




已阅读5页,还剩90页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-,1,1.2网络自身存在信息安全-需要密码,网络自身的缺陷、网络的开放性和人为的因素。,1网络自身的安全缺陷,IP层:,在IP层TCP/IP只根据IP地址进行数据包的寻址,没有安全认证和保密机制。,传输层:,TCP连接是建立在“三次握手”的基础上的,也没有认证和保密机制,能被欺骗、截取、操纵。,-,3,应用层:,应用层在认证、访问控制、完整性、保密性等很多安全问题上都存在安全隐患。,如Finger:在TCP/IP协议中,Finger只需要一个IP地址便可以提供许多关于主机的信息。谁在登录、登录时间、登录地址等,这对于一个训练有数的黑客来讲Finger命令就可以成为进入主机的一把利刃。,又如匿名FTP:它虽然是一个合法的帐号,但它不应具有创建文件和目录的权限,否则,黑客完全可以在一个具有写权限的目录内设置一个“特洛依木马”。远程登录:在网络上运行Telnet、Rlogin等远程登录命令,可以跨越网络传输口令,而TCP/IP对所有传输的信息又不加密,所以黑客只要在所攻击的目标主机的IP包所经过的一条嗅探器程序,就可以截获目标命令。,-,4,2.网络的开放性因素,1.3网络安全服务与机制离不开密码学,1.3.1安全服务,1.机密性(Confidentially),机密性是信息不泄露给非授权的用户、实体或过程,或供其利用的特性。它确保在一个计算机系统中的信息和被传输的信息仅能被授权的各方得到。机密性可保护数据免受被动攻击。,1)对消息内容的析出,机密性能够确定不同层次的保护,如广义保护可以防止一段时间内两个用户之间传输的所有用户数据被泄漏,狭义保护可以保护单一消息中某个特定字段的内容。,-,5,2)对于通信量分析,机密性要求一个攻击不能在通信设备上观察到通信量的源端和目的端、通信频率、通信长度或其他特征。,2.完整性(Integrity),完整性是数据未经授权不能进行改变的特性,即信息在存储或传输过程中不被修改、不被插入或删除的特性。它保证收到的数据确实是授权实体所发出的数据。,完整性服务旨在防止以某种违反安全策略的方式改变数据的价值和存在的威胁。,改变数据的价值是指对数据进行修改和重新排序;,而改变数据的存在则意味着新增、删除或替代它。,与机密性一样,完整性能够应用于一个消息流、单个消息或一个消息中的所选字段。,-,6,3.鉴别(Identification),信息安全领域中,一般是将一些独一无二的信息(如私钥)同一个人或者其他的实体联系起来,只有他才能够产生这些信息,从而达到识别特定实体的目的。,4认证(Authentication),认证是证明和核实特定信息的任意过程。,5.不可否认性(Non-reputiation),不可否认性是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都不能抵赖所进行的传输。,6.访问控制(AccessControl),-,7,在网络环境中,访问控制是限制或控制通信链路对主机系统和应用程序等系统资源进行访问的能力。,防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,即未经授权地使用、泄漏、修改、销毁及颁发指令等。,访问控制直接支持机密性、完整性以及合法使用等安全目标。对信息源的访问可以由目标系统控制,控制的实现方式是鉴别或认证。,1)访问请求过滤:当一个发起者试图访问一个目标时,需要检查发起者是否被准予访问目标(由控制策略决定)。,2)隔离:从物理上防止非授权用户有机会访问到敏感的目标。,-,8,7可用性(Availability),可用性是可被授权实体访问并按需求使用的特性,也就是说,要求网络信息系统的有用资源在需要时可为授权各方使用,保证合法用户对信息和资源的使用不会被不正当地拒绝。,1.3.2安全机制,安全机制可分为两类,一类与安全服务有关,是用来实现安全服务的;另一类与管理功能有关,用于加强对安全系统的管理。,1.与安全服务有关的安全机制,(1)加密机制,加密机制可用来加密存放着的数据或数据流中的信息。,-,9,(2)数字签名机制,数字签名由两个过程组成:对信息进行签字过程和对已签字的信息进行证实的过程。,前者使用私有密钥,后者使用公开密钥,用来验证已有签字是否与签字者的私有密钥相关。,数字签名机制,必须保证签字只能使用签字者的私有密钥信息。,(3)访问控制机制,访问控制机制根据实体的身份及其有关信息来决定该实体的访问权限。访问控制实体常基于采用以下的某一或几个措施:访问控制信息库、证实信息(如口令)、安全标签等。,-,10,(4)数据完整性机制,在通信中,发送方根据发送的信息产生一额外的信息(如校验码),将额外信息加密以后,随信息本体一同发送出去,接收方接收到本信息后,产生额外信息并与接收到的额外信息进行比较,以判断在信息传输过程中信息本体是否被篡改过。,(5)认证交换机制,用来实现同级或不同级之间的认证,可以使用认证的信息,如由发方提供一口令,收方进行验证。,(6)路由控制机制,为了使用安全的子网、中继站和链路,既可预先安排网络的路由,也可对其动态地进行选择。安全策略可以禁止带有某些安全标签的信息通过某些子网、中继站和链路。,-,11,(7)防止业务流分析机制,通过填充冗余的业务流来防止攻击者进行业务流分析,填充过的信息要加保密保护才能有效。,(8)公证机制,公证机制是第三方(公证方)参与数字签名机制,是基于通信双方对第三方的绝对信任。,2.与管理有关的安全机制,(1)安全标签机制,可以让信息中的资源带上安全标签,以标明其在安全方面的敏感程度或保护级别。,可以是显露式或隐藏式的,但都应以安全的方式与相关的对象结合在一起。,-,12,(2)安全审核机制,审核的任务是指探测出和查明与安全有关的事件。,要进行审核,必须具备与安全有关的信息记录设备,以便对这些信息进行分析和报告。,(3)安全恢复机制,安全性恢复机制是在破坏发生后采取的各种恢复动作,建立起具有一定模式的正常安全状态。恢复活动有三种:立即的、临时的和长期的。,1.4网络安全攻击的形式和分类,1.4.1网络安全攻击的主要形式,-,13,1.中断(Interruption),又称为拒绝服务(DOS:DenialofService)。是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击,,-,14,2.截取(Interception),即未获得授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击,1)析出消息内容,2)通信量分析,-,15,3篡改(Modification),它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击。,-,16,4.伪造(Fabrication),伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。,伪造通常与其他主动攻击形式结合在一起才具有攻击性效果,如攻击者重放以前别的合法连接初始化序列的记录,从而获得自己本身没有的某些特权。,-,17,5.重放(Replay),重放涉及一个数据单元被获取以后的后继重传,以产生一个授权的效果。,在这种攻击中,攻击者记录下某次通信会话,然后在某个时刻,重放整个会话或其中的一部分。,-,18,国际标准化组织对具体的攻击定义如下:,伪装(pseudonym):,非法连接(illegalassociation):,某个具有合法身的攻击者成功地假扮另一实体,随后滥用这个实体权利。攻击者可以是用户,也可以是程序。,攻击者以非法的手段形成合法的身份,使得网络资源之间建立非法的连接。,攻击者可以是用户,也可以是程序,被威胁的对象是各种网络资源。,非授权访问(no-authorizedaccess):,攻击者成功地破坏了访问控制服务(如修改了访问控制文件的内容),实现了越权访问。攻击者可以是用户也可以是程序,被威胁的对象则是网络各种资源。,-,19,重放(replay),攻击者通过截获信息,然后根据需要,将截获的信息再次重放。攻击者主要是用户,被威胁的对象是用户,拒绝服务(denialofservice):,它是指阻止合法的网络用户或其他执行其合法的权限者,如妨碍执行服务或信息传递。,攻击者可以是用户,也可以是程序。,抵赖(repudiation):,主要是指使网络用户虚假的否认递交过信息或接收到信息。,攻击者可以是用户,也可以是程序。被威胁的对象是用户,信息泄漏(leakageofinformation):,-,20,业务流分析(trafficanalysis):,是指攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源或目的地进行分析。,攻击者可以是程序,也可以是用户,受威胁的对象是通信系统中的信息。,改变信息流(invalidmessagesequencing):,是指通过对正确的通信信息序列进行非法修改、删除、重排序或重复。,攻击者可以是用户,也可以是程序,被威胁的对象是通信系统中的信息。,篡改或破坏数据(datamodificationordestruction):,它是针对传送的信息或存放的数据进行有意的非法修改或删除。,-,21,攻击者可以是用户,也可以是程序,,被威胁的对象是通信系统中的信息或数据库中数据。,推断或演绎信息(deductionofinformation):,由于统计信息数据含有原始的信息踪迹,非法用户利用公布的统计数据,推导出某个信息源是从何处来的值。,攻击者可以是用户,也可以是程序。被威胁的对象是数据库中的数据或通信系统中的信息流。,非法篡改(illegalmodificationofprograms),这种威胁具有三种形式:病毒、特洛尹木马和蠕虫。他们破坏操作系统、通信软件或应用程序。,威胁可以是程序,也可以是用户,威胁的对象是程序。,-,22,1.4.2网络安全攻击形式的分类,攻击形式,-,23,1.被动攻击,攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。,被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性。,典型的被动攻击形式就是截取,包括析出消息内容和通信量分析。,对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。,-,24,2.主动攻击,主动攻击是指攻击者对连接中通过PDU进行各种处理,这些攻击涉及某些数据流的更改或一个虚假流的产生。,如有选择地更改、删除、增加、延迟、重放,甚至还可将合成的或仿造的PDU送入到一个连接中去。,主动攻击的目的是试图即时改变系统资源或影响系统的正常工作,它威胁数据的完整性、真实性和机密性等。,主动攻击包括四类:中断、篡改、伪造和重放。,-,25,1.5密码的发展历程,-,26,1.电气阶段,1949年,美国数学家C.Shannon在其著名的“信息论”发表于密码学有关的论文一年以后,又发表了“保密系统的通信理论”,首次将密码学研究置于坚实的数学基础上,该理论的一个重要贡献是,证明了一次一密是完善保密的,导致了对流密码的研究和应用。,Shannon理论中的许多结论仍为今天分组密码设计者遵循。,2.计算机阶段,1976年是密码学历史的重要一年,美国确定了数字加密标准DES,第一次公开加密算法的细节,而把密码的安全性系于对密钥的保密。,-,27,同时,W.Diffie和M.Hellman发表了划时代的“密码学的新方向”一文,向人们展示公钥密码的广阔天地,,3.网络化阶段,在公钥密码提出20年以后特别随着Internet应用的快速发展,以密码为基础网络安全协议和网络应用层出不穷。,如以单密钥体制为基础的Kerberos协议;以公开密钥体制为代表的PKI协议和SSL协议和电子商务协议SET。,公钥密码突破了Shannon密码的束缚,使得密码学进入了新的阶段。,-,28,dive,Theplayerdivedingoalareatodeceiveofficial.,offside,Attackingplayerpositionedsothatfewerthan2opposingdefensiveplayersarebetweenhimandthegoalheisattacking,aplayerisnotoffsideifheisexactlyevenwithoneorbothofthesedefensiveplayers.,Timeout,Penaltyshot,referee,Outofbounds,Outofplay,-,29,1.6基本密码系统,-,30,1.6.1有关术语,明文(massage):,不需要任何解密工具就可以读懂内容的信息,称为明文,用M表示。,密文(cryptomassage):,将明文变换成一种在通常情况下无法读懂内容的信息,称为密文,用C来表示。,加密(encryption):,由明文到密文的变换过程,称为加密,用E表示。,在用密钥K来加密过程控制,通常用EK表示。,加密密钥(encryptionkey):,用于在加密过程中控制加密算法,称为加密密钥,常用K表示。,-,31,解密(decryption):,接收者从密文恢复成原有的明文过程,称为解密,用D表示。,在用密钥K来解密过程控制,通常用DK表示。,解密密钥(decryptionkey):,用于在解密过程中使用的密钥,称为解密密钥。常用K表示。,私有密钥(privatekey),,通常是用于个人使用的密钥,仅有一个人保管的,其他人都不知道,有时又称为秘密密钥,通常用SK表示。,公开密钥(publicKey),其密钥是公开的,无论什么人都可以拥有,常用PK表示。,-,32,1.6.2密码体制的划分,1以密钥为标准,通常在加/解运算时,以使用同一个密钥或两个的密钥来划分称为单密钥体制和双密钥体制。,在单密钥体制下:,解密:DK(C)得到明文M,加密/解密仅适用一个密钥K,如在双密钥体制下使用K1进行加密,使用K2进行解密,加密Ek1(M)得到密文C,解密DK2(C)得到明文M,-,33,由于加密和解密用相同,所以密钥不能公开,所以又称为私有密钥密码体制。,在双密钥体制下,加密和解密使用不同的密钥,所以又称为不对称密钥体制。,单密钥密码体制的特点:,由于加密和解密是使用同一个密钥,因此密码体制的安全性就取决密钥的安全性。,如果密钥泄露,则密码系统便攻破。,优点:加密速度快;,在单密钥体制下,加密和解密使用相同的密钥,所以又称为对称密码体制。,由于加密和解密是用不同的密钥,且加密密钥是公开,所以又称双密钥体制为公开密钥体制。,-,34,缺点:,随着网络规模的扩大,密钥的管理成为一个难点;,无法解决信息的确认问题;,缺乏检测密钥泄露问题。,双密钥体制的优点缺点:,优点:,在双密钥体制下,由于加密密钥和解密密钥不同,且加密密钥是公开的,密钥容易管理。,缺点:,同单密钥体制相比,加密速度不如单密钥体制速度快。,-,35,2对明文的处理方式的划分,按对明文的处理方式,可将密码系统分为分组密码和序列密码。,分组密码是用一个固定的变换对等长明文分组进行处理。,序列密码,是利用一个时变变换对明文进行比特处理。,序列密码的优缺点,优点:处理速度快,实时性好不存在串破译问题。,缺点:需要密钥同步。,优点:不需要密钥同步;较强的适应性,分组密码的优缺点,缺点:加密速度慢;,-,36,1.6.3基本密码通信系统,C=EK1(M),M=Dk2(C),对于主动攻击者他是将原有传输的密文信息C修改为C使得DK2(C)M。,对于被动攻击者选择另一个函数H,另一个密钥K3得到M=hk3(C),-,37,第2部分单密钥密码体制,-,38,2.1传统密码体制,1.替代密码,其原理就是用一些符号代替明文的一些符号。,例如字母a,b,cx,y,z可用D,E,FX,A,B,C相对应进行变换,2.置换密码,其原理是按照某一规则重新排列信息中的比特或字符的顺序。,如我们以26个英文字母顺序位置来改变明文的顺序位置。,使用密钥TYP对明文canyouunderstand进行置换加密,可写成表的形式,-,39,我们注意到,以26个字母的顺序号,E在TYPE中为1,P在TYPE中为2,T在TYPE中3,Y在TYPE中为4。由于1对应的ynsd,2对应的nurn,3对应的codt,4对应的auea,按照这样的顺序,得到的密文为ynsdnurncodtauea。,-,40,2.2数学方法,1.据阵法,设明文信息为:,设密钥为,设密钥K,-,41,设密文信息为:,-,42,如果所给的K可逆,即满足,-,43,2.异或运算,异或运算通常用在序列密码体制中,设明文信息表示的比特流或字符流为,密钥为,加密时用K=k1,k2中的第i个元素Ki对明文xi进行加密即:,-,44,-,45,按异或运算在密码学中又称为序列密码。这种体制的保密性完全在于密钥的随机性,如果密钥是真正的随机数,则这种体制在理论上完全不可攻破的,2.2数据加密标准DES,70年代初期,不仅政府机构,而且工业界、商业界甚至个人,对计算机数据的保密性要求越来越迫切,因此,美国国家国家标准局于1973年5月发出通告,公开征求对计算机数据在传输和存储期间数据加密保护的加密算法。,美国的很多公司、研究机构和大学在数年里根据这个征求,实现了许多算法并提交给美国国家标准局,在1975年,美国的IBM公司提出的算法被采纳,并向全国公布征求对采用的算法作为美国信息处理标准的意见,经过两年的热烈讨论,美国国家标准局于1997年正式采用了此算法作为美国数据加密标准。,-,46,在此以后,在国际上引起极大的重视。ISO将此算法作为数据加密标准。,1.基本原理,数据加密标准DES,是将任意长度的明文信息按64比特进行划分,在64比特的密钥控制下对64比特的明文进行加密,输出为64比特的密文。,如果有n个64比特的明文信息,则经DES加密输出的密文信息也是n个64比特的密文。,在DES加密算法中,密钥中还包含8比特的奇偶校验比特,所以实际密钥长度为56比特。,-,47,64比特明文,-,48,64比特密文,-,49,(1)整体算法,为了进一步阐述整个过程,我们将其分为加密算法和密钥生成两部分进一步进行阐述。,-,50,明文(64bit),解密算法是从密文到明文的变换过程,其处理完全和加密处理相同的算法。不过解密是用加密的逆变换,即将最后换位和初始化换位完全倒过来,也就是从第16层开始,到第一层结束。,-,51,-,52,-,53,Li,Ri,Ri+1,Li+1,F(Ri,Ki+1),Ki+1,-,54,(2)加密算法中的F函数,在16层的每一层数据处理中,仅有函数F(Ri,Ki+1)是非线性,所以具有强度很高的保密性,,-,55,扩展型换位,R(48bit),S2,S1,S3,S8,S7,S6,S5,S4,R(32bit),K(48bit),换位,R(32bit),-,56,如果32比特的Ri用r1,r2,r32表示从最低到最高位的排列表示的每一位则,、,、,、.、,.,-,57,然后将这48比特的Ri和48比特的密钥K进行逻辑异或运算,并将其运算的结果分成8组(每组6位)分别输入到的每个Si中去,从此表中取出对应的32比特的数。,对每个Si输入的6比特,首末两位是对应Si表的行,中间4位对应Si表的列,以确定从表中取出的数。,-,58,-,59,-,60,3密钥生成,因为,加密变换需进行16层,为了适应这16层变换,它是将输入的64比特密钥生成对应的16层变换所需的密钥。,-,61,密钥(64bit),-,62,-,63,左移的次数为,在1、2、9、16层分别为左移一次,其它各层分别左移两次,-,64,4多重DES,现在又有一种在DES基础上发展起来的叫三重DES,已成为商用标准。,65,-,lineup,set,Servereceive,Serviceace,stuff,Terminalattack,首发阵容,接发球,二传,发球直接得分,拦网直接得分,扣死,-,66,Backset,背传,backslide,背飞,Blocksolo,单人拦网,Doublecontact,连接,Onhelp,防重扣,seam,空当,-,67,2.3IDEA,1.基本原理,IDEA(InternationalDataEncryptionAlgorithm)是由瑞士联邦技术学院来学嘉和JamesL.Massey提出,于1990年公布,当时称为PES(ProposedDataEncryptionAlgorithm,建议加密标准),1991年,在Biham和Shamir提出差份密码分析之后,设计者推出了改进算法IPES,即改进型建议加密标准。1992年设计者又将IPES改名为IDEA。,IDEA使用128比特密钥,整个算法和DES相似,也是将明文划分成一个个64比特长的数据分组,然后经过几次迭代和一次变换,得出64比特的密文。,-,68,ID涉及到以下三种运算,所谓的半加运算,就是在进行二进制运算时,只加不进。,半加运算,即“异或”运算,用符号“,3.模216+1乘运算。输入和输出除了全0分组被作为代表216之外,其余作为16bit整数。用符号“”表示。,实际上是一种异或运算。,-,69,X,-,70,以上三种运算分配定律即:,2加密算法,DEA加密算法采用8次迭代。64比特的数据块分成四个子块,每一个子块为16比特。,-,71,-,72,-,73,z84,z50,z52,z51,y1,w83,w82,w81,z49,y3,y2,y4,3.加密密钥的产生,-,74,加密密钥z1,z2z52这52个16bit的子密钥是由128bit密钥的按如下方式生成:,8个子密钥z1,z2,.z8直接从加密密钥中取。,即z1取前16个bit,z2取下面的16个bit,等等。,然后将加密密钥循环左移25位,再取下8个子密钥z9,z10,.z16取法与z1,z2,.z8相同。,这一过程重复下去,直到52个子密钥都被产生为止。,-,75,3.解密算法,解密算法完全和加密算法一样,只是使用的控制密钥于加密密钥不一样。,-,76,-,77,4.解密密钥,解密密钥和加密密钥一样,也是有52个子密钥,用u1,U2,u52,可由以下几步产生:,-,78,1)如果将8轮处理和1轮最后置换合计为9轮,则解密过程的第i轮前四个密钥是与加密处理的第(10-i)轮的头4个子密钥导出:,第1和第4轮解密密钥是对应于加密处理第1和第4轮加密密钥的模(216+1)乘法逆元。,从第2轮到第8轮,第2和第3个解密子密钥对应第2和第3个加密子密钥模216加法逆元。,2)对于前8轮处理来说,第i轮的最后两个解密密钥等于加密处理(9-i)轮的最后两个子密钥。,如果我们用表示Zj-1乘法逆元则可得到以下:ZjZj-1=1,如果我们用-Zj表示加法逆元则有:-Zj+Zj=0,-,79,U1U2U3U4U5U6=Z49-1-Z50-Z51Z52-1Z47Z48,U7U8U9U10U11U12=Z43-1-Z45-Z44Z46-1Z41Z42,U13U14U15U16U17U18=Z37-1-Z39-Z38Z40-1Z35Z36,U19U20U21U22U23U24=Z31-1-Z33-Z32Z34-1Z29Z30,U25U26U27U28U29U30=Z25-1-Z27-Z26Z28-1Z23Z24,U31U32U33U34U35U36=Z19-1-Z21-Z20Z22-1Z17Z18,U37U38U39U40U41U42=Z13-1-Z21-Z20Z22-1Z17Z18,U43U44U45U46U47U48=Z7-1-Z9-Z8Z10-1Z5Z6,U49U50U51U52=Z1-1-Z2-Z3Z3-1,-,80,5.加密与的对应关系,-,81,数据变换,MA,-,82,-,83,z84,z50,z52,z51,y1,w83,w82,w81,z49,y3,y2,y4,Y1=W81Z49,Y4=W84Z52,-,84,J11=Y1U1,J14=Y4U4,y3,y2,y1,y4,u3,u2,u1,z4,x1,x3,x4,x2,z1,z2,z3,u4,w13,w12,w11,w14,然后分别将w11、w12、w13、w14用J11、J12、J13、J14表示,-,85,将解密子密钥表达并将代入得:,J11=Y1U1,=y1z49-1,=w81z49z49-1,=w81,=w83,=w82,J14=Y4U4,=Y4Z52-1,=W84Z52Z52-1,=w84,-,86,-,87,MAR,=I81,I83,MAR,(I81,,I82,I83,I84),I81,MAR,(I81,,I82,I83,I84),-,88,类似可得,V12=I83,V13=I82,V14=I84,结论:,解密过程第1轮输出等于加密过程倒数第8轮第1步的输入,V81=I11,V82=I13,V83=I12,V84=I14,其他对称密钥算法简介,LOKI算法,它是由澳大利亚人在1990年提出来的,作为DES的一种潜在的替代算法,它也用64bit的密钥对64bit的数据块进行加密和解密。,-,89,LOKI算法机制同DES相似,,首先,数据块同密钥进行异或操作(不同于DES的初始变换)。,LOKI算法易用软件实现,并且有密码学上的优点,数据块被对半分成左右两块,随后进入不敷出16轮循环。,在每一轮循环中,右边的一半首先同密钥异或,然后通过一个扩展变换,一个S盒替换,和一个置换。,有4个S盒,每个S盒是输入12bit输出8bit,,最后这个变换后右边半部分同左边半部分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旅行社与导游的劳动合同(合同范本)6篇
- 宾馆住宿餐饮跟高招合同范本5篇
- 2025LED广告屏制作合同协议
- 九年级化学上册 4.3 氧气说课稿 (新版)鲁教版
- 第一课 清明微雨思先人教学设计-2025-2026学年小学地方、校本课程辽海版人与社会
- 10.动物的脸教学设计-2023-2024学年小学美术四年级下册人美版(常锐伦、欧京海)
- 2025年乌鲁木齐市国企考试真题
- 2025工程监理安全责任合同
- 高中生物 第四章 第五节 关注人类遗传病说课稿 苏教版必修2
- 线缆厂应急处理管理规章
- DB53∕T 1269-2024 改性磷石膏用于矿山废弃地生态修复回填技术规范
- 2024-2025学年北京市西城区三年级数学第一学期期末学业水平测试试题含解析
- 2024年版教育培训机构加盟合同范本
- DL∕T 976-2017 带电作业工具、装置和设备预防性试验规程
- 新突破大学英语综合教程1全套教学课件
- 历年中华人民共和国宪法知识竞赛试题真题【含答案】
- 光伏电站的运维项目方案
- CJJ-T134-2019建筑垃圾处理技术标准
- 儿童入园(所)健康检查表
- 广东省智慧高速公路建设指南(2023年版)
- 水泥混凝土路面施工方案 (详细)
评论
0/150
提交评论