 实验及分析 第一步 安装MyEclipse 第二步 安装JDK 安装路径为D Program Files Java jdk1 7 0 03 第三步 配置环境变量 CLASSPATH D Program Files Java jdk1 7 0 03 lib dt jar D Program Files Java jdk1 7 0 03 lib tools jar 第四步 安装Tomcat 并配置环境变量如图3 1 图3 2所示 图3 1 JAVA HOME环境变量 图3 2 CATALINA HOME环境变量 第五步 双击Tomcat路径的bin文件夹下的startup bat 然后打开tomcat默认网址确认安装成 功 如图3 3所示 城建学院计算机科学与工程系网络安全实习 8 图3 3 Tomcat默认主页 第六步 在MyEclipse中配置Tomcat 如图3 4所示 图3 4 MyEclipse中的Tomcat配置 第七步 建立Web应用程序的服务器端 首先建立一个Web Service Project 具体步骤如图 3 5 图3 6 图3 7 图3 8 图3 9所示 城建学院计算机科学与工程系网络安全实习 9 图3 5 建立Web Service Project第一步 图3 6 建立Web Service Project第二步 城建学院计算机科学与工程系网络安全实习 10 图3 7 建立Web Service Project第三步 图3 8 建立Web Service Project第四步 城建学院计算机科学与工程系网络安全实习 11 图3 9 建立Web Service Project第五步 建立好之后 会出现图3 10 图3 11 图3 12的页面 图3 10 services xml页面 图3 11 ServerImpl java页面 城建学院计算机科学与工程系网络安全实习 12 图3 12 IServer java页面 第八步 部署Web服务 如图3 13所示 图3 13 部署Tomcat 第九步 测试Web服务 结果如图3 14所示 图3 14 Web服务器端测试结果 选择WSDL模式 如图3 15所示 城建学院计算机科学与工程系网络安全实习 13 图3 15 选择WSDL模式 输入其URL 如图3 16所示 图3 16 输入WSDL的URL 选择example操作并在int0域中键入字符串 Hello world again 如图3 17所示 城建学院计算机科学与工程系网络安全实习 14 图3 17 键入字符串并测试 第十步 建立客户端进行对服务器端的调用 建立Web Service Project名叫WebClient 然后再新 建一个Web Service Client 如图3 18所示 将WSDL URL填入刚刚的WebServer的WSDL的 URL 图3 18 客户端程序的WSDL URL的填写 城建学院计算机科学与工程系网络安全实习 15 建立完成之后 会出现图3 19的文件 图3 19 建立的WebClient所包含的文件 第十一步 修改WebServer中的IServer java和ServerImpl java使其能接收两个参数 输出一个参 数 如图3 20 图3 21所示 图3 20 IServer java的修改 图3 21 ServerImpl java的修改 第十二步 修改其中ServerClient java中的main函数 输入两个参数 分别是 WebServer 和 城建学院计算机科学与工程系网络安全实习 16 Hello world 如图3 22 使其能接受到来自服务器端的消息 图3 22 ServerClient java的main函数的修改 实验结果 启动服务器 WebServer 然后再启动 WebClient 最后的结果如图 4 1 所示 图 4 1 测试结果 3 53 5 网络扫描网络扫描 实验环境 Windows 2000 XP 平台 局域网环境 扫描器软件 X Scan Superscan 实验步骤 1 使用 X Scan 扫描器扫描 1 下载并安装 X Scan 扫描器 2 使用 X Scan 对远程主 机进行端口扫描 探测主机信息 3 对同一网段内的所有主机进行漏洞扫描 4 保存生成的 HTML 文件 2 使用 Superscan 扫描 1 下载并安装 Superscan 2 使用 Superscan 对远程主机和 本地主机进行端口扫描 3 保存生成的文件 实验结果 X scan 城建学院计算机科学与工程系网络安全实习 17 SuperScan 城建学院计算机科学与工程系网络安全实习 18 城建学院计算机科学与工程系网络安全实习 19 SuperScan Report 05 28 14 10 38 28 IP192 168 1 100 Hostname Unknown UDP Ports 2 123Network Time Protocol 137NETBIOS Name Service IP192 168 1 101 Hostname Unknown Netbios NameLOIS079 Workgroup Domai n WORKGROUP 城建学院计算机科学与工程系网络安全实习 20 UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 00 88 99 10 79 11 NIC Vendor Unknown Netbios Name Table 4 names LOIS079 00 UNIQUE Workstation service name LOIS079 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name WORKGROUP 1E GROUP Group name IP192 168 1 102 Hostname Unknown Netbios NameLOIS093 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 00 1E C9 39 59 2A NIC Vendor Unknown Netbios Name Table 2 names 城建学院计算机科学与工程系网络安全实习 21 LOIS093 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name IP192 168 1 104 Hostname Unknown Netbios NameZHENGLIANG PC Workgroup Domai n WORKGROUP UDP Ports 2 7Echo 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address C0 18 85 E1 C4 D3 NIC Vendor Unknown Netbios Name Table 4 names ZHENGLIANG PC 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name ZHENGLIANG PC 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP192 168 1 108 Hostname Unknown Netbios NameSYBIA2FWX9YTRAO 城建学院计算机科学与工程系网络安全实习 22 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 38 59 F9 BD 09 F9 NIC Vendor Unknown Netbios Name Table 6 names SYBIA2FWX9YTRAO 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name SYBIA2FWX9YTRAO 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name WORKGROUP 1D UNIQUE Master browser name MSBROWSE 01 GROUP IP192 168 1 109 Hostname Unknown Netbios NameZL PC Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 MAC Address 74 2F 68 0C BA 09 城建学院计算机科学与工程系网络安全实习 23 NETBIOS Name Service NIC Vendor Unknown Netbios Name Table 3 names ZL PC 00 UNIQUE Workstation service name ZL PC 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP192 168 1 119 Hostname Unknown Netbios NameDELL PC Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 4C 80 93 86 6D 2A NIC Vendor Unknown Netbios Name Table 3 names DELL PC 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name DELL PC 20 UNIQUE Server services name 城建学院计算机科学与工程系网络安全实习 24 IP192 168 1 145 Hostname Unknown Netbios NameLOIS068 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 00 88 99 10 78 F2 NIC Vendor Unknown Netbios Name Table 3 names LOIS068 00 UNIQUE Workstation service name LOIS068 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP192 168 1 146 Hostname Unknown Netbios NameLOIS090 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 MAC Address 00 1E C9 3D 8E 39 城建学院计算机科学与工程系网络安全实习 25 NETBIOS Name Service NIC Vendor Unknown Netbios Name Table 4 names LOIS090 00 UNIQUE Workstation service name LOIS090 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name WORKGROUP 1E GROUP Group name IP192 168 1 148 Hostname Unknown Netbios NameBPE26RG4ORAFCC7 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 64 27 37 30 13 14 NIC Vendor Unknown Netbios Name Table 4 names BPE26RG4ORAFCC7 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name BPE26RG4ORAFCC7 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name 城建学院计算机科学与工程系网络安全实习 26 IP192 168 1 149 Hostname Unknown Netbios NameLOIS057 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 00 99 88 80 7D 6B NIC Vendor Unknown Netbios Name Table 3 names LOIS057 00 UNIQUE Workstation service name LOIS057 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP192 168 1 150 Hostname Unknown Netbios NameLOIS052 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service 城建学院计算机科学与工程系网络安全实习 27 UDP PortBanner 137 NETBIOS Name Service MAC Address 00 99 88 80 7D 79 NIC Vendor Unknown Netbios Name Table 3 names LOIS052 00 UNIQUE Workstation service name LOIS052 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP192 168 1 161 Hostname Unknown Netbios NameLOIS080 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 00 14 2A 66 64 D3 NIC Vendor Unknown Netbios Name Table 3 names LOIS080 00 UNIQUE Workstation service name LOIS080 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name 城建学院计算机科学与工程系网络安全实习 28 IP192 168 1 162 Hostname Unknown UDP Ports 1 137NETBIOS Name Service IP192 168 1 163 Hostname Unknown Netbios NameZGC 20120209QBT Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address 54 04 A6 7B B7 87 NIC Vendor Unknown Netbios Name Table 4 names ZGC 20120209QBT 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name ZGC 20120209QBT 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP192 168 1 168 城建学院计算机科学与工程系网络安全实习 29 Hostname Unknown Netbios Name0NE2IMI98G6OSX4 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address D0 DF 9A AC 6F 58 NIC Vendor Unknown Netbios Name Table 4 names 0NE2IMI98G6OSX4 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name 0NE2IMI98G6OSX4 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP192 168 1 174 Hostname Unknown Netbios NamePC201310141243 Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 MAC Address 64 27 37 23 1E 1F 城建学院计算机科学与工程系网络安全实习 30 NETBIOS Name Service NIC Vendor Unknown Netbios Name Table 4 names PC201310141243 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name PC201310141243 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP192 168 1 177 Hostname Unknown Netbios NamePC 20110819JVSA Workgroup Domai n WORKGROUP UDP Ports 1 137NETBIOS Name Service UDP PortBanner 137 NETBIOS Name Service MAC Address CC AF 78 CC E2 3E NIC Vendor Unknown Netbios Name Table 4 names PC 20110819JVSA 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name PC 20110819JVSA 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name 城建学院计算机科学与工程系网络安全实习 31 Total hosts discovered 25 Total open TCP ports 0 Total open UDP ports 20 3 63 6 网络监听网络监听 3 6 1 ARP 欺骗 由于局域网的网络流通不是根据 IP 地址进行 而是根据 MAC 地址进行传输 所以 MAC 地址在 A 上被伪造成一个不存在的 MAC 地址 这样就会导致网络不通 A 不能 Ping 通 C 这就是一个简单的 ARP 欺骗 3 6 2 实验设备硬件 可以用三台真机 三台 PC 一台集线器或交换机 网线若干 或也可以用三台虚拟机 一台 内存不少于 2GB 的 PC 用 VMware 虚拟机软件建立三台虚拟机 要求能流畅运行 软件 Windows XP Professional SP3 IIS 组件包 用于搭建 FTP 服务器 Sniffer 软件及工具 3 6 3 实验及分析 将三台 PC 组建成一个局域网 将其中的 A 机搭建为 FTP 服务器 并将服务器设置为要求用户名 和密码登录 B 机作为 A 机 FTP 服务的访问者 知道 A 机 FTP 服务的用户名和密码 C 机作为监听者 装有 Sniffer 软件 监听 A B 两机的通信 以监听到 A 机的 FTP 服务用户名和密码为最终目标 本 实验内容分为三个过程 1 准备三台 PC 将三台 PC 组建成一个局域网 以能互相 ping 通为成功标 城建学院计算机科学与工程系网络安全实习 32 志 1 物理连接 若用三台实体 PC 用交换机连接成网络 若用三台虚拟机 则都使用 桥接 方式连接成网络 操作方法为 选定需设置的虚拟机 虚拟机 菜单 设置 命令 硬件 选项卡 Network Adapter 桥接 直接连接到物理网络 2 分配 IP 地址 设置三台电脑 IP 地址在同一个网段 IP 地址分配如下表 设设 备备 IPIP 地址地址任务分配任务分配 A 机 IP 地址 192 168 1 1 子网掩码 255 255 255 0 FTP 服务器 B 机 IP 地址 192 168 1 2 子网掩码 255 255 255 0 FTP 服务访问者 城建学院计算机科学与工程系网络安全实习 33 C 机 IP 地址 192 168 1 3 子网掩码 255 255 255 0 监听者 利用 Sniffer 监听 捕 获登录账号和密码 IP 地址设置好后 关闭防火墙 测试三台电脑能否互相 ping 通 关闭防火墙方法 右击桌 面 网上邻居 属性 右击 本地连接 属性 高级 选项卡 设置 按钮 常规 选项 卡 选中 关闭 不推荐 如下图 2 在 A 机上安装 IIS 搭建并设置 FTP 服务器 以 B 机通过用户名和密码能访问 A 机 FTP 服务 为成功标志 1 安装 IIS 打开 我的电脑 控制面板 添加 删除程序 添加 删除 windows 组件 勾选 Internet 信息服务 IIS 详细信息 勾选 文件传输协议 FTP 服务 点击确定开始安装 IIS 如下图 在安装过程中提示需要放入 Windows 系统光盘 请点击确 定后选择 IIS 组件包所在位置 如下图 城建学院计算机科学与工程系网络安全实习 34 城建学院计算机科学与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论