云安全取证技术与方法的创新_第1页
云安全取证技术与方法的创新_第2页
云安全取证技术与方法的创新_第3页
云安全取证技术与方法的创新_第4页
云安全取证技术与方法的创新_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1云安全取证技术与方法的创新第一部分云安全取证面临的技术挑战 2第二部分基于云原生环境的取证模型 4第三部分分布式云环境下的取证方法 6第四部分云端存储系统的证据收集 9第五部分云计算虚拟机的取证技术 11第六部分云日志和元数据的取证分析 14第七部分云基础设施的取证调查 17第八部分云安全取证工具的发展趋势 20

第一部分云安全取证面临的技术挑战云安全取证面临的技术挑战

云安全的取证与传统取证存在诸多差异,也面临着独特的技术挑战:

1.分布式存储和计算环境

云平台采用分布式存储和计算架构,数据分布在多个服务器、数据中心甚至不同的地域,对取证工作带来了极大的困难。取证人员需要具备跨地域、跨平台的取证能力,并克服网络延迟和访问控制等问题。

2.数据虚拟化

云平台上的数据通常是虚拟化的,存储在虚拟机或容器中,对数据的物理访问受到限制。传统取证工具和技术无法直接访问虚拟化数据,需要采用专门的虚拟化取证技术和工具。

3.数据加密

云平台上的数据通常采用加密措施进行保护,包括数据传输加密和数据存储加密。加密后,取证人员无法直接查看和分析数据内容,需要具备密码破解或密钥恢复等特殊能力。

4.多租户环境

云平台是一个多租户环境,不同租户共享相同的物理基础设施和计算资源。取证人员需要区分不同租户的数据,并防止取证过程对其他租户造成影响,确保取证的保密性和完整性。

5.日志和审计数据管理

云平台通常提供丰富的日志和审计数据,可以辅助取证分析。然而,这些数据量大且复杂,需要采用专门的日志分析工具和技术进行处理和分析,提取出有价值的信息。

6.合规性要求

云安全取证需要满足相关法律法规和行业标准的要求,包括数据保护、隐私保护和证据保全等。取证人员需要熟悉这些要求,并在取证过程中严格遵守,确保取证结果的合法性和有效性。

7.取证工具和技术匮乏

传统取证工具和技术无法有效应对云安全取证面临的挑战。需要开发专门针对云环境的取证工具和技术,包括虚拟化取证工具、加密破解工具和日志分析工具等。

8.取证专业人员能力不足

云安全取证是一项专业性极强的技术,需要取证人员具备丰富的云计算知识、虚拟化技术知识和密码学知识。目前,具有云安全取证能力的专业人员相对匮乏,需要通过培训和认证等方式培养更多专业人才。

9.资源竞争与成本

云安全取证往往需要耗费大量计算资源和存储资源,尤其是涉及大规模数据分析时。云平台的资源竞争和成本问题可能影响取证效率和经济性。

10.监管和政策限制

云平台上数据存储和使用受不同国家和地区的法律法规和政策监管。取证人员需要了解相关监管和政策限制,避免因违反法律或政策而导致取证无效或证据被质疑。第二部分基于云原生环境的取证模型关键词关键要点云原生取证模型

1.容器取证:针对容器化环境进行取证,包括容器镜像、容器运行时、容器网络和存储的取证。通过分析容器内的文件系统、进程和网络活动,获取关键证据。

2.无服务器取证:适用于无服务器架构,通过调用日志、事件记录和时间序列数据进行取证。由于无服务器环境中缺乏传统的基础设施,取证需依赖于云提供商提供的日志和监控服务。

3.微服务取证:专注于微服务架构中取证,需要考虑微服务的分布式特性和跨服务的交互。通过分析服务间的调用链、消息队列和分布式跟踪,追溯事件并追查责任人。

基于云的自动取证

1.自动化取证工具:运用机器学习和人工智能技术,开发自动化的取证工具,可以快速识别和提取关键证据,减轻调查人员的负担。

2.云取证平台:提供集中的云取证平台,集成多种取证工具,实现无缝的证据收集、分析和报告生成。平台还能自动执行取证任务,提高取证效率和准确性。

3.取证即服务:将取证功能作为云服务提供,组织可以按需使用,无需投资昂贵的硬件或软件。这种模式降低了取证服务的门槛,使小型组织也能获得专业取证能力。基于云原生环境的取证模型

引言

云原生环境的兴起对法务取证带来了新的挑战。传统取证方法在云原生环境中面临着诸多限制,因此需要创新取证模型来应对云原生环境的独特特征。基于云原生环境的取证模型应具备以下特点:

*可扩展性:能够处理云原生环境中海量数据。

*自动化:尽可能地减少人工取证操作,提高取证效率。

*弹性:能够适应云原生环境的动态变化。

云原生取证模型

基于云原生环境的取证模型通常包括以下组件:

*数据源集成:从云原生环境中提取相关数据源,包括虚拟机镜像、容器日志、网络流量和云平台日志等。

*数据过滤和关联:根据案件需求对数据进行过滤和关联,识别与案件相关的证据。

*证据分析和解释:对提取的证据进行分析和解释,还原案件事实。

*证据呈现和报告:将分析结果以清晰易懂的方式呈现,并生成取证报告。

创新方法

以下是一些基于云原生环境的取证模型的创新方法:

*利用云平台提供的取证工具:许多云平台提供内置的取证工具,可以简化取证过程,例如AWSCloudTrail和AzureMonitor。

*采用自动化取证工具:自动化取证工具可以自动执行数据收集、过滤、关联和分析任务,提高取证效率。

*利用容器取证技术:容器取证技术可以提取和分析容器环境中的证据,弥补传统取证方法的不足。

*引入人工智能和机器学习:人工智能和机器学习技术可以协助证据分析,提高取证准确性和效率。

案例研究

案例:云原生环境中的数据泄露取证

一家公司在其云原生环境中发生了数据泄露事件。使用基于云原生环境的取证模型,取证人员能够:

*从AWSCloudTrail中提取日志数据,识别可疑活动。

*使用自动化取证工具过滤和关联日志数据,将可疑活动与特定用户和资源相关联。

*利用容器取证技术提取受感染容器的镜像和日志,分析恶意软件的行为。

*使用人工智能技术对日志数据和恶意软件分析结果进行分类,识别数据泄露的范围和影响。

基于云原生环境的取证模型使取证人员能够高效、准确地收集和分析证据,还原事件经过,并追溯责任人。

结论

基于云原生环境的取证模型是针对云原生环境独特特征而设计的,其创新方法能够提高取证效率、准确性和可扩展性。通过采用云平台提供的工具、自动化工具、容器取证技术和人工智能,取证人员能够有效应对云原生环境中的取证挑战,为司法调查提供可靠的证据。第三部分分布式云环境下的取证方法关键词关键要点分布式云环境下的取证方法

基于区块链的分布式取证

1.利用区块链的分布式、不可篡改和透明性特性,构建取证证据链。

2.确保证据在不同司法管辖区之间安全有效地共享和验证。

3.增强取证数据的完整性、可靠性和可追溯性。

非侵入式实时取证

分布式云环境下的取证方法

随着分布式云环境的兴起,取证变得更加复杂,传统方法已不再适用。为了应对这一挑战,需要创新取证方法来应对分布式云环境的独特挑战。

跨云取证

分布式云环境涉及多个云平台,这对取证提出了巨大的挑战。跨云取证方法旨在跨多个云平台搜集和分析电子证据。这些方法包括:

*联合调查:与其他云平台合作,分享调查结果和电子证据。

*数据共享协议:建立标准化协议,以便在不同云平台之间共享数据。

*元数据分析:使用元数据来识别和关联分布在不同云平台上的相关证据。

Serverless环境取证

Serverless架构消除了对传统服务器的依赖,这给取证带来了挑战。Serverless取证方法专注于获取和分析与Serverless函数相关的证据。这些方法包括:

*函数日志分析:提取和分析Serverless函数的日志,以获取与事件、异常和调用相关的证据。

*环境变量检查:检查Serverless函数的运行时环境变量,以查找潜在的可疑活动。

*代码审查:审查Serverless函数的源代码,以识别安全漏洞和恶意行为。

容器化环境取证

容器是轻量级的虚拟环境,使应用程序在隔离的环境中运行。容器化取证方法旨在从容器中获取和分析证据。这些方法包括:

*容器镜像分析:分析容器镜像,以识别安全漏洞、恶意软件和未经授权的更改。

*运行时监控:监视容器的运行时行为,以检测异常事件和可疑活动。

*沙盒取证:创建一个隔离的沙盒环境,以安全地分析容器中的证据。

编排系统取证

编排系统(如Kubernetes)用于管理和协调容器化应用程序。编排系统取证方法侧重于获取和分析与编排系统相关的信息。这些方法包括:

*资源审计:审计编排系统中的资源使用情况,以识别异常活动。

*配置管理:分析编排系统的配置,以查找安全漏洞和不合规情况。

*事件日志分析:提取和分析编排系统的事件日志,以获取与事件、错误和警告相关的证据。

其他创新方法

除了上述方法外,用于分布式云环境取证的其他创新方法包括:

*人工智能(AI)和机器学习(ML):使用AI和ML技术来自动化取证流程,提高效率和准确性。

*区块链:利用区块链技术的不可变性来创建不可否认的证据链。

*无服务器取证框架:开发专门针对Serverless环境量身定制的取证框架。

结论

分布式云环境给取证带来了重大挑战。需要采用创新方法来应对这些挑战,包括跨云取证、Serverless取证、容器化取证、编排系统取证以及AI/ML和区块链技术的应用。通过利用这些方法,取证人员可以有效地获取和分析电子证据,调查和应对分布式云环境中的网络安全事件。第四部分云端存储系统的证据收集关键词关键要点云端存储系统的证据收集

主题名称:取证调查准备

1.确定取证范围和目标:明确调查范围,识别需要收集的证据类型和数据源。

2.获取授权和合作:获得相关云服务提供商的授权和协助,确保合法取证流程。

3.制定取证计划:制定详细的调查计划,包括取证工具选择、数据提取方法和证据处理流程。

主题名称:证据识别和提取

云端存储系统的证据收集:

云端存储系统中证据的收集与传统电子取证有显著差异,主要体现在证据的分布式存储、数据加密和虚拟化环境。为应对这些挑战,云安全取证技术与方法不断创新,提出了一系列专门针对云端存储系统的证据收集方案。

1.元数据提取:

云端存储系统会产生大量元数据,其中包含了文件创建、修改、访问等重要信息。通过提取元数据,取证人员可以了解文件活动情况,定位潜在的取证目标。常见的元数据包括:

*文件名称、大小、类型

*文件创建、修改时间

*文件权限设置

*文件所有者、组信息

*访问日志

2.数据取证:

云端存储系统中的数据通常是加密存储的,需要借助解密密钥获取原始数据。解密密钥一般由云服务提供商持有或使用云服务平台的加密技术生成。取证人员需要通过合法途径获取解密密钥或使用密码破解技术破解加密。

3.虚拟环境取证:

云端存储系统往往部署在虚拟环境中,需要考虑虚拟机的取证。虚拟机取证主要包括内存转储、虚拟磁盘镜像采集和虚拟机配置信息提取。

4.分布式系统取证:

云端存储系统通常采用分布式存储架构,数据分散存储在多个服务器节点上。分布式系统取证需要考虑跨节点数据的收集和分析。常用的取证方法包括:

*镜像采集:将所有存储节点的数据镜像采集下来,然后集中分析。

*聚合分析:在各个存储节点分别提取相关证据,再进行汇总分析。

*元数据分析:通过分析分布式存储系统的元数据,识别数据分布情况。

5.云取证工具:

针对云端存储系统的证据收集,涌现了专门的云取证工具,这些工具可简化取证流程,提升取证效率。常见的云取证工具包括:

*AWSForensicToolkit:适用于AWS云平台的取证工具。

*AzureForensicsToolkit:适用于Azure云平台的取证工具。

*GoogleCloudPlatformForensicsTools:适用于GCP云平台的取证工具。

*EnCaseCloudValidator:支持多云平台取证的通用工具。

6.法律法规与合规性:

云端存储系统的证据收集需要遵循相关法律法规和合规性要求。取证人员在进行云取证时,应注意:

*获得合法授权,并在必要时取得搜查令。

*保护证据链的完整性,避免数据被篡改或破坏。

*遵守云服务提供商的取证规范和隐私政策。第五部分云计算虚拟机的取证技术关键词关键要点虚拟机快照取证

1.创建虚拟机快照以保留虚拟机状态的完整、静态副本。

2.快照可通过管理员控制台、API或命令行界面创建。

3.快照可用于取证调查、灾难恢复和虚拟机回滚。

虚拟机内存取证

1.获取和分析虚拟机内存映像,以获取系统信息和正在运行的进程。

2.内存取证工具,如vScope和MandiantRedline,可用于捕获内存映像。

3.内存映像提供有关恶意软件感染和其他系统活动的详细信息。

虚拟机日志取证

1.审查虚拟机日志文件,如系统日志和应用程序日志。

2.日志文件记录系统事件、进程活动和错误消息。

3.通过日志分析工具,可以识别可疑活动或安全事件。

虚拟机流量分析

1.监控虚拟机网络流量以检测异常活动或安全威胁。

2.入侵检测系统(IDS)和防火墙可用于分析流量。

3.流量分析可识别恶意通信模式和入侵企图。

虚拟机文件系统取证

1.检查虚拟机文件系统以识别文件创建、修改和访问时间戳。

2.通过文件系统取证工具,如FTKImager,可以获取文件哈希和元数据。

3.文件系统分析可揭示文件活动模式和潜在的证据。

云取证平台

1.使用专门的云取证平台,如FireEyeHelix和LogRhythmCloudSIEM。

2.这些平台提供集成工具,用于虚拟机取证、事件响应和威胁检测。

3.云取证平台简化了云环境中的取证流程。云计算虚拟机的取证技术

1.内存取证

*内存镜像获取:利用hypervisor或guestOS工具(如dd、vmss2)获取虚拟机内存快照。

*内存分析:使用内存分析工具(如Volatility、Rekall)检查内存映像,查找恶意软件、凭证和其他证据。

2.磁盘取证

*磁盘镜像获取:利用hypervisor或guestOS工具(如dd、qemu-img)获取虚拟机磁盘映像。

*磁盘分析:使用磁盘取证工具(如EnCase、FTKImager)检查磁盘映像,查找文件系统、分区和其他相关信息。

3.网络取证

*网络流量捕获:利用hypervisor或网络监控工具(如Wireshark、tcpdump)捕获虚拟机的网络流量。

*网络分析:使用网络取证工具分析网络流量,查找恶意连接、可疑活动和其他证据。

4.系统日志取证

*系统日志收集:从guestOS或hypervisor中收集系统日志,包括事件日志、安全日志和其他相关日志。

*日志分析:使用日志分析工具(如Splunk、LogRhythm)检查日志文件,查找可疑活动、安全事件和其他证据。

5.过程取证

*进程监视:使用processmonitor工具(如ProcessHacker、ProcessMonitor)监视虚拟机的进程活动。

*进程分析:检查进程活动,查找恶意进程、异常行为和其他证据。

6.注册表取证

*注册表提取:从guestOS中提取Windows注册表文件。

*注册表分析:使用注册表分析工具(如RegistryExplorer、RegRipper)检查注册表文件,查找可疑项、恶意软件感染和其他证据。

7.事件重建

*时间线重建:利用时间戳和日志数据重建虚拟机上的事件发生顺序。

*取证分析:将收集到的证据结合起来进行取证分析,确定攻击者的活动、入侵方法和其他相关信息。

云计算虚拟机的取证挑战

*易失性:虚拟机内存和状态信息在关闭后会丢失,因此需要及时获取证据。

*隐藏影响:恶意软件和其他攻击者可能绕过传统的取证机制,因此需要采用更复杂的取证技术。

*复杂性:云计算环境的复杂性可能会阻碍取证过程,需要对hypervisor和云平台有深入了解。

云计算虚拟机的取证最佳实践

*实时监控:实施实时监控系统以检测和响应虚拟机上的可疑活动。

*证据保护:使用取证技术提取和保护虚拟机中的证据,以避免篡改或丢失。

*自动化取证:采用自动化取证工具和脚本可加速和简化取证过程。

*云供应商合作:与云供应商合作获得必要的访问权限和工具,以有效进行虚拟机取证。

*取证培训:培训取证人员了解云计算环境和虚拟机取证的独特挑战。第六部分云日志和元数据的取证分析关键词关键要点【云日志取证分析】

1.云日志记录了云服务中发生的各种事件和操作,包含丰富的取证信息。

2.云日志取证分析包括提取、分类、关联和解释日志记录,以识别可疑活动和确定违规行为。

3.云日志取证分析工具和技术不断发展,例如使用机器学习和人工智能自动化日志分析,提高取证效率和准确性。

【云元数据取证分析】

云日志和元数据的取证分析

概述

云日志和元数据是云计算环境中至关重要的取证证据来源。云日志记录了用户活动、系统事件和配置更改。云元数据提供了有关云资源(如虚拟机、存储卷和网络)的信息和配置。分析这些数据有助于调查安全事件、识别肇事者并保护数字证据。

取证技术与方法

日志取证

*日志收集:使用云日志服务(如AWSCloudTrail和AzureActivityLog)或第三方工具收集相关日志。

*日志过滤和分析:过滤日志以识别与事件相关的条目。分析日志条目以确定是否有可疑活动或攻击行为。

*时间线重建:根据日志条目创建事件时间线,以了解事件的顺序和因果关系。

*异常检测:使用机器学习算法检测日志中的异常模式,可能表明安全事件。

元数据取证

*元数据提取:使用云元数据服务(如AWSEC2Metadata和AzureVMMetadata)或第三方工具提取元数据。

*元数据分析:分析元数据以了解云资源的配置、属性和历史变更。

*资源监测:监控云资源的元数据以检测未经授权的更改或可疑活动。

*溯源分析:使用元数据跟踪可疑活动的来源和目的地,确定受影响的资产和肇事者。

创新技术

人工智能(AI)和机器学习(ML)

*增强日志和元数据分析的自动化和准确性。

*检测复杂的安全事件和异常模式。

*预测和缓解安全威胁。

数据可视化

*直观地展示日志和元数据分析结果,便于调查人员理解和解释数据。

*创建交互式时间线、图表和仪表板,以跟踪事件进展和识别关键证据。

云日志管理系统(CLMS)

*集中式管理和分析云日志。

*提供高级搜索、过滤和报告功能。

*自动化日志分析任务,提高调查效率。

实践应用

云日志和元数据取证分析在以下方面具有广泛的实际应用:

*安全事件调查:识别和调查安全事件的根源,例如数据泄露、身份盗用和恶意软件攻击。

*肇事者识别:跟踪肇事者的活动并确定他们的身份。

*取证证据保存:收集和保存数字证据,用于法律诉讼和监管合规。

*风险管理:识别和评估安全风险,实施预防措施并减轻潜在影响。

最佳实践

*启用和定期审查云日志和元数据服务。

*实施日志和元数据保留策略以满足法规要求。

*使用取证分析工具和技术提高调查效率。

*定期更新安全知识和技能,以应对最新的网络威胁。

结论

云日志和元数据取证分析对于保护云环境、调查安全事件和追究肇事者的责任至关重要。通过创新技术和最佳实践,组织可以增强他们的取证能力,提高安全性并建立对云基础设施的信任。第七部分云基础设施的取证调查关键词关键要点【虚拟机取证】:

1.确定虚拟机标识符,如UUID、MAC地址和名称。

2.获取虚拟机元数据,包括创建和配置信息、管理程序状态和快照。

3.提取虚拟磁盘映像并应用恢复技术,如文件恢复、时间线分析和事件重建。

【容器取证】:

云基础设施的取证调查

云基础设施的取证调查与传统取证调查有显著差异,因其分布式、虚拟化和多租户的特性。取证调查人员必须采用独特的技术和方法来处理这些挑战。

证据收集

在云环境中收集证据至关重要。关键步骤包括:

*识别云服务提供商(CSP):确定托管基础设施的CSP,因为不同的CSP具有不同的取证工具和政策。

*获取凭证和访问权限:从CSP获得必要的凭证和访问权限,以访问云基础设施和证据。

*使用CSP取证工具:利用CSP提供的专门取证工具,例如AWSCloudTrail和AzureActivityLog。这些工具记录用户活动、资源配置和安全事件。

*使用取证平台:部署取证平台,例如MagnetAXIOM或CellebriteUFEDCloud,可自动化取证流程并整合来自不同来源的证据。

虚拟化取证

虚拟化是云基础设施的关键特征。取证调查人员必须处理虚拟机(VM)和гипервизор层。

*虚拟磁盘映像:获取和分析虚拟磁盘映像,其中包含虚拟化的操作系统和数据。

*内存取证:捕获和分析虚拟机内存,以识别正在运行的进程、网络连接和可疑活动。

*超管理程序取证:调查超管理程序层,以发现有关虚拟机创建、配置和安全设置的信息。

多租户取证

多租户是云基础设施的另一个挑战。取证调查人员必须隔离和分析来自不同租户的数据。

*数据隔离:隔离和分析来自特定租户的数据,以防止跨租户污染。

*资源映射:确定特定租户使用的资源和服务,例如存储卷和网络接口。

*多租户意识取证工具:使用专为多租户环境设计的取证工具,例如Cloudsploit和RedSeal。

证据分析

在收集证据后,取证调查人员必须对证据进行分析以识别犯罪活动、违反策略或安全漏洞。关键步骤包括:

*日志文件分析:分析来自CSP工具、云平台和应用程序的日志文件,以查找可疑活动和异常。

*网络流量分析:监视和分析云环境中的网络流量,以识别恶意活动和数据泄露。

*恶意软件检测:使用防病毒和反恶意软件工具扫描云基础设施,以检测和删除恶意软件。

*证据关联:将来自不同来源的证据关联起来,以了解犯罪活动的范围和影响。

证据呈现

取证调查人员必须以清晰、可理解的方式呈现证据,以支持法律程序或合规性调查。关键步骤包括:

*证据报告:编制全面的证据报告,概述调查结果、方法和技术。

*证据可视化:创建图表、图形和时间表,以可视化证据并阐明其意义。

*专家证词:在法庭或听证会上提供专家证词,解释证据和支持调查结果。

取证响应最佳实践

为了有效处理云基础设施的取证调查,请遵循以下最佳实践:

*了解云架构:熟悉CSP的云架构、服务和取证工具。

*开发响应计划:制定详细的响应计划,概述在云环境中发生事件时采取的步骤。

*使用专业工具:利用专门针对云取证设计的取证工具,以简化和自动化调查流程。

*保持更新:随着云技术的不断发展,保持对最新取证技术和最佳实践的了解至关重要。第八部分云安全取证工具的发展趋势云安全取证工具的发展趋势

1.SaaS化与云原生化

*云安全取证工具向SaaS化发展,用户无需部署和维护基础设施,即可远程访问和使用取证服务。

*云原生的取证工具针对云计算环境进行优化,可充分利用云平台提供的服务和特性,提升取证效率。

2.人工智能与机器学习

*人工智能(AI)和机器学习(ML)技术被集成到取证工具中,用于自动分析取证数据、识别和提取证据。

*AI驱动的信息收集和分析过程,提高了取证效率和准确性。

3.无代理取证

*无代理取证技术无需在目标系统中部署代理程序,即可远程收集和分析数据。

*这种非侵入式的方法降低了对目标系统的影响,并减少了被检测的风险。

4.数据可视化

*随着云环境中数据量的不断增长,数据可视化成为取证工具中不可或缺的功能。

*交互式图表、图形和仪表盘,便于调查人员快速掌握取证结果和证据链。

5.云日志分析

*云平台产生的海量日志数据是云安全取证的重要来源。

*取证工具整合了云日志分析功能,帮助调查人员快速检索和关联相关日志事件。

6.数据保留管理

*云取证数据保留管理至关重要,以满足监管要求和证据保全需求。

*取证工具提供灵活的数据保留选项,支持用户根据具体业务需求设置数据保留策略。

7.多云环境支持

*支持多云环境的取证工具可以同时调查跨多个云平台的事件。

*这对于组织管理复杂的云基础设施和满足监管合规要求至关重要。

8.开源取证工具

*开源取证工具正在不断地发展和改进,为云安全取证提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论