




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、数据库系统原理数据库系统原理第一篇第一篇 基础篇基础篇第四章第四章 数据库安全性数据库安全性2 DBMS DBMS的数据控制功能的数据控制功能 数据库系统中的数据是由数据库系统中的数据是由DBMSDBMS统一管理和统一管理和控制的,为了适应数据控制的,为了适应数据并发共享并发共享的环境,的环境,DBMSDBMS必须提供必须提供数据控制能力数据控制能力,以保证数据库中数据,以保证数据库中数据的的安全可靠和正确有效安全可靠和正确有效。数据控制功能数据控制功能: :n安全性安全性-防止非法使用数据防止非法使用数据n完整性完整性-保证数据正确、有效、相容保证数据正确、有效、相容n并发控制并发控制对并发
2、操作的协调与控制对并发操作的协调与控制n数据库恢复数据库恢复发生故障后对数据库的恢复发生故障后对数据库的恢复3 数据库的安全性数据库的安全性 数据库的安全性是指保护数据库以防止不数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。合法的使用所造成的数据泄露、更改或破坏。 数据库系统安全保护措施是否有效是数据数据库系统安全保护措施是否有效是数据库系统主要技术指标之一。库系统主要技术指标之一。 数据库的安全性与计算机系统的安全性是数据库的安全性与计算机系统的安全性是紧密联系、互相支持的。紧密联系、互相支持的。4第四章第四章 数据库安全性数据库安全性4.1 计算机安全性概述计
3、算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性统计数据库安全性4.7 小结小结54.1 计算机安全性概述计算机安全性概述v 计算机系统安全性计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的以保护计算机系统中的硬件、软件及数据,硬件、软件及数据,防防止其因偶然或恶意的原因使系统遭到破坏,数止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。据遭到更改或泄露等。64.1.1 计算机系统的三类安全性问题计算
4、机系统的三类安全性问题 技术安全类技术安全类采用技术手段保证计算机系统具采用技术手段保证计算机系统具有一定的安全性。需要建立一套可信计算机系有一定的安全性。需要建立一套可信计算机系统的概念和标准。统的概念和标准。 管理安全类管理安全类 政策法律类政策法律类74.1.2 安全标准简介安全标准简介 计算机以及信息安全技术方面的一系列安全标准中,最计算机以及信息安全技术方面的一系列安全标准中,最有影响的是:有影响的是:TCSEC和和CC标准。标准。8TCSEC/TDI标准标准vTCSEC/TDITCSEC/TDI标准的基本内容标准的基本内容 TCSEC/TDITCSEC/TDI,从,从四个方面四个方
5、面来描述安全性级别划来描述安全性级别划分的指标,每个方面又细分为若干项。分的指标,每个方面又细分为若干项。 安全策略安全策略-自主存取控制、客体重用、标自主存取控制、客体重用、标记、强制存取控制记、强制存取控制 责任责任-标识与鉴别标识与鉴别 、可信路径、可信路径 、审计、审计 保证保证-操作保证操作保证 、生命周期保证、生命周期保证 文档文档9TCSEC/TDI安全级别划分安全级别划分 根据计算机系统对上述各项指标的支持情况,根据计算机系统对上述各项指标的支持情况,TCSEC/TDI将系统划分为将系统划分为四组,七个等级四组,七个等级,依次是:,依次是:安安 全全 级级 别别 定定 义义 A
6、1验证设计(验证设计(Verified Design) B3安全域(安全域(Security Domains) B2结构化保护(结构化保护(Structural Protection) B1标记安全保护(标记安全保护(Labeled Security Protection) C2受控的存取保护受控的存取保护(Controlled Access Protection) C1自主安全保护自主安全保护(Discretionary Security Protection) D最小保护(最小保护(Minimal Protection)10TCSEC/TDI安全级别划分(续)安全级别划分(续) 实现数据库
7、系统安全性的技术和方法有多种,最重实现数据库系统安全性的技术和方法有多种,最重要的是要的是存取控制技术和审计技术存取控制技术和审计技术。 C2C2级的级的DBMSDBMS必须具有必须具有自主存取控制和初步的审计功能自主存取控制和初步的审计功能。B1B1的的DBMSDBMS必须具有必须具有强制存取控制和增强的审计功能强制存取控制和增强的审计功能。目前许多大型目前许多大型DBMSDBMS达到了达到了C2C2级级,其安全版本达到了,其安全版本达到了B1B1。 11 CC标准标准v提出国际公认的表述信息技术安全性的结构提出国际公认的表述信息技术安全性的结构v将信息产品的安全要求分为:将信息产品的安全要
8、求分为:安全功能要求安全功能要求规范产品和系统的安全行为规范产品和系统的安全行为安全保证要求安全保证要求解决如何正确有效地实施这解决如何正确有效地实施这些功能些功能v以以“类类子类子类组件组件”结构表述,组件是安全要结构表述,组件是安全要求的最小构件块。求的最小构件块。12 CC标准标准v CC CC文本组成文本组成 简介和一般模型简介和一般模型 安全功能要求安全功能要求- -列出了列出了135135个功能组件,个功能组件,6666个子个子类和类和1111大类。大类。 安全保证要求安全保证要求- -列出列出7474个保证组件,个保证组件,2626个子类个子类和和7 7个大类。个大类。13 CC
9、标准标准v 根据对安全保证要求的支持情况提出根据对安全保证要求的支持情况提出评估保证级(评估保证级(EAL):评估保证级评估保证级定义定义TCSEC安全级别(近似相当)安全级别(近似相当)EAL1功能测试(功能测试(functionally tested)EAL2结构测试(结构测试(structurally tested)C1EAL3系统地测试和检查系统地测试和检查(methodically tested and checked)C2EAL4系统地设计、测试和复查系统地设计、测试和复查(methodically designed, tested, and reviewed)B1EAL5半形式化
10、设计和测试半形式化设计和测试(semiformally designed and tested)B2EAL6半形式化验证的设计和测试半形式化验证的设计和测试(semiformally verified design and tested)B3EAL7形式化验证的设计和测试形式化验证的设计和测试(formally verified design and tested)A114第四章第四章 数据库安全性数据库安全性4.1 计算机安全性概述计算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性
11、统计数据库安全性4.7 小结小结15数据库安全性控制概述数据库安全性控制概述 计算机系统中,安全措施是一级一级层层设置计算机系统中,安全措施是一级一级层层设置计算机系统的安全模型计算机系统的安全模型 16数据库安全性控制概述(续)数据库安全性控制概述(续)v数据库安全性控制的常用方法数据库安全性控制的常用方法 用户标识和鉴定用户标识和鉴定 存取控制存取控制 视图视图 审计审计 密码存储密码存储174.2 数据库安全性控制数据库安全性控制4.2.1 用户标识与鉴别用户标识与鉴别4.2.2 存取控制存取控制4.2.3 自主存取控制方法自主存取控制方法4.2.4 授权与回收授权与回收4.2.5 数据
12、库角色数据库角色4.2.6 强制存取控制方法强制存取控制方法184.2.1 用户标识与鉴别用户标识与鉴别v用户标识与鉴别用户标识与鉴别- 系统提供的最外层安全保护措施。系统提供的最外层安全保护措施。 为防止非授权用户使用系统,通过创建用为防止非授权用户使用系统,通过创建用户账号和口令来实现。户账号和口令来实现。194.2.2 存取控制存取控制存取控制机制主要包括两部分:存取控制机制主要包括两部分:1、定义用户权限定义用户权限:用户权限是指不同的用户对于不用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。同的数据对象允许执行的操作权限。 2、合法权限检查合法权限检查:每当用户发出存取数
13、据库的操作每当用户发出存取数据库的操作请求后,请求后,DBMS查找数据字典,进行合法权限检查查找数据字典,进行合法权限检查,若用户的操作请求超出了定义的权限,系统将拒,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。绝执行此操作。20存取控制(续)存取控制(续)v常用存取控制方法常用存取控制方法 自主存取控制自主存取控制(Discretionary Access Control ,简称,简称DAC) C2级级 灵活灵活 强制存取控制强制存取控制(Mandatory Access Control,简称简称 MAC)B1级级严格严格214.2.3 自主存取控制方法自主存取控制方法v通过通过
14、 SQL 的的 GRANT 语句和语句和 REVOKE 语句实现语句实现v用户权限组成用户权限组成n数据对象数据对象n操作类型操作类型v定义用户存取权限:定义用户可以在哪些数据库定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型的操作对象上进行哪些类型的操作v定义存取权限称为定义存取权限称为授权授权 22对象类型对象类型对象对象操操 作作 类类 型型数据库数据库模式模式CREATE SCHEMA基本表基本表CREATE TABLE,ALTER TABLE模式模式视图视图CREATE VIEW索引索引CREATE INDEX数据数据基本表和基本表和视图视图SELECT,INSERT,U
15、PDATE,DELETE,REFERENCES,ALL PRIVILEGES数据数据属性列属性列SELECT,INSERT,UPDATE, REFERENCESALL PRIVILEGES关系数据库系统中的存取权限关系数据库系统中的存取权限 234.2.4 授权与回收授权与回收一、一、GRANTvGRANT语句的一般格式:语句的一般格式: GRANT ,. ON TO ,. WITH GRANT OPTION;v语义:将对指定操作对象的指定操作权限授予语义:将对指定操作对象的指定操作权限授予指定的用户指定的用户 24GRANT(续)(续) 发出发出GRANT:DBA数据库对象创建者(即属主数据
16、库对象创建者(即属主Owner)已拥有该权限的用户已拥有该权限的用户 按受权限的用户按受权限的用户 一个或多个具体用户一个或多个具体用户PUBLIC(全体用户)(全体用户) 25WITH GRANT OPTION子句子句vWITH GRANT OPTION子句子句: 指定:可以指定:可以再授予再授予 没有指定:没有指定:不能传播不能传播v不允许循环授权不允许循环授权26例题(续)例题(续)例例2 把对把对Student表和表和Course表的全部权限授予表的全部权限授予用户用户U2和和U3 GRANT ALL PRIVILEGES ON TABLE Student, Course TO U2,
17、 U3;27例题(续)例题(续)例例4 把查询把查询Student表和修改学生学号的权限授给表和修改学生学号的权限授给用户用户U4 GRANT UPDATE(Sno), SELECT ON TABLE Student TO U4;v对属性列的授权时必须明确指出相应属性列名对属性列的授权时必须明确指出相应属性列名 28传播权限传播权限 例例6 GRANT INSERT ON TABLE SC TO U6 WITH GRANT OPTION; U6还可以将此权限授予还可以将此权限授予U7: 例例7 GRANT INSERT ON TABLE SC TO U7; 但但U7不能再传播此权限。不能再传播
18、此权限。 29授权与回收(续)授权与回收(续)二、二、REVOKEv授予的权限可以由授予的权限可以由DBA或其他授权者用或其他授权者用REVOKE语句收回语句收回vREVOKE语句的一般格式为:语句的一般格式为: REVOKE ,. ON FROM ,.;30REVOKE(续)(续)例例10 把用户把用户U5对对SC表的表的INSERT权限收回权限收回REVOKE INSERT ON TABLE SC FROM U5 CASCADE ; 将用户将用户U5的的INSERT权限收回的时候必须级联权限收回的时候必须级联(CASCADE)收回)收回 系统只收回直接或间接从系统只收回直接或间接从U5处获
19、得的权限处获得的权限 31小结小结:SQLSQL灵活的授权机制灵活的授权机制vDBA:拥有所有对象的所有权限:拥有所有对象的所有权限 将不同的权限授予不同的用户将不同的权限授予不同的用户v用户:拥有自己建立的对象的全部的操作权限用户:拥有自己建立的对象的全部的操作权限 GRANT:授予其他用户:授予其他用户v被授权的用户被授权的用户 有有“继续授权继续授权”许可:可再授予其他用户许可:可再授予其他用户v所有授予出去的权力在必要时又都可用所有授予出去的权力在必要时又都可用REVOKE语句收回语句收回32授权与回收(续)授权与回收(续)三、创建数据库模式的权限三、创建数据库模式的权限 vDBA在创
20、建用户时实现在创建用户时实现vCREATE USER语句格式语句格式 CREATE USER WITHDBA | RESOURCE | CONNECT33授权与回收(续)授权与回收(续)拥有的拥有的权限权限可否执行的操作可否执行的操作CREATE USERCREATE SCHEMACREATE TABLE登录数据库登录数据库 执行执行数据查询和操纵数据查询和操纵DBA可以可以可以可以可以可以可以可以RESOURCE不可以不可以不可以不可以可以可以可以可以CONNECT不可以不可以不可以不可以不可以不可以可以,但必须拥可以,但必须拥有相应权限有相应权限权限与可执行的操作对照表权限与可执行的操作对
21、照表 344.2.5 数据库角色数据库角色v数据库角色:被命名的一组与数据库操作相关的数据库角色:被命名的一组与数据库操作相关的权限权限 角色是权限的集合角色是权限的集合 可以为一组具有相同权限的用户创建一个角色可以为一组具有相同权限的用户创建一个角色 简化授权的过程简化授权的过程35数据库角色数据库角色v一、角色的创建一、角色的创建CREATE ROLE v二、给角色授权二、给角色授权 GRANT , ON 对象名对象名 TO ,36数据库角色数据库角色v三、将一个角色授予其他的角色或用户三、将一个角色授予其他的角色或用户GRANT ,TO , WITH ADMIN OPTION v四、角色
22、权限的收回四、角色权限的收回 REVOKE ,ON FROM ,37自主存取控制特点自主存取控制特点n同一用户对于不同的数据对象有不同的存取权限同一用户对于不同的数据对象有不同的存取权限n不同的用户对同一对象也有不同的权限不同的用户对同一对象也有不同的权限n用户还可将其拥有的存取权限用户还可将其拥有的存取权限转授转授给其他用户给其他用户 由于用户对数据的存取权限是由于用户对数据的存取权限是“自主自主”的,用户的,用户可以自由地决定将数据的存取权限授予何人、决定是可以自由地决定将数据的存取权限授予何人、决定是否可将否可将“授权授权”的权限授予别人,而系统对此无法控的权限授予别人,而系统对此无法控
23、制。制。38自主存取控制缺点自主存取控制缺点v可能存在数据的可能存在数据的“无意泄露无意泄露”v原因:这种机制仅仅通过对数据的存取权限来原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记进行安全控制,而数据本身并无安全性标记v解决:对系统控制下的所有主客体实施强制存解决:对系统控制下的所有主客体实施强制存取控制策略取控制策略 394.2.6 强制存取控制方法强制存取控制方法强制存取控制方法(强制存取控制方法(MAC)n每一个数据对象被标以一定的每一个数据对象被标以一定的密级密级n每一个用户也被授予某一个级别的每一个用户也被授予某一个级别的许可证许可证n对于任意一个对
24、象,只有具有合法许可证的用户对于任意一个对象,只有具有合法许可证的用户才可以存取才可以存取40强制存取控制方法(续)强制存取控制方法(续) 在在MAC中,中,DBMS所管理的全部实体被分为主体所管理的全部实体被分为主体和客体两大类。和客体两大类。 主体主体是系统中的活动实体,既包括是系统中的活动实体,既包括DBMS所管理所管理的实际的实际用户用户,也包括代表用户的各,也包括代表用户的各进程进程。 客体客体是系统中的被动实体,是受主体操纵的,包是系统中的被动实体,是受主体操纵的,包括括文件、基表、索引、视图文件、基表、索引、视图等。等。 41强制存取控制方法(续)强制存取控制方法(续) 对于主体
25、和客体,对于主体和客体,DBMS为它们每个实例(值)为它们每个实例(值)指派一个指派一个敏感度标记敏感度标记(LABEL),并分若干级别,),并分若干级别,如:绝密(如:绝密(Top Secret)、机密()、机密(Secret)、可信)、可信(Confidential)、公开()、公开(Public) 主体主体的敏感度标记称为的敏感度标记称为许可证级别许可证级别, 客体客体的敏感度标记称为的敏感度标记称为密级密级。 MAC机制就是通过对比主体的机制就是通过对比主体的LABEL和客体的和客体的LABEL,最终确定主体是否能够存取客体。,最终确定主体是否能够存取客体。 42强制存取控制方法(续)
26、强制存取控制方法(续)v 强制存取控制规则强制存取控制规则 (1)仅当主体的许可证级别仅当主体的许可证级别大于或等于大于或等于客体的密客体的密级时,该主体才能级时,该主体才能读读取相应的客体取相应的客体 (2)仅当主体的许可证级别仅当主体的许可证级别等于等于客体的密级时,客体的密级时,该主体才能该主体才能写写相应的客体相应的客体v修正规则修正规则 主体的许可证级别主体的许可证级别 =客体的密级客体的密级 主体能主体能写客体写客体43强制存取控制方法(续)强制存取控制方法(续)v规则的共同点规则的共同点禁止了拥有高许可证级别的主体更新低密级的数禁止了拥有高许可证级别的主体更新低密级的数据对象据对
27、象44MAC与与DACvDAC与与MAC共同构成共同构成DBMS的安全机制的安全机制v实现实现MAC时要首先实现时要首先实现DAC 系统首先进行系统首先进行DAC检查,对通过检查,对通过DAC检查的检查的允许存取的数据对象再由系统自动进行允许存取的数据对象再由系统自动进行MAC检查检查,只有通过,只有通过MAC检查的数据对象方可存取。检查的数据对象方可存取。45强制存取控制方法(续)强制存取控制方法(续)DAC + MAC安全检查示意图安全检查示意图 SQL语法分析语法分析 & 语义检查语义检查 DAC 检检 查查 安全检查安全检查 MAC 检检 查查 继继 续续46第四章第四章 数据
28、库安全性数据库安全性4.1 计算机安全性概述计算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性统计数据库安全性4.7 小结小结474.3 视图机制视图机制v把要保密的数据对无权存取这些数据的用户隐藏把要保密的数据对无权存取这些数据的用户隐藏起来,对数据提供一定程度的安全保护。起来,对数据提供一定程度的安全保护。n视图机制与授权机制配合使用视图机制与授权机制配合使用:n首先用视图机制屏蔽掉一部分保密数据首先用视图机制屏蔽掉一部分保密数据n视图上面再进一步定义存取权限视图上面再进一步定义
29、存取权限n间接实现了支持存取谓词的用户权限定义间接实现了支持存取谓词的用户权限定义48视图机制(续)视图机制(续)例例14建立计算机系学生的视图,把对该视图的建立计算机系学生的视图,把对该视图的SELECT权限授于王平,把该视图上的所有操作权限授于王平,把该视图上的所有操作权限授于张明权限授于张明 先建立计算机系学生的视图先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT Sno,Sname,Ssex,Sage,Sdept FROM Student WHERE Sdept=CS;49视图机制(续)视图机制(续)在视图上进一步定义存取权
30、限在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO 王平王平 ; GRANT ALL PRIVILIGES ON CS_Student TO 张明;张明; 504.2 数据库安全性控制数据库安全性控制4.1 计算机安全性概述计算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性统计数据库安全性4.7 小结小结514.4 审计审计v什么是审计什么是审计 审计日志(审计日志(Audit Log) 将用户对数据库的所有操作记录在上面将用户对数据库的所有操作
31、记录在上面 DBA利用审计日志利用审计日志 找出非法存取数据的人、时间和内容找出非法存取数据的人、时间和内容 C2以上安全级别的以上安全级别的DBMS必须具有必须具有52审计(续)审计(续)v审计分为审计分为 用户级审计用户级审计针对自己创建的数据库表或视图进行审计针对自己创建的数据库表或视图进行审计 记录所有用户对这些表或视图的一切成功和记录所有用户对这些表或视图的一切成功和(或)不成功的访问要求以及各种类型的(或)不成功的访问要求以及各种类型的SQL操作操作 系统级审计系统级审计 DBA设置设置 监测成功或失败的登录要求监测成功或失败的登录要求 监测监测GRANT和和REVOKE操作以及其
32、他数据操作以及其他数据库级权限下的操作库级权限下的操作53审计(续)审计(续)vAUDIT语句:设置审计功能语句:设置审计功能 vNOAUDIT语句:取消审计功能语句:取消审计功能 n审计很费时间和空间审计很费时间和空间nDBA可以根据应用对安全性的要求,灵活地可以根据应用对安全性的要求,灵活地打开或关闭审计功能。打开或关闭审计功能。54审计(续)审计(续)例例15对修改对修改SC表结构或修改表结构或修改SC表数据的操作表数据的操作进行审计进行审计 AUDIT ALTER,UPDATE ON SC;例例16取消对取消对SC表的一切审计表的一切审计 NOAUDIT ALTER,UPDATE ON
33、 SC;554.2 数据库安全性控制数据库安全性控制4.1 计算机安全性概述计算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性统计数据库安全性4.7 小结小结564.5 数据加密数据加密v数据加密数据加密防止数据库中数据在防止数据库中数据在存储和传输存储和传输中失密的有效手段中失密的有效手段v加密的基本思想加密的基本思想 根据一定的算法将原始数据(明文)变换为不可直根据一定的算法将原始数据(明文)变换为不可直接识别的格式(密文),从而使得不知道解密算法的接识别的格式(密文),从而使得
34、不知道解密算法的人无法获知数据的内容。人无法获知数据的内容。v加密方法加密方法-替换方法,置换方法,替换方法,置换方法,混合混合方法方法vDBMS中的数据加密中的数据加密57第四章第四章 数据库安全性数据库安全性4.1 计算机安全性概述计算机安全性概述4.2 数据库安全性控制数据库安全性控制4.3 视图机制视图机制4.4 审计(审计(Audit) 4.5 数据加密数据加密4.6 统计数据库安全性统计数据库安全性4.7 小结小结584.6 统计数据库安全性统计数据库安全性 统计数据库中的数据分:统计数据库中的数据分: 微数据微数据:是描述现实世界的实体,概念或事件的:是描述现实世界的实体,概念或
35、事件的数据。数据。 统计或综合数据统计或综合数据:对微数据进行综合处理而得到:对微数据进行综合处理而得到的结果数据。的结果数据。 DBMS必须防止用户访问或推导出统计必须防止用户访问或推导出统计DB的微的微数据。数据。 59统计数据库安全性(续)统计数据库安全性(续)n统计数据库的特点统计数据库的特点n允许用户查询允许用户查询聚集聚集类型的信息(例如合计、类型的信息(例如合计、平均值等)平均值等)n不允许查询不允许查询单个单个记录信息记录信息例:允许查询例:允许查询“程序员的平均工资是多少?程序员的平均工资是多少?” 不允许查询不允许查询“程序员张勇的工资?程序员张勇的工资?”60统计数据库安全性(续)统计数据库安全性(续) 防止用户推导出统计数据库的微数据,可采用防止用户推导出统计数据库的微数据,可采用如下三种方法:如下三种方法: A、对统计查询结果的记录数加以控制,使之不小于、对统计查询结果的记录数加以控制,使之不小于一定范围。一定范围。 B、禁止在相同元组集上
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 作业程序指南
- 航海船舶防火安全制度
- 羊绒大衣秋冬搭配方案
- 可持续包装制作规定
- 基因突变机制与进化适应规划
- 服装生产流程控制方案
- 网络安全与网络言论真实化
- 2025云南丽江玉龙纳西族自治县幼儿园招聘公益性岗位教师3人笔试备考试题及答案解析
- 家电维修效率提升方法总结
- 考研英语阅读考点剖析与解题技巧
- 2022年东台市城市建设投资发展集团有限公司招聘笔试题库及答案解析
- 汉书-张骞传课件
- 民法典侵权责任编课件
- 市政道路养护工程监理工作
- 2022年初中化学新课标测试
- 练平舌音和翘舌音的绕口令
- 校企合作讲座精品PPT课件
- 医学检验师考试试题
- 煤矿电缆与电缆敷设标准
- T∕CATCM 008-2019 阿胶质量规范
- 防水堵漏施工合同
评论
0/150
提交评论